home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / CRYPT15.ZIP / CRPTLT.R15 < prev    next >
Text File  |  1993-05-28  |  42KB  |  932 lines

  1.  
  2.  
  3.  
  4.  
  5.       ▄▄▄ ▄▄▄▄▄▄▄▄   ▄▄▄ ▄▄▄▄▄▄    ▄▄       ▄▄   ▄▄▄ ▄▄▄▄▄    ▄▄▄▄▄▄▄ ▄▄▄▄▄
  6.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█ █▒▒▒▒▒█  █▒▒█     █▒▒█ █▒▒█ █▒▒▒▒█  █▒▒▒▒▒▒█ █▒▒▒▒█
  7.      █▒▒█ ▀▀▀▀▀▀▀▀  █▒▒█ ▀▀▀▀█▒▒█  █▒▒█   █▒▒█  █▒▒█ ▀▀▀█▒▒█  ▀▀▀█▒▒█ ▀▀▀▀▀
  8.      █▒▒█           █▒▒█ ▄▄▄▄█▒▒█   █▒▒█ █▒▒█   █▒▒█ ▄▄▄█▒▒█     █▒▒█
  9.      █▒▒█           █▒▒█ █▒▒▒▒▒█    ▀▀ █▒▒█     █▒▒█ █▒▒▒▒█      █▒▒█
  10.      █▒▒█           █▒▒█ ▀▀▀▀█▒▒█      █▒▒█     █▒▒█ ▀▀▀▀▀       █▒▒█
  11.      █▒▒█ ▄▄▄▄▄▄▄▄  █▒▒█      █▒▒█     █▒▒█     █▒▒█             █▒▒█
  12.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█       █▒▒█    █▒▒█     █▒▒█             █▒▒█
  13.       ▀▀▀ ▀▀▀▀▀▀▀▀   ▀▀▀        ▀▀      ▀▀       ▀▀▀              ▀▀
  14.  
  15.                  NEWSLETTER NUMBER 15
  16.  
  17.  
  18.     ****************************************************************
  19.            EDITED BY URNST KOUCH, April - May 1993
  20.                CRYPT INFOSYSTEMS BBS - 818.683.0854
  21.        INTERNET: 70743.1711@compuserve.com or CSERVE: 70743,1711
  22.     ****************************************************************
  23.  
  24.  
  25.  
  26.     ANNOUNCEMENT*ANNOUNCEMENT*ANNOUNCEMENT*ANNOUNCEMENT*ANNOUNCEMENT
  27.  
  28.     For all the dullards in the crowd, Crypt InfoSystems has MOVED!
  29.     Now entrenched in the quiet, Republican communities of Sierra
  30.     Madre/Pasadena, CA, please note our new BBS number, above.
  31.  
  32.     -----------------------------------------------------------------
  33.  
  34.                    *CAVEAT EMPTOR*
  35.  
  36.     What is the Crypt Newsletter?  The Crypt Newsletter is an electronic
  37.     document which delivers deft satire, savage criticism and media
  38.     analyses on topics of interest to the editor and the computing
  39.     public.  The Crypt Newsletter also reviews anti-virus and
  40.     security software and republishes digested news of note to
  41.     users of such.  The Crypt Newsletter ALSO supplies analysis and
  42.     complete source code to many computer viruses made expressly for
  43.     the newsletter. Source codes and DEBUG scripts of these viruses
  44.     can corrupt - quickly and irreversibly - the data on an
  45.     IBM-compatible microcomputer - particularly when handled foolishly
  46.     by individuals who consider high school algebra "puzzling."
  47.  
  48.     --------------------------------------------------------------------
  49.  
  50.     IN THIS ISSUE: News - Pornographic loaders, viruses and loathing in
  51.     Oklahoma City; National Computer Security Association stuff; Hacking
  52.     at the end of the world Con . . . ASK MR. BADGER! - an occasional
  53.     column by our roving "sports desk" correspondent . . .
  54.     IN THE READING ROOM: VIRTUALLY NO REALITY: kneejerk articles on
  55.     Dactyl Nightmare clot general and specialty press, IEEE's SPECTRUM:
  56.     computer virus epidemiology by IBM quacks . . .  CAREER OF EVIL
  57.     virus: intermediate/marginal stealth and fast infection - easy to
  58.     code, but - drawbacks . . . Companion virus theory by Crom-Cruach
  59.     of TridenT Virus Research Group . . . more.
  60.  
  61.     -------------------------------------------------------------------
  62.  
  63.     OKIE CITY WHITE-COLLAR WORKERS INSTALL PORN LOADERS, NOT VIRUSES,
  64.     ON NETWORK or "HOW NOT TO HANDLE PC SECURITY ISSUES" by MAX SPEEGLE
  65.  
  66.     Max Speegle of Edmond City, Oklahoma - a suburb of Oklahoma City -
  67.     was out to find some viruses on the city hall network he managed.
  68.     Instead, he found some of that knob-stroking stuff.
  69.  
  70.     He reacted . . . poorly.
  71.  
  72.     "The basic problem is that we've all got these computers," he said
  73.     to an Edmond Evening Sun reporter at the beginning of April.
  74.     "[They] are linked together on a network.  A computer virus could
  75.     disable the entire system.
  76.  
  77.     "And the city of Edmond could be liable of violating copyright
  78.     laws if it were found to have unregistered software in its
  79.     computer system," added Speegle.
  80.  
  81.     According to Speegle, "a porno program" was discovered by the
  82.     city's "computer diagnostic experts" while checking for
  83.     "viruses."  However, no viruses were uncovered.
  84.  
  85.     Speegle then did exactly the worst thing possible from a
  86.     security standpoint.  He conducted a "pretermination"
  87.     (American euphemism for "firing") hearing for six traffic
  88.     control department employees, on whose PC's the porn loader
  89.     was found.
  90.  
  91.     The hearing was fruitless. No person or city employee
  92.     would admit to bringing in the porn loader, or even
  93.     imply that they knew who did.
  94.  
  95.     "It's hard to tell where it came from," mumbled the
  96.     hapless Speegle.
  97.  
  98.     The Crypt Newsletter hopes its readers never get to work
  99.     as data systems engineers for someone like Max.
  100.     In one deft stroke, Max ensured that even if an
  101.     employee found a virus on his workplace PC in the future,
  102.     he would never report it, logically fearing professional
  103.     doom in the inevitable "investigation."
  104.  
  105.     While not advocating the free use of animations of young
  106.     women fornicating with small donkeys, The
  107.     Crypt Newsletter warns its readers in the security
  108.     field - even the most sclerotic and corporate - that
  109.     giving non-technical employees even the slightest impression
  110.     they will be booted for software irregularities goes far
  111.     to assure the successful spread of a virus on your network.
  112.  
  113.     NCSA PROCLAIMS NATIONAL COMPUTER VIRUS AWARENESS DAY
  114.  
  115.     On June 9 the National Computer Security Association will
  116.     celebrate Computer Virus Awareness Day.
  117.  
  118.     In a press release the organization said it hoped a national
  119.     Computer Virus Awareness Day will encourage federal protection of
  120.     the Clinton administration's proposed "data
  121.     superhighway."
  122.  
  123.     The NCSA will brief Congress about the virus threat and
  124.     recommended action.
  125.  
  126.     In an additional move, during the week of June 7, the
  127.     House Telecommunications and Finance Subcommittee of the Energy and
  128.     Commerce Committee, is expected to hold hearings on information
  129.     security and solicit public comment on possible
  130.     anti-virus legislation.
  131.  
  132.     Robert Bales, executive director of the Carslisle, PA,
  133.     based NCSA said, " . . . we're working with lawmakers to establish
  134.     an appropriate federal response to virus propagation."
  135.  
  136.     Strong anti-virus legislation has been proposed before, most
  137.     notably by Congressman Patrick Leahy (D-Vermont) in 1991.  Such
  138.     measures have a history of going nowhere, probably due to
  139.     complexities not easily explained in reassuring corporate-mumble
  140.     to your typical techno-idiot U.S. politician.
  141.  
  142.     -----------------------------------------------------------------
  143.  
  144.     "Reading trash all the time makes it impossible for anyone to
  145.     be anything but a second-rate citizen."
  146.                 --The Official Boy Scout Handbook
  147.  
  148.     INTRODUCING ***ASK MR. BADGER!*** AN OCCASIONAL COLUMN BY
  149.     ROVING CRYPT NEWSLETTER MEDIA CRITIC, MR. RAOUL BADGER!!
  150.  
  151.     Dear Mr. Raoul Badger,
  152.  
  153.     I just bought the latest issue of MONDO 2000 to see how it
  154.     compared with the MONDO 2000 USER's GUIDE.  Whew. What
  155.     a lot of [unprintable].  Is it always so, um, artistic?
  156.  
  157.                      --Thornton Bloor
  158.  
  159.     Yes, Thornton, good observation.  But here's what you do.
  160.     Go into the store.  Buy copies of MONDO 2000 and HUSTLER.
  161.     Fold the MONDO 2000 and put it inside your copy of
  162.     HUSTLER before you leave the store.  This will protect
  163.     you from any possible embarrassment.
  164.  
  165.                      --Raoul Badger
  166.  
  167.     Bloor's whining letter reminded me that, as always, it's
  168.     never too late to criticize the latest techno-babble.
  169.     As you must have seen, a recent TIME had a cover story
  170.     on the wonderful new computer/cable/television system
  171.     which will restore the purity of American children,
  172.     return the manly vigor to septuagenarian grandfathers
  173.     and replace The Hair Club for Men.  Lame. Extremely
  174.     lame.  Where do they find these reporters?
  175.  
  176.     Well, not too much later - April 16 - L.A Times Sunday
  177.     Magazine ran a cover story on the wonderful new
  178.     computer/cable/television system which will restore
  179.     the purity of American children, return the manly vigor
  180.     to septuagenarian grandfathers, replace The Hair Club
  181.     for Men AND generate a bunch of television miniseries
  182.     even more mind-rotting than "Wild Palms."  Lame.
  183.     Extremely lame.  Am I repeating myself?  Why is that,
  184.     do you suppose.  Too much Mimizine!
  185.  
  186.     Also, you won't want to miss the latest High Times
  187.     (bought for information purposes only, I swear!)
  188.     which asks if this generation's technoids all belong to
  189.     LSD.  In a stunning display of drug-induced short-term
  190.     memory loss, the reporters forget to answer the question.
  191.     Lame. Extremely lame.
  192.  
  193.     And the latest Playboy (bought for the stories only, I
  194.     swear!) contains an article profiling a self-proclaimed
  195.     "privacy thief."
  196.  
  197.     As Mr. Sherlock Holmes would say:
  198.  
  199.        "Interesting what the article has to say about computer
  200.        crime."
  201.  
  202.        Dr. Watson:  "But it says nothing about computer crime!"
  203.  
  204.        Holmes:  "Exactly!"
  205.  
  206.     Here's a guy who makes his living collecting "private" information
  207.     and what are his sources?  People.  Computer operators, telephone
  208.     operators, bank loan officers, etc.  We see again that the
  209.     real weak link in the information society Albert Gore masturbates
  210.     to isn't computers or hackers.  It's the poorly trained employees
  211.     of the organizations which own the system.  Mr. Average American
  212.     will read about the invasion of his privacy - want to take any
  213.     bets on his missing the point?
  214.  
  215.     So, until next time, remember the words the bandito hurled at
  216.     Humphrey Bogart in "The Treasure of the Sierra Madres".
  217.  
  218.       "We don' NEED no STEENKING Badgers!"
  219.  
  220.     Hmmph.
  221.  
  222.  
  223.    -------------------------------------------------------------------
  224.    H A C K I N G   A T   T H E   E N D   O F   T H E   U N I V E R S E
  225.    -------------------------------------------------------------------
  226.  
  227.                      An 'in-tents' summer congress
  228.  
  229.  
  230.  
  231.    H U H?
  232.   -------
  233.  
  234. Remember the Galactic Hacker Party back in 1989? Ever wondered what
  235. happened to the people behind it? We sold out to big business, you
  236. think. Think again, we're back!
  237.  
  238. That's right. On august 4th, 5th and 6th 1993, we're organising a
  239. three-day summer congress for hackers, phone phreaks, programmers,
  240. computer haters, data travellers, electro-wizards, networkers, hardware
  241. freaks, techno-anarchists, communications junkies, cyberpunks, system
  242. managers, stupid users, paranoid androids, Unix gurus, whizz kids, warez
  243. dudes, law enforcement officers (appropriate undercover dress required),
  244. guerilla heating engineers and other assorted bald, long-haired and/or
  245. unshaven scum. And all this in the middle of nowhere (well, the middle
  246. of Holland, actually, but that's the same thing) at the Larserbos
  247. campground four metres below sea level.
  248.  
  249. The three days will be filled with lectures, discussions and workshops
  250. on hacking, phreaking, people's networks, Unix security risks, virtual
  251. reality, semafun, social engineering, magstrips, lockpicking,
  252. viruses, paranoia, legal sanctions against hacking in Holland and
  253. elsewhere and much, much more. English will be the lingua franca for
  254. this event, although some workshops may take place in Dutch. There
  255. will be an Internet connection, an intertent ethernet and social
  256. interaction (both electronic and live). Included in the price are four
  257. nights in your own tent. Also included are inspiration, transpiration,
  258. a shortage of showers (but a lake to swim in), good weather
  259. (guaranteed by god), campfires and plenty of wide open space and fresh
  260. air. All of this for only 100 dutch guilders (currently around US$70).
  261.  
  262. We will also arrange for the availability of food, drink and smokes of
  263. assorted types, but this is not included in the price. Our bar will be
  264. open 24 hours a day, as well as a guarded depository for valuables
  265. (like laptops, cameras etc.). You may even get your stuff back! For
  266. people with no tent or air mattress: you can buy a tent through us for
  267. 100 guilders, a mattress costs 10 guilders. You can arrive from 17:00
  268. (that's five p.m. for analogue types) on August 3rd. We don't have to
  269. vacate the premises until 12:00 noon on Saturday, August 7 so you can
  270. even try to sleep through the devastating Party at the End of Time
  271. (PET) on the closing night (live music provided). We will arrange for
  272. shuttle buses to and from train stations in the vicinity.
  273.  
  274.  
  275. H O W ?
  276. -------
  277.  
  278. Payment: In advance only. Even poor techno-freaks like us would like
  279. to get to the Bahamas at least once, and if enough cash comes in we
  280. may just decide to go. So pay today, or tomorrow, or yesterday, or in
  281. any case before Friday, June 25th 1993. Since the banks still haven't
  282. figured out why the Any key doesn't work for private international
  283. money transfers, you should call, fax or e-mail us for the best way to
  284. launder your currency into our account. We accept American Express,
  285. even if they do not accept us. But we are more understanding than they
  286. are. Foreign cheques go directly into the toilet paper recycling bin
  287. for the summer camp, which is about all they're good for here.
  288.  
  289.  
  290. H A !
  291. -----
  292.  
  293. Very Important: Bring many guitars and laptops.
  294.  
  295.  
  296. M E ?
  297. -----
  298.  
  299. Yes, you! Busloads of alternative techno-freaks from all over the
  300. planet will descend on this event. You wouldn't want to miss that,
  301. now, would you?
  302.  
  303. Maybe you are part of that select group that has something special to
  304. offer! Participating in 'Hacking at the End of the Universe' is
  305. exciting, but organising your very own part of it is even more fun. We
  306. already have a load of interesting workshops and lectures scheduled,
  307. but we're always on the lookout for more. We're also still in the
  308. market for people who want to help us organize this during the
  309. congress.
  310.  
  311. In whatever way you wish to participate, call, write, e-mail or fax us
  312. soon, and make sure your money gets here on time. Space is limited.
  313.  
  314.  
  315. S O :
  316. -----
  317.  
  318. > 4th, 5th and 6th of August
  319.  
  320. > Hacking at the End of the Universe
  321.       (a hacker summer congress)
  322.  
  323. > ANWB groepsterrein Larserbos
  324.       (Flevopolder, Netherlands)
  325.  
  326. > Cost: fl. 100,- (+/- 70 US$) per person
  327.       (including 4 nights in your own tent)
  328.  
  329.  
  330. M O R E   I N F O :
  331. -------------------
  332.  
  333. Hack-Tic
  334. Postbus 22953
  335. 1100 DL  Amsterdam
  336. The Netherlands
  337.  
  338. tel     : +31 20 6001480
  339. fax     : +31 20 6900968
  340. E-mail  : heu@hacktic.nl
  341.  
  342. V I R U S :
  343. -----------
  344.  
  345. If you know a forum or network that you feel this message belongs on,
  346. by all means slip it in. Echo-areas, your favorite bbs, /etc/motd, IRC,
  347. WP.BAT, you name it. Spread the worm, uh, word.
  348.  
  349. ---
  350.   t w    o you thi    (    cc@weeds.hacktic.nl
  351.  uhathy dm inf cten    \
  352. BtwithIaaviruse???dk    )  Crom-Cruach/TridenT
  353.  
  354.     --------------------------------------------------------------
  355.     VIRTUALLY NO REALITY: IN THE READING ROOM WITH THE USUAL
  356.     GOBBLE
  357.     --------------------------------------------------------------
  358.  
  359.     "Virtual reality. What a concept."
  360.  
  361.     Yup, we kid you not - that's the lead to the June Popular Science's
  362.     cover story on the buzz-concept of 1993.
  363.  
  364.     But what concept does the story deliver?  None, except
  365.     more phlogiston and shopworn photos on Virtuality's
  366.     Dactyl Nightmare game - the same press-release photos and
  367.     animations that, uh, you've already read in TIME, OMNI, MONDO
  368.     2000, OMNI, WIRED, MONDO 2000, NEWSWEEK, TIME and POPULAR SCIENCE.
  369.     Is there an echo in here?
  370.  
  371.     And THEN reporter Michael Antonoff burbles about the exciting
  372.     new SEGA "virtual reality" helmet which is about to
  373.     pop off the assembly line. It will replace the
  374.     TV with the usual goofy-looking, Nazi-helmet which
  375.     the company brags, will deliver a "feeling of total
  376.     immersion in a completely realistic 360-degree game
  377.     world."  That's if you consider SEGA games realistic,
  378.     of course.
  379.  
  380.     Next comes the Virtual Kitchen, we are told.  Why, you'll
  381.     even be able to turn on the faucet and listen to running
  382.     water.  Wow.  We're really pushing the boundaries of
  383.     science, now.
  384.  
  385.     And there's virtual skiing as a possibity, writes Antonoff.
  386.     You won't really learn how to ski, but it will be fun.
  387.  
  388.     The story wraps up with 30 socko column inches on the usual
  389.     wild speculation on "Virtual Reality" applications
  390.     in everything from medicine to alchemy.  Much of this talk
  391.     is reminiscent of the inflated claims which surrounded the
  392.     science of molecular genetics in the mid-'80's and persists
  393.     to this day.  Molecular biology was going to cure
  394.     cancer, eliminate viral and inherited illness and provide
  395.     everything from miracle drugs to custom-made enzymes which
  396.     would eliminate the threat of oil spills while replacing The
  397.     Hair Club for Men.
  398.  
  399.     It was bullshit then and it's bullshit now. The theories
  400.     are nice, but nature doesn't yield her secrets easily
  401.     just because science/entertainment reporters have
  402.     decided to be flacks for newly minted professaurus's
  403.     seeking tenure and grant money.
  404.  
  405.     Of course, molecular biology HAS provided a key to understanding
  406.     cellular mechanisms at a very low level. However,
  407.     it hasn't set the world on edge.  Despite superhuman
  408.     effort, diseases like malaria, although well understood,
  409.     aren't playing dead.
  410.  
  411.     And we suspect, so it will be with "virtual reality."  A
  412.     lot of idiots will throw a ton of money at it and they'll
  413.     get what they already have: games and sex toys.
  414.  
  415.     Even the tabloid TV journalists of the salacious "Hard
  416.     Copy" sneered at the "Virtual Reality" mavens on a
  417.     recent evening segment.  A couple of women, whose
  418.     names we forget, bleated on about "virtual sex" and
  419.     wound up showing Darth Vader-style helmets, rushes
  420.     from "The Lawnmower Man"  and the kind of animations
  421.     which tipped over Max Speegle's apple cart. Crypt editors
  422.     couldn't help jeering along with the "Hard Copy" anchormen
  423.     at the oh-so-novel idea of attaching  "data gloves" to the
  424.     schlong.  (Actually, such tools have been around for a long
  425.     time.  You find them listed under "Penisator" in magazines
  426.     published by Larry Flynt.)
  427.  
  428.     Indeed, if you think a minute you realize there is no such
  429.     thing as "virtual sex".  It's like being "slightly
  430.     pregnant."  Or having a "minor" case of gonorrhea. You either
  431.     have sex with another person, skin to skin, or you don't.
  432.     "Virtual sex" is just another fluffy, meaningless
  433.     euphemism for computerized team masturbation. The Crypt Newsletter
  434.     supports the use of "virtual hooker" or "virtual love automaton"
  435.     if you must have jargon; the latter is better, particularly if
  436.     you're in  need of some reassuring corporate-mumble for conning
  437.     a roomful of investment bankers.
  438.  
  439.     The mind reels at the possibilities.  Imagine the Michelangelo
  440.     virus, or some descendant of it, activating on Ted and Alice's
  441.     Virtual Sex PC, crashing the system and causing a "virtual"
  442.     convulsion in their "data gloves" just as they're booting up
  443.     for some afternoon delight.  Ouch. Lawsuit.
  444.  
  445.     So the next time someone mentions the word "virtual" to you
  446.     in dinner conversation, gracefully dump your side-plate of
  447.     collard greens into their lap.
  448.  
  449.     [And, lo, just as this issue of the Crypt Newsletter went to the
  450.     electronic press Newsweek magazine trumped Popular Science
  451.     with a cover story on "interactive" - that curious admixture
  452.     of virtual reality, information superhighways and CD-ROM
  453.     squeaking/talking books.  "Virtual reality," claimed the magazine,
  454.     ". . . with a mighty computer and New Age goggles . . . you'll
  455.     eventually be able to simulate sex, drugs, rock and roll and
  456.     just about every other human activity."  Even sicking
  457.     up on your date after a night of too many Long Island Iced
  458.     Teas?
  459.  
  460.     -------------------------------------------------------------
  461.  
  462.          "When the prophet, a complacent fat man,
  463.          Arrived at the mountain-top,
  464.          He cried: 'Woe to my knowledge!
  465.          'I intended to see good white lands
  466.          'And bad black lands,
  467.          'But the scene is grey.'"
  468.                 --Stephen Crane, "When The Prophet"
  469.  
  470.        Have you heard of Gray Areas magazine?  Gray Areas covers the
  471.        "iffy" topics most glossy magazines won't touch with a
  472.        ten foot pole. For example, the current issue features a
  473.        L-O-N-G interview with rotten Urnst Kouch.  In fact, he's the
  474.        star of the show!  Find out how he got his stupid name! And
  475.        there's an interview with scato-rocker GG Allin.  You'll find
  476.        out just who were "GG Allin and The Texas Nazis." Destroyers of
  477.        the American way? Doomed fools? Puppet rulers of Vichy France
  478.        during World War II? Gray Areas gives you the facts.
  479.  
  480.        Upcoming issues will focus on piracy and feature interviews
  481.        with the likes of the Wheels of Soul, a group of reclusive
  482.        Philly bikers.
  483.  
  484.        And "Gray Areas" is literary, too!
  485.  
  486.        "Boy," I can hear you screech, "that mag's for me!  I'm no fool.
  487.        I'm tired of having to hide MONDO 2000 inside a copy of
  488.        HUSTLER when I'm at the library.  I need a breath of clean air!"
  489.  
  490.        Maybe "Gray Areas" would even like to talk to you!
  491.  
  492.        Issues are $5.00.  Make your check or m.o payable to "Gray
  493.        Areas", POB 808, Broomall, PA  19008-0808.
  494.  
  495.        Or contact the editor, Netta Gilboa, at grayarea@well.sf.ca.us
  496.        Phone:  215-353-8238.
  497.  
  498.        ---------------------------------------------------------------
  499.        IN THE READING ROOM II: TECHNICAL STUFF
  500.        ---------------------------------------------------------------
  501.  
  502.  
  503.        The May 1993 issue of IEEE Spectrum contains an interesting
  504.        article on computer viruses called "Computers and Epidemiology."
  505.        Researched by Jeffrey Kephart, Steve White and David Chess of
  506.        IBM, the piece attempts to create a mathematical epidemiological
  507.        model to explain computer virus spread.
  508.  
  509.        Kephart and his co-authors link old research on
  510.        smallpox and cholera into the story, intimating that computer
  511.        virus epidemiology has its parallels with such. The evidence is
  512.        thin and unconvincing, mostly because the authors appeared to rely on
  513.        National Geographic magazine and a general account called
  514.        "Plagues and Peoples" by William McNeill.  They also cite
  515.        "The Mathematical Theory of Infectious Diseases" by Norman
  516.        Bailey, but it's my hunch they restrict most of their discussion
  517.        to very light information abstracted from the first two
  518.        references.
  519.  
  520.        In any case, Kephart, et al., simulated computer virus
  521.        spread.  Using three different modes, assuming homogenous, 2-D
  522.        lattice and hierarchical spread, they plot their results and
  523.        come up with graphs that . . . really don't closely fit any
  524.        computer virus "plagues." This appears to have two explanations:
  525.        1) Valid epidemiological data on computer virus outbreaks
  526.        is much harder to come by than data from human disease; and 2)
  527.        there is a "human" element present in computer virus infections
  528.        that is difficult, if not impossible, to model precisely.
  529.  
  530.        Hmmmm. Although the alert Crypt Newsletter reader no doubt
  531.        suspects this already, now that an almost general audience
  532.        engineering journal has committed it to paper, some of the
  533.        usual clouds of hysteria which surround computer virus infection
  534.        may finally blow away.
  535.  
  536.        The authors conclude by constructing a topology which governs
  537.        computer virus spread and draw a colored, interlocking lattice
  538.        to illustrate what they mean.  It makes sense when you see
  539.        it, but it's drawn only from simulation, not empirical results.
  540.  
  541.        Also supplied by the piece is some graphical data on common
  542.        virus incidence, presented a lot more solidly than the pie
  543.        charts and what-not usually found in glossy "suit" computer
  544.        publications.  Form virus, it shows, passed Stoned as the
  545.        most common reported infection in 1992.
  546.  
  547.        The article boxes out the quote: "A popular but misleading
  548.        theory of virus replication would have one quarter of the
  549.        world's 100 million PC's already infected."  The reader
  550.        may recall that the silly pop-science book, "Approaching
  551.        Zero" tried to sell that same theory to the general public.
  552.  
  553.        ------------------------------------------------------------
  554.  
  555.        The recent issue of Mark Ludwig's Computer Virus Developments
  556.        Quarterly deals almost exclusively with mutation engines.
  557.        Ludwig examines the original MtE and tests some current
  558.        scanners against a number of demo viruses utilizing it.
  559.        Not surprisingly, all the anti-virus software tested detects the
  560.        original Sara-MtE virus included with the Dark Avenger's
  561.        object file.  More shocking are the results when Ludwig does
  562.        some minor twiddling with code located in the engine's variable
  563.        decryptor.  Suddenly the demo viruses become completely
  564.        invisible to the current versions of SCAN, Central Point
  565.        Antivirus and Microsoft Antivirus!  Clearly, Ludwig states,
  566.        none of these products has a good handle on the scanning
  567.        detection of polymorphic viruses, even over a year after
  568.        the appearance of the original MtE. The issue also includes
  569.        the TridenT Polymorphic Engine and Ludwig's Visible Mutation
  570.        Engine, along with test viruses employing them.
  571.  
  572.        CVDQ comes from American Eagle Publishing, POB 41401,
  573.        Tucson, AZ  85717.
  574.        ---------------------------------------------------------------
  575.  
  576.        THE NEW REPUBLIC GETS ON THE INFORMATION SUPERHIGHWAY . . . AND
  577.        PROMPTLY GETS A SPEEDING TICKET FROM RAOUL BADGER
  578.        ----------------------------------------------------------------
  579.  
  580.        The May 24 New Republic has a cover story on Mitch Kapor, Data
  581.        Highway Guru (as they've christened him).  It asks the burning
  582.        questions:
  583.  
  584.            Has Kapor sold out?
  585.            Has EFF eliminated all other input into the brave, new
  586.                cybernetwork?
  587.            Will ISDN be obsolete by the time anyone uses it?
  588.            Should we trust the cable companies with the brave, new
  589.                cybernetwork?
  590.            Should we trust the Baby Bells?
  591.            Should we trust the government?
  592.            Should we trust the free market?
  593.            Will American culture survive?
  594.            Will the whole thing end in gridlock?
  595.            Will the whole thing end in anarchy?
  596.  
  597.        Yawn.  While it has a good representation of the present status of a
  598.        nationwide data highway (highways built, no exit/entrance ramps yet).
  599.        and a reasonable prediction of what it would be like under cable
  600.        companies or the Bells, the further the author gets from Kapor's
  601.        present political views, the worse it gets.
  602.  
  603.        Once again EFF turns out to be
  604.  
  605.            "a public interest group devoted to defending the civil
  606.         liberties of hackers.  (Some were getting stifling attention
  607.         from, for example, federal agents who didn't see the humor
  608.         in entering government or corporate computers, even if just
  609.         for kicks.)"
  610.  
  611.        Sigh.   It turns out Kapor is "the more authentic embodiment of
  612.        Silicon Valley's hacker ideals:  anti-corporate, nonconformist,
  613.        vaguely whole-earthish, creative."
  614.  
  615.        Of course, there is the computerized artwork that is now mandatory
  616.        for any article containing the prefix "cyber" more than once. (It's a
  617.        law, I believe).  Yawn.  Of course, we have the standard references to
  618.        the past to explain the future, although using Thomas Jefferson was
  619.        a unique twist. (Hey, it beats the heck out of a quote from Timothy
  620.        Leary comparing LSD to the local BBS).  Yawn (again).  All in all,
  621.        there's better analysis in the local horoscope section of
  622.        your newspaper.
  623.  
  624.        [Write to Mr. Badger at: mrbadger@delphi.com
  625.  
  626.        -------------------------------------------------------------
  627.        COMPANION VIRUS THEORY by CROM-CRUACH of TRIDENT VIRUS
  628.        RESEARCH GROUP
  629.        -------------------------------------------------------------
  630.  
  631.  
  632.  
  633.        * BLUEPRINT *
  634.  
  635.       MAKING SPAWNERS LESS HUNGRY by Crom-Cruach, TridenT
  636.  
  637.       In this article, I'll describe a method to avoid memory gaps with
  638.       spawning viruses, hereby named <???>. I assume you're familiar with
  639.       the DOS interrupts and memory usage.
  640.  
  641.       Spawning viruses are my personal favorite. For those unfamiliar
  642.       with them, I will briefly describe the basic idea
  643.       (for COM->EXE spawners).
  644.  
  645.       DOS searches for executables in the sequence COM, EXE, BAT. The
  646.       virus infects EXE-files by creating a COM-file with the same
  647.       filename containing the virus. When the user executes <filename>,
  648.       the COM-file will be executed. The virus installs itself in memory
  649.       (or infects other EXE-files directly), frees available memory above
  650.       itself, executes the original EXE-file and terminates itself. Memory
  651.       allocation looks like this (not scaled):
  652.  
  653.              +-[0:0]-------------------+
  654.              |                         |
  655.              | BIOS                    |
  656.              | DOS                     |
  657.              | (Resident programs)     |
  658.              |                         |
  659.              +=[Environment MCB]=======+
  660.              !                         !
  661.              ! Virus environment table !
  662.              !                         !
  663.              !-[Program MCB]-----------!
  664.              !                         !
  665.              ! Virus PSP               !
  666.              ! Virus code              !
  667.              ! Virus stack             !
  668.              !                         !
  669.              +=========================+
  670.              |                         |
  671.              | [Free for program]      |
  672.              |                         |
  673.              +-[Top available memory]--+
  674.              |                         |
  675.              | (Allocated top-memory)  |
  676.              |                         |
  677.              +-------------------------+
  678.  
  679.       In general, this method will work fine. However, if the host will stay
  680.       resident, the virus will leave a nasty memory gap at its position after
  681.       terminating.
  682.  
  683.       So, how can we avoid this? The virus (or at least, the termination
  684.       routine) and the stack space must be moved to the top of available
  685.       memory (which must be allocated, of course), and the low-memory
  686.       original must be freed.
  687.  
  688.       Doing it that simple, however, will just crash the system. DOS can't
  689.       find the active PSP and (thus) the environment table. We'll have to
  690.       copy these as well.
  691.  
  692.       Next, DOS must know where to find the copies of both. The environment
  693.       segment can easily be set by setting it in the PSP copy at offset 2Ch.
  694.       The PSP copy can be activated by the function Microsoft especially
  695.       designed for us (well, maybe not ;) the undocumented Function. 50h/Int.
  696.       21h (BX=segment).
  697.  
  698.       Note that the copied MCBs will still be owned by the freed PSP segment!
  699.       Instead, you can set it to 0008 (DOS), which will look inconspicuous to
  700.       infected memory map programs. After execution of the infected program,
  701.       you must free the segments by either setting its owner to the PSP-copy,
  702.       or with Fct. 49h/Int 21h (only the environment segment!).
  703.  
  704.       The new scheme, then:
  705.  
  706.              +-[0:0]-------------------+
  707.              |                         |
  708.              | BIOS                    |
  709.              | DOS                     |
  710.              | (Resident programs)     |
  711.              |                         |
  712.              +-------------------------+
  713.              |                         |
  714.              | [Free for program]      |
  715.              |                         |
  716.              +=[Environment MCB]=======+
  717.              !                         !
  718.              ! Virus environment table !
  719.              !                         !
  720.              !-[Program MCB]-----------!
  721.              !                         !
  722.              ! Virus PSP               !
  723.              ! Virus code              !
  724.              ! Virus stack             !
  725.              !                         !
  726.              +=[Top available memory]==+
  727.              |                         |
  728.              | (Allocated top-memory)  |
  729.              |                         |
  730.              +-------------------------+
  731.  
  732.     The included program, Weirdo, uses this technique. It's a beta, I didn't
  733.     thoroughly test it, and it doesn't do anything at the moment. It remains
  734.     resident in EMS, with a loader in the batch control block of AUTOEXEC.BAT
  735.     (if both available, of course).
  736.  
  737.     -------------------------------------------------------------------------
  738.     CAREER OF EVIL: SIMPLE STEALTH AND INFECT ON OPEN . . . PLUS A FEW
  739.     COMMENTS
  740.     -------------------------------------------------------------------------
  741.  
  742.     CAREER OF EVIL virus, included in this issue, is a memory resident
  743.     appending infector of .COM files which uses a very common technique
  744.     for spoofing the file size of infected programs when the virus is
  745.     in memory.
  746.  
  747.     By installing its own directory handler, the virus quickly subtracts
  748.     its file size from information contained in the file control block
  749.     structure whenever the user calls a "dir" function.
  750.  
  751.     This stunt has become extremely common in memory resident infectors;
  752.     good examples of old code first appeared in the NuKE InfoJournal's
  753.     NPox viruses about a year ago.
  754.  
  755.     Taking a look at the virus source code, you'll see Career of Evil
  756.     simply nets DOS functions 11h and 12h and passes them through a
  757.     short handler before returning control to the user. The virus
  758.     recognizes infected files from information also contained in the
  759.     file control block - seconds data from the time/date stamp.
  760.     This data is never shown to the user, so it can be set to anything,
  761.     for example, any peculiar value which the virus will recognize.
  762.     In this case, Career of Evil sets it to 31.
  763.  
  764.     Because this is such a simple stealth measure, it's easy to
  765.     overcome.  The simple DOS program, FC, is not dependent upon
  766.     the directory functions and can compare two files and flag
  767.     differences in content.  It will do this even when a virus like
  768.     Career of Evil is in memory.  Many marginal/intermediate stealth
  769.     viruses can be exposed in this manner.  Early versions of NPox and
  770.     a number of ARCV memory resident viruses are good examples.  If
  771.     you have copies, you can test it yourself.  Simply infect one
  772.     copy of duplicate files with the virus.  Then:
  773.  
  774.      FC <file1> <file2>
  775.  
  776.     You'll quickly see the difference even when the virus is in
  777.     memory.
  778.  
  779.     This trick becomes complicated when a memory resident virus infects
  780.     on file open, like Career of Evil.  By trapping DOS Int 21
  781.     function, 03Dh (open) calls, as well as the standard file load, the
  782.     virus multiplies its infection rate. Now try the same test using FC.
  783.     Career of Evil will quickly add itself to the uninfected file when
  784.     FC opens it.
  785.  
  786.     This goes further.  If you use any program which opens .COM files
  787.     during operation, Career of Evil will infect all of them
  788.     instantly.  Try this with your favorite anti-virus
  789.     scanner.  Put Career of Evil into memory and scan a set of uncontaminated
  790.     executables.  You'll find when you're done that the virus has
  791.     added itself to every one.
  792.  
  793.     It is critical then, that your anti-virus program refuse to run
  794.     when it finds a virus of this nature in memory.  Perhaps you might
  795.     like to try that experiment with an older virus which infects
  796.     on open.
  797.  
  798.     Because of this Career of Evil is very infectious.  It will quickly
  799.     get into the command processor and then infect almost every .COM file
  800.     it can on an average machine.
  801.  
  802.     There is one point that is a subtle one. Career of Evil will only infect
  803.     files with a jump at their beginning.  Why?  Take the instruction
  804.     where Career of Evil checks for 0E9h out, reassemble and run.  Start
  805.     computing and you'll find the virus quickly hangs the machine.  You see,
  806.     everytime a complex .EXE fires up and loads or opens a data or help file,
  807.     a virus of this nature will try to add itself to this non-program,
  808.     usually with bad result.
  809.  
  810.     Many memory resident viruses have this flaw.  An easy way to test
  811.     for it is to put the virus in question into memory, infect COMMAND.COM and
  812.     reboot the machine.  Assuming the virus does not derange the command
  813.     processor, the machine will boot, the virus will load itself and
  814.     then try to infect the AUTOEXEC.BAT file.  The result will be a
  815.     series of error messages generated by binary code added by the virus
  816.     to the end of the file.  This is much more common than you might
  817.     think and it ensures that any memory resident virus which
  818.     does not scrupulously screen opened or loaded files for non-executable
  819.     data will quickly crash a machine during normal computing. And
  820.     it's probably one reason why so many memory resident viruses don't
  821.     spread very well in the wild, even though they look very infectious
  822.     at a glance.
  823.  
  824.     There are a number of ways around this. Some virus groups like to
  825.     make their virus check extents, like .COM or .EXE.  We made
  826.     Career of Evil check for a jump at the beginning of opened or
  827.     loaded files before proceeding.  While some .COMfiles won't be
  828.     infected, on our office machines about 90% were, including
  829.     COMMAND.COM - which is the whole ballgame.
  830.  
  831.     In addition, there is a beta copy of Career of Evil which
  832.     contains a routine to test for Microsoft Anti-virus's VSAFE
  833.     memory resident system monitor.  The routine deinstalls
  834.     VSAFE, allowing the virus to become resident without warning.
  835.     The original source code by programmer Willoughby is included.
  836.     It's interesting and well commented with the logic behind it
  837.     simple to follow.  Willoughby notes that it is remarkable
  838.     that Central Point Software and, by extension, Microsoft
  839.     have chosen to handle their anti-virus software in this manner.
  840.     It's a clever observation and we think you'll agree with
  841.     his conclusions.
  842.  
  843.     You can make a demonstrator of Willoughby's code
  844.     by assembling with the A86 assembler.  It is this routine which
  845.     has been included in the extra copy of Career of Evil.
  846.  
  847.     Willoughby's anti-monitor routine is version specific with
  848.     respect to Central Point Anti-virus's VSAFE utility and we
  849.     give him profuse thanks for distributing it in the public
  850.     domain.
  851.  
  852.     ---------------------------------------------------------------------
  853.     Included in this issue are the following files:
  854.  
  855.                CRPTLT.R15 - this document
  856.                CAROEVIL.ASM - source code for Career of Evil virus
  857.                CAROEVIL.SCR - scriptfile for Career of Evil
  858.                CAROEVl2.SCR - scriptfile for beta version of
  859.                Career of Evil variant
  860.                ANTI-MON.ASM - Willoughby's anti-VSAFE
  861.                virus utility
  862.                ANTI-MON.TXT - Willoughby's comments on
  863.                ANTI-MON
  864.  
  865.     END NOTES: the Weirdo program is a demonstrator. For best effect,
  866.     put it into a directory with a common .EXE file like DOS's
  867.     DEBUG.  Rename Weirdo to DEBUG.COM and execute.  DEBUG will
  868.     come up, but Weirdo will have gone into high memory.  You can
  869.     then worry over your memory map and see if you can easily find
  870.     Weirdo.  One good tool is Patrick Toulme's FULLVIEW.  You can
  871.     test Crom-Cruach's program by duplicating the experiment
  872.     with some programs that remain resident.  The source code
  873.     for Weirdo isn't included because the program is not infectious and
  874.     Crom-Cruach forgot to send it to us. <g>
  875.  
  876.     Viruses like Career of Evil are supplied as DEBUG scripts and
  877.     source files.  If you don't have the A86 assembler which is needed
  878.     to turn the Career of Evil source listing into a live virus, you can
  879.     manufacture a working copy of the program by simply
  880.     putting the scriptfile in the same directory as DOS's DEBUG.EXE
  881.     and typing:
  882.  
  883.           DEBUG <caroevil.scr
  884.  
  885.  
  886.     The same applies for any other scriptfiles supplied with the
  887.     newsletter.
  888.  
  889.     Keep in mind that viruses included in the newsletter have little
  890.     practical use other than replicating.  In the process they will
  891.     likely trash a great deal of your data, sometimes even when you
  892.     think you know what you're doing.
  893.  
  894.     "A fool and his money soon go different ways" is the old saw;
  895.     so it is with computer viruses.
  896.  
  897.     -------------------------------------------------------------------
  898.     MUCHO THANKS AND A TIP O' THE HAT TO RAOUL BADGER, LOOKOUT MAN,
  899.     SANDOZ AND CORY TUCKER FOR CONTRIBUTIONS AND GOADING WHILE
  900.     THE NEWSLETTER MADE ITS TRANSCONTINENTAL TREK.
  901.     -------------------------------------------------------------------
  902.  
  903.     So you like the newsletter?  Maybe you want more?  Maybe you
  904.     want to meet the avuncular Urnst Kouch in person!  You can
  905.     access him at the e-mail addresses on our masthead, as well as
  906.     at Crypt InfoSystems:  818-683-0854/14.4.
  907.  
  908.     Other fine BBS's which stock the newsletter are:
  909.  
  910.  
  911.  
  912.     DARK COFFIN      1-215-966-3576
  913.     MICRO INFORMATION SYSTEMS SERVICES  1-805-251-0564
  914.     THE HELL PIT         1-708-459-7267
  915.     DRAGON'S DEN         1-215-882-1415
  916.     RIPCO ][                 1-312-528-5020
  917.     AIS                   1-304-420-6083  prefix = 480, late May
  918.     CYBERNETIC VIOLENCE      1-514-425-4540
  919.     THE BLACK AXIS/VA. INSTITUTE OF VIRUS RESEARCH   1-804-599-4152
  920.     UNPHAMILIAR TERRITORY    1-602-PRI-VATE
  921.     THE OTHER SIDE     1-512-618-0154
  922.     REALM OF THE SHADOW      1-210-783-6526
  923.     THE BIT BANK         1-215-966-3812
  924.     CAUSTIC CONTAGION       1-817-776-9564
  925.  
  926.  
  927.     *********************************************************************
  928.     Comment within the Crypt Newsletter is copyrighted by Urnst Kouch,
  929.     1993.  If you choose to reprint sections of it for your own use,
  930.     you might consider contacting him as a matter of courtesy.
  931.     *********************************************************************
  932.