home *** CD-ROM | disk | FTP | other *** search
/ ftp.pasteur.org/FAQ/ / ftp-pasteur-org-FAQ.zip / FAQ / computer-virus / mini-faq < prev    next >
Text File  |  2000-03-13  |  9KB  |  207 lines

  1. Path: senator-bedfellow.mit.edu!dreaderd!not-for-mail
  2. Message-ID: <computer-virus/mini-faq_952514862@rtfm.mit.edu>
  3. Supersedes: <computer-virus/mini-faq_952087937@rtfm.mit.edu>
  4. Expires: 29 Mar 2000 11:27:42 GMT
  5. X-Last-Updated: 1999/08/24
  6. Organization: none
  7. From: George Wenzel <gwenzel@telusplanet.net>
  8. Newsgroups: alt.comp.virus,comp.virus,alt.answers,comp.answers,news.answers
  9. Followup-To: alt.comp.virus
  10. Subject: Mini-FAQ: alt.comp.virus
  11. Summary: The most important things to know before posting to a.c.v. 
  12. Approved: news-answers-request@MIT.EDU
  13. X-no-archive: yes
  14. Originator: faqserv@penguin-lust.MIT.EDU
  15. Date: 12 Mar 2000 09:55:04 GMT
  16. Lines: 186
  17. NNTP-Posting-Host: penguin-lust.mit.edu
  18. X-Trace: dreaderd 952854904 2942 18.181.0.29
  19. Xref: senator-bedfellow.mit.edu alt.comp.virus:99983 comp.virus:30969 alt.answers:47733 comp.answers:40005 news.answers:179083
  20.  
  21. Archive-name: computer-virus/mini-faq
  22. Posting-Frequency: Every 7 days
  23.  
  24. -----BEGIN PGP SIGNED MESSAGE-----
  25.  
  26.                ALT.COMP.VIRUS Mini-FAQ (version 1.2)
  27.                     Last updated August 23, 1999 
  28.       Maintained by George Wenzel <gwenzel@telusplanet.net>
  29.  
  30. Messages asking for help posted to alt.comp.virus are more likely to
  31. receive a useful response if they conform to accepted standards of
  32. civility. The news group news.announce.newusers includes information
  33. on good newsgroup etiquette.
  34.  
  35. Don't reformat, low-level format, or use FDISK in an effort to remove
  36. a virus.  Using DOS utilities to remove viruses is not necessary.  
  37. Especially do not use FDISK unless you know EXACTLY what you're doing;
  38. you could lose access to your hard drive.  It is always preferable,
  39. if at all possible, to use an anti-virus product to remove a virus.  If
  40. anything, it's safer.
  41.  
  42. Please, don't just ask "I've got a virus, can anyone help me?"
  43.  
  44. When asking for help, the more relevant information you give, 
  45. the more help can be returned.  It helps to:
  46.  
  47. * Run more than one anti-virus program.  Anti-virus programs do false
  48.   alarm once in a while (some more than others).
  49. * When reporting the output of anti-virus programs, please list them
  50.   (name and version number), and say what each one said about the 
  51.   possible virus. Posting the exact output can  be helpful.
  52. * Please consider the possibility that whatever you are seeing might
  53.   not be a virus. Many system problems are not virus related.
  54. * Note that you cannot catch a virus simply by reading certain e-mail
  55.   or newsgroup messages.   For a virus to spread, infected code must be
  56.   run.
  57.  
  58. Basic answers to common questions:
  59.  
  60. 1) The following "viruses" are in fact hoaxes (warnings about viruses
  61. that do not, or cannot, exist):
  62.   
  63.     * "Good Times" 
  64.     * "Deeyenda Maddick"
  65.     * "Irina"
  66.     * "Penpal Greetings"
  67.     * "Join the Crew"
  68.     * "Returned or Unable to Deliver"
  69.     * "NaughtyRobot".  
  70.     * "It takes guts to say Jesus"
  71.     * "Win a Holiday"
  72.  
  73. As a general rule, any "Virus Warning" that you receive unexpectedly in
  74. your e-mailbox that asks you to pass the message along (similar to a chain 
  75. letter) is highly likely to be a hoax.  Information about these hoaxes 
  76. and more can be found at the Computer Virus Myths Website:
  77.  
  78.   http://www.kumite.com/myths/
  79.  
  80. 2) Many people have asked why alt.comp.virus is decidedly anti-virus
  81. in nature.  Because of the large proportion of anti-virus producers and
  82. end users in the group, viruses are considered to be poor use of computer
  83. resources, and the open distribution of them to be irresponsible.
  84.  
  85. Binaries are not welcome in UseNet discussion newsgroups. Alt.comp.virus
  86. is a discussion newsgroup, so the posting of binaries is often met
  87. with opposition and complaints to ISPs.  Alt.comp.virus exists for the 
  88. discussion of computer viruses, not their distribution.
  89.  
  90. The majority of a.c.v. readers do not want virus source code or binaries 
  91. to be posted in this newsgroup.  Should you post such material, you should 
  92. be aware that some of those readers will complain to your ISP about it.  
  93. For your own sake, check your ISP's policies regarding posting such material
  94. to newsgroups before risking your account.  
  95.  
  96. 3) There is no such thing as the "best" anti-virus software. Everybody 
  97. has different criteria for quality, and different products excel in 
  98. different areas.  It is more important to get a reasonably good anti-virus 
  99. product and to use it often than it is to worry about having the absolute 
  100. best anti-virus product.  For maximum protection, it is generally 
  101. recommended that more than one kind of anti-virus program be used.  
  102. Scanners are generally used as a front line defense, but they must be 
  103. updated regularly.  Generic anti-virus programs can be of use since they do 
  104. not need updating as often, and they can catch new viruses that a scanner 
  105. might miss.
  106.  
  107. Independent comparative reviews can be found at the following sites:
  108.    
  109.   _Virus Bulletin_    http://www.virusbtn.com/                        
  110.   _Secure Computing_    http://www.westcoast.com/                     
  111.   University of Tampere http://www.uta.fi/laitokset/virus/          
  112.   University of Hamburg ftp://ftp.informatik.uni-hamburg.de/pub/virus/
  113.        and http://agn-www.informatik.uni-hamburg.de/vtc/naveng.htm
  114.  
  115. 4) Before claiming that a "good" virus exists or could exist, it would
  116. be wise to read Vesselin Bontchev's paper "Are 'Good' Computer Viruses
  117. Still A Bad Idea", available at: 
  118.  
  119. ftp://ftp.informatik.uni-hamburg.de/pub/virus/texts/viruses/goodvir.zip
  120.  
  121. 5) There are no viruses which damage hardware by modifying how the
  122. mechanical parts run or their electro-magnetic characteristics.  There
  123. *are* reported instances of specific hardware being damaged by the
  124. misuse of specific software.  No known viruses damage hardware, 
  125. and despite many suggestions to the contrary, it is unlikely that 
  126. one will ever exist.  
  127.  
  128. That said, there is a virus (CIH) which corrupts a system BIOS, which
  129. is not hardware damage, but is as difficult to fix.  With a corrupt BIOS,
  130. it is not possible for the system to start; the BIOS chip would need to
  131. be returned to the factory to get re-programmed.  Hardware write
  132. protection of the BIOS should be used whenever possible, as should current
  133. anti-virus software.
  134.  
  135. 6) Testing your anti-virus program with a real virus is not generally
  136. a good idea.  Most reputable anti-virus packages will now trigger an
  137. alert if they scan a file beginning with the following text:
  138.  
  139. X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
  140.  
  141. To make this file, copy the above text string into a text file using
  142. the DOS edit program or Windows Notepad, and save it with a .com extension.
  143. Virtually all Windows anti-virus programs and commercial Macintosh  
  144. anti-virus programs can recognise this test file.  Running the file 
  145. displays the text "EICAR-STANDARD-ANTIVIRUS-TEST-FILE!".  Most people 
  146. in the anti-virus community consider "virus simulators" unnecessary 
  147. and unsuitable for testing proper installation of anti-virus products.
  148.  
  149. 7) There are answers to other frequently asked questions and more
  150. details in the other virus FAQ's.  They are available at various sites, 
  151. but most of them are available at:
  152.   
  153.   http://www.sherpasoft.com/acvFAQ/
  154.   and
  155.   http://www.faqs.org/faqs/computer-virus/
  156.  
  157. 8) Before you ask about what a specific virus does, try:
  158.       
  159.   http://www.drsolomon.com/vircen/enc/
  160.   http://www.datafellows.com/v-descs/
  161.   http://www.avpve.com/ 
  162.   http://vil.mcafee.com/villib/alpha.asp
  163.  
  164. These sites have reasonably-comprehensive virus databases.  Be aware, 
  165. though, that there are many thousands of viruses and descriptions are only
  166. available for the more common ones.  Also, keep in mind that different 
  167. anti-virus products may use different names for the same virus.  Project 
  168. VGREP is a virus name cross-referencing service which allows you to find 
  169. out what name is being used for a virus by different anti-virus products.
  170.  
  171. Project VGREP is available at http://www.virusbtn.com/VGrep/
  172.  
  173. Disclaimer:
  174.  
  175. The authors accept no responsibility for errors or omissions, or for
  176. any ill effects resulting from the use of any information contained in
  177. this document. 
  178.  
  179. Copyright Notice:
  180.  
  181. We made this information freely available, and maintain it.  Please
  182. don't abuse our work by using it for profit without getting permission from
  183. the FAQ maintainer. 
  184.  
  185. Copyright (c) 1999
  186.  
  187. Contributors:
  188.  
  189. Bruce Burrell, Graham Cluley, David Harley, Gerard Mannig, A. Padgett 
  190. Peterson, Robert Slade, Dr. Alan Solomon, and Pierre Vandevenne.
  191.  
  192. Special thanks to those out there that thought this work was worth
  193. something, and decided to send the maintainer a thank-you. 
  194.  
  195.  
  196. -----BEGIN PGP SIGNATURE-----
  197. Version: PGPfreeware 6.5.1 for non-commercial use <http://www.pgp.com>
  198. Comment: PGP Key ID 0xDCC35C75 available on Keyservers
  199.  
  200. iQCVAwUBN8IYhrcpzG7cw1x1AQElxgQAkwQdMsIyzTOMOEXCX2WTgkxKx12TAZnz
  201. h/3Ma3O96Pla7yJo6W2N6n6OgrwZxmBFZ0CWaY9gnjNL+AU+m9K5shPaLm0j9zcC
  202. G394eudklIWy37349wxvGq+JB/kbcL6TFLCCjKtrDIK+syGPQ71iyqlkAwAy6ROD
  203. cI87IkIyGd0=
  204. =Nlvt
  205. -----END PGP SIGNATURE-----
  206.  
  207.