home *** CD-ROM | disk | FTP | other *** search
/ ftp.pasteur.org/FAQ/ / ftp-pasteur-org-FAQ.zip / FAQ / computer-virus / new-users < prev    next >
Encoding:
Internet Message Format  |  1999-07-19  |  14.7 KB

  1. Path: senator-bedfellow.mit.edu!faqserv
  2. From: tanstaafl@pobox.com (Nick)
  3. Newsgroups: news.newusers.questions,alt.newbie,alt.newbies,alt.answers,news.answers
  4. Subject: Computer Virus FAQ for New Users
  5. Supersedes: <computer-virus/new-users_931692761@rtfm.mit.edu>
  6. Followup-To: news.newusers.questions,alt.newbie,alt.newbies
  7. Date: 18 Jul 1999 12:02:46 GMT
  8. Organization: none
  9. Lines: 296
  10. Approved: news-answers-request@MIT.EDU
  11. Expires: 8 Aug 1999 11:59:14 GMT
  12. Message-ID: <computer-virus/new-users_932299154@rtfm.mit.edu>
  13. NNTP-Posting-Host: penguin-lust.mit.edu
  14. Summary: A non-technical introduction to computer viruses and Trojan horse programs.
  15. X-Last-Updated: 1999/06/13
  16. Originator: faqserv@penguin-lust.MIT.EDU
  17. Xref: senator-bedfellow.mit.edu news.newusers.questions:700426 alt.newbie:22069 alt.newbies:9984 alt.answers:43216 news.answers:162594
  18.  
  19. Archive-name: computer-virus/new-users
  20. Posting-Frequency: weekly
  21.  
  22.                   Computer Virus FAQ for New Users
  23.                   --------------------------------
  24.  
  25. This FAQ answers some of the questions that new users ask about computer
  26. viruses and Trojan horse programs.  It also tries to clear up some common
  27. misconceptions about viruses and E-mail.
  28.  
  29. If you need help with a virus infection or want more advanced information
  30. about viruses, please see 'Dealing with virus infections:' and 'Sources of
  31. additional information: near the end of this FAQ.
  32.  
  33. And if you don't read anything else, at least read the very first topic:
  34. "Why should I care...".
  35.  
  36. --------------------------------------------------------------------------
  37.  
  38. Why should I care about computer viruses?  Isn't all this just a bunch of
  39. hype drummed up by marketing departments for anti-virus software companies?
  40.  
  41.     I'm writing this in early May 1999.  For the past week, the
  42.     alt.comp.virus newsgroup has been flooded with pleas for help
  43.     from people whose computers were clobbered by the CIH virus, which
  44.     activated on April 26.  Many of those people wound up having to put in
  45.     large amounts of time and effort to get their computers operational;
  46.     some people have had to buy replacement chips or pay for a repair shop
  47.     to get their systems back in operation.  And some of those people have
  48.     lost data they will never be able to replace.
  49.     
  50.     Yet the CIH virus was well-known almost a year before it activated, and
  51.     virtually every single current anti-virus program could handle it.  But
  52.     a lot of people didn't have a-v software, and many of those who did have
  53.     it didn't use it regularly or keep it updated.
  54.     
  55.     So a lot of people lost time, money, and irreplaceable data when the CIH
  56.     virus activated simply because they didn't take basic precautions to
  57.     protect themselves.
  58.     
  59.     The virus threat is not going away: from reading the alt.comp.virus
  60.     newsgroup, it's obvious that there are lots of people who would just
  61.     love to create the same kind of havoc with their own virus creations.
  62.  
  63. --------------------------------------------------------------------------
  64.  
  65. 1.  What is a computer virus?
  66.  
  67. A computer virus is a program designed to spread itself by first infecting
  68. executable files or the system areas of hard and floppy disks and then
  69. making copies of itself.  Viruses usually operate without the knowledge or
  70. desire of the computer user.
  71.  
  72. 2.  What kind of files can spread viruses?
  73.  
  74. Viruses have the potential to infect any type of executable code, not just
  75. the files that are commonly called 'program files'.  For example, some
  76. viruses infect executable code in the boot sector of floppy disks or in
  77. system areas of hard drives.  Another type of virus, known as a 'macro'
  78. virus, can infect word processing and spreadsheet documents that use
  79. macros.  And it's possible for HTML documents containing JavaScript or other
  80. types of executable code to spread viruses or other malicious code.
  81.  
  82. Since virus code must be executed to have any effect, files that the
  83. computer treats as pure data are safe.  This includes graphics and sound
  84. files such as .gif, .jpg, .mp3, .wav, etc., as well as plain text in .txt
  85. files.  For example, just viewing picture files won't infect your computer
  86. with a virus. The virus code has to be in a form, such as an .exe program
  87. file or a Word .doc file, that the computer will actually try to execute.
  88.  
  89. 3.  How do viruses spread?
  90.  
  91. When you execute program code that's infected by a virus, the virus code
  92. will also run and try to infect other programs, either on the same computer
  93. or on other computers connected to it over a network .  And the newly
  94. infected programs will try to infect yet more programs.
  95.  
  96. When you share a copy of an infected file with other computer users,
  97. running the file may also infect their computers; and files from those
  98. computers may spread the infection to yet more computers.
  99.  
  100. If your computer is infected with a boot sector virus, the virus tries to
  101. write copies of itself to the system areas of floppy disks and hard disks.
  102. Then the infected floppy disks may infect other computers that boot from
  103. them, and the virus copy on the hard disk will try to infect still more
  104. floppies.
  105.  
  106. Some viruses, known as 'multipartite' viruses, can spread both by infecting
  107. files and by infecting the boot areas of floppy disks.
  108.  
  109. 4.  What do viruses do to computers?
  110.  
  111. Viruses are software programs, and they can do the same things as any other
  112. programs running on a computer.  The actual effect of any particular virus
  113. depends on how it was programmed by the person who wrote the virus.
  114.  
  115. Some viruses are deliberately designed to damage files or otherwise
  116. interfere with your computer's operation, while others don't do anything but
  117. try to spread themselves around.  But even the ones that just spread
  118. themselves are harmful, since they damage files and may cause other problems
  119. in the process of spreading.
  120.  
  121. Note that viruses can't do any damage to hardware: they won't melt down your
  122. CPU, burn out your hard drive, cause your monitor to explode, etc.  Warnings
  123. about viruses that will physically destroy your computer are usually hoaxes,
  124. not legitimate virus warnings.
  125.  
  126. 5.  What is a Trojan horse program?
  127.  
  128. A type of program that is often confused with viruses is a 'Trojan horse'
  129. program.  This is not a virus, but simply a program (often harmful) that
  130. pretends to be something else.
  131.  
  132. For example, you might download what you think is a new game; but when  you
  133. run it, it deletes files on your hard drive.  Or the third time you start
  134. the game, the program E-mails your saved passwords to another person.
  135.  
  136. Note: simply downloading a file to your computer won't activate a virus or
  137. Trojan horse; you have to execute the code in the file to trigger it.  This
  138. could mean running a program file, or opening a Word/Excel document in a
  139. program (such as Word or Excel) that can execute any macros in the document.
  140.  
  141. 6.  What's the story on viruses and E-mail?
  142.  
  143. You can't get a virus just by reading a plain-text E-mail message or Usenet
  144. post.  What you have to watch out for are encoded messages containing
  145. embedded executable code (i.e., JavaScript in an HTML message) or messages
  146. that include an executable file attachment (i.e., an encoded program file or
  147. a Word document containing macros).
  148.  
  149. In order to activate a virus or Trojan horse program, your computer has to
  150. execute some type of code.  This could be a program attached to an E-mail, a
  151. Word document you downloaded from the Internet, or something received on a
  152. floppy disk.  There's no special hazard in files attached to Usenet posts or
  153. E-mail messages: they're no more dangerous than any other file.
  154.  
  155. 7.  What can I do to reduce the chance of getting viruses from E-mail?
  156.  
  157. Treat any file attachments that might contain executable code as carefully
  158. as you would any other new files: save the attachment to disk and then check
  159. it with an up-to-date virus scanner before opening the file.
  160.  
  161. If your E-mail or news software has the ability to automatically execute
  162. JavaScript, Word macros, or other executable code contained in or attached
  163. to a message, I strongly recommend that you disable this feature.
  164.  
  165. My personal feeling is that if an executable file shows up unexpectedly
  166. attached to an E-mail, you should delete it unless you can positively
  167. verify what it is, who it came from, and why it was sent to you.
  168.  
  169. The recent outbreak of the Melissa virus was a vivid demonstration of the
  170. need to be extremely careful when you receive E-mail with attached files or
  171. documents.  Just because an E-mail appears to come from someone you trust,
  172. this does NOT mean the file is safe or that the supposed sender had anything
  173. to do with it.
  174.  
  175. --------------------------------------------------------------------------
  176.  
  177. Some general tips on avoiding virus infections:
  178.  
  179. 1.  Install anti-virus software from a well-known, reputable company,
  180. UPDATE it regularly, and USE it regularly.
  181.  
  182. New viruses come out every single day; an a-v program that hasn't been
  183. updated for several months will not provide much protection against current
  184. viruses.
  185.  
  186. 2.  In addition to scanning for viruses on a regular basis, install an 'on
  187. access' scanner (included in most good a-v software packages) and configure
  188. it to start automatically each time you boot your system.  This will protect
  189. your system by checking for viruses each time your computer accesses an
  190. executable file.
  191.  
  192. 3.  Virus scan any new programs or other files that may contain executable
  193. code before you run or open them, no matter where they come from.  There
  194. have been cases of commercially distributed floppy disks and CD-ROMs
  195. spreading virus infections.
  196.  
  197. 4.  Anti-virus programs aren't very good at detecting Trojan horse
  198. programs, so be extremely careful about opening binary files and Word/Excel
  199. documents from unknown or 'dubious' sources.  This includes posts in binary
  200. newsgroups, downloads from web/ftp sites that aren't well-known or don't
  201. have a good reputation, and executable files unexpectedly received as
  202. attachments to E-mail or during an on-line chat session.
  203.  
  204. 5.  If your E-mail or news software has the ability to automatically execute
  205. JavaScript, Word macros, or other executable code contained in or attached
  206. to a message, I strongly recommend that you disable this feature.
  207.  
  208. 6.  Be _extremely_ careful about accepting programs or other files during
  209. on-line chat sessions: this seems to be one of the more common means that
  210. people wind up with virus or Trojan horse problems.  And if any other family
  211. members (especially younger ones) use the computer, make sure they know not
  212. to accept any files while using chat.
  213.  
  214. 7.  Do regular backups. Some viruses and Trojan horse programs will erase or
  215. corrupt files on your hard drive, and a recent backup may be the only way to
  216. recover your data.
  217.  
  218. Ideally, you should back up your entire system on a regular basis.  If this
  219. isn't practical, at least backup files that you can't afford to lose or that
  220. would be difficult to replace: documents, bookmark files, address books,
  221. important E-mail, etc.
  222.  
  223. --------------------------------------------------------------------------
  224.  
  225. Dealing with virus infections:
  226.  
  227. First, keep in mind "Nick's First Law of Computer Virus Complaints":
  228.  
  229.     "Just because your computer is acting strangely or one of your programs
  230.     doesn't work right, this does NOT mean that your computer has a virus."
  231.  
  232. 1.  If you haven't used a good, up-to-date anti-virus program on your
  233. computer, do that first.  Many problems blamed on viruses are actually
  234. caused by software configuration errors or other problems that have nothing
  235. to do with a virus.
  236.  
  237. 2.  If you do get infected by a virus, follow the directions in your
  238. anti-virus program for cleaning it.  If you have backup copies of the
  239. infected files, use those to restore the files.  Check the files you restore
  240. to make sure your backups weren't infected.
  241.  
  242. 3.  For assistance, check the web site and support services for your
  243. anti-virus software.
  244.  
  245. 4.  The "[alt.comp.virus] FAQ Part 1/4" (see below) includes an excellent
  246. section on initial steps for dealing with a suspected virus infection.
  247.  
  248. 5.  For discussions about viruses and help dealing with them, visit
  249. <news:alt.comp.virus> or <news:comp.virus>; please check the newsgroup FAQs
  250. before posting.  Keep in mind that posters in c.v and in a.c.v, like posters
  251. in any newsgroup, have a wide range of technical expertise and motivations.
  252.  
  253. Note: in general, drastic measures such as formatting your hard drive or
  254. using FDISK should be avoided.  They are frequently useless at cleaning a
  255. virus infection, and may do more harm than good unless you're very
  256. knowledgeable about the effects of the particular virus you're dealing with.
  257.  
  258. --------------------------------------------------------------------------
  259.  
  260. What is the best anti-virus software available?
  261.  
  262. Posters in the alt.comp.virus newsgroup have been discussing that for years
  263. and still haven't reached a consensus.  :-)
  264.  
  265. The following web sites have sections with reviews of various a-v programs:
  266.  
  267. <http://www.zdnet.com/pcmag/features/utilities98/antivirus/index.html>
  268. <http://www.uta.fi/laitokset/virus/>
  269. <http://agn-www.informatik.uni-hamburg.de/vtc/naveng.htm>
  270.  
  271. --------------------------------------------------------------------------
  272.  
  273. Sources of additional information:
  274.  
  275. For more information, and advice on avoiding and dealing with virus
  276. infections, see the FAQs for <news:comp.virus> and <news:alt.comp.virus>:
  277.  
  278.     "VIRUS-L/comp.virus Frequently Asked Questions (FAQ)"
  279.     "[alt.comp.virus] FAQ" (currently parts 1 to 4)
  280.     "ALT.COMP.VIRUS MINI-FAQ - READ BEFORE POSTING"
  281.     "Viruses and the Mac FAQ"
  282.  
  283. You can find the FAQs in the above newsgroups, in <news:news.answers>, or
  284. in the Usenet FAQ archive at <http://www.faqs.org/faqs/computer-virus>.
  285.  
  286. Another source of information is the data on the web sites of anti-virus
  287. software companies.  You can find many anti-virus software companies listed
  288. in the Virus Protection section of the Yahoo directory, at
  289. <http://www.yahoo.com/Business_and_Economy/Companies/Computers/Software/System_Utilities/Utilities/Virus_Protection/>.
  290.  
  291. Links to a variety of pages with virus-related information can be found in
  292. the Virus section of Yahoo, at
  293. <http://www.yahoo.com/Computers_and_Internet/Security_and_Encryption/Viruses/>.
  294.  
  295. A useful site for Macintosh virus information is <http://www.macvirus.com/>.
  296.  
  297. The newsgroups <news:comp.virus> and <news:alt.comp.virus> are available for
  298. information, assistance, and discussions of all aspects of computer viruses.
  299. Please check the FAQs before posting.
  300.  
  301. For information about some of the virus hoaxes and bogus warnings that you
  302. may run into on-line, see my 'Scams and Hoaxes FAQ', available at
  303. <http://www.faqs.org/faqs/net-abuse-faq/scams/> or in the newsgroup
  304. <news:news.newusers.questions>.
  305.  
  306.  
  307. Note: this FAQ is updated occasionally.  Copies posted to the new user
  308. newsgroups should be current, but if you found this FAQ somewhere else,
  309. please see <http://www.faqs.org/faqs/computer-virus/new-users> for the
  310. latest version.
  311.  
  312. -- 
  313. Nick   <mailto:tanstaafl@pobox.com>
  314.