home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / virusl / vl04_011.txt < prev    next >
Internet Message Format  |  1996-09-04  |  27KB

  1. From:       Kenneth R. van Wyk (The Moderator) <krvw@CERT.SEI.CMU.EDU>
  2. Errors-To: krvw@CERT.SEI.CMU.EDU
  3. To:       VIRUS-L@IBM1.CC.LEHIGH.EDU
  4. Path:      cert.sei.cmu.edu!krvw
  5. Subject:   VIRUS-L Digest V4 #11
  6. Reply-To:  VIRUS-L@IBM1.CC.LEHIGH.EDU
  7. --------
  8. VIRUS-L Digest   Wednesday, 16 Jan 1991    Volume 4 : Issue 11
  9.  
  10. Today's Topics:
  11.  
  12. Worm / Virus on BITnet??? (IBM VM/CMS)
  13. 4096 virus (PC)
  14. re: Stone-2 (PC)
  15. GAME2 (VM/CMS)
  16. re: Reoccurence of Stoned on formatted drives (PC)
  17. re: Johsi / Stoned2 (PC)
  18. Re: (No) Viruses in Irak's EXOCET?
  19. STONED and NON-bootable floppies (PC)
  20. RETRACTION: Disk Scanning (PC)
  21. Jerusalem Virus (PC)
  22. Re: Stoned in KC, Mo. (PC)
  23. hardware (PC)
  24. Auto-scanning Virus Vaccine? (PC)
  25. Re: possible macintosh virus (Mac)
  26. GAME2 MODULE in CERNVM (IBM VM/CMS)
  27. Re: SCAN program for IBM's (PC)
  28. TSR Attackers? (PC)
  29.  
  30. VIRUS-L is a moderated, digested mail forum for discussing computer
  31. virus issues; comp.virus is a non-digested Usenet counterpart.
  32. Discussions are not limited to any one hardware/software platform -
  33. diversity is welcomed.  Contributions should be relevant, concise,
  34. polite, etc.  Please sign submissions with your real name.  Send
  35. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  36. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  37. anti-virus, documentation, and back-issue archives is distributed
  38. periodically on the list.  Administrative mail (comments, suggestions,
  39. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  40.  
  41.    Ken van Wyk
  42.  
  43. ---------------------------------------------------------------------------
  44.  
  45. Date:    Tue, 15 Jan 91 15:13:29 -0500
  46. From:    Till Koerner <HT050KO@DACTH11.BITNET>
  47. Subject: Worm / Virus on BITnet??? (IBM VM/CMS)
  48.  
  49. Hello,
  50.  
  51. I just found an item called GAME2 MODULE in my readerlist. My
  52. readerlist display says that it comes from LISTSERV AT DEARN but when
  53. peeking into the file the status line says it is from ERDAL AT TRMETU.
  54. I sent a mail to that address but haven't got any response yet. I
  55. haven't had contact to that userid before and so I am a bit suspicious
  56. it could be some kind of virus or net worm.
  57.  
  58. Could anybody give me a hint, what to do now? Please mail to my userid
  59. as I am not a subscriber of valert-l.
  60.  
  61. Any help is appreciated.
  62.  
  63. There just came a message from erdal at trmetu, it says that game2 module
  64. is a trojan!!!!
  65.  
  66. +:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+:+
  67. Till Koerner,  <ht050ko at dacth11.bitnet>,  Tel. +49 241 80 5950
  68. Inst. f. Industrieofenbau u. Waermetechnik im Huettenwesen
  69. RWTH Aachen  (Aachen University of Technology)
  70. Kopernikusstrasse 16             +------------------------------------+
  71. D-W5100 Aachen                   !      Always be on the bright       !
  72. Federal Republic of Germany      !      side of life!                 !
  73.                                  !                       Monty Python !
  74. <Standard Disclaimer>            +------------------------------------+
  75.  
  76. ------------------------------
  77.  
  78. Date:    Tue, 15 Jan 91 09:19:12 -0500
  79. From:    Cory Sanders <GEOTECH@VM.UoGuelph.CA>
  80. Subject: 4096 virus (PC)
  81.  
  82.   Could someone provide me with info about the 4096 virus?
  83.   How an infection occurs and possible cures?
  84.   Please e-mail directly to me.   Thanks in advance.
  85.  
  86.   Cory Sanders, Department of Geography, U. of Guelph
  87.  
  88.    GEOTECH@VM.UoGuelph.CA
  89.  
  90. ------------------------------
  91.  
  92. Date:    15 Jan 91 09:55:26 -0500
  93. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  94. Subject: re: Stone-2 (PC)
  95.  
  96. Michael_Kessler.Hum@mailgate.sfsu.edu:
  97. > Someone mentioned that Stone-2 has not reached the States yet.  Maybe
  98. > not.  But I have had an infection that has been "dual."  Running Scan,
  99. > I would be told that I had an infection of Stone and Stone II.
  100.  
  101. Early on, a signature for the "Stoned 2" (or "Stoned II") was
  102. circulated that in fact occurred in the normal Stoned virus.  Because
  103. of this, at least one scanner would report both Stoned and Stoned II
  104. when scanning a disk with the usual Stoned on it.  I suspect that's
  105. what you saw...  DC
  106.  
  107. ------------------------------
  108.  
  109. Date:    Tue, 15 Jan 91 14:22:47 +0000
  110. From:    Alan Thew <QQ11@LIVERPOOL.AC.UK>
  111. Subject: GAME2 (VM/CMS)
  112.  
  113. This appears to be a REXX exec 'converted' to a module using EXECMOD, thus
  114. the REXX source can get through mail only gateways, i.e. to the UK.
  115.  
  116. I have 28th November 1990 as the date with the originator being from
  117. the Turkish site TRMETU.BITNET
  118.  
  119. Alan Thew  : University of Liverpool Computer Laboratory
  120. Bitnet/Earn: QQ11@LIVERPOOL.AC.UK or QQ11%UK.AC.LIVERPOOL @ UKACRL
  121.     UUCP   :           ....!mcsun!ukc!liv!qq11
  122.    Voice   :  +44 51 794 3735        FAX : +44 51 794 3759
  123. Internet   : QQ11@LIVERPOOL.AC.UK or QQ11%LIVERPOOL.AC.UK @ NSFNET-RELAY.AC.UK
  124.  
  125. ------------------------------
  126.  
  127. Date:    15 Jan 91 09:59:18 -0500
  128. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  129. Subject: re: Reoccurence of Stoned on formatted drives (PC)
  130.  
  131. Hm, interesting.  The Stoned infects the master boot record
  132. (synonymous with "partition table") on the first physical hard drive
  133. (BIOS drive id "80" hex).  In your case, that's the master boot record
  134. on the 80Mb hard disk.  The master boot record (and therefore the
  135. partition table) are stored at the very bottom of the disk, lower than
  136. any of the partitions (E F G and H).
  137.  
  138. Did you test whether or not, after booting from a clean floppy and
  139. then switching to E: and back to A:, the virus was actually *active*
  140. (infecting new diskettes), as well as being in memory?  My guess would
  141. be that, although the virus code was in memory (in the buffer used by
  142. DOS to hold the partition table of the hard drive), the virus was not
  143. active (that is, not hooked into INT 13, and never actually getting
  144. control passed to it).  That is, after step <4> I would suggest that,
  145. although the virus was in memory, it wasn't actually -doing- anything.
  146. (Memory scanning in general has the problem that it can't tell an
  147. active virus from a "ghost" of the virus that just happens to be
  148. sitting in a buffer somewhere, never running).  The only way the usual
  149. Stoned virus can get control is if it's present on the boot record or
  150. the disk or diskette that the system is booted from.
  151.  
  152. DC
  153.  
  154. ------------------------------
  155.  
  156. Date:    15 Jan 91 10:08:02 -0500
  157. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  158. Subject: re: Johsi / Stoned2 (PC)
  159.  
  160. Jeffrey <3501P@NAVPGS.BITNET>:
  161. > The virus was apparently picked up from someone who
  162. > accessed a bulletin board and executed some code they had down-loaded.
  163.  
  164. That's not really very likely (unless what was downloaded was a
  165. disk-image that the person then booted from); the Stoned and Joshi
  166. viruses are both boot-sector infectors only.  You can only become
  167. infected by either of them by booting from an infected diskette (or,
  168. in theory, by running a program that "injects" them onto your disk; no
  169. such program has ever been reported, though).  You might (f you
  170. haven't already) scan all diskettes in the neighborhood that the
  171. machine might have accidentally been booted from (even "non-system"
  172. diskettes can be infected); you might find the source more accurately
  173. that way (or you might not; source-tracing succeeds depressingly
  174. rarely).  DC
  175.  
  176. ------------------------------
  177.  
  178. Date:    Tue, 15 Jan 91 09:06:43 -0600
  179. From:    ROsman%ASS%SwRI05@D15VS178A.SPACE.SwRI.EDU
  180. Subject: Re: (No) Viruses in Irak's EXOCET?
  181.  
  182. Klaus Brunnstein <brunnstein@rz.informatik.uni-hamburg.dbp.de> writes:
  183.  
  184.  > French press (La Liberation) and media reported (Jan.10) in  some
  185.     (stuff deleted)
  186.  > reports about "viruses in Hussein's rockets".  According to  dpa,
  187.  > (unnamed) French computer scientists said:
  188.  >
  189.  >    - manufacturers of war material  usually  implant,  "for  mere
  190.  >      commercial reasons",  viruses in exported war electronics to
  191.  >      provoke,  after  some time,  faults and  "profitable  repair
  192.  >      work";
  193.  
  194. This is not very likely.  Most modern defen(s|c)e contracts provide
  195. reliability targets which the contractor must warrant, or include
  196. maintenance to meet the goals.
  197.  
  198.  >    - though  Irakian weapon computers are  "hermetically  cut-off
  199.  >      from the outside world", computer viruses could be implanted
  200.  >      e.g. via "weather data";
  201.  
  202. This is entirely concievable, but fairly unlikely.  The coordination
  203. required to pull this off would be immense.  The more people that
  204. handle a secret, the less likely it is to remain one...
  205.  
  206.  >    - moreover,  the built-in computers contain programs which may
  207.  >      be triggered remotely;  the control system of (French-built)
  208.  >      EXOCET rockets could be switched-off from French ships;  the
  209.  >      only  problem  would be the mass of weapon computers  to  be
  210.  >      switched-off simultaneously.
  211.  
  212. Same comment as previous paragraph.
  213.  
  214.  > As usual in events related to malicious code,  truth is mixed  up
  215.  > with misunderstandings, errors and impossibilities:
  216.  >
  217.  >    - the implementation of weapon software makes self-reproducing
  218.  >      programs (=viruses) impossible;  moreover,   it is very  im-
  219.  >      probable, that such systems may be (re-)programmed remotely;
  220.  >      French "experts" with such arguments are non-trustable;
  221.  
  222. Not entirely correct.  Weapons software is often incredibly complex.
  223. It also often loadable.  I assume that you are assuming that it is
  224. ROM'd which is not neccessarily correct in newer, more complex sys-
  225. tems.  The code is usually handled by fairly physically secure means,
  226. but anything is possible.  NEVER say never....
  227.  
  228.  >
  229.  >    - on  the other hand,  other aspects of "malicious  code"  may
  230.  >      well  be present in weapon computers;  at least in the  test >
  231.  phase,  rockets  can  be  destroyed by  triggering  a  self-
  232.  >      destruction system remotely;  following the well-established
  233.  >      principle "never change a running program", such "backdoors"
  234.  >      (the  proper  name for this type of  malicious  code)  could
  235.  >      survive the test version;
  236.  
  237. The self-destruct systems are usually seperate, independent systems,
  238. developed to be reliable, and, hence, simple.  They are not present in
  239. production weapons.  Maintenance modes/codes might fall into this
  240. category, but almost always require a hardware action to enable them
  241. (switch closure, special connector, etc.) for this very reason.
  242.  
  243.  >    - moreover,  French  system analysis might well have  foreseen
  244.  >      scenarios  in  which to defend against  French-made  rockets
  245.  >      (e.g. EXOCETS); French warships might remotely influence the
  246.  >      EXOCET  control  systems if this remains  unchanged  by  the
  247.  >      (Irakian) users of such technology;  with equivalent probab-
  248.  >      ility,  other  Western weapon control systems could  contain
  249.  >      similar self-protection mechanisms  (e.g.  US' Hawk missiles
  250.  >      having been captured in Kuweit) ;
  251.  
  252. All within the realm of possibility, but logistically unlikely.  More
  253. likely is that the French know well the weaknesses of the sensor sys-
  254. tems on their weapons, and can effectively exploit them. Ditto the
  255. British, US, and others.
  256.  
  257.  >    - finally,  it is well-published (even in non-military period-
  258.  >      icals)  that  and how electronic countermeasures  (ECM)  may
  259.  >      mislead weapon electronics.
  260.  
  261. See comments from previous paragraph
  262.  
  263.  > Some interesting questions following from such "possibilities":
  264.  >
  265.  >    - May Irak detect, influence or adapt such weapon software? As
  266.  >      software  technology  is not well-enough developed  in  Irak
  267.  >      (and most part of the Arab world),  they probably must  rely
  268.  >      on  foreign experts (as they evidently do in  other  Hi-Tech
  269.  >      areas).
  270.  
  271. Generally true, but the Ira(q|k)is are not fools.  While their overall
  272. technological base is not great, they do have some extremely competent
  273. people.  Given the potential for treachery of this sort, I would ex-
  274. pect that they would have considered the possibility and taken the
  275. steps that their resources and needs would support.
  276.  
  277.  >    - If French EXOCET rockets are remotely controllable:  why did
  278.  >      the  French  not warn their "friends"  who  suffered  severe
  279.  >      losses through their weaponry (e.g.  UK in Falkland  crisis,
  280.  >      or US in the Iran crisis,  see accident of USS  STARK)?  Did
  281.  >      they  at least now warn and properly equip their  allies  in
  282.  >      the Arabian desert?
  283.  
  284. I we assume (dangerous) that the premise is correct, the French could
  285. not predict the USS Stark incident (which incidentally was fired byIra(q|k) NOT
  286.  Iran, but did happen during the war period, and whose ac-
  287. cident status is questioned almost as often as the USS America inci-
  288. dent is).   Further there is a risk/return issue.  To save British
  289. ships, the (postulated) secret would have have to spread further, AND
  290. would eliminate the weapon as an option should Britain and France go
  291. head to head.  While this is unlikely, anything is possible.  Conser-
  292. vative military thinkers always strive to preserve options. Paraphras-
  293. ing Sir Winston Churchill, countries have interests, not friends.
  294.  
  295.  > For  "RISK  experienced"  experts,  it  is  not  surprising  that
  296.  
  297. Some good stuff deleted, see the original message if you haven't al-
  298. ready...
  299.  
  300.  > Postscriptum:  computer "viruses" may nevertheless play a role in
  301.  > "Operation Desert Shield".  There are (yet unconfirmed) news that
  302.  > several  thousands  PCs (5000?) have been  infected  by  ordinary
  303.  > "computer viruses".  This would not be a surprising experience as
  304.  > the  soldiers  had to "vaste" ample waiting for  Jan.15;  in  the
  305.  > absence of other possibilities for spending free  time,  computer
  306.  > games (usually a source of "virus" infections) may have played  a
  307.  > major  psychological  role,  maybe  with  some  impact  on  their
  308.  > "ordinary functional behaviour".
  309.  
  310. Hadn't heard about this one, where did you?
  311.  
  312. Oz (Rich Osman, WB0HUQ)            INTERNET: Oz@SwRI.edu
  313. (512) 522-5050 (w); (512) 699-1302 (h, merciless machine)
  314. (512) 522-2572 (just the fax)
  315.  
  316. ------------------------------
  317.  
  318. Date:    Tue, 15 Jan 91 10:48:25 -0600
  319. From:    ROsman%ASS%SwRI05@D15VS178A.SPACE.SwRI.EDU
  320. Subject: STONED and NON-bootable floppies (PC)
  321.  
  322. I got this message from one of our LAN administrators today.  I suspect
  323. that the Guru's have already heard this, but, I've been watching this list
  324. for a long time and it was a REAL surprise to me.
  325.  
  326. ===========================================================================
  327.             forwarded message follows
  328. ===========================================================================
  329.  
  330. I learned something new about the STONED virus today.  One of our users' PCs
  331. was infected by the STONED virus by attempting to boot from a NON-bootable
  332. diskette that was infected!
  333.  
  334. All MS/DOS diskettes (bootable and non-bootable) have a sector reserved
  335. for the boot code (the boot sector).  I was under the impression that the
  336. DOS boot code had to be present (bootable) in order for the STONED virus
  337. to move itself to the hard disk.  This was an incorrect assumption.
  338.  
  339. This is what happened this morning:
  340.  
  341. 1)    Non-Bootable disk left in A: by mistake
  342. 2)    System was rebooted
  343. 3)    "Your PC has been Stoned"
  344. 4)    "Non-System disk ... Remove and strike any key"
  345. 5)    SCAN shows virus in boot sector of non-bootable floppy disk
  346. 6)    SCAN shows virus in boot sector of C:
  347.  
  348. *** It might be a good idea to start SCANing non-bootable floppy disks !!!
  349. ===========================================================================
  350. ===========================================================================
  351.  
  352. After I got this message I dropped him a note asking whether he knew
  353. scan worked on non-bootable floppies.  He indicated that it does.
  354.  
  355. Oz (Rich Osman)                     INTERNET: Oz@SwRI.edu
  356. (512) 522-5050 (w); (512) 699-1302 (h, merciless machine)
  357. (512) 522-2572 (just the fax)
  358.  
  359. ------------------------------
  360.  
  361. Date:    Tue, 15 Jan 91 12:31:29 +0000
  362. From:    Douglas Barlow <DOUGB@comsys.byu.edu>
  363. Subject: RETRACTION: Disk Scanning (PC)
  364.  
  365.     YES, I MADE A MISTAKE!  I put my foot in my mouth before checking my
  366. doumentation!  Sorry about the misinformation.
  367.     Here is the best answer I received on the PC disk scanning problem.
  368.  
  369. Doug Barlow
  370.  
  371. > ------- Forwarded message
  372. > Date: Fri, 11 Jan 91 08:23:01 -0500
  373. >
  374. > Doug,
  375. > I am sure that by now you have gotten replies up the wazoo about having
  376. > a floppy automatically checked on insertion. I do know of a software
  377. > package that will check a disk on any access (COPY DIR etc.) called VI-
  378. > SPY by RG Software.
  379. > VI-SPY checks a disk on the first access if it is not removed then it does
  380. > not check again. The way that it checks to see if a disk has been
  381. > inserted/removed is something called the DRIVE CHANGE LINE. This is
  382. > supported by both 3.5 and 5.25 inch disk drives and is dependent on the
  383. > drive's manufacturer. Most computers since the AT support this. I know
  384. > that all current IBM and Dell computers support this along with the
  385. > external disk drives from PROCOM technologies.
  386. > We use VI-SPY here at the U of PA and it has been very effective in
  387. > stopping disk based nasties.
  388. > Hope that this helps!
  389. > Caroline Ferguson
  390. > Computing Resource Center Manager
  391. > University of Pennsylvania
  392. >
  393. > Standard disclaimer applies
  394. >
  395. > The opinions expressed are not my own but those of my evil twin who is
  396. > not affiliated with the University.
  397. >
  398. > ------- End of Forwarded message
  399.  
  400. ------------------------------
  401.  
  402. Date:    Wed, 16 Jan 91 02:53:08 +0000
  403. From:    millernw@clutx.clarkson.edu (Neal Miller)
  404. Subject: Jerusalem Virus (PC)
  405.  
  406.     We're having a minor epidemic of a Jerusalem strain at
  407. Clarkson U., and even though the CLEAN##.EXE program tries to remove
  408. it, it keeps popping up!  Any ideas/info on the JERU strains?
  409. E-mail/post...  I'll get it...
  410.  
  411. Much Thanks
  412.  
  413. - ------------------------------------------------------------------------------
  414.  Neal Miller          |  "Why not go mad?"     |  millernw@clutx.clarkson.edu
  415.  Clarkson University  |        - Ford Prefect  |  millernw@clutx.bitnet 
  416. - ------------------------------------------------------------------------------
  417.  
  418. ------------------------------
  419.  
  420. Date:    15 Jan 91 16:14:22 +0000
  421. From:    jhp@apss.ab.ca (Herb Presley, Emergency Planning Officer)
  422. Subject: Re: Stoned in KC, Mo. (PC)
  423.  
  424. AGUTOWS@WAYNEST1.BITNET (Arthur Gutowski) writes:
  425. > Just got off the phone with a friend of mine in Kansas City, MO.  He
  426. > has been infected with the Stoned virus (don't know which variant).
  427.  
  428. My 8088 based PC became infected with the [Stoned] virus on Christmas Day.  At
  429. least that is when its "gotcha" message first appeared.
  430.  
  431. > He apparently contracted the infection from a borrowed copy of
  432. > Ontrack's Disk Manager.  The diskette was obtained from the Computer
  433. > Resale Center in Kansas City.  He has not booted up with any other
  434. > diskettes in quite some time, so he strongly suspects the Disk Manager
  435. > diskette.  Fortunately for him, he had already cleaned off the drive
  436. > and was preparing to low-level format the hard drive anyway.  He will
  437. > start with a cold boot from a clean diskette before proceeding (don't
  438. > want to spread the beast any further).
  439.  
  440. I used the DOS FDISK and FORMAT programs and unfortunately that didn't solve
  441. the problem either.  When I ran a McAfee's SCAN program, it detected the virus
  442. still on the system.  However, the only problem that was manifesting itself was
  443. the inability to load RAMDRIVE on bootup.  The error message -
  444.  
  445.     RAMDRIVE:Insufficient memory 
  446.  
  447. kept appearing.
  448.  
  449. In the end I never did find out where the infection came from.  Several
  450. floppies were also infected, but that could have been as a result of
  451. interaction with the hard drive when copying files, etc.
  452.  
  453. Finally, I took the following steps and that seemed to get rid of it:
  454.  
  455. 1. I opened the boot sector/partition table of the hard disk with NORTON
  456.    UTILITIES and overwrote the entire disk area with a value of "0" manually.
  457.  
  458. 2. I used the NORTON INTEGRATOR WIPEDISK program to wipe the hard disk three
  459.    times with a value of "0".
  460.  
  461. 3. I then re-partitioned the hard disk and reformatted with DOS FORMAT /v/s.
  462.  
  463. 4. I have created a SAFE BOOT disk by copying my original system files (DOS
  464.    3.3) onto a floppy and write protected it.  I placed an AUTOEXEC.BAT file on
  465.    it that restricts the path to SET PATH=A:\  I use it when I am running a
  466.    floppy for the first time or of questionable origin by rebooting the
  467.    computer with SAFE BOOT and running the McAfee SCAN program from drive "B:"
  468.    (I have two floppy drives).
  469.  
  470.    If I find a floppy with a virus (particularly [Stoned]) on it, I open it's
  471.    boot sector with write protected NORTON UTILITIES disks, overwrite it with a
  472.    value of "0", copy each individual file over to a scanned and clean floppy,
  473.    and format the infected floppy.  Then I scan the second floppy to ensure
  474.    that the virus didn't transfer in the file copying and perform DISKCOPY to
  475.    restore the original floppy. 
  476.  
  477.    So far this method seems to have kept my hard drive virus free.
  478.  
  479. 5. This is a poor man's way of virus protection.  Very cumbersome, but I do not
  480.    want to have to go through an emergency backup of the hard disk again!
  481.  
  482. Hope this helps.  Good luck to your friend.
  483.  
  484. ______________________________________________________________________________
  485. DISCLAIMER: Any views expressed here are mine alone and 
  486.         do not represent those of this organization 
  487.     email : jhp@apss.ab.ca  (...UUCP!alberta!aunro!apss!....)
  488.      mail : 10320 - 146 St., Edmonton, Alberta, Canada  T5N 3A2                
  489.      
  490.     phone : (403) 451-7151
  491.  
  492. ------------------------------
  493.  
  494. Date:    16 Jan 91 03:24:53 +0000
  495. From:    turtle@darkside.com (Fred Waller)
  496. Subject: hardware
  497.  
  498. Fridirik Skulasson (frisk@hi.hi.is) writes in response to an inquiry:
  499. > >Is there any way to prevent a virus from infecting a hard disk when
  500. > >you cold boot with an infected diskette in drive a: ?              
  501. >                                                                     
  502. > Not without additional hardware I'm afraid.  Any program run from   
  503.       
  504. That's true, but the "additional hardware" can be as simple as a very
  505. small spst switch wired across wire No. 6 of the HD controller ribbon
  506. cable.  It will effectively stop ANY and ALL disk writes without
  507. interfering with any other computer processes. Not even a DOS error
  508. message will be generated.
  509.  
  510. ------------------------------
  511.  
  512. Date:    16 Jan 91 03:16:46 +0000
  513. From:    turtle@darkside.com (Fred Waller)
  514. Subject: Auto-scanning Virus Vaccine? (PC)
  515.  
  516. > Only one problem with that idea: How can the machine tell when a disk 
  517. > is inserted?  There isn't any type of sensor in IBM floppy drives like
  518. > in the Mac.                                                           
  519.         
  520. But yes they do have it: it's called the changeline. I have a little
  521. continuous formatting program which senses when a diskette has been
  522. inserted and automatically starts the format operation without any
  523. need for keypresses.
  524.  
  525. ------------------------------
  526.  
  527. Date:    16 Jan 91 08:18:07 +0000
  528. From:    pasrich@boole.SEAS.UCLA.EDU (Puneet Pasrich/;093091;eeugrad)
  529. Subject: Re: possible macintosh virus (Mac)
  530.  
  531. jade!brenda@jade.cpsc.ucalgary.ca (Brenda Barabash) writes:
  532. >We are also experiencing problems with floppy disks appearing to be
  533. >locked when they aren't.  This is happening on both new disks and old
  534. >disks.  It's definitely got to be a virus.  If anyone knows which one
  535. >please let us know.
  536.  
  537. No! It does not "definitely have to be a virus".  Just as with all
  538. hardware the floppy drive mechanism can be mal-aligned.  So, if the
  539. part of the drive that checks to see if the disk is locked is not in
  540. the correct position is may 'sense' the disk is locked, uncorrectly.
  541. When I was working for a VAR, a number of Macs came in w/ similar
  542. problems (ie. All floppies are locked).  Just letting the rest of the
  543. world know...
  544. ==============================================================================
  545. == Puneet Pasrich ============ Internet:  pasrich@seas.ucla.edu ==============
  546. == Karate Kid ================ Macs rule, and that's all there is to it ======
  547. == In Capitalism, man exploits man. In Communism, it's the other way around. =
  548.  
  549. ------------------------------
  550.  
  551. Date:    Wed, 16 Jan 91 15:33:33 +0700
  552. From:    Geraldo Xexeo <GXEXEO@CERNVM.BITNET>
  553. Subject: GAME2 MODULE in CERNVM (IBM VM/CMS)
  554.  
  555. I am sad to inform that GAME2 MODULE was received at CERNVM (altough,
  556. not by myself). It came from the NETNWS-L list and the origin was
  557. ERDAL@TRMETU.
  558.  
  559. As stated by the user consultancy office:
  560.  "The code appears to be an assembler program that has an imbedded
  561. REXX exec coded in the format that EXECLOAD would put it in memory.
  562. The module NUCEXT loads itself and then EXECs the internal exec. If
  563. there is no NAMES file it dies (our recipient was suspicius and tried
  564. it on an ID with no user files)"
  565.  
  566. I hope this information can help anyone trying to trace the worm.
  567.  
  568.                         Geraldo Xexeo
  569.  
  570. Geraldo Xexeo - GXEXEO@CERNVM, XEXEO@VXCERN.DECNET.CERN.CH
  571. Editor of HIT@UFRJ, The Highly Imaginative Tech. - Science Fiction List
  572. "No institution would  ever be proprietary of my words!"
  573.  
  574. ------------------------------
  575.  
  576. Date:    Wed, 16 Jan 91 16:04:03 +0000
  577. From:    magnus%thep.lu.se@Urd.lth.se (Magnus Olsson)
  578. Subject: Re: SCAN program for IBM's (PC)
  579.  
  580. woody@chinacat.Unicom.COM (Woody Baker @ Eagle Signal) writes:
  581. >Fastback senses when a disk is inserted.  There is a flag that is used
  582. >to determine if a disk has been removed or inserted.  A program such
  583. >as this can certainly query that flag.  No problem
  584.  
  585. Yes, but to do this, it has to keep the drive in question selected all
  586. the time, drive motor running. Would you really want to have drive A:
  587. going all the time your computer was up? And how could the program
  588. check if a disk was inserted in another drive (only one drive can be
  589. active at a time)?
  590.  
  591. Magnus Olsson                   | \e+      /_
  592. Dept. of Theoretical Physics    |  \  Z   / q
  593. University of Lund, Sweden      |   >----<           
  594. Internet: magnus@thep.lu.se     |  /      \===== g
  595. Bitnet: THEPMO@SELDC52          | /e-      \q
  596.  
  597. ------------------------------
  598.  
  599. Date:    Wed, 16 Jan 91 11:57:39 -0700
  600. From:    rtravsky@CORRAL.UWyo.Edu (Richard W Travsky)
  601. Subject: TSR Attackers? (PC)
  602.  
  603. Not that I'm trying to give anyone ideas, but: Does there exist a
  604. virus or whatever that attacks TSRs?  For example, If I have device
  605. drivers or memory managers resident, the virus either interferes with
  606. them or attaches itself to them or <insert scenario>.  Just curious,
  607. haven't a report of one or suspecting one.
  608.  
  609. Richard Travsky                        Bitnet:   RTRAVSKY @ UWYO
  610. Division of Information Technology     Internet: RTRAVSKY @ CORRAL.UWYO.EDU
  611. University of Wyoming                  (307) 766 - 3663 / 3668
  612.  
  613. ------------------------------
  614.  
  615. End of VIRUS-L Digest [Volume 4 Issue 11]
  616. *****************************************
  617.