home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / virusl / vl04_101.txt < prev    next >
Internet Message Format  |  1996-09-04  |  24KB

  1. From:       Kenneth R. van Wyk (The Moderator) <krvw@CERT.SEI.CMU.EDU>
  2. Errors-To: krvw@CERT.SEI.CMU.EDU
  3. To:       VIRUS-L@IBM1.CC.LEHIGH.EDU
  4. Path:      cert.sei.cmu.edu!krvw
  5. Subject:   VIRUS-L Digest V4 #101
  6. Reply-To:  VIRUS-L@IBM1.CC.LEHIGH.EDU
  7. --------
  8. VIRUS-L Digest   Wednesday, 12 Jun 1991    Volume 4 : Issue 101
  9.  
  10. Today's Topics:
  11.  
  12. Infected networks (PC)
  13. Economic Impact Of Viruses
  14. stoned/NDD (PC)
  15. Re: Hoffman Summary & FPROT (PC)
  16. Is This A Virus? (PC)
  17. Re: Questions about "Disinfectant" (Mac).
  18. Re: Help to remove Joshi from partion table (PC)
  19. MIBSRV file listing - June 11, 1991 (PC)
  20. Re: What is DOD?
  21. CCCP Virus (Amiga)
  22. Boot sector viruses on IDE drives
  23. RE: Frisk's comment in V4 #99 on 'The Bulgarian Menace'
  24. Virus scaners (PC)
  25. Protection evaluation with test virus: (PC)
  26. Re: MS-DOS in ROM (PC)
  27. Help to remove Joshi from partion table (PC)
  28.  
  29. VIRUS-L is a moderated, digested mail forum for discussing computer
  30. virus issues; comp.virus is a non-digested Usenet counterpart.
  31. Discussions are not limited to any one hardware/software platform -
  32. diversity is welcomed.  Contributions should be relevant, concise,
  33. polite, etc.  Please sign submissions with your real name.  Send
  34. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  35. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  36. anti-virus, documentation, and back-issue archives is distributed
  37. periodically on the list.  Administrative mail (comments, suggestions,
  38. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  39.  
  40.    Ken van Wyk
  41.  
  42. ----------------------------------------------------------------------
  43.  
  44. Date:    Tue, 11 Jun 91 10:52:14 -0400
  45. From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  46. Subject: Infected networks (PC)
  47.  
  48. Last week I had occasion to disinfect another large network with the
  49. Jerusalem (not ours - an outside company). The traditional respons is
  50. to take down the net, clean the server, and check all of the clients
  51. before reconnection.  On reflection, this seemed inordinately
  52. inefficient so I came up with a new methodology which I offer for
  53. comment. Note: this works for Jerusalem, Sunday, and non-stealth
  54. infections which infect an executable before allowing it to run -
  55. please be aware of this limitation up front.
  56.  
  57. The method was as follows:
  58. a) take down net & clean server
  59. b) remove non-essential applications
  60. c) replace essential applications with a batch file that
  61.    1) copies a clean selfcheck program from a writelocked directory
  62.    2) runs the self check program
  63.    3) runs the requested application
  64.  
  65. In this case I had such a self-check program (1400 bytes) that just
  66. checks its own length & checksum. If it passes, the program exits, if
  67. it fails, the client machine displays a warning message and is locked
  68. up. In this manner, the server application files are protected from
  69. infection (are never called by an infected client). Each client gets a
  70. new copy of the "goat" file so clean clients are not affected, and
  71. infected clients are identified.
  72.  
  73. Admittedly, this is a special case and directed to a small number of
  74. viruses, but they seem to be the most common.
  75.  
  76. Comments ?
  77.                 Warmly,
  78.                         Padgett
  79.  
  80. ------------------------------
  81.  
  82. Date:    Tue, 11 Jun 91 16:23:49 -0500
  83. From:    Juan Jose Perez Bueno <JJPEREZ@vm1.uam.es>
  84. Subject: Economic Impact Of Viruses
  85.  
  86.  We need information about the economic impact of viruses around the
  87. world. Particulary damages produced to companies and/or users in
  88. Europe and U.S.A. We prefer information about lost job hours for
  89. viruses.
  90.  
  91.  Please e-mail me directly. I{ll summarize to the list.
  92.  
  93.    Thanks in advance
  94.  
  95. ************************************************
  96. *  ___________  Juan Jose Perez Bueno          *
  97. * l_          l Servicio de Informatica        *
  98. *   l         l Universidad Autonoma de Madrid *
  99. *   l   o    /  Ctra de Colmenar Km. 15        *
  100. *   <       l   28049 Madrid (SPAIN)           *
  101. *   l_  ___/    Phone: +34 1 397 51 44         *
  102. *     l/        E-Mail: <JJPEREZ@VM1.UAM.ES>   *
  103. *                       <JJPEREZ@EMDUAM11>     *
  104. ************************************************
  105.  
  106. ------------------------------
  107.  
  108. Date:    Tue, 11 Jun 91 08:39:16 -0700
  109. From:    Eric_Florack.Wbst311@xerox.com
  110. Subject: stoned/NDD (PC)
  111.  
  112. In a note stamped: Mon, 10 Jun 91 19:50:52 -0700, Rob Slade suggests:
  113.  
  114. =-=-=-=
  115. A number of viral programs would fit this bill, the most obvious being
  116. the ubiquitous "Stoned".  Check the boot sectors of your boot disks with
  117. your Norton utilities.
  118. =-=-=-="
  119.  
  120. OUCH! I've had many reports that this is the best way to scramble the
  121. content of the disk, depending on what version of NDD you're using. Be
  122. careful on this one, Stan Orrel!
  123.  
  124. Eric Florack:Wbst311:Xerox
  125.  
  126. ------------------------------
  127.  
  128. Date:    Tue, 11 Jun 91 10:07:41 -0600
  129. From:    rtravsky@CORRAL.UWYO.EDU (Richard W Travsky)
  130. Subject: Re: Hoffman Summary & FPROT (PC)
  131.  
  132. Ray Mann [Ray.Mann@ofa123.fidonet.org] writes:
  133. > Richard Travsky was asking how come Patricia Hoffman's Virus Summaries
  134. > keep making reference to only a very old and outdated version of
  135. > F-PROT (v1.07), where the current version is v1.15, going for 1.16 and
  136. > into v2.0 very soon:
  137. >
  138. > > Any reason why such an old version is used?
  139. >
  140. > My suspicion is that this is probably a result of some antagonism
  141. > between Grisk and McAfee, whom Patricia Hoffman follows so closely.
  142. > Frisk is a competitor...
  143.  
  144. _*IF*_ this is the case, then I would hate to see things take such a
  145. turn as "manipulating" the summary so as to make one package or
  146. another look good or bad.  Once it is done to one package, what is to
  147. stop it form happening to another?  And another?  Will any package
  148. that offends be "punished" by making reference to old and less capable
  149. versions?  (Or "punished" in some other manner?)
  150.  
  151. The summary is an informative and valuable compilation of virus data.
  152. We users can only lose by seeing it prejudiced by mere commercial
  153. concerns.  Must I be reduced to viewing the summary with a grain of
  154. salt?
  155.  
  156. Richard Travsky
  157. Division of Information Technology     RTRAVSKY @ CORRAL.UWYO.EDU
  158. University of Wyoming                  (307) 766 - 3663 / 3668
  159.  
  160. ------------------------------
  161.  
  162. Date:    Tue, 11 Jun 91 19:13:46 +0000
  163. From:    gburlile@magnus.acs.ohio-state.edu (Greg Burlile)
  164. Subject: Is This A Virus? (PC)
  165.  
  166. Recently our department has had some problems with all of the files in
  167. the root directory being erased (even the hidden system files).  This
  168. happened about a week ago to one of our PCs and to two of our PCs
  169. today!  I used the files that come with F-PROT that is site licensed
  170. here and could not find anything (F-PROT version 1.13).  Is this a
  171. virus?  I would appreciate any suggestions.  Help!
  172.  
  173. ------------------------------
  174.  
  175. Date:    11 Jun 91 19:36:40 +0000
  176. From:    ebates@madvax.uop.edu
  177. Subject: Re: Questions about "Disinfectant" (Mac).
  178.  
  179. firmiss@cae.wisc.edu writes:
  180. >I've been using Disinfectant since version 1.6 and I've had a few
  181. >questions I've wanted to ask for quite a while.
  182. >
  183. >1.  I believe since version 2.0, Disinfectant had the ability to install
  184. >    a protection INIT.  The thing is only 5k... What does it DO?...
  185. >    Does it just give a warning if something is being infected?
  186. >    What does it look for?
  187.  
  188. I'm not John Norstadt, but I have seen the INIT function when I tried
  189. to run an infected program.  It displayed a dialog box stating that
  190. the application was infected and that I should run Disinfectant to get
  191. rid of the virus.  The application never was started and it went back
  192. to the Finder.
  193.  
  194. >2.  I remember hearing that using Disinfectant AND the old virus protection
  195. >    CDEV(?) "Vaccine (TM) 1.0.1" was a bad idea (Vaccine somehow rendered the
  196. >    Disinfectant INIT useless or something to that effect).
  197. >      Is it also a good idea to remove the INITs "KillVirus" (Icon is a
  198. >    needle with the word nVIR next to it). and "Kill WDEF - virus INIT"
  199. >    (Icon is just a standard document icon)?  I know these are pretty old
  200. >    too.  (at least I don't have "Ferret" and "Kill Scores" and those other
  201. >    related relics)
  202.  
  203. I have not experienced these problems.  The only virus protection/eradication
  204. we use in our student labs is Disinfectant 2.4 (and INIT) and Gatekeeper Aid
  205. 1.1.  Gatekeeper Aid automatically removes WDEF A.
  206.  
  207. >2a. Almost forgot... What about "SAM (TM) Intercept" INIT... I know it's
  208. >    newer but do "SAM" and "Disinfectant" interfere with each other?
  209.  
  210. I have had no problems with Disinfectant and Gatekeeper Aid, and see no
  211. reason to go through the expense of SAM with all of this good, FREE stuff.
  212.  
  213. >
  214. >My current version of Disinfectant is 2.4... Is this the most current
  215. >one?  I've had it for about 6 months now.
  216.  
  217. Yes, it's the most current version.
  218.  
  219. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  220.  Edwin J. (Ed) Bates            MADVAX Administrator/Postmaster
  221.  Technical Support Specialist        Internet:  ebates@madvax.uop.edu
  222.  Office of Information Technology    AppleLink: U1441
  223.  University of the Pacific        Telephone: (209) 946-2251
  224.  Stockton, CA  95211            Fax:       (209) 946-2898
  225.  
  226. ------------------------------
  227.  
  228. Date:    Tue, 11 Jun 91 19:49:42 +0000
  229. From:    paul%parsifal@econ.YALE.EDU (Paul McGuire)
  230. Subject: Re: Help to remove Joshi from partion table (PC)
  231.  
  232. CCA3607@SAKAAU03.BITNET writes:
  233. >I try to use clean77 to remove , i get the virus removed i run the
  234. >computer from new dos after i put the power off when i started ifined
  235. >it again any help appreciation
  236. >
  237. > Terry  jawberh
  238.  
  239. You should examine the boot sector and see what else you can find.  My
  240. symptoms were that I couldn't boot from the hard disk, and I found
  241. that I had been hit with Joshi and Stoned at the same time, and
  242. neither clean77 nor f-disinf (1.15) fixed it, though they both claimed
  243. that they had.  (Immediately rerunning the respective program told me
  244. I was cured again.)
  245.  
  246. I wound up doing a low level format, since I wasn't able to find a
  247. clean copy of the boot sector stashed away by either of them, and
  248. wasn't sure of what I was doing anyway.
  249.  
  250. General question: Is there some way of rewriting the boot record
  251. without doing a low level format, or using a disk editor or debugger?
  252. For that matter, what does one use to do a low level format?  Real
  253. IBMs don't come with low level formatting software.
  254.  
  255. Paul McGuire
  256. Yale Economic Growth Center
  257.  
  258. ------------------------------
  259.  
  260. Date:    Tue, 11 Jun 91 14:35:28 -0500
  261. From:    James Ford <JFORD@UA1VM.BITNET>
  262. Subject: MIBSRV file listing - June 11, 1991 (PC)
  263.  
  264. Here is a listing of files available on MIBSRV as of June 11, 1991.
  265. Please inform me of any outdated files you see on this list.
  266.  
  267. James Ford - JFORD@UA1VM.UA.EDU
  268.  
  269. ============================= cut here ===================================
  270. 00uploads/     innoc5.zip     uudecode.bas   vcheck11.zip   vsum9105.txt
  271. 0REVIEWS/      m-disk.zip     uudecode.doc   vcopy77.zip    vsum9105.zip
  272. 0files.9106    navupd01.zip   uudecode.pas   vdetect.zip    vtac48.zip
  273. INDEX.291      netscn77.zip   uuencode.pas   virpres.zip    wp-hdisk.zip
  274. MsDosVir.291   pcvi4.zip      uxencode.pas   virsimul.zip   xxdecode.bas
  275. MsDosVir.690   pkz110eu.exe   vacbrain.zip   virstop.zip    xxdecode.c
  276. MsDosVir.790   scanv77.zip    vaccine.zip    virusck.zip    xxencode.c
  277. avs_e224.zip   secur222.zip   vaccinea.zip   virusgrd.zip   xxencode.cms
  278. clean77.zip    sentry02.zip   validat3.zip   vkill10.zip    zzap54a.zip
  279. fp-115a.zip    trapdisk.zip   validate.crc   vshell10.zip
  280. fshld15.zip    unvir902.zip   vc140cga.zip   vshld77.zip
  281. htscan12.zip   uu-help.text   vc200ega.zip   vstop54.zip
  282.  
  283. ------------------------------
  284.  
  285. Date:    Tue, 11 Jun 91 20:24:53 +0000
  286. From:    patel@mwunix.mitre.org (Anup C. Patel)
  287. Subject: Re: What is DOD?
  288.  
  289. nautilus@jec310.its.rpi.edu (John M Twilley) writes:
  290. >NCKUS089@TWNMOE10.BITNET (Mac Su-Cheong) writes:
  291. >
  292. >>  May someone please give me information on DOD Computer Security Center ?
  293. >>Is it possible to get reports or papers of DOD ?
  294. >
  295. >DOD stands for the United States Department of Defense.
  296. >
  297. >I am pretty sure that they publish unclassified information on
  298. >virii, but I wouldn't know where to find it.
  299.  
  300. These are some of the documents I received from the NCSC (National
  301. Computer Security Center) several years ago.  More info on NCSC
  302. follows.  If anyone wants to contact the NCSA, I could dig up their
  303. phone number.  Most of the documents listed below are at least 4-6
  304. years old.
  305.  
  306. Department of Defense (DOD) documents:
  307. ======================================
  308. "Department of Defense Standard: Department of Defense Trusted Copmuter
  309.                                 System Evaluation Criteria"
  310.  
  311. "Department of Defense: Password Management Guideline"
  312.  
  313. "Computer Security Requirements:  Guidance for Applying the Department of      
  314.  
  315.                                  Defense Trusted Computer System Evaluation
  316.                                  Criteria in Specific Environments"
  317.  
  318. "Technical Rational Behind CSC-STD-003-085 (see above): Computer Security
  319. Requirements "
  320.  
  321.  
  322. National Security Agency (NSA) documents:
  323. =========================================
  324. "Information Systems Security: Products and Services Catalogue"
  325.  
  326. "Computer Security Subsystem: Interpretation of the Trusted Computer System
  327.                              Evaluation Criteria"
  328.  
  329. "Trusted Network Interpretation of the Trusted Computer System Evaluation 
  330. Criteria"
  331.  
  332. "Design Documentation in Trusted Systems"
  333.  
  334. "Configuration Management in Trusted Systems"
  335.  
  336. "Glossary of Computer Security Terms"
  337.  
  338. "Discretionary Access Control in Trusted Systems"
  339.  
  340. "A Guide to Understanding Audit in Trusted Systems"
  341.  
  342. "Personal Computer Security Considerations"
  343.  
  344.  
  345.  
  346.  
  347.  
  348. ****************************  Reprinted from the ****************************
  349. ****************************  Computer Library   ****************************
  350.  
  351. Book:      The Computer Glossary  (The Electronic Version)
  352.            * Full Text COPYRIGHT The Computer Language Co. Inc. 1990.
  353. - -----------------------------------------------------------------------------
  354. Term:      NCSC
  355. Author:    Freedman, Alan.
  356. - -----------------------------------------------------------------------------
  357.  
  358. (National Computer Security Center)  An arm of the U.S. National Security
  359. Agency that defines criteria for trusted computer products.  The security
  360. levels in its Orange Book (Trusted Computer Systems Evaluation Criteria, DOD
  361. Standard 5200.28) follow.  Each level adds more features and requirements.
  362.  
  363.    D  - Non-secure system.
  364.  
  365. Level C provides discretionary control.  The owner of the data can determine
  366. who has access to it.
  367.  
  368.    C1 - Requires user log-on, but allows group ID.
  369.  
  370.    C2 - Requires individual user log-on with
  371.         password and an audit mechanism.
  372.  
  373. Levels B and A provide mandatory control.  Access is based on standard DOD
  374. clearances.
  375.  
  376.    B1 - DOD clearance levels.
  377.    B2 - Guarantees path between user and the
  378.         security system.  Provides assurances that
  379.         system can be tested and clearances cannot
  380.         be downgraded.
  381.  
  382.    B3 - System is characterized by a mathematical
  383.         model that must be viable.
  384.  
  385.    A1 - System is characterized by a mathematical
  386.         model that can be proven.  Highest
  387.         security.
  388.  
  389. - -----------------------   End of Document ----------------------
  390.  
  391. ------------------------------
  392.  
  393. Date:    11 Jun 91 17:14:59 +0000
  394. From:    Tom Carter <tcarter@53iss4.waterloo.NCR.COM>
  395. Subject: CCCP Virus (Amiga)
  396.  
  397. Recently discovered the CCCP virus on one of my disks on 4 files. I am
  398. unfamiliar with this virus but was able to detect and (I hope)
  399. eradicate it by deleting the infected files and re-installing them off
  400. my WB disk. Can some virus wizard tell me about this virus and what it
  401. does? How bad is it?
  402.  
  403. Also had Smily Cancer Virus a while back and thanks to advice found
  404. here, used MVK to get rid of that. Are there any other Virus
  405. Killer/Checkers which will detect SC? Thanx.
  406.  
  407. ------------------------------
  408.  
  409. Date:    Tue, 11 Jun 91 11:00:33
  410. From:    johnboyd@logdis1.oc.aflc.af.mil (John Boyd;LAHDI)
  411. Subject: Boot sector viruses on IDE drives
  412.  
  413. It recently occurred to me that we get rid of most boot-sector viruses
  414. by routinely doing a low-level format on a drive.  However, this is
  415. not possible on an IDE drive.  So the question becomes; for an IDE
  416. drive, what DO you do to get rid of a boot sector virus?  And yes, I
  417. am constantly telling the users that I support that they really should
  418. be scanning everything first; even before doing a directory, and all
  419. the other prudent precautionary steps, so hopefully we won't have a
  420. problem, but you know how that works.
  421. - ------------------------------------------------------------------------
  422. Text contained herein is my personal opinion.  This is not to be
  423. interpreted in any way as a position or statement of the DOD, USAF, or any
  424. other person or entity other than myself.
  425.  
  426. ------------------------------
  427.  
  428. Date:    Tue, 11 Jun 91 11:54:03 -0400
  429. From:    "Richard Budd" <rcbudd@rhqvm19.vnet.ibm.com>
  430. Subject: RE: Frisk's comment in V4 #99 on 'The Bulgarian Menace'
  431.  
  432.  Juergen Olsen writes in VIRUS-L Digest V4 #100:
  433.  
  434.  > How about making the thing political?  If 'certain countries' expect
  435.  > 'other countries' - e.g. (ours) to financially bail them out of up to
  436.  > 74 years of infrastructural mismanagement we could at least demand
  437.  > that the kill of their virus factories before we open our purses!!
  438.  
  439.  To take a page out of the computer underground, wouldn't it be more
  440.  productive to incorporate these ' virus factories ' as part of
  441.  the research into computer viruses.  It could become both a source of
  442.  income for nations like Bulgaria and a source of employment for bored
  443.  or out-of-work programmers.
  444. =========================================================================
  445.  Richard Budd               | Internet: rcbudd@rhqvm19.vnet.ibm.com
  446.  VM Systems Programmer      | Bitnet  : klub@maristb.bitnet
  447.  IBM - Sterling Forest, NY  | Phone   : (914) 578-3746
  448. =========================================================================
  449.  
  450. ------------------------------
  451.  
  452. Date:    Tue, 11 Jun 91 11:32:00 -0500
  453. From:    <ACCPHH@HOFSTRA.BITNET>
  454. Subject: Virus scaners (PC)
  455.  
  456. My PC was in the repair shop and I got a call from the guy there
  457. stating that there is a virus on my hard drive.  I do not know what
  458. kind of virus it is.  Can someone recomend a good virus scanner I can
  459. use to remove this virus.
  460.  
  461. Thanks
  462.  
  463. - -Payam
  464.  
  465. ACCPHH@HOFSTRA.bitnet
  466.  
  467. ------------------------------
  468.  
  469. Date:    11 Jun 91 21:45:13 +0000
  470. From:    Dennis Hollingworth <holly@fifi.isi.edu>
  471. Subject: Protection evaluation with test virus: (PC)
  472.  
  473. (PC) Protection evaluation with test virus.
  474.  
  475. Posted for Dan Hirsh (818) 505-2285
  476.  
  477. I tested McAfee's SCAN77 using Rosenthal Engineering's new release of
  478. Virus Simulator (I've seen posted as VIRSIM11.COM on EXEC-PC,
  479. Compuserve and others).  It seems that SCAN77 misses three boot sector
  480. viruses that SCAN76 found on the same disk.  Both versions of SCAN
  481. found nine viruses in the .COM, four in the .EXE and seven in the test
  482. memory virus.
  483.  
  484. THESCAN, F-FCHK and VIRX also found the test viruses, but Norton's
  485. Anti Virus couldn't find anything.
  486.  
  487. There's been a number of postings about scanner producers bragging
  488. that their scanners search for more viruses than the next guys.  Well,
  489. it's not how many viruses your scanner looks for that counts.... It's
  490. how many you can find!
  491.  
  492. ------------------------------
  493.  
  494. Date:    Tue, 11 Jun 91 21:10:44 -0700
  495. From:    jesse%altos.Altos.COM@vicom.com (Jesse Chisholm AAC-RJesseD)
  496. Subject: Re: MS-DOS in ROM (PC)
  497.  
  498. padgett%tccslr.dnet@mmc.com (Padgett Peterson) writes:
  499. | "William Walker C60223 x4570" <walker@aedc-vax.af.mil> writes:
  500. | >We're writing from two different premises.  Padgett is writing about
  501. | >MS- DOS actually running from ROM, while I'm writing about the DOS
  502. | >files, and the boot disk itself, being in ROM ( a ROM-disk, as opposed
  503. | >to a RAM-disk ).  ... The method of booting from
  504. | >a ROM- disk ( with an infection-proof boot sector and system files ),
  505. | >which I wrote about, is not implemented at this time, to the best of
  506. | >my knowledge.
  507.  
  508. Acer America in joint venture with Smith Corona has recently marketed
  509. a small 286 PC that has a ROM cartridge that is used as a ROM disk.
  510. SCC sells it as a PWP-100 (Personal Word Processor) and the software
  511. looks alot like their earlier WP machines.  This is the first in a
  512. product line that has MS-DOS on ROM cartridge.  Not all of DOS, just
  513. enough to boot. (IO.SYS, MSDOS.SYS, COMMAND.COM, AUTOEXEC.BAT,
  514. CONFIG.SYS, and maybe SHARE.EXE, HIMEM.SYS, ANSI.SYS, ..., and the WP
  515. software)
  516.  
  517. | While I follow the premise better now, what you are talking about is
  518. | what I referred to in the third option - somehow swapping ROM
  519. | addresses for RAM addresses or possibly a "page frame" approach such
  520. | as used for expanded memory. It will take a special BIOS driver to
  521. | accomodate just like a RAM-disk requires a special driver and the data
  522. | areas will have to stay resident somewhere. The point is that there
  523. | are a finite number of addresses available and if some are used for
  524. | ROM then there are that many less for RAM unless some extra memory
  525. | management scheme is used such as that used for "shadow RAM" on 386s -
  526. | not difficult but requires a few extras.
  527.  
  528. Acer's method doesn't use up RAM addresses, since the ROM card is seen
  529. as a read-only hard disk.  The ROM card itself does use some IOcard
  530. address space since it is considered an expansion card by the
  531. hardware.
  532.  
  533. | The point I was trying to make was that even with this type of
  534. | mechanism, the same holes exist in MS-DOS as did before. Some have
  535. | been moved (e.g.  the first attackable point) so that specific
  536. | malicious software will be thwarted, but the hole still exists and
  537. | will just be exploited in the next crop. There is still NO integrity
  538. | management in MS-DOS.
  539.  
  540. Sad but true.
  541.  
  542. Jesse Chisholm          | Disclaimer: My opinions are rarely understood, let
  543. jesse@altos86.altos.com | tel: 1-408-432-6200 | alone held, by this company.
  544. jesse@gumby.altos.com   | fax: 1-408-435-8517 |-----------------------------
  545. ======== This company has officially disavowed all knowledge of my opinions.
  546. - -- 
  547. "Question Authority!"  -- Wallace Stegner
  548. "And that's an order!"
  549.  
  550. ------------------------------
  551.  
  552. Date:    Tue, 11 Jun 91 23:24:55 -0700
  553. From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  554. Subject: Help to remove Joshi from partion table (PC)
  555.  
  556. CCA3607@SAKAAU03.BITNET writes:
  557.  
  558. > I try to use clean77 to remove , i get the virus removed i run the
  559. > computer from new dos after i put the power off when i started ifined
  560. > it again any help appreciation
  561. >  Terry  jawberh
  562. > cca3605@sakaau03.bitnett
  563.  
  564. I would suggest a slight reordering of your disinfection procedure.
  565.  
  566.      1) Boot from a known, clean, write protected system floppy disk.
  567.      2) Then run CLEAN/FPROT/whatever to remove the infection.
  568.      3) Test your system again, and redo if necessary.
  569.      4)  Reboot.
  570.  
  571.  
  572. =============
  573. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  574. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  575. Research into      (SUZY) INtegrity         |  turn it on."
  576. User               Canada V7K 2G6           | Richards' 2nd Law
  577. Security                                    | of Data Security
  578.  
  579. ------------------------------
  580.  
  581. End of VIRUS-L Digest [Volume 4 Issue 101]
  582. ******************************************
  583.