home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 8902 < prev    next >
Text File  |  1991-07-10  |  4KB  |  74 lines

  1.  
  2. **********************************************************************
  3.  
  4. DDN Security Bulletin 02         DCA DDN Defense Communications System
  5. 05 Oct 89               Published by: DDN Security Coordination Center
  6.                                      (SCC@NIC.DDN.MIL)  (800) 235-3155
  7.  
  8.                         DEFENSE  DATA  NETWORK
  9.                           SECURITY  BULLETIN
  10.  
  11. The DDN  SECURITY BULLETIN  is distributed  by the  DDN SCC  (Security
  12. Coordination Center) under  DCA contract as  a means of  communicating
  13. information on network and host security exposures, fixes, &  concerns
  14. to security & management personnel at DDN facilities.  Back issues may
  15. be  obtained  via  FTP  (or  Kermit)  from  NIC.DDN.MIL  [26.0.0.73 or
  16. 10.0.0.51] using login="anonymous" and password="guest".  The bulletin
  17. pathname is SCC:DDN-SECURITY-nn (where "nn" is the bulletin number).
  18.  
  19. **********************************************************************
  20.  
  21.    COLUMBUS DAY / OCTOBER 12TH / FRIDAY THE 13TH / DATACRIME VIRUS
  22.  
  23. 1.  Recently, there has been  considerable attention given to a family
  24. of MS/DOS-PC  viruses  with many  names:   Columbus Day,  October 12th
  25. (later redesignated  October 13th),  Friday the  13th, and  DataCrime.
  26. According to the Computer Virus Industry Association, there have  been
  27. only  SEVEN  confirmed  U. S.  "sightings"  to  date.   Based on this,
  28. there may be only a few dozen sites affected.
  29.  
  30. 2.  Normally the SCC  would not  be involved  with a personal computer
  31. virus incident (unless it was propagated via the DDN).  However,  this
  32. virus  has  received  extensive  media  coverage,  necessitating a DDN
  33. Security Bulletin to answer some commonly asked questions.
  34.  
  35. +  +  +  +  +  +  +  +  +  +  +  +  +  +  +  +  +  +  +  +  +  +  +  +
  36.  
  37. Q:  What is known about this Columbus Day/DataCrime virus?
  38.  
  39. A:  There  are  several  variants  of  DataCrime.  They are designated
  40. "1168", "1280", and "DataCrime II" (or "1514"); this naming convention
  41. is based on  the number of  bytes each added to the .COM  files it has
  42. infected.  DataCrime II infects both .EXE and .COM files.
  43.  
  44.  
  45. Q:  How does DataCrime spread?
  46.  
  47. A:  The DataCrime Viruses are designed to infect via diskette sharing.
  48. There is no network component  (unlike the infamous  November Internet
  49. Worm),  therefore they  CANNOT traverse the  DDN unassisted.  The only
  50. way a DataCrime virus can be spread through a network is by FTP'ing an
  51. infected file into a PC and running it.
  52.  
  53.  
  54. Q:  What is the result?
  55.  
  56. A:  On or after Friday, 13 October 1989, these software timebombs will
  57. reformat cylinder 0 of any  infected hard disk (drive C:)  and display
  58. the message,  "DATACRIME VIRUS RELEASED: 1 MARCH 1989".   The infected
  59. PC cannot boot from drive C:, and all data on it is unreachable.
  60.  
  61.  
  62. Q:  How can DataCrime (and other viruses) be stopped?
  63.  
  64. A:  The  National  Institute of  Standards  and Technology  (NIST) has
  65. recently  issued  guidelines  for  controlling  malicious  software in
  66. various computer  environments, including  PCs and  networks.  The SCC
  67. has obtained  an electronic copy of  NIST Special Publication 500-166,
  68. "Computer Viruses and Related Threats:  A Management Guide" by John P.
  69. Wack  and  Lisa J. Carnahan.   It may be obtained via FTP  (or Kermit)
  70. from NIC.DDN.MIL [26.0.0.73 or 10.0.0.51] using login="anonymous" and
  71. password="guest".  The pathname is SCC:NIST-001.
  72.  
  73. **********************************************************************
  74.