home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / faqs / alt / comp / virus / [alt.comp.virus]_FAQ_Part_4_4 < prev    next >
Internet Message Format  |  1997-10-24  |  55KB

  1. Path: senator-bedfellow.mit.edu!faqserv
  2. From: George Wenzel <gwenzel@gpu.srv.ualberta.ca>
  3. Newsgroups: alt.comp.virus,comp.virus,alt.answers,comp.answers,news.answers
  4. Subject: [alt.comp.virus] FAQ Part 4/4
  5. Supersedes: <computer-virus/alt-faq/part4_876222027@rtfm.mit.edu>
  6. Followup-To: alt.comp.virus
  7. Date: 23 Oct 1997 09:38:37 GMT
  8. Organization: none
  9. Lines: 1254
  10. Approved: news-answers-request@MIT.EDU
  11. Expires: 21 Nov 1997 09:32:10 GMT
  12. Message-ID: <computer-virus/alt-faq/part4_877599130@rtfm.mit.edu>
  13. References: <computer-virus/alt-faq/part1_877599130@rtfm.mit.edu>
  14. NNTP-Posting-Host: penguin-lust.mit.edu
  15. X-Last-Updated: 1997/09/07
  16. Originator: faqserv@penguin-lust.MIT.EDU
  17. Xref: senator-bedfellow.mit.edu alt.comp.virus:51177 comp.virus:30102 alt.answers:29804 comp.answers:28647 news.answers:115223
  18.  
  19. Archive-name: computer-virus/alt-faq/part4
  20. Posting-Frequency: Fortnightly
  21. URL: http://www.webworlds.co.uk/dharley/
  22. Maintainer: Co-maintained by David Harley, Bruce Burrell, and George Wenzel 
  23.  
  24.                alt.comp.virus (Frequently Asked Questions)
  25.                *******************************************
  26.  
  27.                        Version 1.04: Part 4 of 4
  28.                       Last modified 6th Sept 1997
  29.  
  30.  
  31.                     ("`-''-/").___..--''"`-._
  32.                      `6_ 6  )   `-.  (     ).`-.__.`)
  33.                      (_Y_.)'  ._   )  `._ `. ``-..-'
  34.                    _..`--'_..-_/  /--'_.' ,'
  35.                   (il),-''  (li),'  ((!.-'
  36.  
  37.  
  38.  
  39.  
  40. ADMINISTRIVIA
  41. =============
  42.  
  43. Disclaimer
  44. ----------
  45.  
  46. This document is an honest attempt to help individuals with computer
  47. virus-related problems and queries. It can *not* be regarded as being
  48. in any sense authoritative, and has no legal standing. The authors
  49. accept no responsibility for errors or omissions, or for any ill effects
  50. resulting from the use of any information contained in this document.
  51.  
  52. Not all the views expressed in this document are mine, and those views
  53. which *are* mine are not necessarily shared by my employer.
  54.  
  55. Copyright Notice
  56. ----------------
  57.  
  58. Copyright on all contributions to this FAQ remains with the authors
  59. and all rights are reserved. It may, however, be freely distributed
  60. and quoted - accurately, and with due credit. 
  61.  
  62. It may not be reproduced for profit or distributed in part or as
  63. a whole with any product for which a charge is made, except with
  64. the prior permission of the copyright holders. To obtain such permission,
  65. please contact one of the co-maintainers of the FAQ.
  66.  
  67.         David Harley  <D.Harley@icrf.icnet.uk>
  68.         Bruce Burrell <bpb@umich.edu>
  69.         George Wenzel <gwenzel@gpu.srv.ualberta.ca>
  70.  
  71. [Please check out the more detailed copyright notice at the beginning
  72. of part 1 of the FAQ]
  73.  
  74. --------------------------------------------------------------------------
  75.  
  76. TABLE OF CONTENTS
  77. *****************
  78.  
  79.         Part 1
  80.         ------
  81.  
  82.         (1)     I have a virus - what do I do?
  83.         (2)     Minimal glossary
  84.         (3)     What is a virus (Trojan, Worm)?
  85.         (4)     How do viruses work?
  86.         (5)     How do viruses spread?
  87.         (6)     How can I avoid infection?
  88.         (7)     How does antivirus software work?
  89.  
  90.         Part 2
  91.         ------
  92.  
  93.         (8)     What's the best anti-virus software
  94.                         (and where do I get it)?
  95.         (9)     Where can I get further information?
  96.         (10)    Does anyone know about
  97.                 * Mac viruses?
  98.                 * UNIX viruses?
  99.                 * macro viruses?
  100.                 * the AOLgold virus?
  101.                 * the PKZip300 trojan virus?
  102.                 * the xyz PC virus?
  103.                 * the Psychic Neon Buddha Jesus virus?
  104.                 * the blem wit virus?
  105.         * the Irina virus
  106.         * Ghost
  107. ++        * General Info on Hoaxes/Erroneous Alerts
  108.         (11)    Is it true that...?
  109.         (12)    Favourite myths
  110.                 * DOS file attributes protect executable files from
  111.                   infection
  112.                 * I'm safe from viruses because I don't use bulletin
  113.                   boards/shareware/Public Domain software
  114.                 * FDISK /MBR fixes boot sector viruses
  115.                 * Write-protecting suspect floppies stops infection
  116.                 * The write-protect tab always stops a disk write
  117.                 * I can infect my system by running DIR on an infected
  118.                   disk
  119.  
  120.         Part 3
  121.         ------
  122.  
  123.         (13) What are the legal implications of computer viruses?
  124.  
  125. ----->  Part 4
  126.         ------
  127.  
  128. ----->  (14)    Miscellaneous
  129.  
  130. ----->  Are there anti-virus packages which check zipped files?
  131. ----->  What's the genb/genp virus?
  132. ----->  Where do I get VCL and an assembler, & what's the password?
  133. ----->  Send me a virus.
  134. ----->    It said in a review.....
  135. ----->  Is it viruses, virii or what?
  136. ----->  Where is alt.comp.virus archived?
  137. ++
  138. ----->  What about firewalls?
  139. ----->  Viruses on CD-ROM.
  140. ----->  Removing viruses.
  141. ----->  Can't viruses sometimes be useful?
  142. ----->  Do I have a virus, and how do I know?
  143. ----->  What should be on a (clean) boot disk?
  144. ----->  How do I know I have a clean boot disk?
  145. ----->  What other tools might I need?
  146. ----->  What are rescue disks?
  147. ----->  Are there CMOS viruses?
  148. ----->  How do I know I'm FTP-ing 'good' software?
  149. ----->  What is 386SPART.PAR?
  150. ++
  151. ----->  Can I get a virus to test my antivirus package with?
  152. ----->  When I do DIR | MORE I see a couple of files with funny names...
  153. ----->  Reasons NOT to use FDISK /MBR
  154. ----->  Why do people write/distribute viruses?
  155. ----->  Where can I get an Anti-Virus policy?
  156. ----->  Are there virus damage statistics?
  157. ----->  What is NCSA approval?
  158. ----->  What language should I write a virus in?
  159. ----->  No, seriously, what language are they written in?    
  160. ----->    [DRD], Doren Rosenthal, the Universe and Everything
  161. ----->    What are CARO and EICAR?
  162. ++
  163. ----->    "Am I idle?" Yellow Smiley in Win95 System Tray
  164. ----->  Placeholders
  165.  
  166.  
  167. Supplement: Guide to Virus-related FAQs vs. 1.02a
  168.  
  169. * The alt.comp.virus FAQ
  170. * The comp.virus/Virus-L FAQ
  171. * The macro-virus FAQ
  172. * The alt.comp.virus mini-FAQ
  173. * The Antiviral Software Evaluation FAQ
  174.  
  175. -------------------------------------------------------------------
  176.  
  177.  
  178. (14) Miscellaneous
  179. ==================
  180.  
  181. Are there anti-virus packages which check zipped files?
  182. -------------------------------------------------------
  183.  
  184. An increasing number of packages seem to support checking .ZIP and
  185. other compression formats on the fly. DSAVTK, AVP and NAV 3.0/NAV95
  186. support some formats. The number of formats supported may become as
  187. big a selling point as the total number of viruses detected, but for
  188. most of us it's only really an issue if we do a lot of scanning of
  189. CDs, for instance. Even then, it becomes urgent only if you *unpack*
  190. the archive and want to run programs. Compilers of CDs, however,
  191. are *not* entitled to use this as an excuse for not scanning their
  192. collections.
  193.  
  194. What's the genb/genp virus?
  195. ---------------------------
  196.  
  197. This is McAfee-ese for "You may have an unrecognised ('generic')
  198. boot-sector (genb) or partition-sector (genp) virus". Re-check
  199. with a more recent version or the latest version of another
  200. reputable package.
  201.  
  202. Where do I get VCL and an assembler, & what's the password?
  203. -----------------------------------------------------------
  204.  
  205. Wrong FAQ. You don't learn anything about viruses, programming
  206. or anything else from virus toolkits. You want rec.knitting. B-)
  207.  
  208. I can't believe there's anyone left on the Internet who doesn't
  209. know the VCL password, but I'm not going to tell you anyway.
  210.  
  211. OK, maybe you want an assembler to learn assembly-language, not
  212. just to rehash prefabricated code. Where do you get TASM?
  213. You buy it from Borland or one of their agents, either stand-alone
  214. or with one of their high-level languages. If you want freeware
  215. or shareware, I guess you can still get the likes of CHASM and
  216. A86 (SimTel mirror sites in SimTel/asm).
  217.  
  218. Send me a virus
  219. ---------------
  220.  
  221. Anti-virus researchers don't usually share viruses with people
  222. they can't trust. Pro-virus types are often unresponsive to
  223. freeloaders. And why would you *trust* someone who's prepared
  224. to mail you a virus, bona-fide or otherwise? [A high percentage
  225. of the 'viruses' available over the internet are non-replicating
  226. junk.]
  227.  
  228. Requests for viruses by people 'writing a new anti-virus utility'
  229. are usually not taken too seriously.
  230.  
  231. * We get rather a lot of such requests, which leads to a certain amount
  232.   of cynicism.
  233. * Writing a utility to detect a single virus is one thing: writing a
  234.   usable, stable, reasonably fast scanner which detects all known
  235.   viruses is a considerable undertaking. There are highly experienced
  236.   and qualified people working more or less full time on adding routines
  237.   to do this to antivirus packages which are already mature, and unless
  238.   you have a distinctly novel approach, you don't have much chance of
  239.   keeping up with them.
  240. * It may be that the research you're interested in has already been done.
  241.   Say what sort of information you're looking for, and someone may be able
  242.   to help.
  243. * You can't afford to use junk 'viruses' for research, and the best
  244.   collections are largely in the hands of people who won't allow
  245.   access to them to anyone without cast-iron credentials.
  246.  
  247. If you want to test anti-virus software with live viruses, this
  248. is *not* the way to get good virus samples.
  249.  
  250. Valid testing of antivirus software requires a lot of time, care
  251. and thought and a valid virus test-set. Virus simulators are
  252. unhelpful in this context: a scanner which reports a virus when it
  253. finds one of these is actually false-alarming, which isn't
  254. necessarily what you want from a scanner.
  255.  
  256. Read Vesselin Bontchev's paper on maintaining a virus library:
  257.  
  258.   ftp://ftp.informatik.uni-hamburg.de/pub/virus/texts/viruses/virlib.zip
  259.  
  260. There have been one or two requests for source code. Assuming you have
  261. the necessary knowledge of programming (especially x86 assembler) and the
  262. PC, this is probably the wrong approach, unless you're a serious
  263. antivirus researcher (in which case you need to sell yourself to the
  264. antivirus research community, and asking for viruses here isn't the
  265. way to earn their trust).
  266.  
  267. * How can you trust any source code you're sent? Antivirus researchers won't
  268.   send it to you, so you have to rely on the goodwill of a virus writer
  269.   or distributor: not always a good idea. Many so-called viruses picked up
  270.   from CDs, VX websites etc. aren't viruses at all.
  271. * Are you going to examine all 8-9000(-ish) known viruses? Or all the 180-ish
  272.   listed in the WildList? If not, what are your selection criteria going to
  273.   be? How will you tell an insignificant variant from a completely different
  274.   virus type?
  275.  
  276. Your first task is to understand the general principles, and you won't get
  277. those from snippets of code. If you still need low-level analysis afterwards,
  278. you might like to try
  279.         http://www.virusbtn.com/VirusInformation/
  280. where you can find analyses (without source code) of a number of common
  281. viruses, analysed by experts.
  282.  
  283. It said in a review....
  284. -----------------------
  285.  
  286. Reviews in the general computing press are rarely useful. Most
  287. journalists don't have the resources or the knowledge to match
  288. the quality of the reviews available in specialist periodicals like
  289. Virus Bulletin or Secure Computing. Of course, it's possible to
  290. produce a useful, if limited assessment of a package without
  291. using live viruses based on good knowledge of the issues involved
  292. (whether the package is NCSA-certified, for instance): unfortunately,
  293. most journalists are unaware of how little they know and have a vested
  294. interest in giving the impression that they know much more than they
  295. do. Even more knowledgeable writers may not make clear the criteria
  296. applied in their review. 
  297.  
  298.  
  299. Is it viruses, virii or what?
  300. -----------------------------
  301.  
  302. The Latin root of virus has no plural form. Since the use of the
  303. word virus is borrowed from biology, you might like to conform to
  304. the usage normally favoured by biologists, doctors etc., which is
  305. viruses. However, a number of people favour the terms virii/viri,
  306. either to avoid confusion with the biological phenomenon (but what's
  307. the point of distinguishing in the plural but not in the singular?),
  308. or to avoid being mistaken for anti-virus researchers.....
  309.  
  310. Where is alt.comp.virus archived?
  311. ---------------------------------
  312.  
  313. It isn't, as far as anyone seems to know. No-one currently working on
  314. the FAQ is likely to offer archiving, since a full archive would
  315. include uploaded viruses. When the FAQ is established, I may do some
  316. work on making an occasional digest available.
  317.  
  318. Tom Simondi points that there is an archive of sorts at dejanews. You
  319. can search for several months of messages by subject at:
  320.  
  321.      http://www.dejanews.com/
  322.  
  323. +++
  324. Kevin Marcus has announced that he is archiving alt.comp.virus at:
  325.  
  326.     ftp://ftp.infospace.com/pub/alt.comp.virus-archives
  327.  
  328. [Since postings are being archived manually, binaries, source code etc.
  329. will not be available from this site.]
  330.  
  331. ++What about firewalls?
  332.   ---------------------
  333.  
  334. Firewalls don't generally screen computer viruses, though version 3
  335. of Checkpoint's Firewall-1 can use a plug-in scanning module based
  336. on Computing Associates/Cheyenne's Innoculan engine. However, there are
  337. a number of products that scan for viruses at a point either before
  338. or after a "normal" firewall to the Internet (or internally between post
  339. offices.)  These products can scan incoming and outgoing E-mail
  340. attachments for viruses.  MIMESweeper, by Integralis, uses your
  341. favourite scanner (e.g. F-PROT, Thunderbyte, Dr. Solomon's, Sophos,
  342. etc) for scanning the viruses after it has opened up the E-Mail
  343. attachments in a secure area on the hard drive of the NT machine.
  344. Obviously, the on-demand scanner is an additional cost. 
  345.  
  346. The use of a "batch" file allows the scanning to use any switches or
  347. commands that are available to the scanner program(s) and also allows
  348. multiple scanners to be used with different switches, etc.  which it
  349. runs.   If clean, it sends the E-Mail on. Files which it cannot scan
  350. can be 'quarantined' in the secure area to be scanned 'by hand' or
  351. otherwise disposed of.
  352.  
  353. MIMESweeper vs. 1.0 reads MIME attachments and recognises ZIP archives,
  354. but does not read other compression formats or binary encoding
  355. formats such as uuencode. 
  356.  
  357. MIMESweeper ver. 2.1 reads MIME attachments, UUENCODE, and recognises
  358. ZIP and recursive .ZIP archives, OLE, but does not yet read many other
  359. compression or binary encoding formats. (CDA, BinHex, LHA and Stuffit
  360. are expected in due course).  It runs under NT Workstation and requires,
  361. at minimum, a 486 with 24Mb RAM, 500Mb hard disk, and a CD-ROM drive (for
  362. installation only).  It works with cc:Mail, SMTP with MIME attachments,
  363. Microsoft Mail, or MHS, 
  364.  
  365. MIMESweeper 3.0 adds FTP/HTTP but not NNTP. Minimum requirement is
  366. still a 486 with 24Mb, but medium to high volumes will require a
  367. Pentium with 32Mb RAM. WEBSweeper requires NT version 4.0 (apply
  368. Service Pack 4 if accessed via NetWare). MIMESweeper requires TCP/IP
  369. for remote management
  370.  
  371. MIMESweeper has advanced content filtering abilities which go beyond
  372. its capabilities (with assistance from other software) for detection
  373. of file viruses and trojans.
  374.  
  375. Trend's InterScan VirusWall is similar to MIMEsweeper but uses Trend's
  376. own scanning engine only as the scanner.  Trend also scans FTP traffic.
  377. Trend currently runs on SUN Solaris 2.4-5 and will be adding NT later.
  378.  
  379. These products do real scanning before the mail hits the hard drive but,
  380. at least until the holes are filled in the above products, make sure your
  381. mail attachments, WWW downloads etc. can't be automatically executed and
  382. use a good TSR/VXD in combination with a good scanner.  Note that scanning
  383. FTP traffic is likely to add a heavy network overhead and probably won't
  384. catch as many viruses as checking *all* files from *all* sources with a
  385. desktop scanner
  386.  
  387. Current informed thinking tends to be that detection of viruses at
  388. the firewall is acceptable (1) if you can afford the additional
  389. hardware, software and latency (processing overhead), not to mention
  390. the hidden administrative overheads of configuration and policy for
  391. dealing with boundary conditions such as unusual 7-bit encoding formats,
  392. encrypted files etc. (2) ss long as you appreciate that it can only be 
  393. supplementary to checking at the desktop, not a replacement. Mail
  394. attachments, FTP and HTTP are more significant vectors for virus
  395. transmission than formerly, especially with the near-exponential
  396. boom in macro viruses, but other vectors (especially floppy disks)
  397. are still of vital concern. System administrators are attracted by
  398. the fact that it's easier to update server software than control
  399. the use of scanning on individual workstations, but the fact remains
  400. that in most environments, until the desktop is adequately protected
  401. with good, up-to-date realtime (on-access) scanning and/or scheduled
  402. on-demand scanning, virus scanning at the perimeter is a 
  403. semi-irrelevance.
  404.  
  405. McAfee's WebScan also addresses this market, but has detection only,
  406. not disinfection: you need their on-demand scanner too. Dr. Solomon's 
  407. MailGuard is based on MIMESweeper. Norton AntiVirus for Firewalls is
  408. due for release in June 1997.
  409.  
  410. For firewall-related information
  411.  
  412.     comp.security
  413.     comp.security.firewalls
  414.  
  415. or, if you don't mind your mail by the ton, the firewalls mailing-lists.
  416.  
  417. mailto: majordomo@greatcircle.com
  418. subject: 
  419. message: subscribe firewalls
  420.  
  421. mailto: majordomo@greatcircle.com
  422. subject: 
  423. message: subscribe firewalls-digest
  424.  
  425. ++GreatCircle Associates website with links to the GreatCircle mailing
  426. list and archives and other security/firewall resources.
  427.  
  428.     http://www.greatcircle.com/firewalls/
  429.  
  430. ++Marcus Ranum's FAQ:
  431.  
  432.     http://www.v-one.com/pubs/fw-faq/
  433.  
  434. Books:
  435.  
  436.    Firewalls and Internet Security - Repelling the Wily Hacker
  437.    (Cheswick, Bellovin) - Addison-Wesley
  438.  
  439.    Building Internet Firewalls (Chapman, Zwicky) - O'Reilly
  440.  
  441. Vendors:
  442.  
  443. http://www.integralis.com/
  444. http://www.checkpoint.com/
  445. http://www.trendmicro.com/
  446. http://www.mcafee.com/
  447. http://www.drsolomon.com/
  448.  
  449.  
  450. Viruses on CD-ROM
  451. -----------------
  452.  
  453. Viruses have been distributed on CD ROM (for instance, Microsoft
  454. shipped Concept, the first (in the wild) macro virus, on a CD ROM called
  455. "Windows 95 Software Compatability Test" in 1995).  It is wise to scan CD
  456. ROMs on arrival for viruses, just like floppies.  If the CD ROM has
  457. compressed or archived files it is wise to scan it with an anti-virus
  458. package which can cope with large amounts of compressed and archived
  459. files.
  460.  
  461. [If you scan all drives at every boot, though, you may find that this
  462. gives you a good incentive to remove CDs from your CD drive before
  463. you power down, especially if your scanner isn't set to allow you
  464. to break out of a scan. B-)]
  465.  
  466. Removing viruses
  467. ----------------
  468.  
  469. It is always better from a security point of view to replace infected
  470. files with clean, uninfected copies.  However, in some circumstances this
  471. is not convenient.  For example, if an entire network were infected with
  472. a fast-infecting file virus then it may be a lot quicker to run a quick
  473. repair with a reliable anti-virus product than to find clean, backup copies
  474. of the files.  It should also be realised that clean backups are not
  475. available.  If a site has been hit by Nomenklatura, for example, it may
  476. take a long time before it is realised that you have been infected.  By
  477. that time the data in backups has been seriously compromised.
  478.  
  479. There are virtually no circumstances under which you should need to reformat
  480. a hard disk, however: in general, this is an attempt to treat the symptom
  481. instead of the cause. Likewise re-partitioning with FDISK.
  482.  
  483. If you use a generic low-level format program, i.e. one which isn't
  484. specifically for the make and model of drive you actually own, you
  485. stand a good chance of trashing the drive more thoroughly than any
  486. virus yet discovered.
  487.  
  488. Can't viruses sometimes be useful?
  489. ----------------------------------
  490.  
  491. Vesselin Bontchev wrote a respected paper on this subject:
  492.   ftp://ftp.informatik.uni-hamburg.de/pub/virus/texts/viruses/goodvir.zip
  493. Fred Cohen has done some heavy-duty writing in the other direction.
  494. Start with "A Short Course on Computer Viruses", "It's Alive!"(Wiley).
  495.  
  496. In general, it's hard to imagine a situation where (e.g.) a
  497. maintenance virus is the *only* option. I have yet to see a convincing
  498. example of a potentially useful virus which *needs* to be a virus.
  499. Such a program would have to be *much* better written and error-trapped
  500. than viruses usually are.
  501.  
  502. Do I have a virus, and how do I know?
  503. -------------------------------------
  504.  
  505. Almost anything odd a computer may do can (and has been)
  506. blamed on a computer "virus," especially if no other
  507. explanation can readily be found.  In most cases, when an
  508. anti-virus program is then run, no virus is found.
  509.  
  510. A computer virus can cause unusual screen displays, or
  511. messages - but most don't do that.  A virus may slow the
  512. operation of the computer - but many times that doesn't
  513. happen.   Even longer disk activity, or strange hardware
  514. behaviour can be caused by legitimate software, harmless
  515. "prank" programs, or by hardware faults.  A virus may cause
  516. a drive to be accessed unexpectedly (and the drive light to
  517. go on) - but legitimate programs can do that also.
  518.  
  519. One usually reliable indicator of a virus infection is
  520. a change in the length of executable (*.com/*.exe) files, a
  521. change in their content, or a change in their file date/time
  522. in the Directory listing.  But some viruses don't infect
  523. files, and some of those which do can avoid showing changes
  524. they've made to files, especially if they're active in RAM.
  525.  
  526. Another common indication of a virus infection is a
  527. change to interrupt vectors or the reassignment of system
  528. resources.  Unaccounted use of memory or a reduction in the
  529. amount normally shown for the system may be significant.
  530.  
  531. In short, observing "something funny" and blaming it on
  532. a computer virus is less productive than scanning regularly
  533. for potential viruses, and not scanning, because "everything
  534. is running OK" is equally inadvisable.
  535.  
  536. What should be on a (clean) boot disk?
  537. --------------------------------------
  538.  
  539. A boot floppy is one which contains the basic operating system, so that
  540. if the hard disk becomes inaccessible, you can still boot the machine
  541. to attempt some repairs. NB All formatted floppies contain a boot sector,
  542. but only floppies which contain the necessary system files can be used
  543. as boot floppies. A clean boot disk is one which is known not to be
  544. virus-infected. It's best to use a clean boot disk before routine
  545. scans of your hard disk(s). Some antivirus packages will refuse to run
  546. if there is a virus in memory. It is usually better and sometimes
  547. mandatory to disinfect a system without the virus in memory, and an
  548. undetected file virus may actually spread faster during a scan, since
  549. scanners normally open all executable files in all directories.
  550.  
  551.  
  552. To make an emergency bootable floppy disk, put a disk in drive A and type
  553.         FORMAT A: /S
  554. Be careful to avoid 'cross-formatting', i.e. formatting a double-density
  555. disk as high-density or vice versa, if you system allows this. (You should
  556. avoid this all the time, not just when creating a boot disk. I'd also
  557. recommend avoiding single-density and quad-density disks, and there may
  558. be problems writing to double-density 5.25" disks on a different machine
  559. to the one on which they were formatted, if one machine is an XT and the
  560. other an AT or better.)
  561.  
  562. You can also make a pre-formatted floppy into a boot disk by typing
  563.         SYS A:
  564. I'd suggest you also COPY these commands from C:\DOS to it: ATTRIB,
  565. CHKDSK (or SCANDISK if you have DOS6), FDISK, FORMAT, SYS, and BACKUP and
  566. RESTORE (or whatever backup program you use, if it will fit).  They may
  567. come in handy if you can't access the hard disk, or it won't boot up.
  568.  
  569. You may be aware that if there is a problem with your boot sequence, you
  570. can boot from the hard disk on a DOS 6/7/Win95 system while bypassing
  571. AUTOEXEC.BAT and CONFIG.SYS. This is not as good as a clean floppy boot:
  572. it won't help at all if you have a boot sector/partition sector infector,
  573. or if any or all of the basic operating system files have been infected
  574. by a file virus.
  575.  
  576. The boot disk should have been created with the same version of DOS as
  577. you have on your hard disk.  It should also include any drivers necessary
  578. to access your hard disk and other device.  If, for some reason, you
  579. can't obtain a clean boot disk with the same version of DOS, you can
  580. often get away with booting from a (clean) disk using a different
  581. version, though: indeed, there are viruses which exploit a bug in
  582. recent versions of MS-DOS which will prevent a clean boot from DOS vs.
  583. 4-6. If you *do* use a different version, remember that you won't be able
  584. to use many of the standard DOS system utilities on the hard disk, which
  585. will simply return a message like 'Wrong DOS version' when you try to run
  586. them, and avoid the use of FORMAT or FDISK.
  587.  
  588. If you become virus-infected it can be very helpful to have backup of your
  589. hard disk's boot sector and partition sector (also known as MBR). Some
  590. anti-virus and disk utilities can do this. Other useful tools to include are
  591. a small DOS-based text editor (for editing AUTOEXEC.BAT, CONFIG.SYS and so
  592. forth), a copy of the DOS commands COMP or FC (for comparing files),
  593. FDISK and SYS (make sure they are from the same version of DOS as you are
  594. booting).  There is a school of thought that your boot disk should also
  595. include your anti-virus software.  The problem with this is that
  596. anti-virus software should be updated frequently, and you may forget to
  597. update (and re-write-protect) your boot disk each time.  Ideally you will
  598. have been sent a clean, write-protected copy of the latest version of your
  599. anti-virus software by your vendor/supplier.
  600.  
  601. If you want to use the DOS program EDIT, remember that you need both
  602. EDIT.* and QBASIC.* on the same disk.
  603.  
  604. When you have everything you need on your boot floppy and any supplementary
  605. floppies (see below), make sure they're all *write-protected*!
  606.  
  607. How do I know I have a clean boot disk?
  608. ---------------------------------------
  609.  
  610. You can't usually make up a clean boot disk on a system which has been
  611. booted from an infected floppy or hard disk. So how do you know you're
  612. booting clean? Actually, you can never be 100% sure. If you buy a PC
  613. with the system already installed, you can't be sure the supplier
  614. didn't format it with an infected disk. If you get a set of system
  615. disks, can you assume that Microsoft or the disk duplicator
  616. didn't somehow release a contaminated disk image? (Yes, something rather
  617. like this has indeed happened...) However, you can be better than 99%
  618. sure.
  619. * If you have (and use) a reputable, up-to-date virus scanner, it will
  620.   almost invariably detect a known virus in memory (scanners can't be
  621.   relied on to detect an unknown virus, in memory or not). If a good
  622.   scanner doesn't ring an alarm bell, you've *almost* certainly booted
  623.   clean. What constitutes a good scanner is another question....
  624. * If you have a set of original system disks which you received
  625.   shrinkwrapped *and* which you've never used *or* which have only been
  626.   used write-protected, you can probably use Disk 1 as a boot disk and
  627.   it *probably* isn't infected - after all, Microsoft doesn't use MSAV
  628.   for jobs like this..... It has been reported, though, that DOS
  629.   systems disks have been distributed infected, and the fact that
  630.   they're often distributed write-enabled doesn't inspire confidence.
  631. * You could always contact the supplier of your most-trusted anti-virus
  632.   utility and ask whether you can send them a boot floppy to check. Of
  633.   course, even anti-virus gurus sometimes make mistakes, but a boot
  634.   disk verified in this way would still be worth paying for,
  635.   especially for organizations with mission-critical systems.
  636. * S&S are now distributing a 'Magic Bullet' disk with future versions
  637.   of their Dr. Solomon product, which will boot a PC with just enough
  638.   functionality to enable users to run their scanning software without
  639.   infringing Microsoft's copyright (as they would be doing if they
  640.   distributed a boot-able DOS floppy). This strikes me as an excellent
  641.   idea, though it won't work on every system.
  642. * When the unit I work for approached Microsoft to check on the legal
  643.   position as regards distributing a clean boot disk with anti-virus
  644.   software updates within the organization, we were told that this was
  645.   OK as long as the boot floppy was made with the same version of DOS as
  646.   the version on the target machine. Any organization wishing to do
  647.   this might like to check with Microsoft that this is still their formal
  648.   position.
  649.  
  650. What other tools might I need?
  651. ------------------------------
  652.  
  653. Other suggestions have included a sector editor, and Norton Utilities
  654. components such as Disk Doctor (NDD). These are not suitable for use by
  655. the technically-challenged - any tool which can manipulate disks at a
  656. low-level is potentially dangerous. If you do use tools like this, make
  657. sure they're good quality and up-to-date. If you attack a 1Gb disk with
  658. a package that thinks 32Mb is the maximum for a partition and MFM disk
  659. controllers are leading edge, you're in for trouble....
  660.  
  661. A copy of PKZIP/PKUNZIP or similar compression/decompression utility may
  662. be useful both for retrieving data and for cleaning (some) stealth viruses.
  663. The MSD diagnostic tool supplied with recent versions of DOS and Windows
  664. is a useful addition. QEMM includes a useful diagnostic tool called
  665. Manifest. Heavy duty diagnostic packages like CheckIt! may be of use.
  666. There are some useful shareware/freeware diagnostic packages, too.
  667.  
  668. Obviously, these are not all going to go on one bootdisk. When you
  669. prepare a toolkit like this, make sure *all* the disks are
  670. write-protected!
  671.  
  672. Tech support types are likely to find that an assortment of bootable
  673. disks including various versions of DOS comes in useful on occasion.
  674. If you have one or two non-Microsoft DOS versions (DR-DOS/Novell DOS
  675. or PC-DOS), they can be a useful addition. DoubleSpaced or similar
  676. drives will need DOS 6.x; Stacked drives will need appropriate
  677. drivers loaded.
  678.  
  679. My understanding of the copyright position is that Microsoft does
  680. not encourage you to *distribute* bootable disks (even if they contain
  681. only enough files to minimally boot the system) *unless* the target
  682. system is loaded with the same version of MS-DOS as the boot floppy.
  683. Support engineers will need to ensure that they are legally entitled
  684. to all DOS versions for which they have bootable disks.
  685.  
  686. What are rescue disks?
  687. ----------------------
  688.  
  689. Many antivirus and disk repair utilities can make up a (usually
  690. bootable) rescue disk for a specific system. This needs a certain
  691. amount of care and maintenance, especially if you make up more than
  692. one of these for a single PC with more than one utility. Make sure
  693. you update *all* your rescue disks when you make a significant
  694. change, and that you understand what a rescue disk does and how it
  695. does it before you try to use it. Don't try to use a rescue disk
  696. made up on one PC on another PC, unless you're very sure of what
  697. you're doing: you may lose data.
  698.  
  699. Are there CMOS viruses?
  700. -----------------------
  701.  
  702. Although a virus (e.g. antiCMOS) CAN write to (and corrupt) a
  703. PC's CMOS memory, it can NOT "hide" there.  The CMOS memory
  704. used for system information (and backed up by battery power) is
  705. not "addressable," and requires Input/Output ("I/O") instructions
  706. to be usable.
  707.  
  708. Data stored there are not loaded from there and executed, so virus
  709. code written to CMOS memory would still need to infect an
  710. executable program in order to load and execute whatever it wrote.
  711.  
  712. A virus could use CMOS memory to store part of its code,
  713. and some tamper with the CMOS Setup's values.  However,
  714. executable code stored there must first be first moved to
  715. DOS memory in order to be executed.  Therefore, a virus
  716. can NOT spread from, or be hidden in CMOS memory.
  717.  
  718. ++
  719. There are also reports of a trojanized AMI BIOS - this is
  720. not a virus, but a 'joke' program which does not replicate.
  721. The malicious program is not on the disk, nor in CMOS, but
  722. was directly coded into the BIOS ROM chip on the system board.
  723. by a rogue programmer at American Megatrends Inc., the 
  724. manufacturers.
  725. ++
  726. If the date is 13th of November, it stops the bootup process
  727. and plays 'Happy Birthday' through the PC speaker. In this
  728. case, the only cure is a new BIOS (or motherboard) - contact 
  729. your dealer. The trojanized chip run was BIOS version M82C498
  730. Evaluation BIOS vs. 1.55 of 04-04-93, according to Jimmy
  731. Kuo's "What is NOT a virus" paper.
  732. ++
  733. >From time to time there are reports from Mac users that the
  734. message 'welcome datacomp' appears in their documents without
  735. having been typed. This appears to be the result of using a
  736. trojanised 3rd-party Mac-compatible keyboard with this 'joke'
  737. hard-coded into the keyboard ROM. It's not a virus - it can't
  738. infect anything - and the only cure is to replace the keyboard.
  739.  
  740. How do I know I'm FTP-ing 'good' software?
  741. ------------------------------------------
  742.  
  743. Reputable sites like SimTel and Garbo check uploaded utilities for
  744. viruses before making them publicly available. However, it makes
  745. sense not to take anything for granted. I'm aware of at least one
  746. instance of a virus-infected file being found on a SimTel mirror:
  747. you can't scan a newly-uploaded file for a virus your scanner
  748. doesn't know about. Good A/V packages include self-checking code,
  749. though it's unsafe to depend even on this 100%. Be paranoid: you
  750. know it makes sense....
  751.  
  752. In general, don't run *anything* downloaded from the Internet,
  753. BBSs etc. until it's been checked with at least one reputable
  754. and up-to-date antivirus scanner.
  755.  
  756. What is 386SPART.PAR?
  757. ---------------------
  758.  
  759. People are sometimes alarmed at finding they have a hidden file
  760. with this name. It is, in fact, created by Windows 3.x when you
  761. configure it to use a permanent swap file (a way of allowing Windows
  762. to work as if you had more memory than you really do. On no account
  763. should you delete it, as it will upset your configuration. If you wish
  764. to remove it or adjust the size, do so via the 386 Enhanced
  765. setting in Control Panel. However, a permanent swap file usually
  766. improves performance on a machine with relatively little memory.
  767. The file is not executable as such, and reports of virus infection
  768. are usually false positives.
  769.  
  770. +++Can I get a virus to test my antivirus package with?
  771.    ----------------------------------------------------
  772.  
  773. Well, I won't send you one... Most packages have some means of allowing
  774. you to trigger a test alert. There is a standard EICAR test file which
  775. is recognized by some packages.
  776.  
  777. George Wenzel recently reported that recent versions of the following 
  778. should recognise it. Well done George for promoting the EICAR file among
  779. vendors who hadn't been taking notice!
  780.  
  781. "AVAST!
  782.  AVP
  783.  AVScan
  784.  Dr. Solomon's
  785.  Dr. Web
  786.  F-Prot
  787.  McAfee
  788.  Norton
  789.  Norman 
  790.  Sophos Sweep
  791.  ThunderByte
  792.  Virus ALERT!
  793.  VET will be adding detection in November.
  794.  ViruSafe will be adding detection in their next version.
  795.  Don't know about Virus Buster yet, though.. "
  796.  
  797. To make use of the EICAR test string, type or copy/paste the 
  798. following text into a file called EICAR.COM, or TEST.COM or whatever.
  799.  
  800. X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
  801.  
  802. Running the file displays the text "EICAR-STANDARD-ANTIVIRUS-TEST-FILE!".
  803.  
  804. Scanning the file with one of the components of these packages should
  805. trigger an alert.
  806.  
  807. The EICAR file isn't an indication of a scanner's -efficiency- at 
  808. detecting viruses, since  (1) it isn't a virus and (2) detecting 
  809. a single virus or non-virus isn't a useful test of the number of
  810. viruses detected. It's a (limited) check on whether the program 
  811. is installed, but I'm not sure it's a measure of whether it's installed 
  812. correctly. For instance, the fact that a scanner reports correctly that a 
  813. file called EICAR.COM contains the EICAR string, doesn't tell you 
  814. whether it will detect macro viruses, for example. In fact, if I wanted 
  815. to be really picky, I'd have to say that it doesn't actually tell you 
  816. anything except that the scanner detects the EICAR string in files with 
  817. a particular extension.
  818.  
  819. B-)
  820.  
  821. [I have Chengi Jimmy Kuo's permission to reproduce the following, a
  822. propos of the preceding paragraph]:
  823.  
  824. "The purpose of the EICAR test file is for the user to test all the
  825. bells and whistles associated with detecting a virus.  And, if given
  826. that one platform detects it, is everything else working?  It is to
  827. enable such things as:
  828.  
  829. Is the alert system working correctly?
  830.         Does the beeper work?
  831.         Does the network alert work?
  832.  
  833. Does it log correctly?
  834. What does it say?
  835.  
  836. Is the NLM working?  For inbound?  For outbound?
  837. Is compressed file scanning working?
  838.  
  839. Surprise MIS testing of AV security placements.
  840.  
  841. The file serves no purpose in testing whether one product is better
  842. than another.  Previously, every product had to supply its own test
  843. methods.  This allows for an independent standard.'
  844.  
  845. There have been long threads recently on whether the Rosenthal
  846. Simulator is useful for this sort of job. This will be considered
  847. at length here when I have the time to look at it in more detail, 
  848. but it should be noted that many anti-virus researchers have 
  849. expressed considerable scepticism. Certainly, having looked at
  850. an earlier incarnation, I see no urgent need to research this
  851. further.
  852.  
  853. When I do DIR | MORE I see a couple of files with funny names...
  854. ----------------------------------------------------------------
  855.  
  856. Actually, this is in the Virus-L FAQ. Read that and post the question
  857. to comp.virus or alt.comp.virus if you're still worried. Basically,
  858. the answer is that MORE creates a couple of temporary files, being
  859. considerably less efficient than the Unix utility it attempts to
  860. emulate. Most versions of DOS since the Middle Ages support the
  861. syntax DIR /P, which does the same job less messily. In fact,
  862. if you have a version of DOS later than 5, you might consider
  863. incorporating it into the environment variable DIRCMD, so that it
  864. becomes your default on directory listings which exceed 1 screenful.
  865.  
  866. Of course, other utilities such as ATTRIB can also be filtered through
  867. MORE like this, which may result in similar symptoms.
  868.  
  869. ------------------------------------------------------------
  870.  
  871. Reasons NOT to use FDISK /MBR
  872. -----------------------------
  873.  
  874. See Section 12 in part 2 of this FAQ for further information about FDISK
  875. with the undocumented /MBR switch. However, people with virus problems
  876. are frequently advised, out of ignorance or maliciousness, to use this
  877. switch in circumstances where it can lead to an inability to access your
  878. disk drive and possible loss of data (not to mention hair and sanity).
  879.  
  880. Essentially, you should avoid using FDISK /MBR unless you have it on good
  881. authority that it's safe and necessary to do so. In most circumstances, it's
  882. safer to clean a partition sector with a good anti-virus program.
  883.  
  884. You should avoid FDISK /MBR at all costs under the following circumstances:
  885.  
  886. 1. Under an infection of viruses that don't preserve the Partition Table
  887.    e.g., Monkey, reported at 7.2% of the infections reported to _Virus
  888.    Bulletin_ for December '95, the last report for which I have data
  889. 2. Under an infection that encrypts data on the hard drive and keeps
  890.    the key in the MBR, e.g, One_half  -- reported at 0.8% worldwide
  891. 3. When security software, e.g., PC-DACS is in use
  892. 4. When a driver like Disk Manager or EZDrive is installed
  893. 5. When a controller that stores data in (0,0,1) is in use
  894. 6. When more than one BSI virus is active, in some conditions
  895. 7. When a data diddler is active, e.g. Ripper, accountable for 3.8% of
  896.    the infections reported in the study cited above  (N.B.: while this
  897.    case won't be fixed by AV utilities, at least one will know why
  898.    there are problems with the drive)
  899.  
  900. ------------------------------------------------------------
  901.  
  902. Why do people write/spread viruses?
  903. -----------------------------------
  904.  
  905. >From postings which have appeared in alt.comp.virus in the past:
  906.  
  907.  
  908. * they don't understand or prefer not to think about the consequences
  909.   for other people
  910. * they simply don't care
  911. * they don't consider it to be their problem if someone else is
  912.   inconvenienced
  913. * they draw a false distinction between creating/publishing viruses
  914.   and distributing them
  915. * they consider it to be the responsibility of someone else to protect
  916.   systems from their creations
  917. * they get a buzz, acknowledged or otherwise, from vandalism
  918. * they consider they're fighting authority
  919. * they like 'matching wits' with antivirus vendors
  920. * it's a way of getting attention, getting recognition from their peers
  921.   and their names (or at least that of their virus) in the papers and
  922.   the Wild List
  923. * they're keeping the antivirus vendors in a job
  924.  
  925. How seriously you take some of these assertions is up to you....
  926.  
  927. ------------------------------------------------------------
  928.  
  929. Where can I get an anti-virus policy?
  930. -------------------------------------
  931.  
  932. There is some relevant material in the Virus-L FAQ document, but you'll
  933. need to do most of the work specific to your own environment. It's worth
  934. doing some general reading on security policies generally and getting
  935. the distinctions straight between policies, strategies, standards,
  936. procedures and protocols. I'm working on this in other contexts: some of
  937. that material may eventually seep back into here.
  938.  
  939. The NCSA have a Corporate Virus Prevention Policy disk/document which can
  940. be ordered via their web page (www.ncsa.com) for around $20, or downloaded
  941. from Compuserve.
  942.  
  943. In the UK, the British Standards Institution have a Code of Practice for
  944. Information Security Management which includes virus-management (BS7799).
  945. [It's not necessarily well-regarded by practitioners, though.]
  946.  
  947.         BSI
  948.         389 Chiswick High Road
  949.         London W4 4AL
  950.  
  951.         DTI (Dept. of Trade & Industry)
  952.         IT Security Policy Unit
  953.         151 Buckingham Palace Road
  954.         London SW1W 9SS
  955.  
  956. The last time I looked at the S&S International web page (www.drsolomon.com)
  957. they had a paper on Guidelines for an Anti-Virus Policy by David Emm which
  958. is a reasonable starting point, though a comprehensive virus management
  959. policy is no small undertaking.
  960.  
  961. ------------------------------------------------------------
  962.  
  963. Are there virus damage statistics?
  964. ----------------------------------
  965.  
  966. Some, possibly even less reliable than the average survey on general
  967. security breaches. Why?
  968.  
  969. * Many reported virus incidents aren't, in fact, virus incidents, as
  970.   many a PC support specialist will confirm. There is a tendency to
  971.   attribute any PC anomaly to a virus, among those who are not well
  972.   acquainted with the virus arena. Unfortunately, this includes
  973.   virtually the entire press corps and many security consultants. Also,
  974.   some widely-used packages are noticeably prone to false alarms.
  975. * Many actual virus incidents and other security breaches are not
  976.   reported, due to the intervention of top management or Public
  977.   Relations, out of fear of losing competitive advantage because of
  978.   being perceived as badly-managed and insecure.
  979. * Many other virus incidents and security breaches aren't reported
  980.   because they're simply not recognised as such, or at all.
  981. * There are no standards for reporting and assessing damage from
  982.   viruses and other security breaches. Take the case of Christopher
  983.   Pile (the Black Baron), who was convicted in the UK under the
  984.   Computer Misuse Act: I have seen estimates in the UK press of
  985.   the damage sustained by the company most affected by the viruses
  986.   Pile spread ranging from #40,000 to #500,000, and this is an
  987.   unusually well-documented incident. How can the average survey
  988.   respondent be expected to make an accurate assessment?
  989.  
  990. The trouble is, there's a lot more to 'damage' than the figures
  991. estimated for a particular outbreak.
  992.  
  993.     Cost of maintaining virus protection
  994.         Training and maintaining a response team
  995.         Management costs
  996.         Cost of software licences
  997.         Cost in time/productivity/money of maintaining upgrades etc.
  998.         Formulating and enforcing policy
  999.         Educating users in the issues and good hygienic practice
  1000.         Cost in time of routine anti-virus measures
  1001.         Cost in money and time of servicing false alarms
  1002.         Cost of sheepdip systems
  1003.         Cost of having part-time A/V people taking time off
  1004.         from their 'real' jobs
  1005.         Alternatively, the cost of having full-time A/V personnel
  1006.         Cost of tracking the product market, technological changes
  1007.         Formulating and enforcing a backup policy
  1008.         Development of protective systems
  1009.         Resource utilisation by undetected viruses
  1010.  
  1011.     Cost of specific outbreaks
  1012.         Loss of productivity
  1013.         Workstation/Server downtime
  1014.         Damage to reputation of the organization
  1015.         Damage to involved personnel
  1016.         Psychological damage - witch hunts
  1017.         Damage limitation
  1018.         Time spent cleaning up, examining floppies etc.
  1019.         Restoration of backups/reinstallation
  1020.         Replacing unrecoverable data
  1021.         Time and money spent increasing virus protection.....
  1022.  
  1023. However, the Poor Bloody Infantry often have to spend time and effort
  1024. persuading the Generals of the need to expend money on ammunition.
  1025. You might care to check out:
  1026.  
  1027. * The Information Security Breaches Survey 1996 [UK]
  1028.  
  1029.   [National Computing Centre, ICL, ITSEC, Dept. of Trade & Industry]
  1030.  
  1031.   NCC
  1032.   Oxford House
  1033.   Oxford Road
  1034.   Manchester
  1035.   M1 7ED
  1036.  
  1037.   (voice) +44(0) 161 228 6333
  1038.   (fax)   +44(0) 161 242 2171
  1039.   enquiries@ncc.co.uk
  1040.   http://www.ncc.co.uk/
  1041.  
  1042. This came up with the highly suspect but much quoted average of about 
  1043. #4000 per virus incident.
  1044.  
  1045. * Computer Virus & Security Survey 1995 [Ireland]
  1046.  
  1047.   [Price Waterhouse, Priority Data Systems]
  1048.  
  1049.   Price Waterhouse
  1050.   Wilton Place
  1051.   Dublin 2
  1052.   (353 1) 6606700
  1053.  
  1054. * You might also care to check out the NCSA virus survey 
  1055.   (ftp://isrecon.ncsa.com/ncsavsrv.zip.) which is free, and the
  1056.   different but related virus study, which costs $95.
  1057.  
  1058.   http://www.ncsa.com/
  1059.  
  1060. ------------------------------------------------------------
  1061.  
  1062. ++ What is NCSA Approval?
  1063.    ----------------------
  1064.  
  1065.   [NCSA has a certification program for PC virus scanners which offers
  1066.   a measure of the detection capabilities of specific version numbers.
  1067.   In the past, NCSA's modus operandi was the subject of much
  1068.   scepticism within the antivirus community, but the current
  1069.   procedures are much improved. The text that follows is a very
  1070.   lightly edited version of mail I received from an analyst at NCSA,
  1071.   so it's not altogether impartial, but is nevertheless a fair summary
  1072.   of their activities [but not quite accurate]. By the way, NCSA has a 
  1073.   somewhat similar program for firewalls, too (which is also somewhat
  1074.   controversial). I'm leaving this in pending an opportunity to 
  1075.   edit it more thoroughly, but I must advise against giving NCSA
  1076.   certification quite as much weight as some vendors would like.
  1077.   - DH]
  1078.  
  1079. For a list of scanners that have received the "NCSA Approved" rating
  1080. of the National Computer Security Association in the U.S.A. see
  1081.  
  1082.   http://www.ncsa.com/avpdcert.html
  1083.  
  1084. The page also explains the certification procedure.
  1085.  
  1086. The National Computer Security Association in Carlisle, Pennsylvania,
  1087. U.S.A., sponsors an Anti-Virus Product Developers consortium. The NCSA
  1088. and consortium members have created standards for anti-virus products
  1089. and the NCSA Anti-virus lab in Carlisle tests new versions of scanners
  1090. that are submitted to it and issues an "NCSA Approved" seal for those
  1091. products which past the test. 
  1092.  
  1093. ++
  1094. To pass, a scanner must detect all
  1095. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  1096. viruses (more than 400) on the "Wild List" kept by Joe Wells of IBM
  1097. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  1098. [Actually, this isn't the case: detection of all viruses on -both-
  1099. parts of the Wild List isn't required for certification, as the
  1100. information on NCSA's website makes clear. In fact, it looks as
  1101. if the implementation of NCSA certification has somewhat slipped
  1102. from its promising inception. I'll be returning to this issue and
  1103. other schemes (VSUM, Secure Computing) when time allows. There are
  1104. one or two other points in this item which I didn't check because
  1105. of their source: checking is now a priority. - DH]
  1106.  
  1107. and 90 percent of the viruses in a suite of about 11,000 kept by NCSA
  1108. (these represent not only viruses, but variations created by polymorphic
  1109. viruses as well.)
  1110.  
  1111. ++[The exact make-up of that test suite is one of the things I'd like
  1112. to check - DH]
  1113.  
  1114. For more information about the NCSA or for links to the members of the
  1115. AVPD consortium:
  1116.  
  1117.   http://www.ncsa.com/
  1118.  
  1119. NCSA also maintains an Anti-Virus Vendor's Forum on CompuServe (GO NCSA)
  1120. with  message sections and libraries devoted to anti-virus products and
  1121. issues.
  1122.  
  1123. NCSA is a provider of security, reliability, and ethics information
  1124. and  services. NCSA provides information security: training, testing,
  1125. research, product certification, underground reconnaissance,
  1126. help-desk and consulting services. NCSA delivers information through
  1127. publications, conferences, forums, and seminars -- in both traditional
  1128. and electronic formats. NCSA also hosts private on-line training and
  1129. seminars on CompuServe in addition to public forums and libraries and
  1130. which address hundreds of information and communications security
  1131. issues.  NCSA's InfoSecurity Resource Catalog provides one-stop-shopping
  1132. for books, guides, training and tools.
  1133.  
  1134. ++
  1135. [I should observe here that I've received material from NCSA in the
  1136. past which advertises a book I would personally avoid recommending
  1137. on grounds of ethics -and- accuracy. As there was some fuss about
  1138. this, I don't suppose it's in their catalogue any longer, but this
  1139. is another point I'd quite like to check. - DH]
  1140.  
  1141. NCSA AVPD Members (July, 1996)
  1142.  
  1143. Members of the NCSA Anti-Virus Product Developers consortium.
  1144.  
  1145. -- Best, S.A., Miami, FL (call 305-470-9051)
  1146. -- Cheyenne Software, Roslyn Heights, NY, U.S.A.
  1147. -- Command Software Systems Inc, Jupiter, FL, U.S.A.
  1148. -- Cybec, New South Wales, Australia
  1149. -- EliaShim, Pembroke Pines, FL, U.S.A.
  1150. -- IBM,  Sterling Forest, NY, U.S.A.
  1151. -- INTEL, American Fork, UT, U.S.A.
  1152. -- IRIS Software & Computers, River Edge, NJ, U.S.A.
  1153. -- Jade Corp Ltd, Shizuoka City, Japan
  1154. -- McAfee Associates, Santa Clara, CA, U.S.A.
  1155. -- Norman Data Defense  Systems Inc, Fairfax, VA, U.S.A.
  1156. -- ON Technology, Morrisville, NC, U.S.A.
  1157. -- Pioneer Micro Systems, India
  1158. -- Quantum Leap Innovations, Briarcliff Manor, NY, U.S.A.
  1159. -- Stiller Research Inc., Colorado Springs, CO, U.S.A.
  1160. -- S&S International, Burlington, MA, U.S.A.
  1161. -- Symantec, Santa Monica, CA, U.S.A.
  1162. -- ThunderByte, Massena, NY, U.S.A.
  1163. -- Trend Micro Inc, Los Alamitos, CA, U.S.A.
  1164.  
  1165. ------------------------------------------------------------
  1166.  
  1167. +++
  1168. What language should I write a virus in?
  1169. ----------------------------------------
  1170.  
  1171. Choose your own squelch:
  1172.  
  1173.     * ANSI COBOL
  1174.     * LOGO
  1175.     * Karel the Robot
  1176.     * PL/I
  1177.     * dBase II
  1178.     * Get a life
  1179.     * Or my personal favourite (thanks, Bruce!)
  1180.          "Hey, man; where can I get a copy of
  1181.          Visual English to write some hot new virii?!?"
  1182.  
  1183. If you need to ask this question, you'd be better off collecting
  1184. tazos than trying to write viruses. 
  1185.  
  1186. No, seriously, what language are they written in?
  1187. -------------------------------------------------
  1188.  
  1189. The simple answer is "Assembler, mostly (on the PC)". High-level
  1190. languages such as C and Pascal are sometimes used, as are various
  1191. flavours of command shells on various systems (Unix shell scripts,
  1192. DCL scripts etc.). Macro viruses are written in macro languages, 
  1193. surprisingly....... B-)
  1194.  
  1195. +++[DRD], Doren Rosenthal, the Universe and Everything
  1196.    ---------------------------------------------------
  1197.  
  1198. Doren Rosenthal offers a shareware utilities suite including a
  1199. virus simulator. Many of the AV pros in this group have a low
  1200. opinion of the Rosenthal utilities, and regard their author as
  1201. more of a virus writer than an anti-virus researcher, and are
  1202. annoyed by his habit of offering his utilities as a solution
  1203. for problems to which their relevance is not always obvious. As
  1204. discussions on Rosenthal-related topics sometimes generate 
  1205. much heat and bandwidth, some people have taken to adding [DRD]
  1206. to the subject header when posting to these threads, to make it
  1207. easier to avoid them.
  1208.  
  1209. ++What are CARO and EICAR?
  1210.   ------------------------
  1211.  
  1212. CARO - Computer Anti-Virus Researchers Organisation. Invitation-only
  1213. group of techie researchers, mostly representing AV vendors. CARO
  1214. approves 'standard' names for viruses. Some people tend to mistrust
  1215. the fact that CARO members often share virus samples: however, CARO
  1216. membership is a convenient yardstick by which other members can
  1217. judge whether an individual can be trusted with samples. In general,
  1218. users at large benefit: this way, AV vendors with CARO members can
  1219. include most known viruses in their definitions databases.
  1220.  
  1221. EICAR - European Institute for Computer AntiVirus Research. Membership
  1222. comprises academic, commercial, media, governmental organisations etc, 
  1223. with experts in security, law etc., combining in the pursuit of the 
  1224. control of the spread of malicious software and computer misuse. 
  1225. Membership is more open, but members are expected to subscribe to a
  1226. code of conduct. And yes, this is the origin of the EICAR test file.
  1227.  
  1228. ------------------------------------------------------------------
  1229.  
  1230. ++ "Am I idle?" - Yellow Smiley in Win95 System Tray
  1231.    -------------------------------------------------
  1232.  
  1233. Q. I have a small yellow happy face in the Win 95 system tray next to 
  1234.    the clock?  The tooltip for it is "Am I idle?" Is it a virus?
  1235.  
  1236. A. No, you have installed Microsoft Internet Explorer 4.0, release 
  1237.    version or one of the Preview versions.
  1238.  
  1239.    To disable (remove it from your system tray) it, simply follow 
  1240.    these steps:
  1241.  
  1242. 1. Right-click on the 'The Internet' icon on your Windows 95 
  1243.    desktop, and select the 'Properties' menu option. This will 
  1244.    display the 'Internet Properties' dialogue box.
  1245.  
  1246. 2. Click on the 'Advanced' tab on the 'Internet Properties' dialogue 
  1247.    box.
  1248.  
  1249. 3. The last 'Tick Box' in the 'Browsing' section of the displayed 
  1250.    dialogue box should be 'Display idle detection tray icon'.
  1251.  
  1252. 4. Simply un-tick this by clicking on the text label or the tick box.
  1253.  
  1254. 5. Click the OK button.
  1255.  
  1256. 6. Restart the computer, the icon will now not show in the system 
  1257.    tray.
  1258.  
  1259.  
  1260. Placeholders
  1261. ------------
  1262.  
  1263. Errrr... gone. I don't have much time to polish the FAQ at present,
  1264. and leaving placeholders implied there was a likelihood of my addressing
  1265. those issues in the near future. If you have suggestions for further
  1266. items, I'd be glad to see them, especially if you care to do the
  1267. writing. I can't guarantee a quick response, though.
  1268.  
  1269. End of a.c.v. FAQ Part 4 of 4
  1270.  
  1271.  
  1272.  
  1273.