home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / mag&info / hack9302.zip / HACK9302.RPT < prev    next >
Text File  |  1992-02-07  |  59KB  |  1,220 lines

  1.   =========================================================================
  2.                                     ||
  3.   From the files of The Hack Squad: ||  by Lee Jackson, Co-Moderator,
  4.                                     ||  FidoNet International Echo SHAREWRE
  5.           The Hack Report           ||  Volume 2, Number 2
  6.          for February,1993          ||  Report Date: February 7, 1993
  7.                                     ||
  8.   =========================================================================
  9.  
  10.   Welcome to the second 1993 issue of The Hack Report.  This is a series
  11.   of reports that aim to help all users of files found on BBSs avoid
  12.   fraudulent programs, and is presented as a free public service by the
  13.   FidoNet International Shareware Echo and the author of the report, Lee
  14.   Jackson (FidoNet 1:382/95).
  15.  
  16.   This month, your Hack Squad receives input on a long-standing question 
  17.   from an unexpected source:  IBM.  Also, the Trojan writers seem to have 
  18.   put in some serious overtime.  Thanks to everyone who has helped put this 
  19.   report together, and to those that have sent in comments and suggestions.
  20.  
  21.   NOTE TO SYSOPS: The Hack Report may be freely posted as a bulletin on
  22.   your BBS, subject to these conditions:
  23.  
  24.              1) the latest version is used,
  25.              2) it is posted in its entirety, and
  26.              3) it is not altered in any way.
  27.  
  28.   NOTE TO OTHER READERS: The Hack Report (file version) may be freely
  29.   uploaded to any BBS, subject to the above conditions, and only if you do
  30.   not change the filename.  You may convert the archive type as you wish,
  31.   but please leave the filename in its original HACK????.* format.  The
  32.   Hack Report may also be cross-posted in other networks (with the
  33.   permission of the other network) as long as it meets the above conditions
  34.   and you give appropriate credit to the FidoNet International Shareware
  35.   Echo (and the author <g>).
  36.  
  37.   The idea is to make this information available freely.  However, please
  38.   don't cut out the disclaimers and other information if you use it, or
  39.   confuse the issue by spreading the file under different names.  Thanks!
  40.  
  41.   DISCLAIMER: The listings of Official Versions are not a guarantee of the
  42.   files' safety or fitness for use.  Someone out there might just be
  43.   sick-minded enough to upload a Trojan with an "official" file name, so
  44.   >scan everything you download<!!!  The author of this report will not be
  45.   responsible for any damage to any system caused by the programs listed as
  46.   Official Versions, or by anything using the name of an Official Version.
  47.  
  48.   *************************************************************************
  49.  
  50.                               Hacked Programs
  51.  
  52.   Here are the latest versions of some programs known to have hacked copies
  53.   floating around.  Archive names are listed when known, along with the
  54.   person who reported the fraud (thanks from us all!).
  55.  
  56.    Program              Hack(s)            Latest Official Version
  57.    =======              =======            =======================
  58.    BNU FOSSIL Driver    BNU202                     BNU170
  59.       Reported By: Amauty Lambrecht (2:291/712)    (not counting betas)
  60.                         BNU188B
  61.       Reported By: David Nugent (3:632/348),
  62.                     Author of BNU
  63.  
  64. |  F-Prot Virus Scanner FP-205B                    FP-206A*
  65.       Reported By: Bill Lambdin (1:343/45)
  66.  
  67. |  LhA Amiga Archiver   LHA148E                    LHA138E (Shareware)
  68. |     Reported By: Michael Arends (1:343/54)       LHA v1.50r (Regist.)
  69. |                       LHA151
  70. |     Reported By: Lawrence Chen (1:134/3002)
  71.  
  72.    PKLite               PKLTE201                   PKL115
  73.       Reported By: Wen-Chung Wu (1:102/342)
  74.  
  75. |  PKZip                PKZ301                     PKZ204E
  76.       Reported By: Mark Dudley (1:3612/601)
  77.                    Jon Grimes (1:104/332)
  78.  
  79.  
  80. |  Shez                 SHEZ72A                    SHEZ86
  81.                         SHEZ73
  82.       Reported By: Bill Lambdin (1:343/45)
  83.  
  84.  
  85.    Telix                Telix v3.20                TLX320-1
  86.                          (Prior to Dec. 1992)      TLX320-2
  87.                         Telix v3.25                TLX320-3
  88.       Reported By: Brian C. Blad (1:114/107)       TLX320-4
  89.                    Peter Kirn (WildNet, via
  90.                                  Ken Whiton)
  91.                         Telix v4.00
  92.                         Telix v4.15
  93.       Reported By: Barry Bryan (1:370/70)
  94.                         Telix v4.25
  95.       Reported By: Daniel Zuck (2:247/30, via Chris
  96.                     Lueders (2:241/5306.1)
  97.                         MegaTelix
  98.       Verified By Jeff Woods, deltaComm, Inc.
  99.         Please Note - the 3.20 release dated either December 10th
  100.         or December 14th, 1992, is legitimate:  any earlier file
  101.         calling itself v3.20 and carrying an Exis, Inc. trademark
  102.         is not legitimate.  Please thoroughly check your version
  103.         prior to sending questions to this reporter! <g>
  104.                         Telix Pro
  105.      Reported By: Jason Engebretson (1:114/36),
  106.                    in the FidoNet TELIX echo
  107.  
  108. |  Wolfenstein-3D       WOLF2-1                    #1WOLF14
  109. |                       WOLF2-2
  110. |     Reported By: Wen-Chung Wu (1:102/342)
  111.  
  112.  
  113. | * - According to the author of F-Prot, Fridrik Skulasson, version 2.06A
  114. |     is the latest version released to BBS distribution by him.  However,
  115. |     he has written "personalized" versions, numbered 2.06B, 2.06C, and
  116. |     2.06D, for individual clients.  These versions were not intended for
  117. |     general release, but may have entered distribution.
  118.  
  119.   =========================================================================
  120.  
  121.                                 Hoax Alert:
  122.  
  123. | In response to my question about version 2.0 of Scorched Earth, Brian
  124. | Dhatt (1:3648/2.5) responded that he has seen a file called SCORCHV2
  125. | which was described as being v2.0 of this program.  However, when he
  126. | downloaded it and ran it, it turned out that he had apparently received
  127. | the program and doc files for v1.2.  The program even identified itself
  128. | as v1.2, leading Brian and myself to believe that someone simply renamed
  129. | the archive and uploaded it in an attempt to help out their file ratio.
  130. | A simple hoax, but awfully irritating if you happen to be on the
  131. | receiving end (and you only have a 2400bps modem).
  132.  
  133.  
  134.   Other previously reported hoaxes:
  135.  
  136.   Filename      Claimed use/Actual activity/Reporter(s)
  137.   ============  ==========================================================
  138.   PKZ305        Hacked "new version" of PKZip.  However, a message in wide
  139.                 circulation claimed this was infected with a virus called
  140.                 PROTO-T.  This message is the actual hoax:  there may be
  141.                 one or more PROTO-T viruses around now, but none do what
  142.                 was claimed in the hoax message.  This hack, PKZ305, was
  143.                 not infected with any virus, nor did it contain Trojan
  144.                 code, per testing by Bill Logan (1:300/22), Jeff White
  145.                 (1:300/23), and Bill Lambdin (1:343/45).
  146.  
  147.   RAOPT         "Optimizes" your RemoteAccess BBS files and claims to be
  148.                 from Continental Software.  Actually does nothing but read
  149.                 your USERS.BBS file and report the number of users.  The
  150.                 program is _not_ from Continental Software, according to
  151.                 Andrew Milner.  Reported by Kai Sundren (2:201/150), via
  152.                 HW Mikael Winterkvist.
  153.  
  154.   =========================================================================
  155.  
  156.                               The Trojan Wars
  157.  
  158.   Readers of The Hack Updates, published as a series of messages in several
  159.   networks and echos, will remember that I managed to place a rather large
  160.   foot into my mouth by publishing a typo concerning the first release of
  161.   the new PKZip.  I had inadvertently listed it as v2.03c, while the real
  162.   release was in fact v2.04c.  Before you decide to send NetMail to correct
  163.   what you have just read, please be aware that your Hack Squad is aware
  164.   that the current latest version of PKZip/PKUnzip is v2.04E, being
  165.   circulated under the filename PKZ204E.EXE.
  166.  
  167.   Why is this being explained in this section of The Hack Report?  Well, it
  168.   would seem that during the time period between the release of 2.04c and
  169.   2.04e, someone else managed to stick their foot in their own mouth by
  170.   releasing a possible Trojan that claimed to "fix" some of the bugs in
  171.   version 2.04c.  For all the dirty details, read on.
  172.  
  173.  
  174. | In the time period mentioned above, three files appeared that claimed to
  175. | correct problems with the -$ (store disk volume) option of PKZip v2.04c.
  176. | Your Hack Squad found one copy of this file, PKZIPFIX, Chad Wagner
  177. | found another, named PKZFX24C, and Scott Jibben (1:282/115) found both
  178. | PKZFX24C and PKZFX24D.
  179. |
  180. | I sent my copy to Jeff White and Bill Logan, veterans of several previous
  181. | tests for The Hack Report.  Here is their report:
  182. |
  183. |   ====== Begin Report ======
  184. |
  185. |   Results of test on: PKZIPFIX.ZIP
  186. |
  187. |   File description: Fix for volume bug in PKZIP v2.04c
  188. |
  189. |   Synopsis:
  190. |
  191. |   When the latest release of PKZ from PKWare came out, there was a bug
  192. |   with the volume label being added to the archive. This program was
  193. |   designed (?) to fix that bug.
  194. |
  195. |   It does indeed fix the bug, but remains a hacked copy of a copyrighted
  196. |   piece of software and therefore is suspicious.
  197. |
  198. |   First of all, the author managed to crack PKWare's Commercial PKLite
  199. |   compression, which shouldn't be able to be expanded.  When the author
  200. |   hacked PKZ204C, he re-PKLited the fix, but with the standard version of
  201. |   PKLite, which allows it to be expanded.
  202. |
  203. |   Also, there is questionable code contained in this "fix". Most notably,
  204. |   the words "Erasing contents of drive, completed" appear towards the end
  205. |   of the program.  Every command line switch I could think of that might
  206. |   prompt this response did not bring these words up.  It is possible it
  207. |   is waiting for some time or criteria to activate, or it could be
  208. |   associated with an option I am not familiar with.  PKZ 193 and 204c are
  209. |   non-expandable, and therefore couldn't be checked for this text, but
  210. |   PKZ 110 was checked and it did NOT contain this text.
  211. |
  212. |   Integrity Master was used to ensure that nothing on the drive was
  213. |   changed that shouldn't have been.  McAfee's ViruScan was used to ensure
  214. |   that PKZIPFIX was not a dropper for an existing virus.
  215. |   ======================================================================
  216. |   File information:
  217. |
  218. |         File Name:  pkzipfix.zip
  219. |              Size:  40,912
  220. |              Date:  12-28-1992
  221. |   File Authentication:
  222. |        Check Method 1 - 082F
  223. |        Check Method 2 - 059C
  224. |   ======================================================================
  225. |   File contents:
  226. |
  227. |   Length  Method   Size  Ratio   Date    Time    CRC-32  Attr  Name
  228. |   ======  ======   ===== =====   ====    ====   ======== ====  ====
  229. |    41935  DeflatX  40796   3%  12-28-92  02:04  7dc49363 --w-  PKZIP.EXE
  230. |   ======          ======  ===                                  =======
  231. |    41935           40796   3%                                        1
  232. |   ======================================================================
  233. |   PKZIP.EXE check:
  234. |
  235. |   CHK4LITE (tm)  Check for files compressed by PKLITE   Version 1.15
  236. |   7-30-92 Copyright 1990-1992 by PKWARE Inc.  All Rights Reserved.
  237. |
  238. |   PKZIP.EXE      Compressed with PKLITE (tm) Ver. 1.15
  239. |   ======================================================================
  240. |   Validation check on PKZIP.EXE **after** unPKLITEing
  241. |
  242. |         File Name:  pkzip.exe
  243. |              Size:  55,370
  244. |              Date:  12-28-1992
  245. |   File Authentication:
  246. |        Check Method 1 - E8B1
  247. |        Check Method 2 - 1224
  248. |   ======================================================================
  249. |   ViruScan of PKZIP.EXE **after** unPKLITEing
  250. |
  251. |   Scanning memory for critical viruses.
  252. |
  253. |   Scanning Volume: DRIVE I
  254. |   Scanning C:PKZIP.EXE
  255. |
  256. |    No viruses found.
  257. |   ======================================================================
  258. |   Use:
  259. |
  260. |   The PKZIP released in PKZ204C.EXE would not properly add a volume label
  261. |   when the -$ option was specified.
  262. |
  263. |   The version of PKZIP.EXE release in PKZIPFIX.ZIP does indeed fix this
  264. |   bug. Example follows.
  265. |
  266. |   Attempt to use the -$ option with PKZIP 2.04c:
  267. |
  268. |   PKZIP (R)   FAST!   Create/Update Utility   Version 2.04c   12-28-92
  269. |   Copr. 1989-1992 PKWARE Inc.  All Rights Reserved.  Shareware Version
  270. |   PKZIP Reg. U.S. Pat. and Tm. Off.   Patent No. 5,051,745
  271. |
  272. |   * XMS version 3.00 detected.
  273. |   * Using Normal Compression.
  274. |
  275. |   Creating ZIP: PKZTEST2.ZIP
  276. |     Adding: PKZIP.EXE  Deflating %  (30%), done.
  277. |
  278. |                                  = = =
  279. |
  280. |   Attempt to use the -$ option with PKZIP.EXE from PKZIPFIX.ZIP
  281. |
  282. |   PKZIP (R)   FAST!   Create/Update Utility   Version 2.04c   12-28-92
  283. |   Copr. 1989-1992 PKWARE Inc.  All Rights Reserved.  Shareware Version
  284. |   PKZIP Reg. U.S. Pat. and Tm. Off.   Patent No. 5,051,745
  285. |
  286. |   * XMS version 3.00 detected.
  287. |   * Using Normal Compression.
  288. |
  289. |   Creating ZIP: PKTEST1.ZIP
  290. |     Adding: PKZIP.EXE    Deflating %  (30%), done.
  291. |     Adding: DRIVE I      Storing      ( 0%), done.
  292. |   ======================================================================
  293. |   Integrity Master v1.41a was reinitialized for drive C: before testing.
  294. |   Comparing drive C:'s data (after multiple executions of PKZIP.EXE) to
  295. |   the backup information showed no changes or virus activity.  McAfee's
  296. |   ViruScan confirmed no known virus activity.
  297. |   ======================================================================
  298. |   Suspicious code:
  299. |
  300. |   PKZIP.EXE contains several questionable pieces of code.  Although we
  301. |   were unable to get PKZIP.EXE to do anything damaging, it is possible
  302. |   that, under the right circumstances, PKZIP.EXE could prove to be a
  303. |   trojan.
  304. |
  305. |   The suspicious code is as follows:
  306. |
  307. |       Address:  0000d0e0-0000d110
  308. |       Code:     x:/ x:  *.* /  Erasing contents of drive, completed.
  309. |
  310. |   The above could be a reference to a temporary drive (although I used a
  311. |   temporary drive using the -B command line switch and got no such
  312. |   response) or in conjunction with a switch (unbeknownst to myself) that
  313. |   might possibly delete files as they are archived.  It should be noted
  314. |   that PKZIP.EXE as included in PKZ110.EXE contains none of this code.
  315. |   Later releases of PKZIP.EXE cannot be checked since they are compressed
  316. |   with PKLite and are non-expandable.
  317. |   ====== End Report ======
  318. |
  319. | As always, our thanks go out to Bill and Jeff for their invaluable help.
  320.  
  321.  
  322. | HW Nemrod Kedem forwards a report from Dviry Segal (2:401/4.1) about a
  323. | program called OPTIBBS.  This claims to optimize your RemoteAccess BBS
  324. | system, but in fact is yet another program that is aimed at the RA
  325. | USERS.BBS file.  Dviry says it creates a file (on his tests, the filename
  326. | created was PKZ193A.ZIP) which contains the names, phone numbers,
  327. | security levels, and passwords stored in the USERS.BBS list.
  328.  
  329.  
  330. | William Gordon (1:369/104) reports BEV105, a file that claims to be a
  331. | "Beverly Hills 90210 Adventure Game."  This file contains 8 files, but
  332. | two seem to be the real culprits:  DORINFO.DIR and INSTALL.COM.  The
  333. | installation renames the DORINFO.DIR file to IDCKILL.EXE and invokes it.
  334. | This program asks for some sort of wildcard according to William, then
  335. | proceeds to delete everything on your drive that matches that wildcard.
  336. | However, it doesn't stop there:  it continues on and deletes all .bat,
  337. | .fon, .com, .zip, .sys, .ice, .ans, .arj, and .exe files.  William also
  338. | says the file "comes with the following virii:  Bootkill and Genesis."  A
  339. | copy of this file has been sent to Bill Logan and Jeff White for
  340. | analysis.
  341.  
  342.  
  343. | Andreas Reinicke (2:284/402) posted a warning in the FidoNet VIRUS echo
  344. | about an archive called GRAFIX.  This file contains a program called
  345. | WAIT.COM, which Andreas says is a modified version of the program
  346. | DELDIR.COM.  He states this program managed to erase one of his users'
  347. | hard drive info.
  348.  
  349.  
  350. | Bill Lambdin forwards a report posted in the Virtual Net Anti-Virus
  351. | conference by a user identified as "Khamsin #1 @9168*1".  This message
  352. | was also seen by HW Ken Whiton and HW Bill Dennison,  forwarded by Ken
  353. | Green of the CentraLink BBS.  This report concerned a file called
  354. | DBSOUND, which claims to be an updated version of the Drum Blaster .MOD
  355. | file player.  The reporter states this incident of the program deletes
  356. | the current directory and all directories beneath it.  Especially
  357. | dangerous if you happen to invoke it from your root directory, I'd say.
  358.  
  359.  
  360. | Larry Dingethal (1:273/231) found a message on a local BBS from a user
  361. | named Richard Meyers.  This message concerned a file called CHROME,
  362. | described as "the Chrome Lady .fli" animation file.  Here's the file
  363. | info:
  364. |
  365. |   GO.BAT            137  09-18-92        04:58p
  366. |   PLAY.EXE        19832  07-10-89        10:08a
  367. |   AAPLAY.EXE      81904  08-15-89        10:03a
  368. |   INVOKE.FLI     675108  12-06-90        07:42p
  369. |   FGDS.COM          812  04-27-92        01:56a
  370. |
  371. | The GO.BAT file apparently has a bug, since it tries to invoke a file
  372. | named FDGS.COM (instead of the FGDS.COM in the archive).  This results in
  373. | a "Bad command or file name" error, which is just as well - Richard says
  374. | that a look inside the FGDS.COM file with PC Tools' "VIEW FILE" option
  375. | shows the following text, beginning at address 0096 (and edited for
  376. | television):
  377. |
  378. |   "Skism Rythem Stack Virus-808.  Smart kids into sick methods.
  379. |   Don't alter this code into your own strain, f*****.  hr/sss
  380. |   NYCity, this is the fifth of many, many more...you sissys."
  381. |
  382. | Richard said that McAfee's ViruScan did not detect an infection, and that
  383. | the latest issue of VSUM by Patricia Hoffman did not list such a virus.
  384.  
  385.  
  386. | Todd Clayton (1:259/210) reports a Trojan dubbed the "Malhavoc Trojan."
  387. | The file involved, called AANSI100, claims to be an Auto-ANSI detector
  388. | for Telegard v2.5q+.  When invoked, the program displays a verse of a
  389. | song by a Toronto band called Malhavoc (hence the name), and then does an
  390. | absolute disk write on drives C: through F:.  Finally, it displays the
  391. | message, "Ha! You've been hit!".
  392. |
  393. | George Goode (1:229/15) has also seen a file called AANSI100, which may
  394. | or may not be the same Trojan.  He says the documentation says the
  395. | program adds ANSI auto detection to a Telegard 2.7 BBS, and should be
  396. | inserted in your mailer batch file.
  397. |
  398. | This version has similar symptoms, notably what George calls "some cruddy
  399. | poetry."  He says the only real symptom, though, is seen when FrontDoor
  400. | v2.01 is loaded by your AUTOEXEC.BAT file.  He says your system will go
  401. | into a continuous reboot cycle, which can be stopped only by breaking out
  402. | of your batch file before FrontDoor loads.  When he replaced the FrontDoor
  403. | overlay file with a fresh copy of the original, the problem stopped.
  404. |
  405. | From this information, it is hard to tell if one or two Trojans are
  406. | involved here.  In either case, you might want to avoid anything called
  407. | AANSI100.
  408.  
  409.  
  410. | Gary Marden (2:258/27) reports a file, QOUTES (yes, that's how it is
  411. | spelled), that claims to be a Christmas quotation generator.  The file,
  412. | which Gary says is a "crude trojan written in one of the Borland compiled
  413. | languages," contains quite a few text messages, beginning with "unpacking
  414. | christmas qoutes" (sic) and ending with "Ho, Ho, Ho! Merry Christmas!
  415. | Hope you get a new HD in your stocking!".  A C> prompt displays, and when
  416. | you press a key, you get a message that says, "See you next Noel, Fool!",
  417. | as well as a cold boot.
  418. |
  419. | By the time you see this, the damage has been done.  The program
  420. | overwrites the first 128 cylinders of your first physical HD, trashing
  421. | the MBR/boot sector, partition tables, FAT, and root directory.  FDISK
  422. | will skip these 128 cylinders if you try to repartition the drive, as
  423. | will FORMAT.  A low level format is required for complete recovery.  Gary
  424. | surmises that if an IDE drive is hit by this, it may need to be sent back
  425. | to the manufacturer for a low level format.
  426. |
  427. | Here is the archive information:
  428. |
  429. |   Archive date      : 1992-12-21 18:23:30
  430. |   Pathname/Comment
  431. |   Rev Host OS  Original Compressed Ratio DateTime modified CRC-32
  432. |   ------------ -------- ---------- ----- ----------------- --------
  433. |   QOUTES.EXE
  434. |    4  MS-DOS       4512       4512 1.000 92-12-21 18:01:08 26AADA9D
  435. |   QOUTES.DAT
  436. |    4  MS-DOS      14492      14492 1.000 92-12-21 18:22:28 21FAA40B
  437. |   READ.ME
  438. |    4  MS-DOS        534        534 1.000 92-12-21 18:17:08 702CCA29
  439. |   ------------ -------- ---------- -----
  440. |       3 files     19538      19538 1.000
  441. |
  442. | This is definitely a file to avoid.
  443.  
  444.  
  445. | Bill Lambdin (1:343/45) forwards a report from James Powell in the
  446. | Intelec PC-Security conference about an archive named BATMAN.  It
  447. | contains a single file called BATMAN.EXE, about 30k, which will search
  448. | your DOS PATH and "delete the executable file that loads WildCat BBSs."
  449.  
  450.  
  451. | Another report from Bill Lambdin comes from a user on 1:343/45, Reinhardt
  452. | Mueller, concerning a dropper/Trojan called AVENGER.  When the file is
  453. | uploaded with a description, it usually claims to be an "amazing game
  454. | that supports all kinds of sound cards, and has everything you can
  455. | imagine in a game."
  456. |
  457. | Reinhardt states that most upload checker/scanners will miss the embedded
  458. | viruses, since they are contained in two internal passworded .ZIP format
  459. | archives named AVENGER2.DAT and AVENGER3.DAT.  He says that these can be
  460. | unzipped using the following command line after you open the main
  461. | archive:
  462. |
  463. |   pkunzip -sGotcha! AVENGER?.DAT
  464. |
  465. | This will unzip two files, RUNTIME1.COM and RUNTIME2.COM.  The first file
  466. | contains the N1 virus, while the second contains the Anthrax virus.
  467.  
  468.  
  469. | Mark Histed (1:268/332) has located a file called XYPHR2 that, at first
  470. | look, appears to have an instance of our old friend, the Power Pump
  471. | virus.  Mark posted the filenames and data in the FidoNet VIRUS_INFO
  472. | echo:
  473. |
  474. | Searching ZIP: XYPHR2.ZIP
  475. |
  476. |    Length  Method   Size  Ratio   Date    Time    CRC-32  Name
  477. |    ======  ======   ===== =====   ====    ====   ======== ====
  478. |     28126  Implode   8757  69%  02-24-92  14:06  f664a51f LEVEL1.DAT
  479. |     31795  Implode  11429  65%  02-24-92  14:08  806c0efc LEVEL2.DAT
  480. |     45036  Implode  15204  67%  02-24-92  01:03  d6d9547a MAIN.DAT
  481. |      6990  Implode   2454  65%  02-24-92  14:07  f774d292 REG.DAT
  482. |     13109  Implode   1714  87%  02-24-92  14:06  e2c7a0b9 TITLE.DAT
  483. |     22534  Stored   22534   0%  02-24-92  23:22  b367e528 XYPHR2.EXE
  484. |      1181  Implode    471  61%  02-24-92  17:53  f81be401 AUTOEXEC.CMT
  485. |     17354  Implode  14682  16%  02-24-92  21:04  02eac55c POWER.EXE
  486. |      1199  Implode   1109   8%  02-24-92  21:00  f61885bd XYPHR2.COM
  487. |       848  Implode    443  48%  02-24-92  21:41  43d9bfd0 REGISTER.DOC
  488. |      6027  Implode   3125  49%  02-24-92  21:22  3d42937f XYPHR2.DOC
  489. |    ======          ======  ===                            =======
  490. |    174199           81922  53%                                 11
  491. |
  492. | Mark says that XYPHR2.COM is a compiled batch file that spawns the
  493. | POWER.EXE file.  He says that this results in a "NUL POINTER ASSIGNMENT"
  494. | error message, and passing of control back to command.com.
  495. |
  496. | Bill Lambdin received a copy of this file and confirmed that it does
  497. | contain the Power Pump virus.  For first time readers, Power Pump is a
  498. | "companion" infector, in that it seeks out .EXE files and creates hidden
  499. | .COM files with the same base filename.  If you try to run an affected
  500. | program by just typing the filename (no extension), the .COM file will
  501. | run before the .EXE, due to the way DOS processes the command line.
  502. | Fortunately, Bill reports that the virus is a very poor replicator - he
  503. | only managed to produce 2 infections out of 14 tries.
  504.  
  505.  
  506. | Art Mason (1:229/15) reports that a file called QSCAN20, posing as a
  507. | small virus scanner, is actually a Trojan that "identifies itself as
  508. | being a stealth bomber and proceeds to destroy your FAT."  He posts the
  509. | following file information:
  510. |
  511. |            Q.chk   281 bytes
  512. |            qscan.com 777 bytes
  513. |            qscan.txt 3287 bytes
  514. |            qx.cld    118 bytes
  515. |            Dates on the files are 10-22-92
  516. |
  517. | All of the text messages displayed by the program are visible by viewing
  518. | the QSCAN.COM file.
  519.  
  520.  
  521. | Zack Jones (1:387/641) reports a file called GAGS which was seen in the
  522. | San Antonio area.  The file, described as "Some Christmas practical
  523. | jokes," was analyzed by Bill Dirks (1:385/17) and confirmed as a Trojan.
  524. | The program grabs control of several interrupt vectors, including the
  525. | critical error handler.  The only way to stop it once it starts is to hit
  526. | the reset button or power down.
  527. |
  528. | When invoked, it displays a countdown from 8 to 0, which corresponds to
  529. | drives H through A, in that order.  For each found drive, it overwrites
  530. | the first 255 sectors with random data from a block of memory.  To add
  531. | insult to injury, if drives B and A are empty, you are prompted to insert
  532. | disks (so that they can be trashed as well).
  533. |
  534. | After this, the Trojan displays the message, including something like,
  535. | "the disk was trashed but it's only a joke and they are only kidding."
  536. | It then prompts you to reboot, which is rather hard to do unless you have
  537. | a bootable "panic disk" floppy on hand - you certainly won't be able to
  538. | boot from your HD.
  539. |
  540. | Bill says that if your HD is smaller than 60 megs, you're better off
  541. | trying to recover your disk from scratch.  Between 60-120 megs, you have
  542. | a better chance of recovery via disk utilities:  over 120 megs, you
  543. | should be able to accomplish a complete recovery if you're careful and
  544. | you know what you're doing.
  545. |
  546. | Bill posted the following scan string that can be used to detect this
  547. | Trojan - if your scanner can use external strings, be sure to read the
  548. | instructions carefully before trying to add this:
  549. |
  550. |              9A46027205B003B9FF00BA0000CD26
  551. |
  552. | If your scanner requires a name for the string, Bill suggests using
  553. | "AlamoXmasTrojan."
  554.  
  555.  
  556. | John Miezitis (Internet, John.Miezitis@cc.utas.edu.au) reported in the
  557. | Internet comp.virus newsgroup that a file named YPCBR101, found on
  558. | Simtel-20 and the oak mirror on archie.au, contained the 1800 variant of
  559. | the Dark Avenger virus in the executable file YAPCBR.EXE.  F-Prot v2.06a
  560. | was able to remove the infection.
  561. |
  562. | I since received information from John that the original program, which
  563. | he says will be re-released as a clean archive, is a "cheap alternative
  564. | to hardware bridges."  He says it works with two ethernet cards (any card
  565. | supported by the crynwr packet drivers) and a 286 or better machine to
  566. | "turn it into a bridge."
  567. |
  568. | John did not know what the archive name of the re-release will be.  So,
  569. | if you need this file, go ahead and grab a copy, but check it out with an
  570. | anti-viral utility first to make sure your copy is clean.
  571.  
  572.  
  573. | Peter Janssens (2:512/1) reports yet another pair of Trojans aimed at
  574. | RemoteAccess BBS systems.  These do no physical damage, but they are
  575. | dangerous enough in what they do.
  576. |
  577. | The Trojans, named RAMANAGE and RA111TO2, claim to be different from each
  578. | other:  the first claims to be a USERS.BBS file manager, while the second
  579. | claims to upgrade RemoteAccess v1.11 to v2.0 (which doesn't exist, FYI).
  580. | Both have the same effect, though - they pack your USERS.BBS file into an
  581. | archive, named either MIX1.ARJ or WISE.ARJ, and move the archive into a
  582. | download directory.
  583. |
  584. | Peter Hoek (2:281/506.15) reports that he has found a similar situation -
  585. | his USERS.BBS file was placed in his GAMES directory under the name
  586. | RUNNING.ARJ.  He did not say what program (or if any program) created
  587. | this archive.
  588. |
  589. | This could cause a serious security problem for RA SysOps, as you can
  590. | guess.  If you run a RemoteAccess system, it would be a good idea to
  591. | check your download directories for files that you don't recognize, then
  592. | take a good look at them.  Even if you've never seen one of these Trojans
  593. | before - just in case.
  594.  
  595.  
  596. | Clayton Mattatall (1:247/400) reports in the FidoNet VIRUS_INFO echo that
  597. | a file named SBBSFIX is a Trojan that attempts to format drive C:.  He
  598. | says it contains two files, SBBSFIX.EXE and COM_P.OVL, and was written in
  599. | C++.  It also asks for a $10 fee.  At first glance, I wouldn't send it.
  600.  
  601.  
  602. | This Trojan report comes from an article in MacWeek magazine, Volume 7,
  603. | Number 2, issued January 11, 1993.  The article, posted in the FidoNet
  604. | VIRUS_INFO echo by Robert Cummings, states that a program called CPro
  605. | 1.41.sea, claiming to be a new version of Compact Pro (a Macintosh
  606. | shareware compression utility), will reformat any floppy in drive 1 and
  607. | tries to reformat the user's start-up hard drive when launched.
  608. |
  609. | The file can be identified by a 312K sound resource file called "log
  610. | jingle," which is digitized sound from the Ren and Stimpy cartoons.
  611.  
  612.  
  613. | Mike Wenthold (1:271/47) found a program under the filename GS2000 which
  614. | contained the VCL 3 [Con] Virus.  I am attempting to get further details
  615. | on what this file is, but until then, here is the archive data that Mike
  616. | sent:
  617. |
  618. |  Length   Method    Size    CF    Date     Time    CRC      Filename
  619. | ======== ======== ======== ==== ========= ====== ======== ============
  620. |     1984              1304  34% 22-Dec-91 01:40p 3527B16B GS2000.COM
  621. |      543               363  33% 22-Dec-91 01:58p DB83A2C0 GSUNP.DOC
  622. | ======== ======== ======== ==== ========= ====== ======== ============
  623. |     2527              1667  34%                           2 files.
  624. |
  625. | The compression method (on this ZIP archive) was not included in his
  626. | data.
  627.  
  628.  
  629.   Frans Hagelaars (2:512/2) posted a message in several echos last month
  630.   concerning a Trojan version of the Blue Wave Offline Mail Reader that had
  631.   been circulating in his area.  According to the warning, the "hacked"
  632.   version attacks your hard drive boot sector and partition table, and will
  633.   then "play tricks" with RemoteAccess userlists and phone numbers.
  634.  
  635.   The filename of this version was not given in the report, nor was it made
  636.   clear whether the BBS door or the Reader was involved.  If you have any
  637.   questions about the security of your copy, remember that you can always
  638.   obtain a safe copy from the BBS of the author, George Hatchew, at FidoNet
  639.   address 1:2240/176, phone number 1-313-743-8464, or from any of the
  640.   official distribution sites (which I believe are listed in the
  641.   documentation for the program).
  642.  
  643.  
  644.   Filename  Claimed use/Actual activity/Reporter(s)
  645.   ========= ==============================================================
  646.   ANSISCR   VGA BBS ad - contains a self-extracting archive of the Yankee
  647.             Doodle and AntiChrist viruses.  Can trash hard drives as well
  648.             through Trojan behaviour.  Reported by Bill Dirks (1:385/17),
  649.             and under the filename RUNME by Stephen Furness (1:163/273).
  650.  
  651.   LOGIM613  Possible isolated incident - one internal file, MOUSE.COM,
  652.             reports as being infected with the VCL virus when checked with
  653.             McAfee's ViruScan v95.  Reported by Mike Wenthold (1:271/47).
  654.  
  655.   MUVBACK   Claimed keyboard utility - actual ANSI bomb that remaps the D
  656.             key of your keyboard to invoke DEBUG and create a couple of
  657.             Trojans from script files.  Reported by Bill Dirks.
  658.  
  659.   RAFIX     "Fixes little bugs" in RemoteAccess - program contains the
  660.             string "COMMAND /C FORMAT C:" internally.  Reported by Sylvain
  661.             Simard (1:242/158).
  662.  
  663.   REAPER    ANSI bomb - remaps the keyboard to force file deletion and
  664.             hard disk formatting - also generates insults.  Reported by
  665.             Victor Padron (1:3609/14), via Rich Veraa (1:135/907).
  666.  
  667.   REDFOX    Batch file which deletes all DOS and system files.  Reported
  668.             by Mike Wenthold.
  669.  
  670.   ROLEX     Possible isolated incident of an infection by the Keypress
  671.             [Key] virus.  Reported by David Gibbs, via Michael Toth
  672.             (1:115/220).
  673.  
  674.   SPEED     Claims to "check your PC speed" - actually deletes all files
  675.             on drive C:, including directories.  Reported by HW Nemrod
  676.             Kedem.
  677.  
  678.   =========================================================================
  679.  
  680.                         Pirated Commercial Software
  681.  
  682.   Program                 Archive Name(s)     Reported By
  683.   =======                 ===============     ===========
  684. | 3-D Pool                3DPOOL              Michael Gibbs (via Bill
  685. |                                              Lambdin)
  686.  
  687. | Atomix (game)           ATOMIX_             HW Matt Kracht
  688.  
  689.   Battle Chess            CHESS               Ron Mahan (1:123/61)
  690.  
  691. | Check-It PC             CHECKIT             HW Bert Bredewoud
  692. |  Diagnostic Software    CHKIT20             Bill Lambdin (1:343/45)
  693.  
  694.   Commander Keen          _1KEEN5             Scott Wunsch (1:140/23.1701)
  695.    (part 5)
  696.  
  697.   Darkside (game)         DARKSIDE            Ralph Busch (1:153/9)
  698.  
  699. | Energizer Bunny Screen  ENERGIZR            Kurt Jacobson, PC Dynamics,
  700. |  Saver for Windows                           Inc., via HW Bill Dennison
  701.  
  702.   F-Prot Professional     FP206SF             Mikko Hypponen
  703.                                                (mikko.hypponen@compart.fi)
  704.  
  705. | Killing Cloud (game)    CLOUD               Mike Wenthold
  706.  
  707. | MegaMan (game)          MEGAMAN             Emanuel Levy (1:266/63)
  708.  
  709.   Over the Net            OTNINC1             Tim Sitzler (1:206/2708)
  710.    (volleyball game)
  711.  
  712. | PKZip v2.04c            PK204REG            Scott Raymond (1:278/624)
  713. |  (Registered)
  714.  
  715. | PKZip v2.04c            PKZCFG              Mark Mistretta (1:102/1314)
  716. |  Configuration Editor
  717.  
  718. | PKZip v2.04e            PK204ERG            Scott Raymond
  719. |  (Registered)
  720.  
  721. | PrintShop               PSHOP               Michael Gibbs, Intelec, via
  722. |                                              Bill Lambdin (1:343/45)
  723.  
  724.   Psion Chess             3D-CHESS            Matt Farrenkopf (1:105/376)
  725.  
  726. | QModem v6.0             QM60IST1            Francois Thunus (2:270/25)
  727. |                         QM60IST2
  728.  
  729. | QModem Pro              QMPRO-1             Mark Mistretta
  730. |                         QMPRO-2
  731.  
  732.   Rack 'Em (game)         RACKEM              Ruth Lee (1:106/5352)
  733.  
  734. | Shadow Warriors (game)  SHADOWG             Mark Mistretta
  735.  
  736. | Sharky's 3D Pool        POOL                Jason Robertson (1:250/801)
  737.  
  738. | Shez (Registered)       SHEZ85R             Scott Raymond
  739.  
  740.   SimCity (by Maxis)      SIMCTYSW            Scott Wunsch
  741.  
  742. | Streets on a Disk       STREETS             Harvey Woien (1:102/752)
  743.  
  744. | Teledisk (files         TDISK214            Mark Mistretta
  745. |  dated after Apr. 1991)
  746.  
  747. | Vegas Casino 2 (game)   VEGAS2              The Hack Squad
  748.  
  749. | WinWay Resume for
  750. |  Windows                WINRES              Erez Carmel (CompuServe,
  751. |                                               70523,2574)
  752.  
  753.   =========================================================================
  754.  
  755.                       ?????Questionable Programs?????
  756.  
  757.   First, a quick note - this section, along with the Information, Please
  758.   section, are the only ones that have any information carried over from
  759.   the 1992 report.  This is because many of the listings in these sections
  760.   were not completely resolved when the last 1992 issue was published.  As
  761.   usual, if anyone has any additional information on anything listed in
  762.   these sections, _please_ help!
  763.  
  764.  
  765. | Long time readers of this report will remember a question concerning the
  766. | status of a screen saver called TUNNEL.  Ove Lorentzon (2:203/403.6) and
  767. | Bill Roark (RIME address BOREALIS, Shareware conference, via HW Richard
  768. | Steiner) both stated that the program was an internal IBM test program
  769. | and was not intended for outside distribution.
  770. |
  771. | Your Hack Squad has received word from the author of the program, Dan
  772. | Butterfield (Internet, danielb@vnet.ibm.com), that as far as he is aware,
  773. | the program has never been released to the general public.  According to
  774. | Dan, "it is still owned by IBM, and as such has been given the IBM
  775. | security classification 'IBM Internal Use Only' which means what it says:
  776. | the program is not for distribution to non-IBM employees."
  777. |
  778. | Dan also says that several other "Internal Use Only" programs have been
  779. | "leaked" to the outside world, which implies that these files should not
  780. | be posted for download.  One such program was originally called Dazzle
  781. | (NOT to be confused with the other popular DAZZLE screensaver), but has
  782. | entered BBS distribution under the filename O-MY-GOD.  Another is a
  783. | program that is usually included inside other archives:  the program name
  784. | is PLAYANI.  Dan says this has been distributed "along with various
  785. | animations," and also falls under the same Internal classification.
  786. |
  787. | A prime example of this is an archive called BALLS (not what you think).
  788. | This is an animation of multiple chrome spheres rotating around each
  789. | other above a red and white checkerboard platform.  In this case, both
  790. | the player (PLAYANI) _and_ the animation are the property of IBM and are
  791. | not intended for BBS distribution.
  792. |
  793. | Again, to quote Dan, "None of these programs are for external
  794. | distribution; all are owned by IBM and are only for use inside IBM by IBM
  795. | employees."  Thanks to Dan for all of his help.
  796.  
  797.  
  798. | Donn Bly has cleared up the question on the status of the Sydex program
  799. | TeleDisk, first raised by Mark Draconis (1:120/324) and Kelvin Lawson.
  800. | Donn was kind enough to mail a copy of a letter sent to him by Sydex
  801. | explaining that Teledisk is no longer shareware.  Here is an excerpt from
  802. | the letter:
  803. |
  804. |      "Effective April 1991, TeleDisk is no longer a shareware
  805. |      product.  After long consideration, we decided to
  806. |      discontinue our offering of the shareware edition of
  807. |      TeleDisk, and license it only as a commercial product.
  808. |
  809. |      "Commercial licenses of TeleDisk are available from Sydex at
  810. |      $150 a copy.  All shareware distributors and BBS sysops who
  811. |      take time to check their sources are requested to remove
  812. |      TeleDisk from shareware distribution."
  813. |
  814. | The letter is signed by Miriam St. Clair for Sydex.  To summarize, Sydex
  815. | is no longer accepting shareware registrations for TeleDisk, and asks
  816. | that it be not be made available for download from BBS systems.
  817. |
  818. | Thanks to Donn for his help in this matter.
  819.  
  820.  
  821.   HW Ken Whiton forwards messages from Harold Stein, Gary Rambo, and Gwen
  822.   Barnes of Mustang Software, Inc., about a "patch" program aimed at
  823.   OffLine Xpress (OLX) v1.0.  The patch is supposed to allow OLX to
  824.   read and reply to Blue Wave packets, along with a lot of other seemingly
  825.   unbelievable feats.  Gwen Barnes did not seem to know of the patch, but
  826.   published the following advice in the WildNet SLMROLX conference to
  827.   anyone considering trying it:
  828.  
  829.     1. Make a complete backup of your system.
  830.     2. Make sure you've got all the latest SCAN stuff from McAfee
  831.     3. Try it, keeping in mind that it more than likely does nothing
  832.        at all, or is a trojan that will hose your system.
  833.     4. Get ready to re-format and restore from backups if this is in
  834.        fact the case.
  835.  
  836.   No filename was given for this patch.  If anyone runs across a copy of
  837.   it, please contact one of The HackWatchers or myself so that we can
  838.   forward a copy to MSI for testing.
  839.  
  840.  
  841.   Bill Lambdin (1:343/45) reports that someone has taken all of McAfee
  842.   Associates' antiviral programs and combined them into one gigantic (over
  843.   700k) archive.  He did not say whether the files had been tampered with,
  844.   but he did send a copy to McAfee for them to dissect.  The file was
  845.   posted under the filename MCAFEE99.  I would not suggest downloading this
  846.   file:  as a matter of fact, this reporter prefers to call McAfee's BBS
  847.   directly when a new version of any of their utilities comes out.  I
  848.   highly recommend this method, since it insures that you will receive an
  849.   official copy.
  850.  
  851.  
  852.   HW Matt Kracht forwarded a message from Stu Turk in the DR_DEBUG
  853.   echo about possible Trojans going around as PKZIP 2.21 and/or 2.22.  Stu
  854.   also says that there is a warning about these in circulation.  If you
  855.   have a copy of this warning, please send a copy to Hack Central Station
  856.   (1:382/95).
  857.  
  858.   =========================================================================
  859.  
  860.                             Information, Please
  861.  
  862.   This the section of The Hack Report, where your Hack Squad asks for
  863.   _your_ help.  Several reports come in every week, and there aren't enough
  864.   hours in the day (or fingers for the keyboards) to verify them all.  Only
  865.   with help from all of you can The Hack Report stay on top of all of the
  866.   weirdness going on out there in BBSLand.  So, if you have any leads on
  867.   any of the files shown below, please send it in: operators are standing
  868.   by.
  869.  
  870.  
  871.   Onno Tesink (2:283/318) has sighted a file called LHA255B.  This claims
  872.   to be version 2.55b of the LHA archiver, with a file date in the
  873.   executable of 12/08/92.  He compared the file to the latest known
  874.   official release, v2.13, and found two additional program options which
  875.   were mentioned when the program was invoked with no command line
  876.   (generating a help screen).  The archive contained nothing but the
  877.   executable file.  Viral scans were negative.
  878.  
  879.   I have not heard of any further development going on by the author of
  880.   LHA, H. Yoshi, but that wouldn't be a first. <g>  If anyone knows of a
  881.   new version of LHA, please contact your nearest HackWatcher and lend a
  882.   hand.
  883.  
  884.  
  885.   Travis Griggs (1:3807/4.25) forwarded a report from a local board called
  886.   The Forum (phone number 1-318-528-2107) by a user named Susan Pilgreen.
  887.   The message referred to a file called BOUNCE, which she said was infected
  888.   with the Russian Mirror virus.  The file, according to Travis, claimed to
  889.   be a game.  I would appreciate further confirmation of this sighting.
  890.  
  891.  
  892.   An update on a warning from Mark Stansfield (1:115/404), concerning
  893.   the files KILL and PROTECT.  He claims that these delete the user's hard
  894.   drive when run.  Dan Onstott (1:100/470) reported in the FidoNet SHAREWRE
  895.   echo that he has a small utility called PROTECT.COM (205 bytes, dated
  896.   12-10-86), which is a write-protect utility for your hard drive.  He says
  897.   he has never had a problem with it.  So, Mark's report may be an isolated
  898.   incident.  If anyone else sees the files Mark mentioned, please advise.
  899.  
  900.  
  901.   Bill Lambdin forwards a message from Mario Giordani in the ILink Virus
  902.   Conference about two files.  The archives, called PHOTON and NUKE, are
  903.   possibly droppers, containing a file called NUKE.COM which "will trash
  904.   your HD."
  905.  
  906.   Pat Finnerty (1:3627/107) sent a reply to the last report of this,
  907.   stating that he has a copy of a PC Magazine utility called NUKE.COM,
  908.   which is used to remove subdirectories which contain "nested subs,
  909.   hidden, read-only (you name it)."  He says that the command NUKE C:\ will
  910.   effectively delete everything on a hard drive, with no chance of repair.
  911.   This is merely the way the program is designed.
  912.  
  913.   I do not know if this is what happened in Mario's case, or if Mario
  914.   actually found a copy (read: isolated incident) which was infected. Bill
  915.   has asked Mario for further information, and I would like to echo his
  916.   call for help.  If you know of this, please lend a hand.
  917.  
  918.  
  919.   Another one forwarded by Bill comes from Michael Santos in the Intelec
  920.   Net Chat conference, concerning a screen saver named IM.  This is only a
  921.   "hearsay" report from one of Michael's friends, who says he downloaded it
  922.   and wound up with a virus.  There is no way to tell if the infection came
  923.   from the file itself or if it was already present on his friend's system.
  924.   Once again, if anyone can clear this up, please do so.
  925.  
  926.  
  927.   Ned Allison (1:203/1102) forwarded a report into the FidoNet DIRTY_DOZEN
  928.   echo from a user of The Mailbox BBS in Cleveland (216/671-7534) named
  929.   Rich Bongiovanni.  Rich reports that there is a file floating around
  930.   called DEMON WARS (archive name DMNWAR52) that is "infected with a
  931.   virus."  If true, this may be an isolated incident.  I would appreciate
  932.   confirmation on this.
  933.  
  934.  
  935.   Greg Walters (1:270/612) reports a possible isolated incident of a
  936.   problem with #1KEEN7.  When he ran the installation, he began seeing on
  937.   his monitor "what looked like an X-rated GIF."  The file apparently
  938.   scanned clean.  Any information on similar sightings would be
  939.   appreciated.
  940.  
  941.  
  942.   A report from Todd Clayton (1:259/210) concerns a program called
  943.   ROBO.EXE, which he says claims to apparently "make RoboBoard run 300%
  944.   faster."  He says he has heard that the program fools around with your
  945.   File Allocation Table.  I have not heard any other reports of this, so I
  946.   would appreciate some confirmation from someone else who has seen similar
  947.   reports.
  948.  
  949.  
  950.   Kelvin Lawson (2:258/71) posted a message in the SHAREWRE echo about a
  951.   possible hack of FEBBS called F192HACK.  I have not seen this file, nor
  952.   has the author of FEBBS, Patrik Sjoberg (2:205/208).  He forwards the
  953.   file sizes in the archive, reported here:
  954.  
  955.         Name          Length      Mod Date  Time     CRC
  956.         ============  ========    ========= ======== ========
  957.         FEBBS.EXE       220841    09 Mar 92 21:17:00 96D2E08D
  958.         014734.TXT        1403    26 Aug 92 01:59:18 3B9F717F
  959.         ============  ========    ========= ======== ========
  960.         *total     2    222244    26 Aug 92 01:59:24
  961.  
  962.   Kelvin says the .TXT file is just an advert for a BBS, so it is "not
  963.   relevant!".  As I said, the author of FEBBS has never seen this file, so
  964.   I've asked Kelvin to forward a copy of it to him.
  965.  
  966.  
  967.   Andrew Owens (3:690/333.11) forwarded a report of a "Maximus BBS
  968.   Optimiser (sic)," going under the filenames MAX-XD and MAXXD20. Scott
  969.   Dudley, the author of Maximus, says he did not write any programs that
  970.   have these names, but he does not know whether they are or are not
  971.   legitimate third party utilities.  I have requested further information
  972.   from Andrew on this topic, and would appreciate anyone else's
  973.   information, if they have any.
  974.  
  975.  
  976.   Yet another short warning comes from David Bell (1:280/315), posted in
  977.   the FidoNet SHAREWRE echo, about a file called PCPLSTD2.  All he says is
  978.   that it is a Trojan, and that he got his information from another
  979.   "billboard" and is merely passing it on.  Again, please help if you know
  980.   what is going on here.
  981.  
  982.  
  983.   Bud Webster (1:264/165.7) reports an Apogee game being distributed under
  984.   the filename BLOCK5.ZIP.  He says that the game displayed a message that
  985.   said, "This game is not in the public domain or shareware."  There was
  986.   only an .EXE file in the archive, and no documentation.  I need to know
  987.   what the real name of this game is so that I can include it in the
  988.   pirated files section (if necessary).
  989.  
  990.  
  991.   A message in the FidoNet ASIAN_LINK echo from Choon Hwee (1:3603/263)
  992.   grabbed my attention the moment I saw it: in capital letters, it said,
  993.   "DO NOT RUN this file called MODTEXT.EXE, cause it is a TROJAN!!!".  He
  994.   goes on to say that two BBSs have been destroyed by the file.  However,
  995.   that's about all that was reported.  I really need more to go on before I
  996.   can classify this as a Trojan and not just a false alarm (i.e., archive
  997.   name, what it does, etc.).  Please advise.
  998.  
  999.  
  1000.   Greg Mills (1:16/390) posted a question to Robert Jung in the ARJ Support
  1001.   Echo (FidoNet) about a version of ARJ called 2.33.  It was unclear as to
  1002.   whether or not Mr.  Mills had seen the file.  Mr.  Jung has repeated that
  1003.   the latest version of ARJ is v2.30 (however, there is a legitimate public
  1004.   beta version numbered 2.39b).  It is possible that the references Greg
  1005.   saw about 2.33 were typos, but you never know.  Please help your Hack
  1006.   Squad out on this one - if you see it, report it.
  1007.  
  1008.   =========================================================================
  1009.  
  1010.                            The Meier/Morlan List
  1011.  
  1012. | Here are this month's updates on the status of the files contained in the
  1013. | Meier/Morlan List.
  1014.  
  1015.  
  1016. | Emanuel Levy (1:266/63) forwards some of his observations on these files.
  1017. | Here is the text of his report:
  1018. |
  1019. | "Barkeep sounds like it may be a version of Tapper. If you send beer mugs
  1020. | down the screen to patrons and then have to pick up the returning mugs
  1021. | and they leave tips, then it is Tapper. Or it may be an OLD game
  1022. | published in Compute Mag. If it is the one from Compute only those who
  1023. | have the Compute issue with the game in it are allowed to have a copy.
  1024. |
  1025. | "Harrier is either Harrier Jiump Jet or Space Harrier from Sega wich came
  1026. | out for the Commodore 64 in 89 so I would assume it came out for IBM
  1027. | around then too.
  1028. |
  1029. | "Gremlins- There was an Gremlins Text Adventure and a Video Came for the
  1030. | computer. The video game was put out by Atari
  1031. |
  1032. | "Megaman is sold in Stores and is out for Nintendo. It is a pirated
  1033. | program.
  1034. |
  1035. | "Antix may be Artic Antix one lof the Spy vs Spy games
  1036. |
  1037. | "Win_Trek information follows
  1038. |
  1039. | "I got it at a convention from a dealer at a Star Trek COnvention. The guy
  1040. | got it off of The Network BBS. It is located in Bal imore Maryland. The
  1041. | number there is t(420)247-3797
  1042. |
  1043. |   Files in archive are
  1044. |   WINTREK1.DLL   242112   4-07-92    6:53p
  1045. |   WINTREK2.DLL   519163   4-07-92    6:53p
  1046. |   WINTREK .EXE   144144   4-07-92    7:03p
  1047. |   WINTREK .HLP     7109   3-29-92    2:55p
  1048. |   README  .WRI     4224   4-07-92    7:12p
  1049. |
  1050. | "I hope I have been able to help."
  1051. |
  1052. | I'd say you have - thanks!  The confirmed pirated file, Megaman, is now
  1053. | listed in the Pirated Files section.  On the other hand, WinTrek will be
  1054. | removed, as Emanuel confirms that it is shareware.
  1055.  
  1056.  
  1057. | Andrew McCullough (1:2614/409) has a copy of a game called ANTIX,
  1058. | mentioned above.  According to Andrew, "as far as I can tell it is
  1059. | legit."  He says it is a "'dinky' little program where you try to eat
  1060. | away 75% of the screen without being hit by the 'bad guys'."  If anyone
  1061. | can confirm either report on this, please do so.
  1062.  
  1063.  
  1064. | Finally, Bill Lambdin forwards a message from Michael Gibbs (RIME address
  1065. | EXHIBITA, from the Intelec Shareware conference), about 3DPOOL.  Michael
  1066. | says this contains no docs, except for an ANSI file touting some pirate
  1067. | group.  This is usually clear evidence of a pirated commercial program,
  1068. | so this file moves to the Pirated Files section.
  1069.  
  1070.  
  1071.   For those who have missed it before, here is what is left of the list of
  1072.   files forwarded by Joe Morlan (1:125/28), as compiled by Wes Meier, SysOp
  1073.   of the WCBBS (1-510-937-0156) and author of the AUNTIE BBS system.  Joe
  1074.   says Wes keeps a bulletin of all rejected files uploaded to him and the
  1075.   reasons they were rejected.  Joe also says he cannot confirm or deny the
  1076.   status of any of the files on the list.
  1077.  
  1078.   There are some that I am not familiar with or cannot confirm.  These are
  1079.   listed below, along with the description from Wes Meier's list.
  1080.  
  1081.   Due to the unconfirmed nature of the files below, the filenames are not
  1082.   included in the columnar lists.  I would appreciate any help that
  1083.   anyone can offer in verifying the status of these files.  Until I receive
  1084.   some verification on them, I will not count them as either hacks or
  1085.   pirated files.  Remember - innocent until proven guilty.
  1086.  
  1087.   My thanks go to Joe and Wes for their help.
  1088.  
  1089.         Filename  Reason for Rejection
  1090.         ========  =============================================
  1091.         BARKEEP   Too old, no docs and copyrighted with no copy
  1092.                   permission.
  1093.         HARRIER   Copyrighted.  No permission to copy granted.
  1094.         SLORGAME  Copyrighted.  No docs.  No permission to copy
  1095.                   granted.
  1096.         NOVELL    Copyrighted material with no permission to
  1097.                   BBS distribute
  1098.         DRUMS     I have no idea if these are legit or not.  No
  1099.                   docs.
  1100.         SPACEGOO  STARGOSE in disguise.  Copyrighted.
  1101.         GREMLINS  No documantation or permission to copy given.
  1102.         NAVM      Copyrighted.  No permission to copy granted.
  1103.         TESTCOM   Copyrighted.  No permission to copy granted.
  1104.         CLOUDKM   A hacked commercial program.
  1105.         ANTIX     Couldn't make this work.  No docs.
  1106.         MENACE    Copyrighted.  No docs.  No permission to copy
  1107.                   granted.
  1108.         AIRBALL   A hacked commercial program.
  1109.         SNOOPY    Copyrighted.  No docs.  No permission to
  1110.                   copy granted.
  1111.         SLORDAX   Copyrighted.  No docs.  No permission to
  1112.                   copy granted.
  1113.         ESCAPE    Copyrighted.  No docs.  No permission to
  1114.                   copy granted.
  1115.         AFOX      A cracked commercial program.
  1116.         BANNER    Copyrighted.  No docs.  No permission to
  1117.                   copy granted.
  1118.         FIXDOS50  Copyrighted.  No permission to copy granted.
  1119.         WINGIF14  The author's documentation specifically
  1120.                   requests this file to not be distributed.
  1121.         INTELCOM  Copyrighted.  No docs.  No permission to
  1122.                   copy granted.
  1123.         387DX     Copyrighted.  No docs or permission to
  1124.                   copy granted.
  1125.         WINDRV    Copyrighted.  No permission to copy granted.
  1126.  
  1127.   =========================================================================
  1128.  
  1129.                                   Help!!!
  1130.  
  1131. | Would the person who sent the copy of Vegas Casino 2 (filename VEGAS2) to
  1132. | The Hack Squad for testing/verification please re-identify themselves via
  1133. | NetMail?  Somehow, your message went to the great Bit Bucket in the sky.
  1134. | Thanks in advance!
  1135.  
  1136.   =========================================================================
  1137.  
  1138.                                Clarification
  1139.  
  1140. | I need to apologize once again - this time, to Brent Lynch (1:103/132),
  1141. | concerning the file SF2BETA.  In my attempt to consolidate all of the
  1142. | information on several files of this name, I apparently misquoted Brent.
  1143. | In an attempt to rectify the situation, here is the entire text of the
  1144. | report from Brent, as forwarded by Harold Stein (1:107/236).
  1145. |
  1146. | This message was from BRENT LYNCH to ALL,
  1147. | originally in conference Games
  1148. | and was forwarded to you by HAROLD STEIN.
  1149. |
  1150. | =========================
  1151. |
  1152. |      Be careful of the game Sf2beta! Although there are no
  1153. |      trojans or viruses in it looks VERY suspicious and is prob.
  1154. |      pirated. If you really are curious I did play it before
  1155. |      deleting it as soon as I surmized it wasnt an authorized
  1156. |      copy.
  1157. |
  1158. |      First of all the Game is in Vietamese (The setup program
  1159. |      isnt though strangly enough). The graphics are VERY good
  1160. |      infact other then being a little smaller (not much though)
  1161. |      almost identical to the arcade version. The music is also
  1162. |      excellent and a good reproduction of the arcade version. The
  1163. |      animation is great at 61 frames per second on a 486! No
  1164. |      digitized voice and you can only play as Guile or Ryu. Its
  1165. |      really a pity that Capcom hasnt made a Legal version for the
  1166. |      USA as this version shows that a great game of SF2 is
  1167. |      possible.
  1168. |
  1169. |      Be careful and DONT SPREAD THIS FILE AROUND as the folks at
  1170. |      Capcom have worked very hard to make a great game. I REPEAT
  1171. |      DO NOT SPREAD it around.
  1172. |
  1173. | =========================
  1174. |
  1175. | I apologize for any confusion that may have developed from this
  1176. | situation.
  1177.  
  1178.   *************************************************************************
  1179.  
  1180.                                 Conclusion
  1181.  
  1182.   If you see one of these on a board near you, it would be a very friendly
  1183.   gesture to let the SysOp know.  Remember, they can get in just as much
  1184.   trouble as the fiend who uploads pirated files, so help them out if you
  1185.   can.
  1186.  
  1187.                           ***HACK SQUAD POLICY***
  1188.  
  1189.   The intent of this report is to help SysOps and Users to identify
  1190.   fraudulent files.  To this extent, I give credit to the reporter of a
  1191.   confirmed hack.  On this same note, I do _not_ intend to "go after" any
  1192.   BBS SysOps who have these programs posted for d/l.  The Shareware World
  1193.   operates best when everyone works together, so it would be
  1194.   counter-productive to "rat" on anyone who has such a file on their board.
  1195.   Like I said, my intent is to help, not harm.  SysOps are strongly
  1196.   encouraged to read this report and remove all files listed within from
  1197.   their boards.  I can not and will not take any "enforcement action" on
  1198.   this, but you never know who else may be calling your board.  Pirated
  1199.   commercial software posted for d/l can get you into _deeply_ serious
  1200.   trouble with certain authorities.
  1201.  
  1202.   Updates of programs listed in this report need verification.  It is
  1203.   unfortunate that anyone who downloads a file must be paranoid about its
  1204.   legitimacy.  Call me a crusader, but I'd really like to see the day that
  1205.   this is no longer true.  Until then, if you _know_ of a new official
  1206.   version of a program listed here, please help me verify it.
  1207.  
  1208.   On the same token, hacks need to be verified, too.  I won't be held
  1209.   responsible for falsely accusing the real thing of being a fraud.  So,
  1210.   innocent until proven guilty, but unofficial until verified.
  1211.  
  1212.   Upcoming official releases will not be included or announced in this
  1213.   report.  It is this Co-Moderator's personal opinion that the hype
  1214.   surrounding a pending release leads to hacks and Trojans, which is
  1215.   exactly the opposite of what I'm trying to accomplish here.
  1216.  
  1217.   If you know of any other programs that are hacks, bogus, jokes, hoaxes,
  1218.   etc., please let me know.  Thanks for helping to keep shareware clean!
  1219.  
  1220. Lee Jackson, Co-Moderator, FidoNet International Echo SHAREWRE (1:382/95)