home *** CD-ROM | disk | FTP | other *** search
/ Shareware Supreme Volume 6 #1 / swsii.zip / swsii / 201 / VL6-10.ZIP / VL6-10.TXT
Internet Message Format  |  1993-01-27  |  40KB

  1. From lehigh.edu!virus-l Sat Jan 23 07:21:19 1993
  2. Date: Fri, 22 Jan 1993 12:22:11 -0500
  3. Message-Id: <9301221631.AA12947@barnabas.cert.org>
  4. Comment: Virus Discussion List
  5. Originator: virus-l@lehigh.edu
  6. Errors-To: krvw@cert.org
  7. Reply-To: <virus-l@lehigh.edu>
  8. Sender: virus-l@lehigh.edu
  9. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  10. From: "Kenneth R. van Wyk" <krvw@cert.org>
  11. To:   Multiple recipients of list <virus-l@lehigh.edu>
  12. Subject: VIRUS-L Digest V6 #10
  13. Status: RO
  14.  
  15. VIRUS-L Digest   Friday, 22 Jan 1993    Volume 6 : Issue 10
  16.  
  17. Today's Topics:
  18.  
  19. Re: Sale of Viri
  20. Re: Measuring polymorphism
  21. Re: How to measure polymorphi
  22. Re: Math Models of Polymorphic Viruses
  23. Re: Infection question (was: Viral Based Distribution System)
  24. Re: How to measure polymorphism
  25. Export restrictions on anti-virus software
  26. Re: on the definition of virus
  27. Virus Calendar
  28. Re: A-V virus
  29. Re: OS2SCAN99 checked (OS/2)
  30. Re: DOS Viruses under HPFS (OS/2)
  31. Re: how to get rid of the Naughty Hacker-1? (PC)
  32. Re: Monkey [Mon] and Multi-2 [M12] viruses (PC)
  33. Re: How do MtE utilizing viruses detect themselves? (PC)
  34. CLEAN removing Jerusalem (Was: Re: Jerusalem (Israeli) Virus (PC))
  35. Re: Clash between FDISK/MBR and scanners (PC)
  36. Mr. BIOS (PC)
  37. Re: Problems with PCs (PC)
  38. Re: New way of opeing files??? (PC)
  39.  
  40. VIRUS-L is a moderated, digested mail forum for discussing computer
  41. virus issues; comp.virus is a non-digested Usenet counterpart.
  42. Discussions are not limited to any one hardware/software platform -
  43. diversity is welcomed.  Contributions should be relevant, concise,
  44. polite, etc.  (The complete set of posting guidelines is available by
  45. FTP on cert.sei.cmu.edu or upon request.) Please sign submissions with
  46. your real name.  Send contributions to VIRUS-L@LEHIGH.EDU.
  47. Information on accessing anti-virus, documentation, and back-issue
  48. archives is distributed periodically on the list.  A FAQ (Frequently
  49. Asked Questions) document and all of the back-issues are available by
  50. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  51. (comments, suggestions, and so forth) should be sent to me at:
  52. <krvw@CERT.ORG>.
  53.  
  54.    Ken van Wyk
  55.  
  56. ----------------------------------------------------------------------
  57.  
  58. Date:    14 Jan 93 17:16:05 +0000
  59. From:    frisk@complex.is (Fridrik Skulason)
  60. Subject: Re: Sale of Viri
  61.  
  62. alby@access.digex.com (Albatross) writes:
  63.  
  64. >      Is there any law in the USA the prohibits the Sale of Virus
  65. >software to the Public? Or any type of distrubution of such software
  66. >with the sole intent to create business revenew?
  67.  
  68. I'm no lawyer...just a techie :-)...but my answer would be
  69. "Unfortunately no".  In fact, this has been done, well sort-of...just
  70. consider the "little black book".
  71.  
  72. Maybe some day some enterprising soul will gather all the viruses
  73. available on the various Vx BBSes - put them on a CD-ROM and offer
  74. them for sale.
  75.  
  76. As things are now, I don't see any way to stop that - It is difficult
  77. to write a law that would prohibit writing/selling viruses...and any
  78. such law might be challenged as violating the first amendment (isn't
  79. that the "free speech" thing ?)...It is much easier to make laws
  80. prohibiting introducing viruses into somebody's comeputer system...but
  81. still...
  82.  
  83. As I have said before - the lack of any action against virus writers
  84. is the primary reason why viruses are a problem today.
  85.  
  86. - -frisk
  87.  
  88. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  89. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  90.  
  91. ------------------------------
  92.  
  93. Date:    14 Jan 93 11:36:38 +0000
  94. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  95. Subject: Re: Measuring polymorphism
  96.  
  97. barnold@watson.ibm.com writes:
  98.  
  99. > - - Difficulty of analysis.  By this metric, the TPE is simpler than the
  100. > Whale, and the Whale is simpler than the MtE.
  101.  
  102. I disagree with those of your arguments. It is a metric for armouring,
  103. not for polymorphism. The other arguments were very interesting; I'll
  104. think on them...
  105.  
  106. Regards,
  107. Vesselin
  108. - --
  109. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  110. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  111. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  112. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  113.  
  114. ------------------------------
  115.  
  116. Date:    14 Jan 93 10:46:30 +0000
  117. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  118. Subject: Re: How to measure polymorphi
  119.  
  120. bill.lambdin%acc1bbs@ssr.com (Bill Lambdin) writes:
  121.  
  122. > How about releasing a polymorphic virus on a test machine with several
  123. > thousand bait files that are identical. 2-5 thousand bait files should be
  124. > enough.
  125.  
  126. > infect these bait files, then use a program that would generate CRC's of
  127. > all of the infected files then delete the duplicates.
  128. >
  129. > If the MtE generates fewer dupes than the others, call it the most
  130. > polymorphic
  131.  
  132. Not good enough... A virus that puts a single word (two bytes) of
  133. random garbage in the decryptor will be flagged as more polymorphic
  134. than MtE by your scheme...
  135.  
  136. Regards,
  137. Vesselin
  138. - --
  139. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  140. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  141. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  142. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  143.  
  144. ------------------------------
  145.  
  146. Date:    14 Jan 93 11:25:41 +0000
  147. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  148. Subject: Re: Math Models of Polymorphic Viruses
  149.  
  150. ygoland@edison.SEAS.UCLA.EDU (The Jester) writes:
  151.  
  152. > The picture of this process is a tree graph where each node is a
  153. > mutation of the root with a theoretically unlimited number of
  154. > children (You can just increase K to some arbitrary size when you
  155. > wish to increase the number of mutations) each of which is itself a
  156. > node with children and so on and so forth. Further more the graph
  157. > does NOT have to be directed. It is possible for a child to produce
  158. > its parent given the appropriate key.
  159.  
  160. The graph obviously IS directed, with the different keys marking the
  161. directed edges. You probably mean that the graph does not have to be a
  162. TREE, i.e., there might be loops.
  163.  
  164. > The question is:Given functions VX() and VY(), can I determine if
  165. > they are both members of the same tree? Further, if this problem
  166.  
  167. More exactly, the question is: given nodes VX and VY, it there a way
  168. to determine whether a node VZ exists, from which there are paths to
  169. both VX and VY?
  170.  
  171. > The application of this problem is obviously to polymorphic viruses.
  172. > V() is the polymorphic virus function and K is whatever the virus is
  173. > using to determine its next mutation. So if I have some known virus
  174. > VX() and I scan the system, I can compare code against VX() and
  175. > determine membership.
  176.  
  177. Also, it might be possible to apply the solution to the problem of
  178. measuring polymorphism... For instance, polymorphism could be measured
  179. as average length of the loops in the graph, or as average
  180. "valentness" of the nodes, etc.
  181.  
  182. Regards,
  183. Vesselin
  184. - --
  185. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  186. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  187. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  188. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  189.  
  190. ------------------------------
  191.  
  192. Date:    14 Jan 93 11:04:37 +0000
  193. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  194. Subject: Re: Infection question (was: Viral Based Distribution System)
  195.  
  196. celustka@sun.felk.cvut.cs (Celustkova-k336-doktorand(Richta)) writes:
  197.  
  198. > Cite from your paper "Possible Virus Attacks Against Integrity
  199. > Programs and How To Prevent Them", EICAR Conference,Munich,December
  200. > 1992 (stresses are mine):
  201.  
  202. [citation deleted]
  203.  
  204. > Cite from Virus-L FAQ :
  205.  
  206. [citation deleted]
  207.  
  208. Well, having in mind that I have participated the writing of both my
  209. paper and the Virus-L FAQ, I obviously know what's written in them...
  210. :-)
  211.  
  212. > Companion viruses don't modify files but information about them and
  213. > create new files which is executed instead of the intended, i.e. they
  214. > modify the previous state of the system. In that way they could cause
  215.  
  216. Yes, I know that, of course... I was just pointing out that the
  217. "common" understanding of the term "virus" (by the end user) as
  218. "something that messes with my files" is not always correct, even for
  219. the currently existing types of viruses on the IBM PC. These viruses
  220. (boot sector infectors, file system infectors, companion viruses) do
  221. not match even Dr. Cohen's natural-language definition of the term
  222. "virus", unless you define "program" and "attach" too broadly. And
  223. IF you define them broadly enough, a "worm" will fit in the definition
  224. of the term "virus" too. They are essentially one and the same thing,
  225. from the mathematical point of view... Nevertheless, for reasons of
  226. convenience, we prefer to differentiate between them in practice.
  227.  
  228. Regards,
  229. Vesselin
  230. - --
  231. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  232. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  233. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  234. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  235.  
  236. ------------------------------
  237.  
  238. Date:    14 Jan 93 10:54:40 +0000
  239. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  240. Subject: Re: How to measure polymorphism
  241.  
  242. maloned@ul.ie (Declan Malone) writes:
  243.  
  244. > Let me explain.  What polymorphism is, essentially, is a term
  245. > describing randomness, true?  Now how do you measure randomness in an
  246. > objective way?  You can't really, and the irony of it is that the more
  247. > you try, and the more objective/detailed your description becomes, the
  248. > more you are taking away from the central essence of the word `random'
  249. > or sending your definition in the wrong direction. It seems to be the
  250.  
  251. Well, yes, but if you show two polymorphic mechanisms to a human virus
  252. expert, he is usually able to tell which one is more polymorphic... I
  253. was thinking about some objective way to provide such evaluations...
  254.  
  255. > You say that there is a real need for an objective way of measuring
  256. > the level of polymorphism, but why is that so? If a user has a new
  257. > virus running loose on his system, it is of little interest to him
  258. > whether it is more or less random than another virus. Even to scanner
  259. > manufacturers, I think, the point is largely irrellevant - so long as
  260. > they can produce a scanner to detect the virus, its level of
  261. > polymorphism is purely academic.
  262.  
  263. Of course, it is academic issue... Actually, such an evaluation
  264. criteria would be more useful to the anti-virus researchers than to
  265. the end user... But it wouldn't be completely useless even to the end
  266. user. The ability to detect extremely polymorphic viruses reflects the
  267. quality of the R&D department of the company that produces a scanner.
  268. The users might want to know "how good" that company is in detecting
  269. "difficult" viruses. For that purpose, there needs to be a way to
  270. measure the "difficultness" (i.e., the polymorphism) of the virus
  271. objectively. Why do you think users keep asking whether some scanner
  272. detects MtE, instead of asking whether it detects Cascade...
  273. Regardless that Cascade is rather common and none of the MtE-based
  274. viruses has been found in the wild yet...
  275.  
  276. > Even so, taking it that there can be no a-priori measure of
  277. > polymorphism, for specific purposes, measures can be defined that,
  278. > while not measuring randomness, give something that is useful in the
  279. > context.
  280.  
  281. Yes, it would be useful if we can achieve at least that...
  282.  
  283. > 1 Is every byte of every sample constant? (a simple CRC will identify it)
  284. > 2 Is there a fixed (no wildcards) signature that will identify it?
  285. > 3 Is there a simple wildcard signature (constant length) to identify it?
  286. > 4 Is there a complex wildcard signature to identify it? ( signature matches
  287. > variable length strings)
  288. > 5 etc
  289.  
  290. Right, this is something like the "classes" scheme described in my
  291. original message... However, the real problem is how to differentiate
  292. the polymorphism of the viruses that are in category "5 etc"... :-)
  293.  
  294. > in terms of scanning. Still, it's really only of use at low levels of
  295. > polymorphism - after that things would start to get really hairy . . .
  296.  
  297. Exactly...
  298.  
  299. > fascinating stuff. One metric that I think might be interesting would
  300. > extract the total number of useful signatures from a program (or as a
  301. > ratio of the total possible signatures for that file) - not only would
  302. > you get some idea of polymorphism, but you'd also get some idea of how
  303. > well a signature picked at random for the virus would withstand random
  304. > modifications to the virus. This could give stats for how likely a
  305. > signature would be of detecting various new variants with increasing
  306. > modifications. Because it's signature-based, the effect of moving
  307. > sections of code around from original to variant is much less over
  308.  
  309. Hmm, that sounds interesting... Could you write some program that
  310. implements this idea? Would be nice to test it in practice...
  311.  
  312. Regards,
  313. Vesselin
  314. - --
  315. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  316. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  317. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  318. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  319.  
  320. ------------------------------
  321.  
  322. Date:    Thu, 14 Jan 93 19:43:47 +0000
  323. From:    robert.heuman@rose.com (robert heuman)
  324. Subject: Export restrictions on anti-virus software
  325.  
  326. Date Entered: 01-14-93 13:33
  327. aryeh@mcafee.com (McAfee Associates) posted part of the material re
  328. Export controls and then asked a question as follows:
  329.  
  330.  
  331. > Question: Does "In the public domain" mean a program that is not
  332. > copyrighted, e.g., "free" as in the context of "public domain"
  333. > software, or does it just mean a program is widely available to the
  334. > public, and thus not subject to export controls--even if it is
  335. > shareware, e.g, publicly-available but copyrighted?
  336.  
  337. I asked the bureaucrats this same question, and was told it meant what
  338. it said, and that they would not define it any further - and would
  339. interpret it on a case by case basis.... however, they also said that
  340. something being widely available, or even imported electronically, did
  341. not mean a thing.... If it had a price attached to it, and was not
  342. marketed according to the strict interpretation they had for packaged
  343. software, it came under the rules.  Therefore although I had
  344. 'imported' F-PROT electronically, I could not send it electronically
  345. to our offshore locations.... That would be a violation of the act.  I
  346. know it is silly... you know it is silly (and unenforcable)... but
  347. that is the way THEY intrepret it, and THEY MUST be right, right?
  348.  
  349. Even sillier was that I then asked that if I did apply for the export
  350. permit, could I export it electronically once the permit was obtained,
  351. and was told - NO!  It had to go through Customs, with the permit
  352. attached, and couldn't if in a communication! (Of course they are
  353. correct - it can't, but who needs postal delays on time sensitive
  354. material?)
  355.  
  356. I do not suggest that any of the rule makes sense - it doesn't in the
  357. context of either F-PROT or SCAN/CLEAN, etc.  These posts are for
  358. everyone's information.  However, I do ask if someone could check the
  359. latest rules for the US and other COCOM countries, and see if they
  360. have the equivalent. I suspect they do, and wonder how each
  361. bureaucracy would interpret this same issue.
  362.  
  363. Bob
  364. - ---
  365.    RoseReader 1.70 P001886: This Canadian has an Opinion...His Own!
  366.    RoseMail 2.00 : RoseNet<=>Usenet Gateway : Rose Media 416-733-2285
  367.  
  368. ------------------------------
  369.  
  370. Date:    Thu, 14 Jan 93 17:54:31 -0500
  371. From:    fc@turing.duq.edu (Fred Cohen)
  372. Subject: Re: on the definition of virus
  373.  
  374.  
  375.    In a recent virus-l, someone wrote that they liked Alan Solomon's
  376. redefinition of a `real virus' as `a program that replicates without the
  377. user's awareness and cooperation' (p602 V11N7 Computers and Security).
  378.  
  379.    There are some minor problems with this definition that I would
  380. like to point out.
  381.  
  382. 1) If a user is aware of the `Brain' virus on a floppy disk, and inserts
  383. it anyway and boots, it is a virus? According to Solomon's definition it
  384. is NOT a virus because the person was:
  385.  
  386.    a) aware
  387.    b) cooperative
  388.  
  389.    HOWEVER - If another user does exactly the same thing without
  390. knowing that the disk contains a virus, then it IS a virus!
  391.  
  392.    My problem is that I now have to assess the state of mind of the
  393. user to determine whether the thing we call `Brain' is a `real virus' or
  394. not.  We know for certain that it is a `virus', but whether it is a
  395. `real virus' changes as the user's awareness level changes.  Careful -
  396. if you go to sleep - it's a `real virus' - but don't worry - when you
  397. wake up it isn't.
  398.  
  399.    How about in a multiuser environment? The same sequence of bytes
  400. is both a `real virus' and not a `real virus' because one user is aware
  401. that it replicates and another is not. If `backup' a `real virus'?  It
  402. was a few days ago, but now that you are all aware that it is a `virus',
  403. it is no longer a `real virus' for you.
  404.  
  405.    What about fully automated systems, where there are no `users',
  406. EVERY replicating program is a virus, because there is no user
  407. awareness.
  408.  
  409.    How about designer awareness? Administrator awareness? I guess
  410. that my maintenance viruses are `real viruses' because the users aren't
  411. aware of them.  Even if I tell them about the viruses - they are still
  412. `real viruses' because the users don't have to explicitly cooperate in
  413. order for the maintenance to take place.  So I guess we can have benevolent
  414. `real viruses' as well.
  415.  
  416.    What is all this leading to? The environmental factor that
  417. determines what meets Solomon's definition of Solomon's `real virus' has
  418. to do with the state of mind of the `user'.  That means that there is no
  419. objective test to determine whether or not something is a virus because
  420. two different observers could draw completely different conclusions and
  421. both be right.
  422.  
  423.    Solomon then goes on to state that ``useful (antivirus software)
  424. differentiates between (`real viruses') and non(`real viruses')''!!! But
  425. this means that useful anti-virus software can differentiate between the
  426. states of mind of different users! Fantastic!!!  It read's your mind,
  427. and only warns you if you aren't already aware or you aren't cooperating!
  428. Of course, in testing, it never tells you about a virus, because there
  429. are no `real viruses' in a test - after all, you know about the test and
  430. you are cooperating.
  431.  
  432.    HUMOR ON!!! (I wouldn't want to offend anyone's sensibility)
  433.  
  434.    Is that why Solomon's toolkit does so poorly in tests? (NOTE
  435. Solomon's toolkit is really quite good at detecting known viruses - even
  436. in tests).  We must conclude from this that Solomon's antivirus products
  437. are not useful - by his own claims.  But I think he wants us to believe
  438. that they are useful, so I am anxious to find out how they detect the
  439. state-of-mind of the user.  ...  Sorry - they don't do that yet.
  440.  
  441.    HUMOR OFF!!
  442.  
  443.    Maybe Solomon's product is very good - but his definition isn't.
  444.  
  445. __________________________________________________________________________
  446. 8:30AM-2PM Eastern      Protection     2PM-8:30PM Eastern
  447. US+412-422-4134          Experts       US+907-344-5164
  448.    FAX US+412-422-4135 -OR- 907-344-3069 24 hours - 7 days
  449. __________________________________________________________________________
  450.  
  451.  
  452. ------------------------------
  453.  
  454. Date:    Fri, 15 Jan 93 00:39:05 -0500
  455. From:    Big Foot <mdbois@hvlpx.ns-nl.att.com>
  456. Subject: Virus Calendar
  457.  
  458.     To all those experts out there,
  459.  
  460.        I'm  trying to  compile a  calendar,  specificing just those  virusses
  461.     that hit on [a]  certain day[s], like Payday on every friday except 13th.
  462.     I already have the list from VSUM.
  463.  
  464.     I think I have heard others on this list trying to do the same, but never
  465.     heard  anything about a  completed (as far as that's  possible, with viri
  466.     getting created in bunches .. :-( ) one.
  467.  
  468.     So, I would like al of you who gave up (?), or just have some information
  469.     to e-mail me.  At the  moment, I'm  compiling month by month, and think I
  470.     got next Februari covered ...
  471.  
  472.     Second, is there a way to scan the VIRUS-L backlogs.  Listserv@lehigh did
  473.     not understand my mails (I got several ideas from HELPNET, but no way ..)
  474.     I just wanted to find the ones containing "calendar" or something similar
  475.  
  476. [Moderator's note: Yes, there is a way to scan the backlogs.  All
  477. postings to VIRUS-L/comp.virus, since day one, are archived on
  478. cert.org in pub/virus-l/archives.  The old listserv@lehiibm1 no longer
  479. has any VIRUS-L archives on it.]
  480.  
  481.     Third, a Dutch  magazine  mentioned the Hymn virus, which seems to hit on
  482.     the day with the same number as the month, so Jan. 1th, Feb. 2nd, etc ...
  483.     VSUM and F-prot did not know about it ?!?
  484.  
  485.     aTdHvAaNnKcSe,
  486.  
  487. - --
  488.        Marc du Bois                                  .--------_____  _/
  489.        Systems & Network operator EDP-CC             |__o       __ ==
  490.        AT&T Network System Netherlands bv.            `---\\----
  491.  
  492.  
  493. ------------------------------
  494.  
  495. Date:    15 Jan 93 05:10:14 +0000
  496. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  497. Subject: Re: A-V virus
  498.  
  499. fc@turing.duq.edu (Fred Cohen) writes:
  500.  
  501. >  I think that an alternative to off-line checksums is access
  502. > control. This has worked in IT for several years, and defeats all of the
  503. > other attacks against the crypto-checksum I am aware of.
  504.  
  505. I disagree, for several reasons:
  506.  
  507. 1) As you admit yourself, access control requires the proper hardware
  508. that is able to provide memory protection, and proper software that
  509. actually uses these possibilities that the hardware provides... In
  510. practice it means - not an MS-DOS, or MacOS, or AmigaDOS, etc. system.
  511. But the current viruses are a problem exactly in these systems - if
  512. you switch to something else, they are not (at least not yet) a
  513. problem. Not that they are impossible - they are just not a problem.
  514. However, what to do with the -current- systems? They are going to be
  515. with us at least for the next ten years...
  516.  
  517. 2) Wasn't it you who has proven that discretionary access controls are
  518. unable to stop the virus spread, unless they limit the sharing or the
  519. transitivity of the information flow? They can at most slow down the
  520. spreading of the virus, or limit to a cluster of users (if POSets are
  521. implemented)...
  522.  
  523. 3) Access controls do not prevent at least one of the virus attacks
  524. against integrity checkers I can thin of. They are unable to stop the
  525. slow viruses. In fact, the first slow virus was developed exactly as
  526. an attack against monitoring programs and only afterwards it was
  527. noticed that it is also very effective against integrity checkers...
  528.  
  529. Maybe something could be done by introducing strongly typed labeled
  530. objects and strict distinction between code and data... I've heard
  531. that such systems tend to be pretty clumsy and unusable...
  532.  
  533. > >Actually, that definition isn't useful.  If the "environment" includes
  534. > >a user typing "copy", then any file is a virus.
  535.  
  536. >  I disagree strongly.  You are right that under my definition, if
  537. > the environment is such that all programs are always copied, then all
  538. > sequences of symbols are viruses.  I published this result in 1985 in
  539. > some detail, and showed a Turing machine example where all sequences are
  540. > viruses.  You are not right that just because one user copies one
  541. > program one time, it makes the copied program a virus.  The reason is
  542. > that the copied program won't necessarily copy itself when you run the
  543. > copy.  That is the reason we have the `ad infinitum' at the end of the
  544. > linguistic version of the definition.  To qualify as a virus, given a
  545. > proper environment, the program must ALWAYS reproduce.
  546.  
  547. Well, consider the following example:
  548.  
  549. Program: XCOPY.EXE
  550.  
  551. Proper environment:
  552.    a) MS-DOS computer, which is turned on, contains the file
  553. XCOPY.EXE in the current directory on the current drive and has a
  554. formatted empty diskette in drive A:
  555.    b) user, typing XCOPY XCOPY.EXE A:
  556.  
  557. Under this "proper environment" the program XCOPY.EXE always
  558. reproduces itself. So - is the program XCOPY.EXE a virus in this
  559. environment?
  560.  
  561. Regards,
  562. Vesselin
  563. - --
  564. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  565. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  566. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  567. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  568.  
  569. ------------------------------
  570.  
  571. Date:    14 Jan 93 12:00:49 +0000
  572. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  573. Subject: Re: OS2SCAN99 checked (OS/2)
  574.  
  575. KARGRA@GBA930.ZAMG.AC.AT writes:
  576.  
  577. > OS2CLEAN: at least I found no problems, when I tried to clean my system from
  578. > [JERU].
  579.  
  580. Are you -absolutely- certain about that? You see, Jerusalem makes some
  581. silly assumptions about the format of the EXE files. As a consequence,
  582. it destroys some EXE files it infects (e.g., WordPerfect). It is my
  583. understanding, that it will destroy all Windows applications, and I
  584. think that OS/2 applications have a similar structure. Therefore, no
  585. disinfector would be able to recover such files, although some
  586. intelligent disinfectors warn the user that these files are destroyed.
  587.  
  588. > Is there a reason, why you still
  589. > don't scan *.DLL?
  590.  
  591. At least I do not know any virus that could infect them... And since
  592. SCAN is able to detect only known viruses, it doesn't make sense to
  593. scan objects that the known viruses do not infect...
  594.  
  595. > You added new extensions, of which I never thought, they
  596. > would contain executable code (*.PIF). So I learned some new things. If
  597.  
  598. The .PIF files contain a pointer to an executable file. Therefore, it
  599. is possible to apply a companion-type attack to them - change the
  600. pointer to another executable that contains the virus body and let the
  601. virus itself execute the original program. However, no such virus
  602. exists yet, which means that there is no need for a scanner to scan
  603. these files. They should be checked by the integrity checkers,
  604. however.
  605.  
  606. Regards,
  607. Vesselin
  608. - --
  609. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  610. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  611. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  612. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  613.  
  614. ------------------------------
  615.  
  616. Date:    14 Jan 93 17:24:35 +0000
  617. From:    frisk@complex.is (Fridrik Skulason)
  618. Subject: Re: DOS Viruses under HPFS (OS/2)
  619.  
  620. antkow@sis.uucp (Chris Antkow) writes:
  621.  
  622. > Being a virus researcher myself, I find it sometimes suicidal to test
  623. >out and disassemble new stealth and polymorphic class viruses on my
  624. >DOS based PC. I'm deathly paranoid that it's going to escape on one of
  625. >my floppies and infect the rest of my house... Even though I know my
  626. >ASM a bit better than the average Joe, who knows what might happen.
  627.  
  628. Well....what you need is a "clean room" - say, a setup like the one I
  629. saw at Symantec - a room full of XTs, ATs etc, and several guys
  630. working full-time in there analysing/testing viruses...and not allowed
  631. to take them out of the room.
  632.  
  633. Realizing that this might not be practical in your case, I would
  634. suggest a special, dedicated machine, just for running viruses.
  635.  
  636. If that is too expensive, consider adding a switch to the outside, to
  637. make the disk read-only while you are looking at the viruses.
  638.  
  639. - -frisk
  640.  
  641. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  642. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  643.  
  644. ------------------------------
  645.  
  646. Date:    14 Jan 93 17:06:33 +0000
  647. From:    frisk@complex.is (Fridrik Skulason)
  648. Subject: Re: how to get rid of the Naughty Hacker-1? (PC)
  649.  
  650. cournoye@ere.umontreal.ca (Cournoyer Louis-Georges) writes:
  651.  
  652. >Norton anti-virus as reported the presence in my computer's memory of
  653. >the virus Naughty Hacker-1. The Nav program says to boot with a disk
  654. >which has the same system, which in this case is ms-dos 3.3. That i
  655. >have done...
  656.  
  657. >however, doing so, the nav program is not able to recognize the virus...
  658.  
  659. >What should i do?
  660.  
  661. Well, one suggestion might be "Get another A-V" program :-)
  662.  
  663. >Another funny thing is happening: if i take the ansi.sys out of my
  664. >config.sys file, the nav isn't able to find the virus...
  665.  
  666. It looks to me as if this might be a false alarm, but I was not aware of
  667. NAV causing this particular false alarm.  You could start by calling them,
  668. and checking if this is a known problem with the version of NAV that you are
  669. using.
  670.  
  671. - -frisk
  672.  
  673. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  674. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  675.  
  676. ------------------------------
  677.  
  678. Date:    14 Jan 93 11:41:05 +0000
  679. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  680. Subject: Re: Monkey [Mon] and Multi-2 [M12] viruses (PC)
  681.  
  682. LIBBIE@pucc.PRINCETON.EDU (Libbie Counselman) writes:
  683.  
  684. > The first one discovered was the Monkey [Mon] virus.  It affects the
  685. > File Allocation Table.  SCAN discovers it, but does not disinfect, but
  686. > Norton Disk Doctor will recover the clean FAT.
  687.  
  688. > The second is known as Multi-2 [M12].  It has a predecessor called
  689. > Multi [M-123], also not recognized by F-Prot.  This one infects .COM
  690. > files, .EXE files, overlays and becomes memory resident.  CLEAN
  691. > apparently disinfects it.
  692.  
  693. Sigh... Yet another identification problem... SCAN 99 does not report
  694. as [Mon] or [M12] anything from our virus collection, so obviously we
  695. do not have these viruses. SCAN 99 reports as [M-123] the virus with
  696. CARO name SD-123. This virus -is- detected by F-Prot 2.06a, so
  697. obviously you mean a different one...
  698.  
  699. Regards,
  700. Vesselin
  701. - --
  702. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  703. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  704. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  705. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  706.  
  707. ------------------------------
  708.  
  709. Date:    14 Jan 93 10:36:56 +0000
  710. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  711. Subject: Re: How do MtE utilizing viruses detect themselves? (PC)
  712.  
  713. Malte_Eppert@f535.n240.z2.fidonet.bad.se (Malte Eppert) writes:
  714.  
  715. > Can anybody tell me how MtE utilizing viruses detect themselves in an
  716. > infected file?
  717.  
  718. It depends - the different MtE-based viruses use different methods.
  719. The variants of Dedicated pad the infected files to the next multiple
  720. of 256 when infecting it and do not infect files with size that is an
  721. exact multiple of 256. Pogue puts an 'M' in the first byte of the
  722. infected COM files and uses this as an infection marker. And so on.
  723.  
  724. Because those viruses to not have an exact MtE-detection mechanism,
  725. this means that they might not infect some infectable files (they will
  726. think that those files are already infected). This is sometimes called
  727. "sparse infection".
  728.  
  729. > Or do they reinfect the file each time they attack it,
  730. > like old Jerusalem?
  731.  
  732. No, they are not -that- stupid... :-)
  733.  
  734. > Can't an algorithmic scanner use the method used
  735. > by MtE itself to detect it?
  736.  
  737. Unfortunately - not. The virus author does not care if his virus does
  738. not infect some infectable files, while a producer of an anti-virus
  739. program cannot permit himself to erroneously flag a perfectly valid
  740. file as infected... The only thing that can be done is to use the
  741. infection marker of the virus as an heuristic to sieve out the files
  742. that are obviously not infected. For instance, if you need to detect
  743. only Pogue, you can check if the file is a COM file and its first byte
  744. contains the character 'M'. If it is not or it doesn't, then you know
  745. that it is not infected by Pogue and don't need to spend more time
  746. checking... Only if it looks like a Pogue-infected file, you'll have
  747. to apply your algorithmic detection...
  748.  
  749. Regards,
  750. Vesselin
  751. - --
  752. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  753. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  754. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  755. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  756.  
  757. ------------------------------
  758.  
  759. Date:    Thu, 14 Jan 93 18:17:09 +0000
  760. From:    mcafee@netcom.com (McAfee Associates)
  761. Subject: CLEAN removing Jerusalem (Was: Re: Jerusalem (Israeli) Virus (PC))
  762.  
  763. Hello Vesselin,
  764.  
  765. You write:
  766.  
  767. >Due to the infection method that this virus employs, it destroys EXE
  768. >files with internal overlay structure (e.g., WordPerfect). Such files
  769. >will crash when executed. They will still crash after disinfection,
  770. >although McAfee's Clean does not warn you about that. If you have an
  771.           ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  772. >outbreak of this virus, the best solution is to delete all infected
  773. >files and to replace them with clean copies.
  774.  
  775. CLEAN-UP does have a limited ability to check a Jerusalem virus
  776. infected file and warn the user that the virus can not safely be
  777. removed.  It will then ask the user if he (or she) wants to
  778. overwrite-and-delete the file instead.
  779.  
  780. Regards,
  781.  
  782. Aryeh Goretsky
  783. McAfee Associates Technical Support
  784.  
  785. - --
  786. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  787. McAfee Associates, Inc.  | Voice (408) 988-3832 | INTERNET:
  788. 3350 Scott Blvd, Bldg 14 | FAX   (408) 970-9727 | mcafee@netcom.COM
  789. Santa Clara, California  | BBS   (408) 988-4004 | CompuServe ID: 76702,1714
  790. 95054-3107  USA          | USR HST Courier DS   | or GO MCAFEE
  791. Support for SENTRY/SCAN/NETSCAN/VSHIELD/CLEAN/WSCAN/NETSHIELD/TARGET/CONFIG MGR
  792.  
  793. ------------------------------
  794.  
  795. Date:    Thu, 14 Jan 93 14:24:13 -0500
  796. From:    "David M. Chess" <chess@watson.ibm.com>
  797. Subject: Re: Clash between FDISK/MBR and scanners (PC)
  798.  
  799. > From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  800.  
  801. > ps It is my understanding (David ?) that OS/2 uses selection through a
  802. >    replacement of the DBR (OBR ?) *not* the MBR and requires a more complex
  803. >    approach...
  804.  
  805. There are two multi-boot arrangements available with OS/2.  One
  806. (called "Dual Boot") works about as you say: when you boot the
  807. machine, it comes up under whatever OS you last had.  If you want the
  808. other one, you use the BOOT command, which swaps OSBRs (not the MBR)
  809. and reboots.  The other one is Boot Manager, which sits in the
  810. bootable partition on the disk, gets control from the (normal) MBR,
  811. puts up a menu asking what OS you want to boot, and when you answer it
  812. loads and executes the corresponding OSBR.  Neither of them does
  813. anything to the MBR when you change OS's, that I'm aware of.  Note
  814. that I'm anything but an Official IBM Spokeshacker on this subject,
  815. though.  I just have a messing-about knowledge of it.
  816.  
  817. - - -- -
  818. David M. Chess                                          mI' jIHbe' jay'!
  819. High Integrity Computing Lab                            loD tlhab jIH!
  820. IBM Watson Research                                          -- qama''e'
  821.  
  822.  
  823. ------------------------------
  824.  
  825. Date:    Thu, 14 Jan 93 21:34:27 +0000
  826. From:    FRAHM@UCSU.COLORADO.EDU (Joel A. Frahm)
  827. Subject: Mr. BIOS (PC)
  828.  
  829.     I was recently called in to work on a new PC clone, and it had BIOS
  830. from the Mr. BIOS corporation.  And if that wasn't weird enough, this BIOS
  831. contains some type of antivirus code, perhaps an MBR protector or something.
  832. Does anyone out there in the real world know anything more about this BIOS
  833. and the ramifications of BIOS based AV software?
  834.  
  835. Thanks in advance,
  836.      Joel A. Frahm, Joint Institute for Labratory Astrofizzics.
  837.  
  838. ------------------------------
  839.  
  840. Date:    Thu, 14 Jan 93 21:39:18 +0000
  841. From:    pmm34393@uxa.cso.uiuc.edu (Paul M. Minutillo)
  842. Subject: Re: Problems with PCs (PC)
  843.  
  844. Thanks to those who responded to my original post. I contacted the
  845. McAfee people concerning my problems and apparently I have a virus
  846. that is not caught by Scan v. 99. Here are the symptoms: Every
  847. executable or com (maybe others) that is run, increases in size the
  848. first time it is run if the virus is in memory. Every so often I get a
  849. sharing violation on drive C (my hard drive), sometimes I get overflow
  850. or divide errors. I don't think anything is being deleted, but a
  851. couple of executables won't run because they have been modified. For
  852. the most part I can still run everything. I never get errors while
  853. within programs, but after I exit a program and try to do something
  854. else I will occasionally get a sharing violation error. If anybody has
  855. any other virus program or knows of a way to get rid of this please
  856. let me know.  If there was a way to compare an infected program and a
  857. non-infected one to find what is different, would I be able to take
  858. the difference, plug it into Scan and delete that part from my
  859. executables? As before, please respond by e-mail.
  860.  
  861. - --
  862.  
  863. Send e-mail to: pmm34393@uxa.cso.uiuc.edu
  864.  
  865. ------------------------------
  866.  
  867. Date:    15 Jan 93 05:50:16 +0000
  868. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  869. Subject: Re: New way of opeing files??? (PC)
  870.  
  871. antkow@sis.uucp (Chris Antkow) writes:
  872.  
  873. >  Apparently, there is a new way of opening files which some AV
  874. > Utilities don't catch. I've heard that the NuKE group is starting to
  875. > use function AX,6C00h/INT 21h to open files...
  876.  
  877. First, the method is not new - it was introduced in DOS 4.0. Second,
  878. it is not backwards compatible - if a virus uses it, it will not run
  879. under DOS 3.30 and below. Third, there are already viruses using this
  880. function (or intercepting it) - since quite a lot of time... :-)
  881. Fourth, the knowledge of the members of the NuKE group about the
  882. internals of DOS is not very impressive, if one takes a look at the
  883. incredibly boring and silly viruses they continue to produce...
  884.  
  885. > Can anyone confirm the
  886. > use of this function and are there any AV programs that trap this
  887. > function?
  888.  
  889. I don't know, but why bother? First, even if a monitoring program
  890. traps this function, it can be easily bypassed, using one of the many
  891. tunneling techniques. Second, with this function it is possible only
  892. to open or create (i.e., destroy) a file. If the virus wants to infect
  893. it, it has to Write to it, and most monitoring programs I am aware of,
  894. do trap the write operation...
  895.  
  896. Regards,
  897. Vesselin
  898. - --
  899. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  900. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  901. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  902. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  903.  
  904. ------------------------------
  905.  
  906. End of VIRUS-L Digest [Volume 6 Issue 10]
  907. *****************************************
  908.  
  909.  
  910.