home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-386-Vol-2of3.iso / v / vl6-018.zip / VL6-018.TXT < prev   
Internet Message Format  |  1993-02-05  |  42KB

  1. Received: from fidoii.CC.Lehigh.EDU by abacus.hgs.se (5.65c/1.5)
  2.     id AA23459; Thu, 4 Feb 1993 23:34:22 +0100
  3. Received: from  (localhost) by Fidoii.CC.Lehigh.EDU with SMTP id AA15169
  4.   (5.67a/IDA-1.5 for <mikael@abacus.hgs.se>); Thu, 4 Feb 1993 16:15:14 -0500
  5. Date: Thu, 4 Feb 1993 16:15:14 -0500
  6. Message-Id: <9302042003.AA27407@barnabas.cert.org>
  7. Comment: Virus Discussion List
  8. Originator: virus-l@lehigh.edu
  9. Errors-To: krvw@cert.org
  10. Reply-To: <virus-l@lehigh.edu>
  11. Sender: virus-l@lehigh.edu
  12. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  13. From: "Kenneth R. van Wyk" <krvw@cert.org>
  14. To: Multiple recipients of list <virus-l@lehigh.edu>
  15. Subject: VIRUS-L Digest V6 #18
  16. Status: RO
  17.  
  18. VIRUS-L Digest   Thursday,  4 Feb 1993    Volume 6 : Issue 18
  19.  
  20. Today's Topics:
  21.  
  22. Re: On the definition of viruses
  23. scanners.
  24. Clarification on concepts
  25. Decisions, decisions
  26. Re: Virus Calendar
  27. Dr. Cohen and viral properties in finite machines
  28. Virus scan on a compressed drive (PC)
  29. Re: 696 Virus? (PC)
  30. Re: Here virus (PC)
  31. New varient of kampana? (PC)
  32. Re: Untouchable (PC)
  33. Re: Vshield vs Virstop (PC)
  34. Re: Mr. BIOS (PC)
  35. Re: Apparent new PC virus (PC)
  36. Re: need help with Green Caterpillar!! (PC)
  37. Pkzip Version 204E (PC)
  38. Re: CANSU V-SIGN at GA Tech (PC)
  39. malta amoeba? i know, i know... (PC)
  40. Virus/Security conference announcement - New York City
  41. New NIST Virus Pub
  42.  
  43. VIRUS-L is a moderated, digested mail forum for discussing computer
  44. virus issues; comp.virus is a non-digested Usenet counterpart.
  45. Discussions are not limited to any one hardware/software platform -
  46. diversity is welcomed.  Contributions should be relevant, concise,
  47. polite, etc.  (The complete set of posting guidelines is available by
  48. FTP on cert.sei.cmu.edu or upon request.) Please sign submissions with
  49. your real name.  Send contributions to VIRUS-L@LEHIGH.EDU.
  50. Information on accessing anti-virus, documentation, and back-issue
  51. archives is distributed periodically on the list.  A FAQ (Frequently
  52. Asked Questions) document and all of the back-issues are available by
  53. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  54. (comments, suggestions, and so forth) should be sent to me at:
  55. <krvw@CERT.ORG>.
  56.  
  57.    Ken van Wyk
  58.  
  59. ----------------------------------------------------------------------
  60.  
  61. Date:    01 Feb 93 18:13:07 +0000
  62. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  63. Subject: Re: On the definition of viruses
  64.  
  65. RADAI@vms.huji.ac.il (Y. Radai) writes:
  66.  
  67. >   To illustrate the generality of the situation, I'll even offer a
  68. > choice between three reasonable informal definitions of "virus":
  69. > (a) a virus is a sequence of instructions which replicates on *every*
  70. >     execution;
  71. > (b) a virus is a sequence of instructions which replicates on *at
  72. >     least one* execution;
  73. > (c) A sequence of instructions is a virus in a given run-time environ-
  74. >     ment if and only if it replicates in that environment.
  75.  
  76. Hmm... How about
  77.  
  78.   (d) A virus is a sequence of instructions for which an environment
  79.       exists, in which this sequence of instructions replicates at 
  80.       least once.
  81.  
  82. I guess it is most close to (b), with the "environmental" correction
  83. of (c).
  84.  
  85. >   If the definition is (a) or (b), then we can do even better: we can
  86. > show that in some cases the question cannot be decided even by running
  87. > the program any finite number of times.  For example, suppose the
  88. > program asks the user to input four positive integers i, j, k, n
  89. > (where n must be > 2).  If you choose definition (b), I shall take
  90. > <condition> to be "i^n + j^n = k^n".
  91.  
  92. Naw, you have just demonstrated that solving the problem whether a
  93. program contains a virus or not can be made as difficult as any yet
  94. unsolved computational problem. However, with this you can only show
  95. that the universal virus detecting problem is a difficult, which we
  96. already knew... :-) The only way to show that it is -undecidable- is
  97. to insert some undecidable problem, instead of an yet unsolved one.
  98. I.e., put the halting problem, instead of Fermat's theorem. And we're
  99. back to square one, i.e. to Cohen's proof. Of course, this only shows
  100. that the two proofs are equivalent.
  101.  
  102. Regards,
  103. Vesselin
  104. - -- 
  105. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  106. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  107. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  108. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  109.  
  110. ------------------------------
  111.  
  112. Date:    Mon, 01 Feb 93 13:12:15 -0500
  113. From:    Ed Street <TAWED@etsu.bitnet>
  114. Subject: scanners.
  115.  
  116. I know this is probably a dumn question but I was wondering about the
  117. realistic aspects of scanners like do they really protect as much as
  118. some of the people that I have talked to seem to think?  In my opinion
  119. they are just merely an aid to problem solving and should not be used
  120. as a general "cure-all"
  121.  
  122. thanks.
  123.  
  124. ed.
  125.  
  126. ------------------------------
  127.  
  128. Date:    Mon, 01 Feb 93 15:59:29 -0500
  129. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  130. Subject: Clarification on concepts
  131.  
  132. >From:    Y. Radai <RADAI@vms.huji.ac.il>
  133.  
  134. >It is true that an algorithm for detection of viral infection on a
  135. >given machine can be cryptographically unsophisticated if it depends
  136. >on an unknown key.  But why do you contrast this with "a public key"?
  137. >We are dealing here with authentication, and the situation in which an
  138. >authentication algorithm does have to be strong is in inter-machine
  139. >authentication, wherein *keyless* algorithms are used.  
  140.  
  141. Mr. Radai made quite a long posting indicating confusion with what I
  142. was trying to say (understandable since to the crypto world what I
  143. postulate with respect to viruses is untenable). Unfortunately, what
  144. is clear to me since I have been thinking about it for quite a few
  145. years is not obvious at first glance.
  146.  
  147. The crypto view of authentication is that each object (message,
  148. program, etc.) must be authenticated or it cannot be trusted. Further,
  149. the authentication must be essentially unique and unforgable for each
  150. entity.  Also, the authentication mechanism *is* trustworthy.
  151.  
  152. The major difference between remote message authentication and malicious
  153. software activity is that for authentication you can trust the authenticator.
  154. In dealing with viruses, as many have pointed out:
  155. 1) You can't reliably tell malicious software by looking at it (else scanners
  156.    would be all that we would need).
  157. 2) Once granted execution rights in a PC, malicious software can do *anything*.
  158. 3) The anti-viral software may be the first target.
  159.  
  160. For this reason, it is pointless to have an authentication mechanism
  161. more powerful (slower) than the mechanism's ability to protect itself.
  162.  
  163. >From this was generated the concept of the simple but unpredictable
  164. "checksumming" algorithm with a unique seed/key/signature for each
  165. platform.  - possible because the values are only used internally,
  166. never externally.
  167.  
  168. This is what I meant by " In a PC, virus protection is different and
  169. what we are looking for is immediate detection, the use of a checksum
  170. implies that we expect the file to be changed/infected/damaged." It
  171. might be clearer if I had said that we actually trust neither but are
  172. looking for an alarm. Even if we miss the first change, an alarm on
  173. the second will be adequate warning.
  174.  
  175. Does this make more sense now:
  176. > Given a group of files (without knowledge of the key or seed), it be com-
  177. > putationally difficult to create a single file with the same checksum
  178. > as the given one and infeasible that two or more files could be affected
  179. > in the same way without detection.
  180.  
  181. Given that we cannot protect the checksums, then it must be expected
  182. that the intruder could associate files and checksums (e.g.
  183. COMMAND.COM and its checksum). In this case a unique checksum could
  184. enable an intruder to use a table to determine the algorithm. This is
  185. what the following referred to: > Further, CRC "uniqueness" may be a
  186. clue that an intruder could use as > a test for success of a given
  187. attack. Better to alow for a (small) number > of duplications
  188. possible.
  189.  
  190. The whole purpose was to reiterate that a compact, fast, simple
  191. validation routine is *enough* so long as it is unique for each
  192. machine and used internally only while for public transmission of an
  193. object that is unknown at the distant end requires a much more
  194. thorough and trusted mechanism.
  195.  
  196. Again, I apologise for springing such a complex consideration on the
  197. group without adequate preparation (seemed simple to me) but it is
  198. evident that it did stimulate some thought.
  199.  
  200.                     Warmly,
  201.                         Padgett
  202.  
  203. ------------------------------
  204.  
  205. Date:    Tue, 02 Feb 93 00:14:05 -0500
  206. From:    fergp@sytex.com (Paul Ferguson)
  207. Subject: Decisions, decisions
  208.  
  209. * Posted in USENET area comp.virus/Virus-L
  210. * Cross-Posted in FIDONET VIRUS_INFO Conference
  211. * Cross-Posted in FIDONET VIRUS Conference
  212.  
  213. With due respect to the academic minds which frequent this newsgroup,
  214. I've found myself weighing the value of the numerous posts concerning
  215. the intrinsic definitions of a virus (versus a worm). Frankly, (not to
  216. muddy anyone's water), my personal opinion is that the folks who most
  217. value the importance of this medium care naught what the mathematical
  218. formula really is behind either definition or how they are derived.
  219. The computer community wants straight talk and answers geared towards
  220. sanity. Hats off to the gentleman who reminded us that "all computer
  221. users are not idiots". It doesn't take a slide rule or scientific
  222. quoatations to differentiate between a virus and a worm.  Or the need
  223. to actually differentiate between the two at all. ;-)
  224.  
  225. As Bruce Sterling so succintly put it in his book, "The Hacker
  226. Crackdown" --
  227.  
  228. "... American society is currently in a state approaching permanent
  229. technological revolution. In the world of computers particularly, it
  230. is practically impossible ever to stop being a 'pioneer,' unless you
  231. either drop dead or deliberately jump off the bus."
  232.  
  233. That strikes home for me, a consultant, (like many of you), who goes
  234. to great lengths to stay technologically "challanged".  Viruses, for
  235. those of us who have had the fortune (misfortune?)  to have studied
  236. them since their appearance in the latter '80's, are nothing more than
  237. a nuisance. Due to media hype, (and more than a few scofflaw antivirus
  238. developers), a majority of computer users are scared stiff, totally
  239. misinformed and buying all the commercial "antivirus" trivialities
  240. they can get their hands on.  Of course, this is only my humble
  241. opinion, but I think I can speak for the majority of corporate
  242. consultants out there in misinformation-land.
  243.  
  244. I'll leave the chastising of misadvertising to someone who can stomach
  245. it.
  246.  
  247. Basically, we've all agreed that there are two terms which are
  248. (incorrectly at times) used interchangeably: replication and
  249. propogation. Both terms deserve further definition; they continue to
  250. be misused and misunderstood by the "computer community", the virus
  251. neophytes.
  252.  
  253. Both processes may rely specifically on their operating environment. A
  254. virus which can effectively be defined as a "virus" in DOS can hardly
  255. be classified as "virus" in another OS. Viruses are specifically
  256. written to exploit a particular operating system. That's a given. It
  257. can, however, replicate (hence the classification) and propogate in a
  258. DOS environment.  Sure, there are some caveats, but let's be
  259. practical: the propogation requires execution (perhaps with human
  260. intervention) and the replication may be dependent on a number of
  261. factors (e.g. DOS version, disk partitioning). A virus replicates --
  262. and it propogates, as well. Even if the virus is as simplistic as
  263. STONED, and even if it is "sneaker-netted" across half of California,
  264. it's still propogated. (In a sense.) But not in the same fashion as a
  265. worm. At least not by the characteristic qualities that I've studied
  266. in the past four years.
  267.  
  268. A worm may also meet several of the same classifications as a virus,
  269. but certainly not all (again, by my own musings). A worm may need the
  270. execution (or the aid of execution) of another program to do it's
  271. bidding. A worm may need a particular flavored OS. A worm may require
  272. (or may not) a particular transfer protocol (e.g. TCP/IP, XNS). A worm
  273. may (or may not, as exemplar in the Morris worm) need human
  274. intervention. But replication? Morris' worm did create images of
  275. itself (limited in scope) in the target systems, but that is not
  276. inherent replication.  Morris' worm simply created copies of itself
  277. (again, limited in scope) in the target computer's memory.  It
  278. eventually dumped itself, (or at least planned to), however.
  279. Replication, in regards to viruses, infers attachment to a host
  280. executable (for all intrinsic purposes, an executable code segment).
  281. Propogation classifies it as a worm, by this definition. Replication
  282. would surely classify it as a virus, no? No. Worms are "travelling"
  283. programs; they move from system to system (via a network connection)
  284. and leave none of themselves behind (Virginian colloquial, no pun
  285. please).
  286.  
  287. Could it be said, then, with a certain amount of practical assurance,
  288. that -
  289.  
  290. 1.) A program must REPLICATE to be a virus.
  291. 2.) A virus which REPLICATES, inherently PROPGATES.
  292. 3.) A program must PROPGATE to be a worm.
  293. 3.) REPLICATION may infer PROPOGATION.
  294. 4.) PROPOGATION may infer REPLICATION, but not always.
  295. 5.) A program which PROPOGATES but which does not REPLICATE is
  296.     certainly a worm.
  297. 6.) A program which PROPOGATES but which does not REPLICATE is
  298.     certainly not a virus.
  299.  
  300. Okay, you can insert "A" and "B" wherever you see fit (even throw in a
  301. "C" or a "V" or two), but let's be practical, ladies and gentlemen.
  302. This is not complicated, as much as it would appear.
  303.  
  304. Computer viruses, the cat and mouse game surrounding them, the folks
  305. that research them and the creators of this type of code are all
  306. reaching an apocalyptic summit. Polymorphyism seems to have finally
  307. uprooted the basic needs of raw integrity management. Computing
  308. environments demand more computerisms; birth the age of DOS-less
  309. machines (again). It's funny how things have gone full circle.
  310.  
  311. Protected mode OS's are more and more in demand in the corporate
  312. computer environment. DOS will be the homestead of [P]ersonal
  313. [C]omputer users for a while to come (witness: DOS v6.00). What's the
  314. answer? Perhaps a little straight-forwardness is in order.
  315.  
  316. Comments and discussion welcome. Flames routed to /device/nul.
  317.  
  318. And by the way, stop picking on Fidonet. We're doing pretty damned
  319. good, compared to a few years ago. I should know -- I'm the moderator
  320. of the Fidonet VIRUS_INFO Conference.
  321.  
  322. Paul Ferguson                  | "The goal of all inanimate objects
  323. Network Integration Consultant |  is to resist man and ultimately
  324. Alexandria, Virginia USA       |  defeat him."
  325. fergp@sytex.com  (Internet)    |                -- Russell Baker
  326. sytex!fergp      (UUNet)       |
  327. 1:109/229        (Fidonet)     |
  328.  
  329. - ---
  330. fergp@sytex.com (Paul Ferguson)
  331. Sytex Systems Communications, Arlington VA, 1-703-358-9022
  332.  
  333. ------------------------------
  334.  
  335. Date:    02 Feb 93 09:50:36 +0000
  336. From:    frisk@complex.is (Fridrik Skulason)
  337. Subject: Re: Virus Calendar
  338.  
  339. bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) writes:
  340.  
  341. >>     VSUM and F-prot did not know about it ?!?
  342.  
  343. >Nope, this is not true. Get a recent version of VSUM (2.12 is what we
  344. >have here) and look carefully. It has the virus described, under the
  345. >name Hymn. Of course, the description is wordy/incomplete/incorrect as
  346. >usual. And F-prot -does- recognize this virus. It can even disinfect
  347. >it, I think...
  348.  
  349. Right.  F-prot recognises three members of the Hymn family...Hymn, Sverdlow
  350. and 2144, and can disinfect them all.  They are not common viruses (in the
  351. West, at least), but can be nasty, if they hit.
  352.  
  353. - -frisk
  354.  
  355. - -- 
  356. - --
  357. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  358. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  359.  
  360. ------------------------------
  361.  
  362. Date:    Tue, 02 Feb 93 10:53:40 -0500
  363. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  364. Subject: Dr. Cohen and viral properties in finite machines
  365.  
  366. From:    fc@turing.duq.edu (Fred Cohen)
  367.  
  368. >The problem is that in the Turing Machine model, there is no `input'!
  369. >All the information needed for the computation is on the tape and in the
  370. >FSM, and is thus provided a-priori.  Input is modeled as a preexisting
  371. >tape state.  The undecidability proofs I generated relate to ANY inputs
  372. >(i.e. any tape state can exist outside the virus).  They are thus `input'
  373. >independent.
  374.  
  375. Fred is correct here, to the PC an interrupt occurs and data is "found"
  376. in a buffer. On examination the dilligent student will find that there
  377. are actually at least five "processors" in the most bare-bones PC. The
  378. Intel (or AMD or Cyrex or IBM or C&T) CPU executes in ignorance of anything 
  379. except the state of its digital connections.
  380.  
  381.  
  382. >Not right.  For finite sized systems, these problems are not unsolvable. 
  383. >They merely take a lot of time to solve.  We could literally try all
  384. >possible integers that could fit in the finite sized computer.
  385.  
  386. Again Fred is exactly right however even for a PC testing the totality of 
  387. finite possibilities would exceed the MTBF of the system.
  388.  
  389. >All unsolvable problems of this sort depend on the size of the integers
  390. >being infinite. - As above.  There is no undecidability for finite sized
  391. >computers, and there can never be.
  392.  
  393. Correct, any program can be completely "reverse engineered" and all possible
  394. conditions examined. Even this is often not enough to determine intent
  395. (is that a bug or a feature ?)
  396.  
  397. >    The reason undecidable problems are undecidable is that they CAN
  398. >NEVER be solved by ANY Turing Machine.  It does not depend on the state
  399. >of mathematics of the day or a proof not yet found or the number of
  400. >computations we can perform per unit time.  In that sense, it is an
  401. >absolute limit of the nature of the machine.  
  402.  
  403. This I will take slight (but important) exception to. I would agree that
  404. it is *impractical* to identify every virus prior to execution. Further
  405. I will stipulate that after a virus has executed you cannot trust a
  406. machine to be able to detect that fact. However, in the above statement
  407. I would replace "...by ANY Turing Machine." with "...by any SINGLE Turing
  408. machine."
  409.  
  410. Anyone who studies redundancy management will realize that with two machines
  411. it is possible to determine that a change (infection, failure) has occured,
  412. with three, it is possible to determine *which* machine is in error and in 
  413. what way. This is the basis of my recent postings concerning the power of
  414. client-server relationships.
  415.  
  416. Two points which should be of more importance to those concerned about viruses
  417. is the following: while the question of whether a given program contains
  418. a virus or not prior to execution, viral action is *always* detectable
  419. following inception *and for anyone concerned with integrity rather than 
  420. definition, this is enough*. In addition, as yet *none* of the infections
  421. seen to date even approach sufficient complexity to invoke "the Turing
  422. Halting Problem" - some are difficult to detect on the fly and with 
  423. commercially salable speed, but so far even these limitations have not
  424. been a problem - *and this is marketing - it does not relate to Turing at 
  425. all*.
  426.  
  427.                     Warmly,
  428.                         Padgett
  429.  
  430.  
  431.  
  432. ------------------------------
  433.  
  434. Date:    Tue, 02 Feb 93 19:02:00 +0000
  435. From:    wongja@ecf.toronto.edu (WONG JIMMY PAK-YEN)
  436. Subject: Virus scan on a compressed drive (PC)
  437.  
  438. Hi,
  439.  
  440. I'm considering getting some sort of disk compression utility for my
  441. PC (such as Stacker).  Are virus scan programs still able to detect a
  442. virus on a compressed hard drive?  Presently, when I download some ZIP
  443. files, I SCAN the disk containing the zipfile, unzip the files onto my
  444. hard disk, and scan the unzipped files.  Will this still work on a
  445. compressed drive?  Besides uncompressing onto a floppy first and
  446. scanning the floppy(too inconvenient!), what other options are there?
  447.  
  448. Thanks in advance,
  449. Jim
  450.  
  451. ------------------------------
  452.  
  453. Date:    01 Feb 93 16:42:45 +0000
  454. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  455. Subject: Re: 696 Virus? (PC)
  456.  
  457. mark@walt.CS.MsState.Edu (Mark Rauschkolb) writes:
  458.  
  459. > A co-worker just told me that his home machine is heavily infected by
  460. > the 696 virus (according to McAfee SCAN).  I looked for 696 in the
  461. > VSUM "program" but could not find it.
  462.  
  463. SCAN 99 reports as "Scream2 [696]" the following viruses:
  464.  
  465.     Screaming_Fist.II.B
  466.     Screaming_Fist.II.C
  467.     Screaming_Fist.II.D
  468.     Screaming_Fist.Stranger
  469.  
  470. Since it is so poor on identification, I cannot tell you which one of
  471. them has been found in your case. In VSUM you can find the virus
  472. described under the entry "Scream-2". VSUM 2.12 also contains a
  473. cross-reference with the identifiers that SCAN uses, so you may check
  474. for "[696]" there.
  475.  
  476. Regards,
  477. Vesselin
  478. - -- 
  479. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  480. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  481. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  482. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  483.  
  484. ------------------------------
  485.  
  486. Date:    01 Feb 93 17:06:33 +0000
  487. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  488. Subject: Re: Here virus (PC)
  489.  
  490. ingar@cee.heriot-watt.ac.uk (Ingar F Pedersen) writes:
  491.  
  492. > I've just scanned my HD with scan 99, and it reported that some of my
  493. > files are infected with the Here virus. Have anybody got any
  494. > information on this virus? The only thing I know is that it infects
  495. > com files.  What I would like to know is what it can do, how do I get
  496. > rid of it, is there a way to find out where it came from etc etc
  497.  
  498. Well... The only thing from our collection that SCAN 99 reports as
  499. "Here [Hre]" is the We're_Here virus (incorrectly listed as "Were
  500. here" in VSUM). It is a non-resident COM-only infector, which infects
  501. only files in the current directory which are smaller than 60,000
  502. bytes. On 3rd of any month, it installs a memory-resident payload
  503. which hooks the timer interrupt and occasionally prints "We're here".
  504.  
  505. In general, that's a pretty uninfective virus, so I'm also curious how
  506. did it get in your files...
  507.  
  508. Regards,
  509. Vesselin
  510. - -- 
  511. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  512. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  513. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  514. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  515.  
  516. ------------------------------
  517.  
  518. Date:    01 Feb 93 20:00:38 +0000
  519. From:    woodgate@vax.oxford.ac.uk
  520. Subject: New varient of kampana? (PC)
  521.  
  522. Hello,
  523.     My PC has just been infected by a virus.  It would appear that
  524. the partition table has been corrupted/remove as I cannot access drive
  525. C. DR Dos 6 Fdisk says that there is no partition table when I boot off
  526. a clean floopy.  
  527.  
  528.     I have traced the virus down to be a boot sector virus on a 
  529. disk I was given today.  The disk contained four Latex files and 4
  530. hidden .sys files.  Then I ran this disk throught Dr Solomons Toolkit
  531. it said that there was a new boot sector virus and also that there
  532. was Telefonica on the disk. The toolkit version is 6.07
  533. I also ran the same disk with the lastest version of F-Prot 2.06b
  534. and it reported a new varient of Kampana. None of the system files
  535. are infected - according to the programs.
  536.  
  537.     What action can I take to repair the HD?  Does it mean I will
  538. have to build another Partition table and reinstall the contents of
  539. the drive?  If I do this can I be sure that the virus will no longer
  540. be on the system?  Any comments would be helpful
  541.  
  542. Thanks,
  543. Mark Woodgate
  544. woodgate@uk.ac.ox.comlab
  545.  
  546. ------------------------------
  547.  
  548. Date:    01 Feb 93 19:53:26 +0000
  549. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  550. Subject: Re: Untouchable (PC)
  551.  
  552. bill.lambdin%acc1bbs@ssr.com (Bill Lambdin) writes:
  553.  
  554. > VB> have heard that the product has been completely redesigned.) Integrit
  555. > VB> Master is undoubtedly the best shareware integrity checker around, bu
  556. > VB> it is still MUCH worse that the integrity checker in Untouchable...
  557.  
  558. > I have both the commercial, and share ware versions of Integrity Master 
  559. > 5.0, and I found the Integrity checking to be pretty good. I would like it 
  560.  
  561. I have seen only the shareware version of Integrity Master, so I can
  562. comment only about it.
  563.  
  564. > Personally; I like Integrity Master better than the integrity checking in 
  565. > Untouchable for the following reasons.
  566.  
  567. I am afraid that you don't have the necessary knowledge to determint
  568. which of the two integrity checking methods is more secure and are
  569. speaking from the "look and feel" point of view.
  570.  
  571. > 1. IM creates two CRCs per file
  572.  
  573. Which is completely useless, since two CRC are as easy to forge, as a
  574. single one, generated by a polynomial, which is the LCM of the
  575. polynomials used to compute the two different CRCs. The same goes for
  576. McAfee's VALIDATE, BTW...
  577.  
  578. Much more important is to make the CRC unpredictable, i.e. different
  579. on the different computers, even if the files that are checksummed are
  580. always one and the same... As far as I know, both programs use
  581. randomly generated CRC polynomials for the checksums. I know the
  582. method used by Untouchable and -know- that it is secure. I have less
  583. information about IM, except that the polynomial is "random".
  584.  
  585. > 2. integrity Master creates can create CRCs for all files instead of just 
  586. >    the subset of executable files.
  587.  
  588. So can Untouchable. Just what Untouchable calls "all files" (one of
  589. the pre-defined sets) actually is "all executable files". If you want
  590. to make it to checksum really all files (including the data), you have
  591. to define this set yourself. Which is rather easy, BTW, having in mind
  592. how flexible UT's mechanism for defining sets of files to be
  593. checksummed is.
  594.  
  595. > Granted Integrity Master can be improved. In fact I'm trying to talk 
  596.  
  597. IM does not take into account several attacks against integrity
  598. checking software, described in my paper. UT handles almost all of
  599. them. That's why I keep saying that UT is more secure than IM. The
  600. "look and feel" of the user interface is a matter of personal taste,
  601. that's why I am not commenting on it. BTW, the part that I liked the
  602. most in IM was its installation program.
  603.  
  604. And if you are comparing the features of the two products (not just
  605. the security), IM does not have:
  606.  
  607. 1) The flexible network support provided in UT.
  608.  
  609. 2) Handling the database of checksums in a single file.
  610.  
  611. 3) Generic virus removal, based on the information saved about the
  612. files prior to infection.
  613.  
  614. 4) Heuristics which try to determine whether the modification of an
  615. executable object has been indeed caused by a virus and thus reduce
  616. the number of false alerts.
  617.  
  618. > Wolfgang into updating the scanner in IM to detect boot sector droppers.
  619. >  
  620. > Untouchable doesn't detect droppers either, and I consider them to be a 
  621. > fairly large security hole.
  622.  
  623. Well, you probably mean UTScan, because an integrity checker cannot
  624. detect droppers... But I was discussing the capabilities (and the
  625. security) of the integrity checker, not of the scanner of the two
  626. products.
  627.  
  628. > Prevention is always the best policy.
  629.  
  630. Then just use a scanner or a monitoring program... Unfortunately, as
  631. we all know, this doesn't always work, so we need to introduce
  632. integrity checking as a second and more powerful line of defense.
  633.  
  634. Regards,
  635. Vesselin
  636. - -- 
  637. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  638. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  639. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  640. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  641.  
  642. ------------------------------
  643.  
  644. Date:    01 Feb 93 20:27:30 +0000
  645. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  646. Subject: Re: Vshield vs Virstop (PC)
  647.  
  648. bill.lambdin%acc1bbs@ssr.com (Bill Lambdin) writes:
  649.  
  650. > Vshield can detect new and unknown viruses except for two types.
  651. >  
  652. > 1. Stealth
  653. > 2. Companion infectors.
  654.  
  655.   3. Unknown viruses that patch VShield in memory to deactivate it.
  656.   4. Unknown viruses that patch VShield on the disk to deactivate it.
  657.   5. Unknown viruses that intercept the alert message VShield tries to
  658. output and prevent its output.
  659.   6. Unknown viruses that remove the checksums created by SCAN.
  660.   7. Unknown viruses that patch the database of checksums after they
  661. infect the file, so that the new checksum entry corresponds to the
  662. already infected file.
  663.   8. Unknown viruses that forge the checksum algorithm used by SCAN
  664. and infect the files without changing their size/time/checksum
  665. computed with this algorithm.
  666.   9. Unknown viruses that modify the CONFIG.SYS/AUTOEXEC.BAT files to
  667. prevent VShield from being run (and that optionally put a call to a
  668. fake program that generates a fake message that VShield is loaded and
  669. running).
  670.  10. Unknown viruses which infect only floppies.
  671.  11. Unknown viruses which infect only objects known to be modifiable.
  672.  12. Unknown slow viruses.
  673.  
  674. Makes quite a long list of exceptions for a claim "can detect new and
  675. unknown viruses", doesn't it?... Never underestimate what an unknown
  676. virus could do...
  677.  
  678. Regards,
  679. Vesselin
  680. - -- 
  681. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  682. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  683. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  684. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  685.  
  686. ------------------------------
  687.  
  688. Date:    02 Feb 93 09:43:47 +0000
  689. From:    frisk@complex.is (Fridrik Skulason)
  690. Subject: Re: Mr. BIOS (PC)
  691.  
  692. tapio@nic.funet.fi (Tapio Keih{nen) writes:
  693.  
  694. >My 386sx has the Mr Bios too (That name always brings some Pac Man
  695. >game to my mind:-). The antivirus thing prevents write attempts to
  696. >MBR. I haven't had too much time to test it well, but this far every
  697. >virus which writes something to MBR has been stopped by it.
  698.  
  699. Hm...well, what does the user do if he really wants to write to the MBR - 
  700. for example to re-partition the hard disk ?  Maybe change a CMOS entry
  701. allowing MBR writes ? (if so, a virus could do that too)...
  702.  
  703. - -frisk
  704.  
  705. - -- 
  706. - --
  707. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  708. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  709.  
  710. ------------------------------
  711.  
  712. Date:    02 Feb 93 10:07:39 +0000
  713. From:    frisk@complex.is (Fridrik Skulason)
  714. Subject: Re: Apparent new PC virus (PC)
  715.  
  716. nmurrayr@cc.curtin.edu.au (Ron Murray) writes:
  717.  
  718. >* Using DEBUG to look at memory in the area above 9E00:0E00 shows, apart from
  719. >  the usual junk, the string "Dudley". There's no evidence of this in infected
  720. >  files, so perhaps it's encrypted. It also may be an artifact of the system
  721. >  I was using at the time.
  722.  
  723. Aha...yes I just got a copy of this one...a bit too late for F-PROT 2.07,
  724. which I am just about to start sending out...I guess it will have to wait
  725. for 2.07a
  726.  
  727. F-PROT 2.06 will, as expected, detect it in "heuristic" mode - reporting the
  728. infected files as being self-modifying, (using encryption), 
  729.  
  730. This virus "Dudley" is actually a much improved variant of the "No Frills"
  731. virus, and probably written by the same author.
  732.  
  733. >* Reputed to stop operation of Windows
  734.  
  735. As somebody said - "Windows is a great virus-detector...infect it and it
  736. crashes."
  737.  
  738. - -frisk
  739.  
  740. - -- 
  741. - --
  742. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  743. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  744.  
  745. ------------------------------
  746.  
  747. Date:    02 Feb 93 10:15:09 +0000
  748. From:    frisk@complex.is (Fridrik Skulason)
  749. Subject: Re: need help with Green Caterpillar!! (PC)
  750.  
  751. MCHLG%CUNYVM.BITNET@mitvma.mit.edu writes:
  752.  
  753. >bootable floppy (MS-DOS 5, QEMM, Himem, RAMdisk, Virstop) copied the
  754. >infected files to the ramdisk ( which Virstop allowed... Hmmm.. )
  755.  
  756. Why the "Hmmm.." ?  Virstop only intercepts the execution of infected files,
  757. but allows you to copy them freely.   However, for those who want it to
  758. intercept file copy operations also, I have added a switch "/COPY" to version
  759. 2.07 - if it is used VIRSTOP will intercept all COPY and  XCOPY operations,
  760. as well as almost any attempts to access the files.
  761.  
  762. - -frisk
  763.  
  764. - -- 
  765. - --
  766. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  767. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  768.  
  769. ------------------------------
  770.  
  771. Date:    Tue, 02 Feb 93 09:26:45 -0500
  772. From:    WILLIAM.D.BAUSERMAN@gte.sprint.com
  773. Subject: Pkzip Version 204E (PC)
  774.  
  775. I noticed the following in the V204E.NEW file included in the new
  776. release of PKZIP:
  777.  
  778.    2)  The Norton AntiVirus program FALSELY reported that PKZIPFIX and
  779.        PKUNZIP contained the Maltese Ameoba virus.  The software DID
  780.        NOT contain the virus.  All files in this release have been
  781.        modified so as to not trigger any false virus reports by the
  782.        Norton AntiVirus program.
  783.  
  784. Being a dedicated follower of Frisk, I always thought that this was 
  785. Symantec's problem to fix...Gee, anybody have a contact with Symantec
  786. that will pre-test any shareware programs I plan on releasing in the
  787. future &:)
  788.  
  789. Bill Bauserman
  790. william.d.bauserman@gte.sprint.com
  791.  
  792. ------------------------------
  793.  
  794. Date:    Tue, 02 Feb 93 17:18:08 +0000
  795. From:    mechalas@expert.cc.purdue.edu (John Mechalas)
  796. Subject: Re: CANSU V-SIGN at GA Tech (PC)
  797.  
  798. keith.watson@stucen.gatech.edu writes:
  799. >I have had three confirmed reports of the CANSU or V-SIGN virus on the
  800. >Georgia Tech campus. At least one workstation in the computer science
  801. >department was infected. There is no formal reporting system on campus so I
  802. >suspect that this is just the tip of the iceberg.
  803.  
  804. Add two sightings at Purdue University to this....we had two 386 machines
  805. turn up infected just yesterday evening.
  806.  
  807. - -- 
  808. John Mechalas                    \ If you think my opinions are Purdue's, then
  809. mechalas@expert.cc.purdue.edu     \     you vastly overestimate my importance.
  810. Purdue University Computing Center \           Help put a ban on censorship :)
  811. General Consulting                  \                    #include disclaimer.h
  812.  
  813. ------------------------------
  814.  
  815. Date:    Tue, 02 Feb 93 17:27:06 +0000
  816. From:    cass8806@elan.rowan.edu (Kyle Cassidy)
  817. Subject: malta amoeba? i know, i know... (PC)
  818.  
  819. another one of those annoying messages....
  820.  
  821. cpav found something called a malta amoeba on some faculty members disk. he 
  822. brought it down to me here in the dungeon lab and i scanned it with macafee 
  823. scan 99 (i know there is a 100 out, don't beseage me with e-mail), and it 
  824. found nothing. although in the virus list that comes with scan 99, it says 
  825. that it will find the "maltese amoeba".
  826.  
  827. any idea what's going on? is this a false positive or should i grab myself 
  828. another virus scanner, if so, which one???
  829.  
  830. thanks
  831.  
  832.  
  833. ------------------------------
  834.  
  835. Date:    Wed, 03 Feb 93 08:24:11 -0800
  836. From:    Richard W. Lefkon <dklefkon@well.sf.ca.us>
  837. Subject: Virus/Security conference announcement - New York City
  838.  
  839.  SIXTH INTERNATIONAL COMPUTER SECURITY & VIRUS CONFERENCE and Exposition
  840.           sponsored by DPMA Fin.Ind.Chapter in cooperation with
  841. ACM-SIGSAC, BCS, CMA, COS, EDPAAph, ISSAny, NUInypc, IEEE Computer Society
  842.        Box 894 Wall Street Station, NY NY 10268 (800) 835-2246 x190
  843.                                                 
  844.  
  845.       MARCH SECURITY CONFERENCE ADDS EXHIBITS TO 90 SPEAKERS
  846.       ------------------------------------------------------
  847.  
  848. Among 70+ MAINSTREAM VENDORS with Exhibits and/or products being shown are
  849. AIM, American Power Conversion, Arcus, ASP, Banyan, Central Point, ChiCor,
  850. Comdisco, Computer Associates, DEMAX, DCA, Dr.Solomon/OnTrack, Fifth Gene-
  851. ration, Fischer, Futurex, Intel, International Business Machines, Janus, 
  852. LeeMah Datacom, McAfee Associates, Microcom/Dataguard, Novell, Norton, Racal 
  853. Guardata, Raxco/Clyde, Safetynet, Security Dynamics, Spring, Sun, Symantec/SAM,
  854. USL, Uti-Maco/Safeguard, Xtree. Exhibits mgt by Expoconsul (DEXPO originators).
  855.  
  856. Among the 90 SPEAKERS & CHAIRS in prelim 5 TRACK (46 Sessions) schedule: 
  857.  
  858. Conference Committee (plus those asterisked below):
  859.    K.Brunnstein,U.Hamburg; H.Highland,Compulit; R.Lefkon, NYU;
  860.    G.Mallen,U.Iberoamerica; W.Murray,Deloitte; E.Okamoto, JAIST
  861. Keynote Speaker: Kanwal REkhi, Novell EVP for Netowrks & UNIX
  862. Heads of Electronic Security:
  863.    Apple: J.Paradise*; IBM: W.Vance; MCI: Nora Mae; Novell:
  864.    E.Babcock(viruses); Sprint: R.Storck; Sun: R.Borgia; others
  865. Government and project leaders:
  866.    S.Charney,U.S.Justice; K.Citarella,WestchesterD.A.; D.Delaney, 
  867.    NYS PoliceLabs; I.Gilbert,NIST; H.Hosmer; S.Katzke*, NIST; 
  868.    N.Lynch,NIST; K.vanWyk*,DISSP; P.Toth,NIST;G.Thackeray*,MaricopaCo  
  869. Network Protectors:
  870.    J.J.Bloombecker, NCCCD; T.Duff*,AT&T; S.Garfinkel,NeXT;
  871.    M.Gomoll,ChiCor; S.Gordon,Fidonet;J.Hawkins, Schmidt; 
  872.    W.Houston,Comdisco; D.Parker*,SRI; S.Purdy,Kroll; others
  873.   and crackers: I.Murphy (Capt.Zap; White House); R.Schiffreen (Buckingham P.)
  874. Leading UNIX/DOS anti-malware figures:
  875.    M.Bishop,Dartmouth; V.Bontchev,Bulgaria; F.Cohen*,ASP: C.Fisher, Karlsruhe;
  876.    D.Gryaznov,Russia; P.Kane,Panda; K.Levitt*,U.C.Davis; P.Peterson*,M-Marietta
  877.    R.Riordan,Michelangeo; F.Skulason*,F-PROT; A.(Dr) Solomon; P.Tippettt,Certus
  878.  
  879. With the wide cross-sponsorship shown above for this its sixth year,
  880. the conference will be held Wednesday thru Friday March 10-12, 1993,
  881. at the Madison Square Garden Ramada Hotel in New York City.  Most food,
  882. a 900-page bound Proceedings, Empire State Building Observatory reception,
  883. and discounted hotel rooms ($44.50 p/p dbl) are available with registration.
  884.  
  885. The Ramada is convenient to all three New York airports, Amtrak (accross
  886. the street in Pennsylvania Station), and parking.
  887.  
  888. Fees range from $325 for repeat attendees through $395 for association
  889. members who sign up on time.  The four-for-three group rate is $975. 
  890. Complete faxed information is available by calling (800) 835-2246 x190.
  891.  
  892.  
  893.  
  894. ------------------------------
  895.  
  896. Date:    Tue, 02 Feb 93 13:37:26 -0500
  897. From:    Tim Polk <polk@csmes.ncsl.nist.gov>
  898. Subject: New NIST Virus Pub
  899.  
  900. NIST recently issued a new "special publication", NIST SP 800-5,
  901. "A Guide to the Selection of Anti-Virus Tools and Techniques"
  902. by W. Timothy Polk & Lawrence E. Bassham III.
  903.  
  904. SP 800-5 is primarily intended for people who are tasked
  905. with selecting appropriate anti-virus tools for an agency
  906. or organization.  This document augments the guidance found
  907. in SP 500-166, "Management Guide to Computer Viruses", with
  908. technical guidance concerning anti-virus tools. 
  909.  
  910.                    SP 800-5's abstract:
  911.  
  912.    Computer viruses continue to pose a threat to the integrity
  913.    and availability of computer systems.  This is especially true for
  914.    users of personal computers.  A wide variety of anti-virus tools
  915.    are now available to help manage this threat.  Such tools can detect,
  916.    identify, and remove viruses.  Different tools utilize a wide range of
  917.    techniques to perform these basic functions.  The different techniques
  918.    result in important differences in the functionality,
  919.    practicality, and convenience of these tools.
  920.    
  921.    This guide details factors for judging the functionality, practicality,
  922.    and convenience of anti-virus tools. It does not weigh the merits of
  923.    specific tools, however it forms a basis with which readers can then
  924.    evaluate which tools are best suited to target environments.
  925.  
  926. SP 800-5 is 39 pages in length, excluding references and indices,
  927. and is available from the Government Printing Office for $3.75 a copy.
  928. GPO stock number is SN003-003-03188-7.
  929.  
  930. Complimentary copies (one per person, please) are available from NIST.
  931. Please contact:
  932.  
  933.     Ms. Dianne Ward
  934.     NIST
  935.     B151 Technology
  936.     Gaithersburg, MD 20899
  937.     (301) 975-2821
  938.  
  939. For more immediate gratification, the PostScript file for SP 800-5
  940. may be downloaded from the NIST Computer Security Bulletin Board
  941. at (301) 948-5717/5140 [2400/9600 baud service].  The file is
  942. named 800-5ps.zip and is ~100K.  Internet users may obtain the
  943. file via anonymous ftp from csrc.nist.ncsl.gov; the file name is
  944. pub/nistpubs/800-5.ps and is ~420K.
  945.  
  946. SP 500-166 is also available from those sources.  On the BBS and
  947. ftp server, the file is in ascii text form and is named sp500166.txt.
  948. On the ftp server, the file is in directory pub/nistpubs.
  949.  
  950. Thanks,
  951.   Tim Polk
  952.  
  953. ------------------------------
  954.  
  955. End of VIRUS-L Digest [Volume 6 Issue 18]
  956. *****************************************
  957.  
  958.