home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-387-Vol-3of3.iso / h / hack0293.zip / HACK0293.TXT next >
Text File  |  1993-02-12  |  59KB  |  1,174 lines

  1.   =========================================================================
  2.                                     ||
  3.   From the files of The Hack Squad: ||  by Lee Jackson, Co-Moderator,
  4.                                     ||  FidoNet International Echo SHAREWRE
  5.           The Hack Report           ||  Volume 2, Number 2
  6.          for February,1993          ||  Report Date: February 7, 1993
  7.                                     ||
  8.   =========================================================================
  9.  
  10.   Welcome to the second 1993 issue of The Hack Report.  This is a series
  11.   of reports that aim to help all users of files found on BBSs avoid
  12.   fraudulent programs, and is presented as a free public service by the
  13.   FidoNet International Shareware Echo and the author of the report, Lee
  14.   Jackson (FidoNet 1:382/95).
  15.  
  16.   This month, your Hack Squad receives input on a long-standing question
  17.   from an unexpected source:  IBM.  Also, the Trojan writers seem to have
  18.   put in some serious overtime.  Thanks to everyone who has helped put this
  19.   report together, and to those that have sent in comments and suggestions.
  20.  
  21.   NOTE TO SYSOPS: The Hack Report may be freely posted as a bulletin on
  22.   your BBS, subject to these conditions:
  23.  
  24.              1) the latest version is used,
  25.              2) it is posted in its entirety, and
  26.              3) it is not altered in any way.
  27.  
  28.   NOTE TO OTHER READERS: The Hack Report (file version) may be freely
  29.   uploaded to any BBS, subject to the above conditions, and only if you do
  30.   not change the filename.  You may convert the archive type as you wish,
  31.   but please leave the filename in its original HACK????.* format.  The
  32.   Hack Report may also be cross-posted in other networks (with the
  33.   permission of the other network) as long as it meets the above conditions
  34.   and you give appropriate credit to the FidoNet International Shareware
  35.   Echo (and the author <g>).
  36.  
  37.   The idea is to make this information available freely.  However, please
  38.   don't cut out the disclaimers and other information if you use it, or
  39.   confuse the issue by spreading the file under different names.  Thanks!
  40.  
  41.   DISCLAIMER: The listings of Official Versions are not a guarantee of the
  42.   files' safety or fitness for use.  Someone out there might just be
  43.   sick-minded enough to upload a Trojan with an "official" file name, so
  44.   >scan everything you download<!!!  The author of this report will not be
  45.   responsible for any damage to any system caused by the programs listed as
  46.   Official Versions, or by anything using the name of an Official Version.
  47.  
  48.   *************************************************************************
  49.  
  50.                               Hacked Programs
  51.  
  52.   Here are the latest versions of some programs known to have hacked copies
  53.   floating around.  Archive names are listed when known, along with the
  54.   person who reported the fraud (thanks from us all!).
  55.  
  56.    Program              Hack(s)            Latest Official Version
  57.    =======              =======            =======================
  58.    BNU FOSSIL Driver    BNU202                     BNU170
  59.       Reported By: Amauty Lambrecht (2:291/712)    (not counting betas)
  60.                         BNU188B
  61.       Reported By: David Nugent (3:632/348),
  62.                     Author of BNU
  63.  
  64. |  F-Prot Virus Scanner FP-205B                    FP-206A*
  65.       Reported By: Bill Lambdin (1:343/45)
  66.  
  67. |  LhA Amiga Archiver   LHA148E                    LHA138E (Shareware)
  68. |     Reported By: Michael Arends (1:343/54)       LHA v1.50r (Regist.)
  69. |                       LHA151
  70. |     Reported By: Lawrence Chen (1:134/3002)
  71.  
  72.    PKLite               PKLTE201                   PKL115
  73.       Reported By: Wen-Chung Wu (1:102/342)
  74.  
  75. |  PKZip                PKZ301                     PKZ204E
  76.       Reported By: Mark Dudley (1:3612/601)
  77.                    Jon Grimes (1:104/332)
  78.  
  79. |  Shez                 SHEZ72A                    SHEZ86
  80.                         SHEZ73
  81.       Reported By: Bill Lambdin (1:343/45)
  82.  
  83.    Telix                Telix v3.20                TLX320-1
  84.                          (Prior to Dec. 1992)      TLX320-2
  85.                         Telix v3.25                TLX320-3
  86.       Reported By: Brian C. Blad (1:114/107)       TLX320-4
  87.                    Peter Kirn (WildNet, via
  88.                                  Ken Whiton)
  89.                         Telix v4.00
  90.                         Telix v4.15
  91.       Reported By: Barry Bryan (1:370/70)
  92.                         Telix v4.25
  93.       Reported By: Daniel Zuck (2:247/30, via Chris
  94.                     Lueders (2:241/5306.1)
  95.                         MegaTelix
  96.       Verified By Jeff Woods, deltaComm, Inc.
  97.         Please Note - the 3.20 release dated either December 10th
  98.         or December 14th, 1992, is legitimate:  any earlier file
  99.         calling itself v3.20 and carrying an Exis, Inc. trademark
  100.         is not legitimate.  Please thoroughly check your version
  101.         prior to sending questions to this reporter! <g>
  102.                         Telix Pro
  103.      Reported By: Jason Engebretson (1:114/36),
  104.                    in the FidoNet TELIX echo
  105.  
  106. |  Wolfenstein-3D       WOLF2-1                    #1WOLF14
  107. |                       WOLF2-2
  108. |     Reported By: Wen-Chung Wu (1:102/342)
  109.  
  110. | * - According to the author of F-Prot, Fridrik Skulasson, version 2.06A
  111. |     is the latest version released to BBS distribution by him.  However,
  112. |     he has written "personalized" versions, numbered 2.06B, 2.06C, and
  113. |     2.06D, for individual clients.  These versions were not intended for
  114. |     general release, but may have entered distribution.
  115.  
  116.   =========================================================================
  117.  
  118.                                 Hoax Alert:
  119.  
  120. | In response to my question about version 2.0 of Scorched Earth, Brian
  121. | Dhatt (1:3648/2.5) responded that he has seen a file called SCORCHV2
  122. | which was described as being v2.0 of this program.  However, when he
  123. | downloaded it and ran it, it turned out that he had apparently received
  124. | the program and doc files for v1.2.  The program even identified itself
  125. | as v1.2, leading Brian and myself to believe that someone simply renamed
  126. | the archive and uploaded it in an attempt to help out their file ratio.
  127. | A simple hoax, but awfully irritating if you happen to be on the
  128. | receiving end (and you only have a 2400bps modem).
  129.  
  130.   Other previously reported hoaxes:
  131.  
  132.   Filename      Claimed use/Actual activity/Reporter(s)
  133.   ============  ==========================================================
  134.   PKZ305        Hacked "new version" of PKZip.  However, a message in wide
  135.                 circulation claimed this was infected with a virus called
  136.                 PROTO-T.  This message is the actual hoax:  there may be
  137.                 one or more PROTO-T viruses around now, but none do what
  138.                 was claimed in the hoax message.  This hack, PKZ305, was
  139.                 not infected with any virus, nor did it contain Trojan
  140.                 code, per testing by Bill Logan (1:300/22), Jeff White
  141.                 (1:300/23), and Bill Lambdin (1:343/45).
  142.  
  143.   RAOPT         "Optimizes" your RemoteAccess BBS files and claims to be
  144.                 from Continental Software.  Actually does nothing but read
  145.                 your USERS.BBS file and report the number of users.  The
  146.                 program is _not_ from Continental Software, according to
  147.                 Andrew Milner.  Reported by Kai Sundren (2:201/150), via
  148.                 HW Mikael Winterkvist.
  149.  
  150.   =========================================================================
  151.  
  152.                               The Trojan Wars
  153.  
  154.   Readers of The Hack Updates, published as a series of messages in several
  155.   networks and echos, will remember that I managed to place a rather large
  156.   foot into my mouth by publishing a typo concerning the first release of
  157.   the new PKZip.  I had inadvertently listed it as v2.03c, while the real
  158.   release was in fact v2.04c.  Before you decide to send NetMail to correct
  159.   what you have just read, please be aware that your Hack Squad is aware
  160.   that the current latest version of PKZip/PKUnzip is v2.04E, being
  161.   circulated under the filename PKZ204E.EXE.
  162.  
  163.   Why is this being explained in this section of The Hack Report?  Well, it
  164.   would seem that during the time period between the release of 2.04c and
  165.   2.04e, someone else managed to stick their foot in their own mouth by
  166.   releasing a possible Trojan that claimed to "fix" some of the bugs in
  167.   version 2.04c.  For all the dirty details, read on.
  168.  
  169. | In the time period mentioned above, three files appeared that claimed to
  170. | correct problems with the -$ (store disk volume) option of PKZip v2.04c.
  171. | Your Hack Squad found one copy of this file, PKZIPFIX, Chad Wagner
  172. | found another, named PKZFX24C, and Scott Jibben (1:282/115) found both
  173. | PKZFX24C and PKZFX24D.
  174. |
  175. | I sent my copy to Jeff White and Bill Logan, veterans of several previous
  176. | tests for The Hack Report.  Here is their report:
  177. |
  178. |   ====== Begin Report ======
  179. |
  180. |   Results of test on: PKZIPFIX.ZIP
  181. |
  182. |   File description: Fix for volume bug in PKZIP v2.04c
  183. |
  184. |   Synopsis:
  185. |
  186. |   When the latest release of PKZ from PKWare came out, there was a bug
  187. |   with the volume label being added to the archive. This program was
  188. |   designed (?) to fix that bug.
  189. |
  190. |   It does indeed fix the bug, but remains a hacked copy of a copyrighted
  191. |   piece of software and therefore is suspicious.
  192. |
  193. |   First of all, the author managed to crack PKWare's Commercial PKLite
  194. |   compression, which shouldn't be able to be expanded.  When the author
  195. |   hacked PKZ204C, he re-PKLited the fix, but with the standard version of
  196. |   PKLite, which allows it to be expanded.
  197. |
  198. |   Also, there is questionable code contained in this "fix". Most notably,
  199. |   the words "Erasing contents of drive, completed" appear towards the end
  200. |   of the program.  Every command line switch I could think of that might
  201. |   prompt this response did not bring these words up.  It is possible it
  202. |   is waiting for some time or criteria to activate, or it could be
  203. |   associated with an option I am not familiar with.  PKZ 193 and 204c are
  204. |   non-expandable, and therefore couldn't be checked for this text, but
  205. |   PKZ 110 was checked and it did NOT contain this text.
  206. |
  207. |   Integrity Master was used to ensure that nothing on the drive was
  208. |   changed that shouldn't have been.  McAfee's ViruScan was used to ensure
  209. |   that PKZIPFIX was not a dropper for an existing virus.
  210. |   ======================================================================
  211. |   File information:
  212. |
  213. |         File Name:  pkzipfix.zip
  214. |              Size:  40,912
  215. |              Date:  12-28-1992
  216. |   File Authentication:
  217. |        Check Method 1 - 082F
  218. |        Check Method 2 - 059C
  219. |   ======================================================================
  220. |   File contents:
  221. |
  222. |   Length  Method   Size  Ratio   Date    Time    CRC-32  Attr  Name
  223. |   ======  ======   ===== =====   ====    ====   ======== ====  ====
  224. |    41935  DeflatX  40796   3%  12-28-92  02:04  7dc49363 --w-  PKZIP.EXE
  225. |   ======          ======  ===                                  =======
  226. |    41935           40796   3%                                        1
  227. |   ======================================================================
  228. |   PKZIP.EXE check:
  229. |
  230. |   CHK4LITE (tm)  Check for files compressed by PKLITE   Version 1.15
  231. |   7-30-92 Copyright 1990-1992 by PKWARE Inc.  All Rights Reserved.
  232. |
  233. |   PKZIP.EXE      Compressed with PKLITE (tm) Ver. 1.15
  234. |   ======================================================================
  235. |   Validation check on PKZIP.EXE **after** unPKLITEing
  236. |
  237. |         File Name:  pkzip.exe
  238. |              Size:  55,370
  239. |              Date:  12-28-1992
  240. |   File Authentication:
  241. |        Check Method 1 - E8B1
  242. |        Check Method 2 - 1224
  243. |   ======================================================================
  244. |   ViruScan of PKZIP.EXE **after** unPKLITEing
  245. |
  246. |   Scanning memory for critical viruses.
  247. |
  248. |   Scanning Volume: DRIVE I
  249. |   Scanning C:PKZIP.EXE
  250. |
  251. |    No viruses found.
  252. |   ======================================================================
  253. |   Use:
  254. |
  255. |   The PKZIP released in PKZ204C.EXE would not properly add a volume label
  256. |   when the -$ option was specified.
  257. |
  258. |   The version of PKZIP.EXE release in PKZIPFIX.ZIP does indeed fix this
  259. |   bug. Example follows.
  260. |
  261. |   Attempt to use the -$ option with PKZIP 2.04c:
  262. |
  263. |   PKZIP (R)   FAST!   Create/Update Utility   Version 2.04c   12-28-92
  264. |   Copr. 1989-1992 PKWARE Inc.  All Rights Reserved.  Shareware Version
  265. |   PKZIP Reg. U.S. Pat. and Tm. Off.   Patent No. 5,051,745
  266. |
  267. |   * XMS version 3.00 detected.
  268. |   * Using Normal Compression.
  269. |
  270. |   Creating ZIP: PKZTEST2.ZIP
  271. |     Adding: PKZIP.EXE  Deflating %  (30%), done.
  272. |
  273. |                                  = = =
  274. |
  275. |   Attempt to use the -$ option with PKZIP.EXE from PKZIPFIX.ZIP
  276. |
  277. |   PKZIP (R)   FAST!   Create/Update Utility   Version 2.04c   12-28-92
  278. |   Copr. 1989-1992 PKWARE Inc.  All Rights Reserved.  Shareware Version
  279. |   PKZIP Reg. U.S. Pat. and Tm. Off.   Patent No. 5,051,745
  280. |
  281. |   * XMS version 3.00 detected.
  282. |   * Using Normal Compression.
  283. |
  284. |   Creating ZIP: PKTEST1.ZIP
  285. |     Adding: PKZIP.EXE    Deflating %  (30%), done.
  286. |     Adding: DRIVE I      Storing      ( 0%), done.
  287. |   ======================================================================
  288. |   Integrity Master v1.41a was reinitialized for drive C: before testing.
  289. |   Comparing drive C:'s data (after multiple executions of PKZIP.EXE) to
  290. |   the backup information showed no changes or virus activity.  McAfee's
  291. |   ViruScan confirmed no known virus activity.
  292. |   ======================================================================
  293. |   Suspicious code:
  294. |
  295. |   PKZIP.EXE contains several questionable pieces of code.  Although we
  296. |   were unable to get PKZIP.EXE to do anything damaging, it is possible
  297. |   that, under the right circumstances, PKZIP.EXE could prove to be a
  298. |   trojan.
  299. |
  300. |   The suspicious code is as follows:
  301. |
  302. |       Address:  0000d0e0-0000d110
  303. |       Code:     x:/ x:  *.* /  Erasing contents of drive, completed.
  304. |
  305. |   The above could be a reference to a temporary drive (although I used a
  306. |   temporary drive using the -B command line switch and got no such
  307. |   response) or in conjunction with a switch (unbeknownst to myself) that
  308. |   might possibly delete files as they are archived.  It should be noted
  309. |   that PKZIP.EXE as included in PKZ110.EXE contains none of this code.
  310. |   Later releases of PKZIP.EXE cannot be checked since they are compressed
  311. |   with PKLite and are non-expandable.
  312. |   ====== End Report ======
  313. |
  314. | As always, our thanks go out to Bill and Jeff for their invaluable help.
  315.  
  316. | HW Nemrod Kedem forwards a report from Dviry Segal (2:401/4.1) about a
  317. | program called OPTIBBS.  This claims to optimize your RemoteAccess BBS
  318. | system, but in fact is yet another program that is aimed at the RA
  319. | USERS.BBS file.  Dviry says it creates a file (on his tests, the filename
  320. | created was PKZ193A.ZIP) which contains the names, phone numbers,
  321. | security levels, and passwords stored in the USERS.BBS list.
  322.  
  323. | William Gordon (1:369/104) reports BEV105, a file that claims to be a
  324. | "Beverly Hills 90210 Adventure Game."  This file contains 8 files, but
  325. | two seem to be the real culprits:  DORINFO.DIR and INSTALL.COM.  The
  326. | installation renames the DORINFO.DIR file to IDCKILL.EXE and invokes it.
  327. | This program asks for some sort of wildcard according to William, then
  328. | proceeds to delete everything on your drive that matches that wildcard.
  329. | However, it doesn't stop there:  it continues on and deletes all .bat,
  330. | .fon, .com, .zip, .sys, .ice, .ans, .arj, and .exe files.  William also
  331. | says the file "comes with the following virii:  Bootkill and Genesis."  A
  332. | copy of this file has been sent to Bill Logan and Jeff White for
  333. | analysis.
  334.  
  335. | Andreas Reinicke (2:284/402) posted a warning in the FidoNet VIRUS echo
  336. | about an archive called GRAFIX.  This file contains a program called
  337. | WAIT.COM, which Andreas says is a modified version of the program
  338. | DELDIR.COM.  He states this program managed to erase one of his users'
  339. | hard drive info.
  340.  
  341. | Bill Lambdin forwards a report posted in the Virtual Net Anti-Virus
  342. | conference by a user identified as "Khamsin #1 @9168*1".  This message
  343. | was also seen by HW Ken Whiton and HW Bill Dennison,  forwarded by Ken
  344. | Green of the CentraLink BBS.  This report concerned a file called
  345. | DBSOUND, which claims to be an updated version of the Drum Blaster .MOD
  346. | file player.  The reporter states this incident of the program deletes
  347. | the current directory and all directories beneath it.  Especially
  348. | dangerous if you happen to invoke it from your root directory, I'd say.
  349.  
  350. | Larry Dingethal (1:273/231) found a message on a local BBS from a user
  351. | named Richard Meyers.  This message concerned a file called CHROME,
  352. | described as "the Chrome Lady .fli" animation file.  Here's the file
  353. | info:
  354. |
  355. |   GO.BAT            137  09-18-92        04:58p
  356. |   PLAY.EXE        19832  07-10-89        10:08a
  357. |   AAPLAY.EXE      81904  08-15-89        10:03a
  358. |   INVOKE.FLI     675108  12-06-90        07:42p
  359. |   FGDS.COM          812  04-27-92        01:56a
  360. |
  361. | The GO.BAT file apparently has a bug, since it tries to invoke a file
  362. | named FDGS.COM (instead of the FGDS.COM in the archive).  This results in
  363. | a "Bad command or file name" error, which is just as well - Richard says
  364. | that a look inside the FGDS.COM file with PC Tools' "VIEW FILE" option
  365. | shows the following text, beginning at address 0096 (and edited for
  366. | television):
  367. |
  368. |   "Skism Rythem Stack Virus-808.  Smart kids into sick methods.
  369. |   Don't alter this code into your own strain, f*****.  hr/sss
  370. |   NYCity, this is the fifth of many, many more...you sissys."
  371. |
  372. | Richard said that McAfee's ViruScan did not detect an infection, and that
  373. | the latest issue of VSUM by Patricia Hoffman did not list such a virus.
  374.  
  375. | Todd Clayton (1:259/210) reports a Trojan dubbed the "Malhavoc Trojan."
  376. | The file involved, called AANSI100, claims to be an Auto-ANSI detector
  377. | for Telegard v2.5q+.  When invoked, the program displays a verse of a
  378. | song by a Toronto band called Malhavoc (hence the name), and then does an
  379. | absolute disk write on drives C: through F:.  Finally, it displays the
  380. | message, "Ha! You've been hit!".
  381. |
  382. | George Goode (1:229/15) has also seen a file called AANSI100, which may
  383. | or may not be the same Trojan.  He says the documentation says the
  384. | program adds ANSI auto detection to a Telegard 2.7 BBS, and should be
  385. | inserted in your mailer batch file.
  386. |
  387. | This version has similar symptoms, notably what George calls "some cruddy
  388. | poetry."  He says the only real symptom, though, is seen when FrontDoor
  389. | v2.01 is loaded by your AUTOEXEC.BAT file.  He says your system will go
  390. | into a continuous reboot cycle, which can be stopped only by breaking out
  391. | of your batch file before FrontDoor loads.  When he replaced the FrontDoor
  392. | overlay file with a fresh copy of the original, the problem stopped.
  393. |
  394. | From this information, it is hard to tell if one or two Trojans are
  395. | involved here.  In either case, you might want to avoid anything called
  396. | AANSI100.
  397.  
  398. | Gary Marden (2:258/27) reports a file, QOUTES (yes, that's how it is
  399. | spelled), that claims to be a Christmas quotation generator.  The file,
  400. | which Gary says is a "crude trojan written in one of the Borland compiled
  401. | languages," contains quite a few text messages, beginning with "unpacking
  402. | christmas qoutes" (sic) and ending with "Ho, Ho, Ho! Merry Christmas!
  403. | Hope you get a new HD in your stocking!".  A C> prompt displays, and when
  404. | you press a key, you get a message that says, "See you next Noel, Fool!",
  405. | as well as a cold boot.
  406. |
  407. | By the time you see this, the damage has been done.  The program
  408. | overwrites the first 128 cylinders of your first physical HD, trashing
  409. | the MBR/boot sector, partition tables, FAT, and root directory.  FDISK
  410. | will skip these 128 cylinders if you try to repartition the drive, as
  411. | will FORMAT.  A low level format is required for complete recovery.  Gary
  412. | surmises that if an IDE drive is hit by this, it may need to be sent back
  413. | to the manufacturer for a low level format.
  414. |
  415. | Here is the archive information:
  416. |
  417. |   Archive date      : 1992-12-21 18:23:30
  418. |   Pathname/Comment
  419. |   Rev Host OS  Original Compressed Ratio DateTime modified CRC-32
  420. |   ------------ -------- ---------- ----- ----------------- --------
  421. |   QOUTES.EXE
  422. |    4  MS-DOS       4512       4512 1.000 92-12-21 18:01:08 26AADA9D
  423. |   QOUTES.DAT
  424. |    4  MS-DOS      14492      14492 1.000 92-12-21 18:22:28 21FAA40B
  425. |   READ.ME
  426. |    4  MS-DOS        534        534 1.000 92-12-21 18:17:08 702CCA29
  427. |   ------------ -------- ---------- -----
  428. |       3 files     19538      19538 1.000
  429. |
  430. | This is definitely a file to avoid.
  431.  
  432. | Bill Lambdin (1:343/45) forwards a report from James Powell in the
  433. | Intelec PC-Security conference about an archive named BATMAN.  It
  434. | contains a single file called BATMAN.EXE, about 30k, which will search
  435. | your DOS PATH and "delete the executable file that loads WildCat BBSs."
  436.  
  437. | Another report from Bill Lambdin comes from a user on 1:343/45, Reinhardt
  438. | Mueller, concerning a dropper/Trojan called AVENGER.  When the file is
  439. | uploaded with a description, it usually claims to be an "amazing game
  440. | that supports all kinds of sound cards, and has everything you can
  441. | imagine in a game."
  442. |
  443. | Reinhardt states that most upload checker/scanners will miss the embedded
  444. | viruses, since they are contained in two internal passworded .ZIP format
  445. | archives named AVENGER2.DAT and AVENGER3.DAT.  He says that these can be
  446. | unzipped using the following command line after you open the main
  447. | archive:
  448. |
  449. |   pkunzip -sGotcha! AVENGER?.DAT
  450. |
  451. | This will unzip two files, RUNTIME1.COM and RUNTIME2.COM.  The first file
  452. | contains the N1 virus, while the second contains the Anthrax virus.
  453.  
  454. | Mark Histed (1:268/332) has located a file called XYPHR2 that, at first
  455. | look, appears to have an instance of our old friend, the Power Pump
  456. | virus.  Mark posted the filenames and data in the FidoNet VIRUS_INFO
  457. | echo:
  458. |
  459. | Searching ZIP: XYPHR2.ZIP
  460. |
  461. |    Length  Method   Size  Ratio   Date    Time    CRC-32  Name
  462. |    ======  ======   ===== =====   ====    ====   ======== ====
  463. |     28126  Implode   8757  69%  02-24-92  14:06  f664a51f LEVEL1.DAT
  464. |     31795  Implode  11429  65%  02-24-92  14:08  806c0efc LEVEL2.DAT
  465. |     45036  Implode  15204  67%  02-24-92  01:03  d6d9547a MAIN.DAT
  466. |      6990  Implode   2454  65%  02-24-92  14:07  f774d292 REG.DAT
  467. |     13109  Implode   1714  87%  02-24-92  14:06  e2c7a0b9 TITLE.DAT
  468. |     22534  Stored   22534   0%  02-24-92  23:22  b367e528 XYPHR2.EXE
  469. |      1181  Implode    471  61%  02-24-92  17:53  f81be401 AUTOEXEC.CMT
  470. |     17354  Implode  14682  16%  02-24-92  21:04  02eac55c POWER.EXE
  471. |      1199  Implode   1109   8%  02-24-92  21:00  f61885bd XYPHR2.COM
  472. |       848  Implode    443  48%  02-24-92  21:41  43d9bfd0 REGISTER.DOC
  473. |      6027  Implode   3125  49%  02-24-92  21:22  3d42937f XYPHR2.DOC
  474. |    ======          ======  ===                            =======
  475. |    174199           81922  53%                                 11
  476. |
  477. | Mark says that XYPHR2.COM is a compiled batch file that spawns the
  478. | POWER.EXE file.  He says that this results in a "NUL POINTER ASSIGNMENT"
  479. | error message, and passing of control back to command.com.
  480. |
  481. | Bill Lambdin received a copy of this file and confirmed that it does
  482. | contain the Power Pump virus.  For first time readers, Power Pump is a
  483. | "companion" infector, in that it seeks out .EXE files and creates hidden
  484. | .COM files with the same base filename.  If you try to run an affected
  485. | program by just typing the filename (no extension), the .COM file will
  486. | run before the .EXE, due to the way DOS processes the command line.
  487. | Fortunately, Bill reports that the virus is a very poor replicator - he
  488. | only managed to produce 2 infections out of 14 tries.
  489.  
  490. | Art Mason (1:229/15) reports that a file called QSCAN20, posing as a
  491. | small virus scanner, is actually a Trojan that "identifies itself as
  492. | being a stealth bomber and proceeds to destroy your FAT."  He posts the
  493. | following file information:
  494. |
  495. |            Q.chk   281 bytes
  496. |            qscan.com 777 bytes
  497. |            qscan.txt 3287 bytes
  498. |            qx.cld    118 bytes
  499. |            Dates on the files are 10-22-92
  500. |
  501. | All of the text messages displayed by the program are visible by viewing
  502. | the QSCAN.COM file.
  503.  
  504. | Zack Jones (1:387/641) reports a file called GAGS which was seen in the
  505. | San Antonio area.  The file, described as "Some Christmas practical
  506. | jokes," was analyzed by Bill Dirks (1:385/17) and confirmed as a Trojan.
  507. | The program grabs control of several interrupt vectors, including the
  508. | critical error handler.  The only way to stop it once it starts is to hit
  509. | the reset button or power down.
  510. |
  511. | When invoked, it displays a countdown from 8 to 0, which corresponds to
  512. | drives H through A, in that order.  For each found drive, it overwrites
  513. | the first 255 sectors with random data from a block of memory.  To add
  514. | insult to injury, if drives B and A are empty, you are prompted to insert
  515. | disks (so that they can be trashed as well).
  516. |
  517. | After this, the Trojan displays the message, including something like,
  518. | "the disk was trashed but it's only a joke and they are only kidding."
  519. | It then prompts you to reboot, which is rather hard to do unless you have
  520. | a bootable "panic disk" floppy on hand - you certainly won't be able to
  521. | boot from your HD.
  522. |
  523. | Bill says that if your HD is smaller than 60 megs, you're better off
  524. | trying to recover your disk from scratch.  Between 60-120 megs, you have
  525. | a better chance of recovery via disk utilities:  over 120 megs, you
  526. | should be able to accomplish a complete recovery if you're careful and
  527. | you know what you're doing.
  528. |
  529. | Bill posted the following scan string that can be used to detect this
  530. | Trojan - if your scanner can use external strings, be sure to read the
  531. | instructions carefully before trying to add this:
  532. |
  533. |              9A46027205B003B9FF00BA0000CD26
  534. |
  535. | If your scanner requires a name for the string, Bill suggests using
  536. | "AlamoXmasTrojan."
  537.  
  538. | John Miezitis (Internet, John.Miezitis@cc.utas.edu.au) reported in the
  539. | Internet comp.virus newsgroup that a file named YPCBR101, found on
  540. | Simtel-20 and the oak mirror on archie.au, contained the 1800 variant of
  541. | the Dark Avenger virus in the executable file YAPCBR.EXE.  F-Prot v2.06a
  542. | was able to remove the infection.
  543. |
  544. | I since received information from John that the original program, which
  545. | he says will be re-released as a clean archive, is a "cheap alternative
  546. | to hardware bridges."  He says it works with two ethernet cards (any card
  547. | supported by the crynwr packet drivers) and a 286 or better machine to
  548. | "turn it into a bridge."
  549. |
  550. | John did not know what the archive name of the re-release will be.  So,
  551. | if you need this file, go ahead and grab a copy, but check it out with an
  552. | anti-viral utility first to make sure your copy is clean.
  553.  
  554. | Peter Janssens (2:512/1) reports yet another pair of Trojans aimed at
  555. | RemoteAccess BBS systems.  These do no physical damage, but they are
  556. | dangerous enough in what they do.
  557. |
  558. | The Trojans, named RAMANAGE and RA111TO2, claim to be different from each
  559. | other:  the first claims to be a USERS.BBS file manager, while the second
  560. | claims to upgrade RemoteAccess v1.11 to v2.0 (which doesn't exist, FYI).
  561. | Both have the same effect, though - they pack your USERS.BBS file into an
  562. | archive, named either MIX1.ARJ or WISE.ARJ, and move the archive into a
  563. | download directory.
  564. |
  565. | Peter Hoek (2:281/506.15) reports that he has found a similar situation -
  566. | his USERS.BBS file was placed in his GAMES directory under the name
  567. | RUNNING.ARJ.  He did not say what program (or if any program) created
  568. | this archive.
  569. |
  570. | This could cause a serious security problem for RA SysOps, as you can
  571. | guess.  If you run a RemoteAccess system, it would be a good idea to
  572. | check your download directories for files that you don't recognize, then
  573. | take a good look at them.  Even if you've never seen one of these Trojans
  574. | before - just in case.
  575.  
  576. | Clayton Mattatall (1:247/400) reports in the FidoNet VIRUS_INFO echo that
  577. | a file named SBBSFIX is a Trojan that attempts to format drive C:.  He
  578. | says it contains two files, SBBSFIX.EXE and COM_P.OVL, and was written in
  579. | C++.  It also asks for a $10 fee.  At first glance, I wouldn't send it.
  580.  
  581. | This Trojan report comes from an article in MacWeek magazine, Volume 7,
  582. | Number 2, issued January 11, 1993.  The article, posted in the FidoNet
  583. | VIRUS_INFO echo by Robert Cummings, states that a program called CPro
  584. | 1.41.sea, claiming to be a new version of Compact Pro (a Macintosh
  585. | shareware compression utility), will reformat any floppy in drive 1 and
  586. | tries to reformat the user's start-up hard drive when launched.
  587. |
  588. | The file can be identified by a 312K sound resource file called "log
  589. | jingle," which is digitized sound from the Ren and Stimpy cartoons.
  590.  
  591. | Mike Wenthold (1:271/47) found a program under the filename GS2000 which
  592. | contained the VCL 3 [Con] Virus.  I am attempting to get further details
  593. | on what this file is, but until then, here is the archive data that Mike
  594. | sent:
  595. |
  596. |  Length   Method    Size    CF    Date     Time    CRC      Filename
  597. | ======== ======== ======== ==== ========= ====== ======== ============
  598. |     1984              1304  34% 22-Dec-91 01:40p 3527B16B GS2000.COM
  599. |      543               363  33% 22-Dec-91 01:58p DB83A2C0 GSUNP.DOC
  600. | ======== ======== ======== ==== ========= ====== ======== ============
  601. |     2527              1667  34%                           2 files.
  602. |
  603. | The compression method (on this ZIP archive) was not included in his
  604. | data.
  605.  
  606.   Frans Hagelaars (2:512/2) posted a message in several echos last month
  607.   concerning a Trojan version of the Blue Wave Offline Mail Reader that had
  608.   been circulating in his area.  According to the warning, the "hacked"
  609.   version attacks your hard drive boot sector and partition table, and will
  610.   then "play tricks" with RemoteAccess userlists and phone numbers.
  611.  
  612.   The filename of this version was not given in the report, nor was it made
  613.   clear whether the BBS door or the Reader was involved.  If you have any
  614.   questions about the security of your copy, remember that you can always
  615.   obtain a safe copy from the BBS of the author, George Hatchew, at FidoNet
  616.   address 1:2240/176, phone number 1-313-743-8464, or from any of the
  617.   official distribution sites (which I believe are listed in the
  618.   documentation for the program).
  619.  
  620.   Filename  Claimed use/Actual activity/Reporter(s)
  621.   ========= ==============================================================
  622.   ANSISCR   VGA BBS ad - contains a self-extracting archive of the Yankee
  623.             Doodle and AntiChrist viruses.  Can trash hard drives as well
  624.             through Trojan behaviour.  Reported by Bill Dirks (1:385/17),
  625.             and under the filename RUNME by Stephen Furness (1:163/273).
  626.  
  627.   LOGIM613  Possible isolated incident - one internal file, MOUSE.COM,
  628.             reports as being infected with the VCL virus when checked with
  629.             McAfee's ViruScan v95.  Reported by Mike Wenthold (1:271/47).
  630.  
  631.   MUVBACK   Claimed keyboard utility - actual ANSI bomb that remaps the D
  632.             key of your keyboard to invoke DEBUG and create a couple of
  633.             Trojans from script files.  Reported by Bill Dirks.
  634.  
  635.   RAFIX     "Fixes little bugs" in RemoteAccess - program contains the
  636.             string "COMMAND /C FORMAT C:" internally.  Reported by Sylvain
  637.             Simard (1:242/158).
  638.  
  639.   REAPER    ANSI bomb - remaps the keyboard to force file deletion and
  640.             hard disk formatting - also generates insults.  Reported by
  641.             Victor Padron (1:3609/14), via Rich Veraa (1:135/907).
  642.  
  643.   REDFOX    Batch file which deletes all DOS and system files.  Reported
  644.             by Mike Wenthold.
  645.  
  646.   ROLEX     Possible isolated incident of an infection by the Keypress
  647.             [Key] virus.  Reported by David Gibbs, via Michael Toth
  648.             (1:115/220).
  649.  
  650.   SPEED     Claims to "check your PC speed" - actually deletes all files
  651.             on drive C:, including directories.  Reported by HW Nemrod
  652.             Kedem.
  653.  
  654.   =========================================================================
  655.  
  656.                         Pirated Commercial Software
  657.  
  658.   Program                 Archive Name(s)     Reported By
  659.   =======                 ===============     ===========
  660. | 3-D Pool                3DPOOL              Michael Gibbs (via Bill
  661. |                                              Lambdin)
  662.  
  663. | Atomix (game)           ATOMIX_             HW Matt Kracht
  664.  
  665.   Battle Chess            CHESS               Ron Mahan (1:123/61)
  666.  
  667. | Check-It PC             CHECKIT             HW Bert Bredewoud
  668. |  Diagnostic Software    CHKIT20             Bill Lambdin (1:343/45)
  669.  
  670.   Commander Keen          _1KEEN5             Scott Wunsch (1:140/23.1701)
  671.    (part 5)
  672.  
  673.   Darkside (game)         DARKSIDE            Ralph Busch (1:153/9)
  674.  
  675. | Energizer Bunny Screen  ENERGIZR            Kurt Jacobson, PC Dynamics,
  676. |  Saver for Windows                           Inc., via HW Bill Dennison
  677.  
  678.   F-Prot Professional     FP206SF             Mikko Hypponen
  679.                                                (mikko.hypponen@compart.fi)
  680.  
  681. | Killing Cloud (game)    CLOUD               Mike Wenthold
  682.  
  683. | MegaMan (game)          MEGAMAN             Emanuel Levy (1:266/63)
  684.  
  685.   Over the Net            OTNINC1             Tim Sitzler (1:206/2708)
  686.    (volleyball game)
  687.  
  688. | PKZip v2.04c            PK204REG            Scott Raymond (1:278/624)
  689. |  (Registered)
  690.  
  691. | PKZip v2.04c            PKZCFG              Mark Mistretta (1:102/1314)
  692. |  Configuration Editor
  693.  
  694. | PKZip v2.04e            PK204ERG            Scott Raymond
  695. |  (Registered)
  696.  
  697. | PrintShop               PSHOP               Michael Gibbs, Intelec, via
  698. |                                              Bill Lambdin (1:343/45)
  699.  
  700.   Psion Chess             3D-CHESS            Matt Farrenkopf (1:105/376)
  701.  
  702. | QModem v6.0             QM60IST1            Francois Thunus (2:270/25)
  703. |                         QM60IST2
  704.  
  705. | QModem Pro              QMPRO-1             Mark Mistretta
  706. |                         QMPRO-2
  707.  
  708.   Rack 'Em (game)         RACKEM              Ruth Lee (1:106/5352)
  709.  
  710. | Shadow Warriors (game)  SHADOWG             Mark Mistretta
  711.  
  712. | Sharky's 3D Pool        POOL                Jason Robertson (1:250/801)
  713.  
  714. | Shez (Registered)       SHEZ85R             Scott Raymond
  715.  
  716.   SimCity (by Maxis)      SIMCTYSW            Scott Wunsch
  717.  
  718. | Streets on a Disk       STREETS             Harvey Woien (1:102/752)
  719.  
  720. | Teledisk (files         TDISK214            Mark Mistretta
  721. |  dated after Apr. 1991)
  722.  
  723. | Vegas Casino 2 (game)   VEGAS2              The Hack Squad
  724.  
  725. | WinWay Resume for
  726. |  Windows                WINRES              Erez Carmel (CompuServe,
  727. |                                               70523,2574)
  728.  
  729.   =========================================================================
  730.  
  731.                       ?????Questionable Programs?????
  732.  
  733.   First, a quick note - this section, along with the Information, Please
  734.   section, are the only ones that have any information carried over from
  735.   the 1992 report.  This is because many of the listings in these sections
  736.   were not completely resolved when the last 1992 issue was published.  As
  737.   usual, if anyone has any additional information on anything listed in
  738.   these sections, _please_ help!
  739.  
  740. | Long time readers of this report will remember a question concerning the
  741. | status of a screen saver called TUNNEL.  Ove Lorentzon (2:203/403.6) and
  742. | Bill Roark (RIME address BOREALIS, Shareware conference, via HW Richard
  743. | Steiner) both stated that the program was an internal IBM test program
  744. | and was not intended for outside distribution.
  745. |
  746. | Your Hack Squad has received word from the author of the program, Dan
  747. | Butterfield (Internet, danielb@vnet.ibm.com), that as far as he is aware,
  748. | the program has never been released to the general public.  According to
  749. | Dan, "it is still owned by IBM, and as such has been given the IBM
  750. | security classification 'IBM Internal Use Only' which means what it says:
  751. | the program is not for distribution to non-IBM employees."
  752. |
  753. | Dan also says that several other "Internal Use Only" programs have been
  754. | "leaked" to the outside world, which implies that these files should not
  755. | be posted for download.  One such program was originally called Dazzle
  756. | (NOT to be confused with the other popular DAZZLE screensaver), but has
  757. | entered BBS distribution under the filename O-MY-GOD.  Another is a
  758. | program that is usually included inside other archives:  the program name
  759. | is PLAYANI.  Dan says this has been distributed "along with various
  760. | animations," and also falls under the same Internal classification.
  761. |
  762. | A prime example of this is an archive called BALLS (not what you think).
  763. | This is an animation of multiple chrome spheres rotating around each
  764. | other above a red and white checkerboard platform.  In this case, both
  765. | the player (PLAYANI) _and_ the animation are the property of IBM and are
  766. | not intended for BBS distribution.
  767. |
  768. | Again, to quote Dan, "None of these programs are for external
  769. | distribution; all are owned by IBM and are only for use inside IBM by IBM
  770. | employees."  Thanks to Dan for all of his help.
  771.  
  772. | Donn Bly has cleared up the question on the status of the Sydex program
  773. | TeleDisk, first raised by Mark Draconis (1:120/324) and Kelvin Lawson.
  774. | Donn was kind enough to mail a copy of a letter sent to him by Sydex
  775. | explaining that Teledisk is no longer shareware.  Here is an excerpt from
  776. | the letter:
  777. |
  778. |      "Effective April 1991, TeleDisk is no longer a shareware
  779. |      product.  After long consideration, we decided to
  780. |      discontinue our offering of the shareware edition of
  781. |      TeleDisk, and license it only as a commercial product.
  782. |
  783. |      "Commercial licenses of TeleDisk are available from Sydex at
  784. |      $150 a copy.  All shareware distributors and BBS sysops who
  785. |      take time to check their sources are requested to remove
  786. |      TeleDisk from shareware distribution."
  787. |
  788. | The letter is signed by Miriam St. Clair for Sydex.  To summarize, Sydex
  789. | is no longer accepting shareware registrations for TeleDisk, and asks
  790. | that it be not be made available for download from BBS systems.
  791. |
  792. | Thanks to Donn for his help in this matter.
  793.  
  794.   HW Ken Whiton forwards messages from Harold Stein, Gary Rambo, and Gwen
  795.   Barnes of Mustang Software, Inc., about a "patch" program aimed at
  796.   OffLine Xpress (OLX) v1.0.  The patch is supposed to allow OLX to
  797.   read and reply to Blue Wave packets, along with a lot of other seemingly
  798.   unbelievable feats.  Gwen Barnes did not seem to know of the patch, but
  799.   published the following advice in the WildNet SLMROLX conference to
  800.   anyone considering trying it:
  801.  
  802.     1. Make a complete backup of your system.
  803.     2. Make sure you've got all the latest SCAN stuff from McAfee
  804.     3. Try it, keeping in mind that it more than likely does nothing
  805.        at all, or is a trojan that will hose your system.
  806.     4. Get ready to re-format and restore from backups if this is in
  807.        fact the case.
  808.  
  809.   No filename was given for this patch.  If anyone runs across a copy of
  810.   it, please contact one of The HackWatchers or myself so that we can
  811.   forward a copy to MSI for testing.
  812.  
  813.   Bill Lambdin (1:343/45) reports that someone has taken all of McAfee
  814.   Associates' antiviral programs and combined them into one gigantic (over
  815.   700k) archive.  He did not say whether the files had been tampered with,
  816.   but he did send a copy to McAfee for them to dissect.  The file was
  817.   posted under the filename MCAFEE99.  I would not suggest downloading this
  818.   file:  as a matter of fact, this reporter prefers to call McAfee's BBS
  819.   directly when a new version of any of their utilities comes out.  I
  820.   highly recommend this method, since it insures that you will receive an
  821.   official copy.
  822.  
  823.   HW Matt Kracht forwarded a message from Stu Turk in the DR_DEBUG
  824.   echo about possible Trojans going around as PKZIP 2.21 and/or 2.22.  Stu
  825.   also says that there is a warning about these in circulation.  If you
  826.   have a copy of this warning, please send a copy to Hack Central Station
  827.   (1:382/95).
  828.  
  829.   =========================================================================
  830.  
  831.                             Information, Please
  832.  
  833.   This the section of The Hack Report, where your Hack Squad asks for
  834.   _your_ help.  Several reports come in every week, and there aren't enough
  835.   hours in the day (or fingers for the keyboards) to verify them all.  Only
  836.   with help from all of you can The Hack Report stay on top of all of the
  837.   weirdness going on out there in BBSLand.  So, if you have any leads on
  838.   any of the files shown below, please send it in: operators are standing
  839.   by.
  840.  
  841.   Onno Tesink (2:283/318) has sighted a file called LHA255B.  This claims
  842.   to be version 2.55b of the LHA archiver, with a file date in the
  843.   executable of 12/08/92.  He compared the file to the latest known
  844.   official release, v2.13, and found two additional program options which
  845.   were mentioned when the program was invoked with no command line
  846.   (generating a help screen).  The archive contained nothing but the
  847.   executable file.  Viral scans were negative.
  848.  
  849.   I have not heard of any further development going on by the author of
  850.   LHA, H. Yoshi, but that wouldn't be a first. <g>  If anyone knows of a
  851.   new version of LHA, please contact your nearest HackWatcher and lend a
  852.   hand.
  853.  
  854.   Travis Griggs (1:3807/4.25) forwarded a report from a local board called
  855.   The Forum (phone number 1-318-528-2107) by a user named Susan Pilgreen.
  856.   The message referred to a file called BOUNCE, which she said was infected
  857.   with the Russian Mirror virus.  The file, according to Travis, claimed to
  858.   be a game.  I would appreciate further confirmation of this sighting.
  859.  
  860.   An update on a warning from Mark Stansfield (1:115/404), concerning
  861.   the files KILL and PROTECT.  He claims that these delete the user's hard
  862.   drive when run.  Dan Onstott (1:100/470) reported in the FidoNet SHAREWRE
  863.   echo that he has a small utility called PROTECT.COM (205 bytes, dated
  864.   12-10-86), which is a write-protect utility for your hard drive.  He says
  865.   he has never had a problem with it.  So, Mark's report may be an isolated
  866.   incident.  If anyone else sees the files Mark mentioned, please advise.
  867.  
  868.   Bill Lambdin forwards a message from Mario Giordani in the ILink Virus
  869.   Conference about two files.  The archives, called PHOTON and NUKE, are
  870.   possibly droppers, containing a file called NUKE.COM which "will trash
  871.   your HD."
  872.  
  873.   Pat Finnerty (1:3627/107) sent a reply to the last report of this,
  874.   stating that he has a copy of a PC Magazine utility called NUKE.COM,
  875.   which is used to remove subdirectories which contain "nested subs,
  876.   hidden, read-only (you name it)."  He says that the command NUKE C:\ will
  877.   effectively delete everything on a hard drive, with no chance of repair.
  878.   This is merely the way the program is designed.
  879.  
  880.   I do not know if this is what happened in Mario's case, or if Mario
  881.   actually found a copy (read: isolated incident) which was infected. Bill
  882.   has asked Mario for further information, and I would like to echo his
  883.   call for help.  If you know of this, please lend a hand.
  884.  
  885.   Another one forwarded by Bill comes from Michael Santos in the Intelec
  886.   Net Chat conference, concerning a screen saver named IM.  This is only a
  887.   "hearsay" report from one of Michael's friends, who says he downloaded it
  888.   and wound up with a virus.  There is no way to tell if the infection came
  889.   from the file itself or if it was already present on his friend's system.
  890.   Once again, if anyone can clear this up, please do so.
  891.  
  892.   Ned Allison (1:203/1102) forwarded a report into the FidoNet DIRTY_DOZEN
  893.   echo from a user of The Mailbox BBS in Cleveland (216/671-7534) named
  894.   Rich Bongiovanni.  Rich reports that there is a file floating around
  895.   called DEMON WARS (archive name DMNWAR52) that is "infected with a
  896.   virus."  If true, this may be an isolated incident.  I would appreciate
  897.   confirmation on this.
  898.  
  899.   Greg Walters (1:270/612) reports a possible isolated incident of a
  900.   problem with #1KEEN7.  When he ran the installation, he began seeing on
  901.   his monitor "what looked like an X-rated GIF."  The file apparently
  902.   scanned clean.  Any information on similar sightings would be
  903.   appreciated.
  904.  
  905.   A report from Todd Clayton (1:259/210) concerns a program called
  906.   ROBO.EXE, which he says claims to apparently "make RoboBoard run 300%
  907.   faster."  He says he has heard that the program fools around with your
  908.   File Allocation Table.  I have not heard any other reports of this, so I
  909.   would appreciate some confirmation from someone else who has seen similar
  910.   reports.
  911.  
  912.   Kelvin Lawson (2:258/71) posted a message in the SHAREWRE echo about a
  913.   possible hack of FEBBS called F192HACK.  I have not seen this file, nor
  914.   has the author of FEBBS, Patrik Sjoberg (2:205/208).  He forwards the
  915.   file sizes in the archive, reported here:
  916.  
  917.         Name          Length      Mod Date  Time     CRC
  918.         ============  ========    ========= ======== ========
  919.         FEBBS.EXE       220841    09 Mar 92 21:17:00 96D2E08D
  920.         014734.TXT        1403    26 Aug 92 01:59:18 3B9F717F
  921.         ============  ========    ========= ======== ========
  922.         *total     2    222244    26 Aug 92 01:59:24
  923.  
  924.   Kelvin says the .TXT file is just an advert for a BBS, so it is "not
  925.   relevant!".  As I said, the author of FEBBS has never seen this file, so
  926.   I've asked Kelvin to forward a copy of it to him.
  927.  
  928.   Andrew Owens (3:690/333.11) forwarded a report of a "Maximus BBS
  929.   Optimiser (sic)," going under the filenames MAX-XD and MAXXD20. Scott
  930.   Dudley, the author of Maximus, says he did not write any programs that
  931.   have these names, but he does not know whether they are or are not
  932.   legitimate third party utilities.  I have requested further information
  933.   from Andrew on this topic, and would appreciate anyone else's
  934.   information, if they have any.
  935.  
  936.   Yet another short warning comes from David Bell (1:280/315), posted in
  937.   the FidoNet SHAREWRE echo, about a file called PCPLSTD2.  All he says is
  938.   that it is a Trojan, and that he got his information from another
  939.   "billboard" and is merely passing it on.  Again, please help if you know
  940.   what is going on here.
  941.  
  942.   Bud Webster (1:264/165.7) reports an Apogee game being distributed under
  943.   the filename BLOCK5.ZIP.  He says that the game displayed a message that
  944.   said, "This game is not in the public domain or shareware."  There was
  945.   only an .EXE file in the archive, and no documentation.  I need to know
  946.   what the real name of this game is so that I can include it in the
  947.   pirated files section (if necessary).
  948.  
  949.   A message in the FidoNet ASIAN_LINK echo from Choon Hwee (1:3603/263)
  950.   grabbed my attention the moment I saw it: in capital letters, it said,
  951.   "DO NOT RUN this file called MODTEXT.EXE, cause it is a TROJAN!!!".  He
  952.   goes on to say that two BBSs have been destroyed by the file.  However,
  953.   that's about all that was reported.  I really need more to go on before I
  954.   can classify this as a Trojan and not just a false alarm (i.e., archive
  955.   name, what it does, etc.).  Please advise.
  956.  
  957.   Greg Mills (1:16/390) posted a question to Robert Jung in the ARJ Support
  958.   Echo (FidoNet) about a version of ARJ called 2.33.  It was unclear as to
  959.   whether or not Mr.  Mills had seen the file.  Mr.  Jung has repeated that
  960.   the latest version of ARJ is v2.30 (however, there is a legitimate public
  961.   beta version numbered 2.39b).  It is possible that the references Greg
  962.   saw about 2.33 were typos, but you never know.  Please help your Hack
  963.   Squad out on this one - if you see it, report it.
  964.  
  965.   =========================================================================
  966.  
  967.                            The Meier/Morlan List
  968.  
  969. | Here are this month's updates on the status of the files contained in the
  970. | Meier/Morlan List.
  971.  
  972. | Emanuel Levy (1:266/63) forwards some of his observations on these files.
  973. | Here is the text of his report:
  974. |
  975. | "Barkeep sounds like it may be a version of Tapper. If you send beer mugs
  976. | down the screen to patrons and then have to pick up the returning mugs
  977. | and they leave tips, then it is Tapper. Or it may be an OLD game
  978. | published in Compute Mag. If it is the one from Compute only those who
  979. | have the Compute issue with the game in it are allowed to have a copy.
  980. |
  981. | "Harrier is either Harrier Jiump Jet or Space Harrier from Sega wich came
  982. | out for the Commodore 64 in 89 so I would assume it came out for IBM
  983. | around then too.
  984. |
  985. | "Gremlins- There was an Gremlins Text Adventure and a Video Came for the
  986. | computer. The video game was put out by Atari
  987. |
  988. | "Megaman is sold in Stores and is out for Nintendo. It is a pirated
  989. | program.
  990. |
  991. | "Antix may be Artic Antix one lof the Spy vs Spy games
  992. |
  993. | "Win_Trek information follows
  994. |
  995. | "I got it at a convention from a dealer at a Star Trek COnvention. The guy
  996. | got it off of The Network BBS. It is located in Bal imore Maryland. The
  997. | number there is t(420)247-3797
  998. |
  999. |   Files in archive are
  1000. |   WINTREK1.DLL   242112   4-07-92    6:53p
  1001. |   WINTREK2.DLL   519163   4-07-92    6:53p
  1002. |   WINTREK .EXE   144144   4-07-92    7:03p
  1003. |   WINTREK .HLP     7109   3-29-92    2:55p
  1004. |   README  .WRI     4224   4-07-92    7:12p
  1005. |
  1006. | "I hope I have been able to help."
  1007. |
  1008. | I'd say you have - thanks!  The confirmed pirated file, Megaman, is now
  1009. | listed in the Pirated Files section.  On the other hand, WinTrek will be
  1010. | removed, as Emanuel confirms that it is shareware.
  1011.  
  1012. | Andrew McCullough (1:2614/409) has a copy of a game called ANTIX,
  1013. | mentioned above.  According to Andrew, "as far as I can tell it is
  1014. | legit."  He says it is a "'dinky' little program where you try to eat
  1015. | away 75% of the screen without being hit by the 'bad guys'."  If anyone
  1016. | can confirm either report on this, please do so.
  1017.  
  1018. | Finally, Bill Lambdin forwards a message from Michael Gibbs (RIME address
  1019. | EXHIBITA, from the Intelec Shareware conference), about 3DPOOL.  Michael
  1020. | says this contains no docs, except for an ANSI file touting some pirate
  1021. | group.  This is usually clear evidence of a pirated commercial program,
  1022. | so this file moves to the Pirated Files section.
  1023.  
  1024.   For those who have missed it before, here is what is left of the list of
  1025.   files forwarded by Joe Morlan (1:125/28), as compiled by Wes Meier, SysOp
  1026.   of the WCBBS (1-510-937-0156) and author of the AUNTIE BBS system.  Joe
  1027.   says Wes keeps a bulletin of all rejected files uploaded to him and the
  1028.   reasons they were rejected.  Joe also says he cannot confirm or deny the
  1029.   status of any of the files on the list.
  1030.  
  1031.   There are some that I am not familiar with or cannot confirm.  These are
  1032.   listed below, along with the description from Wes Meier's list.
  1033.  
  1034.   Due to the unconfirmed nature of the files below, the filenames are not
  1035.   included in the columnar lists.  I would appreciate any help that
  1036.   anyone can offer in verifying the status of these files.  Until I receive
  1037.   some verification on them, I will not count them as either hacks or
  1038.   pirated files.  Remember - innocent until proven guilty.
  1039.  
  1040.   My thanks go to Joe and Wes for their help.
  1041.  
  1042.         Filename  Reason for Rejection
  1043.         ========  =============================================
  1044.         BARKEEP   Too old, no docs and copyrighted with no copy
  1045.                   permission.
  1046.         HARRIER   Copyrighted.  No permission to copy granted.
  1047.         SLORGAME  Copyrighted.  No docs.  No permission to copy
  1048.                   granted.
  1049.         NOVELL    Copyrighted material with no permission to
  1050.                   BBS distribute
  1051.         DRUMS     I have no idea if these are legit or not.  No
  1052.                   docs.
  1053.         SPACEGOO  STARGOSE in disguise.  Copyrighted.
  1054.         GREMLINS  No documantation or permission to copy given.
  1055.         NAVM      Copyrighted.  No permission to copy granted.
  1056.         TESTCOM   Copyrighted.  No permission to copy granted.
  1057.         CLOUDKM   A hacked commercial program.
  1058.         ANTIX     Couldn't make this work.  No docs.
  1059.         MENACE    Copyrighted.  No docs.  No permission to copy
  1060.                   granted.
  1061.         AIRBALL   A hacked commercial program.
  1062.         SNOOPY    Copyrighted.  No docs.  No permission to
  1063.                   copy granted.
  1064.         SLORDAX   Copyrighted.  No docs.  No permission to
  1065.                   copy granted.
  1066.         ESCAPE    Copyrighted.  No docs.  No permission to
  1067.                   copy granted.
  1068.         AFOX      A cracked commercial program.
  1069.         BANNER    Copyrighted.  No docs.  No permission to
  1070.                   copy granted.
  1071.         FIXDOS50  Copyrighted.  No permission to copy granted.
  1072.         WINGIF14  The author's documentation specifically
  1073.                   requests this file to not be distributed.
  1074.         INTELCOM  Copyrighted.  No docs.  No permission to
  1075.                   copy granted.
  1076.         387DX     Copyrighted.  No docs or permission to
  1077.                   copy granted.
  1078.         WINDRV    Copyrighted.  No permission to copy granted.
  1079.  
  1080.   =========================================================================
  1081.  
  1082.                                   Help!!!
  1083.  
  1084. | Would the person who sent the copy of Vegas Casino 2 (filename VEGAS2) to
  1085. | The Hack Squad for testing/verification please re-identify themselves via
  1086. | NetMail?  Somehow, your message went to the great Bit Bucket in the sky.
  1087. | Thanks in advance!
  1088.  
  1089.   =========================================================================
  1090.  
  1091.                                Clarification
  1092.  
  1093. | I need to apologize once again - this time, to Brent Lynch (1:103/132),
  1094. | concerning the file SF2BETA.  In my attempt to consolidate all of the
  1095. | information on several files of this name, I apparently misquoted Brent.
  1096. | In an attempt to rectify the situation, here is the entire text of the
  1097. | report from Brent, as forwarded by Harold Stein (1:107/236).
  1098. |
  1099. | This message was from BRENT LYNCH to ALL,
  1100. | originally in conference Games
  1101. | and was forwarded to you by HAROLD STEIN.
  1102. |
  1103. | =========================
  1104. |
  1105. |      Be careful of the game Sf2beta! Although there are no
  1106. |      trojans or viruses in it looks VERY suspicious and is prob.
  1107. |      pirated. If you really are curious I did play it before
  1108. |      deleting it as soon as I surmized it wasnt an authorized
  1109. |      copy.
  1110. |
  1111. |      First of all the Game is in Vietamese (The setup program
  1112. |      isnt though strangly enough). The graphics are VERY good
  1113. |      infact other then being a little smaller (not much though)
  1114. |      almost identical to the arcade version. The music is also
  1115. |      excellent and a good reproduction of the arcade version. The
  1116. |      animation is great at 61 frames per second on a 486! No
  1117. |      digitized voice and you can only play as Guile or Ryu. Its
  1118. |      really a pity that Capcom hasnt made a Legal version for the
  1119. |      USA as this version shows that a great game of SF2 is
  1120. |      possible.
  1121. |
  1122. |      Be careful and DONT SPREAD THIS FILE AROUND as the folks at
  1123. |      Capcom have worked very hard to make a great game. I REPEAT
  1124. |      DO NOT SPREAD it around.
  1125. |
  1126. | =========================
  1127. |
  1128. | I apologize for any confusion that may have developed from this
  1129. | situation.
  1130.  
  1131.   *************************************************************************
  1132.  
  1133.                                 Conclusion
  1134.  
  1135.   If you see one of these on a board near you, it would be a very friendly
  1136.   gesture to let the SysOp know.  Remember, they can get in just as much
  1137.   trouble as the fiend who uploads pirated files, so help them out if you
  1138.   can.
  1139.  
  1140.                           ***HACK SQUAD POLICY***
  1141.  
  1142.   The intent of this report is to help SysOps and Users to identify
  1143.   fraudulent files.  To this extent, I give credit to the reporter of a
  1144.   confirmed hack.  On this same note, I do _not_ intend to "go after" any
  1145.   BBS SysOps who have these programs posted for d/l.  The Shareware World
  1146.   operates best when everyone works together, so it would be
  1147.   counter-productive to "rat" on anyone who has such a file on their board.
  1148.   Like I said, my intent is to help, not harm.  SysOps are strongly
  1149.   encouraged to read this report and remove all files listed within from
  1150.   their boards.  I can not and will not take any "enforcement action" on
  1151.   this, but you never know who else may be calling your board.  Pirated
  1152.   commercial software posted for d/l can get you into _deeply_ serious
  1153.   trouble with certain authorities.
  1154.  
  1155.   Updates of programs listed in this report need verification.  It is
  1156.   unfortunate that anyone who downloads a file must be paranoid about its
  1157.   legitimacy.  Call me a crusader, but I'd really like to see the day that
  1158.   this is no longer true.  Until then, if you _know_ of a new official
  1159.   version of a program listed here, please help me verify it.
  1160.  
  1161.   On the same token, hacks need to be verified, too.  I won't be held
  1162.   responsible for falsely accusing the real thing of being a fraud.  So,
  1163.   innocent until proven guilty, but unofficial until verified.
  1164.  
  1165.   Upcoming official releases will not be included or announced in this
  1166.   report.  It is this Co-Moderator's personal opinion that the hype
  1167.   surrounding a pending release leads to hacks and Trojans, which is
  1168.   exactly the opposite of what I'm trying to accomplish here.
  1169.  
  1170.   If you know of any other programs that are hacks, bogus, jokes, hoaxes,
  1171.   etc., please let me know.  Thanks for helping to keep shareware clean!
  1172.  
  1173. Lee Jackson, Co-Moderator, FidoNet International Echo SHAREWRE (1:382/95)
  1174.