home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-387-Vol-3of3.iso / h / hack9303.zip / HACK9303.RPT < prev    next >
Text File  |  1993-03-07  |  53KB  |  1,098 lines

  1.   =========================================================================
  2.                                     ||
  3.   From the files of The Hack Squad: ||  by Lee Jackson, Co-Moderator,
  4.                                     ||  FidoNet International Echo SHAREWRE
  5.           The Hack Report           ||  Volume 2, Number 3
  6.           for March, 1993           ||  Report Date: March 7, 1993
  7.                                     ||
  8.   =========================================================================
  9.  
  10.   Welcome to the third 1993 issue of The Hack Report.  This is a series of
  11.   reports that aim to help all users of files found on BBSs avoid
  12.   fraudulent programs, and is presented as a free public service by the
  13.   FidoNet International Shareware Echo and the author of the report, Lee
  14.   Jackson (FidoNet 1:382/95).
  15.  
  16.   This month, another commercial software company contacts your Hack Squad,
  17.   and several new Trojans rear their ugly heads.  Also, this issue
  18.   introduces some minor formatting changes and an addition to the archive
  19.   version:  an internal archive with the full text of file tests performed
  20.   this year.  Thanks to everyone who has helped put this report together,
  21.   and to those that have sent in comments and suggestions.
  22.  
  23.   NOTE TO SYSOPS: The Hack Report may be freely posted as a bulletin on
  24.   your BBS, subject to these conditions:
  25.  
  26.              1) the latest version is used,
  27.              2) it is posted in its entirety, and
  28.              3) it is not altered in any way.
  29.  
  30.   NOTE TO OTHER READERS: The Hack Report (file version) may be freely
  31.   uploaded to any BBS, subject to the above conditions, and only if you do
  32.   not change the filename.  You may convert the archive type as you wish,
  33.   but please leave the filename in its original HACK????.* format.  The
  34.   Hack Report may also be cross-posted in other networks (with the
  35.   permission of the other network) as long as it meets the above conditions
  36.   and you give appropriate credit to the FidoNet International Shareware
  37.   Echo (and the author <g>).
  38.  
  39.   The idea is to make this information available freely.  However, please
  40.   don't cut out the disclaimers and other information if you use it, or
  41.   confuse the issue by spreading the file under different names.  Thanks!
  42.  
  43.   DISCLAIMER: The listings of Official Versions are not a guarantee of the
  44.   files' safety or fitness for use.  Someone out there might just be
  45.   sick-minded enough to upload a Trojan with an "official" file name, so
  46.   >scan everything you download<!!!  The author of this report will not be
  47.   responsible for any damage to any system caused by the programs listed as
  48.   Official Versions, or by anything using the name of an Official Version.
  49.  
  50.   *************************************************************************
  51.  
  52.                               Hacked Programs
  53.  
  54.   Here are the latest versions of some programs known to have hacked copies
  55.   floating around.  Archive names are listed when known, along with the
  56.   person who reported the fraud (thanks from us all!).
  57.  
  58.    Program              Hack(s)                    Latest Official Version
  59.    =======              =======                    =======================
  60. |  ARJ Archiver         ARJ250                     ARJ239C (* - see note)
  61. |     Reported By:  Tommy Vielkanowitz(1:151/2305)
  62. |                       ARJ240A
  63. |     Reported By:  Ryan Shaw (1:152/38)
  64.  
  65. |  Blue Wave Offline    BWAVE_3                    BWAVE212
  66. |   Mail Reader
  67. |     Reported By: HW Scott Raymond
  68.  
  69.    BNU FOSSIL Driver    BNU202                     BNU170
  70.       Reported By: Amauty Lambrecht (2:291/712)    (not counting betas)
  71.                         BNU188B
  72.       Reported By: David Nugent (3:632/348),
  73.                     Author of BNU
  74.  
  75. |  F-Prot Virus Scanner FP-205B                    FP-207
  76.       Reported By: Bill Lambdin (1:343/45)
  77.  
  78.    LhA Amiga Archiver   LHA148E                    LHA138E (Shareware)
  79.       Reported By: Michael Arends (1:343/54)       LHA v1.50r (Regist.)
  80.                         LHA151
  81.       Reported By: Lawrence Chen (1:134/3002)
  82.  
  83. |  MusicPlay            MPLAY31                    MPLAY25B
  84. |     Reported By: Lee Madajczyk (1:280/5)
  85.  
  86.    PKLite               PKLTE201                   PKL115
  87.       Reported By: Wen-Chung Wu (1:102/342)
  88.  
  89. |  PKZip                PKZ301                     PKZ204G
  90.       Reported By: Mark Dudley (1:3612/601)
  91.                    Jon Grimes (1:104/332)
  92.  
  93.  
  94. |  Shez                 SHEZ72A                    SHEZ87
  95.                         SHEZ73
  96.       Reported By: Bill Lambdin (1:343/45)
  97.  
  98.  
  99.    Telix                Telix v3.20                TLX320-1
  100.                          (Prior to Dec. 1992)      TLX320-2
  101.                         Telix v3.25                TLX320-3
  102.       Reported By: Brian C. Blad (1:114/107)       TLX320-4
  103.                    Peter Kirn (WildNet, via
  104.                                  Ken Whiton)
  105.                         Telix v4.00
  106.                         Telix v4.15
  107.       Reported By: Barry Bryan (1:370/70)
  108.                         Telix v4.25
  109.       Reported By: Daniel Zuck (2:247/30, via Chris
  110.                     Lueders (2:241/5306.1)
  111.                         MegaTelix
  112.       Verified By Jeff Woods, deltaComm, Inc.
  113.         Please Note - the 3.20 release dated either December 10th
  114.         or December 14th, 1992, is legitimate:  any earlier file
  115.         calling itself v3.20 and carrying an Exis, Inc. trademark
  116.         is not legitimate.  Please thoroughly check your version
  117.         prior to sending questions to this reporter! <g>
  118.                         Telix Pro
  119.      Reported By: Jason Engebretson (1:114/36),
  120.                    in the FidoNet TELIX echo
  121.  
  122.    Wolfenstein-3D       WOLF2-1                    #1WOLF14
  123.                         WOLF2-2
  124.       Reported By: Wen-Chung Wu (1:102/342)
  125.  
  126.  
  127. |       * - Quick break with tradition:  by the time you read this,
  128. |           ARJ239D may have been released.  Robert Jung has announced
  129. |           that this is a bug fix to the current pre-release, ARJ239C.
  130.  
  131.   =========================================================================
  132.  
  133.                                 Hoax Alert:
  134.  
  135. | This isn't a program hoax, but it concerns a company that most folks know
  136. | of.  You might want to see this.
  137. |
  138. | A letter/text file/message has entered distribution, claiming that PKWare
  139. | Inc. has filed for Chapter 11 bankruptcy.  The letter is dated Friday,
  140. | February 26, 1993, and supposedly quotes Mark Gresbach of PKWare in the
  141. | statement.
  142. |
  143. | However, in a message posted in the CompuServe PKWARE forum on March 1,
  144. | 1993, PKWare employee Douglas Hay states that this is not true.  Douglas
  145. | also points out that the perpetrator of the hoax misspelled the word
  146. | Milwaukee (as 'Milwaukie'), and that one of the three phone numbers in
  147. | the message for PKWare is wrong.  In short, ignore the letter - PKWare
  148. | has _not_ filed bankruptcy.
  149.  
  150.  
  151.   Other previously reported hoaxes:
  152.  
  153.   Filename      Claimed use/Actual activity/Reporter(s)
  154.   ============  ==========================================================
  155.   PKZ305        Hacked "new version" of PKZip.  However, a message in wide
  156.                 circulation claimed this was infected with a virus called
  157.                 PROTO-T.  This message is the actual hoax:  there may be
  158.                 one or more PROTO-T viruses around now, but none do what
  159.                 was claimed in the hoax message.  This hack, PKZ305, was
  160.                 not infected with any virus, nor did it contain Trojan
  161.                 code, per testing by Bill Logan (1:300/22), Jeff White
  162.                 (1:300/23), and Bill Lambdin (1:343/45).
  163.  
  164.   RAOPT         "Optimizes" your RemoteAccess BBS files and claims to be
  165.                 from Continental Software.  Actually does nothing but read
  166.                 your USERS.BBS file and report the number of users.  The
  167.                 program is _not_ from Continental Software, according to
  168.                 Andrew Milner.  Reported by Kai Sundren (2:201/150), via
  169.                 HW Mikael Winterkvist.
  170.  
  171.   SCORCHV2      Claims to be v2.0 of the game Scorched Earth:  this version
  172.                 doesn't yet exist.  Actually a renamed archive of version
  173.                 1.2.  Reported by Brian Dhatt (1:3648/2.5).
  174.  
  175.   =========================================================================
  176.  
  177.                               The Trojan Wars
  178.  
  179.   Trojan writers seem to be getting a bit trickier with their code lately -
  180.   two of this month's reports involve "multipartite Trojans," or Trojans
  181.   whose code is split among two or more files and reassembled by a "clean"
  182.   program.  In honor of this, I recommend that you grab a Banana Split,
  183.   cover your keyboard, and read on.
  184.  
  185.  
  186. | Last month's issue included a report on a "fix" for PKZip v2.04c (yes, I
  187. | mean 2.04c this time) that corrected the -$ (store disk volume) bug.  The
  188. | bulk of the report came from Jeff White of The Pueblo Group in Tuscon,
  189. | Arizona, and had reference to some suspicious code in the file.
  190. |
  191. | The biggest question brought up by the test concerned the following code:
  192. |
  193. |     Address:  0000d0e0-0000d110
  194. |     Code:     x:/ x:  *.* /  Erasing contents of drive, completed.
  195. |
  196. | I have received a message from a user whose name I no longer have on file
  197. | (please forgive me - NetMail me and I'll add your name to the report!)
  198. | which states that this same text string can be seen within legitimate
  199. | versions of PKZip (both v2.04e and the latest, v2.04g).  It can't be seen
  200. | by using a file/hex viewer, but it can be seen if the code is debugged,
  201. | and only after the program has un-PKLited itself.
  202. |
  203. | *** EDITOR'S NOTE - I need to state that this is not something that I
  204. | encourage, since many shareware licenses state that debugging,
  205. | disassembly, and/or reverse engineering is not allowed.  However,
  206. | hopefully the folks at PKWare won't mind this bit of software sleuthing,
  207. | since it is in their best interest to get to the heart of this matter.
  208. |
  209. | If you want to see the full text of the test results on this, see the
  210. | file PKZIPFIX.RES in the archive FILETSTS.LZH, included in the archive
  211. | version of The Hack Report.
  212. |
  213. | As always, our thanks go out to Bill and Jeff for their invaluable help.
  214.  
  215.  
  216.   William Gordon (1:369/104) reports BEV105, a file that claims to be a
  217.   "Beverly Hills 90210 Adventure Game."  This file contains 8 files, but
  218.   two seem to be the real culprits:  DORINFO.DIR and INSTALL.COM.  The
  219.   installation renames the DORINFO.DIR file to IDCKILL.EXE and invokes it.
  220.   This program asks for some sort of wildcard according to William, then
  221.   proceeds to delete everything on your drive that matches that wildcard.
  222.   However, it doesn't stop there:  it continues on and deletes all .bat,
  223.   .fon, .com, .zip, .sys, .ice, .ans, .arj, and .exe files.  William also
  224.   says the file "comes with the following virii:  Bootkill and Genesis."
  225.  
  226. | A copy of this file was sent to Mr. White and Mr. Logan, who were able to
  227. | confirm the behaviour that William reported.  For the complete results of
  228. | their test, see the file BEV105.RES in the FILETSTS.LZH archive, included
  229. | in the archive version of The Hack Report.
  230.  
  231.  
  232. | Bill Lambdin (1:343/45) forwards a message from Terry Goodman in the U'NI
  233. | Net virus conference concerning the file SCOMP.  This was advertised as a
  234. | compression utility with better compression than PKZip.  The file passes
  235. | all virus checkers unless you also check data files in addition to
  236. | executables.  In short, the executable loads a file called SCOMP.DAT,
  237. | which it uses to create a file called CASPER.COM, which is apparently the
  238. | Casper virus.
  239.  
  240.  
  241. | Another report from Bill concerns a file he located called TAXTIP93.
  242. | This archive contains a file called TAXTIP93.DAT, which the executable
  243. | file, TAXTIPS.EXE, renames to MOUSE.COM and tries to copy to your DOS and
  244. | WINDOWS directory.  The new MOUSE.COM is infected with the ADA virus.
  245.  
  246.  
  247. | Brian Chan (Internet, chanav@sfu.ca) found a file called PASSPRO, which
  248. | was described with a very short line ("'Password,' or some other short
  249. | word," according to Brian).  The archive contained these files:
  250. |
  251. |                              PASS    .PA1
  252. |                              PASS    .PA2
  253. |                              PASS    .PA3
  254. |                              PASSWORD.COM
  255. |
  256. | Brian looked inside the .com file, which he says looks like a compiled
  257. | batch file, and found these strings/commands:
  258. |
  259. |     Please Wait While Loading;
  260. |     It may take in between 30seconds to 5 minutes
  261. |     To unshrink nessessary files
  262. |     Please Turn off Screen, and wait for the beep.
  263. |     If You do not, your screen might not function
  264. |     the way it should.
  265. |     Turn Off Screen now, and press the space bar.
  266. |
  267. |     /C REN pass.pa1 pa.exe
  268. |     pass.pa2 /C DEL c:\*.*
  269. |     pass.pa2 /C DEL c:\dos\*.*
  270. |     /C REN pa.exe pass.pa1
  271. |     pass.pa3 FORMAT
  272. |     c:
  273. |     /C CLS
  274. |
  275. | As you can see, PASS.PA1 gets renamed to PA.EXE - the file, compressed
  276. | with PKLite, is actually Microsoft's MS-DOS ATTRIB.EXE program.  PASS.PA2
  277. | contains the single letter 'Y', and PASS.PA3 contains the single word
  278. | 'Yes'.  From the looks of things, this turns out to be a multipartite
  279. | Trojan that attempts to format (what else?) your hard drive.
  280.  
  281.  
  282. | Another multipartite Trojan was spotted by James Frazee (1:343/58), under
  283. | the filename ADD_IT.  It contains these files:
  284. |
  285. |                 Name of File    Size  Date
  286. |                 ADD_IT.ARJ     40888 02-11-93
  287. |                 =======================================
  288. |                 ADDIT1   DAT     34283 07-20-91   2:13a
  289. |                 ADD_IT   ANS       646 02-11-93   8:31p
  290. |                 ADDIT2   DAT     20634 04-09-91   5:00a
  291. |                 ADDIT    DOC       177 02-11-93   7:28p
  292. |                 ADDIT    COM      1391 02-11-93   8:14p
  293. |                 ADDIT3   DAT       138 02-11-93   8:13p
  294. |                 THEDRAW  PCK       650 02-11-93   8:31p
  295. |
  296. | When run, ADDIT.COM merges the three .DAT files into an .EXE file.  The
  297. | end result was that the program deleted all of the files in the directory
  298. | in which it was run.
  299.  
  300.  
  301. | Matt Hargett (1:2430/1532) found a file called DRSLEEP which he says has
  302. | a "cheap virii (sic) in it," but actually appears to be a Trojan.  When
  303. | the executable, DRSLEEP.EXE is run, it deletes your COMMAND.COM file.
  304. | Not much to write home about, but nasty enough.  Thanks, Matt.
  305.  
  306.  
  307. | Brent Thomas (1:202/226) says in the FidoNet DIRTY_DOZEN echo that his
  308. | system was "taken down" by a file called DRAGON.  It claimed to be a
  309. | Public Domain VGA and Sound Blaster supported game.  No symptoms were
  310. | reported, except that he had to reformat his hard drive.
  311.  
  312.  
  313. | Josh Burke (1:138/174) reports, via Charlie Sheridan (1:356/18), Travis
  314. | Griggs (1:3807/8), and HW Bob Seaborn, a problem with the file PHYLOX2.
  315. | In what might be an isolated incident, Josh says the file claimed to be a
  316. | "really cool game, VGA gfx and SB sound."  However, the INSTALL program
  317. | destroys hard disks.
  318. |
  319. | Bob Seaborn received a copy of this file and forwarded it to me - as soon
  320. | as possible, I will try to get it tested to see just exactly what it
  321. | does.
  322.  
  323.  
  324. | John Balkunas (1:107/639) forwards information on GIFCHECK.  He reports
  325. | that Lance Merlen (1:107/614) received an upload of this file, which,
  326. | when checked with McAfee's ViruScan v100, reported over 5 viruses in the
  327. | files in the archive.  No internal archive data was provided, so it is
  328. | hard to say whether or not this is an isolated incident.
  329.  
  330.  
  331.   Zack Jones (1:387/641) reports a file called GAGS which was seen in the
  332.   San Antonio area.  The file, described as "Some Christmas practical
  333.   jokes," was analyzed by Bill Dirks (1:385/17) and confirmed as a Trojan.
  334.   The program grabs control of several interrupt vectors, including the
  335.   critical error handler.  The only way to stop it once it starts is to hit
  336.   the reset button or power down.
  337.  
  338.   When invoked, it displays a countdown from 8 to 0, which corresponds to
  339.   drives H through A, in that order.  For each found drive, it overwrites
  340.   the first 255 sectors with random data from a block of memory.  To add
  341.   insult to injury, if drives B and A are empty, you are prompted to insert
  342.   disks (so that they can be trashed as well).
  343.  
  344.   After this, the Trojan displays the message, including something like,
  345.   "the disk was trashed but it's only a joke and they are only kidding."
  346.   It then prompts you to reboot, which is rather hard to do unless you have
  347.   a bootable "panic disk" floppy on hand - you certainly won't be able to
  348.   boot from your HD.
  349.  
  350.   Bill says that if your HD is smaller than 60 megs, you're better off
  351.   trying to recover your disk from scratch.  Between 60-120 megs, you have
  352.   a better chance of recovery via disk utilities:  over 120 megs, you
  353.   should be able to accomplish a complete recovery if you're careful and
  354.   you know what you're doing.
  355.  
  356.   Bill posted the following scan string that can be used to detect this
  357.   Trojan - if your scanner can use external strings, be sure to read the
  358.   instructions carefully before trying to add this:
  359.  
  360.                9A46027205B003B9FF00BA0000CD26
  361.  
  362.   If your scanner requires a name for the string, Bill suggests using
  363.   "AlamoXmasTrojan."
  364.  
  365.  
  366.   This Trojan report comes from an article in MacWeek magazine, Volume 7,
  367.   Number 2, issued January 11, 1993.  The article, posted in the FidoNet
  368.   VIRUS_INFO echo by Robert Cummings, states that a program called CPro
  369.   1.41.sea, claiming to be a new version of Compact Pro (a Macintosh
  370.   shareware compression utility), will reformat any floppy in drive 1 and
  371.   tries to reformat the user's start-up hard drive when launched.
  372.  
  373.   The file can be identified by a 312K sound resource file called "log
  374.   jingle," which is digitized sound from the Ren and Stimpy cartoons.
  375.  
  376.  
  377.   Mike Wenthold (1:271/47) found a program under the filename GS2000 which
  378.   contained the VCL 3 [Con] Virus.  I am attempting to get further details
  379.   on what this file is, but until then, here is the archive data that Mike
  380.   sent:
  381.  
  382.    Length   Method    Size    CF    Date     Time    CRC      Filename
  383.   ======== ======== ======== ==== ========= ====== ======== ============
  384.       1984              1304  34% 22-Dec-91 01:40p 3527B16B GS2000.COM
  385.        543               363  33% 22-Dec-91 01:58p DB83A2C0 GSUNP.DOC
  386.   ======== ======== ======== ==== ========= ====== ======== ============
  387.       2527              1667  34%                           2 files.
  388.  
  389.   The compression method (on this ZIP archive) was not included in his
  390.   data.
  391.  
  392.  
  393.   Frans Hagelaars (2:512/2) has posted a message in several echos
  394.   concerning a Trojan version of the Blue Wave Offline Mail Reader that had
  395.   been circulating in his area.  According to the warning, the "hacked"
  396.   version attacks your hard drive boot sector and partition table, and will
  397.   then "play tricks" with RemoteAccess userlists and phone numbers.
  398.  
  399.   The filename of this version was not given in the report, nor was it made
  400.   clear whether the BBS door or the Reader was involved.  If you have any
  401.   questions about the security of your copy, remember that you can always
  402.   obtain a safe copy from the BBS of the author, George Hatchew, at FidoNet
  403.   address 1:2240/176, phone number 1-313-743-8464, or from any of the
  404.   official distribution sites (which I believe are listed in the
  405.   documentation for the program).
  406.  
  407.  
  408.   Filename  Claimed use/Actual activity/Reporter(s)
  409.   ========  ==============================================================
  410.   AANSI100  Claims to add Auto-ANSI detect to Telegard BBSs - contains
  411.             something called the "Malhavoc Trojan," which displays a verse
  412.             from a Toronto band and attacks files/sectors on drives C:
  413.             through F:.  Reported by HW Todd Clayton and by George Goode
  414.             (1:229/15).
  415.  
  416.   ANSISCR   VGA BBS ad - contains a self-extracting archive of the Yankee
  417.             Doodle and AntiChrist viruses.  Can trash hard drives as well
  418.             through Trojan behaviour.  Reported by Bill Dirks (1:385/17),
  419.             and under the filename RUNME by Stephen Furness (1:163/273).
  420.  
  421.   AVENGER   Advertised as an "amazing game that supports all kind of sound
  422.             cards...."  Contains 2 internal password-protected .ZIP format
  423.             files, AVENGER2.DAT and AVENGER3.DAT, which are expanded by
  424.             the program to the files RUNTIME1.COM (N1 virus) and
  425.             RUNTIME2.COM (Anthrax virus).  From Reinhardt Mueller, via
  426.             Bill Lambdin (1:343/45).
  427.  
  428.   BATMAN    No claim reported - searches your DOS path and tries to "delete
  429.             the executable file that loads WildCat BBSs."  Reported by
  430.             James Powell (Intelec PC-Security Conference), via Bill Lambdin
  431.             (1:343/45).
  432.  
  433.   CHROME    Possible isolated incident - contains a file, FGDS.COM, which
  434.             contains text that says "Skism Rythem Stack Virus-808."
  435.             Reported by Richard Meyers and forwarded by Larry Dingethal
  436.             (1:273/231).
  437.  
  438.   DBSOUND   Possible isolated incident - claimed update of the Drum
  439.             Blaster .MOD file player.  Deletes all files in the current
  440.             directory and all of its subdirectories.  From "Khamsin #1
  441.             @9168*1", forwarded by HW Ken Whiton and HW Bill Dennison,
  442.             from Ken Green of the CentraLink BBS.
  443.  
  444.   GRAFIX    Possible isolated incident - contains the file WAIT.COM, which
  445.             is a renamed copy of DELDIR.COM, a directory remover and file
  446.             deletion tool.  Reported by Andreas Reinicke (2:284/402).
  447.  
  448.   LOGIM613  Possible isolated incident - one internal file, MOUSE.COM,
  449.             reports as being infected with the VCL virus when checked with
  450.             McAfee's ViruScan v95.  Reported by Mike Wenthold (1:271/47).
  451.  
  452.   MUVBACK   Claimed keyboard utility - actual ANSI bomb that remaps the D
  453.             key of your keyboard to invoke DEBUG and create a couple of
  454.             Trojans from script files.  Reported by Bill Dirks.
  455.  
  456.   OPTIBBS   Aimed at RemoteAccess BBS systems - archives your USERS.BBS
  457.             list and places it in your download directory.  Reported by
  458.             HW Nemrod Kedem.
  459.  
  460.   QOUTES    Not a misspelling - claimed Christmas quotation generator.
  461.             Overwrites the first 128 cylinders of your first HD, requiring
  462.             a low level format to overcome the damage (IDE drives may need
  463.             to go back to the factory).  Reported by Gary Marden
  464.             (2:258/27).
  465.  
  466.   QSCAN20   Claimed small virus scanner - when run, identifies itself as
  467.             "being a stealth bomber" and attacks your hard drive's FAT.
  468.             Reported by Art Mason (1:229/15).
  469.  
  470.   RA111TO2  Claims to upgrade RemoteAccess 1.11 to 2.0 - acts similarly to
  471.             the OPTIBBS file reported above.  Reported by Peter Janssens
  472.             (2:512/1).
  473.  
  474.   RAFIX     "Fixes little bugs" in RemoteAccess - program contains the
  475.             string "COMMAND /C FORMAT C:" internally.  Reported by Sylvain
  476.             Simard (1:242/158).
  477.  
  478.   RAMANAGE  Claimed USERS.BBS manager for RemoteAccess - yet another
  479.             file that makes an archive of this file (MIX1.ARJ or WISE.ARJ)
  480.             and places it in a download directory.  Reported by Peter
  481.             Janssens.
  482.  
  483.             NOTE - Peter Hoek (2:281/506.15) reports a program that does
  484.             the same thing, but uses the archive name RUNNING.ARJ to
  485.             hold the USERS.BBS file.  No name of the Trojan was supplied.
  486.  
  487.   REAPER    ANSI bomb - remaps the keyboard to force file deletion and
  488.             hard disk formatting - also generates insults.  Reported by
  489.             Victor Padron (1:3609/14), via Rich Veraa (1:135/907).
  490.  
  491.   REDFOX    Batch file which deletes all DOS and system files.  Reported
  492.             by Mike Wenthold.
  493.  
  494.   ROLEX     Possible isolated incident of an infection by the Keypress
  495.             [Key] virus.  Reported by David Gibbs, via Michael Toth
  496.             (1:115/220).
  497.  
  498.   SBBSFIX   Tries to format drive C: - contains two files, SBBSFIX.EXE and
  499.             COM_P.OVL.  Reported by Clayton Mattatall (1:247/400).
  500.  
  501.   SPEED     Claims to "check your PC speed" - actually deletes all files
  502.             on drive C:, including directories.  Reported by HW Nemrod
  503.             Kedem.
  504.  
  505.   XYPHR2    No claim - contains the Power Pump companion virus (documented
  506.             in the 1992 Full Archive of this report).  Reported by Mark
  507.             Histed (1:268/332).
  508.  
  509.  
  510.   YPCBR101  A copy of this file, uploaded to Simtel-20 and the oak mirror
  511.             on archie.au, contained an infection of the Dark Avenger
  512.             virus in the file YAPCBR.EXE.  Was supposed to be re-released
  513.             as a clean archive.  Reported by John Miezitis (Internet,
  514.             John.Miezitis@cc.utas.edu.au).
  515.  
  516.   =========================================================================
  517.  
  518.                         Pirated Commercial Software
  519.  
  520.   Program                 Archive Name(s)     Reported By
  521.   =======                 ===============     ===========
  522.   3-D Pool                3DPOOL              Michael Gibbs (via Bill
  523.                                                Lambdin)
  524.  
  525. | Alone in the Dark       ALONEDEM            Mark Mistretta (1:102/1314)
  526. |  (full game-not a demo)
  527.  
  528.   Atomix (game)           ATOMIX_             HW Matt Kracht
  529.  
  530. | A-Train by Maxis        ATRAIN1  through    Chris Blackwell of Maxis
  531. |                         ATRAIN6, also        (zoinks@netcom.com)
  532. |                         A-TRAIN1 through
  533. |                         A-TRAIN6
  534.  
  535.   Battle Chess            CHESS               Ron Mahan (1:123/61)
  536.  
  537.   Check-It PC             CHECKIT             HW Bert Bredewoud
  538.    Diagnostic Software    CHKIT20             Bill Lambdin
  539.  
  540.   Commander Keen          _1KEEN5             Scott Wunsch (1:140/23.1701)
  541.    (part 5)
  542.  
  543. | Copy II PC              COPYPC70            Ryan Park (1:283/420)
  544.  
  545.   Darkside (game)         DARKSIDE            Ralph Busch (1:153/9)
  546.  
  547. | DiskDupe Pro v4.03      DD403PRO            Jan Koopmans (2:512/163)
  548.  
  549.   Energizer Bunny Screen  ENERGIZR            Kurt Jacobson, PC Dynamics,
  550.    Saver for Windows                           Inc., via HW Bill Dennison
  551.  
  552. | Family Feud (game)      FAM-FEUD            Harold Stein (1:107/236)
  553.  
  554.   F-Prot Professional     FP206SF             Mikko Hypponen
  555.                                                (mikko.hypponen@compart.fi)
  556.  
  557. | Golden Axe (game)       GOLDAXE             Harold Stein
  558.  
  559. | Ian Bothams Cricket     IBCTDT              Vince Sorensen (1:140/121)
  560.  
  561.   Killing Cloud (game)    CLOUD               Mike Wenthold
  562.  
  563. | Life & Death (game)     L&D1                Harold Stein
  564. |                         L&D2
  565.  
  566.   MegaMan (game)          MEGAMAN             Emanuel Levy (1:266/63)
  567.  
  568. | Oh No, More Lemmings    ONMLEMM             Larry Dingethal (1:273/231)
  569. |  (complete-not demo)
  570.  
  571.   Over the Net            OTNINC1             Tim Sitzler (1:206/2708)
  572.    (volleyball game)
  573.  
  574.   PKZip v2.04c            PK204REG            HW Scott Raymond
  575.    (Registered)
  576.  
  577.   PKZip v2.04c            PKZCFG              Mark Mistretta (1:102/1314)
  578.    Configuration Editor
  579.  
  580.   PKZip v2.04e            PK204ERG            HW Scott Raymond
  581.    (Registered)
  582.  
  583. | PKZip v2.04g            PKZ204R             HW Bill Dennison
  584. |  (Registered)
  585.  
  586.   PrintShop               PSHOP               Michael Gibbs, Intelec, via
  587.                                                Bill Lambdin
  588.  
  589.   Psion Chess             3D-CHESS            Matt Farrenkopf (1:105/376)
  590.  
  591.   QModem v6.0             QM60IST1            Francois Thunus (2:270/25)
  592.                           QM60IST2
  593.  
  594.   QModem Pro              QMPRO-1             Mark Mistretta
  595.                           QMPRO-2
  596.  
  597.   Rack 'Em (game)         RACKEM              Ruth Lee (1:106/5352)
  598.  
  599. | Sequencer Plus Pro      SPPRO               Tom Dunavold (Intelec,
  600. |                                              via Larry Dingethal)
  601.  
  602.   Shadow Warriors (game)  SHADOWG             Mark Mistretta
  603.  
  604.   Sharky's 3D Pool        POOL                Jason Robertson (1:250/801)
  605.  
  606. | Shez (Registered)       SHEZ84R             Eric Vanebrick (2:291/712)
  607.                           SHEZ85R             HW Scott Raymond
  608.  
  609. | SideKick 2.0            SK3                 Harold Stein
  610.  
  611.   SimCity (by Maxis)      SIMCTYSW            Scott Wunsch
  612.  
  613. | Star Control Vol. 4     STARCON             Carson M. Hanrahan
  614. |                                              (CompuServe 71554,2652)
  615.  
  616.   Streets on a Disk       STREETS             Harvey Woien (1:102/752)
  617.  
  618.   Teledisk (files         TDISK214            Mark Mistretta
  619.    dated after Apr. 1991)
  620.  
  621.   Vegas Casino 2 (game)   VEGAS2              The Hack Squad
  622.  
  623.   WinWay Resume for       WINRES              Erez Carmel (CompuServe,
  624.    Windows                                      70523,2574)
  625.  
  626. | World Class Rugby       WCRFNTDT            Vince Sorensen
  627.  
  628.   =========================================================================
  629.  
  630.                       ?????Questionable Programs?????
  631.  
  632.   First, a quick note - this section, along with the Information, Please
  633.   section, are the only ones that have any information carried over from
  634.   the 1992 report.  This is because many of the listings in these sections
  635.   were not completely resolved when the last 1992 issue was published.  As
  636.   usual, if anyone has any additional information on anything listed in
  637.   these sections, _please_ help!
  638.  
  639.  
  640. | HW Bill Dennison captured a message from Marshall Dudley (Data World BBS,
  641. | (615)966-3574) in the ILink VIRUS FILE conference about the archive
  642. | ASCDEMO.  Marshall says that McAfee's ViruScan doesn't detect any
  643. | infection until after you run it and it has infected other files.  No
  644. | further information was supplied, other than the internal filenames
  645. | (ASCDEMO.DOC and ASCDEMO.EXE).  I need further data on this before I can
  646. | list it in the Trojan Wars section, so please advise if you have any.
  647.  
  648.  
  649. | Emanuel Levy (1:266/63) says the file IM, reported by Michael Santos in
  650. | the Intelec Net Chat conference and listed in the 1992 Full Archive
  651. | edition of The Hack Report.  Michael's report was a "hearsay" report from
  652. | one of his friends, and stated that the IM screen saver file caused a
  653. | viral infection.
  654. |
  655. | Emanuel says the file is an "outer space screen saver," currently under
  656. | the filename IM17.  Scott Wunsch (1:140/23.1701) says the program name is
  657. | "Inner Mission," and he currently has version 1.6.  In both cases, the
  658. | files were clean.
  659. |
  660. | So, it looks like either Michael's friend's system became infected from a
  661. | different source than the IM file, or that an isolated incident of an
  662. | infected IM is involved.  No way to tell at this writing.
  663.  
  664.  
  665.   Long time readers of this report will remember a question concerning the
  666.   status of a screen saver called TUNNEL.  Ove Lorentzon (2:203/403.6) and
  667.   Bill Roark (RIME address BOREALIS, Shareware conference, via HW Richard
  668.   Steiner) both stated that the program was an internal IBM test program
  669.   and was not intended for outside distribution.
  670.  
  671.   Your Hack Squad has received word from the author of the program, Dan
  672.   Butterfield (Internet, danielb@vnet.ibm.com), that as far as he is aware,
  673.   the program has never been released to the general public.  According to
  674.   Dan, "it is still owned by IBM, and as such has been given the IBM
  675.   security classification 'IBM Internal Use Only' which means what it says:
  676.   the program is not for distribution to non-IBM employees."
  677.  
  678.   Dan also says that several other "Internal Use Only" programs have been
  679.   "leaked" to the outside world, which implies that these files should not
  680.   be posted for download.  One such program was originally called Dazzle
  681.   (NOT to be confused with the other popular DAZZLE screensaver), but has
  682.   entered BBS distribution under the filename O-MY-GOD.  Another is a
  683.   program that is usually included inside other archives:  the program name
  684.   is PLAYANI.  Dan says this has been distributed "along with various
  685.   animations," and also falls under the same Internal classification.
  686.  
  687.   A prime example of this is an archive called BALLS (not what you think).
  688.   This is an animation of multiple chrome spheres rotating around each
  689.   other above a red and white checkerboard platform.  In this case, both
  690.   the player (PLAYANI) _and_ the animation are the property of IBM and are
  691.   not intended for BBS distribution.
  692.  
  693.   Again, to quote Dan, "None of these programs are for external
  694.   distribution; all are owned by IBM and are only for use inside IBM by IBM
  695.   employees."  Thanks to Dan for all of his help.
  696.  
  697.  
  698.   Donn Bly has cleared up the question on the status of the Sydex program
  699.   TeleDisk, first raised by Mark Draconis (1:120/324) and Kelvin Lawson.
  700.   Donn was kind enough to mail a copy of a letter sent to him by Sydex
  701.   explaining that Teledisk is no longer shareware.  Here is an excerpt from
  702.   the letter:
  703.  
  704.        "Effective April 1991, TeleDisk is no longer a shareware
  705.        product.  After long consideration, we decided to
  706.        discontinue our offering of the shareware edition of
  707.        TeleDisk, and license it only as a commercial product.
  708.  
  709.        "Commercial licenses of TeleDisk are available from Sydex at
  710.        $150 a copy.  All shareware distributors and BBS sysops who
  711.        take time to check their sources are requested to remove
  712.        TeleDisk from shareware distribution."
  713.  
  714.   The letter is signed by Miriam St. Clair for Sydex.  To summarize, Sydex
  715.   is no longer accepting shareware registrations for TeleDisk, and asks
  716.   that it be not be made available for download from BBS systems.
  717.  
  718.   Thanks to Donn for his help in this matter.
  719.  
  720.  
  721.   HW Ken Whiton forwards messages from Harold Stein, Gary Rambo, and Gwen
  722.   Barnes of Mustang Software, Inc., about a "patch" program aimed at
  723.   OffLine Xpress (OLX) v1.0.  The patch is supposed to allow OLX to
  724.   read and reply to Blue Wave packets, along with a lot of other seemingly
  725.   unbelievable feats.  Gwen Barnes did not seem to know of the patch, but
  726.   published the following advice in the WildNet SLMROLX conference to
  727.   anyone considering trying it:
  728.  
  729.     1. Make a complete backup of your system.
  730.     2. Make sure you've got all the latest SCAN stuff from McAfee
  731.     3. Try it, keeping in mind that it more than likely does nothing
  732.        at all, or is a trojan that will hose your system.
  733.     4. Get ready to re-format and restore from backups if this is in
  734.        fact the case.
  735.  
  736.   No filename was given for this patch.  If anyone runs across a copy of
  737.   it, please contact one of The HackWatchers or myself so that we can
  738.   forward a copy to MSI for testing.
  739.  
  740.  
  741.   Bill Lambdin (1:343/45) reports that someone has taken all of McAfee
  742.   Associates' antiviral programs and combined them into one gigantic (over
  743.   700k) archive.  He did not say whether the files had been tampered with,
  744.   but he did send a copy to McAfee for them to dissect.  The file was
  745.   posted under the filename MCAFEE99.  I would not suggest downloading this
  746.   file:  as a matter of fact, this reporter prefers to call McAfee's BBS
  747.   directly when a new version of any of their utilities comes out.  I
  748.   highly recommend this method, since it insures that you will receive an
  749.   official copy.
  750.  
  751.  
  752.   HW Matt Kracht forwarded a message from Stu Turk in the DR_DEBUG
  753.   echo about possible Trojans going around as PKZIP 2.21 and/or 2.22.  Stu
  754.   also says that there is a warning about these in circulation.  If you
  755.   have a copy of this warning, please send a copy to Hack Central Station
  756.   (1:382/95).
  757.  
  758.   =========================================================================
  759.  
  760.                             Information, Please
  761.  
  762.   This the section of The Hack Report, where your Hack Squad asks for
  763.   _your_ help.  Several reports come in every week, and there aren't enough
  764.   hours in the day (or fingers for the keyboards) to verify them all.  Only
  765.   with help from all of you can The Hack Report stay on top of all of the
  766.   weirdness going on out there in BBSLand.  So, if you have any leads on
  767.   any of the files shown below, please send it in: operators are standing
  768.   by.
  769.  
  770.  
  771. | Onno Tesink (2:283/318) has sighted a file called LHA255B.  This claims
  772. | to be version 2.55b of the LHA archiver, with a file date in the
  773. | executable of 12/08/92.  He compared the file to the latest known
  774. | official release, v2.13, and found two additional program options which
  775. | were mentioned when the program was invoked with no command line
  776. | (generating a help screen).  The archive contained nothing but the
  777. | executable file.  Viral scans were negative.
  778. |
  779. | Many, MANY other folks have seen this file, as well as one called LHA252.
  780. | Your Hack Squad has copies of both files.  The LHA252 file contains
  781. | Japanese documentation, so it is a bit of a tough nut to crack.
  782. |
  783. | I have not heard of any further development going on by the author of
  784. | LHA, H. Yoshi, but that wouldn't be a first. <g>  He is supposedly
  785. | contactable via the NIFTY-SERVE service of CompuServe.  However, this
  786. | service requires some knowledge of Japanese, and my only foreign language
  787. | training was a semester of Czech at the University of Texas.
  788. |
  789. | If anyone knows of a new version of LHA, or has CompuServe access and the
  790. | ability to converse in Japanese (and would be willing to assist), please
  791. | contact your nearest HackWatcher or me and lend a hand.  This is getting
  792. | very frustrating. <grin>
  793.  
  794.  
  795.   Travis Griggs (1:3807/4.25) forwarded a report from a local board called
  796.   The Forum (phone number 1-318-528-2107) by a user named Susan Pilgreen.
  797.   The message referred to a file called BOUNCE, which she said was infected
  798.   with the Russian Mirror virus.  The file, according to Travis, claimed to
  799.   be a game.  I would appreciate further confirmation of this sighting.
  800.  
  801.  
  802. | An update on a warning from Mark Stansfield (1:115/404), concerning
  803. | the files KILL and PROTECT.  He claims that these delete the user's hard
  804. | drive when run.  Dan Onstott (1:100/470) reported in the FidoNet SHAREWRE
  805. | echo that he has a small utility called PROTECT.COM (205 bytes, dated
  806. | 12-10-86), which is a write-protect utility for your hard drive.  He says
  807. | he has never had a problem with it.
  808. |
  809. | Jerry Han (jhan@debra.dgbt.doc.ca) has a copy of a program called KILL.
  810. | This file is a utility that removes entire branches of a directory tree,
  811. | and is safe when used correctly.  The program was written by two of his
  812. | friends and distributed as shareware:  current version is 1.5.
  813. |
  814. | So, Mark's report may be an isolated incident.  If anyone else sees the
  815. | files Mark mentioned, please advise.
  816.  
  817.  
  818.   Bill Lambdin forwards a message from Mario Giordani in the ILink Virus
  819.   Conference about two files.  The archives, called PHOTON and NUKE, are
  820.   possibly droppers, containing a file called NUKE.COM which "will trash
  821.   your HD."
  822.  
  823.   Pat Finnerty (1:3627/107) sent a reply to the last report of this,
  824.   stating that he has a copy of a PC Magazine utility called NUKE.COM,
  825.   which is used to remove subdirectories which contain "nested subs,
  826.   hidden, read-only (you name it)."  He says that the command NUKE C:\ will
  827.   effectively delete everything on a hard drive, with no chance of repair.
  828.   This is merely the way the program is designed.
  829.  
  830.   I do not know if this is what happened in Mario's case, or if Mario
  831.   actually found a copy (read: isolated incident) which was infected. Bill
  832.   has asked Mario for further information, and I would like to echo his
  833.   call for help.  If you know of this, please lend a hand.
  834.  
  835.  
  836.   Another one forwarded by Bill comes from Michael Santos in the Intelec
  837.   Net Chat conference, concerning a screen saver named IM.  This is only a
  838.   "hearsay" report from one of Michael's friends, who says he downloaded it
  839.   and wound up with a virus.  There is no way to tell if the infection came
  840.   from the file itself or if it was already present on his friend's system.
  841.   Once again, if anyone can clear this up, please do so.
  842.  
  843.  
  844.   Ned Allison (1:203/1102) forwarded a report into the FidoNet DIRTY_DOZEN
  845.   echo from a user of The Mailbox BBS in Cleveland (216/671-7534) named
  846.   Rich Bongiovanni.  Rich reports that there is a file floating around
  847.   called DEMON WARS (archive name DMNWAR52) that is "infected with a
  848.   virus."  If true, this may be an isolated incident.  I would appreciate
  849.   confirmation on this.
  850.  
  851.  
  852.   Greg Walters (1:270/612) reports a possible isolated incident of a
  853.   problem with #1KEEN7.  When he ran the installation, he began seeing on
  854.   his monitor "what looked like an X-rated GIF."  The file apparently
  855.   scanned clean.  Any information on similar sightings would be
  856.   appreciated.
  857.  
  858.  
  859.   A report from Todd Clayton (1:259/210) concerns a program called
  860.   ROBO.EXE, which he says claims to apparently "make RoboBoard run 300%
  861.   faster."  He says he has heard that the program fools around with your
  862.   File Allocation Table.  I have not heard any other reports of this, so I
  863.   would appreciate some confirmation from someone else who has seen similar
  864.   reports.
  865.  
  866.  
  867.   Kelvin Lawson (2:258/71) posted a message in the SHAREWRE echo about a
  868.   possible hack of FEBBS called F192HACK.  I have not seen this file, nor
  869.   has the author of FEBBS, Patrik Sjoberg (2:205/208).  He forwards the
  870.   file sizes in the archive, reported here:
  871.  
  872.         Name          Length      Mod Date  Time     CRC
  873.         ============  ========    ========= ======== ========
  874.         FEBBS.EXE       220841    09 Mar 92 21:17:00 96D2E08D
  875.         014734.TXT        1403    26 Aug 92 01:59:18 3B9F717F
  876.         ============  ========    ========= ======== ========
  877.         *total     2    222244    26 Aug 92 01:59:24
  878.  
  879.   Kelvin says the .TXT file is just an advert for a BBS, so it is "not
  880.   relevant!".  As I said, the author of FEBBS has never seen this file, so
  881.   I've asked Kelvin to forward a copy of it to him.
  882.  
  883.  
  884.   Andrew Owens (3:690/333.11) forwarded a report of a "Maximus BBS
  885.   Optimiser (sic)," going under the filenames MAX-XD and MAXXD20. Scott
  886.   Dudley, the author of Maximus, says he did not write any programs that
  887.   have these names, but he does not know whether they are or are not
  888.   legitimate third party utilities.  I have requested further information
  889.   from Andrew on this topic, and would appreciate anyone else's
  890.   information, if they have any.
  891.  
  892.  
  893.   Yet another short warning comes from David Bell (1:280/315), posted in
  894.   the FidoNet SHAREWRE echo, about a file called PCPLSTD2.  All he says is
  895.   that it is a Trojan, and that he got his information from another
  896.   "billboard" and is merely passing it on.  Again, please help if you know
  897.   what is going on here.
  898.  
  899.  
  900.   Bud Webster (1:264/165.7) reports an Apogee game being distributed under
  901.   the filename BLOCK5.ZIP.  He says that the game displayed a message that
  902.   said, "This game is not in the public domain or shareware."  There was
  903.   only an .EXE file in the archive, and no documentation.  I need to know
  904.   what the real name of this game is so that I can include it in the
  905.   pirated files section (if necessary).
  906.  
  907.  
  908.   A message in the FidoNet ASIAN_LINK echo from Choon Hwee (1:3603/263)
  909.   grabbed my attention the moment I saw it: in capital letters, it said,
  910.   "DO NOT RUN this file called MODTEXT.EXE, cause it is a TROJAN!!!".  He
  911.   goes on to say that two BBSs have been destroyed by the file.  However,
  912.   that's about all that was reported.  I really need more to go on before I
  913.   can classify this as a Trojan and not just a false alarm (i.e., archive
  914.   name, what it does, etc.).  Please advise.
  915.  
  916.  
  917.   Greg Mills (1:16/390) posted a question to Robert Jung in the ARJ Support
  918.   Echo (FidoNet) about a version of ARJ called 2.33.  It was unclear as to
  919.   whether or not Mr.  Mills had seen the file.  Mr.  Jung has repeated that
  920.   the latest version of ARJ is v2.30 (however, there is a legitimate public
  921.   beta version numbered 2.39b).  It is possible that the references Greg
  922.   saw about 2.33 were typos, but you never know.  Please help your Hack
  923.   Squad out on this one - if you see it, report it.
  924.  
  925.   =========================================================================
  926.  
  927.                            The Meier/Morlan List
  928.  
  929.   Here are this month's updates on the status of the files contained in the
  930.   Meier/Morlan List.
  931.  
  932.  
  933. | Lee Madajczyk (1:280/5) surmises that HARRIER could be Harrier Combat
  934. | Simulator by Mindscape, Inc.  He says that he hasn't seen anything from
  935. | them in quite a while, and doesn't know if the company is still in
  936. | business.
  937.  
  938.  
  939. | Jeffrey Marshall (1:153/733) forwarded information confirming that
  940. | STARGOOSE, listed in the list as SPACEGOO, is copyrighted freeware and
  941. | can be distributed via BBSs.  If someone has merely renamed the archive,
  942. | then I might consider the SPACEGOO file a hoax.  However, I have no
  943. | information to support this.  Therefore, SPACEGOO comes out of the list,
  944. | unless someone has specific information on it.  Thanks to Jeffrey for his
  945. | help.
  946.  
  947.  
  948. | HW Nemrod Kedem says that FIXDOS50 is an official patch for IBM DOS v5.0,
  949. | according to his contact with IBM officials.  IBM has had a policy of
  950. | releasing some patches via BBS systems, so FIXDOS50 comes off the list.
  951.  
  952.  
  953. | Emanuel Levy (1:266/63) has some more input to add to last month's
  954. | information:
  955. |
  956. | AFOX   - possibly Artic Fox by Electronic Arts
  957. | WINGIF - possible registered version of a shareware Windows .GIF viewer
  958. | 387DX  - sounds like a Math Co-Processor emulator - might be legit
  959. |
  960. | Confirmation of these would be appreciated.  In the meantime, here are
  961. | the remaining unresolved reports from Emanuel:
  962.  
  963.   "Barkeep sounds like it may be a version of Tapper. If you send beer mugs
  964.   down the screen to patrons and then have to pick up the returning mugs
  965.   and they leave tips, then it is Tapper. Or it may be an OLD game
  966.   published in Compute Mag. If it is the one from Compute only those who
  967.   have the Compute issue with the game in it are allowed to have a copy.
  968.  
  969.   "Harrier is either Harrier Jiump Jet or Space Harrier from Sega wich came
  970.   out for the Commodore 64 in 89 so I would assume it came out for IBM
  971.   around then too.
  972.  
  973.   "Gremlins- There was an Gremlins Text Adventure and a Video Came for the
  974.   computer. The video game was put out by Atari
  975.  
  976.   "Antix may be Artic Antix one lof the Spy vs Spy games
  977.  
  978. | Thanks, Emanuel.  While we're on the subject of ANTIX, here is some
  979. | further information on this file:
  980. |
  981. | Andrew McCullough (1:2614/409) has a copy of a game called ANTIX,
  982. | mentioned above.  According to Andrew, "as far as I can tell it is
  983. | legit."  He says it is a "'dinky' little program where you try to eat
  984. | away 75% of the screen without being hit by the 'bad guys'."
  985. |
  986. | Steve Huston (1:266/49) and Matthew Evanson (mevanson@iastate.edu)
  987. | confirm Andrew's report.  Matthew says that it used to be a top download
  988. | on America OnLine, and that it is a legitimate shareware game.  So, with
  989. | this, ANTIX comes off the list.
  990.  
  991.  
  992.   For those who have missed it before, here is what is left of the list of
  993.   files forwarded by Joe Morlan (1:125/28), as compiled by Wes Meier, SysOp
  994.   of the WCBBS (1-510-937-0156) and author of the AUNTIE BBS system.  Joe
  995.   says Wes keeps a bulletin of all rejected files uploaded to him and the
  996.   reasons they were rejected.  Joe also says he cannot confirm or deny the
  997.   status of any of the files on the list.
  998.  
  999.   There are some that I am not familiar with or cannot confirm.  These are
  1000.   listed below, along with the description from Wes Meier's list.
  1001.  
  1002.   Due to the unconfirmed nature of the files below, the filenames are not
  1003.   included in the columnar lists.  I would appreciate any help that
  1004.   anyone can offer in verifying the status of these files.  Until I receive
  1005.   some verification on them, I will not count them as either hacks or
  1006.   pirated files.  Remember - innocent until proven guilty.
  1007.  
  1008.   My thanks go to Joe and Wes for their help.
  1009.  
  1010.         Filename  Reason for Rejection
  1011.         ========  =============================================
  1012.         BARKEEP   Too old, no docs and copyrighted with no copy
  1013.                   permission.
  1014.         HARRIER   Copyrighted.  No permission to copy granted.
  1015.         SLORGAME  Copyrighted.  No docs.  No permission to copy
  1016.                   granted.
  1017.         NOVELL    Copyrighted material with no permission to
  1018.                   BBS distribute
  1019.         DRUMS     I have no idea if these are legit or not.  No
  1020.                   docs.
  1021.         GREMLINS  No documantation or permission to copy given.
  1022.         NAVM      Copyrighted.  No permission to copy granted.
  1023.         TESTCOM   Copyrighted.  No permission to copy granted.
  1024.         CLOUDKM   A hacked commercial program.
  1025.         MENACE    Copyrighted.  No docs.  No permission to copy
  1026.                   granted.
  1027.         AIRBALL   A hacked commercial program.
  1028.         SNOOPY    Copyrighted.  No docs.  No permission to
  1029.                   copy granted.
  1030.         SLORDAX   Copyrighted.  No docs.  No permission to
  1031.                   copy granted.
  1032.         ESCAPE    Copyrighted.  No docs.  No permission to
  1033.                   copy granted.
  1034.         AFOX      A cracked commercial program.
  1035.         BANNER    Copyrighted.  No docs.  No permission to
  1036.                   copy granted.
  1037.         WINGIF14  The author's documentation specifically
  1038.                   requests this file to not be distributed.
  1039.         INTELCOM  Copyrighted.  No docs.  No permission to
  1040.                   copy granted.
  1041.         387DX     Copyrighted.  No docs or permission to
  1042.                   copy granted.
  1043.         WINDRV    Copyrighted.  No permission to copy granted.
  1044.  
  1045.   =========================================================================
  1046.  
  1047.                                   Help!!!
  1048.  
  1049.   Would the person who sent the copy of Vegas Casino 2 (filename VEGAS2) to
  1050.   The Hack Squad for testing/verification please re-identify themselves via
  1051.   NetMail?  Somehow, your message went to the great Bit Bucket in the sky.
  1052.   Thanks in advance!
  1053.  
  1054.   *************************************************************************
  1055.  
  1056.                                 Conclusion
  1057.  
  1058.   If you see one of these on a board near you, it would be a very friendly
  1059.   gesture to let the SysOp know.  Remember, they can get in just as much
  1060.   trouble as the fiend who uploads pirated files, so help them out if you
  1061.   can.
  1062.  
  1063.                           ***HACK SQUAD POLICY***
  1064.  
  1065.   The intent of this report is to help SysOps and Users to identify
  1066.   fraudulent files.  To this extent, I give credit to the reporter of a
  1067.   confirmed hack.  On this same note, I do _not_ intend to "go after" any
  1068.   BBS SysOps who have these programs posted for d/l.  The Shareware World
  1069.   operates best when everyone works together, so it would be
  1070.   counter-productive to "rat" on anyone who has such a file on their board.
  1071.   Like I said, my intent is to help, not harm.  SysOps are strongly
  1072.   encouraged to read this report and remove all files listed within from
  1073.   their boards.  I can not and will not take any "enforcement action" on
  1074.   this, but you never know who else may be calling your board.  Pirated
  1075.   commercial software posted for d/l can get you into _deeply_ serious
  1076.   trouble with certain authorities.
  1077.  
  1078.   Updates of programs listed in this report need verification.  It is
  1079.   unfortunate that anyone who downloads a file must be paranoid about its
  1080.   legitimacy.  Call me a crusader, but I'd really like to see the day that
  1081.   this is no longer true.  Until then, if you _know_ of a new official
  1082.   version of a program listed here, please help me verify it.
  1083.  
  1084.   On the same token, hacks need to be verified, too.  I won't be held
  1085.   responsible for falsely accusing the real thing of being a fraud.  So,
  1086.   innocent until proven guilty, but unofficial until verified.
  1087.  
  1088.   Upcoming official releases will not be included or announced in this
  1089.   report.  It is this Co-Moderator's personal opinion that the hype
  1090.   surrounding a pending release leads to hacks and Trojans, which is
  1091.   exactly the opposite of what I'm trying to accomplish here.
  1092.  
  1093.   If you know of any other programs that are hacks, bogus, jokes, hoaxes,
  1094.   etc., please let me know.  Thanks for helping to keep shareware clean!
  1095.  
  1096. Lee Jackson, Co-Moderator, FidoNet International Echo SHAREWRE, and
  1097.              Moderator, FidoNet Echo WARNINGS (1:382/95)
  1098.