home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-387-Vol-3of3.iso / v / vl6-022.zip / VL6-022.TXT < prev   
Internet Message Format  |  1993-02-11  |  44KB

  1. Received: from fidoii.CC.Lehigh.EDU by abacus.hgs.se (5.65c/1.5)
  2.     id AA04557; Tue, 9 Feb 1993 17:58:32 +0100
  3. Received: from  (localhost) by Fidoii.CC.Lehigh.EDU with SMTP id AA15334
  4.   (5.67a/IDA-1.5 for <mikael@abacus.hgs.se>); Tue, 9 Feb 1993 10:50:12 -0500
  5. Date: Tue, 9 Feb 1993 10:50:12 -0500
  6. Message-Id: <9302091224.AA04058@barnabas.cert.org>
  7. Comment: Virus Discussion List
  8. Originator: virus-l@lehigh.edu
  9. Errors-To: krvw@cert.org
  10. Reply-To: <virus-l@lehigh.edu>
  11. Sender: virus-l@lehigh.edu
  12. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  13. From: "Kenneth R. van Wyk" <krvw@cert.org>
  14. To: Multiple recipients of list <virus-l@lehigh.edu>
  15. Subject: VIRUS-L Digest V6 #22
  16. Status: RO
  17.  
  18. VIRUS-L Digest   Tuesday,  9 Feb 1993    Volume 6 : Issue 22
  19.  
  20. Today's Topics:
  21.  
  22. Re: Mainframe viruses? [Sam Wilson:06/13]
  23. Re: Infection question
  24. Re: Patriotic Virus Writers?
  25. Re: scanners.
  26. re: new NIST Pub (CORRECTION)
  27. Undecidability (was: On the definition of viruses)
  28. Re: How to measure polymorphism
  29. Re: os2-stuff (OS/2)
  30. Re: Vshield vs Virstop (PC)
  31. Norton buggy??? (or I have a PROBLEM!) (PC)
  32. Re: PKZIP 2'S AV is cracked (PC)
  33. Re: can anybody help my little lost computer? (PC)
  34. New Virus (PC)
  35. Mr. BIOS (PC)
  36. ANSI Bombs (PC)
  37. 696 Virus? (PC)
  38. New virus in Germany :-( (PC)
  39. DAME/MtE (PC)
  40. re: Virus scan on a compressed drive (PC)
  41. dame virus (pc)
  42.  
  43. VIRUS-L is a moderated, digested mail forum for discussing computer
  44. virus issues; comp.virus is a non-digested Usenet counterpart.
  45. Discussions are not limited to any one hardware/software platform -
  46. diversity is welcomed.  Contributions should be relevant, concise,
  47. polite, etc.  (The complete set of posting guidelines is available by
  48. FTP on cert.sei.cmu.edu or upon request.) Please sign submissions with
  49. your real name.  Send contributions to VIRUS-L@LEHIGH.EDU.
  50. Information on accessing anti-virus, documentation, and back-issue
  51. archives is distributed periodically on the list.  A FAQ (Frequently
  52. Asked Questions) document and all of the back-issues are available by
  53. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  54. (comments, suggestions, and so forth) should be sent to me at:
  55. <krvw@CERT.ORG>.
  56.  
  57.    Ken van Wyk
  58.  
  59. ----------------------------------------------------------------------
  60.  
  61. Date:    Fri, 05 Feb 93 19:48:32 -0500
  62. From:    Anthony Naggs <AMN@vms.brighton.ac.uk>
  63. Subject: Re: Mainframe viruses? [Sam Wilson:06/13]
  64.  
  65. Sam Wilson, <ercm20@festival.edinburgh.ac.uk>, recently posted a copy of an
  66. article from the UK trade paper "Computing", entitled:
  67.  
  68. > Mainframes hit by epidemic of viruses
  69. > =====================================
  70.  
  71. As Klaus Brunnstein, <brunnstein@rz.informatik.uni-hamburg.dbp.de>, noted:
  72. > Sam Wilson mentioned a "survey of 816 European and North America mainframe
  73. > sites (with) ...35.5% .. disasters .. 60% of which had been due to viruses".
  74.  
  75.  
  76. It seems that a journalist misunderstood the survey results, or at least
  77. misrepresented them.  The following letter appeared in this week's edition
  78. of Computing, and seems to make more sense:
  79.  
  80. [reproduced in full, but without permission]
  81.  
  82. - - - - -
  83. Mainframes are in good health
  84. =============================
  85.  
  86. I read with sheer horror your article 'Mainframes hit by epidemic of viruses'
  87. (Computing, 21 January).
  88.  
  89. Those who do not know better may reasonably infer that the numbers reported
  90. refer to occurrences of viruses on actual mainframes, but, although the
  91. survey in question is sent to sites with mainframes, the question asked if
  92. the installation [site] had suffered viruses.  It is therefore invalid to
  93. conclude that the viruses actually occurred on the mainframe.
  94.  
  95. Furthermore, the bar chart you showed in the article seems to show a rise in
  96. viruses from 1991 to 1992, but investigation into the Ibex results shows
  97. that this chart actually shows the five year totals, so the 1992 five year
  98. total includes the 1991 total.  The annual increment was actually less than
  99. half of the increase in five year totals.
  100.  
  101. Last year, in one part of Africa, the stork population decreased sharply.
  102. Also in the same area the human birthrate happened to fall.  What would
  103. your reporter have concluded from this?
  104.  
  105. Richard Phillips, Reed Travel Group, Dunstable, Bedfordshire
  106. - - - - -
  107.  
  108. Hope this helps,
  109. Anthony Naggs
  110. Software/Electronics Engineer                   P O Box 1080, Peacehaven
  111. (and virus researcher)                          East Sussex  BN10 8PZ
  112. Phone: +44 273 589701                           Great Britain
  113. Email: (c/o Univ of Brighton) amn@vms.brighton.ac.uk  or  xa329@city.ac.uk
  114.  
  115. ------------------------------
  116.  
  117. Date:    07 Feb 93 19:56:24 +0000
  118. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  119. Subject: Re: Infection question
  120.  
  121. David_Conrad@MTS.cc.Wayne.edu writes:
  122.  
  123. > But in my (humble?) opinion, a boot sector infector does attach itself to
  124. > a program, i.e. the bootstrap loader.  This program just doesn't happen to
  125. > be contained in a file.
  126.  
  127. It depends on how do you define "attach". A boot sector infector does
  128. not modify or attach itself to a bootstrap loader - it just moves this
  129. loader to a different place and puts its own body at the original
  130. place. Furthermore, viruses like Stoned will infect and spread even if
  131. the bootstrap loader is absent - e.g. a diskette with a zeroed out
  132. boot sector is both infectable and infective after infection. So,
  133. you'll have to define "attach" in such a way that defines "attaching
  134. to the execution process of a program" or something like that.
  135.  
  136. > I'm not quite as certain what to say about companion viruses.  I don't
  137.  
  138. They are not the only problem. The Dir_II virus modifies the directory
  139. entries - not the files themselves. The StarShip virus infects the MBR
  140. by modifying only three bytes of the partition table -data-... And so
  141. on...
  142.  
  143. > Still, without the "host" program the companion virus would never be
  144. > executed by the user, would it?
  145.  
  146. It depends. Consider an EXE file, "infected" by a companion virus. If
  147. you delete the host (i.e. the EXE file), the virus will still be able
  148. to spread, in most cases.
  149.  
  150. Regards,
  151. Vesselin
  152. - -- 
  153. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  154. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  155. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  156. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  157.  
  158. ------------------------------
  159.  
  160. Date:    07 Feb 93 20:29:44 +0000
  161. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  162. Subject: Re: Patriotic Virus Writers?
  163.  
  164. ercm20@festival.edinburgh.ac.uk (Sam Wilson) writes:
  165.  
  166. > The following letter and editorial response appears in the February
  167. > 1993 issue of the UK magazine 'Personal Computer World' under the
  168. > heading "Spreading viruses":
  169.  
  170. [ARCV's silly letter deleted to save the net.bandwidth.]
  171.  
  172. >                                                                    ARCV
  173. >                                   (Association of Really Cruel Viruses)
  174. > [And the editor replies:]
  175.  
  176. >    You say you're not depraved people? Perhaps you weren't beaten as
  177. >    children, but as far as we're concerned you should be beaten as
  178. >    adults. 
  179.  
  180. According to the latest information, six members of the ARCV group
  181. have been arrested. Perhaps this will stop them from writing viruses
  182. any more...
  183.  
  184. Regards,
  185. Vesselin
  186. - -- 
  187. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  188. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  189. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  190. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  191.  
  192. ------------------------------
  193.  
  194. Date:    07 Feb 93 20:33:31 +0000
  195. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  196. Subject: Re: scanners.
  197.  
  198. TAWED@etsu.bitnet (Ed Street) writes:
  199.  
  200. > I know this is probably a dumn question but I was wondering about the
  201. > realistic aspects of scanners like do they really protect as much as
  202. > some of the people that I have talked to seem to think?  In my opinion
  203. > they are just merely an aid to problem solving and should not be used
  204. > as a general "cure-all"
  205.  
  206. All a scanner can do is to detect known viruses. Nothing more. Good
  207. scanners detect most known viruses, worse scanners detect fewer of
  208. them. No scanner detects -all- known viruses, because new viruses are
  209. created literally every day.
  210.  
  211. A scanner is useful for:
  212.  
  213. 1) Checking that a system is virus-free before installing some more
  214. sound virus defense, like an integrity checker.
  215.  
  216. 2) Checking new software before you execute it or install it on your
  217. system. This way you can detect a virus before it gets the chance to
  218. execute.
  219.  
  220. 3) Trying to figure out what has happened when your more serious
  221. defense (the integrity checker) has raised an alert and you are
  222. wondering whether it is a known virus.
  223.  
  224. Because of the above, scanners are -useful- and should be used as a
  225. first line of defense. (Up-to-date scanners, of course; an old scanner
  226. is worse than no scanner at all, because it gives you a false sense of
  227. security...) However, no defense should rely on scanners -alone-,
  228. because they are a -weak- defense. You must use a layered approach,
  229. with several protection levels, like integrity checking software, some
  230. kind of access control, and, of course, backup.
  231.  
  232. Regards,
  233. Vesselin
  234. - -- 
  235. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  236. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  237. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  238. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  239.  
  240. ------------------------------
  241.  
  242. Date:    Mon, 08 Feb 93 11:26:24 -0500
  243. From:    Tim Polk <polk@csmes.ncsl.nist.gov>
  244. Subject: re: new NIST Pub (CORRECTION)
  245.  
  246. Ouch!  I *swear* I proofed that message, but I switched the second
  247. and third parts of the address of the ftp server.
  248.  
  249. The correct name is:
  250.  
  251.     csrc.ncsl.nist.gov
  252.  
  253. I have successfully printed this PostScript file on several different
  254. printers.  However, I have been notified that this file will not
  255. print on some Adobe-licensed printers.  If it fails on your printer,
  256. please let me know.  I will be happy to send a hardcopy.
  257.  
  258. Sorry for any difficulty, and thanks to those who sent me notice of
  259. the switch.
  260.  
  261. Tim Polk
  262. polk@csmes.ncsl.nist.gov
  263.  
  264. ------------------------------
  265.  
  266. Date:    Mon, 08 Feb 93 11:27:26 -0500
  267. From:    Y. Radai <RADAI@vms.huji.ac.il>
  268. Subject: Undecidability (was: On the definition of viruses)
  269.  
  270.   (First, note that I've changed the Subject line.  I didn't notice
  271. how inappropriate it was until someone wrote me on the basis of my
  272. postings that I seem to have an interest in defining virus items.
  273.   Secondly, although I address this reply to Fred Cohen, I think it
  274. will also serve as a reply to most of the comments on this subject
  275. made by Vesselin, Padgett and others.)
  276.  
  277.   In reply to my statement:
  278. >>   Suppose a program contains code for replication, but only within a
  279. >> statement of the form "If <condition> then <replicate>", where
  280. >> <condition> is something which depends on the run-time environment,
  281. >> e.g. on the input which a user supplies.  Can a detection program
  282. >> discover whether the program actually does replicate?
  283.  
  284. Fred Cohen replies:
  285. > Only at runtime!
  286.  
  287. True, provided the question is interpreted as asking whether it
  288. replicates on a *particular* execution.  (As my later discussion
  289. indicates, I was also interested in determining whether the program
  290. replicates on *every* execution, or on *at least one* execution.)
  291.  
  292. >                                                     Also, instructions
  293. > is a relative term.  I prefer to discuss sequences of symbols.  These
  294. > symbols can be interpreted by any number of mechanisms.
  295.  
  296. Agreed, but since that wasn't subject to controversy, I simplified the
  297. wording by speaking of "instructions".
  298.  
  299. >> (b) a virus is a sequence of instructions which replicates on *at
  300. >>     least one* execution;
  301. >
  302. > Same as above, but add - if *at least once* does it mean that if a copy
  303. > program copied it, it would be a virus? Example: run your program which
  304. > halts, then later, someone copies it once, and bingo, it's a virus.  The
  305. > reason for *every* is that we can associate the replication property
  306. > with the virus and not the rest of the machine.
  307.  
  308. I suspect that we are using the phrase "at least once" in two differ-
  309. ent senses.  To clarify this, let's talk about "generations" of a
  310. virus: the virus in the original infected program is of generation 0,
  311. and whenever a virus of generation n infects, it creates a virus of
  312. generation n+1.  Now if I understand you correctly, you mean that in
  313. order for something to be a virus, *the number of generations must
  314. be (potentially) infinite*.  Otoh, when I used the phrase "at least
  315. once" in definition (b), I was referring to a *conditionally
  316. infecting* virus (which I think is what you call a "partial" virus).
  317. I.e., an infected program (of any given generation n) can be a virus
  318. according to definition (b) even if it infects on only a single
  319. execution (thereby creating a single virus of generation n+1).  But I
  320. did not intend to imply that such a virus would also be limited in the
  321. number of generations.
  322.  
  323. >>   If the decision is to be made by appearance of the program alone,
  324. >> then the simplest case is (c), for suppose that the program asks the
  325. >> user to supply two numbers, x and y, and <condition> is "x < y".  Then
  326. >> it is completely obvious that fulfillment of this condition cannot be
  327. >> determined without actually running the program, hence whether the
  328. >> program is a virus is undecidable by appearance of the program alone.
  329. >
  330. > The problem is that in the Turing Machine model, there is no `input'!
  331. > All the information needed for the computation is on the tape and in the
  332. > FSM, and is thus provided a-priori.  Input is modeled as a preexisting
  333. > tape state.  The undecidability proofs I generated relate to ANY inputs
  334. > (i.e. any tape state can exist outside the virus).  They are thus `input'
  335. > independent.
  336.  
  337. This seems to me irrelevant, since I was not using the Turing Machine
  338. model!  When I spoke of user input, I was merely trying to give a
  339. *convenient example* of a run-time environment on a computer.
  340. (Actually, I'm not sure we're using "environment" in the same sense.)
  341.  
  342. >> Note that this argument does not require the assumption that the
  343. >> computer has an infinite amount of storage, as Fred's proof does.
  344. >
  345. > Sure it does - we can identify that under one set of inputs it's a
  346. > virus, and under the other it is not.  As we watch the inputs, there
  347. > comes a point in time when we say `VIRUS!!!'.
  348.  
  349. At the point I made this statement, I was referring to definition (c),
  350. where we're asking whether the given condition ("x < y" in my example)
  351. is satisfied on a *given* input (x,y).  Also, I was talking of having
  352. to determine whether the condition is satisfied *merely by appearance
  353. of the program* (as opposed to using its runtime behavior).  Therefore,
  354. we cannot "watch the inputs", and I fail to see anything in your reply
  355. which shows the need for an unbounded amount of storage in order to
  356. prove undecidability by appearance alone.
  357.  
  358. >>                                        Not only can we not decide this
  359. >> by appearance of the program, but even if we run this program a zil-
  360. >> lion times and the program doesn't replicate, that doesn't prove that
  361. >> it can *never* replicate; all one can say is that the program hasn't
  362. >> replicated *so far*.
  363. >
  364. > Not right.  For finite sized systems, these problems are not unsolvable.
  365. > They merely take a lot of time to solve.  We could literally try all
  366. > possible integers that could fit in the finite sized computer.
  367.  
  368. It seems that many readers, perhaps including you, are confusing the
  369. two parts of my argument, so let me make this clear.  Part 1 assumed
  370. that Definition (c) was chosen, and concerned detection by *appearance
  371. alone*.  It had nothing to do with unsolved problems, and it was
  372. valid even when the amount of storage was finite.  Part 2 assumed
  373. that Definition (a) or (b) was selected, and concerned detection by
  374. *run-time behavior*.  It spoke of unsolved problems, did not claim to
  375. be conclusive, and there was no claim about the amount of storage.
  376. The section you are quoting above deals with Part 2, and there I
  377. never said that the problems are unsolvable on a finite computer.
  378.  
  379. > All unsolvable problems of this sort depend on the size of the integers
  380. > being infinite. - As above.  There is no undecidability for finite sized
  381. > computers, and there can never be.
  382.  
  383. Perhaps we mean different things by "undecidable".  Maybe you mean
  384. undecidable by *any* means, appearance *or* behavior.  I claim that if
  385. one chooses definition (c), and if <condition> is something which is
  386. sometimes satisfied and sometimes not (e.g., if it is "x < y" where x
  387. and y are numbers supplied at runtime by the user), then the question
  388. whether the program is a virus is obviously undecidable *BY APPEARANCE
  389. ALONE*, even on a *finite* machine.
  390.  
  391. >           Also, solving Fermat's last Theorum will neither make you
  392. > famous, nor solve all of the world's unsolved problems.  They used to
  393. > say the same thing about the 4-color graph problem, but some people
  394. > proved it with a computer theorum prover.  What was their name?
  395.  
  396. I never said that solving Fermat's Last Theorem *alone* would solve
  397. *all* the world's unsolved problems!  My hypothesis for that conclu-
  398. sion was being able to "write a program which could decide whether
  399. the resulting programs [after substitution of *all* the other unsolved
  400. problems as the <condition>] are viruses".
  401.   As for making one famous, I'm sure the solvers of the 4-color
  402. problem are reasonably famous among most of the people who are
  403. interested in that problem, even if *we* don't remember their names.
  404.  
  405. > As I mentioned above, there is no problem that can *NEVER* be solved for
  406. > a finite machine.  Unsolvable problems only occur in infinite state
  407. > machines.
  408.  
  409. As I mentioned above, the "x < y" case with definition (c) is undecid-
  410. able by *appearance alone*, even on a finite machine.
  411.  
  412. >     The reason undecidable problems are undecidable is that they CAN
  413. > NEVER be solved by ANY Turing Machine.  It does not depend on the state
  414. > of mathematics of the day or a proof not yet found or the number of
  415. > computations we can perform per unit time.  In that sense, it is an
  416. > absolute limit of the nature of the machine.  All of the realized
  417. > digital computers to date and all of the theorized finite discrete
  418. > valued computers fall into a subset of Turing Machines, and thus no
  419. > undecidable problem can be solved by any of them either.  That's why
  420. > the concept is so powerful.
  421. >    Instead of running to `unsolved' problems, it seems a much better
  422. > choice to run to `unsolvable' problems in your proofs.  That's why I
  423. > used the halting problem to show that virus detection is undecidable
  424. > rather than Fermat's last theorum.  I didn't want to show computational
  425. > complexity, but unsolvability.  ....
  426.  
  427. I agree with this, but perhaps you don't understand my motivation (and
  428. the same goes for many others who commented on my posting).  In Part
  429. 2, I was not attempting to give a rigorous proof!  (As I wrote, I was
  430. presenting a non-conclusive argument, and I twice used the phrase "for
  431. all practical purposes".)  My purpose in presenting the argument was
  432. to explain the situation to someone who does not have the necessary
  433. background, in as *intuitive* a manner as possible.  Now from a logi-
  434. cal point of view, proofs such as yours are perfectly valid.  More-
  435. over, my idea of "intuitive" may be quite different from yours.  How-
  436. ever, my experience shows that there is something about proofs like
  437. yours which many (even intelligent) people find *unconvincing* from a
  438. *psychological* point of view.  I have had much better success if I
  439. use my non-rigorous argument rather than your rigorous proof.  So
  440. please try to take into account my purposes, which are very different
  441. from yours.
  442.  
  443.                                      Y. Radai
  444.                                      Hebrew Univ. of Jerusalem, Israel
  445.                                      RADAI@HUJIVMS.BITNET
  446.                                      RADAI@VMS.HUJI.AC.IL
  447.  
  448. ------------------------------
  449.  
  450. Date:    Mon, 08 Feb 93 18:48:44 -0500
  451. From:    "David M. Chess" <chess@watson.ibm.com>
  452. Subject: Re: How to measure polymorphism
  453.  
  454. >From:    favor@ecst.csuchico.edu (Michael Favor)
  455.  
  456. >In his paper, did ... Chaitin explain how to 'find' the 'smallest'
  457. >program in an objective way?  It seems easy enough to measure two
  458. >programs and decide which one is smaller or simpler, but how can one
  459. >generate these programs in the first place without using all of the
  460. >subjective intuition of the programmer?
  461.  
  462. No, and in fact another interesting result he has is that it's
  463. in some sense hard to prove that a particular string is random
  464. (if I remember it right with this cold, a system that has order-n
  465. bits can't prove that a string is more than order-n-bits random;
  466. that's very rough).  One reaction to this would be "so much the
  467. worse for this notion of randomness; I'll find one in which you
  468. *can* feasibly prove that things are random".  But I think this
  469. notion of randomness has lots of nice properties, including
  470. intuitiveness (after all, if it's easy to write a short
  471. program that produces the string, it's clearly not very random
  472. on an intuitive definition, since you can describe the string
  473. by outlining the algorithm of the program, and an easy-to-
  474. describe string isn't very random).  I think it may be just
  475. a fact about what we mean by "random" that (while it can
  476. be defined quite objectively), it's hard to prove that a
  477. thing is random.
  478.  
  479. I was going to put in a long tangent here, but it's not
  480. really at home on VIRUS-L.  For some mental fun, though,
  481. think about what happens if you have a simple test for
  482. randomness, and then you use it to produce descriptions
  483. like "the smallest random number greater than 10-to-the-100th".
  484. Is that number really random?  Really?   *8)
  485.  
  486. Anyway, to get back to polymorphism briefly, I think that
  487. "how long is the shortest known algorithm that reliably
  488. recognizes these things?" is a good rough measure of
  489. degree of polymorphia (hehe), even though "how long is
  490. the shortest *possible* algorithm that..." is a very hard
  491. question.
  492.  
  493. - - -- -                             /   We have a little garden,
  494. David M. Chess                     /     A garden of our own,
  495. High Integrity Computing Lab       /   And every day we water there
  496. IBM Watson Research                /     The seeds that we have sown.
  497.  
  498. ------------------------------
  499.  
  500. Date:    07 Feb 93 20:22:41 +0000
  501. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  502. Subject: Re: os2-stuff (OS/2)
  503.  
  504. AMN@vms.brighton.ac.uk (Anthony Naggs) writes:
  505.  
  506. > I don't think so, but OS/2 (2.x) DLLs run in the CPU's 'Protected Mode'
  507. > and so will not be visible to the DOS box.  If the virus is OS/2 aware
  508. > then it can interact with OS/2 form the DOS box, but I don't know what
  509. > the scope of that is.
  510.  
  511. Yeah, but we were talking about scanners and scanners can detect only
  512. known viruses. Since no known virus does what you describe above, this
  513. means that we don't need to scan the DLL files - unless they can
  514. become infected by mistake. So the point of my question was - can they
  515. become infected by mistake by any of the known viruses?
  516.  
  517. > There are three big reasons not to worry at the moment:
  518. > 1   OS/2 DLL files have a different internal layout from DOS programs,
  519. >     preventing DOS viruses from successfully infecting them.
  520. > 2   OS/2 (2.x) programs (including DLLs) run in "Protected Mode" which
  521. >     means that code for the "Real" or "Virtual" modes used by DOS is
  522. >     unlikely to work.
  523. > 3   Even if these could be overcome a DOS virus would fail as soon as it
  524. >     tried an Int 21h call.
  525.  
  526. None of those reasons would be valid, if any of the known viruses
  527. could infect DLL files BY MISTAKE. OK, they will crash, OK, the virus
  528. won't run, etc., but if they can become infected, you still must scan
  529. them - at least to determine which of them are damaged by the virus.
  530. So, I am asking again - can some of the known viruses infect a DLL
  531. file (even by mistake, even incorrectly)? I think that none of them
  532. will do that, but maybe I am wrong...
  533.  
  534. Regards,
  535. Vesselin
  536. - -- 
  537. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  538. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  539. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  540. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  541.  
  542. ------------------------------
  543.  
  544. Date:    Fri, 05 Feb 93 18:59:17 -0600
  545. From:    ST29701@vm.cc.latech.edu
  546. Subject: Re: Vshield vs Virstop (PC)
  547.  
  548. bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) writes:
  549.  
  550. >bill.lambdin%acc1bbs@ssr.com (Bill Lambdin) writes:
  551. >
  552. >> Vshield can detect new and unknown viruses except for two types.
  553. >>>
  554. >> 1. Stealth
  555. >> 2. Companion infectors.
  556. >
  557. >  3. Unknown viruses that patch VShield in memory to deactivate it.
  558. >  4. Unknown viruses that patch VShield on the disk to deactivate it.
  559. >  5. Unknown viruses that intercept the alert message VShield tries to
  560. >output and prevent its output.
  561. >  6. Unknown viruses that remove the checksums created by SCAN.
  562. >  7. Unknown viruses that patch the database of checksums after they
  563. >infect the file, so that the new checksum entry corresponds to the
  564. >already infected file.
  565. >  8. Unknown viruses that forge the checksum algorithm used by SCAN
  566. >and infect the files without changing their size/time/checksum
  567. >computed with this algorithm.
  568. >  9. Unknown viruses that modify the CONFIG.SYS/AUTOEXEC.BAT files to
  569. >prevent VShield from being run (and that optionally put a call to a
  570. >fake program that generates a fake message that VShield is loaded and
  571. >running).
  572. > 10. Unknown viruses which infect only floppies.
  573. > 11. Unknown viruses which infect only objects known to be modifiable.
  574. > 12. Unknown slow viruses.
  575. >
  576. >Makes quite a long list of exceptions for a claim "can detect new and
  577. >unknown viruses", doesn't it?... Never underestimate what an unknown
  578. >virus could do...
  579.  
  580. Isn't this also true for VIRSTOP??????????????????
  581.  
  582. ------------------------------
  583.  
  584. Date:    Sat, 06 Feb 93 02:08:34 +0000
  585. From:    amead@s.psych.uiuc.edu (Alan Mead)
  586. Subject: Norton buggy??? (or I have a PROBLEM!) (PC)
  587.  
  588. I think I found a bug in the Norton virus scaner NAV.EXE 
  589. (dated 5-28-92).  I don't know what version or anything.  
  590. Here's what happened:
  591.  
  592. I wrote a program for my wife's employers.  I copied it onto her PC at
  593. work about a month ago.
  594.  
  595. Today, I get home and my wife has left this message on our machine
  596. about "don't boot my computer" because "we have a virus" and everyone
  597. at her work hates her and the Data Processing people are running around
  598. muttering stuff like "Now I'm going to have to check every computer in
  599. accounting" etc.
  600.  
  601. Mortified, I download the very latest McAuffe scan (1-21-93) and I scan
  602. my every file on my only drive, C: (SCAN C: /A /SUB).  I get nothing.
  603.  
  604. Susan gets home with the Norton disk.  We use the Norton scanner
  605. (NAV.EXE) on my C: and it fails to find anything.  BUT, it turns out I
  606. deleted the file that allegedly carries the virus ("a strain of
  607. CVIR").
  608.  
  609. So I Norton the backup disk and, sure enough, it flags an executable of
  610. a Turbo Pascal program of mine.  THEN I McAuffe it and I get NOTHING.
  611.  
  612. So already I'm suspicious because how can my whole fucking C: be cool
  613. [by BOTH programs] but that one file (that I created) be sick.
  614.  
  615. So I copy the source onto C: and recompile.  The byte length of the
  616. fresh copy and the old, allegedly infected, copy is exactly the same.
  617.  
  618. And, get this, fucking Norton flags my new, freshly compiled executable
  619. again.
  620.  
  621. What do you think?  I find it unlikely that I have a virus and
  622. (snicker, snicker) I LOVE the fact that these morons are spending their
  623. Friday night disinfecting clean machines.  Also, I should think Norton
  624. would want to know about this.
  625.  
  626. - -alan d mead
  627.  
  628. ------------------------------
  629.  
  630. Date:    Fri, 05 Feb 93 01:10:45 +0000
  631. From:    mcafee@netcom.com (McAfee Associates)
  632. Subject: Re: PKZIP 2'S AV is cracked (PC)
  633.  
  634. Hello Mikko Hypponen,
  635.  
  636. You write:
  637. >The following is ment to inform the participants of this newsgroup. I
  638. >am not bashing PKWare nor any other company or individual.
  639. >
  640. >The "Authentic files Verified" feature of PKZIP 2 has been compromised
  641. >and cannot be trusted.
  642.  
  643. [...description of PKWare's Authenticity Verification feature and its
  644. uses deleted for brevity...]
  645.  
  646. >The computer undergound has been busy trying to crack the new
  647. >AV-scheme. Now it has obviously been done. A file called
  648. >MAKAV204.ZIP is circulating around the underground BBS's and with
  649. >it anybody can secure an PKZIP 2 archive to any name.
  650. >
  651. >To demonstrate this, I'm enclosing an UUencoded zip-file,
  652. >which will show an AV to "Zip Source: McAFEE ASSOCIATES" when
  653. >unpacked with PKUNZIP 2.04c.
  654.  
  655. [...I have deleted the UUENCODE'd file...]
  656.  
  657. >It remains to be seen whether McAfee Assiciotes begins to ship their
  658. >products archived (and secured) by PKZIP 2.04c or not. Their latest
  659. >release, 9.2V100 was archived with PKZIP 1.1.
  660.  
  661. We will continue to use PKZIP Version 1.10 to compress our files for
  662. the forseeable future because 1.10 is still used more frequently then
  663. 2.04C, there is no "exportable" version of PKUNZIP V2.04C available
  664. from PKWare (yet), and lastly, PKZIP Version 2.04C has several bugs
  665. in it that make it undesirable for use in distributing software 
  666. (PKWare has released a newer version, 2.04E, but we will wait to 
  667. see how stable that is before we consider using it.).
  668.  
  669. >
  670. >It should also be noted that the AV in above zipfile does not match
  671.                                   ^^
  672. I am going to guess that you meant serial number here, not the "-AV"
  673. which appears after each file is unzipped.
  674.  
  675. >the number shown before the authors name. McAfee's number should be #
  676. >NWN405 (at least that was with pkzip 1.1). In fact this faked zip
  677. >displays the number "# PKW655" which is the AV-number for PKWare
  678. >itself. The cracker probably found a short-cut way by just changing
  679. >the name and not the number.
  680. >
  681. >Please note that the similar "Security Envelope" feature of ARJ 2.30
  682. >has also been broken. The author of ARJ, Robert K. Jung, is currently
  683. >working on a new method the secure the ARJ archives.
  684.  
  685. Like many other readers of the comp.virus newsgroup (and its digest
  686. counterpart, VIRUS-L), I appreciate it when computer security and
  687. integrity are discussed, especially when they relate to our (McAfee
  688. Associates, that is) programs.
  689.  
  690. However, I certainly feel that any discussion of such issues much
  691. be discussed in a tactful manner--and a competitor pointing out an
  692. example of a security risk, complete with actual working example,
  693. in another company's product is not necessarily the best way to do
  694. this:  You need not present the Internet with a forged .ZIP file
  695. merely to prove that PKWare's Authenticity Verification for Version
  696. 2.04C of their program has been cracked.  
  697.  
  698. Reporting that such a risk exists is adequate for the purposes of
  699. this newsgroup; one does not include a copy of a new virus or post
  700. the source code for a new method of infection to show that it exists.
  701.  
  702. The Authenticity Verification and accompanying serial number generated
  703. by the PKZIP program are used by us for providing our users with a
  704. degree of security, they are by no means final or absolute.  However,
  705. it is very unlikely that both the -AV and serial number will match up
  706. in a cracked version of PKZIP.  
  707.  
  708. I believe that it is far better that some means of protection be 
  709. provided then none at all.  Our programs are directly available
  710. from us via our BBS, forum on CompuServe, and mcafee.com ftp site
  711. on the Internet, in addition to sites such as the SIMTEL20 archives
  712. and garbo.uwasa.fi which I directly send the programs to.  If any
  713. one ever has a question about the integrity of a .ZIP file they've
  714. received, then they should delete it and download it from one of
  715. these avenues instead.
  716.  
  717. Regards,
  718.  
  719. Aryeh Goretsky
  720. McAfee Associates Technical Support
  721.  
  722. PS:  Please (!) direct any follow-up comments to me via e-mail, I have
  723.      no desire for this newsgroup to become a battleground. :-)
  724.  
  725. - -- 
  726. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  727. McAfee Associates, Inc.  | Voice (408) 988-3832 | INTERNET:
  728. 3350 Scott Blvd, Bldg 14 | FAX   (408) 970-9727 | mcafee@netcom.COM
  729. Santa Clara, California  | BBS   (408) 988-4004 | CompuServe ID: 76702,1714
  730. 95054-3107  USA          | USR HST Courier DS   | or GO MCAFEE
  731. Support for SENTRY/SCAN/NETSCAN/VSHIELD/CLEAN/WSCAN/NETSHIELD/TARGET/CONFIG MGR
  732.  
  733.  
  734. ------------------------------
  735.  
  736. Date:    Fri, 05 Feb 93 18:26:04 +0000
  737. From:    mcafee@netcom.com (McAfee Associates)
  738. Subject: Re: can anybody help my little lost computer? (PC)
  739.  
  740. Hello Dan Greenspan,
  741.  
  742. You write:
  743.  
  744. >    I run an ibm type machine.  Lately my machine began acting up
  745. >and now I have three invisible files in my hard drive instead of two.
  746. [...deleted...]
  747.  
  748. If you have labeled your hard disk drive with the DOS LABEL command, the
  749. label itself will sometimes be reported as a hidden file, depending upon
  750. which program you use to look for hidden files.
  751.  
  752. If you are running MS-DOS 5.0, you can get a complete listing of hidden
  753. files by typing "DIR /AH /S" from the root directory of your drive.  This
  754. tells the DIR command to search all subdirectories for files with the
  755. hidden attribute.
  756.  
  757. Regards,
  758.  
  759. Aryeh Goretsky
  760. - -- 
  761. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  762. McAfee Associates, Inc.  | Voice (408) 988-3832 | INTERNET:
  763. 3350 Scott Blvd, Bldg 14 | FAX   (408) 970-9727 | mcafee@netcom.COM
  764. Santa Clara, California  | BBS   (408) 988-4004 | CompuServe ID: 76702,1714
  765. 95054-3107  USA          | USR HST Courier DS   | or GO MCAFEE
  766. Support for SENTRY/SCAN/NETSCAN/VSHIELD/CLEAN/WSCAN/NETSHIELD/TARGET/CONFIG MGR
  767.  
  768. ------------------------------
  769.  
  770. Date:    Sun, 31 Jan 93 20:57:00 +0100
  771. From:    Inbar_Raz@f210.n9721.z9.virnet.bad.se (Inbar Raz)
  772. Subject: New Virus (PC)
  773.  
  774. Amir_Netiv@f120.n9721.z9.virnet.bad.se (Amir Netiv) writes:
  775.  
  776.  >> It looks like a variant of te WHALE, but larger, and
  777.  >> harder to remove
  778.  
  779.  > Whell, it could be as you say (a variant of the WHALE), but it would
  780.  > be rather surprising, since the Whale is an old one and from a viral
  781.  > point of view... an unsuccessful one.
  782.  
  783. Don't be so sure.
  784.  
  785. A lot of 'virus writer wannabe's simply attain virus sources, make
  786. some modifications to them (either to avoid detection, to try new
  787. techniques or just to save the skeleton writing) and compile them.
  788.  
  789. For someone who's not very smart, the Whale virus would sound like a
  790. good work- grounds, because it is fairly known that most of the virus
  791. code is dedicated to anti-debugging (which consequently made it very
  792. slowing), and that would aledgedly make it harded to detect.
  793.  
  794. Inbar Raz
  795. - - --
  796. Inbar Raz                  5 Henegev, Yavne 70600 ISRAEL. Phone: +972-8-438660
  797. Netmail: 2:401/100.1, 2:403/100.42, 9:9721/210 nyvirus@weizmann.weizmann.ac.il
  798.  
  799. - ---
  800.  * Origin: MadMax BBS - Co-SysOp's Point.  (9:9721/210)
  801.  
  802. ------------------------------
  803.  
  804. Date:    Tue, 26 Jan 93 13:56:00 +0100
  805. From:    Chris_Franzen@f3060.n492.z9.virnet.bad.se (Chris Franzen)
  806. Subject: Mr. BIOS (PC)
  807.  
  808.  > From: FRAHM@UCSU.COLORADO.EDU (Joel A. Frahm)
  809.  
  810.  >     I was recently called in to work on a new PC clone, and it had BIOS
  811.  > from the Mr. BIOS corporation.  And if that wasn't weird enough, this
  812.  > BIOS
  813.  
  814. Hey, MR BIOS (MR is "Microid") is not that weird. It used to spread in
  815. new PC boards in Germany (from Taiwan), until everyone returned back
  816. to AMI. MR BIOS has a superb setup program, and is very well adaptable
  817. to make use of chipset features. The PC integrator I work for (3000
  818. PCs a year) attempted to establish Microid BIOS for all 386- and
  819. 486-based boards in the PC line. No success. There were some problems
  820. with exotic OSs like Prologue and UNIX, and there were a lot of
  821. problems with LCD display cards (for portables). So we dropped it and
  822. returned to AMI.
  823.  
  824.  > contains some type of antivirus code, perhaps an MBR protector or
  825.  > something.
  826.  > Does anyone out there in the real world know anything more about this
  827.  > BIOS
  828.  > and the ramifications of BIOS based AV software?
  829.  
  830. The technical dox of the MR BIOS we distributed does not talk about AV
  831. code in the BIOS.
  832.  
  833. I do know the current AMI BIOS indeed includes MBR protection. They
  834. seem to check if the floppy disk boot sector is being written at
  835. boot-up. (This does not make any sense to me, though.) I believe AV
  836. should not be built into the BIOS ROM since that just animates virus
  837. authors to demonstrate how they can break it.
  838.  
  839. Chris, The Blast I
  840.  
  841. - --- GEcho 1.00
  842.  * Origin: COMDATA Box, D-2942 Jever, ++49-4461-757442 (9:492/3060@VirNet)
  843.  
  844. ------------------------------
  845.  
  846. Date:    Sun, 31 Jan 93 20:59:00 +0100
  847. From:    Inbar_Raz@f210.n9721.z9.virnet.bad.se (Inbar Raz)
  848. Subject: ANSI Bombs (PC)
  849.  
  850. To all of you who are afraid of ANSI bombs, two ways of avoiding them:
  851.  
  852. 1. Replace your ANSI driver. Use something like NANSI, that has a /S
  853.    command line switch to DISABLE the keyboard redefinition.
  854.  
  855. 2. If you are a BBS, and using the MTS package, people can infect you by
  856.    simply inserting an ANSI bomb to an ARJ COMMENT, and when the MTS
  857.    opens the ARJ to its temp dir, the bomb will active.
  858.  
  859.    If you are using ARJ, do this:
  860.  
  861.    SET ARJ_SW=-JA-
  862.  
  863.    If you already have an ARJ_SW, add -JA- to it.
  864.  
  865. Inbar Raz
  866. - - --
  867. Inbar Raz                  5 Henegev, Yavne 70600 ISRAEL. Phone: +972-8-438660
  868. Netmail: 2:401/100.1, 2:403/100.42, 9:9721/210 nyvirus@weizmann.weizmann.ac.il
  869.  
  870. - ---
  871.  * Origin: MadMax BBS - Co-SysOp's Point.  (9:9721/210)
  872.  
  873. ------------------------------
  874.  
  875. Date:    Sun, 31 Jan 93 21:03:00 +0100
  876. From:    Inbar_Raz@f210.n9721.z9.virnet.bad.se (Inbar Raz)
  877. Subject: 696 Virus? (PC)
  878.  
  879. mark@walt.CS.MsState.Edu (Mark Rauschkolb) writes:
  880.  
  881.  > A co-worker just told me that his home machine is heavily infected byy
  882.  > the 696 virus (according to McAfee SCAN).  I looked for 696 in the
  883.  > VSUM "program" but could not find it.
  884.  
  885. Did you try locating it through size cross-reference?
  886.  
  887. It's worked a lot of times for me, especially to identify viruses that SCAN 
  888. didn't find.
  889.  
  890. Inbar Raz
  891. - - --
  892. Inbar Raz                  5 Henegev, Yavne 70600 ISRAEL. Phone: +972-8-438660
  893. Netmail: 2:401/100.1, 2:403/100.42, 9:9721/210 nyvirus@weizmann.weizmann.ac.il
  894.  
  895. - ---
  896.  * Origin: MadMax BBS - Co-SysOp's Point.  (9:9721/210)
  897.  
  898. ------------------------------
  899.  
  900. Date:    Fri, 05 Feb 93 02:59:04 +0100
  901. From:    Malte_Eppert@f6050.n491.z9.virnet.bad.se (Malte Eppert)
  902. Subject: New virus in Germany :-( (PC)
  903.  
  904. Hi ALL!
  905.  
  906. There's a new virus around in Northern Germany which was isolated on the 
  907. Fachhochschule Braunschweig/Wolfenbuettel on Feb. 4, 1993. It was analyzed by 
  908. Robert Hoerner and has the following characteristics:
  909.  
  910. - - infects COM and EXE
  911. - - loves infecting COMMAND.COM on drive A:
  912. - - TSR in UMBs (!), stealth
  913. - - uses interrupt trace techniques
  914. - - slightly polymorphic, WHALE and FISH-like
  915. - - uses seconds-stamp for marking infections
  916. - - contains the encrypted text "T.R.E.M.O.R was done by NEUROBASHER /
  917.   May-June'92, Germany" and "MOMENT OF TERROR IS THE BEGINNING OF
  918.   LIFE"
  919. - - Length: exactly 4000 bytes
  920.  
  921. The virus is provisorically referenced as "UMB-1 (Tremor)", until a name has 
  922. been officially constituted.
  923.  
  924. Thanks to Robert for his fine work.
  925.  
  926. cu!
  927. eppi
  928.  
  929. - --- GEcho 1.00
  930.  * Origin: Another Virus Help Node - The EpiCentre! (9:491/6050)
  931.  
  932. ------------------------------
  933.  
  934. Date:    Sun, 07 Feb 93 14:35:48 -0500
  935. From:    fergp@sytex.com (Paul Ferguson)
  936. Subject: DAME/MtE (PC)
  937.  
  938. <cssiow@iastate.edu> (Ching S Siow) wrote -
  939.  
  940. > I would like to find out more about this "DAME Virus".
  941. > My network has 3 files infected with this virus and
  942. > would appreciate some help in cleaning it out.  I have
  943. > tried netscan and inoculan, both of which failed to
  944. > discover the virus.
  945.  
  946.  The "Dark Avenger Mutation Engine" (aka DAME ala McAfee
  947.  syntax) is more commonly known as the MtE. It is not a
  948.  virus, but rather an encryption envelope to which the
  949.  virus can be linked. (For more info, see the FAQ.)
  950.  
  951.  If you could be more specific concerning which three
  952.  files were suspect and what you used to come to the
  953.  conclusion that are indeed infected by a MtE encrypted
  954.  virus. I cannot speak for McAfee's NETSCAN (however the
  955.  latest versions of their ViruScan detects MtE encrypted
  956.  viruses rather well), but we evaluated Cheyenne's Innoculan
  957.  NLM withh several MtE encrypted viruses with success.
  958.  
  959. Paul Ferguson                   |
  960. Network Integration Consultant  |  "All of life's answers are
  961. Alexandria, Virginia USA        |   on TV."
  962. fergp@sytex.com     (Internet)  |           -- Homer Simpson
  963. sytex!fergp         (UUNet)     |
  964. 1:109/229           (FidoNet)   |
  965.  
  966. - ---
  967. fergp@sytex.com (Paul Ferguson)
  968. Sytex Systems Communications, Arlington VA, 1-703-358-9022
  969.  
  970. ------------------------------
  971.  
  972. Date:    Mon, 08 Feb 93 15:59:02 -0500
  973. From:    "David M. Chess" <chess@watson.ibm.com>
  974. Subject: re: Virus scan on a compressed drive (PC)
  975.  
  976. >From:    wongja@ecf.toronto.edu (WONG JIMMY PAK-YEN)
  977.  
  978. >                                   Presently, when I download some ZIP
  979. >files, I SCAN the disk containing the zipfile, unzip the files onto my
  980. >hard disk, and scan the unzipped files.  Will this still work on a
  981. >compressed drive?
  982.  
  983. I can't speak for any particular scanner except IBM's, but in
  984. general there should be no problem at all here.  As long as
  985. the scanner is accessing the files via calls that the
  986. drive-compressor software supports, the scanner will not see
  987. the drive compression at all, and all will go as it should.
  988. In general, any application that uses standard calls to
  989. access files will see the filesystem as perfectly normal
  990. (albeit larger!), if the drive compressor works right.
  991.  
  992. What might eventually be a problem is that if you do get a
  993. virus infection of some kind, and want to boot your machine
  994. from a diskette to make sure the virus is not active as
  995. you clean up, you'll have to have a special diskette that
  996. installs the drive-compression software, in order to see
  997. the files on your hard disk.  That's not generally too hard
  998. to do, but it's probably worth practicing to make sure you
  999. know how to do it and that you have a working diskette that
  1000. does it handy.  (If you boot from a diskette that doesn't
  1001. have the right drivers on it, you'll probably just see your
  1002. hard disk as one huge and non-useful file, or none at all.)
  1003.  
  1004. - - -- -
  1005. David M. Chess                    |         Buy Now
  1006. High Integrity Computing Lab      |            Pay Later
  1007. IBM Watson Research               |
  1008.  
  1009.  
  1010. ------------------------------
  1011.  
  1012. Date:    Sun, 07 Feb 93 19:00:00 -0500
  1013. From:    Luis Gamero <luis.gamero@canrem.com>
  1014. Subject: dame virus (pc)
  1015.  
  1016. If it's just 3 files, it's probably a false alarm unless you only have 3
  1017. executables on disk..:).
  1018.  
  1019. - -LG
  1020. - --
  1021. Canada Remote Systems - Toronto, Ontario
  1022. 416-629-7000/629-7044
  1023.  
  1024. ------------------------------
  1025.  
  1026. End of VIRUS-L Digest [Volume 6 Issue 22]
  1027. *****************************************
  1028.  
  1029.