home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-387-Vol-3of3.iso / v / vl6-023.zip / VL6-023.TXT < prev   
Internet Message Format  |  1993-02-11  |  31KB

  1. Received: from fidoii.CC.Lehigh.EDU by abacus.hgs.se (5.65c/1.5)
  2.     id AA14462; Wed, 10 Feb 1993 18:25:58 +0100
  3. Received: from  (localhost) by Fidoii.CC.Lehigh.EDU with SMTP id AA22829
  4.   (5.67a/IDA-1.5 for <mikael@abacus.hgs.se>); Wed, 10 Feb 1993 11:36:56 -0500
  5. Date: Wed, 10 Feb 1993 11:36:56 -0500
  6. Message-Id: <9302101546.AA07205@barnabas.cert.org>
  7. Comment: Virus Discussion List
  8. Originator: virus-l@lehigh.edu
  9. Errors-To: krvw@cert.org
  10. Reply-To: <virus-l@lehigh.edu>
  11. Sender: virus-l@lehigh.edu
  12. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  13. From: "Kenneth R. van Wyk" <krvw@cert.org>
  14. To: Multiple recipients of list <virus-l@lehigh.edu>
  15. Subject: VIRUS-L Digest V6 #23
  16. Status: RO
  17.  
  18. VIRUS-L Digest   Wednesday, 10 Feb 1993    Volume 6 : Issue 23
  19.  
  20. Today's Topics:
  21.  
  22. Re: Internet Worm - the "Perp" (CVP)
  23. Re: Mainframe viruses? [Sam Wilson:06/13]
  24. Re: Checksums, CRCs, and other toys
  25. Re:Wank [Rob Slade:v06 ?21]
  26. Re: Viruses and Worms
  27. Re: Sale of Viri
  28. Re: undecidability
  29. virus-definitions
  30. Re: NAV questions (PC)
  31. Virstop 2.07 in Icelandic (PC)
  32. (false?) alarm on drx109.zip by Tbav 5.03 with Asig9301 !!! (PC)
  33. Re: Dame virus (PC)
  34. Re: NAV questions (PC)
  35. Suggestion to the developers of resident scanners (PC)
  36. Twelve Tricks (PC)
  37. STONED, Scanv99/Clean 99 Questions/Concerns (PC)
  38. Re: dame virus (pc)
  39. SCAN100 and DOS3.3 (PC)
  40.  
  41. VIRUS-L is a moderated, digested mail forum for discussing computer
  42. virus issues; comp.virus is a non-digested Usenet counterpart.
  43. Discussions are not limited to any one hardware/software platform -
  44. diversity is welcomed.  Contributions should be relevant, concise,
  45. polite, etc.  (The complete set of posting guidelines is available by
  46. FTP on cert.sei.cmu.edu or upon request.) Please sign submissions with
  47. your real name.  Send contributions to VIRUS-L@LEHIGH.EDU.
  48. Information on accessing anti-virus, documentation, and back-issue
  49. archives is distributed periodically on the list.  A FAQ (Frequently
  50. Asked Questions) document and all of the back-issues are available by
  51. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  52. (comments, suggestions, and so forth) should be sent to me at:
  53. <krvw@CERT.ORG>.
  54.  
  55.    Ken van Wyk
  56.  
  57. ----------------------------------------------------------------------
  58.  
  59. Date:    Tue, 09 Feb 93 01:58:12 +0000
  60. From:    buhr@umanitoba.ca (Kevin Andrew Buhr)
  61. Subject: Re: Internet Worm - the "Perp" (CVP)
  62.  
  63. rslade@sfu.ca writes:
  64. |  Robert Tappan Morris was a student at Cornell University when he
  65. |  wrote the Worm.  He was a student of data security.  The Worm is
  66. |  often referred to as a part of his research, although it was neither
  67.                                                 ^^^^^^^^^^^^^^^^^^^^^^^
  68. |  an assigned project, nor had it been discussed with his advisor.
  69.    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  70.  
  71. This amusing non sequitur points out a common misconception.  For some
  72. reason, there is the implicit assumption made by people outside the
  73. academic community--and, distressingly, my many people *inside* it--
  74. that student research has to be assigned or authorised before the
  75. student is permitted to use university facilities in its pursuit.
  76.  
  77. RTM might have done a lot of terrible things, and he might have gotten
  78. exactly what he deserved, but his worm doesn't fail to classify as
  79. valid academic research only because he didn't get permission from
  80. professors or university administration.
  81.  
  82. A "university" that requires such permission can hardly call itself a
  83. university.  Any institution that treats students with that level of
  84. contempt is better termed an "academic cattle drive".
  85.  
  86. Kevin <buhr@ccu.UManitoba.CA>
  87.  
  88. ------------------------------
  89.  
  90. Date:    09 Feb 93 07:55:02 +0000
  91. From:    valdis@black-ice.cc.vt.edu (Valdis Kletnieks)
  92. Subject: Re: Mainframe viruses? [Sam Wilson:06/13]
  93.  
  94. brunnstein@rz.informatik.uni-hamburg.dbp.de writes:
  95. >Sam Wilson mentioned a "survey of 816 European and North America mainframe
  96. >sites (with) ...35.5% .. disasters .. 60% of which had been due to viruses".
  97. >
  98. >Since about 10 years, I happen to supervise several large IBM mainframes for 
  99. >security and backup procedures, but I have NEVER seen, in several disasters
  100. >due to bugs, inadequately installed or used programs, hacker attacks and few
  101. >chain letter happenings, ***ANY real mainframe virus*** (I know of some tests
  102.  
  103. As the old saying about statistics goes, "Figures don't lie, but
  104. liars can figure...".  The problem is that 60% of the data *centers*
  105. reported viruses.  Now.. Let's look at this in detail (using our
  106. site as an example)...
  107.  
  108. Here at Virginia Tech, the main computing center has a 3090, a 3084, a
  109. 4381, several high-end RS/6000 boxes, a Vax 8800, and probably 75 to
  110. 100 desktop systems in the NeXT/Mac II/RS6K-200/Decstation class on
  111. programmer's desks.  This is all in our main facility in the university
  112. computing center, which is actually off-campus (it was cheaper/faster
  113. to build a new building there).  The computing center also maintains
  114. several on-campus computer labs that are usually stocked with some
  115. 386-based clone.
  116.  
  117. Now - if one of our labs gets wiped out by a virus, this will be a
  118. disaster (at least for the guy in Operations who gets to clean up).  So
  119. we're in the 35.5%.  It was virus based. So we're in the 60%.  And we
  120. *do* have mainframes here.  So we would qualify, even though the virus
  121. literally never got within 2 miles of our mainframes.
  122.  
  123. Of course, if Wilson's survey *specifically* addressed mainframe-*based*
  124. viruses, that's a different story.  But I doubt that...
  125.  
  126.                 Valdis Kletnieks
  127.                 Computer Systems Engineer
  128.                 Virginia Tech
  129.  
  130. ------------------------------
  131.  
  132. Date:    09 Feb 93 11:23:01 +0000
  133. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  134. Subject: Re: Checksums, CRCs, and other toys
  135.  
  136. padgett@tccslr.dnet.mmc.com (A. Padgett Peterson) writes:
  137.  
  138. > From:    raph@panache.demon.co.uk (Raphael Mankin)
  139. > >This means that every CRC can be calculated with very few instructions
  140. > >per byte just by pre-computing a 256-entry table of 16- or 32-bit
  141. > >values.
  142.  
  143. > Perhaps CRC is a poor choice of acronym since it has an explicit
  144. > meaning (but I was replying to another posting). "Checksum" is
  145.  
  146. Padgett, while I agree with the rest of your remark, in the message
  147. quoted by you, Mankin is speaking exactly about CRCs, not about
  148. checksums in general.
  149.  
  150. Regards,
  151. Vesselin
  152. - -- 
  153. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  154. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  155. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  156. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  157.  
  158. ------------------------------
  159.  
  160. Date:    Tue, 09 Feb 93 06:53:48 -0500
  161. From:    brunnstein@rz.informatik.uni-hamburg.dbp.de
  162. Subject: Re:Wank [Rob Slade:v06 ?21]
  163.  
  164. Comparing Rob Slade's report on Wank with the final report of
  165. Th.Langstaff and E.Eugene Schultz from Lawrence Livermoore National
  166. Laboratory with title: "Beyond Preliminary Analysis of the WANK and
  167. OILZ Worms: A Case Study of Malicious Code" (and my own analysis of
  168. WANK#1), I find several differences.  Among others, the password
  169. attacks were not essentially on "system" etc, and moreover, these
  170. worked only correctly in the 2nd WANK version (called OILZ according
  171. to some field in the code) which was an *essential* update of WANK
  172. (not "vary few changes"). Due to some self-modifying part (this worms
  173. were oligomorphic!), there was some confusion in the initial analysis
  174. about different versions of Wank. Code analysis showed that there were
  175. essentially 2 distinct authors (plus one for arranging final code),
  176. with clearly differentiated tasks and skills. Finally, the most
  177. interesting part of WANK (which affected significantly less systems
  178. than Internet worm) was how Incident handling was done, rather than
  179. the worm's functionality.
  180.  
  181. While I generally favour Robert Slade's short reports in Virus-L on
  182. network incidents, I strongly suggest that trustful sources of
  183. detailed information are mentioned for further reading. The
  184. Anti-Malware community should have enough experience that myths spread
  185. much faster and live longer than plain truth -:)
  186.  
  187. Klaus Brunnstein (U-Hamburg, February 9,1993)
  188.  
  189. ------------------------------
  190.  
  191. Date:    09 Feb 93 11:58:44 +0000
  192. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  193. Subject: Re: Viruses and Worms
  194.  
  195. padgett@tccslr.dnet.mmc.com (A. Padgett Peterson) writes:
  196.  
  197. > True, both propagate but in different ways: a worm is a stand-alone,
  198. > complete in itself and needing only to ensure regular scheduling using
  199. > available common resources found within a computing environment. The 
  200. > processes a worm creates are also separate and distinct entities within
  201. > that environment. Resources (e.g. compiler, linker) may need to 
  202. > be invoked to produce those entities, but will not be altered by it.
  203.  
  204. It is just a matter of definitions. The difference expressed above
  205. disappears if you consider that the whole OS of a computer is nothing
  206. more than a complex program and a wrom "attaches" itself to the
  207. execution of this program.
  208.  
  209. Maybe it is better to put it this way:
  210.  
  211. 1) What Dr. Cohen calls "viruses" is what most other people would call
  212. "programs that are able to replicate themselves". They include worms,
  213. DISKCOPY, etc.
  214.  
  215. 2) What most other people call "viruses" are programs that attach
  216. themselves to the execution of other programs. They are not worms -
  217. worms are stand-alone programs, not attached to the execution of a
  218. "hast" program.
  219.  
  220. > On the other hand, a process which copies itself onto a disk and modifies 
  221. > AUTOEXEC.BAT to execute it through a simple append operation would be a worm:
  222. > nothing was *replaced*.
  223.  
  224. Sorry, there is a MS-DOS virus, called Dr_Watson, which does exactly
  225. that. And we are still calling it a "virus".
  226.  
  227. The main problem is not in the definition of the word "virus". The
  228. main problem is that there are several things (BSIs, companion
  229. viruses, file system infectors, AUTOEXEC.BAT infectors, etc.) which
  230. look much more like worms but we are still calling them "viruses"...
  231.  
  232. Regards,
  233. Vesselin
  234. - -- 
  235. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  236. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  237. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  238. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  239.  
  240. ------------------------------
  241.  
  242. Date:    09 Feb 93 13:29:54 +0000
  243. From:    rikardur@rhi.hi.is (Rikhardur Egilsson)
  244. Subject: Re: Sale of Viri
  245.  
  246. ercm20@festival.edinburgh.ac.uk (Sam Wilson) writes:
  247.  
  248. >>From the front page of 'Computing', a UK weekly trade paper (the one
  249. >which gave us the recent article on supposed 'mainframe viruses'), 4
  250. >February 1993:
  251.  
  252. >"Apache scalps virus cowboys
  253.  
  254. >  "Police raided the homes of suspected computer virus authors across
  255. >the country last week, arresting five poeple and seizing equipment. 
  256. >  "The raids were carried out last Wednesdau by police in Manchester,
  257. >Cumbria, Staffordshire and Devon and Cornwall. 
  258. >  "Scotland Yard's computer crimes unit co-ordinated the raids under the
  259. >codename Operation Apache. 
  260. >  " A spokeswoman for the Greater Manchester Police said: 'The
  261. >investigation began in the Mancheter area following the arrest of the
  262. >self-styled president of the virus writing group in Salford last
  263. >December.'
  264. >  "Police would not reveal the man's name, but said he had been released
  265. >on bail. 
  266. >  "Last week's raids led to the the arrest of a further two people in
  267. >Manchester.  Three other suspects were also arrested in Staffordshire,
  268. >Cumbria and Cornwall. 
  269. >  "PCs and floppy disks were seized in all the raids. 
  270. >  "All those arrested have been released on police bail pending further
  271. >investigations."
  272.  
  273. But the orginal question STILL remains: how are you going to find
  274. the virus writers ?
  275. The actions as described above kinda scare me.
  276. There seems to be continous 'fright-propaganda' about viruses and the 
  277. idea is to let people think "viruswriter = criminal"
  278.  
  279. Let's say that someone leaked to the police that *I* was the one
  280. responsible for the Michaelangelo outbreak.
  281. Then let's say they find out that I hang out with a strange group Interested
  282. in Assembly language programming and genereal computing 'hacking'.
  283. If someone would ever look through my files and data they *WOULD* 
  284. find the sourcecode for MA, documented,  and some other viruses.
  285. Where could that leave me ?
  286.  
  287. The moral of the story is just that, no matter what data you find, you can 
  288. NEVER prove anything based on that data .
  289. As widespread as Viruses have come it does not take a long time to create
  290. the source for, let's say, 1704 bytes virus and comment it to the point
  291. that there is no trace of the source-code-generator.
  292.  
  293. Even if they actualy found the real writer of MA and all the code and test-
  294. versions he probably made, they couldn't do a thing unless of course they 
  295. had some other information on him/(her?).
  296.  
  297. I don't remember what group it was but someone posted a request resently
  298. for virus-code.
  299. In short 'hell broke loose' almost anyone reading the posting seemed to
  300. belive he was going to use that code for evil purposes.
  301. It seemes impossible for those interested, to get the code/data for viruses.
  302. Of course that does not surprice me, as I know what most people think of
  303. viruses and that there would always be someone to misuse that. 
  304. On the other hand it shouldn't be that strange that someone offered to sell
  305. the code/data to whoomever is interested.
  306.  
  307. In short : do viruses realy have to be that 'taboo'
  308. Informing people about them and how they work and even distribute simple
  309. samples could be just as effective as the fright-propaganda.
  310. The reason for I learned Assembly language was to be able to write
  311. a virus.  And so I did (I wrote a wariant of vienna).
  312. Then Stealth-viruses came along and that tecnology excited me.
  313. But as I learned more about them and how they work the 'miracle' tag
  314. dropped off.
  315.  
  316. The idea of writing a virus doesn't excide me anymore.  I wouldn't be doing
  317. anything new.  I got issue 1 of CVDQ and there virus there shows me that
  318. poople have to spent anourmous time to make a virus that is going to
  319. have a faint-change of surviving in the modern-world. 
  320. I guess that most of those who do write viruses and release them wouldn't 
  321. if they knew better.  They probably think that they're adding new variants
  322. to a pool of a couple of viruses and that a lottsa people are going to 
  323. see and inspect/admire there code.
  324.  
  325. We all know that the viruses are here to stay and noone can stop
  326. there spread.
  327. If we choose to follow the path we're on it's just a question of time
  328. when viruses will outnumber the scanners to the point that they will
  329. drown of the sheer mass-code.
  330. I guess most of us can aggree on that,that will happen sooner or later
  331. the question is just what path we want to take to that point. 
  332.  
  333. Net-addr: rikardur@rhi.hi.is
  334. Realname: Rikhardur Egilsson
  335. Callsign: TF3RET
  336.  
  337. ------------------------------
  338.  
  339. Date:    Tue, 09 Feb 93 15:34:07 -0500
  340. From:    fc@turing.duq.edu (Fred Cohen)
  341. Subject: Re: undecidability
  342.  
  343. Y. Radai writes:
  344.  
  345. >  Secondly, although I address this reply to Fred Cohen, I think it
  346. >will also serve as a reply to most of the comments on this subject
  347. >made by Vesselin, Padgett and others.)
  348.  
  349. How come I get an engraved invitation?
  350. ..
  351.  
  352.     I must admit that I am now totally lost.  I don't understand
  353. what you are trying to communicate.  Is it a proposed english language
  354. definition of a virus and a pseudo-proof that detection is hard without
  355. requiring infinite tapes? Is it 3 different proposed definitions and
  356. three pseudo-proofs, one for each definition? Is it the concept of
  357. conditional `infection'? Are you using a different concept than the
  358. common one for the term undecidability? Perhaps we should consider
  359. things piecewise - one definition per article - one point at a time.  It
  360. just gets too confusing to deal with so many variations at once.  You
  361. ask for my comment on a non-conclusive proof (designated by the phrase
  362. `for all practical purposes') - but there is no such thing as far as I
  363. can tell.  Either it is a proof or it is not.  If it is a proof, it is
  364. conclusive, otherwise, it is not - that's what a proof is!
  365.  
  366.     You say you are trying to convince people with insufficient
  367. background that virus detection is `undecidable'.  But without enough
  368. background, the term itself is meaningless.  Maybe you are going after
  369. the wrong thing.  Perhaps you should simply try to show them that it is
  370. hard with a simple example.  That usually works for me.  See my short
  371. course book for how I usually do it if you are interested.
  372. __________________________________________________________________________
  373. US+412-422-4134        Protection Experts           US+907-344-5164
  374.     FAX US+412-422-4135 -OR- 907-344-3069 24 hours - 7 days
  375. __________________________________________________________________________
  376.  
  377. ------------------------------
  378.  
  379. Date:    Wed, 10 Feb 93 07:00:27 -0500
  380. From:    KARGRA@GBA930.ZAMG.AC.AT
  381. Subject: virus-definitions
  382.  
  383. Hi,
  384. in my previous posting "+- viruses" I did not try to give another definition.
  385. I was and am still missing the point wether a piece of software is necessary
  386. for a user to do what he wants or not. If we add this question to the last
  387. definition of Vesselin, then Diskcopy will not show up as virus, as it is
  388. necessary to use this program to copy a floppy.
  389. Alfred
  390. ################################################################################
  391. Alfred Jilka             #This place intentionally left blank. This place inteti
  392. Geologic Survey, Austria #onally left blank. This place intentionally left blank
  393. KARGRA@GBA930.ZAMG.AC.AT #. This place intentionally left blank. This place inte
  394. ################################################################################
  395.  
  396. ------------------------------
  397.  
  398. Date:    Tue, 09 Feb 93 01:14:37 +0000
  399. From:    oep@colargol.edb.tih.no (oep)
  400. Subject: Re: NAV questions (PC)
  401.  
  402. Richard M. Flood (rflood@cis.umassd.edu) wrote:
  403. : balog@eniac.seas.upenn.edu (Eric J Balog) writes:
  404. : >2) Last week, someone posted a message comparing the effectiveness of
  405. : >several anti-virus programs. Can anyone tell me how NAV rates as
  406. : >compared to other anti-virus programs?
  407.  
  408. : programs rate. As far as I know Macafee SCAN gets a score of 90% and
  409. : NAV gets a score of 65%, this is just from memory but you can find out
  410. : yourself by ftping vsumx###.zip ( the numbers are the most current
  411. : version I think it is 212 ) from most of the better ftp sites.
  412.  
  413. As far as I know, there is a close link between the authors of SCAN and
  414. VSUM, and i wouldn't trust the test as a purely independent test.
  415.  
  416. I did *not* say that I trust NAV either....
  417.  
  418. - - oep
  419.  
  420. ------------------------------
  421.  
  422. Date:    Tue, 09 Feb 93 04:16:53 +0000
  423. From:    jdh@medicine.newcastle.edu.au (John Hendriks)
  424. Subject: Virstop 2.07 in Icelandic (PC)
  425.  
  426. We have just downloaded the latest version of f-prot (2.07). Of course
  427. all is well as far a scan is concerned. At least I can understand the
  428. reports.  When loading virstop though and testing with f-test the
  429. diagnostics are incomprehensible. Is there an English version of
  430. virstop?
  431.  
  432. - ---------------------------------------------------------------
  433. John Hendriks           | Intenet : jdh@medicine.newcastle.edu
  434. Faculty of Medicine     |
  435. University of Newcastle |
  436. NSW 2308                |
  437. Australia               |
  438. - ---------------------------------------------------------------
  439.  
  440. ------------------------------
  441.  
  442. Date:    09 Feb 93 10:25:17 +0100
  443. From:    robk@win.tue.nl (Rob Knubben)
  444. Subject: (false?) alarm on drx109.zip by Tbav 5.03 with Asig9301 !!! (PC)
  445.  
  446. Hello,
  447.  
  448. Yesterday I downloaded ASIG9301.ZIP; some additional virus-signatures
  449. for TbScan 5.03. I checked my hard-disk and got a virus-alarm!!!
  450. TbScan reported that the file DIRX.EXE from DRX109.ZIP was infected by
  451. the Necropolis virus.  Today I downloaed DRX109.ZIP from
  452. ftp.terra.stack.urc.tue.nl (a simtel mirror), and the original
  453. DIRX.EXE from DRX109.ZIP was infected as well.
  454.  
  455. Is this just a false alarm by TbScan ? (The Second in 2 weeks ...)  Or
  456. do I really have a virus in my PC? (On my 20Mb disc only DIRX was
  457. infected).
  458.  
  459. Please send any answers directly to robkn@blade.stack.urc.tue.nl and
  460. put them on the net as well...
  461.  
  462. Thanks,
  463.  Rob Knubben
  464.  
  465. ------------------------------
  466.  
  467. Date:    09 Feb 93 11:25:07 +0000
  468. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  469. Subject: Re: Dame virus (PC)
  470.  
  471. cssiow@iastate.edu (Ching S Siow) writes:
  472.  
  473. > I would like to find out more about this "DAME Virus". My network has
  474. > 3 files infected with this virus and would appreciate some help in
  475. > cleaning it out.  I have tried netscan and inoculan, both of which
  476. > failed to discover the virus.
  477.  
  478. So how do you know that 3 files are infected by it? Who told you so?
  479. Which scanner? Which version? Please, read the FAQ to learn what
  480. information has to be supplied in questions like the above...
  481.  
  482. To my knowledge, mainly McAfee's SCAN calls the MtE-based viruses
  483. "DAME". It is not -a- virus, it is a tool for building very
  484. polymorphic viruses. In your case you probably have a false positive -
  485. only 3 infected files doesn't sound much like any of the known
  486. MtE-based viruses...
  487.  
  488. Regards,
  489. Vesselin
  490. - -- 
  491. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  492. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  493. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  494. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  495.  
  496. ------------------------------
  497.  
  498. Date:    09 Feb 93 11:39:05 +0000
  499. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  500. Subject: Re: NAV questions (PC)
  501.  
  502. balog@eniac.seas.upenn.edu (Eric J Balog) writes:
  503.  
  504. > 1) I have NAV 2.0 (included w/ NDW 2.0), and I just downloaded
  505. > nav20a10.exe from dorm.rutgers.edu. Does my version of NAV now check
  506. > for all of the viruses that NAV 2.1 checks for? (mine checks for 451
  507. > viruses/1159 strains)
  508.  
  509. The version that we have here (2.1 with updates of December 1992)
  510. claims to check for more than 1,400 strains, so obviously still need
  511. to upgrade...
  512.  
  513. > 2) Last week, someone posted a message comparing the effectiveness of
  514. > several anti-virus programs. Can anyone tell me how NAV rates as
  515. > compared to other anti-virus programs?
  516.  
  517. When tested on our virus collection, NAV detects roughly 70-80% of
  518. them, which agrees with its claims (1,400 is about 73% of 1,900 - the
  519. number of different viruses in our collection). Unfortunately, I am
  520. not able to provide a more exact number, because NAV lacks some
  521. features that would be useless to its users but would greatly
  522. facilitate the testing. In particular, it does not put the names of
  523. the files is doesn't consider to be infected in its report file and is
  524. unable to apply its algorithm for boot sector scanning to files
  525. containing images of boot sectors.
  526.  
  527. For comparison - McAfee's SCAN gets about 90% and FindVirus and F-Prot
  528. get about 95-98%.
  529.  
  530. Note: some people argue that such numbers do not make much sense,
  531. because what really has to be tested is how well a scanner detects the
  532. viruses that are in the wild. I am unable to provide such testing and
  533. I disagree with this belief, for several reasons. Will describe them, if
  534. there is enough interest.
  535.  
  536. Regards,
  537. Vesselin
  538. - -- 
  539. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  540. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  541. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  542. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  543.  
  544. ------------------------------
  545.  
  546. Date:    09 Feb 93 12:14:04 +0000
  547. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  548. Subject: Suggestion to the developers of resident scanners (PC)
  549.  
  550. Hello, everybody!
  551.  
  552. My colleague in front of me is working on an old 12 MHz AT, with no
  553. ex{te|pa}nded memory and a slow hard disk. He's using Dr. Solomon's
  554. resident scanner GUARD. In order to keep memory requirements low,
  555. GUARD is swapping the virus signatures to the disk. This makes the
  556. system -horribly- slow, so my colleague considers removing the
  557. protection. There are versions of GUARD that swap to EMS, XMS, or to a
  558. RAM disk, but this doesn't help him, 'coz he has none of these...
  559.  
  560. I understand that Frisk also intends to make a version of VirStop that
  561. keeps the virus signatures on the disk and loads them when necessary.
  562. This means VirStop will become almost unusable on the system I am
  563. talking about too... What do you want, not everybody has a '486... :-)
  564.  
  565. One solution is to have an option that forces the resident scanner to
  566. keep the virus signatures in memory. This is fast, but could take a
  567. lot of memory as the number of viruses increases...
  568.  
  569. In the same time, more resident scanners provide the possibility to
  570. scan executable files not only when they are about to be executed, but
  571. also when they are copied. Of course, if enabled, this slows down the
  572. system additionally.
  573.  
  574. I would like to propose to the developers of resident scanners to
  575. provide the following mode:
  576.  
  577. 1) Scan the file when it is executed ONLY if it resides on a floppy.
  578.  
  579. 2) Scan a file with executable extension on CLOSE, if this file has
  580. been WRITTEN TO -and- if it resides on the hard disk ONLY.
  581.  
  582. The advantage is:
  583.  
  584. 1) By scanning files that are written to, you also catch viruses when
  585. they are unpacked from archives, not just when they are copied.
  586.  
  587. 2) If your system is virus-free, then you can catch a virus only if
  588. you execute something from a floppy, or if you copy something infected
  589. to your hard disk and execute it afterwards. The above methods catches
  590. the virus in both cases.
  591.  
  592. 3) When you execute files from the hard disk (the usual situation),
  593. there is no overhead for scanning. Thus, the performance of the system
  594. is less affected.
  595.  
  596. 4) When you copy files between different directories of the hard disk,
  597. there is no scanning overhead.
  598.  
  599. 5) When you copy files from the hard disk to floppies, there is no
  600. scanning overhead, which is a plus, because floppy disk access is slow
  601. anyway...
  602.  
  603. Of course, I am not saying that this must be the only mode. Users
  604. should be able to always scan on execution and/or copying, if they
  605. want so. The behavior proposed by me should be provided as an option
  606. - - a rather useful option, IMHO.
  607.  
  608. Any comments from the producers of resident scanners?
  609.  
  610. Regards,
  611. Vesselin
  612. - -- 
  613. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  614. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  615. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  616. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  617.  
  618. ------------------------------
  619.  
  620. Date:    09 Feb 93 11:46:16 +0000
  621. From:    REEDA@ibm3090.bham.ac.uk
  622. Subject: Twelve Tricks (PC)
  623.  
  624. Norton anti-virus detected Twelve-Tricks virus on one of our PCs but
  625. f-prot 2.06a reported the PC as clean. Is this virus one that the
  626. current f-prot misses or have we found a NAV false +ve?
  627. A.Reed@bham.ac.uk
  628.  
  629. ------------------------------
  630.  
  631. Date:    09 Feb 93 17:10:39 -0700
  632. From:    CASTILLO@nauvax.ucc.nau.edu
  633. Subject: STONED, Scanv99/Clean 99 Questions/Concerns (PC)
  634.  
  635. Over the past several days our school has been dealing with the 
  636. Stoned virus.  We've come up with some questions about what might
  637. be going on:
  638.  
  639. 1) When Untouchable is used, it says that No-Int has been found but
  640. that it cannot fix it.
  641.  
  642. 2) When McAfee's Scan v99 is used, it finds the Stoned virus, 
  643. and the Clean can clean it.  HOWEVER, when scanning AGAIN for the
  644. virus, we find it in memory.  This is after having booted from a 
  645. write-protected virus free floppy disk.  Further tests apparently
  646. show that Stoned can load into memory by a simple read on an 
  647. infected disk.  The documentation I've read via FTP land say that that
  648. is impossible.  Some people have suggested that Scan is not correct.
  649.  
  650. Questions: Why doesn't Untouchable work right?  CAN the Stoned virus
  651. load into memory by a simple read from an infected floppy??  Is there
  652. a strain of stoned that can do this?
  653.  
  654. Thanks for any help/suggestions.
  655.  
  656. Ulysses.
  657. _____
  658. Ulysses Castillo (aka Belgarion)   Trr, lbh zhfg or n irel phevbhf crefba!
  659. Castillo@nauvax.ucc.nau.edu
  660. "And be assured, I am with you always, to the end of Time.", Matt. 28:20
  661.  
  662.  
  663. ------------------------------
  664.  
  665. Date:    Wed, 10 Feb 93 01:42:36 +0000
  666. From:    worley@a.cs.okstate.edu (WORLEY LAWRENCE JA)
  667. Subject: Re: dame virus (pc)
  668.  
  669. A friend of mine has a 486 that recently crashed.  After booting on a
  670. clean disk, I ran ScanV100 on it, and found that it had the Stoned
  671. virus.  I cleaned it off, and ran scan again, only to find that it now
  672. had Michaelangelo virus.  I ran clean again, this time with [Mich],
  673. and it reported that the virus had been cleaned off.  However, after
  674. cleaning, ScanV100 still reported it was in the partition table, and
  675. the drive will still not boot.  Both floppies in the computer are
  676. write protected and are virus-free.  I have now run Clean c: [Mich]
  677. approx. 30 times, each time, it says it cleaned the drive, and then
  678. after rebooting, Scan still reports the virus is there.  Any ideas?
  679.  
  680. Thanks-
  681. Jason Worley
  682.  
  683. ------------------------------
  684.  
  685. Date:    Wed, 10 Feb 93 07:33:07 -0800
  686. From:    An-Ly Yao <anlyyao@igc.apc.org>
  687. Subject: SCAN100 and DOS3.3 (PC)
  688.  
  689. SCAN 100 detected an 1575 virus on an 286 AT with DOS 3.30. The virus
  690. was detected during memory scan after any kind of TSR program was
  691. installed residently. I then found, that COMMAND.COM was 4 bytes longer,
  692. than the original COMMAND.COM: 86h,05h,86h,05h, if I remember correctly.
  693. (or was it 05h,86h,...?). Anyway, that shouldn't be dangerous. I reloaded
  694. COMMAND.COM from that PC's original DOS 3.30 disk, and no viruses were
  695. reported.
  696.  
  697. Goetz Kluge
  698. anlyyao@igc.apc.org
  699. Seoul, Korea, 1993/02/11
  700.  
  701. ------------------------------
  702.  
  703. End of VIRUS-L Digest [Volume 6 Issue 23]
  704. *****************************************
  705.  
  706.