home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-387-Vol-3of3.iso / v / vl6-024.zip / VL6-024.TXT < prev   
Internet Message Format  |  1993-02-16  |  37KB

  1. Received: from fidoii.CC.Lehigh.EDU by abacus.hgs.se (5.65c/1.5)
  2.     id AA02051; Thu, 11 Feb 1993 23:38:24 +0100
  3. Received: from  (localhost) by Fidoii.CC.Lehigh.EDU with SMTP id AA38430
  4.   (5.67a/IDA-1.5 for <mikael@abacus.hgs.se>); Thu, 11 Feb 1993 17:04:43 -0500
  5. Date: Thu, 11 Feb 1993 17:04:43 -0500
  6. Message-Id: <9302111908.AA09795@barnabas.cert.org>
  7. Comment: Virus Discussion List
  8. Originator: virus-l@lehigh.edu
  9. Errors-To: krvw@cert.org
  10. Reply-To: <virus-l@lehigh.edu>
  11. Sender: virus-l@lehigh.edu
  12. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  13. From: "Kenneth R. van Wyk" <krvw@cert.org>
  14. To: Multiple recipients of list <virus-l@lehigh.edu>
  15. Subject: VIRUS-L Digest V6 #24
  16. Status: RO
  17.  
  18. VIRUS-L Digest   Thursday, 11 Feb 1993    Volume 6 : Issue 24
  19.  
  20. Today's Topics:
  21.  
  22. TIME Magazine on "Cyperpunk": How Not to Define a "Worm"
  23. What is safe to discuss?
  24. Re: How to measure polymorphism
  25. Re: Internet Worm - the "Perp" (CVP)
  26. Re: general entertainment
  27. Re: What is a virus ?
  28. Re: Norton buggy??? (or I have a PROBLEM!) (PC)
  29. Help! Help, with FORM virus (PC)
  30. Re: New virus in Germany (PC)
  31. More Viruses in Memory (PC)
  32. Michelangelo Virus? (PC)
  33. Re: Virstop 2.07 in Icelandic (PC)
  34. Re: Twelve Tricks (PC)
  35. Re: Suggestion to the developers of resident scanners (PC)
  36. green catipillar (PC)
  37. Re: New virus in Germany :-( (PC)
  38. Michaelangelo's payload (PC)
  39. Re: Suggestion to the developers of resident scanners (PC)
  40. Re: dame virus (pc)
  41. Help, which scanner? (PC)
  42. Should scanners detect only common viruses? (PC)
  43.  
  44. VIRUS-L is a moderated, digested mail forum for discussing computer
  45. virus issues; comp.virus is a non-digested Usenet counterpart.
  46. Discussions are not limited to any one hardware/software platform -
  47. diversity is welcomed.  Contributions should be relevant, concise,
  48. polite, etc.  (The complete set of posting guidelines is available by
  49. FTP on cert.sei.cmu.edu or upon request.) Please sign submissions with
  50. your real name.  Send contributions to VIRUS-L@LEHIGH.EDU.
  51. Information on accessing anti-virus, documentation, and back-issue
  52. archives is distributed periodically on the list.  A FAQ (Frequently
  53. Asked Questions) document and all of the back-issues are available by
  54. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  55. (comments, suggestions, and so forth) should be sent to me at:
  56. <krvw@CERT.ORG>.
  57.  
  58.    Ken van Wyk
  59.  
  60. ----------------------------------------------------------------------
  61.  
  62. Date:    Wed, 10 Feb 93 15:56:29 -0500
  63. From:    xrjdm@calvin.gsfc.nasa.gov (Joseph D. McMahon)
  64. Subject: TIME Magazine on "Cyperpunk": How Not to Define a "Worm"
  65.  
  66. In last week's TIME magazine (with the "Cyberpunk" lead article), RTM's
  67. worm is is described as "not a virus, but a worm, since the damage was
  68. unintentional". 
  69.  
  70. This is the most singular lack of grasp of the subject I have seen in
  71. a long time. 
  72.  
  73.  --- Joe M.
  74.  
  75. ------------------------------
  76.  
  77. Date:    Wed, 10 Feb 93 15:57:14 -0500
  78. From:    Donald G Peters <Peters@DOCKMASTER.NCSC.MIL>
  79. Subject: What is safe to discuss?
  80.  
  81. I have been reading (most of) the posts on this bulletin board <?> for
  82. many months. One question that was recently raised was what kind of
  83. information can be placed here. (The thing that inspired me to write this
  84. was a comment responding to someone that posted a binary version of
  85. a PKZIP authenticated file which had been tampered.)
  86.  
  87. We must have two kinds of people: those who think there should be no
  88. restrictions (eg, posting virus code is okay) and those who believe
  89. in some restrictions (to varying degrees) but NOBODY who posts here
  90. believes that nothing about viruses should be posted here or THEY
  91. wouldn't be posting here.
  92.  
  93. If an evil person (ie, virus writer and/or propagator) were to be
  94. reading these messages, what would he (or she) want to read? I would
  95. think that just about everything here would be useful to some extent.
  96. For example, the constant discussion of polymorphic viruses would be
  97. a great way to learn exactly how to write viruses that cannot (easily)
  98. be detected. Many virus writers may not even THINK about polymorphism
  99. until they read about it somewhere, like here.
  100.  
  101. Over the months I have learned a fair bit about viruses, and if I
  102. were evil I could apply that new knowledge to writing viruses instead
  103. of defending against them.
  104.  
  105. The point to my little soapbox is that secrecy is not the only or the
  106. best way to defend against a threat. In some ways public discussion
  107. can actually help, which is probably the reasoning behind the
  108. existence of this forum. The more people know about viruses, the
  109. more that people will be able to defend against them. And in some
  110. cases the FAQ is simply not deep enough. As an evaluator of computer
  111. security products (not focussed on anti-viral products) I find the
  112. FAQ to be good but I could gain more from something more technical.
  113. I ask myself, "Where do I go from here?"
  114.  
  115. I expect that an opposing viewpoint will focus on the question,
  116. "How do we prevent the bad guys from getting educated?" I don't have
  117. a good answer to that, since bad guys have a right to attend schools
  118. like us good guys do. Personally, I believe strongly in censorship
  119. of some things, but I'm not yet convinced that censorship of
  120. virus-related information does much good.
  121.  
  122. Okay, if I'm wrong, sock it to me. :-)
  123.  
  124. ------------------------------
  125.  
  126. Date:    Thu, 11 Feb 93 00:30:01 +0000
  127. From:    houle@nmt.edu (Paul Houle)
  128. Subject: Re: How to measure polymorphism
  129.  
  130.     I was thinking a little bit about polymorphism in both virus programs
  131. and antivirus programs and got a few ideas about how one could go about
  132. implementing it.
  133.  
  134.     If an antivirus program is not polymorphic,  it potentially can be
  135. recognized and tampered with by a virus.  The code can be altered so it always
  136. reads "clean",  or the files it keeps can be altered to delete signatures (for
  137. scanners) or to change CRCs,  message digests,  whatever is used to protect
  138. programs.  Therefore,  for safety,  an antivirus program should ideally be
  139. different in every installation.  The filename should be different,  the code
  140. should be different with ideally no scannable strings,  and any files that
  141. it keeps should be in encrypted and/or variable format.  Encryption strings
  142. especially must be stored in varying and hard to locate places.  (Of course
  143. in real life,  we would hope that viruses never get smart enough to be
  144. able to use nontrivial attacks on antivirus software...  Sure,  the present
  145. generation of stealth viruses is pretty lame,  but when we get stuff like
  146. Windows,  Windows NT,  and executables that keep growing and growing,  there
  147. will be much more slack space for more complicated viruses.)
  148.  
  149.     Anyway,  it seems like the ideal way to make a program polymorphic
  150. is to have a "polymorphic compiler".  One could,  say,  do all the parsing
  151. at home and distribute (either in a virus or in an antivirus program) the
  152. code tree and a code generator that always generates different code.  Maybe it
  153. stores at least two ways to do every simple operation...  To make it worse,
  154. it can randomize the order of subroutines and procedures,  and use all sorts
  155. of transformations to really complicate the thing (Especially if the
  156. "polymorphic language" is functional -- that would really be a blast of
  157. course,  a functional language for systems programming).  One of course
  158. could put the "source code" and the compiler on a floppy and have it install
  159. the actual antivirus stuff in whatever incarnation on the disk,  using junk
  160. off the disk,  the clock,  the CMOS ram and all that to start a RNG.  Viruses
  161. would have both the polymorphic executable and the source code in encrypted
  162. form,  maybe encoded with a one-time pad based on a randomly selected
  163. segment in the program.  This kind of system would be really nasty to deal
  164. with,  and worse yet,  might actually make non-lame stealth viruses practical.
  165.  
  166.     Let's face it -- the reason why stealth viruses are so easy to
  167. defeat is that they pretty much need to have sections in memory that
  168. are scannable.  The polymorphic compiler could conceivibly make the part of
  169. a virus that plays hob with the operating system unscannable,  which would
  170. be a pretty bad situation.
  171.  
  172.  
  173. ------------------------------
  174.  
  175. Date:    Thu, 11 Feb 93 13:38:03 +0000
  176. From:    rm113@cus.cam.ac.uk (R. Moss-Eccardt)
  177. Subject: Re: Internet Worm - the "Perp" (CVP)
  178.  
  179. buhr@umanitoba.ca (Kevin Andrew Buhr) writes:
  180. >rslade@sfu.ca writes:
  181. >|  Robert Tappan Morris was a student at Cornell University when he
  182. >|  wrote the Worm.  He was a student of data security.  The Worm is
  183. >|  often referred to as a part of his research, although it was neither
  184. >                                                ^^^^^^^^^^^^^^^^^^^^^^^
  185. >|  an assigned project, nor had it been discussed with his advisor.
  186. >   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  187. >A "university" that requires such permission can hardly call itself a
  188. >university.  Any institution that treats students with that level of
  189. >contempt is better termed an "academic cattle drive".
  190. >
  191. >Kevin <buhr@ccu.UManitoba.CA>
  192.  
  193. At the University of Cambridge (an early university), we permit a
  194. certain amount of 'recreational use'.  However significant use of
  195. resources or international networks requires approval from a
  196. tutor/director of studies.  If an undergrad causes any trouble
  197. (filling the job queue, sending abusive mail etc.) then to regain
  198. access to any university-provided computer requires approval from the
  199. tutor.
  200.  
  201. This has been roughly the policy since we built EDSAC (the first
  202. stored-program
  203.  
  204. ------------------------------
  205.  
  206. Date:    11 Feb 93 13:50:36 +0000
  207. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  208. Subject: Re: general entertainment
  209.  
  210. kelty_h@aci_1.aci.ns.ca (KELTY HAMILTON) writes:
  211.  
  212. >     Just mentioning a good virus article in the February "Discover"
  213. > magazine.  Thought you virus fanatics would be interested in its coverage
  214. > of virus origins.
  215.  
  216. This so-called article is in fact one chapter of the book "Approaching
  217. Zero" by Bryan Clough and Paul Mungo. They are calling it "forthcoming
  218. book" which sounds rather surprising to me - it was published in the
  219. UK about one year ago and I have read it since a long time...
  220.  
  221. The book is not just about viruses, it is about computer crime in
  222. general. It's a very entertaining reading and I recommend it.
  223. Unfortunately, it is also full of technical and factual mistakes. In
  224. fact, every story described there, for which I know how it actually
  225. happened, there is something misrepresented in the book. In several
  226. cases I know that the declination of the truth is deliberate, because
  227. it was me who has told the authors some of the facts and they are
  228. represented differently in the book...
  229.  
  230. The article is "Discover" does not make an exception - lots of
  231. technical and factual details are wrong. Maybe the funniest of them is
  232. the conjecture that "Diana P." in Dark Avenger's viruses has something
  233. to do with Lady Diana, Princess of Wells. However, the general
  234. analysis of the situation in Bulgaria that leaded to the creation of
  235. so many viruses there is rather exact.
  236.  
  237. [Moderator's note: FYI, I think that's "Princess of Wales".]
  238.  
  239. Regards,
  240. Vesselin
  241. - -- 
  242. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  243. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  244. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  245. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  246.  
  247. ------------------------------
  248.  
  249. Date:    11 Feb 93 14:21:44 +0000
  250. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  251. Subject: Re: What is a virus ?
  252.  
  253. WALKER@aedc-vax.af.mil (William Walker C60223 x4570) writes:
  254.  
  255. > posted anything else.  There is a limit to how much a virus can change 
  256. > its functionality, since the "parent" must contain within itself the 
  257. > changes it is going to make in the "child," and if the "child" or some 
  258. > later generation is going to eventually produce a copy of the original 
  259. > "parent," it must contain all the functionality of the "parent" as 
  260. > well. 
  261.  
  262. Not necessarily. First, the child does not have to retain the full
  263. functionatily of the parent. Consider a virus that carries a dozen of
  264. video tricks as a payload and each 1,000 replications drops one of the
  265. tricks (meaning that the next replicants do not contain the code for
  266. that trick). For another example, see below. Second, you are assuming
  267. that the virus is self-contained. I would argue that it is
  268. theoretically possible to make it able to fetch code fragments from
  269. the environment (e.g., the programs it infects) and use them to
  270. upgrade itself in an unpredictable way. Sure, most of the upgraded
  271. replicants won't work (i.e. will be sterile), but some of them might
  272. be able to evolve further. After all, this is exactly how the
  273. evolution works. Also, the percentage of the sterile progeny might
  274. depend on some properties of the environment; e.g. in the Tierra
  275. simulator almost any opcode is a valid instruction that can be
  276. executed without crashing the program...
  277.  
  278. So, a virus can both reduce and increase its functionality.
  279.  
  280. > Take, for example, a bipartite (two-part) virus which infects 
  281. > files and boot sectors.  The file infector must contain not only the 
  282. > functions which infect the boot sector but those which will eventually 
  283. > infect files again.  Likewise, the boot infector must contain not only 
  284. > the file infector but what will again be the boot infector.  
  285.  
  286. OK, let's look at some real example like that. The Kampana virus. Most
  287. people consider it multi-partite. I fact, this is a file infector,
  288. which infects both files and boot sectors, but the part installed in
  289. the boot sector can infect only other boot sectors. In some sense,
  290. this is a file infector, which drops a boot sector virus. The
  291. replicants of the boot sector virus are not able to infect files,
  292. while the replicants of the file virus -are- able to infect boot
  293. sectors... Therefore, what you claim above is not necessarily true -
  294. any of the parts of a multi-partitie virus could have a reduced
  295. functionality.
  296.  
  297. > In this example, neither the boot infector nor the file infector alone 
  298. > produce "functional duplicates" of themselves. 
  299.  
  300. Exactly, but I fail to see how this fits in your arguments... Maybe
  301. there is a typo something or I am missing something?
  302.  
  303. > Together, though, the 
  304. > boot infector and the file infector are considered one virus, designed 
  305. > to go through two infection steps, and together as one virus they 
  306. > produce a "functional duplicate" of the pair.  With this example, I'll 
  307.  
  308. Well, some people argue that the Kampana virus is in fact two
  309. viruses...
  310.  
  311. > agree that my wording "functional duplicate" is poor, but I am at a 
  312. > loss to come up with a better term.  I don't think that "possibly 
  313. > evolved copy" is suitable, because "evolved" implies an involuntary 
  314. > change. 
  315.  
  316. OK, let's try to find some other term, but not "duplicate"...
  317.  
  318. > Any functional changes made in the copy will be those which 
  319. > have been intentionally coded for the original to make.  
  320.  
  321. Yes, but they may not be predictable by examining the original...
  322.  
  323. > > 4) What is "intercept program execution"? The non-resident viruses do
  324. > > not intercept anything; they get executed only when the user runs the
  325. > > infected program.
  326.  
  327. > Oh, yes, they DO intercept program execution!  A non-resident virus 
  328. > may not intercept DOS interrupts or whatever, but it intercepts the 
  329. > call to the original program; otherwise, it would never get executed.  
  330. > If a virus doesn't intercept program execution in some way -- ANY 
  331. > way -- it would never be run, never spread, and thus not be a virus.
  332.  
  333. Oh, I see, you mean that it somehow attaches itself to the process of
  334. program execution... I misunderstood you because of the word
  335. "intercept" - too much DOS-oriented thinking... :-) Yes, I agree with
  336. the meaning you explain above.
  337.  
  338. >      A computer virus is a sequence (or sequences) of symbols which, 
  339. >      when executed or interpreted under certain conditions or in 
  340. >      certain environments, will make a functional duplicate of this 
  341. >      sequence (or sequences) and will place this duplicate where it 
  342. >      will intercept program execution at a later time under certain 
  343. >      conditions.  This is called "replication" and the duplicate 
  344. >      retains at least the capability to recursively replicate further.  
  345.  
  346. Seems better. The only problem I have with it is the term "duplicate".
  347.  
  348. >      A virus may also have additional functions, but these functions 
  349. >      are necessary for something to be called a virus.  
  350.  
  351. I don't think that this should be included in the definition and it is
  352. not true, BTW... Or do you mean that they are -not- necessary? In this
  353. case, why including them in the definition?
  354.  
  355. Regards,
  356. Vesselin
  357. - -- 
  358. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  359. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  360. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  361. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  362.  
  363. ------------------------------
  364.  
  365. Date:    Wed, 10 Feb 93 15:24:13 +0000
  366. From:    v922340@hildebrand.si.hhs.nl (Ivar Snaaijer)
  367. Subject: Re: Norton buggy??? (or I have a PROBLEM!) (PC)
  368.  
  369. amead@s.psych.uiuc.edu (Alan Mead) writes:
  370. >I think I found a bug in the Norton virus scaner NAV.EXE 
  371. >(dated 5-28-92).  I don't know what version or anything.  
  372.  
  373. i think it's just a matter of getting yourself a new (updated) copy of
  374. NAV or get rid of it and it's rather fauly scanning methods, take
  375. TBAV503.ZIP or SCAN100 you will be cheaper and safer !  (how would you
  376. react to a program saying every 5 mintis that your system is
  377. infected?)
  378.  
  379.    /\/\
  380.    \  /
  381. I   \/  huristic scanning !
  382.  
  383. Ivar.
  384.  
  385. ------------------------------
  386.  
  387. Date:    Wed, 10 Feb 93 11:44:05 -0500
  388. From:    Bill Hayes <IANR012@UNLVM.UNL.EDU>
  389. Subject: Help! Help, with FORM virus (PC)
  390.  
  391. Recently, a professor here armed his students with a custom program
  392. written for him by a student programmer.  He had a secretary make
  393. about twenty copies of the program for his students.  Unfortunately,
  394. the secretary's machine was infected with FORM, a boot sector virus.
  395. Now my student computer labs have been infected with it.
  396.  
  397. Our state legislature is slashing the university by 15 million
  398. dollars, and up to 1000 staff positions may be lost.  The bottom line
  399. is that I can't get approval to buy between $3500 - $4400 dollars
  400. worth of software to protect my labs. Since the labs were being used
  401. by people who respected copyrights, and generally weren't running
  402. programs from their own diskettes, I had only seen one viral
  403. infestation (on Macs) in my six years at the university.  The student
  404. labs DOS machines up to this time had not been infected.
  405.  
  406. The low probabilty of infection kept my boss from approving a
  407. comprehensive preventative solution.  I knew that eventually we would
  408. be bitten.  During better times, I purchased a few copies of CPAV and
  409. NAV to cover my office and to put one copy in each lab for the
  410. exclusive use of my student lab consultants.  I sure as heck am not
  411. going to violate the copyright of this software.
  412.  
  413. Although I would much rather buy enough licenses to cover my machines,
  414. I am now trying to find public domain (and I mean FREE) software.
  415. McAffee and Associates quoted me a whopping $17,000 dollars to site
  416. license their products.  I might be able to wring out $5.00 to $10.00
  417. per machine to license a product.  Is their anything out there, or am
  418. I doomed to spend my life chained to a chair cleaning off FORM from
  419. student diskettes?
  420.  
  421. Bill Hayes
  422. ianr012@unlvm.unl.edu
  423.  
  424. ------------------------------
  425.  
  426. Date:    Wed, 10 Feb 93 11:44:09 -0500
  427. From:    Y. Radai <RADAI@vms.huji.ac.il>
  428. Subject: Re: New virus in Germany (PC)
  429.  
  430.  Malte Eppert describes a new virus: "UMB-1 (Tremor)":
  431. > There's a new virus around in Northern Germany which was isolated on the
  432. > Fachhochschule Braunschweig/Wolfenbuettel on Feb. 4, 1993. It was analyzed by
  433. > Robert Hoerner and has the following characteristics:
  434. . [list omitted] ...
  435.  
  436. There's one important characteristic of the Tremor virus which wasn't
  437. listed: The virus specifically targets VSAFE, i.e. it contains code
  438. which turns off all of its eight monitoring options.
  439.  
  440.   Btw, the Tremor virus was discovered in Southern Germany in January.
  441.  
  442.                                      Y. Radai
  443.                                      Hebrew Univ. of Jerusalem, Israel
  444.                                      RADAI@HUJIVMS.BITNET
  445.                                      RADAI@VMS.HUJI.AC.IL
  446.  
  447. ------------------------------
  448.  
  449. Date:    Wed, 10 Feb 93 14:04:52 -0500
  450. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  451. Subject: More Viruses in Memory (PC)
  452.  
  453. >From:    CASTILLO@nauvax.ucc.nau.edu
  454. >Subject: STONED, Scanv99/Clean 99 Questions/Concerns (PC)
  455.  
  456. >Over the past several days our school has been dealing with the 
  457. >Stoned virus.
  458.  
  459. Maybe so maybe not - you *probably* have an MBR virus but might not be
  460. STONED.
  461.  
  462. >2) When McAfee's Scan v99 is used, it finds the Stoned virus, 
  463. >and the Clean can clean it.  HOWEVER, when scanning AGAIN for the
  464. >virus, we find it in memory.  This is after having booted from a 
  465. >write-protected virus free floppy disk.  Further tests apparently
  466. >show that Stoned can load into memory by a simple read on an 
  467. >infected disk.  The documentation I've read via FTP land say that that
  468. >is impossible.
  469.  
  470. First off, an active STONED (and most other infections) have two components:
  471. a code segment that has replaced the MBR executable area stored on the 
  472. fixed disk, and an interrupt 13 intercept that has been loaded into memory
  473. on boot. CLEAN removes the viral code from the fixed disk but does nothing
  474. about the infection in memory, you must reboot from a clean disk to cure this.
  475.  
  476. Secondly, just because a scanner finds a virus in memory does not necessarily
  477. meant that it is *active*. One thing that can happen is that when you do a 
  478. DIR of a floppy, the boot record is read into a buffer in low memory (fer 
  479. sure DOS 5.0 - am running tests on other versions). The scanners that I have 
  480. seen do not check to determine if the infection is *active* (being executed)
  481. or is just present as data (could be done but non-trivial & they don't - yet),
  482. rather, if a signature is found, a warning is triggered.
  483.  
  484. Thirdly, it is possible to have a double infection but this is unlikely.
  485.  
  486. >Questions: Why doesn't Untouchable work right?  
  487.  
  488. Probably (a guess, do not have U-T) has to do with a "first-match" selection,
  489. NO-INT and STONED share certain strings. Then again maybe you have "something 
  490. else".
  491.  
  492. >CAN the Stoned virus
  493. >load into memory by a simple read from an infected floppy??  
  494.  
  495. The binary code could be loaded this way but would not be active (but would
  496. trip scanners).
  497.  
  498. >Is there
  499. >a strain of stoned that can do this? (become active from a DIR)
  500.  
  501. Not that I am aware of.
  502.  
  503.                     Warmly,
  504.                         Padgett
  505.  
  506. ------------------------------
  507.  
  508. Date:    Wed, 10 Feb 93 19:30:35 +0000
  509. From:    Arlyn <ahubbell@abacus.bates.EDU>
  510. Subject: Michelangelo Virus? (PC)
  511.  
  512. The question came up in our office today:  Is the world expecting another
  513. round of the Michelangelo Virus to turn up on march 6 this year?  Does 
  514. anyone know if the date trigger on the virus checks for the year?
  515.  
  516. [Moderator's note: Michelangelo does not check for the year; it
  517. triggers on 6 March of any year.]
  518.  
  519. Thanks in advance for your thoughts.
  520.  
  521. Arlyn Hubbell
  522. Academic Computing
  523. Lewiston, Me. 04240   
  524.  
  525. ------------------------------
  526.  
  527. Date:    Wed, 10 Feb 93 22:00:42 +0000
  528. From:    oep@colargol.edb.tih.no (oep)
  529. Subject: Re: Virstop 2.07 in Icelandic (PC)
  530.  
  531. John Hendriks (jdh@medicine.newcastle.edu.au) wrote:
  532. : reports.  When loading virstop though and testing with f-test the
  533. : diagnostics are incomprehensible. Is there an English version of
  534. : virstop?
  535.  
  536. If you choose Install.Install from the menu of F-PROT, you make a version
  537. of VIRSTOP.EXE with messages in your current Language. If your version
  538. of F-PROT has menus in English, VIRSTOP will have messages in English.
  539. The language is also selected from the Install menu.
  540.  
  541. You don't have to reinstall F-PROT from a diskette to run Install. F-PROT
  542. won't copy any files unless needed.
  543.  
  544. Another feature with Install is that you can enter your own message, in any
  545. language you want, to be displayed when VIRSTOP detects a virus.
  546.  
  547. - - oep
  548.  
  549. ------------------------------
  550.  
  551. Date:    Wed, 10 Feb 93 22:09:21 +0000
  552. From:    oep@colargol.edb.tih.no (oep)
  553. Subject: Re: Twelve Tricks (PC)
  554.  
  555. REEDA@ibm3090.bham.ac.uk wrote:
  556. : Norton anti-virus detected Twelve-Tricks virus on one of our PCs but
  557. : f-prot 2.06a reported the PC as clean. Is this virus one that the
  558. : current f-prot misses or have we found a NAV false +ve?
  559. : A.Reed@bham.ac.uk
  560.  
  561. Current version of F-PROT is 2.07.
  562.  
  563. - - oep
  564.  
  565. PS: I would not be very surprised if NAV gave a false alarm. Have you tried
  566. heuristic scan on this PC ?
  567.  
  568. ------------------------------
  569.  
  570. Date:    Wed, 10 Feb 93 22:29:12 +0000
  571. From:    oep@colargol.edb.tih.no (oep)
  572. Subject: Re: Suggestion to the developers of resident scanners (PC)
  573.  
  574. Vesselin Bontchev (bontchev@fbihh.informatik.uni-hamburg.de) wrote:
  575.  
  576. : I understand that Frisk also intends to make a version of VirStop that
  577. : keeps the virus signatures on the disk and loads them when necessary.
  578.  
  579. Frisk made the /DISK option for VIRSTOP a long time ago :-)
  580.  
  581. : This means VirStop will become almost unusable on the system I am
  582. : talking about too... What do you want, not everybody has a '486... :-)
  583.  
  584. I've run VIRSTOP with the /DISK option on several "slow" systems, but
  585. I don't think that VIRSTOP make them unusable...., and as I said:
  586. it's optional.
  587.  
  588. : One solution is to have an option that forces the resident scanner to
  589. : keep the virus signatures in memory. This is fast, but could take a
  590. : lot of memory as the number of viruses increases...
  591.  
  592.  
  593. : 1) Scan the file when it is executed ONLY if it resides on a floppy.
  594.  
  595. Why not when executed from a network drive, where your friends has
  596. put all their viruses.......
  597.  
  598. I guess there are many ways to implement a resident solution, and by
  599. giving the users all options, you get a flexible solution. But you also
  600. make the resident routine more complex, and larger. 
  601.  
  602. Antivirus-soulutions is not the only solutions where you have to trade
  603. security for speed. 
  604.  
  605. Regarding 486, how long do you think the 286 will live ?                
  606.  
  607. - - oep
  608.  
  609. ------------------------------
  610.  
  611. Date:    11 Feb 93 03:50:40 +0000
  612. From:    hzuzan@sgi1.mathstat.uoguelph.ca (Harry Zuzan)
  613. Subject: green catipillar (PC)
  614.  
  615. Does anyone know what the green catipillar virus does?
  616.  
  617. I have it in a copy of KERMIT I had been using on an old
  618. IBM PC which doesn't have a hard drive.
  619.  
  620. Will it do any harm?  Can I get rid of the virus?
  621.     
  622.                            H. ZUZAN
  623.  
  624. ------------------------------
  625.  
  626. Date:    Thu, 11 Feb 93 08:54:31 +0000
  627. From:    ballerup@diku.dk (Per Goetterup)
  628. Subject: Re: New virus in Germany :-( (PC)
  629.  
  630. Malte_Eppert@f6050.n491.z9.virnet.bad.se (Malte Eppert) writes:
  631.  
  632. [...]
  633.  
  634. >- - contains the encrypted text "T.R.E.M.O.R was done by NEUROBASHER /
  635. >  May-June'92, Germany" and "MOMENT OF TERROR IS THE BEGINNING OF
  636. >  LIFE"
  637. >- - Length: exactly 4000 bytes
  638.  
  639. Just for your information:
  640.  
  641. Some of those words are from material by the Belgian techno/industrial
  642. band  named 'Front  242'.  "Neurobasher"  is a  B-side  song from  the
  643. "Tragedy For You" remix-maxisingle, and the sentence "Moment of terror
  644. is  the beginning of life"  is  from the  inner  cover of  their album
  645. "Front By Front" (I think).
  646.  
  647. >The virus is provisorically referenced as "UMB-1 (Tremor)", until a name has 
  648. >been officially constituted.
  649.  
  650. > * Origin: Another Virus Help Node - The EpiCentre! (9:491/6050)
  651.  
  652. The EpiCentre - and a virus named 'Tremor"...? ;-)
  653. - --
  654.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  655. | Per Goetterup, Student, DIKU                 InterNet: ballerup@ask.diku.dk |
  656. |                                                      pgoetter@nyx.cs.du.edu |
  657. | FidoNet: 2:231/91.10    -or-      Per.Goetterup@p10.f91.n231.z2.fidonet.org |
  658. |                                                                             |
  659. | DIKU is the department of Computer Science at the University of Copenhagen. |
  660. |~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  661. | The most merciful thing in the world I think, is the inability of the human |
  662. | mind to corrolate all its contents...              - H.P. Lovecraft, 1926 - |
  663.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  664. "...Suburban gladiators in shoplifters battledress, turning Brussels into a mo-
  665. nument of excremental architecture..."  ('The Colloseum Crash', A Split-Second)
  666. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  667.  
  668. ------------------------------
  669.  
  670. Date:    Thu, 11 Feb 93 07:23:39 -0500
  671. From:    mar@dcc.ufmg.br (Marcio Migueletto de Andrade)
  672. Subject: Michaelangelo's payload (PC)
  673.  
  674. Hello all,
  675.  
  676. It is known that the Michaelangelo virus makes use of INT 1Ah (AH=4)
  677. to read the system date. It works on a 386, but fails on a XT (nothing
  678. is returned).  The virus still works but the payload is never
  679. achieved.  Is it due to an old BIOS ? Is there a *standard* way to
  680. read the system date at *boot time* on a XT ?  If not, any virus that
  681. uses the same function cannot work properly in such machines.
  682.  
  683. (Below the equator line the XT still lives...)
  684.  
  685. Thanks,
  686.              Marcio Migueletto de Andrade
  687.                                    Brazil.
  688.  
  689.  
  690. ------------------------------
  691.  
  692. Date:    Thu, 11 Feb 93 14:46:57 +0000
  693. From:    v922340@hildebrand.si.hhs.nl (Ivar Snaaijer)
  694. Subject: Re: Suggestion to the developers of resident scanners (PC)
  695.  
  696. bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) writes:
  697. >My colleague in front of me is working on an old 12 MHz AT, with no
  698. >ex{te|pa}nded memory and a slow hard disk. He's using Dr. Solomon's
  699. >resident scanner GUARD. In order to keep memory requirements low,
  700. > [...]
  701.  
  702. Sounds like tbscanx !
  703.  
  704. on garbo.uwasa.fi there is a file in /pc/virus witch is called
  705.  
  706. tbav50?.zip this file contains a scanning pakage.  you also have to
  707. download the signatures (vsig????.zip)
  708.  
  709. but this program is fully configurable (only shareware)
  710.  
  711. Ivar.
  712.  
  713. ------------------------------
  714.  
  715. Date:    Thu, 11 Feb 93 14:55:33 +0000
  716. From:    v922340@hildebrand.si.hhs.nl (Ivar Snaaijer)
  717. Subject: Re: dame virus (pc)
  718.  
  719. worley@a.cs.okstate.edu (WORLEY LAWRENCE JA) writes:
  720. >A friend of mine has a 486 that recently crashed.  After booting on a
  721. >clean disk, I ran ScanV100 on it, and found that it had the Stoned
  722. >virus.  I cleaned it off, and ran scan again, only to find that it now
  723. >had Michaelangelo virus.  I ran clean again, this time with [Mich],
  724. >and it reported that the virus had been cleaned off.  However, after
  725. >cleaning, ScanV100 still reported it was in the partition table, and
  726. >the drive will still not boot.  Both floppies in the computer are
  727. >write protected and are virus-free.  I have now run Clean c: [Mich]
  728. >approx. 30 times, each time, it says it cleaned the drive, and then
  729. >after rebooting, Scan still reports the virus is there.  Any ideas?
  730.  
  731. the tbav package has also a partition and bootsector imunizer ..
  732. it might be an idea !
  733.  
  734. My plesure 
  735. Ivar.
  736.  
  737. ------------------------------
  738.  
  739. Date:    Thu, 11 Feb 93 17:46:06 +0000
  740. From:    ls8139@cis.ohio-state.edu
  741. Subject: Help, which scanner? (PC)
  742.  
  743. Hi, I am relatively unknowledgable about virii.
  744. My question is which scanner(s) should I use regularly
  745. ie: new programs, boot up.
  746.  
  747. I am currently using Norton Anti Virus at boot up, and during windows
  748. opperation with Norton Desktop for Windows 2.0.  I have installed the
  749. latest Virus Definitions.
  750.  
  751. Thanks for any help.
  752. Larry
  753.  
  754. ------------------------------
  755.  
  756. Date:    11 Feb 93 18:17:09 +0000
  757. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  758. Subject: Should scanners detect only common viruses? (PC)
  759.  
  760. Well, several people asked me by private e-mail to explain why I do
  761. not think that scanners should be tested only against the viruses
  762. known to be in the wild. Instead of replying to each of them
  763. privately, I decided to post here.
  764.  
  765. There are several reasons:
  766.  
  767. 1) A known-virus scanner is able to do only one thing - detect known
  768. viruses. Nothing more. Because of that, it is a relatively weak
  769. defense against viruses. Well, since it is able to do only that, then
  770. it must do it -well- and detect -all- known viruses, or as many of
  771. them as possible. 'Coz a known-virus scanner that does not detect even
  772. the known viruses is an even weaker defense... :-)
  773.  
  774. 2) Since the appearance of the virus exchange BBSes, there is no more
  775. such thing as a "research-only" virus. Anybody with a PC and a modem
  776. can call such a BBS and download heaps of "research" viruses and use
  777. them to infect the computer of somebody he does not like... And if
  778. this somebody depends on a known-virus scanner for virus protection,
  779. and if this scanner detects only the 100 or so viruses that are
  780. believed to be "in the wild", then the result could be rather
  781. disastrous... Of course, the malicious person could write a completely
  782. new virus from scratch and use it with the same disastrous effect,
  783. even if the scanner on the attacked computer is able to detect all
  784. known viruses. But, first, this proves nothing more than the scanners
  785. ARE a weak defense against viruses and, second, it is still easier to
  786. get a virus written by somebody else than to write your own.
  787.  
  788. 3) "Viruses in the wild" is a rather fuzzy term. There are several
  789. reliable sources of information about which viruses are in the wild -
  790. for instance IBM, Virus Bulletin, Computer Crime Unit at Scotland
  791. Yard, and some others. However, if you compare their data, you'll see
  792. that they agree mainly on one thing - that only a small percentage of
  793. the known viruses are in the wild. They don't agree on which viruses
  794. exactly are in the wild. This is partly due to the fact that viruses
  795. show some geographic prevalence. For instance, 95% of the infections
  796. in Bulgaria are caused by the Dir_II virus. In most other countries
  797. this virus has a status "sometimes found in the wild, but not very
  798. common". According to IBM, Jerusalem is one of the most widespread
  799. viruses in the USA. During my 3-year career of virus fighter in
  800. Bulgaria, the number of Jerusalem infections that I witnessed there
  801. can be counted on the fingers of one hand. In the same time, I have
  802. observed at least one infection of Kamikaze and Anti-Pascal.605 in the
  803. wild there - viruses that are so stupid that some anti-virus
  804. researchers refuse to believe that they are able to survive at all...
  805. So, when I am referring to "the known viruses", I have something
  806. objective to stand on - a virus collection for each example of which
  807. it can be objectively verified that it is indeed a virus and that it
  808. is different from the other samples. I have no similar objective
  809. criteria to decide what is a "virus found in the wild".
  810.  
  811. I tend to agree with those who claim that it is more important to
  812. detect those viruses that are in the wild, than those that aren't. It
  813. would be a good idea, when testing scanners, to assign some weights to
  814. each virus, reflecting how widespread it is. A scanner that misses 200
  815. (of 2000) viruses that nobody has ever seen in the wild is
  816. definitively better than a scanner that detects all those 1,999
  817. viruses, but misses Stoned.
  818.  
  819. However, while less important, the detection of non-spread viruses is
  820. not -unimportant-. And since I have no objective criteria to decide
  821. which viruses are widespread and which are not, I prefer to test the
  822. scanners against all viruses that I have.
  823.  
  824. Regards,
  825. Vesselin
  826. - -- 
  827. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  828. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  829. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  830. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  831.  
  832. ------------------------------
  833.  
  834. End of VIRUS-L Digest [Volume 6 Issue 24]
  835. *****************************************
  836.  
  837.