home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-387-Vol-3of3.iso / v / vl6-025.zip / VL6-025.TXT < prev   
Internet Message Format  |  1993-02-16  |  37KB

  1. Received: from fidoii.CC.Lehigh.EDU by abacus.hgs.se (5.65c/1.5)
  2.     id AA17113; Fri, 12 Feb 1993 16:26:01 +0100
  3. Received: from  (localhost) by Fidoii.CC.Lehigh.EDU with SMTP id AA25992
  4.   (5.67a/IDA-1.5 for <mikael@abacus.hgs.se>); Fri, 12 Feb 1993 09:43:15 -0500
  5. Date: Fri, 12 Feb 1993 09:43:15 -0500
  6. Message-Id: <9302121354.AA11086@barnabas.cert.org>
  7. Comment: Virus Discussion List
  8. Originator: virus-l@lehigh.edu
  9. Errors-To: krvw@cert.org
  10. Reply-To: <virus-l@lehigh.edu>
  11. Sender: virus-l@lehigh.edu
  12. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  13. From: "Kenneth R. van Wyk" <krvw@cert.org>
  14. To: Multiple recipients of list <virus-l@lehigh.edu>
  15. Subject: VIRUS-L Digest V6 #25
  16. Status: RO
  17.  
  18. VIRUS-L Digest   Friday, 12 Feb 1993    Volume 6 : Issue 25
  19.  
  20. Today's Topics:
  21.  
  22. The moderator is moving to a new address
  23. Viruses in Warfare
  24. Pundits and bandits
  25. Re: Virus education
  26. Re: New virus in Germany :-( (PC)
  27. Re: New Virus (PC)
  28. STONED update/additional info questions. (PC)
  29. Notes about Sunday Virus (PC)
  30. DOS undocumented switches... (PC)
  31. F-prot/FSP/bootsum problem. Help! (PC)
  32. Re: dame virus (PC)
  33. Virus scan on a compressed drive (PC)
  34. New way of opening files??? (PC)
  35. Unknow Virus (PC)
  36. Re: New virus in Germany :-( (PC)
  37. MtE Infected... (PC)
  38. latest CPS virus definition file sought (PC)
  39. Warning: Michelangelo will return (PC)
  40. UMB-1 (Tremor) (PC)
  41. Re: Cascade & SCANV99 (PC)
  42. Michelangelo origins (CVP)
  43.  
  44. VIRUS-L is a moderated, digested mail forum for discussing computer
  45. virus issues; comp.virus is a non-digested Usenet counterpart.
  46. Discussions are not limited to any one hardware/software platform -
  47. diversity is welcomed.  Contributions should be relevant, concise,
  48. polite, etc.  (The complete set of posting guidelines is available by
  49. FTP on cert.sei.cmu.edu or upon request.) Please sign submissions with
  50. your real name.  Send contributions to VIRUS-L@LEHIGH.EDU.
  51. Information on accessing anti-virus, documentation, and back-issue
  52. archives is distributed periodically on the list.  A FAQ (Frequently
  53. Asked Questions) document and all of the back-issues are available by
  54. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  55. (comments, suggestions, and so forth) should be sent to me at:
  56. <krvw@CERT.ORG>.
  57.  
  58.    Ken van Wyk
  59.  
  60. ----------------------------------------------------------------------
  61.  
  62. Date:    Thu, 11 Feb 93 14:21:52 -0500
  63. From:    Kenneth R. van Wyk <krvw@cert.org>
  64. Subject: The moderator is moving to a new address
  65.  
  66. VIRUS-L/comp.virus readers:
  67.  
  68. I'm going to be moving to a new location and a new job.  Starting 1
  69. March 1993, I'll be working for the Defense Information Systems Agency
  70. (DISA) in Washington, DC (actually, Arlington, Virginia...).  I fully
  71. intend to keep VIRUS-L/comp.virus running at full steam, but please
  72. bear with me during the transition period.  While all of my old e-mail
  73. addresses should continue to direct mail to me, I'll be getting a new
  74. e-mail address at the new location.  I've set up an interim account,
  75. however, and will be moderating VIRUS-L from it for at least a few
  76. weeks.
  77.  
  78. The new address is: krvw@first.org.
  79.  
  80. Once I have a permanent $HOME account at DISA, I may move the
  81. moderation duties over to that, but for the meantime the above address
  82. will be used for my VIRUS-L work.
  83.  
  84. I want to begin testing the new mechanism starting next week (15-19
  85. February).  None of you _should_ notice any change in service, but if
  86. you do, please report it to me at krvw@first.org.
  87.  
  88. NOTE that the submission procedure will not change; you should still
  89. post any submissions to VIRUS-L@LEHIGH.EDU, or post to the comp.virus
  90. newsgroup.  All submissions will be forwarded to the new moderator
  91. address, as if by magic.  :-)
  92.  
  93. Thanks to the National Institute of Standards and Technology (NIST),
  94. who is graciously allowing me to use one of their systems, first.org,
  95. for this purpose.
  96.  
  97. Cheers,
  98.  
  99. Ken
  100.  
  101. My soon-to-change .signature follows:
  102.  
  103. Kenneth R. van Wyk
  104. Moderator VIRUS-L/comp.virus
  105. Technical Coordinator, Computer Emergency Response Team
  106. Software Engineering Institute
  107. Carnegie Mellon University
  108. krvw@CERT.ORG       (work)
  109. ken@THANG.PGH.PA.US (home)
  110. (412) 268-7090  (CERT 24 hour hotline)
  111.  
  112. ------------------------------
  113.  
  114. Date:    Thu, 11 Feb 93 19:17:10 +0000
  115. From:    "George Guillory" <wk04942@worldlink.com>
  116. Subject: Viruses in Warfare
  117.  
  118.  
  119.  
  120. In the past in this newsgroup there has been much discussion of the use 
  121. of viruses in the military.  I have always believed that I saw 
  122. legitimate research in this area in the past.  Well researching another 
  123. issue I came across the reference.
  124.  
  125. In the Procedings of the Fourth Annual Computer Virus and Security 
  126. Conference there is an article on pages 830-845 titled "Computer Viruses 
  127. in Electronic Warfare" by Dr. Myron L. Pratt and Stephen R. Pratt of 
  128. Booz, Allen and Hamilton.
  129.  
  130. Abstract included in the paper.
  131.  
  132. "Events of the last few years have demonstrated  dramatically that 
  133. computer viruses are not only feasible but can quickly cause 
  134. catastrophic disruption of computer systems and networks.
  135.  
  136. Current trends in the development of military electronic systems have 
  137. significantly increased the vulnerability of these systems to computer 
  138. virus attack.  This has created a new form of electronic warfare 
  139. consisting of the electronic insertion of computer viruse microcode into 
  140. a victim electronic system through direct or indirect mechanisms.
  141.  
  142. This paper discusses the application of computer virus techniques to 
  143. electronic warfare from a both an offensive and defensive perspective."
  144.  
  145. ------------------------------
  146.  
  147. Date:    Thu, 11 Feb 93 22:07:21 -0500
  148. From:    fergp@sytex.com (Paul Ferguson)
  149. Subject: Pundits and bandits
  150.  
  151. On 7 Feb 93 (20:29:44 GMT), <bontchev@fbihh.informatik.uni-hamburg.de>
  152.  Vesselin Bontchev wrote -
  153.  
  154. VB> According to the latest information, six members of the ARCV
  155. VB> group have been arrested. Perhaps this will stop them from
  156. VB> writing viruses any more...
  157.  
  158.  Well, it may stop them from authoring viruses, but unfortunately
  159.  virus "creationists" are like a pesky rodent infestation -- you
  160.  eradicate six of them and there are six (times two) that step in
  161.  to take their place.
  162.  
  163.  I'm anxious to hear their punishment (if any).  Hopefully the
  164.  participants of this list will keep us informed of any
  165.  interesting develpoments in this particular case.
  166.  
  167.  Cheers from Washington, DC.
  168. _____________________________________________________________________
  169. Paul Ferguson                   |  "The goal of all inanimate objects
  170. Network Integration Consultant  |   is to resist man and ultimately
  171. Alexandria, Virginia USA        |   defeat him."
  172. fergp@sytex.com     (Internet)  |                -- Russell Baker
  173. sytex.com!fergp     (UUNet)     |
  174. 1:109/229           (FidoNet)   |
  175.          PGP public encryption key available upon request.
  176.  
  177. - ---
  178. fergp@sytex.com (Paul Ferguson)
  179. Sytex Systems Communications, Arlington VA, 1-703-358-9022
  180.  
  181.  
  182. ------------------------------
  183.  
  184. Date:    Fri, 12 Feb 93 08:24:02 -0500
  185. From:    Chip Seymour <CHIP@BDSO.Prime.COM>
  186. Subject: Re: Virus education
  187.  
  188. > Re:   Donald G Peters <Peters@DOCKMASTER.NCSC.MIL>
  189. > Subject: What is safe to discuss?
  190.  
  191. > "How do we prevent the bad guys from getting educated?" I don't have
  192. > a good answer to that, since bad guys have a right to attend schools
  193. > like us good guys do. Personally, I believe strongly in censorship
  194. > of some things, but I'm not yet convinced that censorship of
  195. > virus-related information does much good.
  196.  
  197. I couldn't agree with Mr. Peters more, but I find that I am the one in
  198. need of the education. It seems the Black Hats have a more advanced
  199. knowledge of how to perpetrate computer crimes than we White Hats have
  200. to properly protect electronic assets. WE'RE playing catch-up with
  201. THEM.
  202.  
  203. BTW, all the talk over the definition of a virus is ok, but how do I
  204. apply that to the protection of my work here? The viruses themselves
  205. don't care - they just do what they're told.
  206.  
  207. Chip Seymour
  208. Net Admin
  209. Computervision Corp
  210. Bedford MA
  211.  
  212. ------------------------------
  213.  
  214. Date:    12 Feb 93 13:28:35 +0000
  215. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  216. Subject: Re: New virus in Germany :-( (PC)
  217.  
  218. Malte_Eppert@f6050.n491.z9.virnet.bad.se (Malte Eppert) writes:
  219.  
  220. > There's a new virus around in Northern Germany which was isolated on the 
  221. > Fachhochschule Braunschweig/Wolfenbuettel on Feb. 4, 1993. It was analyzed by
  222.  
  223. > Robert Hoerner and has the following characteristics:
  224.  
  225. > - - infects COM and EXE
  226. > - - loves infecting COMMAND.COM on drive A:
  227.  
  228. More exactly, loves infecting the command interpreter - regardless
  229. where it is. For instance, C:\DOS\4DOS\4DOS.EXE works just as well as
  230. A:\COMMAND.COM.
  231.  
  232. > - - TSR in UMBs (!), stealth
  233. > - - uses interrupt trace techniques
  234. > - - slightly polymorphic, WHALE and FISH-like
  235.  
  236. Tested the following scanners: FindVirus 6.10 (Drivers of December 5,
  237. 1992); F-Prot 2.07; SCAN 100. Only F-Prot 2.07 detects the virus and
  238. NOT reliably - some infected files are missed. I was told that S&S
  239. International has created an external additional driver for their
  240. scanner, that detects this virus; users of Dr. Solomon's Anti-Virus
  241. ToolKit should contact them for more information.
  242.  
  243. > - - uses seconds-stamp for marking infections
  244. > - - contains the encrypted text "T.R.E.M.O.R was done by NEUROBASHER /
  245. >   May-June'92, Germany" and "MOMENT OF TERROR IS THE BEGINNING OF
  246. >   LIFE"
  247. > - - Length: exactly 4000 bytes
  248.  
  249. Some additional information:
  250.  
  251. 1) The virus uses the following "Are you there?" call: INT
  252. 21h/AX=F1E9h, returns AX=CADEh. A program that intercepts that could
  253. be used as poor man's defense.
  254.  
  255. 2) The virus particularly targets the program VSAFE that comes with
  256. Central Point Anti-Virus and MS-DOS 6.0 and disables it. I'm not
  257. certain why it does that - the virus is tunnelling enough to bypass
  258. monitoring software... Maybe the virus author just wanted to
  259. demonstrate that he knows how to disable this particular program.
  260.  
  261. 3) The virus is definitively in the wild in Germany. There is some
  262. information that a large software distributor has shipped it with some
  263. software, but we don't have confirmation yet.
  264.  
  265. > The virus is provisorically referenced as "UMB-1 (Tremor)", until a name has 
  266. > been officially constituted.
  267.  
  268. CARO name for this virus is Tremor.
  269.  
  270. Regards,
  271. Vesselin
  272. - -- 
  273. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  274. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  275. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  276. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  277.  
  278. ------------------------------
  279.  
  280. Date:    12 Feb 93 13:41:53 +0000
  281. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  282. Subject: Re: New Virus (PC)
  283.  
  284. Inbar_Raz@f210.n9721.z9.virnet.bad.se (Inbar Raz) writes:
  285.  
  286. > For someone who's not very smart, the Whale virus would sound like a
  287. > good work- grounds, because it is fairly known that most of the virus
  288. > code is dedicated to anti-debugging (which consequently made it very
  289. > slowing), and that would aledgedly make it harded to detect.
  290.  
  291. First, for someone who's not very smart, the Whale virus will be too
  292. difficult to understand, so they are more likely to go hacking yet
  293. another Jerusalem variant. Second, Whale is -trivial- to detect - just
  294. 34 simple (i.e. non-wildcard) scan strings...
  295.  
  296. Regards,
  297. Vesselin
  298. - -- 
  299. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  300. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  301. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  302. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  303.  
  304. ------------------------------
  305.  
  306. Date:    11 Feb 93 12:23:59 -0700
  307. From:    CASTILLO@nauvax.ucc.nau.edu (Ulysses Castillo)
  308. Subject: STONED update/additional info questions. (PC)
  309.  
  310. I want to thank the people who have responded with their ideas about
  311. what might be happening.  I also wanted to explain more clearly
  312. the procedure we followed.  Specifically:
  313.  
  314. 1) Cold booted from a write-protected virus free disk.
  315. 2) Used SCAN v99 on C:, no virus was found in memory or on C:.
  316. 3) Inserted an infected floppy in B:.
  317. 4) Ran scan on b:.  No virus found in memory, stoned virus found
  318. in boot sector of B:.
  319. 5) Ran scan on B: again.  Virus found in memory and in boot sector
  320. of B:. (HOW???)
  321. 6) Reboot (cold boot, not control-alt-delete).
  322. 7) Inserted infected disk in B:.
  323. 8) Ran CLEAN on B:. Virus NOT in memory, but found in boot sector
  324. of B:.  Virus removed from B:.
  325. 9) Ran scan on B:.  Virus found in memory. (Again, HOW???), but NOT
  326. found on B:.
  327.  
  328. Again, from these observations we are being led to believe that stoned
  329. loaded itself into memory after a read operation on the infected disk.
  330. Again, the documentation I've read on Stoned seem to indicate that
  331. this is impossible.  Alternately, it's been suggested that SCAN/CLEAN
  332. can  give false alarms on occasion.  And to answer other questions
  333. that have come up, disk caching was NOT on during this time, all
  334. reboots were cold boots, and scan/clean.exe were located on C:.
  335.  
  336. Ideas?  
  337.  
  338. Ulysses.
  339.  
  340. _____
  341. Ulysses Castillo (aka Belgarion)   Trr, lbh zhfg or n irel phevbhf crefba!
  342. Castillo@nauvax.ucc.nau.edu
  343. "And be assured, I am with you always, to the end of Time.", Matt. 28:20
  344.  
  345. ------------------------------
  346.  
  347. Date:    Thu, 11 Feb 93 17:09:07 -0500
  348. From:    "Mario Rodriguez (Virus Researcher)" <EM436861@ITESMVF1.RZS.ITESM.MX>
  349. Subject: Notes about Sunday Virus (PC)
  350.  
  351. The virus Sunday is rather old, but is still on the wild. It hit on some Mexica
  352. n Universities, but is not too diseminated. The version we have here is the
  353. the original one (version A).
  354.    This virus is a simple non-encripting virus. It stays resident using interru
  355. pt 21h service 31h (TSR). Because of this you can find the program from wich th
  356. e virus get into memory in the list presented by the command 'MEM.EXE /P'. The
  357. size showed in that list is 750h.
  358.    Sunday infects programs with extensions .COM, .EXE and .OVL as they are exec
  359. uted. The .COM files grow 1,636 bytes, and files .EXE and .OVL grow between 1,6
  360. 36 and 1,647 bytes. They programs are NOT reinfected, the virus checks for the
  361. signature 'C8 F7 E1 EE E7' at the end of the file. In programs .COM the origina
  362. l program would be right before this signature.
  363.    The virus doesn't infect the COMMAND.COM or any program with this name. In d
  364. isplacement 84h can be found the string "COMMAND.COM", which is the one that pr
  365. events the infection of that program.
  366.    Sunday intercepts interrupts 21h (Dos services) and 8 (time of day), but the
  367.  last one is only intercepted if the year is different 1989. In any other year
  368. the virus will activate on Sundays, and in that day 10 seconds after an infecte
  369. d program is excecuted, th virus will 'teletype' the next message using interru
  370. pt 10h (video services):
  371.  
  372.     "Today is SunDay! Why do you work so hard?"
  373.     "All work and no play make you a dull boy!"
  374.     "Come on ! Let's go out and have some fun!"
  375.  
  376.    The text above will keep apearing every 10 seconds. If you try to write a co
  377. mmand and the text 'brakes' it appart it will still work. By that time ANY prog
  378. ram tried to be run will be erased producing the error "Cannot execute 'filenam
  379. e'". Before deleting, the virus will erase any attribute of the file, so a READ
  380.  ONLY attribute will be of no help.
  381.    In any day, executing programs in a write-protected diskette will look norma
  382. l, becuase the virus intercepts for a moment interrupt 24h (error handler). To
  383. get rid of the virus it would be enough to press CTRL-ALT-DEL and the virus wil
  384. l be out of memory. Almost any vacsine can detect it and satetly remove it.
  385.    Recently, in Mexico has appeared a rumor about a new version of the Sunday v
  386. irus that presents a diferent text and a strange sound instead of deleting file
  387. s, but I have seen none of those. So,perhaps it's just an invention.
  388.    Any coments would be apreciated.
  389.                               Mario Rodriguez (Virus Researcher)
  390.                               Instituto Tecnologico de Estudios Superiores
  391.                               de Monterrey. Campus Estado de Mexico.
  392.                               em436861 at itesmvf1.cem.itesm.mx
  393.                               em436861 at rsserv.cem.itesm.mx
  394.  
  395.  
  396. ------------------------------
  397.  
  398. Date:    Thu, 11 Feb 93 17:30:18 -0500
  399. From:    Fabio Esquivel <FESQUIVE@ucrvm2.bitnet>
  400. Subject: DOS undocumented switches... (PC)
  401.  
  402. Hi everybody.
  403.  
  404. I recently found a copy of the Compaq MS-DOS 5 Reference Guide as
  405. published by Compaq Computer Corporation.  Some of you have posted
  406. on this forum that undocumented switches for several DOS commands
  407. have been found in the MS-DOS 5 released by Microsoft (April 9,
  408. 1991 version).
  409.  
  410. Reviewing this book I found that the Compaq DOS 5 version documents
  411. some of them.
  412.  
  413. Documented switches:
  414.  
  415.      "FDISK /mbr"
  416.           Indicates that the master boot record is to be updated.
  417.  
  418.      "FDISK /status"
  419.           Displays a list of all hard drives and partitions.
  420.  
  421.      "VER /r"
  422.           Specifies that the revision number is to be displayed
  423.           along with a message, indicating whether DOS is loaded in
  424.           high or low memory.
  425.  
  426. Not documented switches:
  427.  
  428.      "COMMAND /f" (included in the SHELL= command in CONFIG.SYS)
  429.           Makes an automatic (F)ail on "Abort, Retry, Fail?"
  430.           messages.
  431.  
  432.      "FORMAT <d:> /backup"
  433.           I don't know its function, but when I ran it I got this
  434.           message:  "Parameters not compatible with fixed disk".
  435.           I'm using an IDE 40Mb hard disk that uses sector
  436.           translation.
  437.  
  438.      "FORMAT <d:> /select"
  439.           Unknown function, but it seems to do much besides
  440.           creating the files MIRROR.FIL and MIRORSAV.FIL for use
  441.           with UNDELETE and UNFORMAT commands.
  442.  
  443.      "FORMAT <d:> /autotest"
  444.           Saves UnFormat information (by creating MIRROR.FIL and
  445.           MIRORSAV.FIL again) and verifies drive <d:>'s surface
  446.           without deleting information.  This command fills the
  447.           boot record (NOT the master boot record) of hard drives
  448.           with null bytes... :-(  So, if you try to boot from the
  449.           hard drive formatted in this way, you'll get the message
  450.           "Missing operating system" (thanx Norton's DiskTool.EXE,
  451.           I could restore it from my Rescue Diskette ;-).
  452.  
  453. Moreover, the MODE command has A LOT of new switches.
  454.  
  455. Regards,
  456.           Fabio.
  457.  
  458. PS:  BTW, What the h... does "IMHO" mean?
  459.  
  460. [Moderator's note: The H in IMHO stands for "humble".]
  461.  
  462. PS2: Yesterday I was playing with McAfee's SCAN V100 just a bit...
  463.      When I issued the command "C>SCAN" with no parameters, I got
  464.      the usual help lines for the SCAN.EXE; however, when I issued
  465.      the command "C>SCAN /?" I got the help lines for NETSCAN.EXE.
  466.      Sometimes you can find some funny "bugs"...
  467.  
  468.  * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  469. * Fabio Esquivel Chacon    *    Computerize God - It's the new religion *
  470. * fesquive@ucrvm2.bitnet   *  Program the Brain - Not the heartbeat     *
  471. * University of      * * * *  Virtual existence / Superhuman mind       *
  472. * Costa Rica         *    The ultimate creation / Destroyer of mankind  *
  473. *          "Women,   * Termination of our youth / For we do not compute *
  474. * ____/|  Music and  *                                                  *
  475. * \'o O'  Computers  *           "Computer God" - Dehumanizer           *
  476. * =(_Q_)= drive  me  *         Ronnie James Dio - Black Sabbath (1992)  *
  477. *    U    crazy..."  *                                                  *
  478.  * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  479.  
  480.  
  481. ------------------------------
  482.  
  483. Date:    Thu, 11 Feb 93 17:54:06 -0500
  484. From:    92brown@gw.wmich.edu (THE EYES OF GO ARE WATCHING YOU)
  485. Subject: F-prot/FSP/bootsum problem. Help! (PC)
  486.  
  487. I have a question regarding a problem I am having running Flushot and 
  488. F-prot 2.06 concurrently.  (I have not yet updated to F-prot 2.07 or 
  489. FSP+).  I have FSP configured so that it checks my bootsum when I boot 
  490. up.  The value of the bootsum is not supposed to change, and never 
  491. does until I scan my drive with F-prot.  After I finish scanning my 
  492. drive I get an alert from FSP saying my bootsum records do not match, 
  493. and then it shows the newly assigned value.  I am confused about why 
  494. F-prot changes my bootsum when it scans my drive and if there is 
  495. anything I can do about it.
  496.  
  497. Should I simply disable FSP before I scan with F-prot, bear with the 
  498. problem and pretend it doesn't exist or break down and upgrade my 
  499. software?
  500.  
  501. By the way, my system is a IBM AT (100% compatible) running Stacker on 
  502. a 32m hard drive, and DOS 5.0.
  503.  
  504. Help if you can,
  505. thanks. 
  506. - -- 
  507. //////////////////////////////////////////////////////////
  508. /  Sean Brown                    |                       /
  509. /  Department of Anthropology    |  "The EYES in GO      /
  510. /  Western Michigan University   |  are Watching You"    /
  511. /  92BROWN@GW.WMICH.EDU          |                       /
  512. ////////////////////////////////////////////////////////// 
  513.  
  514. ------------------------------
  515.  
  516. Date:    11 Feb 93 16:20:00 -0800
  517. From:    a_rubin@dsg4.dse.beckman.com
  518. Subject: Re: dame virus (PC)
  519.  
  520. worley@a.cs.okstate.edu (WORLEY LAWRENCE JA) writes:
  521.  
  522. >A friend of mine has a 486 that recently crashed.  After booting on a
  523. >clean disk, I ran ScanV100 on it, and found that it had the Stoned
  524. >virus.  I cleaned it off, and ran scan again, only to find that it now
  525. >had Michaelangelo virus.  I ran clean again, this time with [Mich],
  526. >and it reported that the virus had been cleaned off.  However, after
  527. >cleaning, ScanV100 still reported it was in the partition table, and
  528. >the drive will still not boot.  Both floppies in the computer are
  529. >write protected and are virus-free.  I have now run Clean c: [Mich]
  530. >approx. 30 times, each time, it says it cleaned the drive, and then
  531. >after rebooting, Scan still reports the virus is there.  Any ideas?
  532.  
  533. This is a known problem, as Stoned and Michaelangelo both modify the boot
  534. sector in similar ways.  You'll need to recreate or relocate the boot
  535. sector.  Norton Utilities will probably help you locate the boot sector (it
  536. may be absolute sector 3 or 7).  If you have DOS 5, FDISK /MBR will
  537. probably work.  Otherwise, Padgett's fine program (whose name I've
  538. forgotten) may help you.
  539. - --
  540. Arthur L. Rubin: a_rubin@dsg4.dse.beckman.com (work) Beckman Instruments/Brea
  541. 216-5888@mcimail.com 70707.453@compuserve.com arthur@pnet01.cts.com (personal)
  542. My opinions are my own, and do not represent those of my employer.
  543. My interaction with our news system is unstable; please mail anything important
  544.  
  545. ------------------------------
  546.  
  547. Date:    Mon, 08 Feb 93 14:13:00 +0100
  548. From:    Inbar_Raz@f210.n9721.z9.virnet.bad.se (Inbar Raz)
  549. Subject: Virus scan on a compressed drive (PC)
  550.  
  551.  > From: wongja@ecf.toronto.edu (WONG JIMMY PAK-YEN)
  552.  > I'm considering getting some sort of disk compression utility for my
  553.  > PC (such as Stacker).  Are virus scan programs still able to detect a
  554.  > virus on a compressed hard drive?  Presently, when I download some ZIP
  555.  
  556. Those programs user-transparent, and decompress on the fly. Since
  557. most, if not all the scanners use standard DOS function calls to
  558. access files, there is no reason for them not to work on compressed
  559. media or any other device that has a transparent interface.
  560.  
  561. Inbar Raz
  562. - - --
  563. Inbar Raz                  5 Henegev, Yavne 70600 ISRAEL. Phone: +972-8-438660
  564. Netmail: 2:401/100.1, 2:403/100.42, 9:9721/210 nyvirus@weizmann.weizmann.ac.il
  565.  
  566. - ---
  567.  * Origin: MadMax BBS - Co-SysOp's Point.  (9:9721/210)
  568.  
  569. ------------------------------
  570.  
  571. Date:    Tue, 09 Feb 93 14:48:00 +0100
  572. From:    Amir_Netiv@f120.n9721.z9.virnet.bad.se (Amir Netiv)
  573. Subject: New way of opening files??? (PC)
  574.  
  575. Hi
  576.  
  577. You quote:
  578.  > Nemrod_Kedem@f101.n9721.z9.virnet.bad.se (Nemrod
  579.  > Kedem) writes:
  580. Nemrod is quating me:
  581.  >>  > Why go so far? Did you here of writing to the disk via a port - instead
  582.  >>  > of using standard interrupt method to write?
  583.  >>  > I don't know of any A-V product that can monitor writing to ports,
  584.  >>  > (unless it was a debugger that monitors every command that an
  585.  >>  > application performs, and believe me: you don't want to use that!).
  586. and adds:
  587.  >> More then that: A product like the one you described will only work on 386,
  588.  >> or higher, in protected mode....
  589.  
  590.  > Well, there are several ways to spot writing to the
  591.  > disk port directly.
  592.  > Obviously, software-only methods would be limited in
  593.  > speed, which means
  594. Isn't that what I said?...
  595.  
  596.  > it is a good idea to have a dedicated machine for
  597.  > testing programs for
  598.  > viruses (and compatibility) as they come into an
  599.  > organisation.
  600. Great idea.
  601.  
  602.  > The methods are:
  603.  
  604. Here you list a list of debuggers, hardware tools and so to help you monitor 
  605. direct disk access. Obviously you are correct, but the main isue here was to 
  606. help anyone (not only an organization with capabilities) to think of a 
  607. solution to this problem. What you suggest is a bit too expensive for a user 
  608. to get, and he doesn't have the time nor the means to create a virus combat 
  609. Tank, (nor should he).
  610.  
  611.  > Overall, I prefer viruses that do something out of the
  612.  > ordinary, like trying to
  613.  > write to disk ports, since they become easy to
  614.  > distinguish from valid software.
  615. Me too, but life is different, don't you think?
  616.  
  617.  > The big problem with viruses on PC's, at least, at the
  618.  > moment is that there is
  619.  > a large fuzzy area filled with programs (like Norton's
  620.  > DS and self-modifying
  621.  > executables) that bypass DOS in the same way that
  622.  > viruses do - you have to
  623.  > individually look at what they are doing and decide
  624.  > whether that is okay.
  625. I wish it were the only problem.
  626.  
  627.  > There are a few "clever" tricks like direct disk access that
  628.  > I genuinely hope virus
  629.  > writers will adopt - in place of yet-another-stoned-
  630.  > hack and so on, and I think
  631.  > that naming schemes which give too much glory to
  632.  > authors of slightly-changed
  633.  > viruses should be changed to reflect that fact it is
  634.  > just another hack of
  635.  > somebody else's idea. Even if string-scanners weren't
  636.  > being overtaken by virus
  637.  > technology, the sheer nuisance factor of hundreds of
  638.  > slightly new viruses is
  639.  > worth discouraging.
  640. Personally I prefer that they will just stop writing viruses, or better yet 
  641. write usual ones that are easy to solve with generic methods like FDISK /MBR 
  642. or SYS or...
  643. and let the PC users work without fear. Are you among those that will 
  644. secrifice the user's benefit for an academic interest?
  645.  
  646.  > (Hopefully this will generate some interesting discussion!)
  647. If that's what you were aming at... you got it.
  648.  
  649. Regards
  650.  
  651. * Amir Netiv. V-CARE Anti Virus, Head team *
  652.  
  653. - --- FastEcho 1.21
  654.  * Origin: <<< NSE Software >>> Israel (9:9721/120)
  655.  
  656. ------------------------------
  657.  
  658. Date:    Tue, 09 Feb 93 14:11:00 +0100
  659. From:    Amir_Netiv@f120.n9721.z9.virnet.bad.se (Amir Netiv)
  660. Subject: Unknow Virus (PC)
  661.  
  662.  PROPE4@ifens01.insa-lyon.fr (Arnaud Thomas) writes:
  663.  
  664.  > I've got a problem with my computer . Sometimes ASCII
  665.  > files change . There
  666.  > is letters which become other . When I use SCAN , i
  667.  > find no viruses .
  668.  
  669. You probably have a hardware problem or a configuration problem of your 
  670. software. However some viruses tend to do just what you write. For example the 
  671. HAIFA virus will add some text to every *.DOC file that it meets, or the DBASE 
  672. virus will change dbase data files in a way only he knows and there are others.
  673. I think it would be best to try to reconfigure your software or try to take 
  674. some files to another machine: if the other machine will try to show strange 
  675. symptoms, then you probably have a virus problem in your hands, otherwise its 
  676. probably what I explained above.
  677. If you do not manage to solve it by yourself call
  678. (1) 64 66 15 97 (Paris) mabe they can help you.
  679.  
  680. Good Luck...
  681.  
  682. Regards
  683.  
  684. * Amir Netiv. V-CARE Anti Virus, Head team *
  685.  
  686. - --- FastEcho 1.21
  687.  * Origin: <<< NSE Software >>> Israel (9:9721/120)
  688.  
  689. ------------------------------
  690.  
  691. Date:    11 Feb 93 22:06:27 -0500
  692. From:    eggo@STUDENT.umass.edu (Round Waffle)
  693. Subject: Re: New virus in Germany :-( (PC)
  694.  
  695. ballerup@diku.dk (Per Goetterup) writes:
  696.  
  697. >Some of those words are from material by the Belgian techno/industrial
  698. >band named 'Front 242'. "Neurobasher" is a B-side song from the
  699. >"Tragedy For You" remix-maxisingle, and the sentence "Moment of terror
  700. >is the beginning of life" is from the inner cover of their album
  701. >"Front By Front" (I think).
  702.  
  703. This is mere semantics, but the Front 242 single I have lists
  704. "Neurodancer" rather than "Neurobasher".  Thus, the word "Neurobasher"
  705. may not have come from Front 242, but rather some other musical (or
  706. non-musical) source.  I just wanted to clear this up in case someone
  707. was perhaps trying to do a little viral pathology.
  708.  
  709. - -- 
  710. +-    eggo@titan.ucc.umass.edu                 Eat Some Paste    -+
  711. +-          Yorn desh born, der ritt de gitt der gue,            -+
  712. +-      Orn desh, dee born desh, de umn bork! bork! bork!        -+
  713.  
  714. ------------------------------
  715.  
  716. Date:    Fri, 12 Feb 93 06:52:20 +0000
  717. From:    mdewaele@TrentU.CA (martin dewaele)
  718. Subject: MtE Infected... (PC)
  719.  
  720. I have Norton Anti-Virus 2.1 and it has detected what is called the
  721. MtE Infected virus.  Yet the Repair function states that it is unable
  722. to repair the infected file.
  723.  
  724. Does anyone happen to know what the virus is or the problem which is
  725. creating this warning in Norton Anti-Virus.
  726.  
  727. I usually don't subscribe to this conference, but am now, so if it has
  728. previously been discussed I apologize.
  729.  
  730. Martin Dewaele
  731.  
  732. ------------------------------
  733.  
  734. Date:    Fri, 12 Feb 93 03:52:12 -0500
  735. From:    simionat@unive.it
  736. Subject: latest CPS virus definition file sought (PC)
  737.  
  738. I have CPS Antivirus software (original package) and I would like to
  739. now if the latest virus definition files are available on the
  740. Internet. I know they are posted by CPS to dialup BBS, but it's
  741. somewhat trickier - and too expensive - if you're calling from Italy.
  742. If someone has them, would be so kind to send them to me?
  743.  
  744. Please reply DIRECTLY, I'm not on this list. If someone asks for it, I
  745. can later summarize the responses to the list.
  746. ___________________________________________________________________
  747.  
  748. Marco Simionato                        tel  : 39 - (0)41 5225570
  749. Dorsoduro 2408/B                       fax  : 39 - (0)41 5225570
  750. 30123 Venezia, ITALY                   email: simionat@unive.it
  751. ___________________________________________________________________
  752.  
  753. ------------------------------
  754.  
  755. Date:    Fri, 12 Feb 93 10:23:10
  756. From:    <GHGAOAT@cc1.kuleuven.ac.be>
  757. Subject: Warning: Michelangelo will return (PC)
  758.  
  759. We, a group of young informatics concerned with viruses, tried it out with
  760. some infected floppy's we still had and Michelangelo is starting indeed on
  761. March 6.
  762. We also made another test and scanned several floppy's from not-professionel
  763. users and on some of them, we've found Michelangelo.
  764.  
  765. So to be sure, scan your disk before March 6.
  766. - ---> SJAMAYEE
  767.  
  768. ______________________________________________________________________
  769. GHGAOAT@CC1.KULEUVEN.AC.BE *******************************************
  770. ______________________________________________________________________
  771.  
  772.                       ********************
  773.                       *     SJAMAYEE     *
  774.                       *    P.O. BOX 1    *
  775.                       * B-3370 BOUTERSEM *
  776.                       *      BELGIUM     *
  777.                       ********************
  778.  
  779. _______________________________________________________________________
  780.  
  781. ------------------------------
  782.  
  783. Date:    Fri, 12 Feb 93 10:28:42
  784. From:    <GHGAOAT@cc1.kuleuven.ac.be>
  785. Subject: UMB-1 (Tremor) (PC)
  786.  
  787. This virus was already discovered earlier somewhere in Belgium. Who, I  don't
  788. know, but someone passed me the information just before Newyear. And that info
  789. was just the same as the one that Malte Eppert writes.
  790.  
  791. P.S. Ballerup.diku is talking about the origin of the words and as a Belgian,
  792.      I can affirm what he said.
  793. - ---> SJAMAYEE
  794.  
  795. ______________________________________________________________________
  796. GHGAOAT@CC1.KULEUVEN.AC.BE *******************************************
  797. ______________________________________________________________________
  798.  
  799.                       ********************
  800.                       *     SJAMAYEE     *
  801.                       *    P.O. BOX 1    *
  802.                       * B-3370 BOUTERSEM *
  803.                       *      BELGIUM     *
  804.                       ********************
  805.  
  806. _______________________________________________________________________
  807.  
  808. ------------------------------
  809.  
  810. Date:    Fri, 12 Feb 93 14:53:29 +0000
  811. From:    julianh@sni.co.uk (Julian Haddrill)
  812. Subject: Re: Cascade & SCANV99 (PC)
  813.  
  814. I too have had the same problem, with the 'FORM' virus.
  815.  
  816. Scanning and finding the virus caused it to infect my PC, and I had to
  817. Clean the PC from a Write-Protected safe floppy with CLEAN on it.
  818.  
  819. You've just got to be careful out there!
  820.  
  821. Regards
  822.  
  823. Julian
  824.  
  825. ------------------------------
  826.  
  827. Date:    Thu, 11 Feb 93 14:57:15 -0800
  828. From:    rslade@sfu.ca
  829. Subject: Michelangelo origins (CVP)
  830.  
  831.  
  832.  
  833. I've been a bit behind in keeping ahead of my columns.  This past
  834. week's research reminds me: it's that time of year again.  Part 1 of
  835. 5.
  836.  
  837. HISVIRV.CVP   930210
  838.  
  839.                        Michelangelo Origins
  840.  
  841. Although disputed by some, Michelangelo is generally known by
  842. researchers to have been built on, or "mutated" from, the Stoned
  843. virus.  The identity of the replication code, down to the inclusion
  844. of the same bugs, puts this beyond any reasonable doubt.  Any
  845. "successful" virus inspires (if such a term can be used for the
  846. unimaginative copying that tends to go on) "knock-offs":
  847. Michelangelo is unusual only in the extent of the "renovations" to
  848. the payload.
  849.  
  850. The Stoned virus was originally written by a high school student in
  851. New Zealand.  All evidence suggests that he wrote it only for study,
  852. and that he took precautions against its spread.  Insufficient
  853. precautions, as it turns out: it is reported that his brother stole
  854. a copy and decided that it would be "fun" to infect the machines of
  855. friends.
  856.  
  857. Reporting on the "original" state of a virus with as many variants
  858. as Stoned is difficult.  For example, the "original" Stoned is said
  859. to have been restricted to infecting floppy disks.  The current most
  860. common version of Stoned, however, does infect all disks.  It is an
  861. example of a second "class" of boot sector infecting viri, in that
  862. it places itself in the master boot record, or partition boot
  863. record, of a hard disk instead of the boot sector itself.  In common
  864. with most BSIs, Stoned "repositions" the original sector in a new
  865. location on the disk.  On hard disks and "double density" floppies
  866. this generally works out: on high (quad) density floppies system
  867. information can be overwritten, resulting in a loss of data.  One
  868. version of Stoned (which I do not have) is reported not to infect
  869. 3.5" diskettes: this is undoubtedly the template for Michelangelo
  870. since it doesn't infect 3.5" disks either.
  871.  
  872. Stoned is an extremely simple virus.  Its length is less than 512
  873. bytes, and it requires no more space than the original boot sector. 
  874. It is extremely infective, and also, in viral terms, extremely
  875. successful.  Stoned is definitely the most "common" (in terms of
  876. number of infections) virus at present.  If all variant members of
  877. the Stoned family are included, all my research, and all published
  878. studies that I have seen, indicate that this family accounts for
  879. more infections than all other viral programs combined.
  880.  
  881. Stoned has "spawned" a large number of "mutations" ranging from
  882. minor variations in the spelling of the "payload" message to the
  883. somewhat functionally different Empire, Monkey and No-Int
  884. variations.  Interestingly, only Michelangelo appears to have been
  885. as "successful" in reproducing, although the recent rise in Monkey
  886. reports is somewhat alarming.
  887.  
  888. copyright Robert M. Slade, 1992   HISVIRV.CVP   930210
  889.  
  890. ============= 
  891. Vancouver      ROBERTS@decus.ca         | "The client interface
  892. Institute for  Robert_Slade@sfu.ca      |  is the boundary of
  893. Research into  rslade@cue.bc.ca         |  trustworthiness."
  894. User           p1@CyberStore.ca         |    - Tony Buckland, UBC
  895. Security       Canada V7K 2G6           | 
  896.  
  897.  
  898. ------------------------------
  899.  
  900. End of VIRUS-L Digest [Volume 6 Issue 25]
  901. *****************************************
  902.  
  903.