home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-387-Vol-3of3.iso / v / vl6-027.zip / VL6-027.TXT < prev   
Internet Message Format  |  1993-02-18  |  39KB

  1. Received: from fidoii.CC.Lehigh.EDU by abacus.hgs.se (5.65c/1.5)
  2.     id AA04418; Wed, 17 Feb 1993 18:27:52 +0100
  3. Received: from  (localhost) by Fidoii.CC.Lehigh.EDU with SMTP id AA12481
  4.   (5.67a/IDA-1.5 for <mikael@abacus.hgs.se>); Wed, 17 Feb 1993 11:55:45 -0500
  5. Date: Wed, 17 Feb 1993 11:55:45 -0500
  6. Message-Id: <9302171544.AA00461@first.org>
  7. Comment: Virus Discussion List
  8. Originator: virus-l@lehigh.edu
  9. Errors-To: krvw@first.org
  10. Reply-To: <virus-l@lehigh.edu>
  11. Sender: virus-l@lehigh.edu
  12. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  13. From: "Kenneth R. van Wyk" <krvw@first.org>
  14. To: Multiple recipients of list <virus-l@lehigh.edu>
  15. Subject: VIRUS-L Digest V6 #27
  16. Status: RO
  17.  
  18. VIRUS-L Digest   Wednesday, 17 Feb 1993    Volume 6 : Issue 27
  19.  
  20. Today's Topics:
  21.  
  22. TIME Magazine on "Cyperpunk": How Not to Define a "Worm"
  23. Efficacy of Scanners
  24. Definitions of Viruses etc.
  25. Scanners getting bigger and slower
  26. os2-stuff (OS/2)
  27. Dame virus (PC)
  28. scanners. (PC)
  29. standardization (PC)
  30. Re: ANSI Bombs (PC)
  31. How to measure Polymorphism (PC)
  32. Hardware faults and viruses (PC)
  33. Re: New Virus (PC)
  34. Re: Zerotime/Slow virus (PC)
  35. Re: Suggestion to the developers of resident scanners (PC)
  36. RE: Tremor (PC)
  37. Re: F-prot/FSP/bootsum problem. Help! (PC)
  38. two new viruses (PC)
  39. Re: STONED update/additional info questions. (PC)
  40. Re: F-prot/FSP/bootsum problem. Help! (PC)
  41. Re: Help! Help, with FORM virus (PC)
  42.  
  43. VIRUS-L is a moderated, digested mail forum for discussing computer
  44. virus issues; comp.virus is a non-digested Usenet counterpart.
  45. Discussions are not limited to any one hardware/software platform -
  46. diversity is welcomed.  Contributions should be relevant, concise,
  47. polite, etc.  (The complete set of posting guidelines is available by
  48. FTP on cert.org or upon request.) Please sign submissions with your
  49. real name.  Send contributions to VIRUS-L@LEHIGH.EDU.  Information on
  50. accessing anti-virus, documentation, and back-issue archives is
  51. distributed periodically on the list.  A FAQ (Frequently Asked
  52. Questions) document and all of the back-issues are available by
  53. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  54. (comments, suggestions, and so forth) should be sent to me at:
  55. <krvw@FIRST.ORG>.
  56.  
  57.    Ken van Wyk, krvw@first.org
  58.  
  59. --------------------------------------------------------------------------------
  60.  
  61. Date:    Sun, 14 Feb 93 09:06:19 -0500
  62. >From:    cmcurtin@bluemoon.use.com (Matthew Curtin)
  63. Subject: TIME Magazine on "Cyperpunk": How Not to Define a "Worm"
  64.  
  65. xrjdm@calvin.gsfc.nasa.gov (Joseph D. McMahon) writes:
  66.  
  67. > In last week's TIME magazine (with the "Cyberpunk" lead article), RTM's
  68. > worm is is described as "not a virus, but a worm, since the damage was
  69. > unintentional". 
  70. > This is the most singular lack of grasp of the subject I have seen in
  71. > a long time. 
  72.  
  73. There were quite a few people posting on alt.folklore.computers about how 
  74. many silly errors like that there were. I'd be interested in seeing people 
  75. post their gripes about the article, so that I coulds summarize everything 
  76. and write a letter to TIME's editor...
  77.  
  78.  ____________________________________________________________________________
  79. | C. Matthew Curtin              ! "But I am the enlightened one, they are   |
  80. | P.O. Box 27081                 ! but mere sheep, following each other in   |
  81. | Columbus, OH 43227-0081        ! the name of compatibility." -B. Heineman  |
  82. | 614/365-3272                   !             Apple II Forever!             |
  83. |_cmcurtin@bluemoon.use.com______!____________GNO_your_AppleIIGS!____________|
  84.  
  85. ------------------------------
  86.  
  87. Date:    Mon, 15 Feb 93 00:41:22 -0500
  88. >From:    "Roger Riordan" <riordan@tmxmelb.mhs.oz.au>
  89. Subject: Efficacy of Scanners
  90.  
  91. >>I know this is probably a dumn question but I was wondering about the
  92. >>realistic aspects of scanners like do they really protect  .....
  93.  
  94.  ac999512@umbc.edu (ac999512) (Ed Toton) writes
  95.  
  96. >  Well, scanners are fantastic for determining how wide-spread a virus
  97. >is on your system, and great for determining just what you've been infected 
  98. >with, but you must already be infected for them to aid you in any way. 
  99. >They also cannot handle new and unknown viruses. For this reason they
  100. >don't make an effective front-line defense. 
  101.  
  102. Hogwash!  Granted scanners cannot detect the "new" virus till it has 
  103. infected someone, but the one thing they will do for you (if you 
  104. will only let them) is detect 99.9% of the viruses you will actually 
  105. meet before they ever get a chance to do anything to your system.  
  106.  
  107. Not using a scanner because it can't detect ALL viruses is like 
  108. saying "I won't bother to lock my front door; any burglar worth his 
  109. salt can get in anyway!"
  110.  
  111. Michael Weiner (x0421daa@vm.univie.ac.at, *temporary*) writes
  112.  
  113. >The big advantage of a checksummer is that it protects you against many
  114. >more things than just computer viruses. Disadvantage: Checksumming takes
  115. >longer than scanning (at least now; if there is more polymorphic viruses
  116. >around, checksumming will be faster at one point)...
  117.  
  118. AND they can't detect a virus till it has changed something; and 
  119. then it might be too late!
  120.  
  121.  
  122. Roger Riordan                 Author of the VET Anti-Viral Software.
  123. riordan.cybec@tmxmelb.mhs.oz.au
  124.  
  125. CYBEC Pty Ltd.                                 Tel: +613 521 0655
  126. PO Box 205, Hampton Vic 3188   AUSTRALIA       Fax: +613 521 0727
  127.  
  128. ------------------------------
  129.  
  130. Date:    Mon, 15 Feb 93 00:41:35 -0500
  131. >From:    "Roger Riordan" <riordan@tmxmelb.mhs.oz.au>
  132. Subject: Definitions of Viruses etc. 
  133.  
  134. Years ago I started to study philosophy.  But I quickly discovered 
  135. that they spent inordinate amounts of time arguing about whether or 
  136. not you could prove anything.  It was obvious that I could not prove 
  137. that I was really living, and not just dreaming, and this left 
  138. me with three alternatives:
  139.  
  140.   1. I could go to bed and stay there, till the dream ended.
  141.  
  142.   2. I could spend my life agonising about whether or not I 
  143.      really existed, or
  144.      
  145.   3. I could forget the whole stupid argument and get on with making 
  146.      the most of what, if it was a dream, was a remarkably long 
  147.      running and consistent one.
  148.      
  149. I am disappointed to find that far too much of our time has recently 
  150. been wasted on Virus-L on similarly arid arguments about what is a 
  151. virus.  We used to think that the rules of trigonometry were 
  152. fundamental laws, imposed from above, but mathematicians have lately 
  153. come to realise that are just rules that we have chosen for our own 
  154. convenience.  Similarly there is no God given classification of 
  155. artificial life forms (or real ones either, for that matter), and 
  156. every rule will leave us with uncomfortably arbitrary decisions at 
  157. the boundaries.
  158.  
  159. I think most of us would be reasonably happy with the following 
  160. definitions;
  161.  
  162.  1.  A Trojan Horse is a program which purports to do something 
  163.      useful, but is in reality destructive.
  164.      
  165.  2.  A Worm is a self contained program which can spread by 
  166.      itself from computer to computer in a network.
  167.      
  168.  3.  A virus is a program which cannot exist independantly, but wich 
  169.      can attach itself to (or infect) other programs, in such a way 
  170.      that when the original program is run the virus is activated, 
  171.      and enabled to infect other programs.
  172.      
  173. Clearly viruses can be subdivided according to the type of files 
  174. infected, the way in which this is done, and so on, but I believe 
  175. these are good working definitions.  But, as I said, there will 
  176. always be difficult cases at the edges of any rule.  
  177.  
  178. It is often easy to prove that a file is infected with a virus.  If 
  179. you run a program, and another program grows in length, or each 
  180. program you run afterwards becomes longer, and you can show that the 
  181. extra code occurs in the first program then it cleary incorporates a 
  182. virus.
  183.  
  184. But if someone brings you a copy of some large application program, 
  185. and says "XXX Scanner says this has YYY virus", or "I downloaded 
  186. this, and since then Windows has been crashing regularly"  you 
  187. will probably fairly quickly be able to say "I am reasonably 
  188. confident this program does not contain a virus", but it is almost 
  189. impossible to say categorically "No it does not have a virus".
  190.  
  191. When it comes to Trojan horses the situation is even worse.  For 
  192. most programs of any complexity it would be virtually impossible to 
  193. prove that a program did not contain a trojan horse, even if you had 
  194. a well commented copy of the original source code.
  195.  
  196. This is also where our definitions start to get rubbery.  It is well 
  197. known that most applications have bugs in them which will cause them 
  198. to destroy data in some circumstances.  Does this mean they are 
  199. Trojan horses?
  200.  
  201. And think about a Basic interpreter.  You can undoubtedly persuade 
  202. it to overwrite the hard disk, or erase all the files.  So is it a 
  203. Trojan horse?  I am fairly sure that if you got cunning enough you 
  204. could persuade it to attach itself to another program, and for this 
  205. copy to transfer itself to other programs each time it was run.  
  206.  
  207. So is Basic also a virus?  If so maybe it is one of Freds beneficial 
  208. viruses; after all it could give you access to Basic at a keystroke, 
  209. without any tedious messing with AUTOEXEC.BAT, or having to pay 
  210. someone exhorbitant amounts of money.  And if you were lucky enough 
  211. to become infected with the Basic virus, and made use of it, would 
  212. you be infringing the authors copyright?
  213.  
  214. However one thing which is quite clear is that Xcopy, Format, etc, 
  215. are not viruses.  They may fit Freds original definition, but they 
  216. certainly do not fit the currently accepted definitions.  Fred may 
  217. not like this, anymore that the first person to use the term 
  218. "personal computer" may have liked what IBM did to his idea, but it 
  219. is mischievous for him to waste our time with his endless arguments.  
  220.  
  221. Fred, I suspect, is well aware of this, but it suits his purposes to 
  222. be able to talk about his "beneficial viruses" (which no-one else 
  223. would class as viruses) because of the publicity it generates.  
  224.  
  225. Unfortunately it also provides the schoolboy wannabe virus writers 
  226. with the perfect justification for their endeavors; "If Dr. Fred 
  227. Cohen says that you can have good viruses why shouldn't we try to 
  228. write one." 
  229.  
  230.  
  231.  
  232. Roger Riordan                 Author of the VET Anti-Viral Software.
  233. riordan.cybec@tmxmelb.mhs.oz.au
  234.  
  235. CYBEC Pty Ltd.                                 Tel: +613 521 0655
  236. PO Box 205, Hampton Vic 3188   AUSTRALIA       Fax: +613 521 0727
  237.  
  238.  
  239.  
  240. ------------------------------
  241.  
  242. Date:    Sat, 13 Feb 93 23:01:00 +0100
  243. >From:    Gal_Hammer@f111.n9721.z9.virnet.bad.se (Gal Hammer)
  244. Subject: Scanners getting bigger and slower
  245.  
  246. Hi All,
  247.  
  248. I was thinking (Not happen a lot, but...) if every virus have his own sig. and 
  249. every week few or some viruses appers, So don't all the AnitViruses program 
  250. will start to get bigger and slower ?!
  251.  
  252.   Gal Hammer.
  253.  
  254. - --- FastEcho 1.21a
  255.  * Origin:  Time Vortex * +972-7-762-291 * VirNet Site  (VirNet 9:9721/111)
  256.  
  257. ------------------------------
  258.  
  259. Date:    Sat, 13 Feb 93 01:52:02 +0100
  260. >From:    Malte.Eppert@f6050.n491.z9.virnet.bad.se (Malte Eppert)
  261. Subject: os2-stuff (OS/2)
  262.  
  263. Hello Vesselin!
  264.  
  265.  > So, I am asking again - can some of the known viruses infect a
  266.  > DLL
  267.  > file (even by mistake, even incorrectly)? I think that none of
  268.  > them
  269.  > will do that, but maybe I am wrong...
  270.  
  271. Two years ago I had a strange case of Cascade infection on a 386. An
  272. APP-File of Ventura Publisher had been mistakenly hit by 1704-B and
  273. was damaged - but not infected, since the virus in the file was no
  274. longer capable of replicating - Ventura always crashed at startup.
  275. Nevertheless SCAN (dunno which version it was those days :-) ) flagged
  276. it as infected when using the /A switch; and there were other,
  277. regularly Cascade-infected COM files on the drive which were simple to
  278. clean. The APP-File had to be reinstalled.
  279.  
  280. I don't know the conditions under which that happened, but I think similar 
  281. things should also be possible with DLLs and other viruses.
  282.  
  283. cu!
  284. eppi
  285.  
  286. - --- GEcho 1.00
  287.  * Origin: Another Virus Help Node - The EpiCentre! (9:491/6050)
  288.  
  289. ------------------------------
  290.  
  291. Date:    08 Feb 93 19:19:00 +0000
  292. >From:    bill.lambdin%acc1bbs@ssr.com (Bill Lambdin)
  293. Subject: Dame virus (PC)
  294.  
  295. Quoting from Ching S Siow to All About Dame virus (PC) on 02-08-93
  296.  
  297. CS> I would like to find out more about this "DAME Virus". My network has
  298. CS> 3 files infected with this virus and would appreciate some help in
  299. CS> cleaning it out.  I have tried netscan and inoculan, both of which
  300. CS> failed to discover the virus.
  301.  
  302. DAME is not a virus. It is a routine that virus authors use to encrypt the 
  303. vius. DAME is an acronym for Dark Avenger's Mutation Engine. Most of the 
  304. time this routine goes by MtE.
  305.  
  306. MtE adds about 3.5K overhead to the virus.
  307.  
  308. >From my tests, F-Prot and McAfee's Scan are very good in detecting the 
  309. presence of the MtE.
  310.  
  311. Hope this helps.
  312.  
  313. Bill
  314.  
  315. - ---
  316.  * WinQwk 2.0 a#383 * Hacked Scan 74, 78, 79, 81, 83, 87, 88, 92, 96
  317.                             
  318.  
  319. ------------------------------
  320.  
  321. Date:    08 Feb 93 19:04:00 +0000
  322. >From:    bill.lambdin%acc1bbs@ssr.com (Bill Lambdin)
  323. Subject: scanners. (PC)
  324.  
  325. Quoting from Ed Street to All About scanners. on 02-06-93
  326.  
  327. ES> I know this is probably a dumn question but I was wondering about the
  328. ES> realistic aspects of scanners like do they really protect as much as
  329. ES> some of the people that I have talked to seem to think?  In my opinio
  330. ES> they are just merely an aid to problem solving and should not be used
  331. ES> as a general "cure-all"
  332.  
  333. Scanners are good for one thing.
  334.  
  335. detecting known viruses (preferably before running an infected file)
  336.  
  337. For a better defence, keep  a scanner updated, and use a generic virus 
  338. detector to detect viruses that get around the scanner.
  339.  
  340. Scanner:
  341.  
  342. I recommend the following.
  343.  
  344. F-Prot
  345. VIRx
  346. Scan.
  347.  
  348. These rank highest in my tests.
  349.  
  350. Generic virus detection software,
  351.  
  352. Victor Charlie
  353. PC-Rx
  354. Untouchable
  355. Integrity Master
  356. PC-cillin.
  357.  
  358. Each of these have strengths and weaknesses, so read some literature, and 
  359. buy the one that seems to fill your needs.
  360.  
  361. Bill
  362.  
  363. - ---
  364.  * WinQwk 2.0 a#383 * Hacked versions of TDraw. 4.3, 5.0, 6.0. & 8.0
  365.              
  366.  
  367. ------------------------------
  368.  
  369. Date:    09 Feb 93 19:11:00 +0000
  370. >From:    bill.lambdin%acc1bbs@ssr.com (Bill Lambdin)
  371. Subject: standardization (PC)
  372.  
  373. I may be stepping out of bounds here. But here goes anyway.
  374.  
  375. I feel that the authors of scanners need to get together, and agree on a 
  376. naming system.
  377.  
  378. A friend of mine recently had a bout with 1575, and he had two scanners. 
  379. McAfee's Scan, and F-Prot.
  380.  
  381. Anthony ran each scanner, and he was told that he had two viruses. 1575, 
  382. and Green Catepillar.
  383.  
  384. Anthony was beside himself. He thought he had two viruses, and F-Prot 
  385. detected one, and Scan detected another one. He called me to help.
  386.  
  387. I drove over and quickly found the problem, and explained that he only had 
  388. one virus, and different scanners uses a different naming system.
  389.  
  390. If someone has Frodo, and is using three different scanners, s/he could 
  391. get three different names.
  392.  
  393. Frodo
  394. 4096
  395. IDF
  396. Century
  397. etc.
  398.  
  399. These authors meen to get together and nail down a coherent naming system 
  400. to prevent this problem. If they can't work out a naming system for every 
  401. known virus, start with the 60 or so common viruses that are known to be 
  402. in the wild, and go from there.
  403.  
  404. Climbing down from soapbox now.
  405.  
  406. Bill
  407.  
  408. - ---
  409.  * WinQwk 2.0 a#383 * Excalibur BBS (408) 224-0813
  410.                              
  411.  
  412. ------------------------------
  413.  
  414. >From:    bce@sactoh0.sac.ca.us (Byron C. Ellis)
  415. Subject: Re: ANSI Bombs (PC)
  416.  
  417. Inbar_Raz@f210.n9721.z9.virnet.bad.se (Inbar Raz) writes:
  418.  
  419. >To all of you who are afraid of ANSI bombs, two ways of avoiding them:
  420.  
  421. >1. Replace your ANSI driver. Use something like NANSI, that has a /S
  422. >   command line switch to DISABLE the keyboard redefinition.
  423.  
  424. >2. If you are a BBS, and using the MTS package, people can infect you by
  425. >   simply inserting an ANSI bomb to an ARJ COMMENT, and when the MTS
  426. >   opens the ARJ to its temp dir, the bomb will active.
  427.  
  428. >   If you are using ARJ, do this:
  429.  
  430. >   SET ARJ_SW=-JA-
  431.  
  432. >   If you already have an ARJ_SW, add -JA- to it.
  433.  
  434. Or just add a /k to your ANSI.SYS parameters... That disables the macro
  435. function...
  436. - -- 
  437. Flying (v) : The art or knack of throwing : Byron C. Ellis
  438. yourself at the ground and missing        : Internet: bce@sactoh0.SAC.CA.US
  439. - -The more than complete Hitchikers Guide  :
  440.  to the Galaxy trilogy                    :
  441.  
  442.  
  443. ------------------------------
  444.  
  445. Date:    Mon, 15 Feb 93 00:40:07 -0500
  446. >From:    "Roger Riordan" <riordan@tmxmelb.mhs.oz.au>
  447. Subject: How to measure Polymorphism (PC)
  448.  
  449. chess@watson.ibm.com (David M. Chess) writes:
  450.  
  451. >measure the randomness of a string of bits by finding the smallest
  452. >program for some standard Turing Machine that produces those bits.
  453.  
  454. In theory this sounds a good idea, but in practise the length of a 
  455. program tells us far more about the skill of the programmer than 
  456. about the complexity of the task.  It has been shown, BTW, that any 
  457. program can be reduced to zero length (1.).
  458.  
  459. Still I suppose that if you compare programs written by the same 
  460. person you will get a better idea of the relative complexity, but 
  461. even this will be biased, as the programmer should be able to do a 
  462. much better job the second time round.
  463.  
  464. barnold@watson.ibm.com (Bill Arnold) writes
  465.  
  466. >Fridrik Skulason recently posted lines-of-code counts for some 
  467. >algorithmic virus detectors in F-PROT.  I'm assuming his 
  468. >detectors are written in C. Here are lines-of-code counts for a 
  469. >few algorithmic detectors (written in C) included in IBM 
  470. >AntiVirus.  ....
  471.  
  472. > MtE  ::= 330 physical, 105 comments, and 274 source lines
  473. > V2P6 ::=  89 physical,  57 comments, and  45 source lines
  474. > V2P2 ::= 145 physical,  38 comments, and  77 source lines
  475.  
  476. I didn't notice Frisk's posting, but gather it quoted similar 
  477. figures (actually rather smaller; MtE 174).  I looked up our 
  478. listings, & got the following figures. We don't bother to 
  479. differentiate between V2P2 & V2P6.  As neither is in the wild, and 
  480. we don't attempt to disinfect them, there is no need to separate 
  481. them.
  482.  
  483.   V2P2/V2P6     82 total lines     123 bytes
  484.   MtE          241   "     "       392   "
  485.   Slovakia     162   "     "       345   "
  486.  
  487. In each case this is the full subroutine containing all necessary 
  488. data (apart from a small standard block specifying the type of file, 
  489. etc, in a table with entries for all viruses, which is used for 
  490. initial selection).  Each subroutine is passed a pointer to the 
  491. file, which has already been loaded into a buffer. 
  492.  
  493. Our program is written in assembler, and the figures seem to bear 
  494. out my belief that HLLs confer much less advantage than is generally 
  495. claimed.
  496.  
  497.  
  498. Roger Riordan                 Author of the VET Anti-Viral Software.
  499. riordan.cybec@tmxmelb.mhs.oz.au
  500.  
  501. 1. Proved by applying the generally accepted rule "You can always 
  502. find at least one redundant instruction in any program if you look 
  503. hard enough" recursively.
  504.  
  505. CYBEC Pty Ltd.                                 Tel: +613 521 0655
  506. PO Box 205, Hampton Vic 3188   AUSTRALIA       Fax: +613 521 0727
  507.  
  508.  
  509. ------------------------------
  510.  
  511. Date:    Mon, 15 Feb 93 00:40:19 -0500
  512. >From:    "Roger Riordan" <riordan@tmxmelb.mhs.oz.au>
  513. Subject: Hardware faults and viruses (PC)
  514.  
  515. victor@ccwf.cc.utexas.edu (V Menayang) writes
  516.  
  517. > I wonder if a virus can erase the information stored in
  518. > CMOS?  If it can, what virus/viri known to work this way?
  519. > The reason I am asking these questions is that the computer
  520. > repair person we took our Grid system machine to claimed
  521. > that our problem (floppy drive wouldn't refresh) is caused
  522. > by a virus.  I don't know much about virus but the claim
  523. > sounds suspicious because he said that the virus is [stoned].
  524.  
  525. The only virus I know which interferes with the CMOS is AntiCad.  It 
  526. wipes the setup info, but only after it has written rubbish all 
  527. through your hard disk, so it certainly didn't cause this problem.
  528.  
  529. Unfortunately viruses are a godsend to the incompetent servicemen 
  530. and purveyors of rubbish.  We even had one case where a resistor on 
  531. the disk controller card had burnt out (and emitted visible smoke), 
  532. yet the PC shop would not repair it under warranty "because the 
  533. damage had been caused by a virus"!
  534.  
  535.  
  536. Roger Riordan                 Author of the VET Anti-Viral Software.
  537. riordan.cybec@tmxmelb.mhs.oz.au
  538.  
  539. CYBEC Pty Ltd.                                 Tel: +613 521 0655
  540. PO Box 205, Hampton Vic 3188   AUSTRALIA       Fax: +613 521 0727
  541.  
  542.  
  543. ------------------------------
  544.  
  545. Date:    15 Feb 93 08:19:58 +0000
  546. >From:    frisk@complex.is (Fridrik Skulason)
  547. Subject: Re: New Virus (PC)
  548.  
  549. bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) writes:
  550. >First, for someone who's not very smart, the Whale virus will be too
  551. >difficult to understand, so they are more likely to go hacking yet
  552. >another Jerusalem variant. Second, Whale is -trivial- to detect - just
  553. >34 simple (i.e. non-wildcard) scan strings...
  554.  
  555. And third...the source code to Whale is not available on the Vx BBSes,
  556. and disassembling whale and creating a new version that way is a LOT
  557. of work.
  558.  
  559. - -frisk
  560.  
  561. - -- 
  562. - --
  563. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  564. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  565.  
  566. ------------------------------
  567.  
  568. Date:    15 Feb 93 08:34:39 +0000
  569. >From:    frisk@complex.is (Fridrik Skulason)
  570. Subject: Re: Zerotime/Slow virus (PC)
  571.  
  572. bgroen@metz.une.edu.au (Bernie Groen) writes:
  573.  
  574. >Need help,have a virus Norton antivirus 2.1 calls it SLOW, Fprot 2.07
  575. >calls it a varient of Zerotime neither one will remove it.
  576.  
  577. Well, those names are aliases...Zerotime/Slow is actually a variant of
  578. Jerusalem, with an encryption layer added.  There are two known variants -
  579. Jerusalem.Zerotime.Scotts_Valley and Jerusalem.Zerotime.Australian...but it
  580. seems you have encountered the third one.
  581.  
  582. F-PROT refuses to remove it, because it does not match any of the known
  583. variants, and removal might therefore fail...adding removal should be easy,
  584. once I receive a sample of the virus from somewhere.
  585.  
  586. - -frisk
  587.  
  588.  
  589. - -- 
  590. - --
  591. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  592. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  593.  
  594. ------------------------------
  595.  
  596. Date:    15 Feb 93 08:44:44 +0000
  597. >From:    frisk@complex.is (Fridrik Skulason)
  598. Subject: Re: Suggestion to the developers of resident scanners (PC)
  599.  
  600. bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) writes:
  601.  
  602. >I understand that Frisk also intends to make a version of VirStop that
  603. >keeps the virus signatures on the disk and loads them when necessary.
  604.  
  605. Not a special version - this is just an option...enabled by the /DISK command
  606. line switch...it means a longer delay, yes...but significantly less memory
  607. usage...2K instead of 13K or so.
  608.  
  609. - -frisk
  610.  
  611. - -- 
  612. - --
  613. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  614. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  615.  
  616. ------------------------------
  617.  
  618. Date:    Mon, 15 Feb 93 03:43:01 -0500
  619. >From:    fergp@sytex.com (Paul Ferguson)
  620. Subject: RE: Tremor (PC)
  621.  
  622. On 12 Feb 93 (13:28:35 +0000) <bontchev@fbihh.informatik.uni-hamburg.de>
  623.   Vesselin Bontchev wrote -
  624.  
  625. > Malte_Eppert@f6050.n491.z9.virnet.bad.se (Malte Eppert) writes:
  626.  
  627. >> There's a new virus around in Northern Germany which was isolated
  628. >> on the Fachhochschule Braunschweig/Wolfenbuettel on Feb. 4, 1993.
  629. >> It was analyzed by Robert Hoerner and has the following
  630. >> characteristics:
  631.  
  632. >> - - infects COM and EXE
  633. >> - - loves infecting COMMAND.COM on drive A:
  634.  
  635. > More exactly, loves infecting the command interpreter - regardless
  636. > where it is. For instance, C:\DOS\4DOS\4DOS.EXE works just as well as
  637. > A:\COMMAND.COM.
  638.  
  639.  So I've noticed. I "spoke" with Robert Hoener about it earlier.
  640.  
  641. >> - - TSR in UMBs (!), stealth
  642. >> - - uses interrupt trace techniques
  643. >> - - slightly polymorphic, WHALE and FISH-like
  644.  
  645. >> Tested the following scanners: FindVirus 6.10 (Drivers of December 5,
  646. >> 1992); F-Prot 2.07; SCAN 100. Only F-Prot 2.07 detects the virus and
  647. >> NOT reliably - some infected files are missed. I was told that S&S
  648. >> International has created an external additional driver for their
  649. >> scanner, that detects this virus; users of Dr. Solomon's Anti-Virus
  650. >> ToolKit should contact them for more information.
  651.  
  652.  I had noticed that F-Prot v2.07 did detect it (to what extent, I have
  653.  not had an opportunity to effectively measure), but since there were
  654.  no references to it within the F-Prot documentation ("New viruses --
  655.  detection added..") or from within the program itself ("Not yet
  656.  analysed"), I suspect that detection of TREMOR was a last minute
  657.  addition.
  658.  
  659.  I have FindVirus 6.07 (drivers dated 19/11/1992), which of course do
  660.  not detect this virus. Would you happen to know if there is an avenue
  661.  (electronic, of course) to obtain driver updates, other than waiting
  662.  for regular postal delivery for registered users? If not, I'll pester
  663.  him at the Ides conference next month. :-)
  664.  
  665. > Some additional information:
  666.  
  667. > 1) The virus uses the following "Are you there?" call: INT
  668. > 21h/AX=F1E9h, returns AX=CADEh. A program that intercepts that could
  669. > be used as poor man's defense.
  670.  
  671. > 2) The virus particularly targets the program VSAFE that comes with
  672. > Central Point Anti-Virus and MS-DOS 6.0 and disables it. I'm not
  673. > certain why it does that - the virus is tunnelling enough to bypass
  674. > monitoring software... Maybe the virus author just wanted to
  675. > demonstrate that he knows how to disable this particular program.
  676.  
  677.  [remainder deleted]
  678.  
  679.  What _exactly_ is it's infection criteria? Although I've had barely
  680.  enough time to read my E-mail in the past two weeks, I have noticed
  681.  that it is _very_ selective about it's targets.
  682.  
  683.  A side note: Tarkan's VDS Pro v1.0 handles it nicely with it's
  684.  generic approach. :-)
  685.  
  686.  Cheers from Washington, DC
  687.  
  688. Paul Ferguson                   |  "Sincerity is fine, but it's no
  689. Network Integration Consultant  |   excuse for stupidity."
  690. Alexandria, Virginia USA        |                       -- Anonymous
  691. fergp@sytex.com     (Internet)  |
  692. sytex.com!fergp     (UUNet)     |
  693. 1:109/229           (FidoNet)   |
  694.          PGP public encryption key available upon request.
  695.  
  696. - ---
  697. fergp@sytex.com (Paul Ferguson)
  698. Access <=> Internet BBS, a public access internet site
  699. Sytex Communications, Arlington VA, 1-703-358-9022
  700.  
  701.  
  702. ------------------------------
  703.  
  704. Date:    15 Feb 93 08:51:36 +0000
  705. >From:    frisk@complex.is (Fridrik Skulason)
  706. Subject: Re: F-prot/FSP/bootsum problem. Help! (PC)
  707.  
  708. 92brown@gw.wmich.edu (THE EYES OF GO ARE WATCHING YOU) writes:
  709.  
  710. >I have a question regarding a problem I am having running Flushot and 
  711. >F-prot 2.06 concurrently.  (I have not yet updated to F-prot 2.07 or 
  712. >FSP+).  I have FSP configured so that it checks my bootsum when I boot 
  713. >up.  The value of the bootsum is not supposed to change, and never 
  714. >does until I scan my drive with F-prot.
  715.  
  716. F-PROT does NOT write to the boot sector at all (well, unless you have
  717. a boot sector virus and disinfect it).  If the BSV is modified, it
  718. must be done by some other program...actually, there are certain
  719. versions of DOS (Zenith 3.3, for example) that modify the Boot sector
  720. regularly, but DOS 5.0 does not change it as far as I know.  I would
  721. suggest you made a "before" and "after" hex dump of the boot sector
  722. and compared them...
  723.  
  724. - -frisk
  725.  
  726. - -- 
  727. - --
  728. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  729. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  730.  
  731. ------------------------------
  732.  
  733. Date:    14 Feb 93 00:20:00 +0000
  734. >From:    bill.lambdin%acc1bbs@ssr.com (Bill Lambdin)
  735. Subject: two new viruses (PC)
  736.  
  737. I have discovered two new viruses today. One companion infector, and one
  738.  
  739. Companion infector.
  740.  
  741. This companion infector is not resident, uses the MtE, and not infectious 
  742. in the second and third generation
  743.  
  744. the infections I have captured vary from 6686 bytes, - to 6737 bytes.
  745.  
  746. File infector.
  747.  
  748. This file infector is approximately 2800 bytes.
  749.  
  750. When users run an infected file, this virus will try to infect every .COM, 
  751. and .EXE in the current directory.
  752.  
  753. It was made by the MPC
  754. very difficult to get the infected files to run.
  755.  
  756. I will be sending these to to some CARO memebers that I know, so these can 
  757. be added to the CARO catalog.
  758.  
  759. Both of these viruses are in the wild. 
  760.  
  761. Bill
  762.  
  763. - ---
  764.  * WinQwk 2.0 a#383 * DATACRIME-B activates Oct 13-Dec 31
  765.                    
  766.  
  767. ------------------------------
  768.  
  769. Date:    Mon, 15 Feb 93 06:01:45 -0500
  770. >From:    Otto Stolz <RZOTTO@NYX.UNI-KONSTANZ.DE>
  771. Subject: Re: STONED update/additional info questions. (PC)
  772.  
  773. Hi fellow virus-buster,
  774.  
  775. this seems to be a common problem so I decided to comment on the explicit
  776. virus-eradicating procedure Ulysses reported. Definitely, the authors
  777. of virus scanners should enhance their documentation, and the users
  778. should bother to read it!
  779.  
  780. On 11 Feb 93 12:23:59 -0700 Ulysses Castillo
  781.    <CASTILLO@nauvax.ucc.nau.edu> said:
  782. > 1) Cold booted from a write-protected virus free disk.
  783. > 2) Used SCAN v99 on C:, no virus was found in memory or on C:.
  784. > 3) Inserted an infected floppy in B:.
  785. > 4) Ran scan on b:.  No virus found in memory, stoned virus found
  786. > in boot sector of B:.
  787. Now, any disk operation (such as DIR or, indeed, SCAN) involving B: will
  788. read the infected boot sector into memory.
  789.  
  790. > 5) Ran scan on B: again.  Virus found in memory and in boot sector
  791. > of B:. (HOW???)
  792. You've ordered it yourself, as explained above.
  793.  
  794. But relax: the virus is not active, your computer is not infected; the
  795. virus code simply is siting somewhere in memory where it never will be
  796. executed, and where it will be overwritten sooner or later. The only way
  797. to infect your computer would be to (inadvertently) boot it from the
  798. infected disk (or any equivalent thereof such as using DEBUG to
  799. explicitely execute the copy of the bootsector sitting in memory).
  800.  
  801. > 6) Reboot (cold boot, not control-alt-delete).
  802. > 7) Inserted infected disk in B:.
  803. > 8) Ran CLEAN on B:. Virus NOT in memory, but found in boot sector
  804. > of B:.  Virus removed from B:.
  805. At this point, you should either re-boot your computer, or insert a clean
  806. disk into B: and DIR it. This will overwrite the buffer, so SCAN will
  807. not be fooled into rising a false alarm.
  808.  
  809. > 9) Ran scan on B:.  Virus found in memory. (Again, HOW???), but NOT
  810. > found on B:.
  811. Now, your B: is clean, and so is your computer (only SCAN does not
  812. believe so).
  813.  
  814. Do not forget to scan all computers that have been in contact with the
  815. infected disk, and then in turn all disks that have been in contact with
  816. any computer you may find infected, and then in turn all computers ...
  817.  
  818. > Again, from these observations we are being led to believe that stoned
  819. > loaded itself into memory after a read operation on the infected disk.
  820. No. Rather it was loaded by DOS, and "in memoroy" does not imply "active"
  821. (whilst "active" indeed does imply "in memory").
  822.  
  823. On Fri, 12 Feb 93 14:53:29 +0000 Julian Haddrill <julianh@sni.co.uk>
  824.    said:
  825. > I too have had the same problem, with the 'FORM' virus.
  826. > Scanning and finding the virus caused it to infect my PC,
  827. Julian, are you still convinced after having read the remarks above?
  828.  
  829. Best wishes,
  830.                     Otto Stolz <RZOTTO@DKNKURZ1.Bitnet>
  831.                                <RZOTTO@nyx.uni-konstanz.de>
  832.  
  833.  
  834. ------------------------------
  835.  
  836. Date:    Mon, 15 Feb 93 12:11:45 +0000
  837. >From:    jornj@colargol.edb.tih.no (jornj)
  838. Subject: Re: F-prot/FSP/bootsum problem. Help! (PC)
  839.  
  840. THE EYES OF GO ARE WATCHING YOU (92brown@gw.wmich.edu) wrote:
  841.  
  842. [cut, cut]
  843.  
  844. : FSP+).  I have FSP configured so that it checks my bootsum when I boot 
  845. : up.  The value of the bootsum is not supposed to change, and never 
  846. : does until I scan my drive with F-prot.  After I finish scanning my 
  847. : drive I get an alert from FSP saying my bootsum records do not match, 
  848. : and then it shows the newly assigned value.  I am confused about why 
  849. : F-prot changes my bootsum when it scans my drive and if there is 
  850. : anything I can do about it.
  851.  
  852. [cut]
  853.  
  854. : By the way, my system is a IBM AT (100% compatible) running Stacker on 
  855. : a 32m hard drive, and DOS 5.0.
  856.  
  857. I've experienced the same problem, using Integrity Master and Stacker
  858. 2.0. When I check the 'bootsector' of my stacked volume IM always
  859. claims it has changed...
  860.  
  861. Is this normal for Stacker? Or do I have a 'problem'?
  862. (I've scanned with scan v99, fprot 2.06 and IM doesn't report any
  863. other problems).
  864.  
  865. //Jorn
  866. - --
  867. Jorn F Jensen, Student at Trondheim College of Engineering, CS
  868. jornj@edb.tih.no
  869.  
  870. ------------------------------
  871.  
  872. Date:    Mon, 15 Feb 93 08:39:35 -0500
  873. >From:    Otto Stolz <RZOTTO@NYX.UNI-KONSTANZ.DE>
  874. Subject: Re: Help! Help, with FORM virus (PC)
  875.  
  876. On Wed, 10 Feb 93 11:44:05 -0500 Bill Hayes <IANR012@UNLVM.UNL.EDU> said:
  877. > [...] machine was infected with FORM, a boot sector virus.
  878. > Now my student computer labs have been infected with it.
  879.  
  880. To recover from the incident, you need a quick and reliable virus
  881. scanner (cf. infra). Use it in the following way:
  882.  
  883. 1. To clean the HDs, repeat, for each computer in the lab and in the
  884.    institute you got the virus from, the following steps:
  885.  
  886.    1.1 Power off for at least 90 seconds, insert clean DOS (same version
  887.        as on the HD) disk into drive A, switch on. Make sure the
  888.        computer boots from the floppy disk (otherwise change the BIOS
  889.        setup, then repeat step 1.1).
  890.  
  891.    1.2 Insert clean disk with your favourite scanner, and scan HD for
  892.        boot sector viruses. Take notes, which computers are reported as
  893.        infected.
  894.  
  895.    1.3 If computer is infected with FORM (or any other Boot Record Virus)
  896.        then insert again the clean DOS disk, and enter
  897.            SYS C:
  898.        Note: this does not cure Master Boot Record Viruses such as
  899.        Brain, Stoned, or Michelangelo.
  900.  
  901.    1.4 To re-boot from the HD, take out the disk from drive A, then
  902.        press Ctrl-Alt-Del, or power off and on again. Make sure the
  903.        computer boots from the hard disk (otherwise change the BIOS
  904.        setup, then repeat step 1.4).
  905.  
  906.    1.5 To be on the safe side, check HD again with a good virus scanner.
  907.  
  908. 2. For each computer found infected in step 1.2, collect *all* floppy
  909.    disks that were in contact with it. Really, all of them! Search
  910.    shelfs, drawers, pockets, bags! Do not even overlook disks used as
  911.    book-markers or saucers! Cross-examine users and operators!
  912.  
  913.    Invoke your favourate virus scanner on a clean computer, and check
  914.    the floppy disks you collected. Take notes, which disks are
  915.    infected.
  916.  
  917. 3. Get a supply of empty floppy disks, and format them on a clean
  918.    computer. Then, for *every* disk found infected in step 2, repeat:
  919.  
  920.    3.1 If it is a system disk, make sure that the system you are using
  921.        is the same version as that on the floppy, then enter:
  922.           SYS A:
  923.  
  924.        If it is a non-system disk, then copy all *files* from it to an
  925.        empty and (cleanly) formatted disk, using XCOPY, or an equivalent
  926.        utility. Do *not* use DISKCOPY (or equivalent), as the latter will
  927.        include the boot sector with the copy. Make sure the copy is com-
  928.        plete, then re-format the infected disk, and use it for any pur-
  929.        pose.
  930.  
  931.    3.2 To be on the safe side, check the floppy again with a good virus
  932.        scanner.
  933.  
  934.    3.3 Notify the users and operators of all computers that may have been
  935.        in contact with the infected disk, and ask them to repeat steps
  936.        1 to 3, for their computer -- up to, and including, step 3.3!
  937.  
  938. This is the generic method for boot sector infectors. Instead of steps
  939. 1.3 and 3.1 you may wish to exert the Disinfect option of a virus
  940. scanner. This will work, if the scanner does identify the virus beyond
  941. any doubt; but if the scanner tries to disinfect a virus that is not
  942. properly identified (perhaps a new variant of an old virus), it may do
  943. more harm than good.
  944.  
  945. In case of a student lab, you may not find all relevant disks in step 2,
  946. or all relevant coputers in step 3.3. In this case, install a monitoring
  947. virus scanner on all computers; this sort of scanner will alert the
  948. students of infected disk as they bring them to the lab, and it will
  949. not allow to use these disks with your machines. However, no software
  950. can stop your students from booting deliberately from infected disks
  951. (which will necessitate you into repeating the whole procedure outlined
  952. above).
  953.  
  954. > [...] I might be able to wring out $5.00 to $10.00 per machine to
  955. > license a product.  Is their anything out there?
  956.  
  957. The shareware version of F-PROT from Frisk Software can be licenced for
  958. US$ 1.00 per computer per year (minimum $20.00 per site per year), mass
  959. discounts and educational discounts may apply. This does not include
  960. delivery, nor individual support. Rather, you are supposed to fetch
  961. the software (including documentation) from a suitable file server, and
  962. handle virus incidents on your own.
  963.  
  964. F-PROT is updated, roughly every other month. In reviews, its virus
  965. scanner usually ranks among the top three, world-wide. It also comprises
  966. a monitoring virus scanner named VIRSTOP, a heuristic scanner (which can
  967. alert you from hitherto unknown viruses, but is not as accurate as the
  968. known-virus scanner), and a database of known-virus descriptions (though
  969. rather terse ones).
  970.  
  971. I think, F-PROT is the best value you can get for the least money. I
  972. hasten to add that I am not commercially connected to Frisk Software --
  973. I'm just a satisfied user.
  974.  
  975. Best wishes,
  976.                     Otto Stolz <RZOTTO@DKNKURZ1.Bitnet>
  977.                                <RZOTTO@nyx.uni-konstanz.de>
  978.  
  979.  
  980. ------------------------------
  981.  
  982. End of VIRUS-L Digest [Volume 6 Issue 27]
  983. *****************************************
  984.  
  985.