home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-387-Vol-3of3.iso / v / vl6-029.zip / VL6-029.TXT < prev   
Internet Message Format  |  1993-02-18  |  35KB

  1. Received: from fidoii.CC.Lehigh.EDU by abacus.hgs.se (5.65c/1.5)
  2.     id AA07213; Thu, 18 Feb 1993 19:00:48 +0100
  3. Received: from  (localhost) by Fidoii.CC.Lehigh.EDU with SMTP id AA18986
  4.   (5.67a/IDA-1.5 for <mikael@abacus.hgs.se>); Thu, 18 Feb 1993 12:22:14 -0500
  5. Date: Thu, 18 Feb 1993 12:22:14 -0500
  6. Message-Id: <9302181537.AA08740@first.org>
  7. Comment: Virus Discussion List
  8. Originator: virus-l@lehigh.edu
  9. Errors-To: krvw@first.org
  10. Reply-To: <virus-l@lehigh.edu>
  11. Sender: virus-l@lehigh.edu
  12. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  13. From: "Kenneth R. van Wyk" <krvw@first.org>
  14. To: Multiple recipients of list <virus-l@lehigh.edu>
  15. Subject: VIRUS-L Digest V6 #29
  16. Status: RO
  17.  
  18. VIRUS-L Digest   Thursday, 18 Feb 1993    Volume 6 : Issue 29
  19.  
  20. Today's Topics:
  21.  
  22. Re: Mainframe viruses? [Sam Wilson:06/13]
  23. References
  24. Defining a virus
  25. Undecidability
  26. Re: [Lambdin's] idea for detecting file infectors
  27. Re: Sale of Viri
  28. ***CDEF & Disinfectant 2.9 (MAC)*****
  29. Re: ***CDEF & Disinfectant 2.9 (MAC)*****
  30. re:os2-stuff (OS/2)
  31. February LAT (PC)
  32. Micheangelo Virus (PC)
  33. Zerotime/Slow virus (PC)
  34. Dame virus (PC)
  35. Tequila Virus with my Sound Package? (PC)
  36. Stoned, McAfee Scan update and comments. (PC)
  37. Re: MtE Infected... (PC)
  38. Defects in Scan/Clean (PC)
  39. DECUS Canada Symposium, Montreal, March 1-5, 1993
  40. Conference announcement - Sixth Computer Security & Virus
  41. Symantec address change administrivia
  42.  
  43. VIRUS-L is a moderated, digested mail forum for discussing computer
  44. virus issues; comp.virus is a non-digested Usenet counterpart.
  45. Discussions are not limited to any one hardware/software platform -
  46. diversity is welcomed.  Contributions should be relevant, concise,
  47. polite, etc.  (The complete set of posting guidelines is available by
  48. FTP on cert.org or upon request.) Please sign submissions with your
  49. real name.  Send contributions to VIRUS-L@LEHIGH.EDU.  Information on
  50. accessing anti-virus, documentation, and back-issue archives is
  51. distributed periodically on the list.  A FAQ (Frequently Asked
  52. Questions) document and all of the back-issues are available by
  53. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  54. (comments, suggestions, and so forth) should be sent to me at:
  55. <krvw@FIRST.ORG>.
  56.  
  57.    Ken van Wyk, krvw@first.org
  58.  
  59. ----------------------------------------------------------------------
  60.  
  61. Date:    16 Feb 93 14:28:22 +0000
  62. >From:    Sam Wilson <ercm20@festival.edinburgh.ac.uk>
  63. Subject: Re: Mainframe viruses? [Sam Wilson:06/13]
  64.  
  65. valdis@black-ice.cc.vt.edu (Valdis Kletnieks) writes:
  66. > brunnstein@rz.informatik.uni-hamburg.dbp.de writes:
  67. > >Sam Wilson mentioned a "survey of 816 European and North America mainframe
  68. > >sites (with) ...35.5% .. disasters .. 60% of which had been due to viruses".
  69. >
  70. > [Description of how Virginia Tech might have been counted in the
  71. >    survey deleted.]
  72. > Of course, if Wilson's survey *specifically* addressed mainframe-*based*
  73. > viruses, that's a different story.  But I doubt that...
  74.  
  75. If course it didn't - that was the point.  It was a survey of disasters
  76. at mainframe sites and despite the only examples given in the text being
  77. about PC viruses or {cr|h}acking problems the journalists still manged
  78. to write a heading saying "MAINFRAMES HIT BY EPIDEMIC OF VIRUSES" and a
  79. subhead saying "Mainframe systems are more at risk from viruses than
  80. from any other form of computer disaster", both of which are clearly
  81. stupidly nonsensical!
  82.  
  83. Sam Wilson
  84. Network Services Division
  85. Computing Services, The University of Edinburgh
  86. Edinburgh, Scotland, UK
  87.  
  88. ------------------------------
  89.  
  90. Date:    Tue, 16 Feb 93 15:44:07 -0500
  91. >From:    Donald G Peters <Peters@DOCKMASTER.NCSC.MIL>
  92. Subject: References
  93.  
  94. Can anyone contribute the names and dates of prominent magazines
  95. which have done reviews of anti-virus software. All I know of is
  96. the recent PC Week (Nov 9) issue. There must be more. This group
  97. should be able to help (especially if a contributing vendor got
  98. a good review :-)).
  99.  
  100. I went to the library where I work and saw a very surprisingly
  101. large number of books on viruses, but a sampling showed they
  102. were either old or quite simple. Can people also provide a few
  103. names of books on viruses that they found useful and who should
  104. be reading that book (in your opinion).
  105.  
  106. The last list I want to assemble is a list of conferences in
  107. which virus papers are welcome. That's all for now.
  108.  
  109. ------------------------------
  110.  
  111. Date:    Wed, 17 Feb 93 07:11:49 -0500
  112. >From:    mar@dcc.ufmg.br (Marcio Migueletto de Andrade)
  113. Subject: Defining a virus
  114.  
  115. NO! It is NOT another natural language definition of a virus.
  116. In the last issues I have seen many postings that try to do that.
  117. Now the question is: is it possible to define a computer virus
  118. using just English words ? I think it is not.
  119. Post a definition and in the next issue you will find at least one
  120. counter example (most of the times a funny counter example).
  121. It is even possible that later one shows a flaw in the flaw and so on.
  122. (We have seen The DiskCopy Virus, The MS-DOS Virus and others).
  123. I am not saying these definitions are not important. They ARE ! Their main
  124. purpose is to provide information, to help in clarifying the concepts.
  125. But one can not expect much more from them. They will always be a little
  126. ambiguous, imprecise, incomplete, just like any other natural language
  127. definition.  If you needs precision, turn to a mathematical definition.
  128. I know it has its own problems, but you can not get all...
  129.  
  130. Marcio.
  131.  
  132. ------------------------------
  133.  
  134. Date:    Wed, 17 Feb 93 07:23:16 -0500
  135. >From:    Y. Radai <RADAI@vms.huji.ac.il>
  136. Subject: Undecidability
  137.  
  138.   I wrote:
  139. >>                                                        I claim that if
  140. >> one chooses definition (c), and if <condition> is something which is
  141. >> sometimes satisfied and sometimes not (e.g., if it is "x < y" where x
  142. >> and y are numbers supplied at runtime by the user), then the question
  143. >> whether the program is a virus is obviously undecidable *BY APPEARANCE
  144. >> ALONE*, even on a *finite* machine.
  145.  
  146. Vesselin replies:
  147. > It seems to me that your claim is wrong. On a *finite* machine the
  148. > size of x and y is *finite*, therefore the total number of
  149. > combinations of values for x and y is also *finite*. Thus, you can
  150. > (theoretically) list them all and say that for those of them the
  151. > program is a virus, while for others it is not. Therefore, the
  152. > problem, as stated by you -is- solvable (theoretically) on a *finite*
  153. > machine.
  154.  
  155. Sorry, but I disagree.  According to definition (c), whether the pro-
  156. gram is a virus depends on whether x < y on a *specific* run of the
  157. program, whereas the decision must be based on *appearance* of the
  158. program alone; you can't look at what the user inputs on that run.
  159. Therefore the list which you mention above cannot be used, and your
  160. above comments are irrelevant in this case.
  161.  
  162.   I think there's another mistake in your argument.  Suppose, for
  163. example, that a program asks the user to input two integers x, y of
  164. *arbitrary* size, and it will output their sum, even though it is
  165. running on a finite machine.  Is such a thing possible?  According
  166. to your above reasoning, it isn't.  However, you are tacitly assuming
  167. that x and y must be entered completely by the user before the program
  168. can output its result.  That is not necessarily the case.  Suppose
  169. that the user enters the least significant digit of x and the lsd of
  170. y.  Then the program can output the lsd of x+y, storing the carry
  171. digit.  Then the user enters the next digits, etc.  There is *no
  172. limit* to the size of x and y which can be handled by this method,
  173. even though the machine is finite.  True, the *time* is unbounded when
  174. this method is used, but the storage is not.
  175.  
  176.                                      Y. Radai
  177.                                      Hebrew Univ. of Jerusalem, Israel
  178.                                      RADAI@HUJIVMS.BITNET
  179.                                      RADAI@VMS.HUJI.AC.IL
  180.  
  181.   P.S.  Fred, I haven't forgotten you!  When I get the time, I promise
  182. to split the two parts of my argument into separate postings, as you
  183. requested, in order to avoid the confusion which you claim exists.
  184. (Just in case you were worried (:-)  .)
  185.  
  186. ------------------------------
  187.  
  188. Date:    Wed, 17 Feb 93 08:16:07 -0500
  189. >From:    Y. Radai <RADAI@vms.huji.ac.il>
  190. Subject: Re: [Lambdin's] idea for detecting file infectors
  191.  
  192.   Bill Lambdin describes his idea for detecting new and unknown file
  193. infectors.  I won't bother quoting any passages from his posting,
  194. since if I understand him correctly, the basic idea can be summed up
  195. in a few words: When you are reasonably sure that your computer is
  196. virus-free, compress copies of a few commonly used program files into
  197. an archive.  (This is apparently the BAIT archive in his examples,
  198. although he doesn't explain this fact.)  Then periodically re-archive
  199. these files and compare the resulting archive with the original one.
  200.  
  201.   There are various details which could be discussed (e.g., is it
  202. really justified to limit this to only *a few* files?), but the main
  203. point is that this is simply a form of *integrity checking* which,
  204. contrary to most implementations, does not use checksums.  What can it
  205. offer that the checksum method does not?  It certainly requires much
  206. more storage for each such file (roughly speaking, it adds about 70%
  207. of the size of each such file instead of the 4 bytes required by most
  208. checksum algorithms).  It also requires much more time to re-archive
  209. the files than to run most checksum comparers on the same number of
  210. files.  Considering that checksum programs can be obtained as share-
  211. ware or even freeware, I find no compensating advantages for this
  212. method over checksumming.
  213.  
  214.                                      Y. Radai
  215.                                      Hebrew Univ. of Jerusalem, Israel
  216.                                      RADAI@HUJIVMS.BITNET
  217.                                      RADAI@VMS.HUJI.AC.IL
  218.  
  219. ------------------------------
  220.  
  221. Date:    17 Feb 93 08:06:32 +0000
  222. >From:    tedwards@eng.umd.edu (Thomas Grant Edwards)
  223. Subject: Re: Sale of Viri
  224.  
  225. rikardur@rhi.hi.is (Rikhardur Egilsson) writes:
  226. >Let's say that someone leaked to the police that *I* was the one
  227. >responsible for the Michaelangelo outbreak.
  228. ..
  229. >If someone would ever look through my files and data they *WOULD* 
  230. >find the sourcecode for MA, documented,  and some other viruses.
  231. >Where could that leave me ?
  232.  
  233. Here are some questions:
  234.  
  235. 1)  Is writing a virus (and not distributing it) illegal?
  236. 2)  Is writing then distributing a virus (though hiding it
  237.     in trojan horse programs on BBS's) illegal?
  238. 3)  Is writing a virus, then distributing it, but making sure
  239.     people know it is a virus (i.e. virus's for sale!) illegal?
  240. 4)  Is receiving a virus, then passing it on illegal?
  241. 5)  Is possesion of a virus illegal?
  242.  
  243. Please differentiate between civil and criminal legality, and
  244. mention jurisdiction.
  245.  
  246. I am just wondering if you got a virus, and passed it on accidently,
  247. could you be held civilly at fault for thousands of dollars of 
  248. damage say if it got into a business?
  249.  
  250. - -Thomas
  251.  
  252. ------------------------------
  253.  
  254. Date:    Tue, 16 Feb 93 16:05:19 +0000
  255. >From:    mukasa@Panix.Com (Michael K Mukasa)
  256. Subject: ***CDEF & Disinfectant 2.9 (MAC)*****
  257.  
  258. I am using the Disinfectant 2.9 init to check for viruses and a computer
  259. got infected with CDEF and the init did not flag it.  When i used the
  260. Disinfectant application, it saw the virus but the init still did not see
  261. it, even after reinstalling the init after cleaning and reinfecting the
  262. the disk on purpose.  The computer was a Mac IIcx on system 6.05. I am
  263. also running tests on Macs running system 7.0.1 and the inits don't seem
  264. to see the virus.  Rebuilding the desktop destroys the virus but if I
  265. cannot dtect it in the first place I will have to rebuild desktops every
  266. morning.
  267. Does anyone know anything about this phenomenon.  Is there a new CDEF out
  268. there??  Can I send a copy to the maker of Disinfectant 2.9 .  What is
  269. his/her name and address.  Has this happened to anyone else??
  270. Is disinfectant init 2.9 system seven compatible?/
  271. Is the CDEF virus system seven compatible?? if there is any such criteria
  272. of judging viruses??
  273. If the virus came from an undetected system seven computer onto the IIcx
  274. with system 6.05, would it still be detectable??  Is this the case I am
  275. experiencing??
  276. Can this lack of detection spread to cover other viruses??
  277. Are there any known inits that disable or corrupt the functioning of the
  278. Disinfectant init??
  279. The disinfectant init always loads first and it even did not flag floppy
  280. disks.
  281. I need quick replies so please e-mail me with any answers or questions.
  282.  
  283. Thanks a million in advance for the help.
  284.  
  285. Kiggundu
  286.  
  287. mukasa@panix.com
  288.  
  289.  
  290. ------------------------------
  291.  
  292. Date:    Tue, 16 Feb 93 12:16:58 -0600
  293. >From:    j-norstad@nwu.edu (John Norstad)
  294. Subject: Re: ***CDEF & Disinfectant 2.9 (MAC)*****
  295.  
  296. >I am using the Disinfectant 2.9 init to check for viruses and a computer
  297. >got infected with CDEF and the init did not flag it.  When i used the
  298. >Disinfectant application, it saw the virus but the init still did not see
  299. >it, even after reinstalling the init after cleaning and reinfecting the
  300. >the disk on purpose.  The computer was a Mac IIcx on system 6.05. I am
  301. >also running tests on Macs running system 7.0.1 and the inits don't seem
  302. >to see the virus.  Rebuilding the desktop destroys the virus but if I
  303. >cannot dtect it in the first place I will have to rebuild desktops every
  304. >morning.
  305. >Does anyone know anything about this phenomenon.  Is there a new CDEF out
  306. >there??  Can I send a copy to the maker of Disinfectant 2.9 .  What is
  307. >his/her name and address.  Has this happened to anyone else??
  308. >Is disinfectant init 2.9 system seven compatible?/
  309. >Is the CDEF virus system seven compatible?? if there is any such criteria
  310. >of judging viruses??
  311. >If the virus came from an undetected system seven computer onto the IIcx
  312. >with system 6.05, would it still be detectable??  Is this the case I am
  313. >experiencing??
  314. >Can this lack of detection spread to cover other viruses??
  315. >Are there any known inits that disable or corrupt the functioning of the
  316. >Disinfectant init??
  317. >The disinfectant init always loads first and it even did not flag floppy
  318. >disks.
  319. >I need quick replies so please e-mail me with any answers or questions.
  320.  
  321. This is all explained in some detail in the Disinfectant online manual. I
  322. will summarize briefly:
  323.  
  324. The Disinfectant INIT catches viruses at the point of attack. The INIT does
  325. not scan volumes looking for dormant viruses like some of the commercial
  326. anti-viral INITs. If a virus never attacks, the INIT will not catch it.
  327.  
  328. System 7 is immune to the desktop viruses WDEF and CDEF. They never attack
  329. under System 7. Hence, under System 7, the Disinfectant INIT does not catch
  330. them.
  331.  
  332. WDEF and CDEF normally attach under System 6, and the Disinfectant INIT
  333. normally catches them. 
  334.  
  335. In either case (System 6 or System 7), if the Disinfectant INIT is properly
  336. installed and active, neither WDEF nor CDEF should be able to spread from
  337. an infected floppy or other volume to the Mac hard drive or other volume.
  338. If this is indeed hapenning to you, I definitely want to see a copy of the
  339. virus. It may be a slight variant of the known CDF strain, or there may be
  340. some other problem.
  341.  
  342. John Norstad
  343. Academic Computing and Network Services
  344. Northwestern University
  345. j-norstad@nwu.edu
  346.  
  347. ------------------------------
  348.  
  349. Date:    Wed, 17 Feb 93 01:59:50 -0500
  350. >From:    KARGRA@GBA930.ZAMG.AC.AT
  351. Subject: re:os2-stuff (OS/2)
  352.  
  353. Hi,
  354. the question, whether a dos-virus can access a DLL is definetively to be
  355. answered with YES. I run my both HDs with HPFS. In order to install the
  356. english version of the servicepack over my german version I had to change 2
  357. bytes in OS2SYSLEVEL(?) which is not a DLL but this does nothing about it.
  358. I used DEBUG from a DOS-session to do this, as I had no hex-editor available.
  359. Therefore: If a user can access any file which is not in use by another program
  360. ,
  361. then a virus can do this too... It is not a question of protected mode or
  362. whatever state the CPU is in (unless it is hung :-)
  363. This is why I think DLLs should be scanned too.
  364. HTH, Alfred
  365.  
  366. ################################################################################
  367. Alfred Jilka             #This place intentionally left blank. This place intent
  368. Geologic Survey, Austria #onally left blank. This place intentionally left blank
  369. KARGRA@GBA930.ZAMG.AC.AT #. This place intentionally left blank. This place inte
  370. ################################################################################
  371.  
  372. ------------------------------
  373.  
  374. Date:    15 Feb 93 06:19:00 +0000
  375. >From:    bill.lambdin%acc1bbs@ssr.com (Bill Lambdin)
  376. Subject: February LAT (PC)
  377.  
  378.                                   LAT 9302
  379.  
  380.  Product                    Total  Detected  Ratio   Flags
  381.  +--------------------------------------------------------+
  382.  | Virus Net 2.06B         | 725   | 723    | 99.7% | C   |
  383.  | F-Prot 2.06a            | 725   | 721    | 99.5% | S   |
  384.  | VIRx 2.6                | 725   | 712    | 98.2% | S   |
  385.  |                         |       |        |       |     |
  386.  | Scan 100                | 725   | 708    | 97.7% | S   |
  387.  | IM-141A                 | 702   | 668    | 95.2% | DGS |
  388.  | UT Scan 25.1            | 702   | 657    | 94.0% | CDG |
  389.  |                         |       |        |       |     |
  390.  | TBAV 5.03 VSIG9214      | 725   | 680    | 93.8% | S   |
  391.  | SD Scan 1.0             | 702   | 655    | 93.3% | CD  |
  392.  | PC Scan sig 16          | 725   | 664    | 91.6% | S   |
  393.  |                         |       |        |       |     |
  394.  | WIN-Rx 1.0              | 725   | 588    | 81.1% | S   |
  395.  | Virucide 2.37           | 702   | 530    | 75.5% | CD  |
  396.  +--------------------------------------------------------+
  397.  
  398.       C- Commercial software
  399.  
  400.       D- This product does not scan for boot sector viruses
  401.          inside droppers. I tried to be fair.
  402.  
  403.       G- Generic Virus detector. The other utilities with
  404.          this product may detect viruses that this scanner
  405.          misses, so don't judge this product too harshly
  406.          because the scanner isn't as effective as you would
  407.          like.
  408.  
  409.       S- Share Ware or Free Ware procuct.
  410.  
  411.  ========================================================================
  412.       I have tested the following generic products, and
  413.       recommend them.
  414.  
  415.       Victor Charlie (Bangkok Security Associates)
  416.       PC-Rx (Trend Micro Devices)
  417.       Untouchable (Fifth Generation Systems)
  418.       Integrity Master (Stiller Research)
  419.       PC-cillin (Trend Micro Devices)
  420.  ========================================================================
  421.       I would like to thank most of these companies for
  422.       providing me with evaluation copies of their
  423.       software to test.
  424.  ========================================================================
  425.       These tests were performed on a 33 MHZ 486
  426.  
  427.                         Bill Lambdin
  428.                         P.O. Box 577
  429.                         East Bernstadt, Ky. 40729
  430. - ---
  431.  * WinQwk 2.0 a#383 * 1554 activates Oct 1 - Dec 31
  432.  
  433. ------------------------------
  434.  
  435. Date:    14 Feb 93 18:07:00 +0000
  436. >From:    bill.lambdin%acc1bbs@ssr.com (Bill Lambdin)
  437. Subject: Micheangelo Virus (PC)
  438.  
  439. Quoting from Weinberg Raina to All About Micheangelo Virus (PC) on 
  440. 02-13-93
  441.  
  442. WR> I am writing an article for our Campus Paper on the Micheangelo Virus
  443. WR> could someone please send me any inforamtion they have on this.
  444.  
  445. The Michelangelo virus hides in the boot sectors of floppies, and in the 
  446. partition table of hard drives.
  447.  
  448. Michelangelo is a variant of Stoned, and will infect any diskette you 
  449. access in drive A:
  450.  
  451. On March 6th at bootup this virus will activate, and write random 
  452. characters to the first 9 Megabytes of data stored on the hard drive. 
  453.  
  454. Hope this useful to you.
  455.  
  456. Bill
  457.  
  458. - ---
  459.  * WinQwk 2.0 a#383 * 903 activates any day in March
  460.  
  461. ------------------------------
  462.  
  463. Date:    14 Feb 93 18:11:00 +0000
  464. >From:    bill.lambdin%acc1bbs@ssr.com (Bill Lambdin)
  465. Subject: Zerotime/Slow virus (PC)
  466.  
  467. Quoting from Bernie Groen to All About Zerotime/Slow virus (PC) on 
  468. 02-13-93
  469.  
  470. BG> Anyone have any idears on how to get rid of this problem.
  471.  
  472. It sounds like you have run into a new variant of Zero Time.
  473.  
  474. I would suggest for you to copy an infected file, and send it to a virus 
  475. researcher for study.
  476.  
  477. Bill
  478.  
  479. - ---
  480.  * WinQwk 2.0 a#383 * Hacked version of Q-Modem. 4.51
  481.  
  482. ------------------------------
  483.  
  484. Date:    14 Feb 93 17:24:00 +0000
  485. >From:    bill.lambdin%acc1bbs@ssr.com (Bill Lambdin)
  486. Subject: Dame virus (PC)
  487.  
  488. Quoting from Ching S Siow to All About Dame virus (PC) on 02-08-93
  489.  
  490. CS> I would like to find out more about this "DAME Virus". My network has
  491. CS> 3 files infected with this virus and would appreciate some help in
  492. CS> cleaning it out.  I have tried netscan and inoculan, both of which
  493. CS> failed to discover the virus.
  494.  
  495. DAME is not a virus. It is a routine that virus authors can add to the 
  496. viruses they write.
  497.  
  498. DAME is an acronym for "Dark Avenger Mutation Engine" It is also known as 
  499. MtE.
  500.  
  501. The Mutation Engine adds about 3.5K to the virus, and enables the virus to 
  502. mutate so the virus hardly ever appears the same way twice.
  503.  
  504. McAfee's Scan can detect the MtE, but if it isn't satisfactory, try 
  505. F-Prot. I have 2.06a, but have heard that F-Prot 2.07 has been released.
  506.  
  507. Hope this has been helpful. 
  508.  
  509. Bill
  510.  
  511. - ---
  512.  * WinQwk 2.0 a#383 * PLASTIQUE activates Sep 20 - Dec 31
  513.  
  514. ------------------------------
  515.  
  516. Date:    16 Feb 93 17:50:24 +0000
  517. >From:    ddre!yzs2047@dsac.dla.mil (Jo Ann M. Schultz)
  518. Subject: Tequila Virus with my Sound Package? (PC)
  519.  
  520. I recently purchased the ProAudio Spectrum 16 multi-program MIDI
  521. package for use on my home PC.  I am also reviewing Novi Anti-Virus
  522. Software by Certus, v 1.1.
  523.  
  524. Novi is instructing me that the program (within ProAudio Spectrum), Monolog.exe
  525. contains the Tequila Virus.  I contacted Media Vision and made them aware
  526. of this 'problem.'  They agreed to send me another copy of the monolog.exe.
  527.  
  528. Well, it arrived yesterday and I scanned it with Novi immediately.  Again,
  529. I am being informed of a Tequila Virus in Monolog.exe.  Being that the 
  530. Tequila Virus is stealth and multi-partite, I am being very cautious; but
  531. I do not know which way to go.
  532.  
  533. Anyone have any suggestions?
  534.  
  535.  
  536.                 Jo Ann Schultz
  537.                 jschultz@ddre.dla.mil
  538.  
  539. - -- 
  540. Jo Ann M. Schultz         jschultz@ddre.dla.mil    dsac!ddreg1!jschultz
  541. Defense Distribution Region East, INFORMATION CENTER-Customer Support Branch
  542. DDRE-ZEC, Building 54-2, New Cumberland, PA   17070-5006
  543. DSN: 977-7864  COMM: 717-770-7864   FAX: 717-770-5918/7395
  544.  
  545. ------------------------------
  546.  
  547. Date:    16 Feb 93 12:13:52 -0700
  548. >From:    CASTILLO@nauvax.ucc.nau.edu (Ulysses Castillo)
  549. Subject: Stoned, McAfee Scan update and comments. (PC)
  550.  
  551. Thanks to everyone who explained what was going on with Scan.  To
  552. summarize, most people recognized that Stoned was being loaded into
  553. memory when the boot sector was read to perform a scan.  As most
  554. people pointed out, although stoned was in memory, it was not active
  555. and was in fact completely harmless.  That's the good news.
  556.  
  557. The bad news (and comment), of course, is that McAfee's Scan/Clean
  558. INSISTS on making a truly annoying and unnerving beeping sound,
  559. declares Stoned to be active in memory, tells you to shutdown
  560. immediately, and then promptly turns itself off.  Frankly, for all the
  561. skill/intelligence necessary to write an anti-virus program, this is
  562. pretty retarded IMHO.
  563.  
  564. Anyhoo....  Thanks again for all the help folks!
  565.  
  566. Ulysses.
  567. _____
  568. Ulysses Castillo (aka Belgarion)   Trr, lbh zhfg or n irel phevbhf crefba!
  569. Castillo@nauvax.ucc.nau.edu
  570. "And be assured, I am with you always, to the end of Time.", Matt. 28:20
  571.  
  572. ------------------------------
  573.  
  574. Date:    Tue, 16 Feb 93 20:04:01 +0000
  575. >From:    sis!antkow (Chris Antkow)
  576. Subject: Re: MtE Infected... (PC)
  577.  
  578.  NAV detects quite a few false positives with the MtE scanning
  579. algorithm. For what it's worth, try scanning some Sierra game demos with
  580. NAV v2.1 and you will find that 85% of the DRV files are "infected" with
  581. an MtE virus (A GROSS false positive).
  582.  
  583.  I'm not saying that you are not infected, just merely stating that NAV
  584. has a tendency of being overly paranoid in detecting MtE engines. More
  585. information would be of value in determining whether or not you are
  586. really infected. Try McAfee's SCAN v100 which detects MtE more reliably.
  587.  
  588.  Chris
  589.  antkow@eclipse.sheridanc.on.ca
  590.  
  591. ------------------------------
  592.  
  593. Date:    Tue, 16 Feb 93 21:24:12 -0500
  594. >From:    "Roger Riordan" <riordan@tmxmelb.mhs.oz.au>
  595. Subject: Defects in Scan/Clean (PC)
  596.  
  597. worley@a.cs.okstate.edu (WORLEY LAWRENCE JA) writes
  598.  
  599. > A friend of mine has a 486 that recently crashed.  After booting on a
  600. > clean disk, I ran ScanV100 on it, and found that it had the Stoned
  601. > virus.  I cleaned it off, and ran scan again, only to find that it now
  602. > had Michaelangelo virus.  I ran clean again, this time with [Mich],
  603. > and it reported that the virus had been cleaned off.  However, after
  604. > cleaning, ScanV100 still reported it was in the partition table, and
  605. > the drive will still not boot.  Both floppies in the computer are
  606. > write protected and are virus-free.  I have now run Clean c: [Mich]
  607. > approx. 30 times, each time, it says it cleaned the drive, and then
  608. > after rebooting, Scan still reports the virus is there.  Any ideas?
  609.  
  610. When Michelangelo virus infects the hard disk it saves the original 
  611. MBR in sector 7, head zero, track zero, and puts itself in sector 
  612. one.  So when you boot it runs, installs itself, and then loads & 
  613. runs the original MBR from sector 7.  No worries!
  614.  
  615. Stoned does exactly the same, and again no worries.  However neither 
  616. recognises the other, so if you have Michelangelo, and boot from a 
  617. floppy infected with Stoned, it puts the MBR (ie Michelangelo) in 
  618. sector 7, and puts itself in sector one.  Now, when you try to boot, 
  619. Stoned installs itself, and loads and runs sector 7.  However this 
  620. contains M, which installs itself, and loads & runs sector 7.  
  621. However this ....    Big troubles!
  622.  
  623. This presents no problem to properly written software, but Clean 
  624. just says "Oh; You've got Stoned (or M)?  No worries; I'll just copy 
  625. sector 7 back to sector 1, & that'll fix it."  It does just that, 
  626. without ever bothering to check that the sector it is putting back 
  627. is clean.
  628.  
  629. So the first time it ran it replaced the Stoned with the M.  Now 
  630. each time you run it it simply copies the M back from sector 7 to 
  631. sector 1.
  632.  
  633. The immediate solution for your friend is to run FDISK /MBR from 
  634. DOS 5, but the long term solution is to buy a program which will 
  635. check that the recovered sector is clean before it puts it back, and 
  636. put back a "plain vanilla" boot sector if it can't find a clean one.
  637.  
  638. All this has been well known for several years (I described this, 
  639. and an even more serious bug in Scan/Clean, in New York in 1991 
  640. (1.)), but McAfee has never seen fit to do anything about it.
  641.  
  642. Roger Riordan                 Author of the VET Anti-Viral Software.
  643. riordan.cybec@tmxmelb.mhs.oz.au
  644.  
  645. 1. VET; A Program to Detect & Remove Computer Viruses. Proc 4th 
  646. Annual Computer Virus & Security Conference.  NCC 1991
  647.  
  648. CYBEC Pty Ltd.                                 Tel: +613 521 0655
  649. PO Box 205, Hampton Vic 3188   AUSTRALIA       Fax: +613 521 0727
  650.  
  651. ------------------------------
  652.  
  653. Date:    16 Feb 93 14:05:00 -0600
  654. >From:    "Rob Slade, DECrypt Editor, VARUG NLC rep, 604-984-4067" <roberts@decu
  655.       s.arc.ab.ca>
  656. Subject: DECUS Canada Symposium, Montreal, March 1-5, 1993
  657.  
  658.     Here is the english text that is in the FAX that is being sent to
  659.     Quebec members.:
  660.     
  661.     LATE BREAKING NEWS                                   
  662.     
  663.     DECUS SYMPOSIUM IN MONTRIAL
  664.     MARCH 1-5,1993
  665.     
  666.     
  667.     DECUS Canada is pleased to offer this special promotion:
  668.     
  669.     PRE-REGISTRATION RATES ARE STILL IN EFFECT !
  670.     
  671.     THERE IS STILL TIME TO "REGISTER NOW AND SAVE" !
  672.     
  673.     Don't miss this opportunity to catch up on your training in any of our
  674.     20 full days seminars or more than 250 on or two hour sessions. This
  675.     training will help maximize your performance and posotion your
  676.     information systems environment.
  677.     
  678.     What's more, you will be able to explore the demo area that will span
  679.     some 20000 square feet. You'll find the laters Digital products and
  680.     services, including the Alpha AXP product line running OpenVMS, OSF-1
  681.     and Windows NT. Come and see for yourself and learn about these new
  682.     architectures.
  683.     
  684.     In the delegates' area, you'll get hands-on experience with many of
  685.     DEC's latest products. In addition, 23 engineers from DEC's central
  686.     engineering group will be available on-site to discuss new features and
  687.     answer your technical questions. Who better to answer yoru questions
  688.     than the people who are responsible for writing the software ?
  689.     
  690.     SYMPOSIUM (Tue,Wed,Thu)        SEMINARS (Mon,Fri)
  691.     3 days    $485    
  692.     2 days    $375            each full day seminar : $295
  693.     1 day    $270    
  694.     
  695.     DECUS is proud to maintain its low prices for its renowned high quality
  696.     education.
  697.     
  698.         HURRY ! TIME IS RUNNING OUT !
  699.     
  700.     Special offer: with 5 or more 3-day registrations, your company may
  701.     send different employees each day.
  702.     
  703.     If you have already registered, pass teh ews to your colleagues, they
  704.     may be able to take advantage of this new offer !
  705.     
  706.     Call us for moe information: (514) 748-3566 or (416) 597-3437
  707.     fax: (416) 971-5295
  708.     
  709.     (Ces informations sont aussi disponibles en frangais)
  710.  
  711. ------------------------------
  712.  
  713. Date:    Tue, 16 Feb 93 22:29:15 -0800
  714. >From:    "Richard W. Lefkon" <dklefkon@well.sf.ca.us>
  715. Subject: Conference announcement - Sixth Computer Security & Virus
  716.  
  717. MARCH SECURITY CONFERENCE - 21-DAY AIRFARE 
  718. ==========================================
  719.  
  720.  SIXTH INTERNATIONAL COMPUTER SECURITY & VIRUS CONFERENCE and Exposition
  721.           sponsored by DPMA Fin.Ind.Chapter in cooperation with
  722. ACM-SIGSAC, BCS, CMA, COS, EDPAAph, ISSAny, NUInyla, IEEE Computer Society
  723.   Computerworld, Information Week, Teleprofessional, Communications Week
  724.        Box 894 Wall Street Station, NY NY 10268  FAX: (303) 825-9151
  725.      Complete information immediately faxed by calling (800) 835-2246
  726.  
  727. Among 70+ MAINSTREAM VENDORS with Exhibits and/or products being shown are
  728. AIM, American Power Conversion, Arcus, ASP, Banyan, Central Point, ChiCor,
  729. Comdisco, Computer Associates, DEMAX, DCA, Dr.Solomon/OnTrack, Fifth Gene-
  730. ration, Fischer, Futurex, Intel, International Business Machines, Janus, 
  731. LeeMah Datacom, McAfee Associates, Microcom/Dataguard, Novell, Norton, Racal 
  732. Guardata, Raxco/Clyde, Safetynet, Security Dynamics, Sun, Symantec/SAM, USL
  733. Uti-Maco/Safeguard, Xtree. Exhibits mgt by Expoconsul (DEXPO originators).
  734.  
  735. FEATURES:
  736.           FULL TIME LAN TRACK - NOVELL/BANYAN STAFF & TOP EXPERTS
  737.           TRAINING SESSION ON NIST'S NEW "ORANGE BOOK" FOR INDUSTRY
  738.           LEARN ANTI-HACKER TIPS FROM HACKERS, TELCO'S, POLICE, SECVENDORS 
  739.           IN-DEPTH TREATMENTS OF UNIX SECURITY, CRYPTOGRAPHY, VIRUSES
  740.  
  741. 57 varieties of the 90 SPEAKERS & CHAIRS in 5 CONF. TRACKS (48 Sessions): 
  742.  
  743. Conference Committee (plus those asterisked below):
  744.    K.Brunnstein,U.Hamburg; H.Highland,Compulit; R.Lefkon, NYU;
  745.    G.Mallen,U.Iberoamerica; W.Murray,Deloitte; E.Okamoto, JAIST
  746. Keynote Speaker: Kanwal Rekhi, Novell EVP for Networks & UNIX
  747. Heads of Electronic Security:
  748.    Apple: J.Paradise*; BellAtlantic: R.Ganesan; IBM: W.Vance; MCI: N.Mae;
  749.    Novell: E.Babcock(viruses); NYSE: S.Meglathery; NT: E.Fulford; Sun: R.Borgia
  750. Government and project leaders:
  751.    S.Charney,U.S.Justice; K.Citarella,WestchesterD.A.; D.Delaney, 
  752.    NYS PoliceLabs; I.Gilbert,NIST; G.Hammonds; H.Hosmer; S.Katzke*, NIST; 
  753.    N.Lynch,NIST; K.vanWyk*,DISSP; P.Toth,NIST; G.Thackeray*,MaricopaCo  
  754. Network Protectors:
  755.    J.J.Bloombecker, NCCCD; T.Duff*,AT&T; S.Garfinkel,NeXT;  S.Gomoll,ChiCor;
  756.    S.Gordon,Fidonet; J.Hawkins,Schmidt; W.Houston,Comdisco; R.Kabral,Telemate; 
  757.    S.O'Brien,Raxco; D.Parker*,SRI; S.Purdy,Kroll; K.Weiss,SecDynamics; others
  758.  & crackers: I.Murphy ("Sneakers'" Capt.Zap); R.Schiffreen (Buckingham Palace);
  759.              "Joe Smith" (Inside Look at Phalcon/Skizm)
  760. Leading UNIX/DOS anti-malware figures:
  761.    M.Bishop,Dartmouth; V.Bontchev,Bulgaria; F.Cohen*,ASP: L.Duong,SAM; 
  762.    A.Fedeli,IBM; C.Fischer, Karlsruhe; D.Gryaznov,Russia; K.Levitt*,U.C.Davis;
  763.    P.Peterson*,MartinMarietta; R.Riordan, MichelangeloCatcher/VET; B.Schneier; 
  764.    M.Schwimmer;A.Seijas,Novell; F.Skulason*,F-PROT; A.Solomon; P.Tippett,Certus
  765. Journalists:  J.Daly,Computerworld; D.Kuit,PC Magazine; K.Noakes-Frye,Datapro
  766.  
  767. With the wide cooperating sponsorship shown above for this its sixth year,
  768. the conference will be held Wednesday thru Friday March 10-12, 1993,
  769. at the Madison Square Garden Ramada Hotel in New York City.  Most food,
  770. a 900-page bound Proceedings, Empire State Building Observatory reception,
  771. and discounted hotel rooms ($44.50 p/p dbl) are available with registration.
  772.  
  773. The Ramada is convenient to all three New York airports (especially LaGuardia),
  774. Amtrak (across the street in Pennsylvania Station), and parking.  Spouse tour
  775. is available, as are courses in IntroSec, Banyan, NetWare, Cryptography,   
  776. UNIX, Viruses, Telecom.
  777.  
  778. Fees range from $325 for repeat attendees through $395 for association
  779. members who sign up on time.  The $975 group rate covers four (4) people. 
  780.  
  781. ------------------------------
  782.  
  783. Date:    Tue, 16 Feb 93 16:21:00 -0500
  784. >From:    Jimmy Kuo <cjkuo@symantec.com>
  785. Subject: Symantec address change administrivia
  786.  
  787. We've been undergoing a change in our connection to Internet.  As a
  788. result, my address has changed to
  789.  
  790.      cjkuo@symantec.com
  791.  
  792. I am sorry to have not responded to (probably did not receive) any
  793. messages over the past 3 weeks to a month.  If you tried to reach me
  794. or still have an issue I need to address, please send mail to the new
  795. address.
  796.  
  797. Thank you.
  798.  
  799. Jimmy Kuo                                       cjkuo@symantec.com
  800. Norton AntiVirus Research
  801.  
  802. PS.  "LIBERATE COMMUNICADO!  I'm in communicado!"  (mis-quote from
  803.      "Fame.")
  804.  
  805. ------------------------------
  806.  
  807. End of VIRUS-L Digest [Volume 6 Issue 29]
  808. *****************************************
  809.  
  810.