home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-387-Vol-3of3.iso / v / vl6-031.zip / VL6-031.TXT < prev   
Internet Message Format  |  1993-02-24  |  36KB

  1. Received: from fidoii.CC.Lehigh.EDU by abacus.hgs.se (5.65c/1.5)
  2.     id AA25814; Wed, 24 Feb 1993 18:50:22 +0100
  3. Received: from  (localhost) by Fidoii.CC.Lehigh.EDU with SMTP id AA04204
  4.   (5.67a/IDA-1.5); Wed, 24 Feb 1993 09:13:42 -0500
  5. Date: Wed, 24 Feb 1993 09:13:42 -0500
  6. Message-Id: <9302221616.AA16415@first.org>
  7. Comment: Virus Discussion List
  8. Originator: virus-l@lehigh.edu
  9. Errors-To: krvw@first.org
  10. Reply-To: <virus-l@lehigh.edu>
  11. Sender: virus-l@lehigh.edu
  12. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  13. From: "Kenneth R. van Wyk" <krvw@first.org>
  14. To: Multiple recipients of list <virus-l@lehigh.edu>
  15. Subject: VIRUS-L Digest V6 #31
  16. Status: R
  17.  
  18. VIRUS-L Digest   Monday, 22 Feb 1993    Volume 6 : Issue 31
  19.  
  20. Today's Topics:
  21.  
  22. re: virus-definitions
  23. Re: my idea for detecting file infectors
  24. Re: Virus education
  25. Re: Scanners getting bigger and slower
  26. Re: Scanners getting bigger and slower
  27. Censorship
  28. OS2SCAN V100 checked (OS/2)
  29. Re: Help! Help, with FORM virus (PC)
  30. Re: Jeruslem variant (PC)
  31. Re: standardization (PC)
  32. Re: Tokyo Virus in NETCB or a false positive? (PC)
  33. Re: MtE Infected... (PC)
  34. Re: Tremor (PC)
  35. Re: F-prot/FSP/bootsum problem. Help! (PC)
  36. Re: NAV questions (PC)
  37. Re: standardization (PC)
  38. Re: Help with FORM (PC)
  39. Re: New Virus (PC)
  40. Re: windows virus (PC) - is WALDO one?
  41. Warning, logic bomb in PKZIP 2.04g, put there by PKWare
  42.  
  43. VIRUS-L is a moderated, digested mail forum for discussing computer
  44. virus issues; comp.virus is a non-digested Usenet counterpart.
  45. Discussions are not limited to any one hardware/software platform -
  46. diversity is welcomed.  Contributions should be relevant, concise,
  47. polite, etc.  (The complete set of posting guidelines is available by
  48. FTP on cert.org or upon request.) Please sign submissions with your
  49. real name.  Send contributions to VIRUS-L@LEHIGH.EDU.  Information on
  50. accessing anti-virus, documentation, and back-issue archives is
  51. distributed periodically on the list.  A FAQ (Frequently Asked
  52. Questions) document and all of the back-issues are available by
  53. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  54. (comments, suggestions, and so forth) should be sent to me at:
  55. <krvw@FIRST.ORG>.
  56.  
  57.    Ken van Wyk, krvw@first.org
  58.  
  59. ----------------------------------------------------------------------
  60.  
  61. Date:    Fri, 19 Feb 93 06:48:31 -0500
  62. From:    KARGRA@GBA930.ZAMG.AC.AT
  63. Subject: re: virus-definitions
  64.  
  65. Hi,
  66. if we can't get Xcopy and Diskcopy out of this definition, then someone will
  67. have to admit, that there are at least two benevolent viruses ....
  68. Alfred
  69.  
  70. ###############################################################################
  71. Alfred Jilka            #This place intentionally left blank. This place intent
  72. Geologic Survey, Austria#onally left blank. This place intentionally left blank
  73. KARGRA@GBA930.ZAMG.AC.AT#. This place intentionally left blank. This place inte
  74. ###############################################################################
  75.  
  76. ------------------------------
  77.  
  78. Date:    18 Feb 93 21:16:51 +0000
  79. From:    frisk@complex.is (Fridrik Skulason)
  80. Subject: Re: my idea for detecting file infectors
  81.  
  82. bill.lambdin%acc1bbs@ssr.com (Bill Lambdin) writes:
  83.  
  84. >This should detect any file infector except for stealth infectors.
  85.  
  86. Almost, but not quite - it will miss any "companion"-type viruses.
  87.  
  88. >This is my idea, and I want to think the following people to trying to 
  89. >shoot holes in my theory.
  90. >Glenn Jordan
  91. >Mike Lambert
  92. >Wolfgang Stiller
  93.  
  94. Hey, why not me...*grin*...
  95.  
  96. I see a few problems....by including only a few files, there is a chance of
  97. missing certain viruses...for example those which only infect files in
  98. the current directory.  If none of your "victim" files happens to be located
  99. in that directory.....well...then you would not find it.  You could of course
  100. include *all* your executables, but that would mean a long delay, and a
  101. significant waste of space.
  102.  
  103. Still, overall it is an easy-to-implement "early-warning" system.
  104. - -- 
  105. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  106. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  107.  
  108. ------------------------------
  109.  
  110. Date:    18 Feb 93 21:33:27 +0000
  111. From:    frisk@complex.is (Fridrik Skulason)
  112. Subject: Re: Virus education
  113.  
  114. mechalas@expert.cc.purdue.edu (John Mechalas) writes:
  115.  
  116. >   I could write a program, for example, that interrupts all I/O
  117. >access to the hard drive. 
  118.  
  119. Technically no - you could not....well, maybe on a +386+, using protected
  120. mode, debug registers and such...in general you would need hardware to
  121. intercept all I/O.  Software can be bypassed.
  122.  
  123. - -frisk
  124.  
  125. - -- 
  126. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  127. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  128.  
  129. ------------------------------
  130.  
  131. Date:    18 Feb 93 22:45:10 +0000
  132. From:    frisk@complex.is (Fridrik Skulason)
  133. Subject: Re: Scanners getting bigger and slower
  134.  
  135. Gal_Hammer@f111.n9721.z9.virnet.bad.se (Gal Hammer) writes:
  136.  
  137. >Hi All,
  138.  
  139. >I was thinking (Not happen a lot, but...) if every virus have his own sig.
  140.  
  141. depends - some anti-virus programs use "generic" signatures - trying to catch
  142. as many viruses as possible with any single one....other products rely on
  143. highly specific signatures.
  144.  
  145. >and every week few or some viruses appers,
  146.  
  147. make that "every day" :-(
  148.  
  149. >So don't all the AnitViruses program will start to get bigger and slower ?!
  150.  
  151. Bigger, YES...slower, NO.  Why on earth should we use a time-linear (o(n))
  152. search algorithm, when better approaches (like hashing) are available ?
  153. Double the number of signatures, and the speed of any decent scanner will
  154. hardly be affected at all.  There may still be some o(N) scanners around,
  155. but that primitive technology is doomed...personally I dropped it in 1991.
  156.  
  157. - -frisk
  158. - -- 
  159. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  160. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  161.  
  162. ------------------------------
  163.  
  164. Date:    19 Feb 93 05:49:48 +0000
  165. From:    phys169@csc.canterbury.ac.nz
  166. Subject: Re: Scanners getting bigger and slower
  167.  
  168. Gal_Hammer@f111.n9721.z9.virnet.bad.se (Gal Hammer) writes:
  169. >... if every virus have his own sig. and 
  170. > every week few or some viruses appers, So don't all the AnitViruses program 
  171. > will start to get bigger and slower ?!
  172.  
  173. The programs certainly will have more and more work to do, although
  174. the increase in time need not be proportional to the number and size
  175. of strings to look for.  Another problem is that the people who have
  176. to create the scan strings get over-worked, have more "false
  177. positives", less time to check them thoroughly, and the updates could
  178. come further and further behind the discovery of the viruses.  I
  179. wonder how Frisk, McAfee, and the rest survive the work load. I guess
  180. they employ Santa's elves in the off-season.
  181.  
  182. Mark Aitchison.
  183.  
  184. ------------------------------
  185.  
  186. Date:    Fri, 19 Feb 93 15:59:43 -0500
  187. From:    Donald G Peters <Peters@DOCKMASTER.NCSC.MIL>
  188. Subject: Censorship
  189.  
  190. Someone said: (I'm not jumping on the author, I'm just trying to
  191. restate my opinion that we must consider what should be discussed
  192. on this forum and what should not...)
  193.  
  194.   > The most I can say, without
  195.   > giving ideas to virus writers, would be...
  196.  
  197. The text which followed that quote was a nice LITTLE summary of
  198. what viruses do. If the author was correct, and that was "the most"
  199. that we are allowed to discuss here, then I would be gone.
  200.  
  201. However I think most people speak more freely than the above
  202. author did, but perhaps not with enough liberty even then.
  203.  
  204. First, does anyone have any idea if there is any law that would
  205. prevent anyone from posting virus source code on this forum?
  206. Since this is an international forum, do we have to worry about
  207. breaking other the laws of other countries? I thought it was
  208. illegal in Canada to post virus code anywhere where it is
  209. accessible by the public. If that were the case, would we
  210. become "wanted" people in these countries??
  211.  
  212. Second, if there is no legal issue of any sort, at what point
  213. does the moderator need to censor information? Someone told me
  214. through email that they would not make any public references
  215. to certain books because they don't want the bad guys to find
  216. these books and learn from them. Is that really our right to
  217. judge? If the information is ALREADY public do we have any
  218. business censoring it? That tactic may work against the dumb
  219. bad guy, but not the smart bad guy. Does educating the dumb
  220. bad guy outweigh the benefits of educating the general public?
  221.  
  222. All I really want to know is whether there should be
  223. guidelines for this matter. It seems to me that if we could
  224. develop guidelines (and who would be all that much better
  225. than us?) we could provide something of use to the computer
  226. community as a whole.
  227.  
  228. I have NO objection to people keeping information private on
  229. the basis of 'trade secrets'. That is, privacy because they
  230. want to make money from their ideas. THat's fine. But very
  231. often I see people saying (or implying) "I can't talk about
  232. that here because that might give ideas to the bad guys."
  233.  
  234. With everyone making these decisions on their own, we will
  235. probably all be shortchanged. We should either have a
  236. guideline to decide by, or have one person make the decision
  237. for us (eg the moderator). I prefer the former idea because
  238. there is always the chance that the moderator could be a
  239. bad guy himself (no offense, moderator.)
  240.  
  241. Since the techniques used by viruses are already widely
  242. available, and are useful for people to know about in order
  243. to set up defenses, we should never prohibit this information.
  244. Even hypothetical virus behaviour can be useful for setting
  245. up a defense. But "behaviour" can be considered to be a
  246. "specification" for code, and in a few cases there are ways
  247. to compile specifications into code, but not in this case.
  248.  
  249. Please feel free to propose things that we should NOT post
  250. on this forum. I would agree to censor raw virus code but
  251. would like to consider the value of censoring ANYTHING else.
  252.  
  253.  
  254. ------------------------------
  255.  
  256. Date:    Fri, 19 Feb 93 06:48:14 -0500
  257. From:    KARGRA@GBA930.ZAMG.AC.AT
  258. Subject: OS2SCAN V100 checked (OS/2)
  259.  
  260. Hi all,
  261. again I was checking OS2-antivirussoftware from McAfee. First thing I found,
  262. was that OS2VAL does not seem to be aware of its own name. The help-info
  263. gives as example:
  264. VALIDATE 0.5 for OS/2 Copyright 1988-92 by McAfee Associates.  (408) 988-3832
  265.  
  266. This program prints the validation information for a file.
  267. Examples:
  268.           VALIDATE SCAN.EXE
  269.           VALIDATE SCANRES.EXE
  270. And BTW: Why should I validate SCAN ? I think this should be OS2SCAN...
  271. The doc's really give a false sense of security. But Vesselin already took
  272. the word from my mouth.
  273. OS2SCAN:
  274. Documentation:
  275.           ~     The /SAVE switch does not modify the OS2SCAN.EXE file.
  276.                 Instead, it creates a SCAN.INI file.
  277.                                       ^^^^^^^^
  278. This should read: os2scan.INI (a copy of what a DIR showed me in a window)
  279. Program:
  280. Though gammatech "sentry" is always active to lock bootsector and various
  281. files against tampering, OS2SCAN behaves well. (at least on HPFS-drives.)
  282. The program however still does not check DLLs by default. Thus it is still
  283. necessary to save additional extentions (ADD(AdapterDeviceDriver=Basedevice),
  284. DMD(DiskManagerDriver=Basedevice),DLL(DynamicLinkLibrary)) which contain
  285. executable code, where ADD and DMD probably will be locked by the system, but
  286. you never know if it was not already infected when you got it. Even if there
  287. is currently no specific OS2-virus, DLLs might have been damaged by a silly
  288. DOS-based virus.
  289. Another thing is, that still the option exists to modify all executables by
  290. adding checksums. The documentation points out, that there are several
  291. programs, where you must not do this, as they are already selfchecking:
  292.          NOTE:  Files which are self-checking (e.g., Lotus 1-2-3) should
  293.                  not be validated with the /AV (Add Validation) or /AG
  294.                  (Add Generic) switches which modify files.  Instead, use
  295.                  the /AF (Add File) switch.
  296. So please tell us all: why do you still maintain these modifying options ??
  297. To me it is a strange philosophy. Your customers don't want, that something
  298. tampers with their programs and data, you give them the means to reach the
  299. goal, but tamper with their programs yourself!
  300. You seem to be aware of the problems ! And I still can't understand the use
  301. of
  302.           /RF {filename} - This option removes recovery and validation
  303.           data from log file {filename} created by the /AF option.
  304. Is it not sufficient simply to delete this file ?? Or does /AF modify some-
  305. thing in a way, the user should not know ?
  306. HPFS seems to be supported very good, as this is one of the first shareware-
  307. products I have seen, which support long names(i.e. are not restricted to
  308. 8.3 filenames.) '/AF rec.data' works perfect!
  309. For some mysterious reason, option /DATE still refuses to create a
  310. SCANVAL.VAL file on the directory, where OS2SCAN resides. It is not in a
  311. rootdirectory too. Neither hidden nor something else. :( Thus option
  312. /SHOWDATE still fails. :( Again: In my review of version 99 I suggested to
  313. put it in your INI-file, where the date is relatively save from being
  314. changed unintended by the user.
  315.           Do not use the /SUB switch if you are scanning a drive
  316.           from the root level.
  317. Could you tell me why ??? I tried OS2SCAN C: /SUB and OS2SCAN C:\ /SUB,
  318. apparently there is no difference.(Maybe an unconfirmed slight speedimpact)
  319. The description seems to be better in OS2NSCAN.DOC.
  320. I know, that computerists usually tend to shortcut whatever they can, but
  321. here is a way to tell people about OS2 and long filenames, instead of 8.3:
  322. OS2SCAN C: /NOPAUSE /REPORT A:INFECTN.RPT
  323.                               ^^^^^^^^^^^ How about A:INFECTION-REPORT
  324. This should be improved, as you have a (useless) /RF option too:
  325.           In addition, the
  326.           SCANVAL.VAL hidden file containing validation codes for the
  327.           partition table, boot sector, COMMAND.COM, and system files may
  328.           have to be replaced (unhide the file with the ATTRIB command
  329.           and then delete it).
  330. Why must a user unhide and delete this file. Either there should be a new
  331. option to delete it or it is updated like the INI-file or the /AF file.
  332. Your important note on false positives has a better place at the beginning
  333. of the docs. People hardly read them anyway, and will shurely miss such a
  334. note if it is at the very end.
  335. OS2NSCAN:
  336. Program: This program already misses switches /AG and /AV and the related
  337. ones. (according to the docs) I suppose, this is due to the networking
  338. environment, that you do not change other peoples data. Anyway: it would be
  339. a step in the correct direction. However: the helpscreen shows this:
  340.      \                  - Scan root directory and boot area only
  341.      /A                 - Scan all files, including data, for viruses
  342.      /AD                - Scan all local hard drives
  343.      /AF filename       - Store recovery data/validation codes to file
  344.      /AG filename       - Add recovery data/validation codes to specified
  345.                           files EXCEPT those listed in filename
  346.      /AV filename       - Add validation codes to specified files EXCEPT
  347.                           those listed in filename
  348. As I don't want to alter my files, I won't test it. But maybe Mr.Goretsky
  349. can clarify.
  350. Regarding default-extentions the same applies as in OS2SCAN.
  351. As I go through the docs, I start wondering, why there is no OS2NCLEAN ?
  352. The docs suggest to use OS2CLEAN, if an infection is found with OS2NSCAN.
  353. In order to read files on a network, you need a special version of OS2SCAN.
  354. In order to write to files on a network you do not ??! I'm not a specialist,
  355. but this is a thing I can't understand ... >:] (Hard thinking smiley)
  356. Somehow this program was 'improved';) Now you can't run it anymore if there
  357. is no network present, which was perfectly possible in version 99. At least
  358. the computer is not dead-locked anymore, like it happened with NSCAN for DOS.
  359. Docs: There is something mysterious:
  360.           Options are:
  361.  
  362.           \                - Scan root directory and boot area only
  363.           /? /H or /HELP   - Displays help screen
  364.           /A               - Scan all files, including data, for viruses
  365.           /AF {filename}   - Store recovery & validation data to {filename}
  366.           /BELL            - Beep whenever a virus is found
  367.  
  368.                Following is a detailed description of OS2NSCAN's options.
  369.           Please note the /AF and /AG switches modify executable files.
  370.           This may cause other anti-viral programs to generate a warning.
  371.  
  372. /AF does NOT modify files, does it ? /AG does not exist according to the
  373. available options. So how do I understand this difference ?
  374. /SAVE     The options are stored by creating a
  375.           file named NETSCAN.INI in the same directory as OS2NSCAN.EXE.
  376.                      ^^^^^^^^^^^
  377. I found the INI to be named:
  378. 18.02.93  22.25         33           0  os2nscan.INI
  379. Once again: The important note should be placed at the beginning, not at the
  380. end, where hardly any user reads it.
  381. OS2CLEAN
  382. Program:
  383. Docs:
  384. VIRLIST.TXT:
  385. >For replacing the MBR code  on MS-DOS 5.00 partitioned hard disks, use the
  386. >FDISK.EXE program with the undocumented /MBR switch.
  387. This is somehow not precise: you can use MSDOS 5.0 FDISK /MBR for any DOS-
  388. formatted HD if it does not use special diskdrivers to circumvent DOS-
  389. limitations.
  390.  
  391. This is all for today, Alfred
  392.  
  393. ###############################################################################
  394. #
  395. Alfred Jilka             #This place intentionally left blank. This place inten
  396. t
  397. Geologic Survey, Austria #onally left blank. This place intentionally left blan
  398. k
  399. KARGRA@GBA930.ZAMG.AC.AT #. This place intentionally left blank. This place int
  400. e
  401. ###############################################################################
  402. #
  403.  
  404.  
  405. ------------------------------
  406.  
  407. Date:    18 Feb 93 21:28:45 +0000
  408. From:    frisk@complex.is (Fridrik Skulason)
  409. Subject: Re: Help! Help, with FORM virus (PC)
  410.  
  411. a_rubin@dsg4.dse.beckman.com writes:
  412.  
  413.     [F-PROT pricing info deleted]
  414.  
  415. >(There, now I've said it.  You don't have to violate network
  416. >advertising guidlines, Frisk.)
  417.  
  418. Thanks for the free advertising.... :-)
  419.  
  420. Anyhow, if you are dealing with FORM, be sure to use version 2.06 or later
  421. (2.07 is the latest)....There was a FORM-related bug in earlier versions - it
  422. would sometimes refuse to remove FORM from hard disks, claiming it could not
  423. locate the original boot sector.
  424.  
  425. - -frisk
  426.  
  427. - -- 
  428. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  429. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  430.  
  431. ------------------------------
  432.  
  433. Date:    18 Feb 93 21:36:52 +0000
  434. From:    frisk@complex.is (Fridrik Skulason)
  435. Subject: Re: Jeruslem variant (PC)
  436.  
  437. lx523c@seas.gwu.edu (Le L. Chen) writes:
  438.  
  439. >can not understand how come the first time checked it was ok, later,
  440. >after the computer was infected, it can detect them.
  441.  
  442. one possibility is that you might have some virus "dropper" program - a
  443. scanner might not find a virus hidden inside it...then you run it, and the
  444. virus goes resident, infects other programs, and the next time you run the
  445. scanner it would find the other infected files.
  446.  
  447. Another possibility is that the virus might be hiding in some overlay file,
  448. that is not scanned by default.  Try scanning *ALL* files.
  449.  
  450. - -frisk
  451.  
  452. - -- 
  453. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  454. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  455.  
  456. ------------------------------
  457.  
  458. Date:    18 Feb 93 22:13:06 +0000
  459. From:    frisk@complex.is (Fridrik Skulason)
  460. Subject: Re: standardization (PC)
  461.  
  462. bill.lambdin%acc1bbs@ssr.com (Bill Lambdin) writes:
  463.  
  464. >I feel that the authors of scanners need to get together, and agree on a 
  465. >naming system.
  466.  
  467. We did....more than a year ago...:-)
  468.  
  469. Actually, there is a *semi-official* naming standard...the CARO naming scheme,
  470. which unfortunately is not used by all the programs on the market.  Even
  471. the programs that try to stick pretty close to it, like Dr. Solomon's
  472. Toolkit, and my own F-PROT do not always agree 100%, but we are at least
  473. trying.
  474.  
  475. There are some programs that don't use this naming standard.  In some cases
  476. they have just not gotten around to it...in other cases you may have a package
  477. which is very good at detecting viruses, but not-so-terribly great at
  478. distinguishing one virus from another - if the scanner does not even know
  479. what virus it is deling with, how can it be supposed to name it correctly ?
  480. Finally, the author(s) of the package may just not like the CARO name
  481. structure, which sometimes can produce quite long names.
  482.  
  483. - -frisk
  484. - -- 
  485. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  486. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  487.  
  488. ------------------------------
  489.  
  490. Date:    18 Feb 93 22:33:57 +0000
  491. From:    frisk@complex.is (Fridrik Skulason)
  492. Subject: Re: Tokyo Virus in NETCB or a false positive? (PC)
  493.  
  494. I.LEITCH@lshtm.ac.uk (Ian Leitch) writes:
  495.  
  496. >These and other indications lead me to think that I may have hit
  497. >a false positive.
  498.  
  499. Yup, you did...sorry....I have now fixed it, and created a new version of
  500. the VIRSTOP program, which fixes this - you can FTP it from complex.is
  501.  
  502. Everybody else, don't worry about getting this (new) version, unless you
  503. encounter the same problem (Tokyo false positive), which should be quite
  504. unlikely if you are not using this NETCB program.
  505.  
  506. - -frisk
  507.  
  508. - -- 
  509. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  510. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  511.  
  512. ------------------------------
  513.  
  514. Date:    Thu, 18 Feb 93 23:00:22 +0000
  515. From:    exucad@exu.ericsson.se (Charles Dobbins)
  516. Subject: Re: MtE Infected... (PC)
  517.  
  518. mdewaele@TrentU.CA (martin dewaele) writes:
  519. >From: mdewaele@TrentU.CA (martin dewaele)
  520. >Subject: MtE Infected... (PC)
  521. >Date: 12 Feb 93 06:52:20 GMT
  522.  
  523. >I have Norton Anti-Virus 2.1 and it has detected what is called the
  524. >MtE Infected virus.  Yet the Repair function states that it is unable
  525. >to repair the infected file.
  526.  
  527. >Does anyone happen to know what the virus is or the problem which is
  528. >creating this warning in Norton Anti-Virus.
  529.  
  530. Norton Anti Virus has some problems with finding false positives for MtE 
  531. virus's. If you call the Symantec BBS at 408-973-9834 they have updates that 
  532. fix some of the false MtE problems. We use NAV on a LAN and have had a few 
  533. MtE problems with it and the patch seemed to help. One odd problem is that 
  534. it seems to find MtE in 0 byte files mostly. Good Luck
  535. - ------------------------------------------------------------------------------
  536. Charles Dobbins                                 Ericsson Network Systems, Inc
  537. Systems Programmer                                            P.O. Box 833875
  538.                                                     Richardson, TX 75083-3875
  539.                                                                (214) 997-0982
  540. - ------------------------------------------------------------------------------
  541.  
  542. ------------------------------
  543.  
  544. Date:    18 Feb 93 22:53:13 +0000
  545. From:    frisk@complex.is (Fridrik Skulason)
  546. Subject: Re: Tremor (PC)
  547.  
  548. fergp@sytex.com (Paul Ferguson) writes:
  549.  
  550. > not had an opportunity to effectively measure), but since there were
  551. > no references to it within the F-Prot documentation ("New viruses --
  552. > detection added..") or from within the program itself ("Not yet
  553. > analysed"), I suspect that detection of TREMOR was a last minute
  554. > addition.
  555.  
  556. It most certainly was....in fact the current detection routine is only
  557. a temporary solution - not perfect (similar to my first MtE detector),
  558. but it should be working 100% in version 2.08.  
  559.  
  560. The integrity checker in F-PROT Professional handles it without problems,
  561. just like any other similar package.
  562.  
  563. - -frisk
  564. - -- 
  565. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  566. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  567.  
  568. ------------------------------
  569.  
  570. Date:    Thu, 18 Feb 93 23:03:46 +0000
  571. From:    mechalas@expert.cc.purdue.edu (John Mechalas)
  572. Subject: Re: F-prot/FSP/bootsum problem. Help! (PC)
  573.  
  574. jornj@colargol.edb.tih.no (jornj) writes:
  575. >: FSP+).  I have FSP configured so that it checks my bootsum when I boot 
  576. >: up.  The value of the bootsum is not supposed to change, and never 
  577. >: does until I scan my drive with F-prot.  After I finish scanning my 
  578. >: drive I get an alert from FSP saying my bootsum records do not match, 
  579. >: and then it shows the newly assigned value.  I am confused about why 
  580. >: F-prot changes my bootsum when it scans my drive and if there is 
  581. >: anything I can do about it.
  582. >
  583. >: By the way, my system is a IBM AT (100% compatible) running Stacker on 
  584. >: a 32m hard drive, and DOS 5.0.
  585. >
  586. >I've experienced the same problem, using Integrity Master and Stacker
  587. >2.0. When I check the 'bootsector' of my stacked volume IM always
  588. >claims it has changed...
  589. >
  590. >Is this normal for Stacker? Or do I have a 'problem'?
  591. >(I've scanned with scan v99, fprot 2.06 and IM doesn't report any
  592. >other problems).
  593.  
  594. As near as I can tell, this is normal for Stacker.  My copy of Intergrity
  595. Master always claims a change in the boot sector as well.  I am not sure
  596. why this is, though, not being very technically literate as far as
  597. Stacker is concerned.
  598.  
  599. - -- 
  600. John Mechalas                    \ If you think my opinions are Purdue's, then
  601. mechalas@expert.cc.purdue.edu     \     you vastly overestimate my importance.
  602. Purdue University Computing Center \         Stamp out and abolish redundancy.
  603. General Consulting                  \                    #include disclaimer.h
  604.  
  605. ------------------------------
  606.  
  607. Date:    Thu, 18 Feb 93 23:23:28 +0000
  608. From:    007 <sbonds@jarthur.Claremont.EDU>
  609. Subject: Re: NAV questions (PC)
  610.  
  611. mcafee@netcom.com (McAfee Associates) writes:
  612. >>As far as I know, there is a close link between the authors of SCAN and
  613. >>VSUM, and i wouldn't trust the test as a purely independent test.
  614. >
  615. >There is no close link between McAfee Associates and Ms. Hoffman, at
  616. >least, none different from that between her and any other anti-viral
  617. >vendor.
  618.  
  619. Really?  I wonder why Ms. Hoffman states in her "A word from Patricia..."
  620. section:
  621.  
  622.     A special thanks goes to John McAfee for the countless hours he
  623.     has spent reviewing VSUM prior to its release.
  624.  
  625. Seems she has a bit more of a connection with SCAN than "any other
  626. anti-viral vendor."
  627.  
  628.   -- 007
  629.  
  630. - -- 
  631.  000   000  7777 | sbonds@jarthur.claremont.edu
  632. 0   0 0   0   7  |----------------------------------------------------------- 
  633. 0   0 0   0  7   |        Childhood is short...
  634.  000   000   7   |                    ...but immaturity is forever.
  635.  
  636. ------------------------------
  637.  
  638. Date:    Thu, 18 Feb 93 23:56:28 +0000
  639. From:    007 <sbonds@jarthur.Claremont.EDU>
  640. Subject: Re: standardization (PC)
  641.  
  642. bill.lambdin%acc1bbs@ssr.com (Bill Lambdin) writes:
  643.  
  644. >I feel that the authors of scanners need to get together, and agree on a 
  645. >naming system.
  646.  
  647. A (very) few already have.  The naming system is called the CARO
  648. standard, and the scanner that adheres most closely with it (that is
  649. widely available) is F-prot.  Vesselin periodically publishes a
  650. cross-reference between SCAN output, F-prot's output, Dr. Solomon's
  651. output, and the "official" CARO name for every virus in Vesselin's
  652. collection.  This can be VERY useful for keeping my virus collection
  653. straightened out, but it would be even better to have F-prot spit out
  654. the exact CARO name.  Some of my variants of jerusalem are impossible
  655. to distinguish by F-prot's output alone.
  656.  
  657. (Hey frisk, how about "f-prot /CARO"  as a command line switch?? ;-)
  658.  
  659.   -- 007
  660. - -- 
  661.  000   000  7777 | sbonds@jarthur.claremont.edu
  662. 0   0 0   0   7  |----------------------------------------------------------- 
  663. 0   0 0   0  7   |        Childhood is short...
  664.  000   000   7   |                    ...but immaturity is forever.
  665.  
  666. ------------------------------
  667.  
  668. Date:    Fri, 19 Feb 93 10:03:44 -0500
  669. From:    Bill Hayes <IANR012@UNLVM.UNL.EDU>
  670. Subject: Re: Help with FORM (PC)
  671.  
  672. Thanks very much for the speedy response to my FORM infestation. Nearly
  673. everyone recommended F-PROT, and I have the bureaucracy churning out a
  674. purchase order for this very good piece of software. I received nearly
  675. 50 noted from Virus-L readers, and I think I've been able to send a nice
  676. and short (!) reply to everyone.
  677.  
  678. One correspondent stated that F-PROT would be available in the U.S. from
  679. a U.S. vendor at about $2.00 per machine.  I contacted the vendor and
  680. discovered that the "professional" version costs about $50.00 for a single
  681. copy.  Site licenses go for about $35 per machine.  This is supposed to
  682. pay for toll-free telephone support, a new check-sum feature, and a printed
  683. manual.
  684.  
  685. Bill Hayes
  686. Computer Labs Supervisor
  687. IANR Communications and Computing Services
  688. Institute of Agriculture and Natural Resources
  689. University of Nebraska-Lincoln
  690. ianr012@unlvm.unl.edu
  691.  
  692.  
  693. ------------------------------
  694.  
  695. Date:    19 Feb 93 15:50:31 +0000
  696. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  697. Subject: Re: New Virus (PC)
  698.  
  699. ilfc826@vax2.concordia.ca (Tan Bui) writes:
  700.  
  701. > Well, from my point of view, the Whale virus is one of the better viruses
  702. > written by the virus authors. It uses stealth techniques and has procedures
  703.  
  704. I disagree. Define "better". Even if we forget about the usual remark
  705. that no program that messes with your files without your permission
  706. can be a good program, then a "good" (sic!) virus should be a virus
  707. that is well written, uses clever tricks, has no bugs, and spreads
  708. well. Let's look at Whale: horribly written (spagetti code), full of
  709. bugs, unable to survive in the wild. As to the tricks - well there are
  710. indeed some armouring ones, but first they are too many and hamper the
  711. ability of the program to work and second everything else (tunnelling,
  712. stealth) is implemented in a rather clumsy way. No, Whale is
  713. definitively not "one of the better viruses"... The most that could be
  714. said is that it is the most puzzling one to disassemble.
  715.  
  716. > to keep away the unsuspecting and the less qualified 'debuggers'. It is
  717. > a virus from which you can learn a lot, and I am sure that some people
  718.  
  719. Really? And -what- have you learned from it?
  720.  
  721. > will take its source codes for modifications. 
  722.  
  723. Fortunately, its source code has never been made available.
  724.  
  725. > Take the Jerusalem virus for example. It is a rather old virus, and yet,
  726. > modifications have been made to it, and have been released. 
  727.  
  728. The main difference is that Jerusalem is easy to disassembly,
  729. understand, and patch.
  730.  
  731. > Although the Whale virus has flaws, we can learn a lot from it.
  732.  
  733. Yes, for instance:
  734.  
  735. 1) Don't play games with the prefetch queue, or your program won't
  736. work on many machines.
  737.  
  738. 2) If you don't know how to implement polymorphism, don't try to be
  739. smart by using N different decryptors, 'coz they can be detected by
  740. just using N different scan strings.
  741.  
  742. 3) If you are going to obscure your code, don't overdo it, or your
  743. program will become so slow, that nobody will use it.
  744.  
  745. Well, were the above point really worth writing a clumsy virus to
  746. prove them?
  747.  
  748. Regards,
  749. Vesselin
  750. - -- 
  751. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  752. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  753. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  754. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  755.  
  756. ------------------------------
  757.  
  758. Date:    19 Feb 93 16:08:14 +0000
  759. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  760. Subject: Re: windows virus (PC) - is WALDO one?
  761.  
  762. andywang@crown.berkeley.edu (Andrew Wang) writes:
  763.  
  764. > I haven't been able to find any documentation of a virus called Waldo,
  765. > but since our data is valuable to us, I am taking the possibility 
  766. > seriously. Here's some info: We run Word for Windows, Corel Draw, and Excel
  767. > almost exclusively. I've just downloaded virscan90 but it turns up nothing.
  768.  
  769. Corel Draw is causing the problem. It contains the message about Waldo
  770. and displays it when an old version of Corel Draw is run on the new
  771. version of Windows, or something like that.
  772.  
  773. Regards,
  774. Vesselin
  775. - -- 
  776. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  777. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  778. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  779. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  780.  
  781. ------------------------------
  782.  
  783. Date:    19 Feb 93 20:03:46 +0000
  784. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  785. Subject: Warning, logic bomb in PKZIP 2.04g, put there by PKWare
  786.  
  787. - -----BEGIN PGP SIGNED MESSAGE-----
  788.  
  789. Date: 19 Feb 93 20:03:46 GMT
  790. If you read the documentation of the latest PKLite, you'll see that it
  791. provides an option that makes "disliting" a PKLited program more
  792. difficult. More exactly:
  793.  
  794. > The extra compression option now writes the characters 'PK'
  795. > (50, 4B hex) into the psp at offset 5C hex.  The user program
  796. > can check for this signature and abort if it isn't found.  This
  797. > way the user program will not run if the PKLITE compression is
  798. > removed. This check may look something like the following in
  799. > Microsoft or Borland C:
  800. > if (*(unsigned int far *)MK_FP(_psp, 0x5C) != 0x4B50)
  801. >    exit(1);
  802.  
  803. Well, the new PKZIP 2.04g (and possibly the older 2.04 versions too)
  804. make use of this possibility. On execution, they check for the
  805. identifier mentioned above, and, if it is not found, they destroy
  806. themselves by overwriting argv[0] with 64 Kb of junk.
  807.  
  808. Therefore, if you are using one of the many "disliting" programs
  809. available - beware. The only program that allows you to handle the
  810. problem is Ben Castricum's UNP. It allows you to attach a small module
  811. to the dislited programs, which supplies the 'PK' identifier at
  812. runtime. So, if you are disliting the new PKZIP.EXE and PKUNZIP.EXE,
  813. make sure that you tell the program to attach this module. If you
  814. don't, the programs will destroy themselves at runtime.
  815.  
  816. The logic bomb is obviously put there by PKWare, and does NOT have any
  817. other destructive effects. I couldn't figure out any way in which it
  818. could destroy anything that it shouldn't.
  819.  
  820. Note: PLEASE, don't start a flame war on whether PKWare's act is
  821. ethical or legal; or whether disliting their program is ethical or
  822. legal; or whatever. The purpose of this message is just to warn you
  823. about a possible problem.
  824.  
  825. Regards,
  826. Vesselin
  827.  
  828. - -----BEGIN PGP SIGNATURE-----
  829. Version: 2.1
  830.  
  831. iQCVAgUBK4U/iTZWl8Yy3ZjZAQHiiAP/aL3BfWCB03DnAZo488UwwXNQpkxkic8E
  832. EFYavJzZPkfSy6Xc95XVki9EvO3lG7a+jPZ2QOXMdmj2pmMtbYoIcJH0VAt9kXgX
  833. wnJg5fCTERt4bjIZRa67jII+dOdTgBR6yjPLCUU8lAPlbYbYCpRZs6j/nV18XQBc
  834. E+scisO55a8=
  835. =bQMA
  836. - -----END PGP SIGNATURE-----
  837. - -- 
  838. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  839. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  840. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  841. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  842.  
  843. ------------------------------
  844.  
  845. End of VIRUS-L Digest [Volume 6 Issue 31]
  846. *****************************************
  847.