home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-387-Vol-3of3.iso / v / vl6-033.zip / VL6-033.TXT < prev   
Internet Message Format  |  1993-02-24  |  44KB

  1. Received: from fidoii.CC.Lehigh.EDU by abacus.hgs.se (5.65c/1.5)
  2.     id AA25977; Wed, 24 Feb 1993 18:59:52 +0100
  3. Received: from  (localhost) by Fidoii.CC.Lehigh.EDU with SMTP id AA10614
  4.   (5.67a/IDA-1.5 for <mikael@abacus.hgs.se>); Wed, 24 Feb 1993 11:42:29 -0500
  5. Date: Wed, 24 Feb 1993 11:42:29 -0500
  6. Message-Id: <9302241456.AA04775@first.org>
  7. Comment: Virus Discussion List
  8. Originator: virus-l@lehigh.edu
  9. Errors-To: krvw@first.org
  10. Reply-To: <virus-l@lehigh.edu>
  11. Sender: virus-l@lehigh.edu
  12. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  13. From: "Kenneth R. van Wyk" <krvw@first.org>
  14. To: Multiple recipients of list <virus-l@lehigh.edu>
  15. Subject: VIRUS-L Digest V6 #33
  16. Status: R
  17.  
  18. VIRUS-L Digest   Wednesday, 24 Feb 1993    Volume 6 : Issue 33
  19.  
  20. Today's Topics:
  21.  
  22. Viruses, Greeks, and Trojan Horses
  23. Re: Scanners getting bigger and slower
  24. Re: Virus education
  25. In-Re: "Re: Sale of Viri" [sic]
  26. Re: Virus detection by code inspection
  27. Re: Censorship
  28. Question about Patricia Hoffman and John McAfee
  29. Re: os2-stuff (OS/2)
  30. Re: Suggestion to the developers of resident scanners (PC)
  31. Central Point Antivirus and Stacker (PC)
  32. file name virus? (PC)
  33. Re: Minimal virus scan? (PC)
  34. EXE/COM switch (PC)
  35. Re: Scanning memory (PC)
  36. Re: standardization (PC)
  37. Re: Uruguay on PS/2 Ref disk (PC)
  38. re: logic bomb in PKZIP (PC)
  39. How can you recover a hrad drive from joshi? (PC)
  40. Re: my idea for detecting file infectors (PC)
  41. An undetectable virus I have been infected with. (PC)
  42. CP Antivirus with Stacker (PC)
  43. Re: standardization (PC)
  44. SIMTEL20 subdirectory name changes (PC)
  45.  
  46. VIRUS-L is a moderated, digested mail forum for discussing computer
  47. virus issues; comp.virus is a non-digested Usenet counterpart.
  48. Discussions are not limited to any one hardware/software platform -
  49. diversity is welcomed.  Contributions should be relevant, concise,
  50. polite, etc.  (The complete set of posting guidelines is available by
  51. FTP on cert.org or upon request.) Please sign submissions with your
  52. real name.  Send contributions to VIRUS-L@LEHIGH.EDU.  Information on
  53. accessing anti-virus, documentation, and back-issue archives is
  54. distributed periodically on the list.  A FAQ (Frequently Asked
  55. Questions) document and all of the back-issues are available by
  56. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  57. (comments, suggestions, and so forth) should be sent to me at:
  58. <krvw@FIRST.ORG>.
  59.  
  60.    Ken van Wyk, krvw@first.org
  61.  
  62. ----------------------------------------------------------------------
  63.  
  64. Date:    Mon, 22 Feb 93 15:26:57 -0500
  65. From:    Brian Seborg <seborg@first.org>
  66. Subject: Viruses, Greeks, and Trojan Horses
  67.  
  68. I have been watching the attempts to define a virus here with some
  69. degree of nausea and boredom and thought it only appropriate to punish
  70. those responsible by forcing them to read my own thoughts on the
  71. subject.
  72.  
  73. Let's go back to the beginning.  It all started with the Trojan Horse.
  74. You see, the Greeks were fighting the Trojans, and the Trojans were
  75. basically pouring hot oil on the Greeks, shooting them with arrows,
  76. and generally making the battle a bit of a downer for the Greeks.  The
  77. Greeks came up with an idea to take advantage of the Trojan's love of
  78. horses, and to turn the tide of the battle to their advantage.  To do
  79. this they built a large horse made out of wood, and loaded the entire
  80. Greek army inside.  The Trojans woke up the next day and saw that the
  81. Greek army had disappeared and in their place stood this large wooden
  82. horse.  Thinking that the Greeks had given up and had left the horse
  83. as a token of their admiration of the Trojan's war prowess, the
  84. Trojans pulled the horse inside and had a big party.  That night as
  85. the Trojans slept the Greeks crawled out and wiped them out.  This
  86. story has different flavors, but it will suffice for the rest of my
  87. discussion.
  88.  
  89. Now, we leap forward to the time of computers, and some joker figures
  90. that he can mess up your system by fooling you into running some
  91. program which promises great speed increases, or a neat game, and this
  92. type of program with hidden functionality becomes christened a "Trojan
  93. Horse."  Your computer is the Trojan Fort, you are the Trojan, the
  94. program is the Trojan Horse, and the code inside it becomes the
  95. Greeks.  Seems appropriate.
  96.  
  97. Next we progress to program code which not only houses malicious code,
  98. but code which can spread to other programs turning them into Trojan
  99. Horses.  We called these viruses since we assume the original program
  100. is similar to a cell, and the virus code is similar to a biological
  101. virus which attaches to the cell making it function like the virus.
  102. We also saw the development of worms which much like a biological tape
  103. worm are self-contained and can consist of one or several segments,
  104. and essentially exist to tap or sap the resources of systems attached
  105. to networks.
  106.  
  107. But, we have seen viruses which attach to programs in different ways
  108. other than direct attachment.  Companion viruses come to mind, where
  109. the viruses actually create a seperate and distinct file which has the
  110. same name as a legitimate program, but which is lower in the hierarchy
  111. of execution (i.e.  creating program.com to ensure that it runs before
  112. program.exe).  We have also seen viruses which change the pointers in
  113. the directory to point to the virus first (such as DIR II) and the
  114. virus maintains its own pointers to the original programs.  There is
  115. also the "fragmentation attack" (I believe this was coined by Vesselin
  116. Bontchev) in which a virus takes advantage of the fact that certain
  117. system files are assumed to be located in fixed positions on the disk
  118. relative to the beginning of the DOS boot partition, and the virus
  119. simply places itself in these locations after moving the original code
  120. elseware (similar in concept to MBR and Boot infectors).  So, we
  121. have to try to come up with a definition which embraces all of these
  122. developments, and still excludes programs such as Xcopy, and Diskcopy
  123. as well other legitimate programs which are not viruses.
  124.  
  125. The old definition attributed to Fred Cohen's 1987 paper "Computer
  126. Viruses: Theory and Experiments," Computers & Security, Vol. 6, No. 1,
  127. February 1987, pp. 22-25 is:
  128.  
  129. "We define a computer 'virus' as a program that can 'infect' other
  130. programs by modifying them to include a possibly evolved copy of
  131. itself."
  132.  
  133. Fred further points out in his article the following:
  134. "The key property of a virus is its ability to infect other
  135. programs..."
  136.  
  137. He also states:
  138. "It should be pointed out that a virus need not be used for evil
  139. purposes or be a Trojan Horse."
  140.  
  141. The definitions put forth in this paper were groundbreaking, but Fred
  142. never anticipated some of the new ways viruses currently use to
  143. "infect" program code.  However, I believe we can modify Fred's basic
  144. definition and arrive at a new working definition which will include
  145. the different types of viruses such as companion viruses and still
  146. exclude other non-virus programs.
  147.  
  148. Modified definition:
  149.  
  150. We define a computer 'virus' as a program that can 'infect' other
  151. programs by modifying them or their environment such that execution of
  152. the infected program implies a call to a possibly evolved copy of the
  153. 'virus.'
  154.  
  155. Granted, the definition is recursive, and may need some work, but it
  156. seems to cover the current state of the art, while still
  157. distinguishing viruses from worms, or Xcopy.
  158.  
  159. As for Fred's comment about viruses not necessarily being Trojan
  160. Horses, this is true since if one knows that a program contains a
  161. virus, then there is no unknown functionality implied.  Also, perhaps
  162. when we find that our programs have a virus inside we should be
  163. historically correct and state, " My program was attacked by a damn
  164. Greek" (my apologies to any one of Greek decent :-)) since the Trojan
  165. Horse would have been nothing but a nice statue of a horse if it were
  166. not for the fact that it concealed the Greek Army inside.
  167.  
  168. Also, an 'infected' program only becomes a Trojan Horse if we don't
  169. know that it is infected.
  170.  
  171. Brian Seborg
  172. VDS Advanced Research Group 
  173. :-)
  174.  
  175. ------------------------------
  176.  
  177. Date:    22 Feb 93 19:43:09 +0000
  178. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  179. Subject: Re: Scanners getting bigger and slower
  180.  
  181. Gal_Hammer@f111.n9721.z9.virnet.bad.se (Gal Hammer) writes:
  182.  
  183. > I was thinking (Not happen a lot, but...) if every virus have his own sig. and
  184. > every week few or some viruses appers, So don't all the AnitViruses program 
  185. > will start to get bigger and slower ?!
  186.  
  187. Bigger - yes. Slower - not necessarily. First, not everybody's scanner
  188. has a different signature for any different virus. There are a lot of
  189. scanners around that report "Jerusalem variant" for a couple of
  190. hundreds of different viruses, the only common thing being that they
  191. are indeed derived from the old Jerusalem virus. In most cases, all
  192. those variants are detected with 1-2 signatures. But, as more and more
  193. viruses appear, scanners must necessarily get bigger and use more
  194. memory.
  195.  
  196. The speed, however, is not necessarily reduced. What all scanners do
  197. is essentially to find a substring (the virus signature) in a string
  198. (the file). But this is a well known problem in computer science, and
  199. there are well developed and fast algorithms to handle it. Space does
  200. not permit me to describe them here, so you should check the special
  201. literature - usually Donald Knuth's "bible", "The Art of Computer
  202. Programming", probably the first volume.
  203.  
  204. Such algorithms allow to your program to tell very quickly that the
  205. substring is NOT contained in the string. In most cases, this can be
  206. achieved with a single comparison. And, remember, most files are not
  207. infected most of the time, and if they become infected, the users are
  208. not very much concerned about the speed of the scanner - they just
  209. want all infected objects properly detected. So, a scanner can permit
  210. itself to be fast on a clean system, with the price to be slow on an
  211. infected system.
  212.  
  213. These algorithms are commonly referred to as "hashing" and use a
  214. special array, called a "hash table". There are only two problems with
  215. it - the array is usually big (e.g., 64 Kb) and if it gets almost
  216. filled, the access becomes very slow. But this is not likely to happen
  217. soon - currently there are about 2,000 viruses and handling 30,000
  218. this way is perfectly possible.
  219.  
  220. Regards,
  221. Vesselin
  222. - -- 
  223. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  224. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  225. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  226. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  227.  
  228. ------------------------------
  229.  
  230. Date:    Mon, 22 Feb 93 22:15:37 +0000
  231. From:    mechalas@expert.cc.purdue.edu (John Mechalas)
  232. Subject: Re: Virus education
  233.  
  234. frisk@complex.is (Fridrik Skulason) writes:
  235. >mechalas@expert.cc.purdue.edu (John Mechalas) writes:
  236. >
  237. >>   I could write a program, for example, that interrupts all I/O
  238. >>access to the hard drive. 
  239. >
  240. >Technically no - you could not....well, maybe on a +386+, using protected
  241. >mode, debug registers and such...in general you would need hardware to
  242. >intercept all I/O.  Software can be bypassed.
  243.  
  244. True...in my enthusiasm I overspoke.  :)  But the idea is still valid...such
  245. a device would be a pretty silly "virus" detector, using a poor definition.
  246. As such, it does address the original posters issue of why it is necessary
  247. to have a clear, concise definition of a virus.
  248.  
  249. - -- 
  250. John Mechalas                    \ If you think my opinions are Purdue's, then
  251. mechalas@expert.cc.purdue.edu     \     you vastly overestimate my importance.
  252. Purdue University Computing Center \         Stamp out and abolish redundancy.
  253. General Consulting                  \                    #include disclaimer.h
  254.  
  255. ------------------------------
  256.  
  257. Date:    Mon, 22 Feb 93 18:11:00 -0500
  258. From:    Tom Zmudzinski <zmudzint@CC.ims.disa.mil>
  259. Subject: In-Re: "Re: Sale of Viri" [sic]
  260.  
  261. In V-L #29, tedwards@eng.umd.edu (Thomas Grant Edwards) writes:
  262.  
  263. > I am just wondering if you got a virus, and passed it on accidently,
  264. > could you be held civilly at fault for thousands of dollars of
  265. > damage say if it got into a business?
  266.  
  267. First, let me say that I am NOT a lawyer (my parents are married), but
  268. the answer is an otherwise unqualified (and rather loud) *Y*E*S* !!!
  269.  
  270. Before any other pseudo-legal beagles jump me, the operant word is
  271. "could".  I do not know if anyone has been sued over this YET [anybody
  272. got any CASE LAW they want to share?], but given our overly litigious
  273. society, it's an absolute lead-pipe cinch that it's going to happen.
  274.  
  275. Now, if you want me to gaze deeper into my crystal ball, I'd say that
  276. it's unlikely that any individual will be zapped all by their lonesome
  277. - -- he/she usually doesn't have enough money to make the suit worthwhile.
  278. It's MUCH more likely that the employer (who usually has deeper pockets)
  279. will be tagged with partial liability.  ("Partial liability" is a real
  280. trip through fantasyland -- in theory, if one has one-percent liability,
  281. one pays one-percent of the award; in reality, once the resources of the
  282. schmoe with ninety-nine-percent liability are exhausted, the one-percent
  283. liable entity is stuck paying the remainder.)
  284.  
  285. Tom Zmudzinski                             ZmudzinT@CC.IMS.DISA.MIL
  286.  
  287. "In ten years there's gonna be one million lawyers!
  288.  ONE MILLION LAWYERS!  One million lawyers!
  289.  How much can the poor nation stand?" -- Tom Paxton, about a decade ago.
  290.  
  291. ------------------------------
  292.  
  293. Date:    22 Feb 93 21:00:55 +0000
  294. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  295. Subject: Re: Virus detection by code inspection
  296.  
  297. jimo@sun.computing.manchester-metropolitan-university.ac.u (Jim O'Shea) writes:
  298.  
  299. > Could you recognise that a file had been infected by a virus purely by
  300. > inspecting a disassembled listing?  I do mean any virus, including one
  301. > you might not have met before. I accept it might not be possible to be
  302. > specific but answers like "Yes, given unlimited time."  or " Seventy
  303. > percent probability of a correct answer after spending 6 hours on
  304. > inspection" will be useful.  I am interested in applying AI to virus
  305.  
  306. In general, when the file is infected, this is pretty obvious. (Just
  307. don't ask me to figure out how I am doing it...) What is NOT obvious
  308. is when the file contains a dropper, or an overwriting virus written
  309. in a high-level language and compressed, or when it is a buggy virus
  310. that always crashes when run. In those cases, the virus expert who is
  311. examining the file is likely to make a mistake and he usually needs to
  312. "try it out". Unfortunately, some viruses replicate only in very
  313. special conditions (one of the silly Violator viruses can infect
  314. properly on 17-byte files, I think - not larger and not smaller). For
  315. such viruses we say that they "need to be fed with a spoon".
  316.  
  317. Regards,
  318. Vesselin
  319. - -- 
  320. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  321. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  322. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  323. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  324.  
  325. ------------------------------
  326.  
  327. Date:    Tue, 23 Feb 93 06:27:25 +0000
  328. From:    Albert-Lunde@nwu.edu (Albert Lunde)
  329. Subject: Re: Censorship
  330.  
  331.  Peters@DOCKMASTER.NCSC.MIL (Donald G Peters) writes:
  332. >All I really want to know is whether there should be
  333. >guidelines for this matter. It seems to me that if we could
  334. >develop guidelines (and who would be all that much better
  335. >than us?) we could provide something of use to the computer
  336. >community as a whole.
  337. >
  338. >I have NO objection to people keeping information private on
  339. >the basis of 'trade secrets'. That is, privacy because they
  340. >want to make money from their ideas. THat's fine. But very
  341. >often I see people saying (or implying) "I can't talk about
  342. >that here because that might give ideas to the bad guys."
  343. >[...]
  344. >Please feel free to propose things that we should NOT post
  345. >on this forum. I would agree to censor raw virus code but
  346. >would like to consider the value of censoring ANYTHING else.
  347.  
  348. I think people who know the details of how viruses work have
  349. plenty of reasons to be cautious -- anti-virus "experts"
  350. with no commercial interests to protect, who have no "trade 
  351. secrets" seem equally circumspect.  Anyone who maintains
  352. anti-virus software has to respond to new viruses; anything
  353. that encourages the development of new viruses is more work
  354. for them.
  355.  
  356. History shows that a lot of viruses are copies and variations
  357. of others. One reason to be wave hands at the details is
  358. to force virus creators to do some work.  This does *not*
  359. interfer with defending against viruses -- unless I am writing
  360. an anti-virus package from scratch (actually more difficult 
  361. than writing a virus), I don't need to know more than the 
  362. general characteristics and symptoms of a virus to protect 
  363. against it.
  364.  
  365. It is true that lots of programmers could write a virus;
  366. however the higher we keep the skill level required, the
  367. more likely they will have better things to do.
  368.  
  369. Virus source code is one thing I absolutely don't want
  370. made public, but I can see value in being relatively
  371. careful about what one says on other topics.
  372.  
  373. - -- 
  374.     Albert Lunde                      Albert-Lunde@nwu.edu
  375.  
  376. ------------------------------
  377.  
  378. Date:    Tue, 23 Feb 93 07:22:36 +0000
  379. From:    mcafee@netcom.com (McAfee Associates)
  380. Subject: Question about Patricia Hoffman and John McAfee
  381.  
  382. Hello Mr. 007,
  383.  
  384. sbonds@jarthur.Claremont.EDU (007) writes:
  385. >mcafee@netcom.com (McAfee Associates) writes:
  386.  
  387. >>>As far as I know, there is a close link between the authors of SCAN and
  388. >>>VSUM, and i wouldn't trust the test as a purely independent test.
  389.  
  390. >>There is no close link between McAfee Associates and Ms. Hoffman, at
  391. >>least, none different from that between her and any other anti-viral
  392. >>vendor.
  393.  
  394. >Really?  I wonder why Ms. Hoffman states in her "A word from Patricia..."
  395. >section:
  396. >
  397. >    A special thanks goes to John McAfee for the countless hours he
  398. >    has spent reviewing VSUM prior to its release.
  399. >
  400. >Seems she has a bit more of a connection with SCAN than "any other
  401. >anti-viral vendor."
  402.  
  403. Simply because John McAfee would spend hours on the phone telling her
  404. about what viruses were new, where they came from, how common they
  405. were, etc.  If you think you have any such information that may be of
  406. use to Ms. Hoffman, I'd suggest that you contact her.  Perhaps you too
  407. can get your name mentioned in her virus summary.
  408.  
  409. Regards,
  410.  
  411. Aryeh Goretsky
  412. Technical Support
  413. - -- 
  414. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  415. McAfee Associates, Inc.  | Voice (408) 988-3832 | INTERNET:
  416. 3350 Scott Blvd, Bldg 14 | FAX   (408) 970-9727 | mcafee@netcom.COM
  417. Santa Clara, California  | BBS   (408) 988-4004 | CompuServe ID: 76702,1714
  418. 95054-3107  USA          | USR HST Courier DS   | or GO MCAFEE
  419. Support for SENTRY/SCAN/NETSCAN/VSHIELD/CLEAN/WSCAN/NETSHIELD/TARGET/CONFIG MGR
  420.  
  421. ------------------------------
  422.  
  423. Date:    22 Feb 93 19:27:39 +0000
  424. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  425. Subject: Re: os2-stuff (OS/2)
  426.  
  427. Malte.Eppert@f6050.n491.z9.virnet.bad.se (Malte Eppert) writes:
  428.  
  429. > Two years ago I had a strange case of Cascade infection on a 386. An
  430. > APP-File of Ventura Publisher had been mistakenly hit by 1704-B and
  431. > was damaged - but not infected, since the virus in the file was no
  432. > longer capable of replicating - Ventura always crashed at startup.
  433. > Nevertheless SCAN (dunno which version it was those days :-) ) flagged
  434. > it as infected when using the /A switch; and there were other,
  435. > regularly Cascade-infected COM files on the drive which were simple to
  436. > clean. The APP-File had to be reinstalled.
  437.  
  438. That can happen, because the APP files are Exec'ed - i.e., they are
  439. passed to INT 21h/AX=4B00h (or to INT 21h/AH=4Bh) and Cascade just
  440. happens to infect anything that is executed this way (in the second
  441. one, more exactly) and does not contain 'MZ' in its first two bytes.
  442.  
  443. > I don't know the conditions under which that happened, but I think similar 
  444. > things should also be possible with DLLs and other viruses.
  445.  
  446. We were talking about the DLLs in OS/2 and they are NOT executed in
  447. the way mentioned above. Thus, Cascade cannot infect them.
  448.  
  449. Regards,
  450. Vesselin
  451. - -- 
  452. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  453. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  454. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  455. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  456.  
  457. ------------------------------
  458.  
  459. Date:    Mon, 22 Feb 93 12:14:39 +0000
  460. From:    v922340@hildebrand.si.hhs.nl (Ivar Snaaijer)
  461. Subject: Re: Suggestion to the developers of resident scanners (PC)
  462.  
  463. bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) writes:
  464.  
  465. >Ah, yes, I forgot about that. Yes, the file should be scanned when
  466. >executed from a network drive too. BTW, one thing that Frisk really
  467. >*MUST* implement soon is an option to re-activate VirStop after the
  468. >network shell has been loaded...
  469.  
  470. you might try tbscanx the driver for the memory resistend TB* programs
  471. makes networks possible.
  472.  
  473. Ivar.
  474.  
  475. - -----------------------------------------------------------------------------
  476. Rule one in program optimization : Don't do it.
  477. Rule two in program optimization (for experts only) : Don't do it yet.
  478. Rule three in program optimization (for athlets only) : Just do it.
  479. - -- 
  480. - -----------------------------------------------------------------------------
  481. E-mail : v922340@si.hhs.nl    ... i can't help it, i'm born this way ...
  482. - -----------------------------------------------------------------------------
  483.  
  484. ------------------------------
  485.  
  486. Date:    Mon, 22 Feb 93 12:32:52 -0500
  487. From:    D_GILL@twu.edu
  488. Subject: Central Point Antivirus and Stacker (PC)
  489.  
  490. I use stacker, and recently have begun Internet, etc.  I have Central
  491. Point Antivirus, but haven't installed it yet.  Stacker manual warns
  492. against using some antivirus packages, but doesn't cite which not to
  493. use.
  494.  
  495. Are Central Point Antivirus and Stacker compatible?
  496.  
  497. Thanks
  498.  
  499. Jack Gill
  500. D_GILL@TWU.EDU
  501.  
  502. ------------------------------
  503.  
  504. Date:    Mon, 22 Feb 93 18:51:54 +0000
  505. From:    cnews@umr.edu (UMR Usenet News Post)
  506. Subject: file name virus? (PC)
  507.  
  508. I'm not sure if I have a virus or not.  A user came to me today and
  509. the program he was using could no longer create files, the error
  510. message displays the names of the files it attemps to create.  This
  511. used to create files fine every time.  This user experienced this
  512. problem after allowing another user to copy files to his hard drive
  513. so that another machine with this problem could have the hard disk
  514. reformatted.  Now both machines display this problem.
  515.  
  516. The file names used to be a rather normal MYFILE.DAT type name,
  517. now when it attempts to create a file it says "ERROR, CAN'T 
  518. CREATE bMYFILE.BAT" where the "b" is a beta (ASCII 225 in the
  519. English version of the extended character set).
  520.  
  521. Are there any viruses that change or create files with a "beta"
  522. character (ASCII 225) prepended to the file name?
  523.  
  524. Thanks,
  525. Scott Hayes
  526. shayes@usgs.gov
  527.  
  528. Please e-mail me copies of answers since I am not a regular reader here.
  529. - -- 
  530. Scott Hayes   scotth@cs.umr.edu   shayes@usgs.gov
  531. "This page intentionally blank."
  532.  
  533. ------------------------------
  534.  
  535. Date:    22 Feb 93 19:09:22 +0000
  536. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  537. Subject: Re: Minimal virus scan? (PC)
  538.  
  539. swesterback@tne01.tele.nokia.fi writes:
  540.  
  541. > My question now is if these assumptions are correct:
  542. > - - viruses only infects:
  543. >         *.EXE and *.COM -files that has been used when a virus is in memory
  544. >         the boot sector
  545. >         command.com
  546.  
  547. You forgot the SYS files and the master boot sector. And COMMAND.COM
  548. is not really different from the other *.COM files.
  549.  
  550. > - - it is enough to scan only memory, the boot sector and for example the 
  551. >   following files:
  552. >         command.com     smartdrv.exe    emm386.exe      keyb.com
  553. >         win.com         win386.exe      lat.exe         redir.exe
  554.  
  555. No. If the virus is not resident, you won't detect it at all. If the
  556. virus infects SYS files, you won't detect you there. If the virus
  557. infects MBRs, you won't detect you there.
  558.  
  559. > Is that correct? If not please tell me why not! I can also think about
  560. > varying the scanned directories from day to day.
  561.  
  562. Better install a resident scanner - a scanner that scans only those
  563. files that are executed. Also, install an integrity checker.
  564.  
  565. > Also is there really any need to scan DLL, DRV, OVL and SYS-files?
  566.  
  567. The SYS files - yes. There are already several viruses that can infect
  568. them. There are even SYS-only infectors (i.e., you won't find them in
  569. any other files), but for obvious reasons they don't spread well.It
  570.  
  571. The other files should be scanned only if you find an infection - a
  572. virus could infect them by mistake, but a virus that infects -only-
  573. them cannot survive.
  574.  
  575. Regards,
  576. Vesselin
  577. - -- 
  578. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  579. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  580. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  581. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  582.  
  583. ------------------------------
  584.  
  585. Date:    Mon, 22 Feb 93 15:17:38 -0500
  586. From:    Donald G Peters <Peters@DOCKMASTER.NCSC.MIL>
  587. Subject: EXE/COM switch (PC)
  588.  
  589. Here is an idea I have cooked up to defend against some types
  590. of viruses. It has not (to my knowledge) been in print before.
  591.  
  592. Viruses which infect files often *look* for the extensions
  593. EXE and COM. If no such files exist, the virus will not
  594. replicate. Some people have propagated the idea that you
  595. should rename your EXE files as XXX so that a virus will
  596. not find it and it will remain safe from infection.
  597.  
  598. >From what I have read, many viruses are *either* EXE or COM
  599. infectors, but not both. And even for viruses that infect
  600. both types, the following defense may work against them.
  601.  
  602. The trouble with the XXX idea above is that the programs
  603. cannot be found and cannot be run with such a name. My idea
  604. is to rename all your EXE files as COM and rename all your
  605. COM files as EXE. Believe it or not, DOS is still able to
  606. run your programs after you make this switch. DOS does not
  607. rely on the extension to determine if the program is
  608. relocatable (a la EXE) or not (a la COM), rather it looks
  609. for the file signature ("MZ", the initials of the early
  610. Microsoft employee who developed this scheme) and takes
  611. action upon that.
  612.  
  613. Now any virus which is tailored to work specifically on
  614. one type of program is not very likely to work when you
  615. pull this trick on it. I will leave it to the experts on
  616. this forum to determine the details of that.
  617.  
  618. I will also leave it to an enterprising individual to
  619. determine wither COMMAND.COM will run if it is renamed
  620. to COMMAND.EXE (with the appropriate change to the COMSPEC
  621. variable in CONFIG.SYS). Personally, I doubt it, but
  622. perhaps a simple modification to the boot sector may make
  623. this possible. I think a utility in this regard would be
  624. very nice!
  625.  
  626. A handful of programs may not run with the EXE/COM switch,
  627. and some programs may require "reconfiguration" especially
  628. if they are looking for programs of a given name, although
  629. some of them allow you to change the name to search for.
  630.  
  631. In the future, viruses WILL be able to defeat this approach,
  632. but for now I think it is a valuable tool for those who
  633. are vulnerable to viruses. I would appreciate comments from
  634. the experts on this forum who know *exactly* how various
  635. viruses work (or who can simply test this idea with
  636. viruses that they contain in safe keeping.)
  637.  
  638. Remember where you heard this from!
  639. (because I always wanted to be famous as a kid...)
  640. Don Peters
  641.  
  642. ------------------------------
  643.  
  644. Date:    22 Feb 93 20:18:05 +0000
  645. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  646. Subject: Re: Scanning memory (PC)
  647.  
  648. peprbv@cfa0.harvard.edu (Bob Babcock) writes:
  649.  
  650. > Isn't it better to be conservative and look everywhere in memory for active
  651. > viruses? 
  652.  
  653. No. There are some parts of memory where some viruses just cannot
  654. be active. Like Stoned in the DOS buffers.
  655.  
  656. > I'd much rather see a false alarm than have something be missed
  657. > because a scanner was wrong about where viruses could lurk.  Also, this sort
  658.  
  659. I also used to think like you some time ago, but now I am convinced
  660. that this is not the case. A false positive can be very costly to a
  661. company - as much as a real virus. Because they have to figure out
  662. that this is a false positive. And sometimes this is more difficult
  663. than to clean up a virus, especially if it is a ghost positive that
  664. sometimes appears and sometimes not.
  665.  
  666. > of false alarm can only arise if you have scanned an infected floppy.  If a
  667. > user has an infected floppy, and doesn't know enough about viruses to
  668. > understand the ghosting problem, they should consider getting expert help.
  669.  
  670. First, expert help is not running the streets, so why not push the
  671. producers of anti-virus program to make smarter software? Second, the
  672. in one of the cases it was a false positive that actually PREVENTED
  673. the user to quickly remove the virus from all floppies - because he
  674. had to reboot after each one...
  675.  
  676. Regards,
  677. Vesselin
  678. - -- 
  679. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  680. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  681. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  682. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  683.  
  684. ------------------------------
  685.  
  686. Date:    22 Feb 93 20:24:44 +0000
  687. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  688. Subject: Re: standardization (PC)
  689.  
  690. bill.lambdin%acc1bbs@ssr.com (Bill Lambdin) writes:
  691.  
  692. > I feel that the authors of scanners need to get together, and agree on a 
  693. > naming system.
  694.  
  695. That's a very good idea, but it is damn difficult to implement...
  696. First, somebody has to come up with a good naming scheme. But what is
  697. a "good" naming scheme? For instance, for me, a good naming scheme is
  698. a scheme that allows two people to understand each other that they are
  699. talking about a particular virus variant. That is, when I'm saying
  700. Jerusalem.AntiCAD.4096.Mozart, Frisk knows what I mean. But the
  701. producer of product XYZ does not like it, because it takes too much
  702. memory in its resident scanner to keep such long names. Anyway, we
  703. (CARO) have come up with such a naming scheme and now we are waiting
  704. the other anti-virus producers to use it. The latest status of the
  705. proposal is available for anonymous ftp from our site:
  706.  
  707. ftp.informatik.uni-hamburg.de:/pub/virus/texts/tests/naming.zip
  708.  
  709. The second problem is that different producers of virus scanners use
  710. different approaches to scan for viruses. For instance, it seems to me
  711. that the classification of viruses into families and subfamilies is
  712. important for Frisk's scanner, because he has become very skilled at
  713. that and does it regularly. Thus, any naming scheme used by him is
  714. likely to group the viruses into families. This, however, might not be
  715. helpful at all (or even annoying) to the producer of the scanner ZYX,
  716. who calls all the 200 Jerusalem subvariants "Jerusalem-B". So,
  717. obviously, he is not likely to adopt this naming scheme.
  718.  
  719. Third, even if two producers of scanners agree to use one and the same
  720. names, it is very difficult to keep their products synchronized. For
  721. instance, both F-Prot and FindVirus are using the CARO naming scheme
  722. (although they use a different notation), and they -tend- to use the
  723. same names for the viruses, and both Frisk and Dr. Solomon are getting
  724. the new viruses practically at one and the same time, yet if you look
  725. at that "naming" file mentioned above, you'll see how different the
  726. names used by their programs still are... The anti-virus researchers
  727. are really overloaded with new viruses popping up literally every day,
  728. and they have more important things to do than to sit and ponder
  729. whether to call the yet another silly overwriting Burger variant
  730. Burger.V or Burger.Y. (Yet, they are doing this too...) The problem
  731. increases in difficulty in an exponential rate, if more than two
  732. scanners have to be synchronized...
  733.  
  734. So, your idea is good. The only problem is to get an easy
  735. implementation of it...
  736.  
  737. Regards,
  738. Vesselin
  739. - -- 
  740. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  741. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  742. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  743. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  744.  
  745. ------------------------------
  746.  
  747. Date:    22 Feb 93 20:56:35 +0000
  748. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  749. Subject: Re: Uruguay on PS/2 Ref disk (PC)
  750.  
  751. pinman@magnus.acs.ohio-state.edu (Patricia C Inman) writes:
  752.  
  753. > Fprot 2.06 reports:  command.com "Infection: Uruguay" on all PS/2 
  754. > Model 70/80 Reference Disks Version 1.06.  Version 1.03 of the Ref 
  755. > Disk reports clean.  CPAV is current and reports nothing.
  756.  
  757. > I recently went through a scare and collected all disks in the
  758. > facility.  This is all I have left to cleanup.  Is this "normal"?
  759.  
  760. No, it is not normal. It is a false positive in F-Prot 2.06. The
  761. problem has been fixed in version 2.07, but now it does not detect the
  762. Uruguay viruses reliably... :-( The only good news are that (a) you
  763. are not infected and (b) the Uruguay viruses are not in the wild.
  764.  
  765. Regards,
  766. Vesselin
  767. - -- 
  768. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  769. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  770. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  771. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  772.  
  773. ------------------------------
  774.  
  775. Date:    Mon, 22 Feb 93 16:34:14 -0500
  776. From:    peprbv@cfa0.harvard.edu (Bob Babcock)
  777. Subject: re: logic bomb in PKZIP (PC)
  778.  
  779. >Well, the new PKZIP 2.04g (and possibly the older 2.04 versions too)
  780. >make use of this possibility. On execution, they check for the
  781. >identifier mentioned above, and, if it is not found, they destroy
  782. >themselves by overwriting argv[0] with 64 Kb of junk.
  783. ..
  784. >The logic bomb is obviously put there by PKWare, and does NOT have any
  785. >other destructive effects. I couldn't figure out any way in which it
  786. >could destroy anything that it shouldn't.
  787.  
  788. What happens under DOS 2.x where argv[0] does not contain the program
  789. name?  What happens if the disk has less than 64Kb of free space
  790. (counting the overwritten file as free space)?  Suppose you are
  791. writing a task switcher, and it has a bug which causes it to not
  792. properly switch the PSP?  Suppose a program you are debugging branches
  793. to a random location, and happens to run into the file trashing code
  794. still in memory from a previous PKZIP execution?  I'm postulating some
  795. low-probability events, but I find the existence of the file trashing
  796. code disturbing.  Remember that other parts of the code did not
  797. perform as expected on some machines when released into the real
  798. world.
  799.  
  800. ------------------------------
  801.  
  802. Date:    22 Feb 93 21:40:24 +0000
  803. From:    murray@andromeda.rutgers.edu (Murray Karstadt)
  804. Subject: How can you recover a hrad drive from joshi? (PC)
  805.  
  806. Can a hard drive once its been attacked by joshi be recovered?
  807.  
  808. The story in brief is that a program was run that contained joshi( the
  809. bad news is that the program was an old antivirus program). The women
  810. in question ran the program found joshi, got rid of it and now cannot
  811. see her harddrive.
  812.  
  813. We booted the system from a protected floppy but cannot find c:. Any
  814. suggestions as what to do next. One last thing, there are no backyps of
  815. anything.
  816.  
  817. thanks in advance for any help
  818.  
  819. murray
  820.  
  821. murray@andromeda.rutgers.edu
  822. - -- 
  823. not a test
  824.  
  825. ------------------------------
  826.  
  827. Date:    23 Feb 93 00:48:41 +0000
  828. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  829. Subject: Re: my idea for detecting file infectors (PC)
  830.  
  831. bill.lambdin%acc1bbs@ssr.com (Bill Lambdin) writes:
  832.  
  833. > I have an idea to detect new and unknown viruses.
  834.  
  835. > Let me tell you up front, my idea is only for detecting file infectors, 
  836. > and should be used in conjunction with other virus detection software. 
  837. > It's only another tool for the virus detection toolkit. This will not give 
  838. > the users the name of the virus or tell how to remove it. Simply a Yes or 
  839. > No if the user has a file infector on the loose.
  840.  
  841. Actually, it is worse than that - it -might- tell you that there is a
  842. file infector. But it also might fail to do so. The idea is not new,
  843. it is sometimes called "decoy launching".
  844.  
  845. > 1575, and Frodo will attach to  two byte .COM files. But 8 Tunes will not 
  846. > attach to any file smaller than 9216 bytes.
  847.  
  848. And DataLock does not infect a COM file smaller than 23,000 bytes. And
  849. some viruses infect only some special files (Lehigh infects only
  850. COMMAND.COM, ZeroHunter infects only files with large areas of zeroes
  851. in them, some viruses do not infect files with some particular names,
  852. etc.
  853.  
  854. > I recommend PKzip or LHA, but not ARJ because the files size fluctuates.
  855.  
  856. Uh, what do you mean by "file size fluctuates"?
  857.  
  858. > As long as FC or COMP do not report any differences in the two archives, 
  859. > you can be reasonably sure that you don't have a file infector.
  860.  
  861. No, the only thing you can be sure about is that THOSE FILES (the ones
  862. you put in the archive) are not infected by a non-stealth virus. You
  863. cannot tell for sure that there is no virus in the system or that it
  864. is not a stealth one.
  865.  
  866. > If you want this to detect stealth viruses, copy, this .BAT file, the 
  867. > archive software, and FC.COM or COMP.COM to a known clean bootable 
  868. > diskette. Once ever week or two; cold boot from this known clean diskette 
  869. > (preferably write protected) and run this test.
  870.  
  871. OK, that will do it for the stealth viruses, except that it's
  872. considered a bit inconvenient by most people...
  873.  
  874. > In my tests, I archive six files.
  875. >  
  876. > COMMAND.COM 
  877. > FORMAT.COM 
  878. > PKZIP.* 
  879. > WINLOAD.* 
  880. > DRWATSON.EXE 
  881. > NOTEPAD.EXE
  882.  
  883. And what if the virus refuses to infect files with such names?
  884.  
  885. There are other holes in your idea - you are assuming that the virus
  886. will infect those files, because you are using them often. And what if
  887. it is a non-resident virus, that infects only in the current
  888. directory, or if has a weird infection pattern, like Anthrax?
  889.  
  890. In general, the idea is equivalent to checking the integrity of a
  891. small subset of your executables.
  892.  
  893. > I am releasing this idea to the public domain, so authors of virus 
  894. > detection software can incorporate this idea into their software if they 
  895. > care to.
  896.  
  897. I have already seen this idea implemented in some products - VDS comes
  898. into my mind. However, there are some improvements:
  899.  
  900. 1) The names of the generated decoys are rather random, so it is not
  901. easy for a virus to avoid to infect them.
  902.  
  903. 2) The decoys are both copied and executed.
  904.  
  905. 3) Some anti-stealth tunnelling tricks are used. They are able to
  906. bypass most stealth viruses, but unfortunately they also bypass very
  907. successfully any user-installable volumes, like Stacker.
  908.  
  909. 4) They don't claim to be able to detect any file virus - they are
  910. just using that idea as a tool to help detecting the virus. Sometimes
  911. it works, sometimes it doesn't.
  912.  
  913. Regards,
  914. Vesselin
  915. - -- 
  916. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  917. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  918. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  919. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  920.  
  921. ------------------------------
  922.  
  923. Date:    Mon, 22 Feb 93 21:07:30 -0500
  924. From:    Max Maser <maxm4@pacs.pha.pa.us>
  925. Subject: An undetectable virus I have been infected with. (PC)
  926.  
  927. I hope that this is being sent to the correct recipient.  I do not
  928. receive the 'comp.virus' group at my location.  On the 6th of Feb. at
  929. 7:10:56 pm, (est.) my computer crowed like a rooster.  At precisly the
  930. same time every day it 'crows' 21 times.  McAfee's scanv100 detected
  931. stoned active in memory and in the partition table.  I formatted several
  932. discs and then used clean100.  It reported that there were no virus's
  933. detected, and 1 hour and 15 minutes later, the crowing repeated.
  934. I would like to know if you have had any other reports of this
  935. virus, plus any other information that you may have available re this. 
  936. Since I am unable to get the newsgroup at this time, I would greatly
  937. appreciate direct mail replies.  Other scan programs I have tried are
  938. F-PROT, IBM's latest virus scanner, Central Points latest CPAV, and
  939. McAfees V100.  Thanks for your time and I look forward to a reply soon.
  940. Max Maser   [215] 494-5813  148 Bethel Rd. Aston, Pa.  19014
  941. My internet address is maxm4@pacs.pha.pa.us
  942.  
  943. ------------------------------
  944.  
  945. Date:    Mon, 22 Feb 93 22:50:19 -0500
  946. From:    D_GILL@twu.edu
  947. Subject: CP Antivirus with Stacker (PC)
  948.  
  949. I have stacker on my hard drive.  Can I use CP Antivirus on the same
  950. drive without disturbing Stacker?  Has anyone reported adverse effects
  951. of the two on the same drive?
  952.  
  953. JACK GILL                      BITNET:   D_GILL@TWU
  954. TEXAS WOMAN'S UNIVERSITY          INTERNET: D_GILL@TWU.EDU
  955. DENTON, TEXAS   76204
  956.  
  957. ------------------------------
  958.  
  959. Date:    Tue, 23 Feb 93 07:41:06 +0700
  960. From:    micke@qainfo.se (Micke Larsson)
  961. Subject: Re: standardization (PC)
  962.  
  963. sbonds@jarthur.Claremont.EDU (007) writes:
  964.  
  965. > bill.lambdin%acc1bbs@ssr.com (Bill Lambdin) writes:
  966. > >I feel that the authors of scanners need to get together, and agree on a 
  967. > >naming system.
  968. > A (very) few already have.  The naming system is called the CARO
  969. > standard, and the scanner that adheres most closely with it (that is
  970.  
  971. [stuff deleted]
  972.  
  973. > (Hey frisk, how about "f-prot /CARO"  as a command line switch?? ;-)
  974.  
  975. Solomon's FindVirus have a /EICAR switch which outputs the Eicar code for
  976. viruses found. These codes are a part of the CARO naming standard.
  977.  
  978.   Micke Larsson QA Informatik AB, PO Box 596 S-175 26 Jarfalla Sweden
  979. Tel +46-8-7602600 Fax +46-8-7602605 BBS +46-8-7602615 2:201/370@FidoNet
  980.  e-mail micke.l@qainfo.se Compuserve Id 100135,1742 TeleGuide 81006329
  981.   QA Informatik distributes Dr Solomon's Anti-Virus Toolkit in Sweden
  982.  
  983. ------------------------------
  984.  
  985. Date:    Mon, 22 Feb 93 14:37:33 -0500
  986. From:    w8sdz@TACOM-EMH1.Army.Mil (Keith Petersen - MACA WSMR)
  987. Subject: SIMTEL20 subdirectory name changes (PC)
  988.  
  989. Effective immediately the following WSMR-SIMTEL20.Army.Mil subdirectories
  990. have been renamed:
  991.  
  992.       Old Name               New Name
  993.  
  994. PD1:<MSDOS.ARC-LBR>      PD1:<MSDOS.ARCHIVERS>
  995.  
  996. PD1:<MSDOS.TROJAN-PRO>   PD1:<MSDOS.VIRUS>
  997.  
  998. This corresponds to the following on OAK.Oakland.Edu:
  999.  
  1000.       Old Name               New Name
  1001.  
  1002. /pub/msdos/arc-lbr       /pub/msdos/archivers
  1003.  
  1004. /pub/msdos/trojan-pro    /pub/msdos/virus
  1005.  
  1006.  
  1007. Keith
  1008. - --
  1009. Keith Petersen
  1010. Maintainer of the MS-DOS archive at WSMR-SIMTEL20.Army.Mil [192.88.110.20]
  1011. Internet: w8sdz@TACOM-EMH1.Army.Mil     or      w8sdz@Vela.ACS.Oakland.Edu
  1012. Uucp: uunet!umich!vela!w8sdz                         BITNET: w8sdz@OAKLAND
  1013.  
  1014. ------------------------------
  1015.  
  1016. End of VIRUS-L Digest [Volume 6 Issue 33]
  1017. *****************************************
  1018.