home *** CD-ROM | disk | FTP | other *** search
/ Eagles Nest BBS 1 / Eagles_Nest_Mac_Collection_Disc_1.TOAST / Virus & Eradication / PostVirus / PS trojan fighter info.txt
Text File  |  1990-08-02  |  4KB  |  87 lines

  1. August 8th 1990
  2.  
  3. Here is a group of programs that may help protect you form the rogue PostScript virus that has cropped up and reported by MacWeek in its July 31 issue.  First are two programs writtten by Jim Lawton and then a few pointers from Peter Fink.
  4.  
  5. This program may take a long time to run because it tries every possible password number from 0 to 999,999 until a success or it exhuasts all numbers.  However, this may not work as Peter Fink points out a password can be set to letters and other values.
  6.  
  7. Holden
  8.  
  9.  
  10.  
  11. %!PSAdobe-1.0
  12. %%Creator:Jim Lawton, BusinessLink Communications, NYC (212) 268-0777
  13. %%Title:CheckPassword
  14. %%CreationDate: Tuesday, Aug 25 11:15:00 1987
  15. %%May be copied and distributed freely for non-commercial use, as long as the creation information is kept intact.
  16. %%Pages: (atend)
  17. %%DocumentsFonts: (atend)
  18. %%BoundingBox 0 0 612 792
  19. %%endComments
  20. statusdict begin
  21. /s (100 string) def
  22. clear
  23. (Password status check ) print flush
  24. /password 0 def
  25. 999999{password checkpassword { password s cvs print ( is the current password.) print flush exit } {/password password 1 add def}ifelse }loop
  26.  
  27.  
  28.  
  29. %%SetPassword
  30. %%Jim Lawton
  31. %%To change the password on a PS device, send it the following code:
  32. %%where "old" and "new" represent the respective old & new passwords.
  33.  
  34. serverdict begin "old" exitserver
  35. statusdict begin
  36. "old" "new" setpassword
  37. end
  38.  
  39.  
  40.  
  41.  
  42. Peter Finks letter:
  43. Dated July 20, 1990
  44.  
  45.  
  46. Password Alert! protects you from a vicious trojan horse PostScript file thtat has just struck several service bureaus during the past two weeks, resetting passwords in their PostScript interpreters t an unknown value.  Such a change immediately renders a RIP useless for most commercial PostScript applications.
  47.  
  48. Commercial prep files rely on exitserver calls that use zero as the password. With your password changed to an unknown value, there's little you can do but replace a board (or of your lucky, a chip) in your interpreter.
  49.  
  50. Download Password Alert! postscript each time you powr up or reset:
  51.  
  52.  
  53. Password Alert! listing:
  54.  
  55. serverdict begin 0 exitserver
  56. statusdict /setpassword
  57. {userdict begin /evilpassword exch def pop
  58. (!! PASSWORD ALERT - NOTIFY OWNER!!) = flush
  59. /Helvetica findfont 24 scalefont setfont
  60. 20 50 720 {70 exch moveto
  61. (!! PASSWORD ALERT - NOTIFY OWNER!!)
  62. show} for
  63. showpage
  64. } put
  65.  
  66.  
  67.  
  68.  
  69. Password Alert! does three things:
  70. 1) It protects your RIP by redefining the setpassword operator until you reset or reboot the RIP.
  71. 2) It Captures the "evil" password and stores it harmlessly in userdict as a value associatedee with the name literal /evilpassword.  (If the password changer substitutes the same password for zero in all case, knkowing it will save future victims a lot of time and money. Even if the evil password is different in each case, knowing its type may beof Help. Contrary to Adobe documentation, a passowrd need not just be an integer. In at least someimplementations setpassword will accept all sorts of things as a new password, including real numbers and strings.)
  72. 3) Password Alert! then notifies the user that a program has called setpassword. It crashes the password changer's print job (which probably doesn't print anyway), sends an alert messsage to the printing application, and screams bloody murder via its alert page. If an alert page shows up in your shop, you should apprehend the file been printed, complete with any EPSF files and fonts (likely vectors for the password changer's code), and use the third utility below to get a printout of the evil password.
  73.  
  74.  
  75.  
  76. Print EvilPassword listing:
  77.  
  78. /Helvetica findfont 12 scalefont setfont
  79. 70 70 moveto (The evil password is: ) show
  80. userdict /evilpassword load 256 string cvs show
  81. showpage
  82.  
  83. If Password Alert! prints an alert page, a program has attempted to use setpassword. You may have foiled the password changer and captured the evil password!  Print EvilPassword should print a page that tells you the evil password. Make sure you download this code before the RIP is rebooted.  Rebooting will remomve the captured /evilpassword entry in userdict.
  84.  
  85. If you obtain the evil password (or its vector file), please contact Peter Fink at DeskToPress. (617) 527-1899 (voice) or (617) 332-1533 (FAX)
  86.  
  87.