home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / virus / mys00490.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  576.3 KB  |  12,192 lines

  1. =========================================================================
  2. Date:         Thu, 1 Sep 88 08:05:02 CDT
  3. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5. From:         Frank San Miguel <ACS1S@UHUPVM1>
  6. Subject:      Re: Dup Mail
  7. In-Reply-To:  Your message of Wed, 31 Aug 88 18:49:20 EDT
  8.  
  9. I received the mail about FluShot complaints twice.  Once I'd deleted it, then
  10. it was there the next day...
  11.  
  12. Frank
  13. =========================================================================
  14. Date:         Thu, 1 Sep 88 09:19:34 EDT
  15. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  16. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  17. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  18. Subject:      Monthly info from Ken
  19.  
  20.  
  21.  
  22. [ Last modified 29-July-88 - Ken van Wyk ]
  23.  
  24. Welcome!  This is the monthly introduction posting for VIRUS-L,
  25. primarily for the benefit of any newcomers.  Apologies to all
  26. subscribers who've already read this in the past (you'll only have to
  27. see it once a month and you can, if you're quick, press the purge
  28. key...:-).
  29.  
  30.  
  31. What is VIRUS-L?
  32.  
  33. It is an electronic mail discussion forum for sharing information
  34. about computer viruses.  Discussions should include (but not
  35. necessarily be limited to): current events (virus sightings), virus
  36. prevention (practical and theoretical), and virus questions/answers.
  37. The list is non-moderated and non-digested.  That means that any
  38. message coming in goes out immediately.  Weekly logs of submissions
  39. are kept for those people who prefer digest format lists (see below
  40. for details on how to get them).
  41.  
  42.  
  43. What isn't VIRUS-L?
  44.  
  45. A place to spread hype about computer viruses; we already have the
  46. Press for that.  :-)  A place to sell things, to panhandle, or to
  47. flame other subscribers.  If anyone *REALLY* feels the need to flame
  48. someone else for something that they may have said, then the flame
  49. should be sent directly to that person and/or to the list moderator
  50. (that'd be me, <LUKEN@LEHIIBM1.BITNET>).
  51.  
  52.  
  53. How do I get on the mailing list?
  54.  
  55. Well, if you're reading this, chances are *real good* that you're
  56. already on the list.  However, perhaps this document was given to you
  57. by a friend or colleague...  So, to get onto the VIRUS-L mailing list,
  58. send a mail message to <LISTSERV@LEHIIBM1.BITNET>.  In the body of the
  59. message, say nothing more than SUB VIRUS-L your name.  LISTSERV is a
  60. program which automates mailing lists such as VIRUS-L.  As long as
  61. you're either on BITNET, or any network accessible to BITNET via
  62. gateway, this should work.  Within a short time, you will be placed on
  63. the mailing list, and you will get confirmation via e-mail.
  64.  
  65.  
  66. How do I get OFF of the list?
  67.  
  68. If, in the unlikely event, you should happen to want to be removed from
  69. the VIRUS-L discussion list, just send mail to
  70. <LISTSERV@LEHIIBM1.BITNET> saying SIGNOFF VIRUS-L.  People, such as
  71. students, whose accounts are going to be closed (like over the
  72. summer...) - PLEASE signoff of the list before you leave.  Also, be
  73. sure to send your signoff request to the LISTSERV and not to the list
  74. itself.  Note that the appropriate node name is LEHIIBM1, not LEHIGH;
  75. we have a node called LEHIGH, but they are *NOT* one and the same.
  76.  
  77.  
  78. How do I send a message to the list?
  79.  
  80. Just send electronic mail to <VIRUS-L@LEHIIBM1.BITNET> and it will
  81. automatically be redistributed to everyone on the mailing list.  By
  82. default, you will NOT receive a copy of your own letters.  If you wish
  83. to, send mail to <LISTSERV@LEHIIBM1.BITNET> saying SET VIRUS-L REPRO
  84.  
  85.  
  86. I can't submit anything to the list - what's wrong?
  87.  
  88. There have been a few cases where people found that they were unable
  89. to send anything in to VIRUS-L even though they were registered
  90. subscribers (only subscribers can participate).  Let me try to explain.
  91. The LISTSERV program differentiates lowercase from UPPERCASE.  So,
  92. if you've subscribed to the list as (for example) OPUS@BLOOM.COUNTY.EDU
  93. and your mail is actually coming through as Opus@Bloom.County.EDU, then
  94. the LISTSERV will think that you're not subscribed to the list.
  95. BITNET usernames and node names are automatically uppercased by
  96. the LISTSERV, but other network addresses are not.  If your site
  97. (or you) should happen to make a change to, say, the system mailer
  98. such that it changes the case of your mail, there will be problems.
  99. If you're having problems submitting (you'll know this because
  100. the LISTSERV will say "Not authorized to send to VIRUS-L..."), try
  101. unsubscribing and re-subscribing.  If that doesn't work, send me
  102. mail (LUKEN@LEHIIBM1.BITNET), and I'll try to fix things up.
  103.  
  104.  
  105. What does VIRUS-L have to offer?
  106.  
  107. All submissions to VIRUS-L are stored in weekly log files which can be
  108. downloaded by any user on (or off) the mailing list; readers who prefer
  109. digest format lists should read only the weekly logs.  There is also a
  110. small archive of some of the public anti-virus programs which are
  111. currently available.  This archive, too, can be accessed by any user.
  112. All of this is handled automatically by the LISTSERV here at Lehigh
  113. University (<LISTSERV@LEHIIBM1.BITNET>).
  114.  
  115.  
  116. How do I get files from the LISTSERV?
  117.  
  118. Well, you'll first want to know what files are available on the
  119. LISTSERV.  To do this, send mail to <LISTSERV@LEHIIBM1.BITNET> saying
  120. INDEX VIRUS-L.  Note that filenames/extensions are separated by a
  121. space, and not by a period.  Once you've decided which file(s) you
  122. want, send mail to <LISTSERV@LEHIIBM1.BITNET> saying GET filename
  123. filetype.  For example, GET VIRUS-L LOG8804 would get the file called
  124. VIRUS-L LOG8804 (which happens to be the monthly log of all messages
  125. sent to VIRUS-L during April, 1988).  Note that, starting June 6, 1988,
  126. the logs are weekly.  The new file format is VIRUS-L LOGyymmx where
  127. yy is the year (88, 89, etc.), mm is the month, and x is the week
  128. (A, B, etc.).  Readers who prefer digest format lists should read
  129. the weekly logs and sign off of the list itself.  Subsequent submissions
  130. to the list should be sent to me for forwarding.
  131.  
  132. Also available is a LISTSERV at SCFVM which contains more anti-virus
  133. software.  This LISTSERV can be accessed in the same manner as outlined
  134. above, with the exceptions that the address is <LISTSERV@SCFVM.BITNET>
  135. and that the commands to use are INDEX PUBLIC and GET filename filetype
  136. PUBLIC.
  137.  
  138.  
  139. What is uuencode/uudecode, and why do I need them?
  140.  
  141. Uuencode and uudecode are two programs which convert binary files into
  142. text (ASCII) files and back again.  This is so binary files can be
  143. easily transferred via electronic mail.  Many of the files on this
  144. LISTSERV are binary files which are stored in uuencoded format (the
  145. file types will be UUE).  Both uuencode and uudecode are available from
  146. the LISTSERV.  Uudecode is available in BASIC and in Turbo Pascal here.
  147. Uuencode is available in Turbo Pascal.  Also, there is a very good
  148. binary-only uuencode/uudecode package on the LISTSERV which is stored
  149. in uuencoded format.
  150.  
  151.  
  152. Why have posting guidelines?
  153.  
  154. To keep the discussions on-track with what the list is intended to be;
  155. a vehicle for virus discussions.  This will keep the network traffic
  156. to a minimum and, hopefully, the quality of the content of the mail to
  157. a maximum.  No one wants to read personal flames ad nausium, or
  158. discussions about the pros and cons of digest-format mailing lists,
  159. etc.
  160.  
  161.  
  162.  
  163. What are the guidelines?
  164.  
  165.      As already stated, there will be no flames on the list.  Anyone
  166.      sending flames to the entire list must do so knowing that he/she
  167.      will be removed from the list immediately.
  168.  
  169.      Same goes for any commercial plugs or panhandling.
  170.  
  171.      Submissions should be directly or indirectly related to the
  172.      subject of computer viruses.
  173.  
  174.      Responses to queries should be sent to the author of the query,
  175.      not to the entire list.  The author should then send a summary
  176.      of his/her responses to the list at a later date.
  177.  
  178.      "Automatic answering machine" programs (the ones which reply
  179.      to e-mail for you when you're gone) should be set to *NOT*
  180.      reply to VIRUS-L.  Such responses sent to the entire list
  181.      are very rude and will be treated as such.
  182.  
  183.      When sending in a submission, try to see whether or not someone
  184.      else may have just said the same thing.  This is particularly
  185.      important when responding to someone else's posting (which should
  186.      be sent to that person *anyway*).  It's very easy to get multiple
  187.      messages saying the exact same thing.  No one wants this to
  188.      happen.
  189.  
  190. Thank-you for your time and for your adherance to these guidelines.
  191. Comments and suggestions, as always, are invited.  Please address them
  192. to me, <LUKEN@LEHIIBM1.BITNET> or <luken@Spot.CC.Lehigh.EDU>.
  193.  
  194.  
  195.  
  196. Ken van Wyk
  197.  
  198. Kenneth R. van Wyk                   Calvin: Where do we keep the chainsaws?
  199. User Services Senior Consultant      Mom:    We don't have any!
  200. Lehigh University Computing Center   Calvin: None?!  Mom: None at all!
  201. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: Then how am I supposed to learn
  202. BITNET:   <LUKEN@LEHIIBM1>                   how to juggle?!
  203. =========================================================================
  204. Date:         Thu, 1 Sep 88 09:38:49 EDT
  205. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  206. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  207. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  208. Subject:      Re: Dup Mail
  209. In-Reply-To:  Your message of Thu, 1 Sep 88 08:05:02 CDT
  210.  
  211. > I received the mail about FluShot complaints twice.  Once I'd
  212. > deleted it, then it was there the next day...
  213.  
  214. Lets please keep any reports of duplicate mail off of the list.  If
  215. anyone is having mail problems, please report them to me directly at
  216. either LUKEN@LEHIIBM1.BITNET or luken@Spot.CC.Lehigh.EDU.  Thanks!
  217.  
  218. Ken
  219.  
  220.  
  221.  
  222. Kenneth R. van Wyk                   Calvin: Where do we keep the chainsaws?
  223. User Services Senior Consultant      Mom:    We don't have any!
  224. Lehigh University Computing Center   Calvin: None?!  Mom: None at all!
  225. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: Then how am I supposed to learn
  226. BITNET:   <LUKEN@LEHIIBM1>                   how to juggle?!
  227. =========================================================================
  228. Date:         Thu, 1 Sep 88 13:18:11 EDT
  229. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  230. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  231. From:         David Ascher <ST501649@BROWNVM>
  232.  
  233. Unsubscribe me.
  234. Thank you.
  235. =========================================================================
  236. Date:         Thu, 1 Sep 88 13:06:47 CDT
  237. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  238. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  239. From:         Frank San Miguel <ACS1S@UHUPVM1>
  240. In-Reply-To:  Your message of Thu, 1 Sep 88 13:18:11 EDT
  241.  
  242. For what?
  243. =========================================================================
  244. Date:         Fri, 2 Sep 88 10:20:13 EDT
  245. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  246. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  247. From:         Otto Stolz +49 7531 88 2645 <RZOTTO@DKNKURZ1>
  248. Subject:      MS-DOS: new strain of virus?
  249.  
  250. Hello experts,
  251.  
  252. last night one of our staff members detected evidence of a virus that has
  253. infected every puplicly accessible AT or compatible at our department
  254. (computing center of an university), and more than 50% of the ATs used by
  255. staff persons only.  Meanwhile, I think I know how this virus spreads.
  256. So far, it has not done any harm, but I do not know what it will do to
  257. the befallen in future.
  258.  
  259. Please find details below.  Has anybody seen this particular strain of
  260. virus before?  If so, what do we have to expect, if we do not succeed
  261. in destroying all copies?  Please answer privatly to me to avoid unneces-
  262. sary network traffic; I'll summarize to The List.
  263.  
  264. If this is a new strain, somebody (me?) will probably have to dis-
  265. assemble it to find out, what threat it contains.  This will probably
  266. last for a couple of weeks,  so do not expect quick results.  For this
  267. task, I'll probably need a dis-assembler and a compare-program.  Who can
  268. me tell, where to obtain such tools?
  269.  
  270. Thanks for your time, and best regards
  271.                                         Otto
  272.  
  273. --------------
  274.  
  275. Symptoms:
  276.  
  277. 1. Apparently, the virus makes itself core-resident and waits for some
  278.    .COM or .EXE file to be started.
  279.  
  280. 2. When a .COM or .EXE is started, the virus inserts itself into that
  281.    very program, making it exactly 1704 Bytes longer, according to the
  282.    DIR command.  If the program resides on a write-protected disk, the
  283.    virus will cause a write-protect error, instead.
  284.  
  285.    No program is infected twice.
  286.  
  287.    I tried it with a pseudo program of 4 bytes (my 1st name), and found
  288.    that after the infection these 4 bytes had apparently been over-
  289.    written (visual inspection with TYPE only -- we'll use some suitable
  290.    editor after des-infection).  A .COM and an .EXE file with the same
  291.    file name and the same 4 bytes content yielded apparently identical
  292.    infected files (visual inspection with TYPE only -- no comparison pro-
  293.    gram run, so far), while another test case with a different file name
  294.    and different contents (5 Bytes) showed a slight difference in the
  295.    infected file.  Astonishingly, even these pseudo programs are termi-
  296.    nated without any error message from DOS.
  297.  
  298. 3. When you run the infected program on another computer, it will
  299.    continue to infect every .COM or .EXE file started there.
  300.  
  301. Recovery:
  302.  
  303. We've begun to re-install software on the infected disks, proceeding
  304. thus (thanks to VIRUS-L for many hints during the last couple of months):
  305.  
  306. 1. On dedicated computers, backup the important data files.  Be sure not
  307.    to backup any .COM or .EXE file.  Skip this step on public computers.
  308.    (BTW, an incredibly stupid notion, a "contradictio in adjecto": these
  309.    "public Personal Computers", we were forced to install on account of
  310.    decisions by our government!  Now, we're experiencing the consequences
  311.    of this oddity.)
  312.  
  313. 2. Switch off the Computer.
  314.  
  315. 3. Switch it on again, booting from a write-protected, original system
  316.    disk.  Install the software again from write-protected originally
  317.    vendor-supplied disks.
  318.  
  319.    On one computer, test for presence of the virus after installation of
  320.    every software component, to make sure the virus doesn't come from a
  321.    software package (vendors aren't immune, are they?? :-)
  322.  
  323.    On the publicly accessible computers, this step involves removing the
  324.    SafeGuard Cards, installed therein.  We can't distribute the repaired
  325.    software through the PC-Network, as this would require at least one
  326.    .COM or .EXE file on the receiving side.  All we can do to save some
  327.    labour, is installing the DOS and networking component on every com-
  328.    puter, install the other components only on the server and re-distri-
  329.    bute them from it.  (Again, you see the advantage of a host, where
  330.    software is maintained only in 1 copy, over a pool of PCs!)
  331.  
  332. 4. On dedicated computers, restore the backed-up files.
  333.  
  334. Apparently, we are facing pretty much labour to re-install everything
  335. properly.
  336.  
  337. 5. Try to develop some virus-recognizing program to avoid future
  338.    infection from the same strain.  Still unsolved problem: how can we
  339.    force every user to apply this program to her disks, before starting
  340.    any .COM or .EXE???  Suggestions welcome!
  341. =========================================================================
  342. Date:         Fri, 2 Sep 88 13:57:20 EDT
  343. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  344. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  345. From:         "M. Smith" <mlsmith@NADC.ARPA>
  346. Subject:      A Modest Proposal
  347.  
  348.  
  349.     With the mess that the nets are in right now, an idea that Info-Micro
  350. went to on the Arpa side is due. Info-Micro distributes unmoderated Digests at
  351. a once per day rate. The Digests may be sent twice on occasion, but as they
  352. are numbered and dated, it is easy to eliminate substitutes and trail down
  353. evil mailers in the net (not as much of a problem on ARPA/MILNET since the
  354. topology is point to point. *FAILED* mail is the big problem, as the mailer
  355. retries for three days and sends a copy of the failed mail to EVERY MEMBER OF
  356. THE LIST _E_A_C_H_ _D_A_Y_ !!!) Unattended operation might make many people
  357. happier, but semi-automatic operation is probably safer, although I would
  358. rather get digests regularly, than one behemoth when the digester has been
  359. away for two weeks. I will post any comments/flames I get, but you can send
  360. mail directly to Ken (see his monthly blurb for his address) if you like this
  361. idea. Send all disagreements to /dev/null ;-)
  362.  
  363.                     Thank you for your attention,
  364.                     Mark L. Smith
  365.                     mlsmith@nadc.ARPA
  366.  
  367. =========================================================================
  368. Date:         Fri, 2 Sep 88 14:38:53 EDT
  369. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  370. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  371. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  372. Subject:      Re: A Modest Proposal
  373. In-Reply-To:  Your message of Fri, 2 Sep 88 13:57:20 EDT
  374.  
  375. >     With the mess that the nets are in right now, an idea that Info-Micro
  376. > ...
  377. > idea. Send all disagreements to /dev/null ;-)
  378.  
  379. That's a suggestion that I'd considered a while ago, and I put it up
  380. to a vote.  The bottom line was that most people preferred running
  381. VIRUS-L undigested and unmoderated.  You can, of course, unsubscribe
  382. and read just the weekly logs if you wish.  That's a pseudo-digest
  383. list.  That's what the majority wanted.
  384.  
  385. Let's *please* not get into a debate about the pros and cons of
  386. digest/non-digest.  I went with the majority vote.  Enough said about
  387. digesting, ok?
  388.  
  389. Thanks,
  390.  
  391. Ken
  392.  
  393.  
  394.  
  395. Kenneth R. van Wyk                   Calvin's mom running a bath for Calvin...
  396. User Services Senior Consultant      Calvin: It's too cold!
  397. Lehigh University Computing Center   Calvin: Now it's too hot!
  398. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: Now it's too cold!
  399. BITNET:   <LUKEN@LEHIIBM1>           Calvin: Now it's too deep!
  400. =========================================================================
  401. Date:         Fri, 2 Sep 88 14:50:00 CST
  402. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  403. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  404. From:         conni annable <ANNABLE@UTHSCSA>
  405. Subject:      SCORES spread question
  406.  
  407.  
  408. Yesterday, we discovered that the MAC network in our Library was infected
  409. with the SCORES virus. This was identified by INTERFERON V3.0. This morning
  410. FERRET V1.1 was used to clean up the hard disks and the Library folks will
  411. now go through their application diskettes and clean them up as well. A
  412. major problem is that the network is publicly available (bring your own
  413. diskettes). FERRET reported the infection dates - the earliest one
  414. was May 23, 1988.
  415.  
  416. We seem to see some evidence that the virus has been spread through data
  417. files. Does anyone know if this is possible? The other possibility is
  418. that these (not extremely computer literate) users are not remembering
  419. everything quite correctly, but we have at least one who clains to have
  420. taken a disk containing "just the data I wanted to print" to this network
  421. to use the laser printer, then contaminating a stand-alone MAC in another
  422. location later with that disk. Thoughts?
  423.  
  424.  
  425. Thanks,
  426. Conni Annable
  427. Network Manager and Virus Information Coordinator (whatever that means)
  428. University of Texas Health Science Center at San Antonio
  429.  
  430. All opinions stated are entirely my own.
  431. =========================================================================
  432. Date:         Fri, 2 Sep 88 16:35:00 EST
  433. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  434. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  435. From:         Chris Bracy <KCABRAC@VAX1.CC.LEHIGH.EDU>
  436. Subject:      Yale Virus Info
  437.  
  438. I have noe dissabled the Yale virus entirely.  Here are some specifics...
  439.  
  440. There is a format table set up to format the 40th track for 8 sectors
  441. /track.  The final bios is call is missing however so the format is
  442. never done.
  443.  
  444. The virus copies itself  to high memory and reduces the MS-DOS memory
  445. count by 1K.
  446.  
  447. It then reads the original boot sector which was kept on track 40,
  448. sector 8, which is then executed.
  449.  
  450. This virus takes over two vectors: int 9 and Int 19.  Int 19 is the
  451. reboot vector.  Int 9 is the keyboard vector.
  452.  
  453. The Virus only spreads on reboot.  If an infected disk was booted and
  454. you do a warm boot (Ctrl-Alt-Del) it will infect the new disk.  The
  455. keyboard handler has the logic to watch for this reboot.
  456.  
  457. The keyboard handler also has a hook for Ctrl-Alt-i.  If pressed the
  458. virus copies it generation count to 40:72.  If I remember correctly,
  459. (I cant figure out where I saw this originally) this location is
  460. checked on reboot for 1234H.  If found it does a quick boot.  It is
  461. possible that the writer wanted to make this a key for dont infect,
  462. but on all machines I have access to, this isnt the case.
  463.  
  464. The virus resets the screen by putting a byte in memory.  This method
  465. doesnt work correctly on new machines.  Instead of clearing the
  466. screen, it converts it to 40 column mode.  (This is how it was
  467. noticed)
  468.  
  469. This virus keeps a generation count.  It doesnt appear to use this
  470. count for anything (except as mentioned above).  The version I got had
  471. a generation number 14h.
  472.  
  473. The virus will jump to ROM basic if ti cannot load the original boot
  474. sector.
  475.  
  476. I beleive this is either and old virus or written by someone with an
  477. old machine.  The format is 8 tracks instead of the current 9.  The
  478. jump for ROM basic is in.  The screen clear is done with a poke (this
  479. does clear the screen on an original PC but not on newer machines.)
  480. etc...
  481.  
  482. The virus infects almost any diskette, but it must be in drive A:
  483. (eliminating hard drives).  It will only boot PC(XT) compatibles.  I
  484. could not get it to boot an AT (I tried Zenith 248 and 286).  It will
  485. also infect almost any version of DOS.  I have tried DOS 1.0 thru 3.3.
  486.  
  487. The virus has no harmful effects except for writing onto track 40.
  488. Even on high density drives where this is in the middle of the disk.
  489. If track 40 is written to after it is infected, it will cause the disk
  490. to become unbootable.
  491.  
  492. If anyone has seen this virus, or has any questions, please drop me a
  493. line.
  494.  
  495. Chris.
  496.  
  497.  
  498.  
  499. *==============================*======================================*
  500. |       Chris A. Bracy         |         Student Consultant           |
  501. |       (215) 758-4141         |  Lehigh University Computing Center  |
  502. |  Kcabrac@Vax1.cc.Lehigh.Edu  |    Fairchild Martindale Bldg.  8B    |
  503. |   Kcabrac@LehiCDC1.Bitnet    |           Lehigh University          |
  504. |       CAB4@Lehigh.Bitnet     |          Bethlehem, PA 18015         |
  505. *==============================*======================================*
  506. =========================================================================
  507. Date:         Fri, 2 Sep 88 16:32:12 EDT
  508. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  509. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  510. From:         Joe McMahon <XRJDM@SCFVM>
  511. Subject:      Re: SCORES spread question
  512. In-Reply-To:  Message of Fri, 2 Sep 88 14:50:00 CST from <ANNABLE@UTHSCSA>
  513.  
  514. >FERRET V1.1 was used to clean up the hard disks....
  515. Uh, I'd REALLY want to check over those files again if I were you;
  516. Ferret 1.1 doesn't always clean up Scores completely...! Try KillScores
  517. instead (available from our LISTSERV).
  518.  
  519. >We seem to see some evidence that the virus has been spread through data
  520. >files. Does anyone know if this is possible?
  521. No. Scores ONLY affects files which contain executable (CODE) resources;
  522. details notwithstanding, unless you have VERY peculiar data files (with
  523. CODE in them? Wow), you can't catch Scores from a data file.
  524.  
  525. Just as a thought -- Lightspeed C project files have code added to them;
  526. this couldn't be the case here, could it? Also, get Vaccine on ALL of
  527. your public machines, and teach the users that the Vaccine dialog means
  528. biiiiiiiiig trouble. "Wanted" posters, e.g., "Has you seen this dialog?",
  529. are a good way to do this. Vaccine is also available from LISTSERV@SCFVM;
  530. please e-mail me directly if you'd like some help.
  531.  
  532. --- Joe M.
  533. =========================================================================
  534. Date:         Fri, 2 Sep 88 16:42:00 EDT
  535. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  536. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  537. From:         WHMurray@DOCKMASTER.ARPA
  538. In-Reply-To:  Message of 30 Aug 88 09:10 EDT from "Frank San Miguel"
  539.  
  540.  
  541. Frank San Miguel asks:
  542.  
  543. >That brings me to another point, if a war should take place
  544. >(sensibilities forbiding),  how prominently would viruses be used as a
  545. >means of attacking an enemy?  This sounds like the plot of a cheesy
  546. >film.
  547.  
  548. I certainly prefer them to hydrogen bombs.
  549.  
  550. During the second world war, the US authorities used a different
  551. currency in Hawaii than they did on the continent.  This was a defense
  552. against counterfeit currency attacks.  Note that counterfeiting is
  553. difficult except with the resources of a sovereign power.  There are
  554. both a cheesy film and a cheesy tv series based upon the premise that
  555. Nazi Germany had attempted to de-stabilize Great Britain by debasing its
  556. currency with counterfeit.  (Both of these include a line about the
  557. conscription of felons to help carry out the attack.)  To the best of my
  558. knowledge there was never such an attack, even against the notoriously
  559. easy to counterfeit US currency.
  560.  
  561. While such attacks make great fantasy, they do not make very good
  562. warfare.  Both the US and Great Britain were very busy debasing their
  563. own currency.  They did not need any help from the Axis powers.  While
  564. colorful, these attacks are not nearly so damaging as bombs or
  565. artillery, even though they may be cheaper.
  566.  
  567. the use of criminals also suggests that, even in wartime, there are
  568. limits beyond which noble people do not go.  Counterfeiting and forgery
  569. are the tactics of criminals.  Even spying has a taint to it.  Saboteurs
  570. are dealt with much more severely than soldiers.
  571.  
  572. Viruses are the tools of the immature, the sneaks, and the cowards; not
  573. those of the hero.
  574.  
  575. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  576. 2000 National City Center Cleveland, Ohio 44114
  577. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  578. =========================================================================
  579. Date:         Fri, 2 Sep 88 09:57:00 MDT
  580. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  581. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  582. From:         KEENAN@UNCAMULT
  583. Subject:      Re: Pc-Lock
  584. In-Reply-To:  Message of 31 Aug 88 13:52 MDT from "James Ford"
  585.  
  586. I saw one case (a large government installation here in Calgary) in
  587. which the user changed his CONFIG.SYS file (which the Pc-lock
  588. documentation warns you not to do..who reads documentation?  :-) and was
  589. then unable to access anything.  The remedy involved pulling the power
  590. to the card I believe.
  591.  
  592. Tom Keenan Associate Professor Dept.  of Computer Science The University
  593. of Calgary
  594. =========================================================================
  595. Date:         Fri, 2 Sep 88 18:51:38 +0300
  596. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  597. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  598. From:         "Y. Radai" <RADAI1@HBUNOS>
  599. Subject:      CRC vs. encryption schemes
  600.  
  601.   Jerry Leichter writes:
  602.  
  603. >         Suppose I know how your polynomial generator works, and have a copy
  604. >of ONE file with your checksum for it.  I proceed to compute the checksum of
  605. >the file with all 70 million possible polynomials, comparing the results to
  606. >the known checksum.  Even if it takes a second to compute, I can expect a
  607. >match in a little over a year.
  608.  
  609. I have three replies to this:
  610.   (1) Just where do you expect to get the checksum, relative to the generating
  611. polynomial which I use for detection of viral infection, of even ONE file of
  612. mine?  I'm certainly not going to publish one.  Are you going to get onto my
  613. computer and peek at the files on my hard disk, hoping to find my checksum base
  614. and hoping that the data isn't stored in encrypted form?  (If you should by some
  615. chance succeed, you'll find my polynomial there too, without your even having to
  616. compute it!)  Well, if my files were sufficiently important (or if I were suf-
  617. ficiently paranoid) to think that someone would be willing to devote a year of
  618. computer time for them, I would certainly keep my checksum base (and checksum
  619. program) offline, on a diskette which I would keep locked up and which I would
  620. insert into my computer only during the time I check my CRCs.
  621.   (2) Assuming you have somehow managed to get ahold of one of my checksums,
  622. by the time you come up with my polynomial after a full year (!!), I will have
  623. changed my generator several times, and you will have spent an awful lot of
  624. computer time for nothing!   Okay, for sake of argument let's suppose you pull
  625. our your checkbook and purchase a real fast computer with parallel processors,
  626. like the Cray 3 (*) if you can hold out another year until it's available.  Then
  627. you could do it much faster, before I get a chance to change my generator.  But
  628. again, if my files are sufficiently important, I will checksum each of them not
  629. once, but twice or more, each time using a different generator.  So you got
  630. *one* of my polynomials; so what?
  631.   (3) Let's suppose for sake of argument that (a) I'm important enough for you
  632. to devote all this computation time or power, (b) I use only one generator,
  633. (c) I hand you one of my checksums, and (d) I haven't had time to change my
  634. generator by the time you've computed it.  When all is said and done, you've got
  635. a weapon only against *MY* files.  Now if you're interested in attacking other
  636. people who use a personal/random CRC, you're going to have to go through all
  637. that again for each and every one of them.  If, on the other hand, you're inte-
  638. rested in attacking only me, you hardly need a virus; a simple immediate-acting
  639. Trojan will do.  And in that case, *no* checksum program will help, no matter
  640. how sophisticated or secure!  So tell me: Why bother calculating my polynomial
  641. at all??
  642.  
  643.  
  644. >Today, it is extremely naive.  The world is full of failed cryptosystems
  645. >which people relied on because "no one could demonstrate a method" of breaking
  646. >them.  Given advances in the field, the burden of proof should be - and, among
  647. >people who work on these issues, IS - entirely on the PROPOSER of a system to
  648. >show that his system is secure, in some sense.
  649.  
  650. In what *practical* sense have DES and RSA been shown to be appreciably more
  651. secure than a Rabin-type CRC?  What I know is that RSA can be broken if someone
  652. should find a reasonably quick way of factoring very large numbers.  I don't
  653. seem to recall that the proposers of RSA have shown that to be impossible.
  654.   As for DES (here I am relying mainly on an article by Tom Athanasiou in the
  655. Risks Digest): (1) It was created essentially by modifying IBM's LUCIFER.  How-
  656. ever the modifications seem to have been all in the direction of *weakening* it.
  657. And the reason was evidently so that the code-breaking department of the NSA
  658. would be able to *break* it when used by others.  Thus the key size was reduced
  659. from 128 to 56 bits.  (2) Changes were also made in the S-boxes.  It has been
  660. rumored that the NSA inserted a "trapdoor" into them in order to make the system
  661. vulnerable; in any case, mathematicians have demonstrated the possibility of
  662. weakening the cipher by introducing hidden regularities into the S-boxes.
  663. (3) In 1985, the NSA abandoned DES.  At that time its deputy director for commu-
  664. nications security was quoted as saying that he "wouldn't bet a plugged nickel
  665. on the Soviet Union not breaking [DES]".  So whatever theoretical criteria DES
  666. may satisfy, its proposers have not only not shown the system to be secure in
  667. practice, but they have even abandoned it on grounds of its being *in*secure.
  668.  
  669.   Of course, you might reply, there's no *absolute* guarantee of security with
  670. *any* system.  Well, it seems to me that the difference between our views lies
  671. in where to draw the line between the insufficiently secure and the (apparently)
  672. sufficiently secure.  The brute force scheme which you describe may be worth-
  673. while if you're trying to *break a cipher* of some important intelligence or
  674. military agency.  (The fact that you refer me to Kahn's book strongly suggests
  675. that that's the application you have in mind.)  But we here on the list are
  676. concerned only with virusbusting.  Of course, cryptographic techniques are
  677. welcome for that purpose.  But one has to keep a proper sense of proportion.
  678. It's straining the imagination to suppose that the ordinary type of virus
  679. creator would spend over a year of computer time to break a CRC checker used for
  680. viral detection purposes by ordinary individuals or institutions, and *that* is
  681. the community *I* am concerned with.  These people need a *fast* algorithm with
  682. *reasonably* high degree of security, and (present-day) cryptosystems simply
  683. can't meet the first of these two requirements.
  684.   Your standards concerning security are presumably much higher than mine, while
  685. the increased execution time demanded by cryptosystems doesn't seem to play the
  686. slightest part in your considerations.  Hence you apparently draw the line I
  687. mentioned above  somewhere between a 31-bit CRC and DES.  But for the purposes I
  688. have described, it suffices to draw it between a fixed-generator CRC and a
  689. personal/random one.
  690.  
  691.   Besides, by emphasizing brute-force methods of breaking schemes, you miss the
  692. *real* danger; "real" because it's *MUCH* more likely to be employed by a virus
  693. creator than a brute-force method.  As I said in my posting of Aug. 29, that
  694. comes from certain *loopholes* which must be blocked by the program utilizing
  695. the checksum algorithm.  Without such blocking, *no* checksum algorithm, no
  696. matter how sophisticated, can provide dependable detection of viral detection.
  697. My program has them.  Does yours....??
  698.  
  699.                                            Y. Radai
  700.                                            Hebrew Univ. of Jerusalem
  701.  
  702.  
  703. (*) For those unfamiliar with the Cray 3, they say it's so fast, it can complete
  704.     an infinite loop in six minutes.
  705. =========================================================================
  706. Date:         Sun, 4 Sep 88 17:05:04 +0200
  707. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  708. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  709. From:         "Y. Radai" <RADAI1@HBUNOS>
  710. Subject:      Re: MS-DOS: new strain of virus?
  711.  
  712. Otto,
  713.  
  714.   The virus you describe seems to be similar, in general terms, to the Israeli
  715. virus (which was described in VIRUS-L several months ago), although the details
  716. seem to be slightly different.
  717.  
  718.   I'm sending you a separate file containing a program IMMUNE (in uuencoded
  719. form).  Execute that, and if your virus is similar enough to ours (captures int
  720. 21h to control program execution), IMMUNE should prevent future infection and
  721. warn you each time an attempt is made.
  722.  
  723.   If you want further help, send me a copy of a small COM file and a small EXE
  724. file which are infected by your virus (actual programs, please; no psuedos).  If
  725. all goes well, we'll be able to modify our program for removing the virused
  726. portion of infected files so that it works on your virus too, avoiding the need
  727. for you to perform the re-installation procedure you described.
  728.  
  729.                                            Y. Radai
  730.                                            Hebrew Univ. of Jerusalem
  731. =========================================================================
  732. Date:         Mon, 5 Sep 88 11:50:00 URZ
  733. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  734. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  735. From:         BG0@DHDURZ2
  736. Subject:      DES security (was: DES vs. CRC)
  737.  
  738. Hi folks,
  739.  
  740. some people mentioned that the DES is insecure because it only allows
  741. a 56 bit key. That's not correct: DES allows a 768 (!!!!) bit key!
  742. How to use this key length? Skip the key schedule routine and fill
  743. in your own 16 48-bit-keys K1,...,K16. Going this way, you have
  744. 16 times 48-bit = 768 bits.
  745. I really believe that the NSA, sorry the NBS dropped DES not because
  746. of its insecurity but because its *too* secure (you know what I mean :-)
  747. The NSA declared to develop its own encryption standard without help
  748. from firm outside (like IBM in the case of DES). So nobody will be
  749. able to have a look on the algorithms. So the NSA can do what she
  750. want.... for example to make sure that they can read everything they
  751. want to read....
  752.  
  753. All the best,
  754. Bernd.
  755. ........................................................................
  756.  
  757. +----------------------------------------------------------------------+
  758. | Bernd Fix          |   EARN:   BG0@DHDURZ2  or  BG0@DHDURZ1          |
  759. | Bergheimer Str.105 |   UUCP: ...!pyramid!altger!doitcr!rnihd!bernd   |
  760. | 6900 Heidelberg    |         ...!unido!tmpmbx!/                      |
  761. | West Germany       | (from BITNET):     bernd%rnihd%tmpmbx@DB0TUI6   |
  762. |                    |  VNET (VoiceNET):  +49 6221 164196              |
  763. +----------------------------------------------------------------------+
  764. | " ... 10010010011010100100110100100100101001110110100101101010 ...   |
  765. |   This doesn't look like a cry for help, more like a warning!      " |
  766. |                                                   From ALIEN, part I |
  767. +----------------------------------------------------------------------+
  768. =========================================================================
  769. Date:         Tue, 6 Sep 88 02:35:59 EDT
  770. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  771. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  772. From:         Amanda B Rosen <abr1@CUNIXC.CC.COLUMBIA.EDU>
  773. Subject:      Re: SCORES spread question
  774. In-Reply-To:  Your message of Fri, 2 Sep 88 14:50:00 CST
  775.  
  776. Re: The library infected with scores-
  777.  
  778. If this is the SCORES virus that we've seen before, there is NO CHANCE that
  779. a data file can carry this virus.
  780.  
  781. There is the minute possibility that somebody has modified the virus. I hope
  782. not, it was pretty nasty already...
  783.  
  784. /a
  785. =========================================================================
  786. Date:         Mon, 29 Aug 88 14:12:12 EST
  787. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  788. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  789. From:         GUYDOSRM@SNYPLABA
  790.  
  791. With regard to sending a virus for study...
  792.  
  793. I presume that the terms sterilize, disable, kill, destroy, etc.,
  794. may not be synonyms.  What's the difference, if any?  Are there
  795. any more-or-less agreed on definitions?
  796.  
  797. Ray Guydosh - State Univ of NY @ Plattsburgh
  798. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  799. =========================================================================
  800. Date:         Tue, 6 Sep 88 12:45:00 EDT
  801. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  802. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  803. From:         WHMurray@DOCKMASTER.ARPA
  804. In-Reply-To:  Message of 29 Aug 88 15:12 EDT from "GUYDOSRM%SNYPLABA.BITNET at
  805.               CUNYVM.CUNY.EDU"
  806.  
  807.  
  808. I use "sterilize" and "disable"  to convey the notion of preventing
  809. reproductive behavior while preserving other information and perhaps
  810. even other behavior.  I use "kill" and  "destroy" both in the sense of
  811. destroy; i.e., erase, delete, and overwrite.
  812.  
  813. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  814. 2000 National City Center Cleveland, Ohio 44114
  815. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  816. =========================================================================
  817. Date:         Tue, 6 Sep 88 10:19:00 CDT
  818. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  819. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  820. From:         PETCHER%eg.csc.ti.com@RELAY.CS.NET
  821. Subject:      Virus wars
  822.  
  823. > From: WHMurray%DOCKMASTER.ARPA@cunyvm.cuny.edu
  824. >
  825. > Viruses are the tools of the immature, the sneaks, and the cowards; not
  826. > those of the hero.
  827.  
  828. That could be said of the atom bomb, too, but when the time came it was used,
  829. it worked, and it probably saved countless lives.  I don't intend to spend my
  830. time writing viri, but if my country is threatened and a virus is what it
  831. takes to alleviate the threat, you're going to see me crank out a virus so
  832. fast it makes your head spin!
  833.  
  834. Malcolm Petcher
  835. Texas Instruments, Inc.
  836. =========================================================================
  837. Date:         Tue, 6 Sep 88 16:48:00 EDT
  838. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  839. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  840. Comments:     Warning -- RSCS tag indicates an origin of SMTPUSER@OBERLIN
  841. From:         "$CAROL@OBERLIN (BITNET)" <$CAROL@OBERLIN>
  842. Subject:      hypercard virus question
  843.  
  844. My colleague (bitnet address PRUSSELL@OBERLIN) asks:
  845.  
  846.         Does anyone know if Hypercard stacks are capable of carrying
  847.         Macintsosh viruses?  Are they considered applications or data?
  848.  
  849. Thanks much.
  850.  
  851.         |  Carol Conti-Entin   (216) 775-8290
  852.         |  $carol@oberlin   -or-   pconti@oberlin  (BITNET)
  853.         |  Academic Computing Consultant
  854.         |  Houck Computing Center
  855.         |  Oberlin College
  856.         |  Oberlin, OH  44074
  857. =========================================================================
  858. Date:         Wed, 7 Sep 88 09:14:36 SET
  859. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  860. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  861. From:         "Christian J. Reichetzeder" <REICHETZ@AWIIMC11>
  862. Subject:      Re: Virus wars
  863. In-Reply-To:  Message of Tue,
  864.               6 Sep 88 10:19:00 CDT from <PETCHER%eg.csc.ti.com@RELAY.CS.NET>
  865.  
  866. >> From: WHMurray%DOCKMASTER.ARPA@cunyvm.cuny.edu
  867. >>
  868. >> Viruses are the tools of the immature, the sneaks, and the cowards; not
  869. >> those of the hero.
  870. >
  871. >That could be said of the atom bomb, too, but when the time came it was used,
  872. >it worked, and it probably saved countless lives.  I don't intend to spend my
  873. >time writing viri, but if my country is threatened and a virus is what it
  874. >takes to alleviate the threat, you're going to see me crank out a virus so
  875. >fast it makes your head spin!
  876. >
  877. >Malcolm Petcher
  878. >Texas Instruments, Inc.
  879. It did save  lives, yeah? Even it did  it did so only because no  one else had
  880. it. If the Japanese would've had it then ...
  881. And if  "your country" - as  you want to see  it - is threatened  (by "someone
  882. elses country",  I assume) and you  decide to release  a virus I feel  you are
  883. threatening  my country  also  (or  can you  guarantee  that  "my country"  is
  884. spared?) and  I will not hesitate  to take appropriate counter-action  and ...
  885. you see where this  leads to. And maybe I should start right  now - my country
  886. is threatened  by atom bombs since  they were invented. So  all countries with
  887. ICBMs and nuclear warheads watch out!
  888. *flame off*
  889. Christian
  890. =========================================================================
  891. Date:         Wed, 7 Sep 88 08:24:07 EST
  892. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  893. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  894. From:         Joe Simpson <JS05STAF@MIAMIU>
  895. Subject:      Hypercard as a virus vector
  896.  
  897. The famous "birthday" virus is reported to have been introduced into a
  898. hypercard stack loaded onto compuserve.
  899.  
  900. As a general answer, hypercard is a fertile medium for virus infestations.
  901. HyperTalk itself contains many commands supportive of this end and there are
  902. publicly available extensions as XCFN's and XCMD's that will finish the job.
  903. =========================================================================
  904. Date:         Wed, 7 Sep 88 10:16:44 EDT
  905. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  906. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  907. From:         OJA@NCCIBM1
  908.  
  909. In an earlier posting warning about human frailities and computer
  910. security, it seems that the intense dramitic scenario touched off a
  911. discussion about viruses in warfare. Fascinating exchange of comments
  912. but I should put an important comment here...
  913.  
  914. The scenarios were extreme case. The depiction of viruses used for
  915. "political" reasons was intended to be depicted as being sought by
  916. groups more used to working outside of the regular conventions of
  917. law, and other social constraints. Most likely candidates if this were
  918. ever to happen would be terrorist groups which are already oriented to
  919. working outside of normal bounds. Besides this orientation, another
  920. factor enters- the difference in perspective from that of governmennts.
  921. Many governments would be far more cautious realizing that they have
  922. much to lose and that they have a "return address" should some crazy
  923. "viruses war" scheme be attempted and discovered. They also know,
  924. hopefully, the danger of things getting out of control when the modes
  925. of C3I - communications, command, control, and intelligence - get
  926. severely disrupted. Such disruption rather than leading to miltary or
  927. political success could, in this age, lead to a lethal panic. So, I
  928. doubt that as a form of "warfare" viruses would be serious considered
  929. by most countries.
  930.  
  931. For "outsider" groups, the changes are higher. But still very low,
  932. except for small scale harrassment. I have gotten reports on some
  933. groups using variety of computer means to harrass opposing groups.
  934. But these have very localized and very temporary. (And quite
  935. illegal.) The overall picture of terrorism and computers is that if
  936. terrorist want to disrupt a computer center, they used more crude,
  937. physical means- arson, explosives, etc. To date, there has been no
  938. substantiated report of computer viruses used for political /
  939. terroristic motives. (The Hebrew University case was reported in some
  940. articles in US papers as a politically motivated viruses. That was an
  941. erroneous report. The allegation may have happened from the combination
  942. of "excitment" on the part of the writers and from an easy misunder-
  943. standing or misrendition of the Hebrew word Mechabel (can mean eith
  944. either sabateur or a terrorist.))
  945.  
  946. So this picture of "virus wars" is mentioned as possibilty among many
  947. others, but a low probability one. The biggest threat of viruses
  948. still remains the "hackers" and the innocent vectors. As for the
  949. specific targetted use of viruses, the greater likelihood would
  950. be "insiders" seeking revenge or some other self-oriented goal.
  951. =========================================================================
  952. Date:         Wed, 7 Sep 88 10:56:18 CDT
  953. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  954. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  955. From:         "James N. Bradley" <ACSH@UHUPVM1>
  956. Subject:      Re: Virus wars
  957. In-Reply-To:  Your message of Wed, 7 Sep 88 09:14:36 SET
  958.  
  959. Gentlemen, Gentlemen...
  960.  
  961. War is not an instance of rational minds at work.  Rather, it is the failure of
  962.  rational minds.  Viruses also might be considered a failure of an otherwise
  963. rational mind.  Regardless, in the event of a war, I think we can assume that
  964. both sides will be doing whatever they can to disrupt whatever they can.
  965.  
  966. I think the question should be something on the order of "Will the exchange of
  967. computer viruses be so detrimental that no one will instigate it?"  This is
  968. approximately the situation with nuclear weapons.  As with nuclear weapons,
  969. both sides may seek the capacity to win with a first strike, but neither is
  970. likely to achieve that capacity given the "roughly" equal resources.
  971.  
  972. This presumes of course, that this warrants further discussion on this
  973. list.
  974.  
  975. JB
  976. =========================================================================
  977. Date:         Wed, 7 Sep 88 10:55:00 MDT
  978. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  979. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  980. From:         Bernie <BSWIESER@UNCAMULT>
  981. Subject:      Legality
  982.  
  983. If you get infected by an original piece of software straight from the
  984. manufacturer, can you sue the software company in question for damages?
  985. =========================================================================
  986. Date:         Wed, 7 Sep 88 10:54:00 MDT
  987. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  988. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  989. From:         Bernie <BSWIESER@UNCAMULT>
  990. Subject:      Virus vs. Virus
  991.  
  992. Since many of the virus out there have been identified, why doesn't
  993. someone write a "good" virus which can hunt them down and remove them?
  994. Fight fire with fire.  I was recently hit by a virus on an SE which
  995. blasted the hard drive.  Lots of work down the tubes by a worm I've
  996. never seen before.
  997. =========================================================================
  998. Date:         Wed, 7 Sep 88 19:01:00 EDT
  999. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1000. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1001. From:         "Daniel M. Greenberg" <DMG4449@RITVAX>
  1002. Subject:      Virus Legislation
  1003.  
  1004. I'm not going to go on a long strung lecture about this, but I don't feel
  1005. that viruses should be illegal to write for several reasons.  First of all,
  1006. it would be virtually impossible to monitor this to the extent necessary
  1007. for it to be taken seriously and obeyed.  Take software piracy- illegal,
  1008. unmonitored, and rampant - nobody is afraid of being prosecuted for copying
  1009. a piece of software because it doesnt happen.  Second of, its a matter of
  1010. freedom.  Many anti-porn people think that all pornography should be taken
  1011. off the newsstands and not allowed to be sold.  That in itself would be
  1012. a crime- to take away one's freedom of choice.  Nobody is forcing a person
  1013. to buy such reading material if they don't want it.  What I write as a
  1014. programmer sould be my own business!  Many viruses are contracted by people
  1015. that download unknown software from bulletin boards.  If they didn't down-
  1016. load it, it wouldn't have propegated in their system.  Every time you download
  1017. something- you take a risk that it has a nasty virus.  If you go to a store
  1018. and buy a program, you can expect it to be "clean".  I believe that the
  1019. concept should be something like this:  It should be illegal to write or
  1020. distribute software that is intentionally made to destroy information of
  1021. any sort - unless that is the intention of the software, and quite clearly
  1022. stated so.  One purpose of a virus could be:  a small company doesnt want
  1023. any of its employees stealing its confidential database/software/etc- so
  1024. they install a time-bomb, and keep resetting it periodically, but if an
  1025. emmployee were to steal the disk, they wouldn't know how to reset it, and
  1026. it would self-destruct.  Also, any software written out of malace to
  1027. intentionally destroy information should be anywhere from a misdemeanor
  1028. to a felony depending on the scope of the damage/criminal record/etc.  I
  1029. believe that the most important area to focus on at first is the corporate/
  1030. university level.  This is where the most dammage can be caused.  Viruses
  1031. entering corporations/schools have been known to have devistating damage-
  1032. and thus should be dealt with very strictly.  Basically, what I'm saying
  1033. is that one should be able to write whatever one wants to- consider it freedom
  1034. of the press, supression is not the american way, however if one actually
  1035. uses a virus- then action should be taken.  Remember: you can talk about
  1036. shooting the president, there's nothing illegal about that, but if you actually
  1037. do so: then you are legally liable.  You have the freedom to make your own
  1038. decisions and then decide the consequences.
  1039.  
  1040. Box # 1026                        Daniel M. Greenberg
  1041. 25 Andrews Memorial Drive         Rochester Institute of Technology
  1042. Rochester, NY  14623              Computer Engineering Technology '92
  1043.  
  1044. BITNET     : DMG4449@RITVAX
  1045. INTERNET   : dmg4449%ritvax.bitnet@CORNELLC.CCS.CORNELL.EDU
  1046. UUCP       : {psuvax1,mcvax}!ritvax.bitnet!dmg4449
  1047. Compuserve : 71641,1311               GEnie: D.GREENBERG2
  1048. PHONENET   : [716] 475-4295 <between 9am-10pm please!>
  1049.  
  1050. "The answer is 42."               "I hate quotations."
  1051.  (Deep Thought)                   (Ralph Waldo Emerson)
  1052. =========================================================================
  1053. Date:         Wed, 7 Sep 88 19:05:23 EDT
  1054. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1055. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1056. From:         ENGNBSC@BUACCA
  1057. Subject:      Re: Virus vs. Virus
  1058. In-Reply-To:  Message of Wed, 7 Sep 88 10:54:00 MDT
  1059.  
  1060. Re: "Good" virus
  1061.  
  1062. Hmmm - sounds like some genetic research controversies lately...
  1063.  
  1064. Actually, I would rather blow away the infected files and go to
  1065. my most recent backup then risk putting a virus in - What if the
  1066. "good" virus gets perverted?  (could be almost as fun as the
  1067. micro copy protection battles...)
  1068.  
  1069. Besides, why do with a virus what can be done with a normal program?
  1070. For the Apple //s, there are a number of programs that look for symptoms
  1071. of known viruses and inform you of their presence - the same task I take
  1072. it that your "good" virus would perform.  The added risk of a virus
  1073. just doesn't justify to me the risks involved.
  1074. just doesn't justify to me the risks involved when all I need to do is
  1075. run a virus detector on any executable additions to my system, and every
  1076. once in a while to catch any requiring an incubation period.
  1077.  
  1078. =========================================================================
  1079. Date:         Wed, 7 Sep 88 20:22:31 EDT
  1080. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1081. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1082. From:         David.Slonosky@QUEENSU.CA
  1083. Subject:      Hypercard as a virus vector
  1084. In-Reply-To:  <QUCDN.X400GATE:LVw@Y@YZ*>
  1085.  
  1086. What is Hypercard? Is it a command language like REXX, or what?
  1087.  
  1088.                                        __________________________________
  1089.                                       |                                  |
  1090. David Slonosky/QueensU/CA,"",CA       |         Know thyself?            |
  1091. <SLONOSKY@QUCDN>                      |  If I knew myself, I'd run away. |
  1092.                                       |__________________________________|
  1093. =========================================================================
  1094. Date:         Wed, 7 Sep 88 20:28:01 EDT
  1095. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1096. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1097. From:         David.Slonosky@QUEENSU.CA
  1098. Subject:      Different Operating Systems
  1099.  
  1100. I was just wondering what the relatvie susceptibility of each available
  1101. operating system on the market was, in terms of security from viruses
  1102. and other nasties. We can tell that IBM and PC/MS-DOS are fairly
  1103. leaky just from reading this discussion. What about the operating
  1104. systems of Ataris, Amigas, Macintoshes? Do they all share the same
  1105. kind of open environment that DOS possesses? Is anyone more/less
  1106. susceptible to viruses? Are any of them harder/easier to write
  1107. viruses for? Are any of them harder/easier to protect? I suspect
  1108. the answer is that they are all equally vulnerable, but curiosity
  1109. demands that I ask.
  1110.  
  1111. From previous items, I know that mainframes and such
  1112. are the hardest to infect, so I won't ask about them here.
  1113.  
  1114.  
  1115.                                        __________________________________
  1116.                                       |                                  |
  1117. David Slonosky/QueensU/CA,"",CA       |         Know thyself?            |
  1118. <SLONOSKY@QUCDN>                      |  If I knew myself, I'd run away. |
  1119.                                       |__________________________________|
  1120. =========================================================================
  1121. Date:         Wed, 7 Sep 88 21:54:00 EDT
  1122. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1123. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1124. From:         EAE114@URIMVS
  1125. Subject:      Suits for Viruses
  1126.  
  1127. + If you get infected by an origional piece of software strait from the
  1128. + Manufacturer, can you sue the software company .... ?
  1129. -
  1130. Yes.   You'd probably even win.   You MIGHT even get compensation
  1131. beyond the cost of the sofware and clean-up, but I doubt it.
  1132. -
  1133. You can sue anybody for anything.   Winning the suit is
  1134. sometimes based on precedent, sometimes on who spends the
  1135. most money, and frequently on random chance...
  1136. =========================================================================
  1137. Date:         Wed, 7 Sep 88 22:05:00 EDT
  1138. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1139. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1140. From:         EAE114@URIMVS
  1141. Subject:      'Good' Viruses
  1142.  
  1143. ... Why [not] write a "good" virus which can hunt them
  1144. [bad viruses] down and remove them?
  1145. -
  1146. 1:  Its hard enough to predict what a program is
  1147.     going to do on YOUR system.  What it does on
  1148.     someone elses, and the systemic behavior as it
  1149.     propagates is REALLY hard to predict.
  1150. -
  1151. 2:  It is even easier to modify an existing virus that
  1152.     used to be 'good' than it is to write a 'bad' virus.
  1153.     (not that either one is hard...)
  1154. -
  1155. 3:  In order for your 'GOOD' virus to survive, you must leave
  1156.     holes in your security.   These holes are available to
  1157.     'bad' viruses as well as yours.
  1158. -
  1159. 4:  There is no need for a virus killer to be self-propagating.
  1160.     People are perfectly willing to run the virus-killers by
  1161.     themselves.   Inserting the virus-killing code INTO other
  1162.     programs serves no purpose.
  1163. -
  1164.         >   (Eristic:  EAE114@URIMVS)=========================================================================
  1165. Date:         Wed, 7 Sep 88 22:34:00 CDT
  1166. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1167. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1168. From:         PETCHER%eg.csc.ti.com@RELAY.CS.NET
  1169. Subject:      Virus wars
  1170.  
  1171. > From: "James N. Bradley" <ACSH%UHUPVM1.BITNET@cunyvm.cuny.edu>
  1172.  
  1173. > Gentlemen, Gentlemen...
  1174.  
  1175. > War is not an instance of rational minds at work.  Rather, it is the failure
  1176. > of rational minds.  Viruses also might be considered a failure of an otherwise
  1177. > rational mind.  Regardless, in the event of a war, I think we can assume that
  1178. > both sides will be doing whatever they can to disrupt whatever they can.
  1179.  
  1180. Exactly.  It is a time of desparation, and desparate measures are taken, if
  1181. they offer the hope of an end to the war on terms acceptable to whoever takes
  1182. the measure.
  1183.  
  1184. > I think the question should be something on the order of "Will the exchange of
  1185. > computer viruses be so detrimental that no one will instigate it?"  This is
  1186. > approximately the situation with nuclear weapons.  As with nuclear weapons,
  1187. > both sides may seek the capacity to win with a first strike, but neither is
  1188. > likely to achieve that capacity given the "roughly" equal resources.
  1189.  
  1190. Though I initiated that analogy, I must point out a major difference:  Viri
  1191. are capable of being stealthy.  A modern nuclear attack would quickly be
  1192. followed by retaliation, and quite likely a no-win situation for both
  1193. parties.  The use of nuclear weapons in WWII was successful because it was
  1194. controlled and necessarily unilateral.  Such would not be the case today.  On
  1195. the other hand, given the resources, it is possible a stealthy virus could be
  1196. developed and injected into a target computer operated by some hypothetical
  1197. enemy, that might do it's dirty work undetected - degrading system
  1198. performance, perhaps causing the system to generate wrong results, or maybe
  1199. simulating hardware failures.  We haven't thus far seen a virus that behaves
  1200. that way, only because the only known reasons for anybody to write a virus so
  1201. far have been misguided mischief, and perhaps revenge.  When and if the
  1202. reasons for creating viri change, the behavior of them will change as well.
  1203.  
  1204. Malcolm Petcher,
  1205. Texas Instruments, Inc.
  1206. =========================================================================
  1207. Date:         Thu, 8 Sep 88 08:53:40 EDT
  1208. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1209. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1210. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  1211. Subject:      Virus case goes to trial (reprinted from RISKS forum)
  1212.  
  1213.  
  1214.  
  1215.      Here's an interesting article that appeared in a recent RISKS
  1216.      forum that I thought some of you may enjoy (except, of course,
  1217.      those who are already on the RISKS forum...):
  1218.  
  1219.  
  1220. Date: Wed, 07 Sep 88 13:05:09 EDT
  1221. From: Joe Morris (jcmorris@mitre.arpa) <jcmorris@mitre.arpa>
  1222. Subject: A Computer Virus Case Goes to Trial
  1223.  
  1224. From the _Washington_Post_, 7 September 88, page C-1 (without permission):
  1225.  
  1226.   JURY SELECTION IN 1ST `VIRUS' TRIAL BEGINS (AP)
  1227.  
  1228. Fort Worth, Sept. 6 -- Jury selection began today in the criminal trial
  1229. of a 40-year-old programmer accused of using a computer "virus" to sabotage
  1230. thousands of records at his former work place.
  1231. The trial is expected to last about two weeks.
  1232.  
  1233. Donald G. Burleson faces up to 10 years in jail and a $5,000 fine if convicted
  1234. in the trial, a first for the computer industry.  Burleson was indicted on
  1235. charges of burglary and harmful access [sic] to a computer in connection with
  1236. computer damage at a securities firm, said Nell Garrison, clerk of the state
  1237. criminal district court in Fort Worth.  Through his lawyer, Jack Beech,
  1238. Burleson denies the charges but has declined further comment.
  1239.  
  1240. The firm has been awarded $12,000 in a civil lawsuit against Burleson.
  1241. Pretrial motions were scheduled to be heard today, followed by jury selection,
  1242. Garrison said.
  1243.  
  1244. Burleson is accused of planting a piece of computer software known as a
  1245. virus in the computer system at USPA&IRA Co. two days after he was fired.
  1246. A virus is a computer program, often hidden in apparently normal computer
  1247. software, that instructs the computer to change or destroy information at
  1248. a given time or after a certain sequence of commands.  [Trojan horse???]
  1249.  
  1250. USPA officials claim Burleson went into the comapny's offices one night and
  1251. planted a virus in its computer records that would wipe out sales commissions
  1252. records every month.  The virus was discovered two days later, after it had
  1253. eliminated 168,000 records.
  1254.  
  1255. Kenneth R. van Wyk                   Calvin: Ever consider the end of the
  1256. User Services Senior Consultant        world as we know it?
  1257. Lehigh University Computing Center   Hobbes: You mean nuclear war?
  1258. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: I think Mom was referring to if I
  1259. BITNET:   <LUKEN@LEHIIBM1>             let the air out of the car tires again.
  1260. =========================================================================
  1261. Date:         Thu, 8 Sep 88 00:30:00 EDT
  1262. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1263. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1264. From:         "Jim Shaffer, Jr." <SHAFFERJ@BKNLVMS>
  1265. Subject:      request for info on an Atari 8-bit series virus
  1266.  
  1267. About a month ago I read in Atari Explorer magazine, in an article on viruses
  1268. in general, that there was a virus for the Atari 8-bit series of computers
  1269. (i.e., 800, 800XL, 65XE, 130XE).  However, the article didn't go into detail.
  1270. Has anyone heard of this virus and can tell me more?
  1271.  
  1272. Thanks in advance,
  1273. Jim Shaffer, Jr.
  1274.  
  1275. P.S.:  The article is a good overview of viruses in general, and I'll
  1276. post the information on where it appeared as soon as I can find the darn
  1277. magazine :-)
  1278. =========================================================================
  1279. Date:         Thu, 8 Sep 88 10:37:58 CDT
  1280. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1281. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1282. From:         "James N. Bradley" <ACSH@UHUPVM1>
  1283. Subject:      Re: Hypercard as a virus vector
  1284. In-Reply-To:  Your message of Wed, 7 Sep 88 20:22:31 EDT
  1285.  
  1286. Hypercard is a programming language disguised as a Macintosh application.
  1287. It uses hypertext and an index card analogy with a graphic interface to
  1288. allow virtually anyone to program, which has, as a consequence, produced
  1289. all kinds of cute but useless programs.
  1290.  
  1291. On the other hand, when people who know what they are doing write "stacks"
  1292. (Hypercard programs) they can be really spectacular.
  1293.  
  1294. I don't think you can compare Hypercard to REXX because of the difference in
  1295. the environments.  Hypercard has a strong graphic emphasis, it is designed
  1296. for anyone to use, and it will (probably) be the front end program of the
  1297. future for the Macintosh interface.
  1298.  
  1299. JB
  1300. =========================================================================
  1301. Date:         Thu, 8 Sep 88 11:47:00 MDT
  1302. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1303. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1304. From:         "David D. Grisham" <DAVE@UNMB>
  1305. Subject:      Possible nvir
  1306.  
  1307. A user (Mac) has come to me with a disk with the following symptoms:
  1308.  
  1309. 1) Would not save/print on MS word 3.01.
  1310. 2) Used Ferret and code id 02, crashed.
  1311. 3) Used VirusRx and declared "probably good"
  1312. 4) Resedit found a non sequential code of 255,256, ...
  1313. Is this a Virus or a bad MS word?
  1314.  
  1315. ******************************************************************************
  1316. *                                                                            *
  1317. *   Dave  Grisham                                                            *
  1318. *   Senior Staff Consultant                         Phone (505) 277-8148     *
  1319. *   Information Resource Center                                              *
  1320. *   Computer & Information Resources & Technology                            *
  1321. *   University of New Mexico                        USENET DAVE@UNMA.UNM.EDU *
  1322. *   Albuquerque, New Mexico  87131                  BITNET DAVE@UNMB         *
  1323. *                                                                            *
  1324. ******************************************************************************
  1325. =========================================================================
  1326. Date:         Thu, 8 Sep 88 07:01:14 PDT
  1327. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1328. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1329. From:         Robert Slade <USERCE57@UBCMTSG>
  1330. Subject:      Easiet OS to infect
  1331.  
  1332.      All inter system rivalry aside, the bigger they are, the more places
  1333. there are to hide.  My reading of the collected virus reports indicates that
  1334. the Mac is winning in the "I got more viri than you" stakes.  When OS/2
  1335. Extended is released (on 22 1.44 meg disks no less?), oi vey.  (Yes, yes, I
  1336. know. The kernel will be smaller than that.)
  1337. =========================================================================
  1338. Date:         Thu, 8 Sep 88 06:40:22 PDT
  1339. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1340. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1341. From:         Robert Slade <USERCE57@UBCMTSG>
  1342. Subject:      Viri in data files
  1343.  
  1344.      Carol raised the question about Hypercard, and "abr1" made a statement
  1345. that data files could *not* carry viri.  Let's be careful about what we
  1346. define as data.  (After all, programs really are just data that you execute.)
  1347. Both Hypercard, in the Mac world, and Lotus 123 files, to give an example in
  1348. the MS-DOS world, are capable of carrying commands that can do low level work
  1349. in your system.  Hypercard stacks at one point carried the Brandau "Macmag"
  1350. virus.  (I do not know of any incidents with Lotus workspaces ... yet.)
  1351.  
  1352. Robert Slade
  1353. =========================================================================
  1354. Date:         Thu, 8 Sep 88 15:06:41 EST
  1355. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1356. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1357. From:         Joe Simpson <JS05STAF@MIAMIU>
  1358. Subject:      Re: Easiest OS to infect
  1359.  
  1360. In reply to the comment that bigger is easier to infect  I beg to differ.
  1361.  
  1362. Operating systems with layered architectures and rich file support are
  1363. easier to infect.  They may also be easier to defend with.  There is an
  1364. easy to use suite of public domain and sharware tools available.
  1365.  
  1366. I can only hope th
  1367. =========================================================================
  1368. Date:         Thu, 8 Sep 88 16:19:44 EDT
  1369. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1370. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1371. From:         Ed Nilges <EGNILGES@PUCC>
  1372. Subject:      Re: Viri in data files
  1373. In-Reply-To:  Your message of Thu, 8 Sep 88 06:40:22 PDT
  1374.  
  1375. Hypercard stacks have two capabilities as virus vectors:
  1376.  
  1377.      1.  Those without XFCN and XCMD coding probably cannot screw up
  1378.          the Mac environment outside of Hypercard, but they can screw
  1379.          up a given instance of Hypercard by setting global properties
  1380.          in a subtle way.
  1381.  
  1382.      2.  Those with XFCN/XCMD can screw up the Mac, in addition to the
  1383.          Hypercard environment.
  1384.  
  1385. This may indicate an automated test to see which class a given stack
  1386. falls into.  The fact that the first class is relatively benign does
  1387. not entail that we should never worry about class 1 Hypercard viruses,
  1388. only that we should focus the bulk of our (always limited) virus-fighting
  1389. resources on class 2 viruses.
  1390.  
  1391. Note also that Hypertalk lets you treat stacks as objects...this raises
  1392. the specter of fearsomely complex, self-altering Hypercard stacks
  1393. circulating around bulletin boards and such.  The fact that Hypercard
  1394. stacks can be entertaining (music, X-rated cartoons, and so on) will
  1395. speed viruses along this particular vector.
  1396. =========================================================================
  1397. Date:         Thu, 8 Sep 88 15:07:00 MDT
  1398. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1399. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1400. From:         Bernie <BSWIESER@UNCAMULT>
  1401. Subject:      Re: 'Good' Viruses
  1402. In-Reply-To:  Message of 7 Sep 88 20:05 MDT from "EAE114 at URIMVS"
  1403.  
  1404. (This is a weak, but so are most args.)
  1405. Sure, any person who knows about viruses can run an anti-viral program but
  1406. don't forget MOST computer users are not computer or computing literate.
  1407. I really doubt that a "good" virus could easily be corrupted.  After all, how
  1408. many people do you know who trace other peoples ml code for fun?  The whole
  1409. purpose of this hypothetical "good" virus would be to remove only identifiable
  1410. "bad" viruses, and maybe after a certain time remove itself.  It would be
  1411. doing the techno peasant a favour as well as the knowledgable because you'd
  1412. never know it was there (just like a bad virus) doing the user a service.
  1413.  
  1414. Next: OJA, hackers are not to blame.  I resent that since not all hackers
  1415. are innately evil, and hacking is a proven learning experience.
  1416. Greenberg, you forget the Shareware protection (one of many).  "Send us your
  1417. money or else it won't work after a while..."  Anyone know how many pieces of
  1418. Shareware have trojan horses?
  1419.  
  1420. =========================================================================
  1421. Date:         Thu, 8 Sep 88 13:02:23 EDT
  1422. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1423. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1424. From:         me! Jefferson Ogata <OGATA@UMDD>
  1425. Subject:      good viruses/bad viruses
  1426.  
  1427. We had a discussion about the merits of making virus-protection software
  1428. viral itself some months ago.  I'm hearing a lot of the same rebuttal
  1429. again, and it makes no more sense this time than last.
  1430.  
  1431. Correctness: how do you know your virus will behave the same way in some
  1432. other environment and not do serious damage?  How do you know ANY program
  1433. will behave as you expect?  Why bother writing programs?  They might turn
  1434. into Trojans.  Surely this is paranoia.  Viruses are programs.  You can
  1435. test them.
  1436.  
  1437. Superfluosity: a virus cannot do anything a regular program can't do.
  1438. Yes it can.  A virus can self-propagate.  A virus is immune to virus
  1439. attacks, unlike most virus-protection software.  Even encryption schemes
  1440. have the glaring flaw that they can be corrupted.
  1441.  
  1442. Insecurity: you must leave holes through which the virus can propagate.
  1443. Well, if those holes could be closed, there would be no need for the
  1444. good virus.  As long as those holes exist, the virus can do some good.
  1445. And nothing stops you from plugging all the holes you can; you'll prevent
  1446. good viruses from propagating, but hopefully you'll prevent the bad ones
  1447. from propagating as well.
  1448.  
  1449. Mutation: what if the virus gets corrupted and becomes damaging?
  1450. Programs don't mutate so any corruption would have to be some kind of
  1451. hardware problem.  In that case, the probability is much higher that some
  1452. particular program will become a Trojan.  It is virtually impossible for
  1453. some random alterations in code to end up functional, let alone damaging.
  1454. The virus code would be small and therefore less likely to be damaged.
  1455.  
  1456. Bad guys: someone might take the code and alter it to be bad.  True.
  1457.  
  1458. - Jeff Ogata
  1459. =========================================================================
  1460. Date:         Thu, 8 Sep 88 09:32:50 EDT
  1461. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1462. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1463. From:         Jim Marks <JMARKS@GTRI01>
  1464. Subject:      Re: Legality
  1465. In-Reply-To:  Message of Wed, 7 Sep 88 10:55:00 MDT from <BSWIESER@UNCAMULT>
  1466.  
  1467. This is a good question.  I'm not a lawyer, so I can't really answer it, but
  1468. will offer my opinion.
  1469.  
  1470. You can pretty much sue anyone you want, the question is whether you would
  1471. (or could) win.  Even lawyers often can't answer this; it depends on the state,
  1472. judge, jury (if any), etc.
  1473.  
  1474. Most of the software licence agreements have statements which say the vendor
  1475. is not liable for damages as the result of using the software.  Of course, the
  1476. "agreements" also usually say something to the effect that the vendor doesn't
  1477. even guarantee that the program will do what you need to do, either.  In fact,
  1478. if you saw disclaimers on cars (or other products) of the sort on software
  1479. packages, you would never buy them.
  1480.  
  1481. I question whether such agreements have legal validity, but then I'm not a
  1482. judge.  What would also be an interesting case would be such things as
  1483. structural design software which was used in the design of a building.  If the
  1484. building design was not adequate (because of a "bug" in the software) and the
  1485. building collapsed (say with loss of life), could the damaged parties prevail
  1486. against the software manufacturer (in addition to the structural engineer)?
  1487. Could the structural engineer prevail against the software manufacturer?
  1488. I think there will eventually be some interesting cases of this sort (maybe
  1489. not quite so dramatic) in the future, if not already.
  1490.  
  1491. Back to the virus...
  1492. What would be difficult in such a case (even if the license agreement didn't
  1493. protect the vendor) would be proving that the virus actually came from the
  1494. vendor's package.  These things, by their nature, are pretty elusive.
  1495.  
  1496. These are strictly my opinions; I don't even pretend to be an authority in
  1497. this area.  Anyone out there who is?
  1498.  
  1499. Jim Marks
  1500. =========================================================================
  1501. Date:         Thu, 8 Sep 88 18:13:49 EDT
  1502. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1503. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1504. From:         "David A. Bader" <DAB3@LEHIGH>
  1505. Subject:      Re: Viruses
  1506.  
  1507. >I really doubt that a "good" virus could easily be corrupted.  After
  1508. >all, how many people do you know who trace other peoples ml code for
  1509. >fun?  The whole purpose of this hypothetical "good" virus would be to
  1510. >remove only identifiable "bad" viruses, and maybe after a certain time
  1511. >remove itself.  It would be doing the techno peasant a favour as well
  1512. >as the knowledgable because you'd never know it was there (just like a
  1513. >bad virus) doing the user a service.
  1514.  
  1515. Look at viruses such as the Brain virus and others that have been
  1516. modified through time.  Random programmers out there are easily able to
  1517. decompose the ML code and change good to bad, or from bad to worse.
  1518. Also, All the virus protection out there that watch for file size
  1519. changes, CRC checksums, etc.,  will keep telling a user that he has been
  1520. infected.  (He will never know "good" from "bad" if both propogate over
  1521. the same means.) Also, if the programmer can write a "good" virus to
  1522. escape the view of common virus detectors, then virus writers also have
  1523. the same technology.
  1524.  
  1525. >Greenberg, you forget the Shareware protection (one of many).  "Send usyour
  1526. >money or else it won't work after a while..."  Anyone know how many    es of
  1527. >piece Shareware have trojan horses?
  1528.  
  1529. Some shareware out there has a strange kind of protection on it so that
  1530. you don't have a trojan horse if you don't pay.  I've seen programs
  1531. that let you install them the first time around; and they monitor the
  1532. date from installation.  After a few months, or a year, they won't run
  1533. giving you a message that you need to buy the software if you are
  1534. really interested in it.  Now for any computer literate person, it is
  1535. easy to hack out the date stamp, or anything to those means to bypass
  1536. this protection. But from the company's side, no "trojan horse" is
  1537. released, and the average user is rightfully oblijed to buy the package
  1538. since s/he has had a long enough trial period.
  1539.  
  1540. David Bader
  1541. DAB3@LEHIGH
  1542. =========================================================================
  1543. Date:         Thu, 8 Sep 88 17:33:00 CST
  1544. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1545. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1546. From:         conni annable <ANNABLE@UTHSCSA>
  1547. Subject:      non-existent Viruses
  1548.  
  1549. I've just been looking through a friends catalog from a company that sells
  1550. disks full of public domain/shareware programs.  Page 3 of this catalog is
  1551. titled "Topic:  VIRUSES" in which they claim "a couple of national magazines
  1552. first thought up the concept of MS-DOS viruses" and hmmm... I'll quote
  1553. this paragraph entirely:
  1554.  
  1555. >>> Simply put, there is no such thing as a virus. There never has been.
  1556. >>> Period. It is a "Modern Urban Legend". The same as the $50 Corvette,
  1557. >>> alligators in the New York sewers, and all the others.
  1558.  
  1559. They go on to say that they can only speak for the MS-DOS microcomputer
  1560. world and that they have tried unsuccessfully to track down some of the
  1561. rumors they have heard. They point to PC Magazine and PC World as very
  1562. active in 'spreading these stories' and wonder if they are doing that
  1563. to sell magazines or software (at "up to $900").
  1564.  
  1565. They do admit that Trojans exist but state that they are 'Very Rare'.
  1566.  
  1567. Obviously, they have a great interest in getting folks to continue to
  1568. use public domain programs - after all that's their business.
  1569.  
  1570. Gee folks - think of all the time we've wasted thinking/writing/reading
  1571. about this non-existent threat! do you think we should dissolve the list?
  1572. (she said with tongue firmly in cheek...)
  1573.  
  1574. On another page this catalog refers to a newsletter from the DENVER PC
  1575. BOARDWATCH as having "an excellent two-page article debunking the virus
  1576. scare". Have any of you seen this? I can't tell when it was - they say
  1577. "just last month" but give no indication when this was written other than a
  1578. 1988 copyright. If someone has seen this article, could you summarize it
  1579. please?
  1580.  
  1581. Thoroughly disgusted (having recently been bitten),
  1582. conni
  1583.  
  1584.  
  1585. =========================================================================
  1586. Date:         Thu, 8 Sep 88 21:54:00 MDT
  1587. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1588. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1589. From:         KEENAN@UNCAMULT
  1590. Subject:      Re: Legality
  1591. In-Reply-To:  Message of 8 Sep 88 07:32 MDT from "Jim Marks"
  1592.  
  1593. I'm not a lawyer either, Jim, but a few things that would certainly be
  1594. relevant:
  1595.  
  1596. Did the company KNOW about the virus?  It is a basic legal principle in
  1597. most civilized countries that you need to form the *mens rea* (guilty
  1598. mind) to be guilty of a criminal offence.  In civil actions for
  1599. negligence, again the company must be shown to have some reasonable
  1600. grounds to suspect the existence of a virus.  closest analogy i can
  1601. think of is Johnson and Johnson might have been sued successfully for
  1602. continuing to sell Tylenol in the face of a clear and well known danger.
  1603. (They took it off the market for a while, of course.)
  1604.  
  1605. As for the structural engineering question, we just had such a case in
  1606. Vancouver, a brand new parking structure collapsed injuring dozens of
  1607. people.  The association of professional engineers temporarily lifted
  1608. the licenses of those responsible pending investigation.  IF they were
  1609. using computers AND KNEW OF SOME FLAWS they would be clearly derelict in
  1610. their duties.  (I worked for the company that designed a rather famous
  1611. 110 story building in New York City and we did indeed find some design
  1612. mistakes that needed correcting before construction.)  IF the engineers
  1613. had every reason to trust the programs (they relied of them for a long
  1614. time in the course of business) then it might indeed bounce back to the
  1615. software company's lap, and it would depend how knowledgeable they were
  1616. about potential flaws/shortcomings etc.
  1617.  
  1618. I agree that the shrink wrap disclaimers are worth the cardboard they're
  1619. printed on (if that...)
  1620. =========================================================================
  1621. Date:         Thu, 8 Sep 88 22:20:00 MDT
  1622. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1623. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1624. From:         Bernie <BSWIESER@UNCAMULT>
  1625. Subject:      Re: good viruses/bad viruses
  1626. In-Reply-To:  Message of 8 Sep 88 11:02 MDT from "me! Jefferson Ogata"
  1627.  
  1628. Sorry if its all been said before.  I just think it is too much work to
  1629. install a vaccine program and have it execute every boot or to have to
  1630. do spot checks on all my disks for something which has only hit me once
  1631. (and on the City's machines, not my own).  Vague as always.  Me.
  1632. =========================================================================
  1633. Date:         Fri, 9 Sep 88 08:35:54 EDT
  1634. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1635. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1636. From:         "David M. Chess" <CHESS@YKTVMV>
  1637. Subject:      good viruses/bad viruses
  1638.  
  1639. I take it that these "good viruses" would at least tell the user
  1640. that they were there, and preferably ask his permission to proceed?
  1641. Otherwise, *whatever* it's doing, I'd consider it Very Antisocial
  1642. for a program of whatever ilk to take it upon itself to do something
  1643. that I never asked it to do, because someone somewhere once decided
  1644. that it'd be "for my own good".   Rank paternalism!
  1645.  
  1646. Viruses are immune from infection?   In what sense?   If "good"
  1647. viruses became common, I'm sure someone would write a "bad"
  1648. virus to infect them.  It should be no more technically
  1649. challenging than writing a virus to infect PC-DOS EXE files.
  1650.  
  1651. Pardon the belligerence!
  1652. DC
  1653.  
  1654. (Affiliation given for identification purposes only)
  1655. =========================================================================
  1656. Date:         Fri, 9 Sep 88 08:55:42 EDT
  1657. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1658. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1659. From:         portal!cup.portal.com!Dan-Hankins@SUN.COM
  1660. Subject:      Re: Virus Legislation
  1661.  
  1662.  
  1663.      Daniel M. Greenberg writes:
  1664.  
  1665. >Many viruses are contracted by people that download unknown software
  1666. >from bulletin boards.  If they didn't down-load it, it wouldn't have
  1667. >propagated in their system.  Every time you download something- you
  1668. >take a risk that it has a nasty virus.  If you go to a store nd buy
  1669. >a program, you can expect it to be "clean".
  1670.  
  1671.      Not so.  The MacMag virus was (accidentally) distributed with
  1672. Freehand, an Aldus product.
  1673.  
  1674.      Also, what about mail-order? what about those little packages
  1675. that you see advertised in computer magazines that were probably put
  1676. together by some freelancer in his home office?  Who's to say he
  1677. hasn't been infected and is distributing infected copies of his
  1678. software?
  1679.  
  1680.      If one takes this 'trusted sources' argument to its logical
  1681. conclusion, we're all going to have to go back to programming by front
  1682. panel switches and programming our own code and no one elses.
  1683.  
  1684.      Even a reasonably large company such as Aldus can get burned.
  1685.  
  1686.  
  1687. Dan Hankins
  1688.  
  1689.      These opinions are my own and are not for sale.  However, they
  1690.      may be rented or leased at reasonable rates.
  1691.  
  1692. =========================================================================
  1693. Date:         Fri, 9 Sep 88 11:21:04 EDT
  1694. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1695. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1696. From:         OJA@NCCIBM1
  1697.  
  1698. Re: The Burleson Case in Texas
  1699.  
  1700. 1. The computer sabotage, to the best of my knowledge, was not a
  1701. virus, but a Trojan that would monthly wipe out commissions records
  1702. from the computer accounting database. (It seems that various news-
  1703. paper reporters have trouble discerning between the varieties of
  1704. malicious programs. This, unfortunately, includes writers for
  1705. computer user group newsletters in many cases.)
  1706.  
  1707. 2. Since I am preparing a future article on this case (mainly for
  1708. non-profit computer user groups newsletters), are there any
  1709. VIRUS-L participants in the Texas area who can help me by sending
  1710. news clipps and other info about the case? (I am also working on getting
  1711. a FOIA request in to the Dallas office of the FBI. But that's going to
  1712. take some time.)
  1713.  
  1714. Re: My comment about computer newsletter writers above....
  1715.  
  1716. I am also a writer for computer user group newsletters. Itin
  1717. writing on a more serious level about viruses that I have learned
  1718. many of the pitfalls about journalism and research. Some of my
  1719. collegues, who are quite competant in writing about software and
  1720. hardware, stummble when it comes to dealing with events in the
  1721. news. Unlike having software or hardware before you to examine, news is
  1722. lot trickier. First, the source has to be examined. Second, confirmation
  1723. has to be sought. Third, discretion is need to know whether everything
  1724. that passes one's eyes is to be published. Fourth, such information
  1725. gathering has a relational aspect, one has to deal with people not
  1726. disks or hawrdware. Discernment is crucial.
  1727.  
  1728. Some of the newsletter misinformation that I have run into over the
  1729. past year include...
  1730.  
  1731. * The claim that Donald Burleson was the writer of the SCORES virus.
  1732.   In talking with the author of the article, I found that he used a
  1733.   newspaper report and jumped to conclusions based upon the Texas
  1734.   location and Federal involment in the case.
  1735.  
  1736. * A Texas users group newsletter article about "viruses" having an
  1737.   interesting classification of "benign", "malignant", and
  1738.   "contagious" (!!!!) Examination of the article showed that the
  1739.   author was lumping together Trojans and viruses, so the "contagious
  1740.   viruses were really the viruses and the other categories were forms
  1741.   of Trojans.
  1742.  
  1743. * Many articles claiming that viruses don't exist except as a ploy
  1744.   by "anti-virus" software distributors to sell their wares.
  1745.  
  1746. The way these claims themselves get replicated can be considered a
  1747. "viral mode" - "information viruses" <GRIN, IS JOKE.> Actually, it
  1748. the old case of misinformation at work.
  1749.  
  1750. Re: If one get an infected commercial software package, can the person
  1751. sue the company?
  1752.  
  1753. In the USA and many other countries - yes. As a civil tort case or
  1754. possibly a class action suit, it is possible. So far, I know of no
  1755. virus liability case that has gone to court. There has been much
  1756. talk of virus lawsuits after the ALDUS FREEHAND incident, but no
  1757. further news.
  1758.  
  1759. Re: VIRUS-L Subscription and messages to me....
  1760.  
  1761. I have noticed a problem with the storage of BITNET transmissions
  1762. at my installation. Using the spool display facilty on the TSO
  1763. MVS system here, I noticed that the files often get purged with
  1764. no apparant pattern. With that and time constrictions, a method of
  1765. coping will be to unsubscribe to this list and to weekly get the
  1766. logs from LISTSERV. I can still receive promptly any messages sent to
  1767. me. Also if anybody has sent messages directly to me and has not
  1768. gotten a response, please resend, the message(s) may have been wiped
  1769. out. Thank you.
  1770. =========================================================================
  1771. Date:         Fri, 9 Sep 88 17:41:05 +0200
  1772. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1773. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1774. From:         "Y. Radai" <RADAI1@HBUNOS>
  1775. Subject:      Re: CRC vs. encryption schemes
  1776.  
  1777.   I haven't noticed any reply from Jerry Leichter to my posting of Sept. 2.
  1778. Anyway, a number of people have sent me personal messages asking almost iden-
  1779. tical questions, so I thought I might as well make my answers public in case any
  1780. others on the list have similar questions but didn't dare to ask.  (Btw, Joseph,
  1781. my reply to you came back with the message "CUNYVM.CUNY.EDU unable to connect
  1782. for 3 days to host", so please accept this as if it were a personal reply to
  1783. you.)
  1784.  
  1785.   The questions were:  (1) What are the three "loopholes" in checksum programs
  1786. which I mentioned in my postings of Aug. 29 and Sept. 2?  (2) What is the pro-
  1787. gram I have been referring to which blocks all three loopholes?
  1788.  
  1789.   First of all, despite what I wrote, it's not so clear that the number of LHs
  1790. (loopholes) is 3; it all depends on how you count them.  In two cases I was
  1791. counting two similar LHs as one; maybe it would be more reasonable to separate
  1792. them and then there'd be 5.  Anyway, I'm in the process of preparing a rather
  1793. long document on the use of CPs (checksum programs) for detecting viral infec-
  1794. tion, and I explain all but one of the LHs there.  It should be finished in a
  1795. few weeks.  Roughly, it can be divided into the following sections:
  1796.   1. An introduction to CPs.
  1797.   2. LHs in CPs.
  1798.   3. Limitations of (all) CPs
  1799.   4. Criteria for comparison of CPs.
  1800.   5. A partial comparison of 16 CPs with respect to almost 30 criteria ("par-
  1801. tial" in that I have very little information at present on most of the CPs).
  1802.  
  1803.   I'm not sure what the best way of presenting this information is when it's fi-
  1804. nished.  (About a month ago I sent out a draft version of my document to three
  1805. people for constructive criticism, and one of them suggested that it would be
  1806. an appropriate subject for a lecture at the October conference.  But that sort
  1807. of thing is obviously not in my hands.)
  1808.  
  1809.   The program I was referring to is an Israeli product called VirAlarm (not to
  1810. be confused with Lasertrieve's product of the same name).  It sells for $50, and
  1811. you can get a good idea of its relative merits from the last section of my docu-
  1812. ment.  My conclusion is that it's far better than any of the other programs in
  1813. my possession.  Obviously there may be products which I have not seen which are
  1814. as good or better than VirAlarm in some respects, although I doubt this as far
  1815. as LHs are concerned.  I understand from the authors that VirAlarm is to be
  1816. marketed in the U.S. in the near future.
  1817.  
  1818.   In any case, I have absolutely no commercial interest in the product.  (Actu-
  1819. ally, this "disclaimer" isn't enough in my case, since I'm in frequent contact
  1820. with one of the authors, and someone might suspect that I'm trying to get in a
  1821. plug for him.  So let me emphasize that I'm being as objective as I can when I
  1822. say that I genuinely believe it to be an excellent product.)
  1823.  
  1824.   By the way, VirAlarm was the subject of a bet on Israeli television a few
  1825. months ago.  The authors claimed it could detect *any* virus infection, while a
  1826. Tel Aviv software house claimed it couldn't.  Anyone who's interested in a re-
  1827. port on the outcome and details can get it from the Risks Digest, Vol. 6, No.
  1828. 93, or by writing to me.
  1829.  
  1830.                                            Y. Radai
  1831.                                            Hebrew Univ. of Jersualem
  1832. =========================================================================
  1833. Date:         Fri, 9 Sep 88 11:16:07 PDT
  1834. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1835. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1836. Comments:     Warning -- RSCS tag indicates an origin of KLING@UCIVMSA
  1837. From:         MESSAGE AGENT <KLING@UCI>
  1838. Subject:      Re: non-existent Viruses
  1839.  
  1840.  
  1841. Dear Virus Discussion List,
  1842.         This is an automatic reply.  Feel free to send additional
  1843. mail, as only this one notice will be generated.  The following
  1844. is a prerecorded message, sent for Rob Kling
  1845.  
  1846.  
  1847. I am  out of town for about a week, on the East Coast.
  1848.  
  1849. I will be back around Sept 15-17.
  1850.  
  1851. If you need to leave a message for me by phone, please call
  1852. 714-856-5955 and leave a message with a secretary,.....
  1853.  
  1854. or call 714-786-0873 to leave a longer message with
  1855. my house sitter or on my answering machine.
  1856.  
  1857. Rob Kling
  1858. =========================================================================
  1859. Date:         Fri, 9 Sep 88 15:10:00 EDT
  1860. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1861. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1862. From:         Glen Matthews <CCGM@MCGILLM>
  1863. Subject:      Good vs. Bad Virus: "Mutations"
  1864.  
  1865. With respect to "mutation" of a virus, I would suggest that a correctly
  1866. functioning virus would not do that. Certainly, testing should result in
  1867. any such undesirable behaviour being corrected.
  1868.  
  1869. However, remember the environments that this "good" virus might be
  1870. injected into. My programs, for example, are not guaranteed to be free
  1871. of bugs every time I run them, especially the first time. If a correctly
  1872. functioning "good" virus infects one of these programs, it is just
  1873. conceivable that *my* program accidentally modifies the virus prior to
  1874. propagation: thus, a "mutation".
  1875.  
  1876. Lest this sound terribly unlikely, recollect the WORM article in CACM.
  1877. The authors describe one of their experiences with a worm which
  1878. apparently became altered in execution. My memory may fail me here, but
  1879. I don't believe that hardware error was advanced as the cause (the
  1880. authors could not have known exactly, anyway).
  1881.  
  1882. Basically, when the issue of so-called "good" viri comes up, it behooves
  1883. us to remember which road is paved with good intentions. Precisely
  1884. because we cannot predict the eventual environment that a virus might
  1885. be found in, I think that we should be cautious about releasing a virus
  1886. even though that virus will solve all of our thorny problems for us.
  1887. And by "cautious", I don't mean TESTING the virus; I mean having a
  1888. *VERY* clear idea of the target population, as well as having escape
  1889. hatches within to shut down the virus if required. And even these
  1890. measures might not be sufficient to justify the release of a so-called
  1891. "good" virus.
  1892.  
  1893.           Glen Matthews
  1894.           McGill University
  1895. =========================================================================
  1896. Date:         Sat, 10 Sep 88 16:34:16 EDT
  1897. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1898. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1899. From:         David.Slonosky@QUEENSU.CA
  1900. Subject:      Re: Easiest OS to infect
  1901. In-Reply-To:  <QUCDN.X400GATE:LVAbjk4X*>
  1902.  
  1903. >In reply to the comment that bigger is easier to infect  I beg to differ.
  1904. >
  1905. >Operating systems with layered architectures and rich file support are
  1906. >easier to infect.  They may also be easier to defend with.  There is an
  1907. >easy to use suite of public domain and sharware tools available.
  1908. >
  1909. >I can only hope th
  1910.  
  1911. So what do we mean by "layered architectures" and "rich file support"?
  1912. As a relative neophyte in operating systems I would like to know.
  1913. Does DOS have these features?
  1914.  
  1915.                                        __________________________________
  1916.                                       |                                  |
  1917. David Slonosky/QueensU/CA,"",CA       |         Know thyself?            |
  1918. <SLONOSKY@QUCDN>                      |  If I knew myself, I'd run away. |
  1919.                                       |__________________________________|
  1920. =========================================================================
  1921. Date:         Sun, 11 Sep 88 15:46:46 MEZ
  1922. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1923. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1924. From:         Konrad Neuwirth <A4422DAE@AWIUNI11>
  1925. Subject:      Re: Different Operating Systems
  1926. In-Reply-To:  Message of Wed,
  1927.               7 Sep 88 20:28:01 EDT from <David.Slonosky@QUEENSU.CA>
  1928.  
  1929. hi,
  1930.   as an amiga user, too, and having been affected i can tell you something
  1931. about the amiga viruses. A nice guy from switzerland ( of SCA) wrote a
  1932. virus on the amiga, just to proof it is possible. Now there exist a lot
  1933. of mutations of this virus, the most commonly know the byte-bandid virus.
  1934. To understand the amiga viruses, it is necesary to know a bit about the
  1935. amiga OS. It uses, as most machines do, the first track as a boot track,
  1936. but it doesn't write too much into it, so there is a goos space for a virus.
  1937. As the amiga is a multitasking machine, it is not too hard to make up a
  1938. virus, as it just has to be a task, which doesn't have a window. The
  1939. amiga OS is not a too good Multitasking enviroment, as it has almost
  1940. no ways to protect one task from another. You certainly can imagine what
  1941. that does mean for a virus. The SCA virus is, thank god, not a destructive
  1942. one, but it is still enough. But the author did make a good thing in the
  1943. virus ( if you can say good things about viri ;-)), he built in a self
  1944. destruction feature. There also exist programs to protect the machine, and
  1945. even some are small tasks chacking each inserted disk for a nonstandart
  1946. boot block. I personally use VirusX, which is such a program.
  1947. I don't know more about the other machines
  1948.  
  1949.  
  1950.                                SIGNED, AS ALWAYS
  1951.                                      I  /I  +----
  1952.                                      I / I  +--
  1953.                                      I    I  +----
  1954.  "SORRY FOR LIVING, I WILL NEVER DO IT AGAIN"
  1955.                     KONRAD NEUWIRTH (A4422DAE AT AWIUNI11) (KONRAD ON RELAY)
  1956. =========================================================================
  1957. Date:         Sun, 11 Sep 88 17:43:00 MDT
  1958. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1959. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1960. Comments:     <Parser> W: Field "Resent-Date:/Date:" duplicated. Last occurence
  1961.               was retained.
  1962. Comments:     <Parser> W: Field "Resent-Message-ID:/Message-ID:" duplicated.
  1963.               Last occurence was retained.
  1964. Comments:     <Parser> W: Field "Resent-To:/To:" duplicated. Last occurence was
  1965.               retained.
  1966. Comments:     <Parser> W: Field "Resent-From:/From:" duplicated. Last occurence
  1967.               was retained.
  1968. Comments:     <Parser> W: Field "RESENT-FROM:" duplicated. Last occurence was
  1969.               retained.
  1970. Comments:     Resent-From: Bernie' <BSWieser@UNCAMULT.BITNET>
  1971. Comments:     Originally-From: Glen Matthews <CCGM@MCGILLM.BITNET>
  1972. From:         Bernie' <BSWIESER@UNCAMULT>
  1973.  
  1974. In-Reply-To: In reply to your message of FRI 09 SEP 1988 18:51:00 EDT
  1975.  
  1976. Mike <Wieser@UNCAMULT.BITNET> commented, re "mutations",
  1977.  
  1978.    > ... in the chance of a bug (mutation) code is more likely
  1979.    > to crash or hang than to follow some destructive path.
  1980.  
  1981. I'd agree. However, random zapping of an execuing program doesn't
  1982. necessarily involve the zapping of code; data required by the "good"
  1983. virus may be the component that is accidentally modified.
  1984.  
  1985. In my work with systems, I've seen cases where instructions have been
  1986. modified such that the system continues to function without a hard
  1987. failure. And let me point out the case in CACM again (I'm at home now,
  1988. so let me quote from the article):
  1989.  
  1990.    "... We have speculated that a copy of the program (the worm)
  1991.     became corrupted at some point in its migration, so that the
  1992.     initialization code would not run properly ..."
  1993.  
  1994. Coupled with their environment, the unexpected result of an uncontrolled
  1995. worm became a reality. Note that the programs involved do not have to
  1996. function correctly or anything; as long as it "reproduces", a corrupted
  1997. virus is dangerous.
  1998.  
  1999. To stretch the biological analogy perhaps to the breaking point, recall
  2000. that although individual occurances of mutations might be recall, simply
  2001. multiplying the probability of their occurance by the number of possible
  2002. PCs wherein they can occur can give rise to an unexpectedly large
  2003. number.
  2004.  
  2005. I don't want to over-emphasis this; in fact, I'd guess that this threat
  2006. is probably relatively minor. But thinking that "good" viri can only
  2007. generate "good" effects is like thinking that guns in the hands of
  2008. policement ("good guns") can only generate "good" effects.
  2009.  
  2010.               Glen Matthews
  2011. =========================================================================
  2012. Date:         Mon, 12 Sep 88 00:04:00 MDT
  2013. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2014. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2015. From:         LYPOWY@UNCAMULT
  2016. Subject:      Infecting "Good" Viruses
  2017.  
  2018. Bernie, since a virus usually just prepends itself to an existing
  2019. "program" file, is it not possible that a good virus could have a "bad"
  2020. virus prepended to it?  Then, when this file is executed, the bad virus
  2021. would have control, then relinquish its control to the good virus (if
  2022. that is in its game plan), and then the "good" virus would relinquish
  2023. control to the original program.
  2024.  
  2025. Loren ==> Is it possible to get a copy of the magazine that you are
  2026. publishing for the upcoming virus conference??!!
  2027.  
  2028.                               Greg Lypowy
  2029. =========================================================================
  2030. Date:         Mon, 12 Sep 88 02:23:25 EDT
  2031. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2032. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2033. From:         me! Jefferson Ogata <OGATA@UMDD>
  2034. Subject:      virus mutations
  2035.  
  2036. >                               But thinking that "good" viri can only
  2037. > generate "good" effects is like thinking that guns in the hands of
  2038. > policement ("good guns") can only generate "good" effects.
  2039.  
  2040. Good God; I hope nobody suggested either of those things! :-)
  2041.  
  2042. - Jeff Ogata
  2043. =========================================================================
  2044. Date:         Mon, 12 Sep 88 07:56:33 EDT
  2045. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2046. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2047. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  2048. Subject:      Forwarded article on virus existance, from RISKS
  2049.  
  2050.  
  2051.      Here's a somewhat amusing story that was recently posted to RISKS:
  2052.  
  2053.  
  2054. Date:     Wed, 07 Sep 88 17:30:40 EDT
  2055. From: Mark Moore <MARKO@s55.prime.com>
  2056. Subject:  "Viruses Don't Exist" and the Marconi Mysteries...
  2057.  
  2058. I received one of those info-card packs (I forget from whom) as a result
  2059. of having my name and address sold by Dr. Dobb's.  I filled out a few of the
  2060. cards and received a catalog from Public Brand Software, which is a shareware/
  2061. freeware clearing house based in Indianapolis, IN.
  2062.  
  2063. Here are a few quotes on from the third page of their catalog entitled
  2064. 'Topic: VIRUSES'
  2065.  
  2066.   'It seems like a couple of national magazines first thought up the concept
  2067.   of MS-DOS viruses.  Unfortunately, a lot of people read these magazines and
  2068.   believe everything that they read.  But let's get a couple of definitions
  2069.   clear first.
  2070.  
  2071.     virus, n. 1. a purposely destructive computer program that can
  2072.       propagate itself by modifying other computer programs (such
  2073.       as COMMAND.COM) to make them destructive.  2. a destructive
  2074.       myth perpetrated to sell a product and/or fill editorial
  2075.       space.'
  2076.  
  2077. The article goes on to claim that viruses are myths akin to friend-of-a-friend
  2078. stories; popular magazines are perpetuating the myths to have something
  2079. sensational to print; engineers are doing the same in order to sell vaccines.
  2080. They claim that they've searched high and low and can find no such thing as a
  2081. virus.  'Simply put, there is no such thing as a virus.  There never has been.
  2082. Period.'
  2083.  
  2084. Sounds like a dangerous attitude to me.
  2085.  
  2086.      [Ken - Sounds like a case of foot-in-mouth to me...]
  2087.  
  2088. Kenneth R. van Wyk                   Calvin: Ever consider the end of the
  2089. User Services Senior Consultant        world as we know it?
  2090. Lehigh University Computing Center   Hobbes: You mean nuclear war?
  2091. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: I think Mom was referring to if I
  2092. BITNET:   <LUKEN@LEHIIBM1>             let the air out of the car tires again.
  2093. =========================================================================
  2094. Date:         Mon, 12 Sep 88 09:16:31 EDT
  2095. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2096. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2097. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  2098. Subject:      Virus research paper by ex-Lehigh student
  2099.  
  2100. The following paper was sent to me by Stephen Kiel, a graduate (and
  2101. ex-student employee) of Lehigh University.  The paper was done while
  2102. Steve was finishing up work on a Masters degree in Electrical
  2103. Engineering at Georgia Tech.  VIRUS-L readers may recognize some of
  2104. the quotes which Steve used as having been taken from VIRUS-L.  Many
  2105. thanks, Steve, and best of luck in recuperating from your 1200 mile
  2106. bicycle ride home to NJ!  :-)  Steve no longer has network access since
  2107. leaving Georgia, but hopes to be rejoining VIRUS-L upon taking up his
  2108. new job at Bell Labs.
  2109.  
  2110. Ken
  2111.  
  2112. --------------------------------------------------------------------------
  2113.  
  2114.              THE INFECTION OF PC COMPATIBLE COMPUTERS
  2115.  
  2116.  
  2117.                                   Stephen E. Kiel
  2118.                                   Raymond K. Lee
  2119.                                   Georgia Institute of Technology
  2120.                                   Summer Quarter 1988
  2121.  
  2122. INTRODUCTION
  2123.  
  2124.          The recent  publicity over computer viruses has produced
  2125. mixed reactions and much confusion inside, as well as outside, of
  2126. the computing industry.  The conflicting opinions are caused either
  2127. by a misunderstanding of what viruses are or a lack of
  2128. understanding of their potential problems.  This paper answers
  2129. those questions and in addition, gives a description of currently
  2130. suggested methods for IBM PC's and compatibles for detecting,
  2131. preventing, and eliminating viruses.  A highly technical discussion
  2132. is not the objective, but rather a broad overview is given along
  2133. with sources of additional information and assistance.
  2134.  
  2135.  
  2136. THE BEGINNING
  2137.  
  2138.          On November 3, 1983, an idea was conceived of by Fred
  2139. Cohen as an experiment to be presented at a weekly seminar on
  2140. computer security [1].  The idea was simple enough:  design a
  2141. computer program that could modify other programs to include a
  2142. possibly evolved copy of itself.  This evolved copy would then
  2143. modify other programs and thus continue the propagation and
  2144. evolution.  The program could easily be spread by unknowing users
  2145. throughout a computer system or network.
  2146.  
  2147.          It only took eight hours of expert work on a heavily
  2148. loaded VAX 11/750 to complete the first of such programs and
  2149. prepare it for demonstration.  The program was inserted into the
  2150. beginning of a new program on the system called 'vd,' which
  2151. displayed Unix structures graphically.  A new program was chosen so
  2152. that details of its operation and its performance characteristics
  2153. would be unknown.  Users were introduced to vd via the system
  2154. bulletin board.
  2155.  
  2156.          The program inside of vd used the authorizations of every
  2157. user using it to infect their programs.  In all of the experiments,
  2158. the program that was initially inserted into vd was granted all
  2159. system rights in under an hour.  The shortest time was under five
  2160. minutes, with the average time under 30 minutes.  Even people who
  2161. knew that the experiments were taking place were unable to defend
  2162. themselves.  Once the surprising results of the experiments were
  2163. announced, the administrators of the VAX 11/750 decided that no
  2164. further computer experiments would be performed on their system.
  2165. Precautions were taken to keep the experiment under control.  No
  2166. damage was done and only reports were sent back on the program's
  2167. progress.  Also, traces were generated to insure that the program
  2168. could not spread without detection.  All files were purged of the
  2169. program after the experiment was completed.  It is unfortunate that
  2170. an apparent fear reaction on the part of the system administrators
  2171. prohibited any further testing.
  2172.  
  2173.  
  2174. DEFINING A VIRUS
  2175.  
  2176.          A name for programs exhibiting the behavior described
  2177. above was thought of by Len Adleman:  'viruses.'  A computer virus
  2178. can generally be defined as a program which hides in computer
  2179. systems, usually in larger programs, whose mission is to replicate
  2180. and spread until the occurrence of some designated event.  When
  2181. this event takes place, the program can then perform some action
  2182. specified by its creator.  The term 'virus' is very appropriate
  2183. since computer viruses (here after referred to as simply 'viruses')
  2184. behave much like their biological counterparts.
  2185.  
  2186.          Once in a computer system, a virus can remain quiet for an
  2187. incubation and contagion period, during which it infects other
  2188. files.  After some prespecified event, such as a period of time or
  2189. a number of infections, the virus can come to life and begin an
  2190. attack.  All the while, the offspring of the virus are infecting
  2191. other files and systems, also waiting to be triggered to attack.
  2192.  
  2193.          The software that controls the computer and the devices
  2194. connected to it is known as the DOS, an acronym for disk operating
  2195. system.  DOS commands are the core of the operating system and
  2196. instruct the computer to start, stop, or continue an operation.
  2197. The most popular DOS for IBM PC compatible computers is Microsoft
  2198. Corporation's MS-DOS.
  2199.  
  2200.          Personal computer viruses typically infect three special
  2201. MS-DOS files:  IBMBIO.COM, IBMSYS.COM, and COMMAND.COM.  These
  2202. files are found on every system disk and become part of memory each
  2203. time the operating system is loaded into the computer.  The system
  2204. files IBMBIO.COM and IBMSYS.COM are hidden and read-only and are
  2205. not easily infected.  The COMMAND.COM file, which is the default
  2206. command processor of MS-DOS, is both visible and modifiable.  A
  2207. number of viruses have been discovered which infect this file.
  2208. These three files are copied to other disks and run on other
  2209. machines often enough that a virus in any of these files can spread
  2210. very quickly.
  2211.  
  2212.          The action performed by viruses will vary.  It could be
  2213. simply the flashing of a harmless message on the screen.  A virus
  2214. in Aldus Publishing's FreeHand, a graphics program for the
  2215. Macintosh, printed the message, "We would like to take this
  2216. opportunity to convey our universal message of peace to all
  2217. Macintosh users around the world" [2].  The company had to recall
  2218. about 5,000 infected packages.  Unfortunately, all viral behavior
  2219. is not benign like this message printing or the simple infection
  2220. tracing found in the experiment discussed in the opening paragraphs
  2221. of this paper.  There have even been reports of viruses which can
  2222. slightly modify spreadsheets and other data [3].
  2223.  
  2224.          Viruses have been found which reformat hard disks and
  2225. destroy data.  The destructive behavior is only limited to the
  2226. warped imagination of its creator.  Because of the hidden dangers
  2227. involved, apparently safe software packages carrying such viruses
  2228. have become known as "Trojan Horses."  A viral outbreak of this
  2229. sort took place last fall in the microcomputer labs at Lehigh
  2230. University in Bethlehem, Pa. [4].  This particular outbreak,
  2231. described below, generated a lot of publicity and caused both
  2232. corporations and colleges alike to become concerned about the
  2233. potential damage that viruses can inflict.
  2234.  
  2235.  
  2236. THE LEHIGH VIRUS
  2237.  
  2238.          The Lehigh virus was typical of many other viruses.  It
  2239. sat in the COMMAND.COM file and was thus loaded into the computer
  2240. whenever it was booted.  The virus hid inside this file in a
  2241. temporary storage space called the stack space.  After infecting
  2242. the same file on a number of other disks, the virus would wipe out
  2243. all data and program files on the disk it was on.  Backup copies
  2244. were similarly infected, some users were attacked more than once.
  2245.  
  2246.          Once the outbreak had come to light, work began
  2247. immediately to identify what was happening and to find a cure.
  2248. Fortunately, the virus' creator made a mistake:  the date on the
  2249. COMMAND.COM file was altered by the infection.  (It is relatively
  2250. simple to keep the date from changing, so the absence of a changed
  2251. file date does not guarantee that a file is virus-free.)
  2252.  
  2253.          Upon examination of the file, the contaminated stack space
  2254. was discovered.  Since this space is normally all zeros, student
  2255. lab consultants wrote a simple program that looked at the stack
  2256. space and wrote zeros over any code that was present.  The virus
  2257. was then erased from approximately 600 disks.
  2258.  
  2259.          If it was not for the creator's date mistake, it would
  2260. have taken much longer for the Lehigh Computing Center to kill its
  2261. virus.  It is doubtful that any new viruses that crop up will make
  2262. a similar mistake.  As everything else related to computers
  2263. increases in complexity, so will viruses.
  2264.  
  2265.  
  2266. SIZING UP THE PROBLEM
  2267.  
  2268.          It is unknown exactly how many disks and computer systems
  2269. are infected in the world.  Some experts and officials are trying
  2270. to keep track of the world's viruses by documenting their
  2271. characteristics and occurances.
  2272.  
  2273.          For example, four versions of the Israeli virus and seven
  2274. versions of the Brain virus [5] have been found.  The Israeli virus
  2275. was supposed to do some kind of damage on May 13, 1988, the fortieth
  2276. anniversary of the founding of Israel.  The Brain virus was originally
  2277. written to warn would-be software pirates of a software package for
  2278. physicians written by Basit Farooq Alvi, a 19-year-old from Pakistan.
  2279. The Brain has since evolved to data destruction.
  2280.  
  2281.  
  2282. VIRUS HYPE
  2283.  
  2284.          Fueling the scare is indeed a problem and has led to what
  2285. has become known as the "Virus Hype."  The press and media has been
  2286. notorious for spreading rumors and partial truths about viruses.
  2287. Besides causing undue panic and fear amongst computer users, the
  2288. virus writer is getting notoriety and fame.  This is shown in a
  2289. statement from Stephen D. Morrison, a student from the University
  2290. of Manitoba.  When asked about the future of viruses, he responded
  2291. with the following:  "The scenario could be a mad-hacker, plugging
  2292. away at a keyboard in the back of a dimly lit office, creating a
  2293. virus like no virus ever seen before."  This view angers
  2294. professionals in the computing field.
  2295.  
  2296.          Ivars Balkits, an official from Computing Services at the
  2297. University of California - Davis, stated, "Depicting the virus
  2298. writer as a gothic/romantic figure (like pirates have been, like
  2299. gangsters have been, like gang members now are) contributes to the
  2300. problem.  Continuing to fictionalize the virus writer as a mad
  2301. scientist, a Doctor Frankenstein whose genius gives us a secret
  2302. thrill, whose lawlessness challenges us, is just the wrong way to
  2303. go."
  2304.  
  2305.          Another approach to stopping the hype and actually
  2306. tracking the viruses is "The Dirty Dozen" maintained by Eric
  2307. Newhouse [6].  This is a file, originally started by Tom Neff,
  2308. which lists unlawfully copied or modified programs that have
  2309. appeared on various IBM bulletin boards across the country.
  2310. Newhouse hopes that this list will act as a "clearing-house" for
  2311. the latest examples of "bogusware," i.e. software that is damaging
  2312. to one or more parties.  Currently there are almost 50 destructive
  2313. programs listed.
  2314.  
  2315.          In addition to the list of bad software, the Dirty Dozen
  2316. contains definitions of viruses and other destructive programs,
  2317. instructions on what to do if a virus causes damage to a system,
  2318. and a glossary of many of the confusing acronyms and terms used in
  2319. the computer field.  A list of addresses to send additions and
  2320. corrections to the Dirty Dozen, along with comments to Eric
  2321. Newhouse, is included in APPENDIX 1.   Copies of the Dirty Dozen
  2322. can also be obtained from the bulletin boards in the list mentioned
  2323. above, as well as from many different electronic bulletin boards
  2324. across the country.
  2325.  
  2326.  
  2327. DETECTION
  2328.  
  2329.          Fred Cohen, now a member of the Electrical Engineering
  2330. faculty at the University of Cincinnati, stated in a lecture at the
  2331. IBM Watson Research Laboratory in Hawthorne, NY, that there are
  2332. three ways to detect a virus:  by its appearance, by its behavior,
  2333. or by the changes it causes.  Detection by appearance is
  2334. undecidable since all viruses do not "look" alike.  It is extremely
  2335. difficult to look at a good-sized program written in assembly
  2336. language and tell what it does.  With an executable program, it is
  2337. nearly impossible.
  2338.  
  2339.          Detection by behavior involves examining programs as they
  2340. are executing and is also not very promising.  Besides being
  2341. disruptive by slowing down execution times, it produces too many
  2342. false positives and false negatives.  Initially, viruses were
  2343. caught by having a monitor program watch for certain internal MS-
  2344. DOS and BIOS system calls which are normally used to access system
  2345. hardware, but now that is no longer the case.
  2346.  
  2347.          BIOS is an acronym for basic input/output services.  Since
  2348. hardware varies from machine to machine, the BIOS is used to
  2349. abstract the operating system from the specific hardware it's
  2350. running on.  The BIOS directly controls all of the input/output
  2351. devices, such as the monitor and the disk drives, according to
  2352. instructions received from MS-DOS or an executing program.
  2353.  
  2354.          Unfortunately, viruses can bypass MS-DOS and BIOS system
  2355. calls.   It is relatively simple to go to a computer store and
  2356. purchase literature that describes where MS-DOS and the BIOS keep
  2357. the information they need about a disk, and also tells what port
  2358. addresses do what on a PC.  In order to insure compatibility
  2359. between different brands of PC's, every computer manufacturer has
  2360. to use the same BIOS data areas and the same port addresses.  It is
  2361. no mystery to find out exactly what a program has to do to get its
  2362. hands on the hardware.
  2363.  
  2364.          Detection by change is easy to forge and can be very
  2365. costly.  Early viruses were found to simply append themselves onto
  2366. files and thus change the file size or possibly change the file
  2367. date, as in the Lehigh virus, viruses have become much more
  2368. elusive.  Existing files can have viruses implanted inside without
  2369. changing their file length or modification date.  It is also not
  2370. very beneficial to use an erased hard disk as an indicator of viral
  2371. presence.
  2372.  
  2373.  
  2374. PREVENTION STRATEGIES
  2375.  
  2376.          "Prevention is the best medicine" is a phrase heard many
  2377. times before, but this small advice is very true in the case
  2378. against viruses.  The key is education.  There must be an awareness
  2379. among users from the hobbyist to system managers of the potential
  2380. dangers of viruses.  Obviously, paranoia is not the goal but a
  2381. general understanding must be achieved.
  2382.  
  2383.          With today's ever growing dependence on computers,
  2384. ignorance will cost a heavy price, if it has not already.
  2385. Therefore, steps must be taken to curtail the likelihood of viral
  2386. destruction.  Governmental legislation needed is already in
  2387. progress:  a House bill, the Computer Virus Eradication Act of
  2388. 1988, was introduced in June that will make infesting computers
  2389. with viruses a federal crime.  A copy of this pending bill is in
  2390. APPENDIX 2.  Several other legislative acts have also been
  2391. proposed.  Currently, 48 states have computer crime laws.
  2392.  
  2393.          Fortunately, there are some guidelines that, if followed,
  2394. will go a long way in keeping one's computer system virus-free.  Of
  2395. course, these guidelines are only as effective as the extent to
  2396. which users are willing to implement them.  These guidelines are
  2397. divided into three areas - protection of diskettes, protection for
  2398. the computer, and protection of systems interconnected by a local
  2399. area network (LAN).
  2400.  
  2401.  
  2402. DISK PROTECTION
  2403.  
  2404.          The first thing to do is not to use the original or master
  2405. diskettes to execute the programs.  Copies of all the original
  2406. source disks should be made and used instead.  The originals should
  2407. then be stored in a safe place, out of sight.  Although it is
  2408. inconvenient, it is better to have the storage place far away from
  2409. the computer or system itself.  If there ever is any question as to
  2410. the integrity of one of these copied files or disks, it can always
  2411. be compared against the safely stored-away master copy.
  2412.  
  2413.          It is a very good idea to start using the write/protect
  2414. tabs that so often get thrown away.  These little stickers, usually
  2415. black or aluminum colored gummed paper tags, can really save the
  2416. day when it comes to inadvertent writes.  Once a tab is in place,
  2417. it is impossible for the computer to write on the disk.
  2418.  
  2419.          Besides being found on every system disk, the COMMAND.COM
  2420. file is also a favorite hiding place for viruses.  This file, as
  2421. well as most others, can and should be made read-only without
  2422. affecting its use.  This can be easily done with the MS-DOS
  2423. "ATTRIB.COM" program.  Many other utility programs, such as those
  2424. listed following the paper in APPENDIX 3, can also accomplish this
  2425. task.
  2426.  
  2427.  
  2428. COMPUTER PROTECTION
  2429.  
  2430.          The goal of virus protection can only be accomplished by
  2431. limiting computer access.  This strategy is simple:  keep the
  2432. computer "clean" by keeping the virus out.  First and foremost,
  2433. only tested software should be used.  Also, a computer should never
  2434. be booted up with an unfamiliar disk.  This means that a user must
  2435. be especially cautious and extremely careful with public-domain or
  2436. shareware programs.  Most viruses have a hibernation or incubation
  2437. period, so even a seemingly good disk from a friend, co-worker, or
  2438. other source can be infected.
  2439.  
  2440.          To protect a computer's existing files, it is advisable to
  2441. establish a good method for backing up files on a regular basis.
  2442. One strategy is to do incremental backups three times a week and
  2443. perform a complete backup every two months.  File attribute (FAT)
  2444. tables can and should also be backed up.  The intervals between
  2445. backups should correspond to the amount of activity on the
  2446. computer.
  2447.  
  2448.          When the computer is not in use, turn it off and lock it
  2449. up.  When a machine is left turned on and unattended, there is no
  2450. way to know what has been installed or run on it while it was
  2451. unsupervised.  This implies that a computer should never be used
  2452. unless the user personally boots it up.  As far as locks are
  2453. concerned, it is usually negligible to have a key lock installed.
  2454. Software locks on PC's are easy to bypass and should not be
  2455. trusted.
  2456.  
  2457.  
  2458. LANS AND VIRUSES
  2459.  
  2460.          Beside interconnecting users, LAN's can provide a
  2461. excellent route of propagation for viruses.  In response to their
  2462. initial virus attack, the computing center at Lehigh University has
  2463. been taking many steps to reduce the possibilities of any new
  2464. outbreaks.  According to Kenneth van Wyk, a senior consultant at
  2465. Lehigh, additional precautions to those mentioned above should be
  2466. taken.  The procedures in effect at Lehigh University's PC
  2467. laboratories, which can also be applied to other distributed
  2468. computing environments, are the following:
  2469.  
  2470.          1)   All public microcomputers contain dual floppy drives
  2471.               and are connected to LANs (Novell on 3COM boards).
  2472.               The hard disks were removed.
  2473.          2)   All boot disks are notchless and contain nothing
  2474.               other than the operating system boot files and the
  2475.               Novell software needed for the LAN.
  2476.          3)   All Novell hard disks on the file servers are read-
  2477.               only, with the exception of a "scratch" area where
  2478.               users can place their temporary files.
  2479.          4)   The "scratch" areas get erased periodically by
  2480.               Lehigh's student employees.
  2481.          5)   Users logging into the LAN are not automatically
  2482.               placed in the scratch directory.
  2483.  
  2484.  
  2485. VACCINES
  2486.  
  2487.          With the growing publicity and concern over viruses, there
  2488. has been a sudden upspring of so called "vaccines".  It may even
  2489. seem that the number of these programs are quickly catching up to
  2490. the number of known viruses.  Keep in mind, however, that none of
  2491. these programs are 100% cures, and that many take a different
  2492. approach in trying to solve the same problem.
  2493.  
  2494.          Probably the best attitude to take regarding these
  2495. "vaccines" is the that of the Paul Mace Software Company -
  2496. "Understand, the people who make these (viruses) are clever and we
  2497. haven't seen their worst.  We're clever too, and will keep on
  2498. improving the vaccine."   Several of the software/hardware products
  2499. of this nature that are designed for personal computer use at home
  2500. and in industry are listed in APPENDIX 4.
  2501.  
  2502.  
  2503. AFTER THE ATTACK
  2504.  
  2505.          Even though precautions are taken, the worst sometimes
  2506. happens:  a virus evades the lines of defense and wreaks havoc.
  2507. Even if a hard disk does manage to crash, regardless of whether it
  2508. was virus-induced or not, all is not necessarily lost.  Some
  2509. investment of time may be needed, but the data can usually be
  2510. recovered.
  2511.  
  2512.          There is no better remedy for a crash of any kind than a
  2513. recent backup.  Unfortunately, if the virus was backed up along
  2514. with the rest of the disk, restoring the backup contents may bring
  2515. the virus back to life.  If this happens and another crash occurs
  2516. from the restoration, it is time to do either a lot of detective
  2517. work or seek professional help.
  2518.  
  2519.          Once a crash has occurred, the first step is to remain
  2520. calm.  The strong urge to shout and destroy nearby office furniture
  2521. has to be suppressed.  After this is done, the damage must be
  2522. surveyed.  The crash is probably a result of the virus doing one of
  2523. the following:
  2524.          1)  Formatting the disk
  2525.          2)  Scrambling the FAT (File Attribute) table
  2526.          3)  Erasing files
  2527.          4)  Corrupting the disk's boot sector
  2528. The amount of data that can be recovered depends on the cause of
  2529. the crash.
  2530.  
  2531.          At this point if you do not know what you are doing, it is
  2532. well worth the time and money to find someone who does.  Recovering
  2533. data from a crashed disk is a highly technical matter.  Further
  2534. information on the above causes and their remedies are provided in
  2535. APPENDIX 5.  Any improper attempts by an inexperienced user can
  2536. result in permanent data loss.
  2537.  
  2538.  
  2539. FURTHER INFORMATION
  2540.  
  2541.          One of the best ways to learn more about viruses and
  2542. related topics is through VIRUS-L, an electronic mail discussion
  2543. forum for sharing information about computer viruses.  The computer
  2544. that handles this forum is located at Lehigh University and is a
  2545. result of the need for more information about viruses after the
  2546. Lehigh outbreak.
  2547.  
  2548.          There are currently several hundred subscribers to the
  2549. list from academic and corporate institutions from all over the
  2550. world.  Discussions on the list include current events, virus
  2551. "sightings," practical and theoretical virus prevention methods,
  2552. and questions/answers about viruses.  The discussions on this list
  2553. are extremely informative and educational.
  2554.  
  2555.          The list is non-moderated and non-digested, which means
  2556. that any message sent to the forum goes out immediately to all
  2557. subscribers.  All  submissions to VIRUS-L are stored in weekly log
  2558. files which can be down-loaded for later reference.  Also, there is
  2559. a small archive of some of the public anti-virus programs which are
  2560. currently available.
  2561.  
  2562.          In order to get on the mailing list, a user must have
  2563. access to the BITNET network, which is possible through ARPANET,
  2564. Internet, and several other networks.  If this is the case, than
  2565. the user only has to send the message "SUB VIRUS-L <user name>" to
  2566. <LISTSERV@LEHIIBM1.BITNET>.  Questions and comments about VIRUS-L
  2567. can sent to the list's moderator, Kenneth van Wyk, at the addresses
  2568. listed in APPENDIX 6.
  2569.  
  2570.  
  2571. SUMMARY
  2572.  
  2573.          Computer viruses, like their biological counterparts, are
  2574. constantly changing.  It is impossible to predict the course that
  2575. future viruses will take.  According to William H. Murray of Ernst
  2576. & Whinney, "if you can conceive it, and if it could be done by any
  2577. other program, then it can be done by a virus."  The prevention and
  2578. protection methods discussed here are not infallible since they
  2579. will need to adapt to the dynamic nature of viruses.  This paper is
  2580. meant to serve as a useful introduction to the nature of viruses
  2581. and how they must be confronted.  If this information is
  2582. understood, the warnings heeded, and the basic precautions taken,
  2583. the probability of a virus attack should be lessened.
  2584.  
  2585.  
  2586. APPENDIX 1:  The Dirty Dozen
  2587.  
  2588.          Eric Newhouse, the editor of the Dirty Dozen, can be
  2589. contacted for more information at the following addresses:
  2590.  
  2591.          1)   The Crest RBBS/CAMS (160/50 MB), 213-471-2518,
  2592.               1200/2400.  (This is Eric Newhouse's bulletin board)
  2593.  
  2594.          2)   The West LA PC-STORE (50 MB), 213-559-6954,
  2595.               300/1200/2400.
  2596.  
  2597.          3)   Camelot PC-Board (80 MB), 213-204-6158, 300/1200/2400
  2598.               - leave E-mail to "NORMAN TEETER" and it will be
  2599.               relayed.
  2600.  
  2601.          4)   The Source - leave E-mail to "Doctor File Finder"
  2602.               (Mike Callahan) in IBM SIG #4 and it will be relayed.
  2603.  
  2604.  
  2605.  
  2606. APPENDIX 2:  The Computer Virus Eradication Act of 1988
  2607.  
  2608. Whoever knowingly --
  2609.  
  2610.          (1)  inserts into a program for a computer information or
  2611.               commands, knowing or having reason to believe that
  2612.               such information or commands will cause loss to users
  2613.               of a computer on which such program is run or to
  2614.               those who rely on information processed on such
  2615.               computer; and
  2616.  
  2617.          (2)  provides such program to others in circumstances in
  2618.               which those others do not know of the insertion or
  2619.               its effects;
  2620.  
  2621. or attempts to do so, shall, if any of such conduct affects
  2622. interstate or foreign commerce, be fined under this title or
  2623. imprisoned not more than 10 years, or both.
  2624.  
  2625. Entered July 14th 1988 by Mr. Wally Herger (Congressman from CA)
  2626. for himself and Mr. Bob Carr (Congressman from MI); referred to
  2627. Committee on the Judiciary.
  2628.  
  2629.  
  2630.  
  2631. APPENDIX 3:  Disk Utility Programs
  2632.  
  2633.          1)   PC-Tools, Central Point Software.  $80.
  2634.  
  2635.          2)   Mace+ Utilities, Paul Mace.  $100.
  2636.  
  2637.          3)   Advanced Norton Utilities, Peter Norton.  $150.
  2638.  
  2639.  
  2640.  
  2641. APPENDIX 4:  Vaccine Products
  2642.  
  2643.          1)   Antidote by Quaid Software, Toronto, Canada. Detects
  2644.               viruses but allows the user to correct the problem.
  2645.               $60.
  2646.  
  2647.          2)   C-4(Cylene-4) by InterPath Corp., Santa Clara, CA.  A
  2648.               program that resides in ROM and looks out for
  2649.               viruses. If found, computer activity halts and C-4
  2650.               warns the user.  $30.
  2651.  
  2652.          3)   Data Physician by Digital Dispatch Inc., Minneapolis,
  2653.               MN. Protects and remove viruses from MS-DOS based
  2654.               computers.
  2655.  
  2656.          4)   Disk Defender by Director Technologies Inc.,
  2657.               Evanston, IL. An add on board that will guard the
  2658.               hard disk.
  2659.  
  2660.          5)   Disk Watcher by RG Software Systems, Willow Grove,
  2661.               PA.  A memory resident utility that "watches" the
  2662.               disk drives to prevent accidental writes or formats.
  2663.               $80.
  2664.  
  2665.          6)   Dr. Panda Utilities by Panda Systems, Wilmington, DE.
  2666.               A set of programs that checks files from BBS and
  2667.               other software before letting them used.  $80.
  2668.  
  2669.          7)   FluShot by Byte's BIX. A free utility. Contact BYTE
  2670.               magazine or BIX for more information.  FREE.
  2671.  
  2672.          8)   Mace Vaccine by Paul Mace Software, Ashland, OR. It
  2673.               provides write protection for system files.  $20.
  2674.  
  2675.          9)   NTIVIRUS by Orion Microsystems, Quebec, Canada.
  2676.               Monitors the system files for viruses. $30.
  2677.  
  2678.          10)  Passcode System by Dynamics Security Inc., Cambridge,
  2679.               MA. Complete hardware software protection system.
  2680.               $200-$2000 depending the size and components needed.
  2681.  
  2682.          11)  Syringe,Canary,Infect by Sophco, Boulder, CO.  Three
  2683.               programs that will "quarantine" a bad disk, test and
  2684.               remove viruses.  $30.
  2685.  
  2686.          12)  Vaccinate by Sophco. A "milder virus" that will warn
  2687.               the user of other viruses.  $195.
  2688.  
  2689.          13)  Virusafe by ComNetco Inc., Bernardsville, NJ.  Checks
  2690.               the system memory for viruses then prevents them from
  2691.               being used. $250.
  2692.  
  2693.          14)  VirAlarm by Lasertrieve Inc., Metuchen, NJ.  Stores
  2694.               programs on CD-ROM after making sure they are virus-
  2695.               free.
  2696.  
  2697.          15)  Virus Implant Protection by LeeMah DataCom Security
  2698.               Corp., Hayward, CA.  Uses a dedicated PC to "monitor
  2699.               unauthorized activities" on other networked
  2700.               computers.
  2701.  
  2702.          16)  Vaccine by FoundationWare, Cleveland, OH. "5 levels"
  2703.               of protection from write-protect to checksums.  $189.
  2704.  
  2705.  
  2706.  
  2707. APPENDIX 5:  Recovery from a Disk Crash
  2708.  
  2709.          Recovering information on a formatted disk depends on the
  2710. method of formatting.  If the disk was low-level formatted, then
  2711. the contents of the files and the directories referencing them have
  2712. been over-written.  The only hope of recovery is a backup.  If the
  2713. disk was high-level formatted, then the disk contents have not been
  2714. erased and are recoverable to some degree.
  2715.          Unformatting programs have been written to reconstruct the
  2716. contents on the disk.  Since MS-DOS breaks up or fragments large
  2717. files and stores the pieces wherever there is room on the disk,
  2718. complete recovery is only possible if the unformatting programs
  2719. have a "picture" of the disk before the crash.  This picture is
  2720. generally taken by a utility accompanying the unformatting program.
  2721. Several of these programs are listed above in APPENDIX 3.
  2722.          If the FAT table has been scrambled, it can be rebuilt.
  2723. Two of the three disk utility programs listed below, Norton
  2724. Utilities and PC-Tools, include editors that allow an experienced
  2725. user to piece together a FAT table.  This is not easy and requires
  2726. a large amount of experience and a high degree of proficiency.  The
  2727. other alternative involves finding a FAT backup program and making
  2728. periodic backups.  A number of FAT backup programs are public
  2729. domain and can thus be obtained from a trusted friend or trusted
  2730. computer bulletin board.
  2731.          If files were erased and the FAT tables are still intact,
  2732. then the files may simply have to be unerased.  All three of the
  2733. disk utility programs listed in APPENDIX 3 can do this.  When a
  2734. file is erased, the first character of its name is usually changed
  2735. to a non-printable character to indicate that it is no longer a
  2736. valid directory entry.  Everything else is left intact.  Since the
  2737. contents of erased programs are over-written by newer programs, it
  2738. is best to unerase the files the most recent files first.  If this
  2739. is not done, a previously erased program may grab part of a newer
  2740. file.
  2741.          The last cause of a disk crash is when the boot sector is
  2742. either erased or formatted.  In this case, the data is still safe
  2743. on the disk, but the disk cannot be booted from.  Another system
  2744. disk in a floppy drive can be used to boot the system.  Before
  2745. proceeding any further, backup the hard disk in case any damage is
  2746. done trying to restore the disk to boot status.
  2747.          The first thing to try is running the MS-DOS "SYS.COM"
  2748. program.  This program will copy the system files from one disk to
  2749. another.  After this is done, COMMAND.COM will have to be copied to
  2750. the crashed disk using a simple "COPY" command.  Information on
  2751. this procedure is available in the MS-DOS manual.  If this does not
  2752. work, Mace+ Utilities has a function called "restore boot sector"
  2753. which should be tried.
  2754.          If all else fails, the disk should be first backed up and
  2755. then low-level reformatted.  Instructions for this procedure should
  2756. either come with the computer or are available from a computer
  2757. store.  After this is done, the MS-DOS program "FDISK.COM" be run
  2758. to prepare the disk for high-level formatting.  This formatting is
  2759. done with the DOS "FORMAT.EXE" program.  The DOS manual should be
  2760. consulted before running any of these MS-DOS commands or programs.
  2761. When everything is completed, the backup can be restored.
  2762.  
  2763.  
  2764.  
  2765. APPENDIX 6:  VIRUS-L
  2766.  
  2767.          The moderator of VIRUS-L, Kenneth van Wyk, can be
  2768. contacted for more information at the following addresses:
  2769.  
  2770.          1)   <luken@Spot.CC.Lehigh.EDU> on Internet
  2771.  
  2772.          2)   <LUKEN@LEHIGH.BITNET> on BITNET
  2773.  
  2774.          3)   Kenneth van Wyk
  2775.               User Services Senior Consultant
  2776.               Lehigh University Computing Center
  2777.               Bethlehem, PA  18015
  2778.               (215) 758-3900
  2779.  
  2780.  
  2781.  
  2782. REFERENCES
  2783.  
  2784. [1]      Fred Cohen, "Computer Viruses", PhD dissertation,
  2785.          University of Southern California, 1985.
  2786.  
  2787. [2]      P. Honan, "Beware: It's Virus Season", Personal Computing,
  2788.          July 1988, p36.
  2789.  
  2790. [3]      P. Karon, "The Hype Behind Computer Viruses", PC Week, May
  2791.          31, 1988, p49.
  2792.  
  2793. [4]      Fred Cohen, "On The Implications of Computer Viruses and
  2794.          Methods of Defense", University of Cincinnati,
  2795.          unpublished.
  2796.  
  2797. [5]      J. Pournelle, "Computing at Chaos Manor", BYTE, July 1988,
  2798.          pp198-200.
  2799.  
  2800. [6]      E. Newhouse, "The Dirty Dozen", Issue #8a, February 21,
  2801.          1988.
  2802.  
  2803. =========================================================================
  2804. Date:         Mon, 12 Sep 88 08:30:00 MDT
  2805. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2806. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2807. From:         Bernie' <BSWIESER@UNCAMULT>
  2808. Subject:      Re: Infecting "Good" Viruses
  2809. In-Reply-To:  Message of 12 Sep 88 00:04 MDT from LYPOWY
  2810.  
  2811. I'm thinking more of viri which hide themselves on unused sectors.
  2812. Mind, running a utility that erases all unused sectors and checks all
  2813. files against the vtoc would be just as effective?
  2814.  
  2815.  
  2816. =========================================================================
  2817. Date:         Mon, 12 Sep 88 16:26:53 EDT
  2818. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2819. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2820. From:         Joe McMahon <XRJDM@SCFVM>
  2821. Subject:      Re: hypercard virus question
  2822. In-Reply-To:  Message of Tue, 6 Sep 88 16:48:00 EDT from <$CAROL@OBERLIN>
  2823.  
  2824. >My colleague (bitnet address PRUSSELL@OBERLIN) asks:
  2825. >
  2826. >        Does anyone know if Hypercard stacks are capable of carrying
  2827. >        Macintsosh viruses?  Are they considered applications or data?
  2828. >
  2829. Yes. The first known Mac virus was spread via a Trojan horse HyperCard stack.
  2830. It is also possible to write self-propagating XCMDs/XFCNs which can spread
  2831. viruses. Lastly, it is possible to write viruses in HyperTalk (the HyperCard
  2832. language) which can spread only from stack to stack.
  2833.  
  2834. --- Joe M.
  2835. =========================================================================
  2836. Date:         Mon, 12 Sep 88 11:52:11 EDT
  2837. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2838. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2839. From:         SHERK@UMDD
  2840. Subject:      Re: CRC vs. encryption schemes
  2841. In-Reply-To:  Message received on Tue, 30 Aug 88  19:00:38 EDT
  2842.  
  2843. Sorry if this is a bit late in the conversation but I have been on vacation.
  2844.  
  2845. Dr. Levine is quite right when he states that there are two distinct times
  2846. when one wants to check an application's integrity. One time is when you
  2847. recieve a program distribution and you want to check if you got a good copy.
  2848. Another time to check an application is at boot time or before you exec it.
  2849. It seems to me that these two types of checking could use two different
  2850. schemes.
  2851.  
  2852. Scheme 1: Software distribution.
  2853.      The publisher of a software product should publish a list of
  2854. several different CRC polynomials and their results. Say two or three.
  2855. This way, the recipiant can check his downloaded software with a couple
  2856. of CRCs. I do not beleive it is possible for two different programs
  2857. (i.e. the original and the infected) to have the same CRC number for
  2858. two different CRC polynomials.
  2859.              That is:
  2860.  
  2861.       if CRC( prog1, poly1) equals CRC( prog2, poly1)
  2862.  
  2863.       then CRC( prog1, poly2) can not equal CRC( prog2, poly2).
  2864.  
  2865. Scheme 2: Personal CRC
  2866.      Once you have verified that you recieved a good copy you can
  2867. then pick your own personal CRC polynomial out of the 70 million
  2868. "irreducible" polymonials. (You should pick one that is different
  2869. from the published one.) Then record the CRC number and use this
  2870. new CRC in the future.
  2871.  
  2872. It seems to me that this dual approach would be hard to beat.
  2873.  
  2874. Erik Sherk
  2875. Computer Science Center, University of Maryland.
  2876. sherk@umd5.umd.edu
  2877. =========================================================================
  2878. Date:         Mon, 12 Sep 88 21:21:11 EDT
  2879. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2880. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2881. From:         me! Jefferson Ogata <OGATA@UMDD>
  2882. Subject:      crc polynomials
  2883.  
  2884. It IS possible for two different programs to have the same CRC for two
  2885. different polynomials.
  2886.  
  2887. - Jeff Ogata
  2888. =========================================================================
  2889. Date:         Sun, 11 Sep 88 12:24:00 EDT
  2890. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2891. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2892. From:         WHMurray@DOCKMASTER.ARPA
  2893. Subject:      Re: Different Operating Systems
  2894. In-Reply-To:  Message of 7 Sep 88 20:28 EDT from "David.Slonosky%QUEENSU.CA at
  2895.               CUNYVM.CUNY.EDU"
  2896.  
  2897.  
  2898. David Slonosky asks "Are all operating systems equally vulnerable?"  Of
  2899. the examples that he calls out the answer is essentially yes.  This is
  2900. because they are all designed for personal computing and for single
  2901. state processors.  However, we when you get into multi-state systems you
  2902. begin to enjoy the opportunity for high integrity procss-to-process
  2903. isolation.  At that point operating systems begin to differ dramatically
  2904. in their ability to resist viruses.
  2905.  
  2906. They differ in terms of the amount of generality, flexibility, and
  2907. transitivity that they reserve to the user.  The more that they are
  2908. prepared to reserve to themselves, the more resistant they are.
  2909.  
  2910. Applications also vary dramatically.  Those that do not permit user
  2911. programming (yes Virginia, there are such applications) are
  2912. significantly less vulnerable than those that do.  Those that maintain
  2913. strong segregation between data and procedure are also less vulnerable.
  2914.  
  2915. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  2916. 2000 National City Center Cleveland, Ohio 44114
  2917. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  2918. =========================================================================
  2919. Date:         Mon, 12 Sep 88 22:55:54 EDT
  2920. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2921. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2922. From:         David.Slonosky@QUEENSU.CA
  2923. Subject:      Re: Different Operating Systems
  2924. In-Reply-To:  <QUCDN.X400GATE:LVVG8F1Y*>
  2925.  
  2926. >
  2927. >David Slonosky asks "Are all operating systems equally vulnerable?"  Of
  2928. >the examples that he calls out the answer is essentially yes.  This is
  2929. >because they are all designed for personal computing and for single
  2930. >state processors.  However, we when you get into multi-state systems you
  2931. >begin to enjoy the opportunity for high integrity procss-to-process
  2932. >isolation.  At that point operating systems begin to differ dramatically
  2933. >in their ability to resist viruses.
  2934. >
  2935. >William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  2936. >2000 National City Center Cleveland, Ohio 44114
  2937. >21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  2938.  
  2939. Ok, so what are examples of multi-state systems? Anything below the
  2940. minicomputer/mainframe range?
  2941.  
  2942.                                        __________________________________
  2943.                                       |                                  |
  2944. David Slonosky/QueensU/CA,"",CA       |         Know thyself?            |
  2945. <SLONOSKY@QUCDN>                      |  If I knew myself, I'd run away. |
  2946.                                       |__________________________________|
  2947. =========================================================================
  2948. Date:         Tue, 13 Sep 88 02:49:43 EDT
  2949. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2950. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2951. From:         me! Jefferson Ogata <OGATA@UMDD>
  2952. Subject:      data/code
  2953.  
  2954. People seem to talk quite glibly of the distinction between data and
  2955. procedure around here.  What's your dividing line?  One man's data is
  2956. another man's procedure...
  2957.  
  2958. - Jeff Ogata
  2959. =========================================================================
  2960. Date:         Tue, 13 Sep 88 04:38:10 EDT
  2961. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2962. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2963. From:         David.Slonosky@QUEENSU.CA
  2964. Subject:      Virus research paper by ex-Lehigh student
  2965. In-Reply-To:  <QUCDN.X400GATE:LVWUUsDw*>
  2966.  
  2967. This is an impressive summary of what has been discussed
  2968. on this list for the past six months (or so). Is this material
  2969. copyrighted, or are we free to distribute it?
  2970.  
  2971.                                        __________________________________
  2972.                                       |                                  |
  2973. David Slonosky/QueensU/CA,"",CA       |         Know thyself?            |
  2974. <SLONOSKY@QUCDN>                      |  If I knew myself, I'd run away. |
  2975.                                       |__________________________________|
  2976. =========================================================================
  2977. Date:         Tue, 13 Sep 88 07:51:09 EDT
  2978. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2979. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2980. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  2981. Subject:      Re: Virus research paper by ex-Lehigh student
  2982. In-Reply-To:  Your message of Tue, 13 Sep 88 04:38:10 EDT
  2983.  
  2984. > This is an impressive summary of what has been discussed
  2985. > on this list for the past six months (or so). Is this material
  2986. > copyrighted, or are we free to distribute it?
  2987.  
  2988. It's not surprising that Mr. Kiels paper reflects a lot of what has
  2989. been discussed here; he used VIRUS-L as a major source of information
  2990. for his paper.
  2991.  
  2992. Steve gave me permission to "do with it as I please", so I sent it out
  2993. to VIRUS-L.  He did want me to keep any responses that I receive so
  2994. that he can read the reactions of our readers.  Anyway, I don't see
  2995. any problem with distributing it in its original form, as long as you
  2996. give credit to Steve and his co-author.
  2997.  
  2998. Ken
  2999.  
  3000.  
  3001.  
  3002. Kenneth R. van Wyk                   Calvin: Ever consider the end of the
  3003. User Services Senior Consultant        world as we know it?
  3004. Lehigh University Computing Center   Hobbes: You mean nuclear war?
  3005. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: I think Mom was referring to if I
  3006. BITNET:   <LUKEN@LEHIIBM1>             let the air out of the car tires again.
  3007. =========================================================================
  3008. Date:         Mon, 12 Sep 88 21:34:20 EDT
  3009. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3010. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3011. From:         ENGNBSC@BUACCA
  3012. Subject:      Re: crc polynomials
  3013. In-Reply-To:  Message of Mon, 12 Sep 88 21:21:11 EDT
  3014.  
  3015.  
  3016. Without annotated source, I would be reluctant to completely
  3017. trust any program...   And it's a little tough getting annotated
  3018. source for some strange reason :-)
  3019.  
  3020. Bruce Howells
  3021. =========================================================================
  3022. Date:         Tue, 13 Sep 88 09:51:00 EDT
  3023. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3024. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3025. From:         EAE114@URIMVS
  3026. Subject:      Dual CRCs
  3027.  
  3028. <Jeff Ogata>
  3029. < It IS possible for two different programs to have the same CRC for
  3030. < two different polynmials.
  3031.  
  3032. True, for any reasonable polynomials, but it gets harder very
  3033. quickly as you add more polynomials.  Esp. to do it on purpose.
  3034.  
  3035. Has anybody seen or heard of any virus designed to pass a CRC
  3036. check? Or is this more work than the casual psychopath
  3037. is willing to incur?
  3038.  
  3039.                      EAE114@URIMVS (ERISTIC)
  3040. =========================================================================
  3041. Date:         Mon, 12 Sep 88 23:04:02 EDT
  3042. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3043. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3044. From:         Steve <XRAYSROK@SBCCVM>
  3045. Subject:      Re:  Re:  CRC vs. encryption schemes
  3046.  
  3047.  
  3048.    Of course it's possible to have two different programs with two
  3049. different polynomials and the same CRC.  In fact, two different programs
  3050. can have the same CRC using the same polynomial (which is a weakness of
  3051. CRC schemes).  This should be immediately intuitively obvious just from
  3052. realizing that the number of possible (distinct) programs is far greater
  3053. than the number of available CRCs (but each program will have a CRC
  3054. assigned to it anyway), so the mapping of programs into CRCs cannot be
  3055. 1 to 1.
  3056.  
  3057. -------------------------- ----------------------------------------------
  3058. Steven C. Woronick        | Disclaimer: These opinions are entirely my    |
  3059. Physics Dept.             | own.  No responsibility or liability is       |
  3060. SUNY @ Stony Brook        | assumed regarding the use or misuse or        |
  3061. Stony Brook, NY  11794    | the reliability of the information preceeding.|
  3062.                           | Just kidding...
  3063. -------------------------- -----------------------------------------------
  3064. =========================================================================
  3065. Date:         Tue, 13 Sep 88 09:21:01 CDT
  3066. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3067. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3068. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  3069. Subject:      Re: Infecting "Good" Viruses
  3070. In-Reply-To:  Message from "Bernie" of Sep 12, 88 at 8:30 am
  3071.  
  3072. >
  3073. >I'm thinking more of viri which hide themselves on unused sectors.
  3074. >Mind, running a utility that erases all unused sectors and checks all
  3075. >files against the vtoc would be just as effective?
  3076. >
  3077. >
  3078. >
  3079.  
  3080. Not unless you have a map of all bad sectors to check against.  The
  3081. virus could just as well hide in sectors that it had marked as bad in
  3082. the FAT.
  3083.  
  3084. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3085. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  3086. | Professor, Computer Science             Office (414) 229-5170 |
  3087. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  3088. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  3089. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3090. =========================================================================
  3091. Date:         Tue, 13 Sep 88 10:56:52 EDT
  3092. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3093. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3094. From:         ENGNBSC@BUACCA
  3095. Subject:      Re: Dual CRCs
  3096. In-Reply-To:  Message of Tue, 13 Sep 88 09:51:00 EDT
  3097.  
  3098. "Casual psychopath" - that's a contradiction in terms...
  3099. Also a dangerous assumption, I am sure there is at least one
  3100. "professional" psychopath out there...
  3101.  
  3102. =========================================================================
  3103. Date:         Tue, 13 Sep 88 11:12:36 CDT
  3104. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3105. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3106. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  3107. Subject:      Re: Virus research paper by ex-Lehigh student
  3108. In-Reply-To:  Message from "Ken van Wyk" of Sep 13, 88 at 7:51 am
  3109.  
  3110. >> This is an impressive summary of what has been discussed
  3111. >> on this list for the past six months (or so). Is this material
  3112. >> copyrighted, or are we free to distribute it?
  3113. >
  3114. >It's not surprising that Mr. Kiels paper reflects a lot of what has
  3115. >been discussed here; he used VIRUS-L as a major source of information
  3116. >for his paper.
  3117. >
  3118. >Steve gave me permission to "do with it as I please", so I sent it out
  3119. >to VIRUS-L.  He did want me to keep any responses that I receive so
  3120. >that he can read the reactions of our readers.  Anyway, I don't see
  3121. >any problem with distributing it in its original form, as long as you
  3122. >give credit to Steve and his co-author.
  3123. >
  3124. >Ken
  3125. >
  3126.  
  3127. It is an excellent piece of work and I will be using it (credited) in
  3128. a paper I am giving this week.  Many thanks.
  3129.  
  3130. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3131. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  3132. | Professor, Computer Science             Office (414) 229-5170 |
  3133. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  3134. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  3135. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3136. =========================================================================
  3137. Date:         Tue, 13 Sep 88 12:29:20 EDT
  3138. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3139. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3140. From:         Bob Babcock <PEPRBV@CFAAMP>
  3141. Subject:      Re: Infecting "Good" Viruses
  3142. In-Reply-To:  len@EVAX.MILW.WISC.EDU message of Tue, 13 Sep 88 09:21:01 CDT
  3143.  
  3144. >>I'm thinking more of viri which hide themselves on unused sectors.
  3145. >>Mind, running a utility that erases all unused sectors and checks all
  3146. >>files against the vtoc would be just as effective?
  3147.  
  3148. >Not unless you have a map of all bad sectors to check against.  The
  3149. >virus could just as well hide in sectors that it had marked as bad in
  3150. >the FAT.
  3151.  
  3152. On a standard  360K floppy disk, a virus could make space to hide
  3153. most  of its code by formating  tracks  with  10 rather  than the
  3154. usual  9 sectors.   I know that this  works  because  my odd-ball
  3155. MS-DOS system supports  10 sector per track disk formats.   There
  3156. are programs which can look for non-standard  sector numbers, but
  3157. unless  you know the sector number,  you have to try every one up
  3158. to 255, and that is very time consuming.
  3159.  
  3160. You can get some protection  by not accepting  any disks with bad
  3161. sectors.  This is perhaps impractical  to require for hard disks,
  3162. but floppy  disks  are so cheap that you can just throw  away any
  3163. that  aren't  perfect.   This  might  even  be  a good  idea  for
  3164. protection  against  data loss due to marginal  media,  which  is
  3165. probably  more  likely  than  a  virus  infection.    (My  floppy
  3166. formating  program  does not have the capability  of marking  bad
  3167. sectors,  so it rejects  imperfect  disks.   Even buying  generic
  3168. disks, I only reject 1-2%.)
  3169.  
  3170. =========================================================================
  3171. Date:         Tue, 13 Sep 88 14:18:57 CDT
  3172. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3173. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3174. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  3175. Subject:      Re: Infecting "Good" Viruses
  3176. In-Reply-To:  Message from "Bob Babcock" of Sep 13, 88 at 12:29 (noon)
  3177.  
  3178. > ...
  3179. >On a standard  360K floppy disk, a virus could make space to hide
  3180. >most  of its code by formating  tracks  with  10 rather  than the
  3181. >usual  9 sectors.   I know that this  works  because  my odd-ball
  3182. >MS-DOS system supports  10 sector per track disk formats.   There
  3183. >are programs which can look for non-standard  sector numbers, but
  3184. >unless  you know the sector number,  you have to try every one up
  3185. >to 255, and that is very time consuming.
  3186. >
  3187. >You can get some protection  by not accepting  any disks with bad
  3188. >sectors.
  3189.  
  3190. I what you say above is true, then no protection is good enough, since
  3191. the drive would show no bad sectors and still have 10% overspace for
  3192. use by the bad guys.
  3193.  
  3194. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3195. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  3196. | Professor, Computer Science             Office (414) 229-5170 |
  3197. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  3198. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  3199. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3200. =========================================================================
  3201. Date:         Tue, 13 Sep 88 17:18:40 EDT
  3202. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3203. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3204. From:         brian bulkowski <GE710012@BROWNVM>
  3205. Subject:      CRCs
  3206.  
  3207. First, having two CRCs instead of one doesn't help all that much.
  3208. Remember that CRC's are polynomials, thus if you pick to prime CRCs
  3209. there is a single CRC that is the same, just not prime.
  3210.  
  3211. Second, if you publish the algorythm and the CRC it wouldn't be hard
  3212. to have a virus that has the same CRC and attacks only that one program.
  3213. (The algorythm I would use would be: if in program X, infect anything
  3214.  you can find. If you are in any other program, look for X, if you can
  3215.  find an uninfected one, infect it and disinfect yourself)
  3216. I don't find this hard at all. BUT, if you also publish the LENGTH of
  3217. the code, it would be MUCH MUCH harder, assuming there is no easy to
  3218. find empty space in the code. You would have to pervert existing code
  3219. along the lines of the CRC but retain functionality of the program.
  3220.  
  3221. What I would do to go around that is to take a relativly unused portion
  3222. of the program and overlay it. This, however, is user noticable (although
  3223. they may quickly suspect a virus). Using the CRC means that the virus would
  3224. probably have to be longer to make the CRC come out right, and I think
  3225. CRC algorythms should exploit this to be hard on virus writers. Like doing
  3226. the CRC on only the first bit of a long word, meaning that to get the CRC
  3227. right many long words *may* be needed.
  3228.  
  3229. Does anyone know enough math on this list to know how to calculate how long
  3230. the "fudge factor" - extra bytes to make the CRC come out right - would have
  3231. to be for a given CRC polynomial? That's the question.
  3232.  
  3233. Yours Virtually,
  3234. Brian B.
  3235. =========================================================================
  3236. Date:         Wed, 14 Sep 88 09:24:29 EDT
  3237. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3238. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3239. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  3240. Subject:      another amusing re-print from RISKS on virus existance
  3241.  
  3242.  
  3243.  
  3244. Here's a followup on a message which I posted a couple days ago; it, too,
  3245. is a re-print from the RISKS forum.
  3246.  
  3247.      Ken
  3248.  
  3249.  
  3250.  
  3251. Date: 12 Sep 88 22:35:54 GMT
  3252. From: ddb%ns%bungia@umn-cs.cs.umn.edu (David Dyer-Bennet)
  3253. Subject: ``MS-DOS "virus" programs do not exist.'' (Re: RISKS-7.49)
  3254.  
  3255. In RISKS-7.49, Mark Moore writes about a public-domain software catalog
  3256. containing an article claiming that MS-DOS "virus" programs do not exist.  I
  3257. view this with a certain glee, because for several years I've been
  3258. attempting to follow up each story about viruses I hear; so far, the story
  3259. has either faded into the distance, or I have been told that they have the
  3260. virus isolated, but won't show it to me.  While I accept that people running
  3261. academic computer centers, in particular, have some justification for taking
  3262. a paranoid attitude (though I wasn't approaching them from within as a
  3263. student), I've been telling people for some time that by covering up viruses
  3264. the way they do, they are going to lead people to believe it's all a myth,
  3265. which in the long run is bad.  So let me just say, "I told you so." to those
  3266. who've been concealing the evidence.
  3267.                                          -- David Dyer-Bennet, Terrabit Software
  3268.  
  3269.     ...!{rutgers!dayton | amdahl!ems | uunet!rosevax}!umn-cs!ns!ddb
  3270.     ddb@Lynx.MN.Org, ...{amdahl,hpda}!bungia!viper!ddb
  3271.     Fidonet 1:282/341.0, (612) 721-8967 hst/2400/1200/300
  3272.  
  3273. Kenneth R. van Wyk                   Calvin: Ever consider the end of the
  3274. User Services Senior Consultant        world as we know it?
  3275. Lehigh University Computing Center   Hobbes: You mean nuclear war?
  3276. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: I think Mom was referring to if I
  3277. BITNET:   <LUKEN@LEHIIBM1>             let the air out of the car tires again.
  3278. =========================================================================
  3279. Date:         Wed, 14 Sep 88 09:46:13 EDT
  3280. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3281. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3282. From:         "David M. Chess" <CHESS@YKTVMV>
  3283. Subject:      CRCs
  3284.  
  3285. I *think* that, since a CRC is linear, you only need to be able
  3286. to twiddle something like 2n bits to fox an n-bit CRC, if you
  3287. know what the polynomial in use is.  Figuring out exactly what
  3288. the proper twiddling is is the hard part.  And foxing two n-bit
  3289. CRCs requires just twice as many bits, since using two n-bit CRCs
  3290. is Just Like using one 2n-bit CRC (for most intents and purposes).
  3291. Real mathematicians can correct me if I'm wrong (in either direction)!
  3292.  
  3293. DC
  3294. =========================================================================
  3295. Date:         Wed, 14 Sep 88 10:20:35 CDT
  3296. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3297. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3298. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  3299. Subject:      Re: CRCs
  3300. In-Reply-To:  Message from "David M. Chess" of Sep 14, 88 at 9:46 am
  3301.  
  3302. >
  3303. >I *think* that, since a CRC is linear, you only need to be able
  3304. >to twiddle something like 2n bits to fox an n-bit CRC, if you
  3305. >know what the polynomial in use is.  Figuring out exactly what
  3306. >the proper twiddling is is the hard part.  And foxing two n-bit
  3307. >CRCs requires just twice as many bits, since using two n-bit CRCs
  3308. >is Just Like using one 2n-bit CRC (for most intents and purposes).
  3309. >Real mathematicians can correct me if I'm wrong (in either direction)!
  3310. >
  3311. >DC
  3312. >
  3313. I agree with David C.  It might take an extra byte or two to make it
  3314. work, but the agreement with n CRCs can be done fairly economically.
  3315.  
  3316. What if the distributor were to distribute the software through one
  3317. channel, and then through another channel, at a later date, distribute
  3318. the CRC equation or equations used.  Might that help?
  3319.  
  3320. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3321. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  3322. | Professor, Computer Science             Office (414) 229-5170 |
  3323. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  3324. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  3325. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3326. =========================================================================
  3327. Date:         Wed, 14 Sep 88 09:59:52 EDT
  3328. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3329. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3330. From:         Joe McMahon <XRJDM@SCFVM>
  3331. Subject:      (Mac) HyperCard Virus Warning!
  3332.  
  3333. All HyperCard user, beware! A misguided (though well-meaning, I'm sure)
  3334. individual on Delphi has *** PUBLISHED THE SOURCE *** for the "Dukakis"
  3335. HyperCard virus! Not only that, but it was distributed to in the Mac
  3336. Digest?!?!?
  3337.  
  3338. Prepare for an onslaught of HyperTalk viruses, folks. It's just too darn
  3339. simple and (worse yet) well commented. I will be publishing the source for
  3340. a "set" handler you can install in your Home stack that will help trap
  3341. this particular virus.
  3342.  
  3343. How to make sure that you don't get infected by a stack?
  3344.  
  3345.  - Refuse to use any stack which does not allow you to change the userLevel
  3346.    or is password-protected.
  3347.  
  3348. - Read the handlers in any new stack, watching out for "set the script of..."
  3349.  
  3350. I will see if I can cook up a stack which will analyze a new stack and show you
  3351. any scripts which attempt to modify other scripts. It will most likely get a
  3352. number of false alarms, but it will be better than nothing.
  3353.  
  3354. I'm not going to mention a couple of ways I can think of to get round this...
  3355.  
  3356. --- Joe  M.
  3357. =========================================================================
  3358. Date:         Wed, 14 Sep 88 13:07:02 EDT
  3359. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3360. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3361. From:         ENGNBSC@BUACCA
  3362. Subject:      Re: CRCs
  3363. In-Reply-To:  Message of Wed, 14 Sep 88 10:20:35 CDT
  3364.  
  3365. I don't think that published CRC will be the answer - I've seen
  3366. software appear on bulletin boards within a few days of it's release;
  3367. as soon as a new 'clean' CRC is published, anyone who really
  3368. wanted to infect it could have a new mutation set up.
  3369.  
  3370. Bruce Howells, engnbsc@buacca.bu.edu, engnbsc@buacca.BITNet
  3371. =========================================================================
  3372. Date:         Wed, 14 Sep 88 14:46:00 EST
  3373. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3374. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3375. From:         "Jerry Leichter (LEICHTER-JERRY@CS.YALE.EDU)" <LEICHTER@YALEVMS>
  3376. Subject:      RE: Re: CRCs
  3377.  
  3378. The mathematics of CRC's is very simple.  The basic idea can be seen more
  3379. easily by using a much simpler algorithm:  Consider an input file as a very
  3380. long binary number B.  Choose a some fixed number N, and compute the remainder
  3381. of B divided by N.  The result is between 0 and N-1, and is your checksum.
  3382.  
  3383. Suppose I have a modified file which, viewed as a long binary number, has
  3384. value B'.  If remdr(B',N) = remdr(B,N), my modified program will have the same
  3385. checksum as the original, and will fool you.  I can ensure that by computing
  3386. B'' = B' - remdr(B',N) + remdr(B,N); then remdr(B'',N) is "correct".  Of
  3387. course, in the process I may have screwed up the program:  When viewed as a
  3388. set of bits, B'' may not work correctly.  However, in general B' and B''
  3389. differ only in the last couple of bits, so I may get away with this.  In
  3390. addition, B'' + k*N has the same remainder mod N as B'', for any integer k,
  3391. so I can try to fiddle things around to find a version that DOES work.
  3392.  
  3393. Now, no one actually uses remainders of programs viewed as large integers
  3394. for checksums because they are very expensive to compute.  CRC instead uses
  3395. a related idea:  Instead of viewing the bits in the program as specifying a
  3396. binary number, think of them as giving the coefficients of a huge polynomial
  3397. P:  The first bit is the coefficient constant term, the second the x term, the
  3398. third the x^2 term, and so on.  Instead of a number N, choose a polynomial Q.
  3399. As before, compute the remainer of P divided by Q.  The result is the check-
  3400. sum.  The checksum is a polynomial of degree at most deg(Q)-1.
  3401.  
  3402. Now, you COULD view the polynomial as having real numbers as coefficients -
  3403. where the input coefficients happen all to be 0 or 1 - but then it's just as
  3404. hard to compute the result as to do the integer long division, and besides you
  3405. don't get some advantages I'll mention in a moment.  Instead, you view the
  3406. coefficients of P as being in the integers mod 2, which is a perfectly good
  3407. field to do arithmetic in.  You must then chose Q to be a polynomial over the
  3408. same field - so all its coefficients are 0 or 1 - and the same with the
  3409. remainder (so the remainder is just a bunch of bits, too).
  3410.  
  3411. Arithmetic for integers mod 2 is very simple:  Addition is the same as XOR,
  3412. and multiplication is the same as AND.  It turns out that you can implement
  3413. this very simply as a feedback shift register.  What this comes down to is
  3414. imagining your high-school long-division algorithm for polynomials, simplified
  3415. in two ways:  The arithmetic is XOR's and AND's, and the quotient doesn't
  3416. matter - all you need is the remainder.  The first of these allows for very
  3417. simple circuitry.  The second means you can toss away high-order terms as you
  3418. finish with them:  You only need to work on a segments as long as Q is.
  3419. Further, the process just proceeds right to left, never looking ahead or back;
  3420. so you can checksum a stream of bits "on the fly", as you send or receive
  3421. them.
  3422.  
  3423. These properties make CRC's very easy to compute.  In addition, they have a
  3424. nice property which is easy to see from just thinking about the way polynomi-
  3425. als work:  If you flip some bits of P, but no two bits you flip are further
  3426. apart than the degree of Q (plus 1), then the remainder ALWAYS changes.  What
  3427. this means is that CRC's are very good at detecting "burst" errors:  Groups of
  3428. clobbered bits close to each other.  The errors seen on communications lines
  3429. are usually the results of short "noise events", and are thus burst errors; so
  3430. CRC's are an excellent choice for detecting them.  Also, errors on disks are
  3431. usually the result of physical damage to a tiny piece of the disk surface, so
  3432. they, too, are burst errors.  Same for tapes.  That's why CRC's are so widely
  3433. used.
  3434.  
  3435. The burst error detection capability is quite irrelevent for many applica-
  3436. tions.  For example, I've seen people use CRC as hash functions in hash
  3437. tables.  This is a waste of effort; there are much simpler, easier to compute
  3438. functions that will work just as well in this application.
  3439.  
  3440. Similarly, CRC's as such have little to recommend them as signature functions.
  3441. If you think about how they work, you'll see that fooling a known CRC is very
  3442. easy - even easier than in the case of the "remainder mod N" example, since
  3443. you can produce any CRC you want by modifying just the trailing deg(Q)+1 bits
  3444. of the input.  What Rabin pointed out, however, is that if you DON'T know the
  3445. polynomial, then your chance of making just the right modification is essen-
  3446. tially the same as that of guessing the polynomial, which can be made small
  3447. by chosing the polynomial from a suitably large set of candidates.
  3448.  
  3449.                                                         -- Jerry
  3450.  
  3451. =========================================================================
  3452. Date:         Wed, 14 Sep 88 13:52:20 CDT
  3453. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3454. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3455. From:         Kevin Trojanowski <troj@UMAXC.WEEG.UIOWA.EDU>
  3456. Subject:      Virus in bad sectors
  3457.  
  3458.  
  3459. Something I thought of on the way to work today, concerning the idea of a
  3460. virus hiding in sectors marked as 'bad' in the FAT (or VTOC, or whatever).
  3461.  
  3462. Would it not be possible to write a device driver of sorts which checks all
  3463. sector reads against sectors marked as 'bad' in the FAT?  Then, if the sector
  3464. is indeed a 'bad' sector, return an error without allowing the sector to be read
  3465. at all.
  3466.  
  3467. One hole I can think of in this is if the author of the virus circumvents it
  3468. by doing direct reads with the hardware, avoiding DOS altogethor.  But that
  3469. seems a little more in depth than the average (but not all) virus author would
  3470. be willing to go.
  3471.  
  3472. -Kevin Trojanowski
  3473.  troj@umaxc.weeg.uiowa.edu
  3474.  fstkkvpg@uiamvs.bitnet (if Internet access isn't an option)
  3475. =========================================================================
  3476. Date:         Wed, 14 Sep 88 14:02:08 EDT
  3477. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3478. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3479. From:         me! Jefferson Ogata <OGATA@UMDD>
  3480. Subject:      crc polynomial bit twiddling
  3481.  
  3482. It all depends on the nature of the polynomial involved.  Consider the
  3483. scheme: s(i+1) = s(i) + (x[i] ** 3).  That is, the CRC is the sum of
  3484. all cubes of bytes in the file (lower 16 bits).  In most cases, it'll
  3485. take a lot more than 32 bits of twiddle factor to hit the same CRC.
  3486. Approach the problem in the following fashion: the original file has
  3487. some CRC m; the virus code has the CRC n.  In this CRC scheme, the CRC
  3488. of the combined file, i.e. after infection, is (m + n) mod (2 ** 16).
  3489. There are two cases: one where m + n >= 2 ** 16, and one where m + n <
  3490. 2 ** 16.  Consider the latter case.  It is desired that (m + n) = m.
  3491. For this to happen, the virus must have a CRC of zero.  Consider the
  3492. other case.  Here we want (m + n) mod (2 ** 16) = m.  As in the first
  3493. case, the virus must have a CRC of zero.  So it is clear that the
  3494. virus must have a CRC of zero in order for it to escape CRC detection.
  3495. In order to get a zero CRC, we must pick bytes to add to the virus
  3496. that drive all the one-bits out of the CRC sum.  This can be done as
  3497. follows (C algorithm):
  3498. while (crc () mod (2 ** 3)) addbyte (1 ** 3);
  3499. while (crc () mod (4 ** 3)) addbyte (2 ** 3);
  3500. while (crc () mod (8 ** 3)) addbyte (4 ** 3);
  3501. etc.
  3502.  
  3503. Note that we cannot simply compute the sum of these bytes and add that,
  3504. because for any x and y, ((x + y) ** 3) <> (x ** 3) + (y ** 3).  If we
  3505. could find a sequence of bytes that has the same CRC as the sequence
  3506. generated by the above algorithm, we could use that sequence, but doing
  3507. so would be VERY difficult.
  3508.  
  3509. In order to arrive at a CRC of zero with only 32 bits of twiddling, the
  3510. CRC n of the untwiddled virus must be such that (n + a + b + c + d) mod
  3511. (2 ** 16) = 0, where a, b, c, and d are four perfect cubes of numbers
  3512. less that 256.  While any positive integer can be expressed as the sum
  3513. of four perfect squares, it will usually require more than four perfect
  3514. cubes.
  3515.  
  3516. Of course, this is a case of a cubic CRC polynomial.  Consider the linear
  3517. scheme: s(i+1) = s(i) + x[i].  This is merely the sum of all bytes in
  3518. the file (lower 16 bits).  Even this scheme requires that you add about
  3519. 2 ** 8 bytes in some cases.  Suppose the untwiddled virus has a CRC of
  3520. one.  To hit zero, you must add bytes whose sum is 65535.  You'll need
  3521. 257 bytes to do this.  (65535 / 255 = 257)
  3522.  
  3523. - Jeff Ogata
  3524. =========================================================================
  3525. Date:         Wed, 14 Sep 88 15:25:11 EDT
  3526. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3527. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3528. From:         ENGNBSC@BUACCA
  3529. Subject:      Re: (Mac) HyperCard Virus Warning!
  3530. In-Reply-To:  Message of Wed, 14 Sep 88 09:59:52 EDT
  3531.  
  3532. Well, I guess we finally have "proof" of the existence of a virus...
  3533.  
  3534. Bruce Howells, engnbsc@buacca.bu.edu / engnbsc@buacca.BITNet
  3535. =========================================================================
  3536. Date:         Wed, 14 Sep 88 15:42:33 EDT
  3537. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3538. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3539. From:         portal!cup.portal.com!Dan-Hankins@SUN.COM
  3540. Subject:      Student paper
  3541.  
  3542.      The paper has one flaw in it that I can see.  It claims that Trojan horses
  3543. carry viruses in terms that imply that that's *all* Trojans do.  This can
  3544. clearly not be the case, as I personally know of many Trojans that do not
  3545. carry self-replicating programs.  Additionally, the term Trojan Horse as it
  3546. is used in the computer world was coined long before the term virus.
  3547.  
  3548.  
  3549. Dan Hankins
  3550.  
  3551. "These opinions are mine, and mine alone.  They are not for sale.  They may,
  3552.  however, be rented or leased at reasonable rates."
  3553. =========================================================================
  3554. Date:         Wed, 14 Sep 88 16:52:35 EDT
  3555. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3556. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3557. From:         "David M. Chess" <CHESS@YKTVMV>
  3558. Subject:      crc polynomial bit twiddling - reply to J. Ogata
  3559.  
  3560. By "CRC", I meant the usual thing that's called a "cyclic redundancy
  3561. check", described so well just now in Jerry Leichter's posting:
  3562. the remainder when you treat both the data and the polynomial
  3563. as polynomials over the field [0,1], and determine the remainder when
  3564. dividing the one by the other.  I don't think the examples that you
  3565. give are CRCs in that sense?  The examples you give are, I think,
  3566. nonlinear in places that a real CRC is linear, and therefore may be
  3567. harder to fox with control of a small number of bits.  I intended
  3568. my posting only to apply to real CRCs, not to signature algorithms in
  3569. general.
  3570.  
  3571. DC
  3572. =========================================================================
  3573. Date:         Wed, 14 Sep 88 17:36:55 EDT
  3574. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3575. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3576. From:         me! Jefferson Ogata <OGATA@UMDD>
  3577. Subject:      crcs
  3578.  
  3579. It is true that the schemes I was discussing are not true CRCs.  They
  3580. would probably be termed 'checksums'.
  3581.  
  3582. - Jeff Ogata
  3583. =========================================================================
  3584. Date:         Wed, 14 Sep 88 18:04:00 EST
  3585. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3586. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3587. From:         "Jerry Leichter (LEICHTER-JERRY@CS.YALE.EDU)" <LEICHTER@YALEVMS>
  3588. Subject:      RE: crc polynomial bit twiddling
  3589.  
  3590. Jefferson Ogata discusses checksums of the form s(i+1) = s(i) + p(b[i+1]),
  3591. where b[i] is the i'th byte of the text to be checksummed and p is a
  3592. polynomial (actually, he only suggest p(x) = x^k for some k).
  3593.  
  3594. a)  This is a checksum based on polynomials, but it is NOT what "CRC" refers
  3595. to.  "CRC" has an established meaning in the computer science/electrical
  3596. engineer- ing/coding theory fields.  It means a checksum computed as the
  3597. remainder mod a polynomial over Z mod 2.
  3598.  
  3599. b)  Ogata suggests that even in the simple case p(x) = x, with a 16-bit sum
  3600. of 8-bit unsigned bytes as the checksum, producing a particular checksum
  3601. might require adding 65535 bytes to the file (e.g., if the file had a checksum
  3602. of 1 and the checksum you needed to fake happened to be 0).
  3603.  
  3604. This is true but again illustrates the dangers of not understanding the model
  3605. you are working with.  If the goal is to prevent the wholesale replacement of
  3606. the original file by another distinct but pre-specified file, such a checksum
  3607. might be worthwhile.  However, your opponent normally CHANGES the original
  3608. file, he doesn't replace it.  If your opponent needs to change k bytes of your
  3609. file, he can always hide the changes by changing some other k bytes:  For each
  3610. byte he added d to, he subtracts d from some other byte in the file.  Note
  3611. that this doesn't change the length of the file at all.
  3612.  
  3613. The same basic attack works for any polynomial p with the given scheme.
  3614.  
  3615. By the way, any such scheme has a much more profound weakness:  It is not
  3616. sensitive to re-ordering of the bytes in the file.  I can probably find all
  3617. the bytes I need to construct my virus SOMEWHERE in your program.  I need only
  3618. move them to the place I want them.  (Of course, if it's a data file like a
  3619. checking account record you are talking about, changing $109 to $901 is also
  3620. rather effective. :-) )
  3621.  
  3622. Sure, I'll break something in your program using either of these techniques,
  3623. but by the time you happen to use what I broke it will probably be way too
  3624. late to help you.
  3625.  
  3626. Changing Ogata's algorithm to:
  3627.  
  3628.         s(i+1) = p(s(i)) + b[i]
  3629.  
  3630. eliminates the rearrangement hole, and generally makes the previous "modify
  3631. bytes in pairs" attack impossible, but it has other vulnerabilities.  (BTW,
  3632. with p(x) = kx for a suitable k, this is my favorite algorithm for generating
  3633. a hash code in hash table algorithms.  I ignore overflows and chose k so that
  3634. r(i+1) = kr(i) is a good linear congruential random number generator mod 2^n,
  3635. assuming the arithmetic uses n bits.  This also makes a fairly good checksum
  3636. for detecting transmission errors - not as good as CRC, but very, very easy to
  3637. compute quickly in a tiny piece of easily portable code.)
  3638.  
  3639. Remember, the security of a technique is not based on how well it resists the
  3640. attacks YOU thought of, it is based on how well it resists the attacks your
  3641. OPPONENT thinks of!
  3642.                                                         -- Jerry=========================================================================
  3643. Date:         Thu, 15 Sep 88 00:02:22 EDT
  3644. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3645. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3646. From:         me! Jefferson Ogata <OGATA@UMDD>
  3647. Subject:      Re: crc twiddling
  3648.  
  3649. I apologize for my previous confusing remarks where I used CRC in
  3650. place of checksum.
  3651.  
  3652. The example I gave required adding 257 bytes, not 65535.
  3653.  
  3654. The reason I discussed only adding bytes to the original file, rather
  3655. than modifying bytes in the file, is that as far as I know, virus
  3656. attacks are not effective if they crash the program they infect,
  3657. which is likely to happen if they twiddle bits in the original
  3658. program.  Any virus attack that crashes your program will be obvious
  3659. and not very pervasive.  In addition, bank data files are well out
  3660. of the arena of likely virus infection.  As far as rearranging bytes
  3661. in the original program to make the virus, this also is likely to
  3662. crash the program.
  3663.  
  3664. - Jeff Ogata
  3665. =========================================================================
  3666. Date:         Thu, 15 Sep 88 10:35:38 EST
  3667. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3668. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3669. From:         Neil Goldman <NG44SPEL@MIAMIU>
  3670. Subject:      Re: Dual CRCs
  3671. In-Reply-To:  Message of Tue, 13 Sep 88 09:51:00 EDT from <EAE114@URIMVS>
  3672.  
  3673. ><Jeff Ogata>
  3674. >< It IS possible for two different programs to have the same CRC for
  3675. >< two different polynmials.
  3676. >
  3677. >True, for any reasonable polynomials, but it gets harder very
  3678. >quickly as you add more polynomials.  Esp. to do it on purpose.
  3679. >
  3680. >Has anybody seen or heard of any virus designed to pass a CRC
  3681. >check? Or is this more work than the casual psychopath
  3682. >is willing to incur?
  3683. >
  3684. >                     EAE114@URIMVS (ERISTIC)
  3685.  
  3686. Although I have not actually seen a virus which has been designed to pass a
  3687. CRC check, I am of the school of thought that no virus prevention/detection
  3688. method is foolproof.
  3689.  
  3690. If the virus author is able to determine the polynomial used to detect file
  3691. changes by the detection scheme of a particular detection product (such as
  3692. disassembling an old version of FluShot which may still be in use), the
  3693. virus author could calculate the number of NOP (no-operation) instructions
  3694. which would need to be included the the virus to ensure that the CRC would
  3695. pass ok.
  3696.  
  3697. Neil A. Goldman                        NG44SPEL@MIAMIU.BITNET
  3698.  
  3699. Replies, Concerns, Disagreements, and Flames expected.
  3700. Mastercard, Visa, and American Express not accepted.
  3701. =========================================================================
  3702. Date:         Thu, 15 Sep 88 10:19:16 CDT
  3703. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3704. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3705. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  3706. Subject:      Re: CRCs
  3707. In-Reply-To:  Message from "Jerry Leichter" of Sep 14, 88 at 2:46 pm
  3708.  
  3709. >
  3710. >The mathematics of CRC's is very simple.  The basic idea can be seen more
  3711. >easily by using a much simpler algorithm:  Consider an input file as a very
  3712. >long binary number B.  Choose a some fixed number N, and compute the remainder
  3713. >of B divided by N.  The result is between 0 and N-1, and is your checksum.
  3714. >
  3715. >[...]
  3716. >you can produce any CRC you want by modifying just the trailing deg(Q)+1 bits
  3717. >of the input.  What Rabin pointed out, however, is that if you DON'T know the
  3718. >polynomial, then your chance of making just the right modification is essen-
  3719. >tially the same as that of guessing the polynomial, which can be made small
  3720. >by chosing the polynomial from a suitably large set of candidates.
  3721. >
  3722. >                                                        -- Jerry
  3723. >
  3724. >
  3725. Thank you jerry, just right.
  3726.  
  3727. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3728. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  3729. | Professor, Computer Science             Office (414) 229-5170 |
  3730. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  3731. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  3732. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3733. =========================================================================
  3734. Date:         Thu, 15 Sep 88 10:23:57 CDT
  3735. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3736. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3737. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  3738. Subject:      Re: Student paper
  3739. In-Reply-To:  Message from "VIRUS-L@LEHIIBM1.BitNet" of Sep 14, 88 at 3:42 pm
  3740.  
  3741. >
  3742. >     The paper has one flaw in it that I can see.  It claims that Trojan horses
  3743. >carry viruses in terms that imply that that's *all* Trojans do.  This can
  3744. >clearly not be the case, as I personally know of many Trojans that do not
  3745. >carry self-replicating programs.  Additionally, the term Trojan Horse as it
  3746. >is used in the computer world was coined long before the term virus.
  3747. >
  3748.  
  3749. There are several errors in the paper of that kind.  This does not
  3750. diminish its value however in that is gives one excellent example of
  3751. the spread of a virus in a "protected" environment, and in that it
  3752. gives a good list of commercial virus products and their prices.
  3753.  
  3754. It is a very useful document.
  3755.  
  3756. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3757. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  3758. | Professor, Computer Science             Office (414) 229-5170 |
  3759. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  3760. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  3761. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3762. =========================================================================
  3763. Date:         Thu, 15 Sep 88 10:35:53 CDT
  3764. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3765. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3766. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  3767. Subject:      Re: Dual CRCs
  3768. In-Reply-To:  Message from "Neil Goldman" of Sep 15, 88 at 10:35 am
  3769.  
  3770. >Although I have not actually seen a virus which has been designed to pass a
  3771. >CRC check, I am of the school of thought that no virus prevention/detection
  3772. >method is foolproof.
  3773. >
  3774. >If the virus author is able to determine the polynomial used to detect file
  3775. >changes by the detection scheme of a particular detection product (such as
  3776. >disassembling an old version of FluShot which may still be in use), the
  3777. >virus author could calculate the number of NOP (no-operation) instructions
  3778. >which would need to be included the the virus to ensure that the CRC would
  3779. >pass ok.
  3780. >
  3781. >Neil A. Goldman                        NG44SPEL@MIAMIU.BITNET
  3782. >
  3783.  
  3784. It does not require a string of NOPs to do this, just a jump around
  3785. two bytes and the inclusion of the suitable number in those two bytes.
  3786.  
  3787. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3788. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  3789. | Professor, Computer Science             Office (414) 229-5170 |
  3790. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  3791. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  3792. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3793. =========================================================================
  3794. Date:         Thu, 15 Sep 88 11:54:00 EST
  3795. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3796. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3797. From:         "Jerry Leichter (LEICHTER-JERRY@CS.YALE.EDU)" <LEICHTER@YALEVMS>
  3798. Subject:      RE: Re: crc twiddling
  3799.  
  3800.         The example I gave required adding 257 bytes, not 65535.
  3801.  
  3802. Yes; I came to the same realization shortly after posting my note.
  3803.  
  3804.         The reason I discussed only adding bytes to the original file, rather
  3805.         than modifying bytes in the file, is that as far as I know, virus
  3806.         attacks are not effective if they crash the program they infect, which
  3807.         is likely to happen if they twiddle bits in the original program.  Any
  3808.         virus attack that crashes your program will be obvious and not very
  3809.         pervasive.
  3810.  
  3811. A virus can be a rather small program - a couple of hundred bytes is suffici-
  3812. ent.  Do you really believe I can't find 500 bytes to change in a 300K program
  3813. that will not result in a crash until you've run the program for weeks?  The
  3814. usual rule is that 10% of the code accounts for 90% of the cycles.  This
  3815. doesn't, of course, mean that the other 90% of the code is never executed, but
  3816. in practice any large program will contain TONS of code that, for all
  3817. practical purposes, is never needed.
  3818.  
  3819. Large operating systems, BTW, often contain more code to deal with error
  3820. recovery of various sorts than with normal operation.  Years might go by
  3821. before you noticed that that code wasn't working as specified.
  3822.  
  3823. Finally, any large program is certain to have code in it that can be made
  3824. smaller, often substantially smaller, especially if you are willing to make it
  3825. a bit slower and less accurate - properties you'd hardly ever notice in
  3826. typical operation.  Just how much it is possible to crunch code would probably
  3827. astound anyone who never had to work on the systems of 15 and 20 years ago,
  3828. when 128K bytes of main memory was almost incomprehensibly huge.  These days,
  3829. few people have to work under memory constraints - it's hard and gains you
  3830. nothing on systems they use.  But people skilled in this art do exist -
  3831. embedded systems of various sorts are still built with small (cheap) memories,
  3832. for example - and any serious virus writer could pick up the skills if he
  3833. so chose.
  3834.  
  3835.                     In addition, bank data files are well out of the arena of
  3836.         likely virus infection.
  3837.  
  3838. Again, be careful that you don't limit the problem you are willing to examine
  3839. so much that you miss things.  A Trojan horse program that scrambled some of
  3840. your data files by exchanging bytes here and there could do more damage to you
  3841. than many viruses.  If you had a checksum program, you might consider using it
  3842. to checksum your data files, just to protect against this kind of thing.  It
  3843. had better be harder to fool than the checksums you've proposed, or you'll
  3844. likely find yourself in worse shape for having trusted in it than if you had
  3845. never started using it at all!
  3846.  
  3847.                                  As far as rearranging bytes in the original
  3848.         program to make the virus, this also is likely to crash the program.
  3849.  
  3850. See above.
  3851.  
  3852. Again, remember that "I can't think of any way to do X" is not a reasonable
  3853. measure of how hard X is, unless you are VERY familiar with problems like X -
  3854. and even then, it's suspect.
  3855.                                                         -- Jerry
  3856. =========================================================================
  3857. Date:         Thu, 15 Sep 88 10:29:56 CDT
  3858. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  3859. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  3860. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  3861. Subject:      Popular Level Paper
  3862.  
  3863. Not to be outdone by a couple of mere students, I am submitting my
  3864. paper that was first entered here in rough form.  It was published
  3865. this week in the UWM campus computing newsletter and is at a lower
  3866. level than the Keil and Lee paper that I read here this week.  It
  3867. serves a different audience.  Thanks to those of you who made
  3868. suggestions, I took some of them.
  3869.  
  3870.  
  3871.  
  3872.  
  3873.  
  3874.                          Potential Virus Attack
  3875.                                    by
  3876.                               L. P. Levine
  3877.  
  3878.      There  has been talk recently about the presence of  virus  programs
  3879. running on office computers.  There now are a significant number of  such
  3880. machines on this campus.  If a virus does infect a significant number  of
  3881. machines  here it is possible that many office IBM compatible (or  Macin-
  3882. tosh)  machines  will fail or lose files on the same day.  It will  be  a
  3883. very  unpleasant time and our  professional staff will be overwhelmed  by
  3884. requests  for  help and will take some time (weeks) to get  the  recovery
  3885. process  under  way.   Most of us are unaware of how  dependent  we  have
  3886. become on these desktop machines and how much we will be affected by  the
  3887. loss of data that may ensue.
  3888.  
  3889.      Perhaps  we should define some terms here.  There are  two  computer
  3890. program elements that need definition.
  3891.  
  3892.      First  is  a Trojan Horse program.  This sort of program,  like  its
  3893. historical  namesake, has two functions.  On the "outside" it does  some-
  3894. thing to encourage the user to run it.  Typically, Trojan Horse  programs
  3895. may be games, small support programs, such as directory listers, or even,
  3896. in  one  case already on record, commercial software  packages.   On  the
  3897. "inside"  however, the program does something unfriendly to the  computer
  3898. on  which it runs.  Some Trojan Horse programs delete files,  some  reset
  3899. clocks,  some mark disk areas as unusable and some change  the  operating
  3900. system  of the computer.  The most destructive of them cause  other  pro-
  3901. grams  to  change their nature, usually by adding instructions  to  those
  3902. programs  that  make  them Trojan Horse programs as  well.   These  added
  3903. instructions are often called computer viruses.
  3904.  
  3905.      A computer virus is a portion of a program that does not run  alone,
  3906. but  requires another program to support it.  In this sense it is like  a
  3907. biological  virus,  requiring a cell for a host in order to allow  it  to
  3908. work.   Since it does not run alone, it does not appear in any  directory
  3909. and  is  never directly executed.  It moves from program  to  program  by
  3910. making  each  program to which it is attached (infected so  to  speak)  a
  3911. Trojan  Horse  program for further software infection.  A  virus  may  be
  3912. programmed to appear to do nothing for a long time (remain dormant),  and
  3913. then, when some trigger event occurs, do whatever it is programmed to do.
  3914. The  movement of a virus program element from machine to  machine  occurs
  3915. when a Trojan Horse program is run on that machine.
  3916.  
  3917.      If  a  virus program element infects our office machines,  then  not
  3918. only  will  the company's office machines be affected, but the  home  ma-
  3919. chines  that many staff members now have will also have their  files  af-
  3920. fected by the very same virus, and at the same time.  If you are  prepar-
  3921. ing a paper for publication, writing or working on an exam, or  preparing
  3922. some important correspondence, you may well find that your machine  read-
  3923. able copies of that material will become unusable both at home and at the
  3924. office.
  3925.  
  3926.      This  paper  discusses some evasive action that you can  do  now  to
  3927. prepare  for  the  return of your machine to working order.   What  I  am
  3928. recommending  in  this paper is no more than good housekeeping and  is  a
  3929. practice that each of us should do anyhow, with or without the threat  of
  3930. some mysterious computer virus.
  3931.  
  3932.      What I will discuss for the next few paragraphs applies to users who
  3933. have  machines with either a floppy disk drive and a hard disk  drive  or
  3934. have two floppy disk drives on their computers.
  3935.  
  3936.      Step one:  Locate the original source disks for the operating system
  3937. you  are  now using on your computer.  This may no longer be  the  system
  3938. delivered  with your machine, you may well have had an upgrade.   DO  NOT
  3939. PUT  THESE DISKS INTO YOUR FLOPPY DRIVE YET.  Secure a few  dozen  write-
  3940. lock  tabs and put one on each of the delivery system disks.   (When  you
  3941. hold  a disk upright the right side of the disk has a 1/4"  square  notch
  3942. cut into the black paper jacket.  The write-lock tabs are black or alumi-
  3943. num  colored gummed paper tags about 3/4" X 1/2" that can be  stuck  over
  3944. the  edge  of the disk covering the front and back of this  notch.   When
  3945. that tab is in place it is not possible for the computer to write  infor-
  3946. mation onto a floppy disk.)
  3947.  
  3948.      Only after you have write-locked these disks should you put the disk
  3949. into the computer and compare the system on that disk with the system you
  3950. are using.  STOP AND READ THE NEXT SENTENCE! The simple act of  executing
  3951. the DIR command on an unlocked disk is enough to infect that disk with  a
  3952. virus  if your system is already infected and if the disk is  not  write-
  3953. locked.   I am not kidding.  There is a very small probability that  your
  3954. system  is already infected.  I recommend that you compare the  date  and
  3955. size  of the file COMMAND.COM on your original source disks and  on  your
  3956. working  disk or disks to see that they are the same.  For my system  the
  3957. results look like this:
  3958.  
  3959.                  ------------------------------------
  3960.                  C> dir a:\command.com
  3961.  
  3962.                  Volume in drive A is MS330PP01
  3963.                  Directory of  A:\
  3964.  
  3965.                  COMMAND  COM  25276 7-24-87  12:00a
  3966.                  1 File(s)      5120 bytes free
  3967.  
  3968.                  C> dir c:\command.com
  3969.  
  3970.                  Volume in drive C has no label
  3971.                  Directory of  C:\
  3972.  
  3973.                  COMMAND  COM  25276 7-24-87  12:00a
  3974.                  1 File(s)   7391232 bytes free
  3975.                  ------------------------------------
  3976.  
  3977.      Note that both copies of COMMAND.COM have the same date and time  of
  3978. creation (midnight on July 24th 1987) and both are the same size  (25,276
  3979. bytes).  The numbers for your machine may well differ from mine, but both
  3980. should be the same.  When those disks have been found, put them away in a
  3981. safe  place.  I recommend that they be put in a plastic storage  box  not
  3982. too near your computer.
  3983.  
  3984.      Step  two:  There are a small number of software packages  that  you
  3985. would  be  lost without.  In my case they include  WordStar,  dBase  III,
  3986. PKARC,  Kermit, and Directory Scanner.  These packages may well  be  pur-
  3987. chased  commercial  software  (WordStar, dBase  III),  shareware  (PKARC,
  3988. Directory Scanner), and freeware (Kermit).  In each case you should  have
  3989. an original source delivery disk for each of these packages.  Find  those
  3990. disks,  WRITE LOCK THEM, compare them with the copies you are now  using,
  3991. and  put  them in a safe place.  I recommend that they be  put  with  the
  3992. system  disks  discussed above.  (It is probably true that  the  creation
  3993. dates for the running copies of this sort of software will disagree  with
  3994. the creation dates for the delivery disks.  Installation of many of these
  3995. packages entails writing to the program.  That is not a problem.)
  3996.  
  3997.      Step  three:  Using the backup procedure of your choice,  perform  a
  3998. backup  of  the  system files on your computer.  If I was  using  a  dual
  3999. floppy  based system, I would simply make copies of my working  WordStar,
  4000. dBase III, PKARC, Kermit, and Directory Scanner disks.  If I was using  a
  4001. computer  with a floppy and a hard disk, I would use  backup-restore,  or
  4002. Fastback or some other package to back up the directories C:\WS,  C:\DB3,
  4003. C:\ARK, C:\KERMIT and C:\DS.  (Of course these directories have different
  4004. names  on your system.)  Write lock these backup disks.  Label them  with
  4005. today's  date.  Using your backup system compare the disks you have  just
  4006. backed up with the disks you are using to ensure that the backup  "took".
  4007. Put  the  backup disks in a safe place.  This will tie up  half  a  dozen
  4008. disks, but with disks now costing $0.35 each, you will probably find  the
  4009. $2 investment worth while.
  4010.  
  4011.      Step  four:   (This applies to those users who use hard disk based
  4012. computers.)   Prepare  a backup procedure that  will  permit  incremental
  4013. backups.   This will entail backing up the entire system once,  and  then
  4014. periodically  backing  up those files that have changed since  the   last
  4015. backup.
  4016.  
  4017.      Perform  such  incremental backups regularly.   After  several  such
  4018. incremental backups, the size of the backup set will become quite  large.
  4019. At  that  time, put the backup set away in a safe place  and  begin  with
  4020. another set of disks for a full system backup followed by several  incre-
  4021. ments.   When  the second set is full, put them away and  return  to  the
  4022. first  set.  This will afford a very secure set of backup files.  I  find
  4023. that 50 disks makes a good backup set.  Thus 100 disks would be used  for
  4024. the  double backup group.  I suspect that most users would need to  do  a
  4025. full  backup  about 4 to 8 times per year, requiring about  1/2  hour  of
  4026. manipulation  and  should do incremental backups about  twice  per  week,
  4027. requiring less than 5 minutes.
  4028.  
  4029.      (It is a very good idea to periodically test the backup system  with
  4030. a verification of what you have backed up.  Most file backup systems have
  4031. a Verify command to do this sort of test.)
  4032.  
  4033.      Step five:  Go back to your useful work.
  4034.  
  4035.      Recovery from the loss of one or a few files:
  4036.  
  4037.      Sooner  or  later  you will lose some files.   They  will  disappear
  4038. without apparent cause and you will blame the problem on a virus.  It  is
  4039. my  experience that in cases like this no virus is involved, the loss  of
  4040. files will be due to an operator error.  If you have been doing incremen-
  4041. tal  backups, then the simplest corrective action is to use  the  recover
  4042. feature  of the backup system that you are using and simply  restore  the
  4043. latest  copy  of  the lost file(s) to the hard disk.  If  you  have  been
  4044. conscientious in your backup practice, then the loss of work will  entail
  4045. just a few minutes or, at most, a few hours of rework.
  4046.  
  4047.      Recovery from the loss of the entire system:
  4048.  
  4049.      It  may happen that the entire hard disk seems to be lost.  This  is
  4050. serious  but, in most cases, is likely not the result of a  virus.   Most
  4051. failures  of the hard disk are due to hardware problems.  The best  solu-
  4052. tion is to repair the hardware if the technical people judge that that is
  4053. the  problem,  and then, after reformatting the hard  disk,  restore  the
  4054. system from your latest backup.  Almost without fail, this will result in
  4055. a complete return to a normal system.
  4056.  
  4057.      Really bad news, the restore does not work:
  4058.  
  4059.      This may well be the point of this memo.  If a virus has been plant-
  4060. ed  in  your system and has been set to trigger on some event,  then  the
  4061. only way to recover is to rebuild the system from scratch using the write
  4062. locked set of disks that I advised you to prepare above.  If these  disks
  4063. are not write locked, and if you mount them onto an infected system, then
  4064. the disks will be infected in turn and you may well be unable to  restore
  4065. from  a clean, uninfected source without returning to the  system  vendor
  4066. for a fresh copy of each of your executable programs.  On the  assumption
  4067. that you first build your system again from scratch, you may restore  all
  4068. of  the data files from your backup set.  (A data file is one  that  does
  4069. not  have the extension .com, .exe, or .sys.)  Any other file should  not
  4070. be able to carry a virus either between systems or over the backup  proc-
  4071. ess.
  4072.  
  4073.      Some facts:
  4074.  
  4075.      There is no reason ever to boot the system from a foreign disk whose
  4076. history you are not prepared to trust.  (For example, booting from a copy
  4077. protected  version of Lotus 1-2-3 is as secure as the  Lotus  corporation
  4078. can make it.)
  4079.  
  4080.      There  is  no reason why a disk used to transport data  between  ma-
  4081. chines  should  have a copy of the files  io.sys,  msdos.sys,  ibmio.sys,
  4082. ibmdos.sys or command.com on it.
  4083.  
  4084.      No  system to date has been infected by the transport to it of  data
  4085. files.  Only executable files (including device drivers and the operating
  4086. system itself) can be used as Trojan Horse programs.
  4087.  
  4088.                                                         Leonard P. Levine
  4089.                                                                 Professor
  4090.                                            Department of Computer Science
  4091.                                College of Engineering and Applied Science
  4092.                                         University of Wisconsin-Milwaukee
  4093.                                                Milwaukee, Wisconsin 53201
  4094.  
  4095.                                                            (414) 229-5170
  4096.                                                            (414) 962-4719
  4097.  
  4098.  
  4099.  
  4100.  
  4101. =========================================================================
  4102. Date:         Thu, 15 Sep 88 15:30:04 EDT
  4103. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4104. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4105. From:         "David M. Chess 862-2245" <CHESS@YKTVMV>
  4106. Subject:      Len Adleman?
  4107.  
  4108. I notice that Len Adleman is credited with coining the term
  4109. "virus" in "THE INFECTION OF PC COMPATIBLE COMPUTERS", and
  4110. in a VIRUS-L posting from Loren.   Does anyone have any more
  4111. details?   When and where was the term coined?  The earliest
  4112. use of the term that I have is in 1974, a paper by Gunn referenced
  4113. in Cohen's "Computer Viruses: Theory and Experiments".          DC
  4114. =========================================================================
  4115. Date:         Thu, 15 Sep 88 15:52:53 EDT
  4116. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4117. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4118. From:         "David M. Chess" <CHESS@YKTVMV>
  4119. Subject:      THE INFECTION OF PC COMPATIBLE COMPUTERS
  4120.  
  4121. Nice paper!   A couple of nits/questions:
  4122.  
  4123. - Talking about COMMAND.COM, the paper says "a number of viruses
  4124.   have been discovered which infect this file."  I believe that
  4125.   that number is in fact "one" (the Lehigh virus).   Can anyone
  4126.   cite another COMMAND.COM-targetted virus that probably exists?
  4127.   (Vague rumors need not apply!)
  4128.  
  4129. - In a similar vein, I would advise being a little less confident
  4130.   when stating things like "four versions of the Israeli virus
  4131.   and seven versions of the Brain virus have been found."  It
  4132.   may be true in the most literal sense of "version" (anyone could
  4133.   create a "new version" of one of these by changing a text or
  4134.   no-op byte), but there doesn't seem to be any good evidence
  4135.   that it's *really* true, in the sense of there being that many
  4136.   versions that actually have some difference in their behavior.
  4137.   (Authors, especially in the popular press, always seem to be
  4138.   tempted to exaggerate, if only by implication, the number of
  4139.   different viruses they know of; makes them sound wiser...)
  4140.  
  4141. - The advice to write-protect COMMAND.COM should probably include
  4142.   a note that this will not in fact do any good against a virus
  4143.   whose author has thought of the possibility (and most probably
  4144.   will).   It's still not bad advice, but the user should be
  4145.   aware that it's not a Real Solution to anything.
  4146.  
  4147. I don't mean to imply in my first two points that I'm one of
  4148. these folks who doesn't believe viruses exist!   I know they
  4149. do.   I just don't think that there are as many different ones
  4150. loose in the world as some column-writers would like to imply.
  4151.  
  4152. DC
  4153. =========================================================================
  4154. Date:         Thu, 15 Sep 88 17:13:32 EDT
  4155. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4156. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4157. From:         Joe McMahon <XRJDM@SCFVM>
  4158. Subject:      "Dukakis" Vaccine (Mac)
  4159.  
  4160. Well, let's fight fire with fire. If somebody's going to publish a virus,
  4161. I'm going to publish the matching vaccine. To use this vaccine, cut on the
  4162. dotted lines, download it to your Mac, paste it into the scrapbook, and
  4163. then paste it into your Home stack in HyperCard. If that's beyond what you're
  4164. willing to try with HyperCard, get the newest version of my virus documentation
  4165. stack from LISTSERV at SCFVM -- it has a button that will do it for you.
  4166. (Note: that may not be available until tomorrow (9/16))
  4167.  
  4168. ---------- CUT LOOSE ---------
  4169. -- Note: "Duk-akis" contains a dash here to prevent the vaccine from
  4170. -- detecting itself as a virus.
  4171.  
  4172. -- Script to detect the spread of the "Duk-akis" virus. It works by
  4173. -- trapping the "set" command. I haven't seen "Duk-akis", but I should
  4174. -- think that it works by setting the scripts of various objects to
  4175. -- whatever they were plus an "on openStack" handler. Well, by trapping
  4176. -- the "set" command, we can then find out if we are setting a script.
  4177. -- If we are, then we can sort of work like "Vaccine" does; i.e., we
  4178. -- prompt the user to see if he or she wants to allow the command to
  4179. -- continue. If it is stopped, then all scripts are halted.
  4180.  
  4181. -- Additionally, if the script contains the word "Duk-akis", then no
  4182. -- option is given Q the script is halted straight away.
  4183.  
  4184. -- THIS SCRIPT SHOULD BE INSTALLED IN THE "HOME" STACK,
  4185. -- IN THE STACK SCRIPT.
  4186.  
  4187. -- You can test this script by making a new stack, then keying the
  4188. -- following examples into the message box:
  4189. -- % "Set the script of this stack to empty"
  4190. -- % "Set the script of this stack to field 1"
  4191. -- % "set the script of this stack to Duk-akis" (don't type the dash)
  4192.  
  4193. -- Try it, I think you'll like it!
  4194.  
  4195. -- This script is free to everyone apart from the person who wrote the
  4196. -- "Duk-akis" virus. I just hope it affects every single stack he or
  4197. -- she has or gets in the future!
  4198.  
  4199. -- Regards to all from a truely devoted HyperCard fan,
  4200. -- Ian Summerfield
  4201. -- Technical Support Supervisor
  4202. -- Apple Computer UK Ltd.
  4203. -- CIS: 76657, 742
  4204. -- "Sysop" - AppleFone HyperCard BBS: Luton, England: 0582 584134
  4205.  
  4206. -- Modified slightly 8/22/88 by Joe McMahon to make sure that
  4207. --"set the scriptI" (vs. "set script") doesn't slip through.
  4208.  
  4209. -- Modified a bit more 8/29/88 by Joe McMahon to add Ian's fixes
  4210. -- to prevent the vaccine from detecting itself as a virus.
  4211.  
  4212. on set
  4213.   put "Duk"&"akis" into duk
  4214.   if the param of 1 is "script" or the param of 2 is "script" then
  4215.     get the params
  4216.     if last word of it is "to" then put it && "empty" into it
  4217.     put it into s
  4218.     if s contains duk then
  4219.       repeat 10
  4220.         play harpsichord tempo 300 "a b c b a b c b"
  4221.       end repeat
  4222.       answer duk&&"virus detected!" with "Halt scripts"
  4223.       answer "Okay, you're safe now! It didn't spread."
  4224.       exit to HyperCard
  4225.     end if
  4226.     play harpsichord tempo 200 "e c e c e c e"
  4227.     answer "Warning: Script change requested" with "Show me"
  4228.     repeat
  4229.       answer s with "Allow" or "Stop!" or "Show more"
  4230.       if it is "Allow" then pass set
  4231.       else
  4232.         if it is "Stop!" then
  4233.           answer "All scripts halted!"
  4234.           exit to HyperCard
  4235.         else
  4236.           put the userLevel into userSafe
  4237.           set userLevel to 5
  4238.           doMenu "New Field"
  4239.           get the number of card fields
  4240.           set rect of card field it to 0,19,512,342
  4241.           set style of card field it to scrolling
  4242.           put the params into card field it
  4243.           choose browse tool
  4244.           wait until not the mouseClick
  4245.           wait until the mouseClick
  4246.           choose field tool
  4247.           click at loc of card field it
  4248.           doMenu "Clear Field"
  4249.           choose browse tool
  4250.           set userLevel to userSafe
  4251.         end if
  4252.       end if
  4253.     end repeat
  4254.   else pass set
  4255. end set
  4256. --------- All right, you can stop here ---------
  4257.  
  4258. --- Joe M.
  4259. =========================================================================
  4260. Date:         Thu, 15 Sep 88 19:56:03 EDT
  4261. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4262. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4263. From:         me! Jefferson Ogata <OGATA@UMDD>
  4264. Subject:      more twiddling...
  4265.  
  4266. >A virus can be a rather small program - a couple of hundred bytes is
  4267. >sufficient.  Do you really believe I can't find 500 bytes to change
  4268. >in a 300K program that will not result in a crash until you've run the
  4269. >program for weeks?
  4270. >...
  4271. >Finally, any large program is certain to have code in it that can be
  4272. >made smaller, often substantially smaller, especially if you are willing
  4273. >to make it a bit slower and less accurate - properties you'd hardly ever
  4274. >notice in typical operation.
  4275.  
  4276. Sure you can find 500 bytes you can change in many programs.  But I'll
  4277. bet you a Snickers bar you can't write a 500 byte program that can find
  4278. them.  I'll bet you a Mars bar that you can't write a 500 byte code
  4279. optimizer.
  4280.  
  4281. To be fair, though, one possibility that might not have occurred to you
  4282. is this: write a virus that compresses the original code before instal-
  4283. ling itself; then fills in bytes appropriately to match a checksum.  On
  4284. execution it decompresses the original code and runs it.  This allows
  4285. you to beat checksums, file size checks, and CRCs simultaneously.  And
  4286. the original program won't crash.  Such viruses have been discussed,
  4287. though not with the intention of beating virus detection methods.
  4288.  
  4289. >A Trojan horse program that scrambled some of your data files by
  4290. >exchanging bytes here and there could do more damage to you than many
  4291. >viruses.
  4292.  
  4293. Perhaps, but this is VIRUS-L.  I was discussing methods of protecting
  4294. against viruses.  In addition, I made no claims about the desirability
  4295. of the checksums I mentioned; I merely discussed some of the associated
  4296. math.  The fact that it's possible to circumvent the checksums is not
  4297. under investigation.  No method is perfectly foolproof.
  4298.  
  4299. - Jeff Ogata
  4300. =========================================================================
  4301. Date:         Fri, 16 Sep 88 08:37:49 EDT
  4302. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4303. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4304. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  4305. Subject:      Virus hits Japan (from RISKS forum)
  4306.  
  4307.  
  4308.      The following is a report on a so-called virus that has hit Japan.
  4309.      I thought that it was particularly interesting because it steals
  4310.      user passwords via a network.  The information is somewhat sketchy,
  4311.      but it doesn't appear (to me) to propogate, so doesn't seem to be
  4312.      a virus, but a clever password snatcher, even though the article
  4313.      refers to it as a virus (reprinted from RISKS forum).
  4314.  
  4315.      Ken
  4316.  
  4317.  
  4318.  
  4319. Date: Wed, 14 Sep 88 13:35:04+0900
  4320. From: Yoshio Oyanagi <oyanagi@is.tsukuba.junet>
  4321. Subject: The First "Virus" on Japanese PC
  4322.  
  4323.      PC-VAN, the biggest Japanese personal computer network operated by NEC,
  4324. was found to be contaminated by a kind of virus, several newspapers reported
  4325. today (September 14).  This is, as far as I know, the first virus reported on a
  4326. Japanese PC.  The viruses so far reported in Japan were all on American PC or
  4327. WS.  PC-VAN is a telephone based network between NEC PC9800 personal computers,
  4328. the best sold PC (> one million) in Japan.
  4329.  
  4330.      This virus does not destroy programs or data unlike those in US, but it
  4331. automatically posts the user's password on the BBS in crypto- graphic form.
  4332. The offender will later read the BBS and obtain the password.
  4333.  
  4334.      Several members of PC-VAN claim that they are charged for the access to
  4335. PC-VAN which they do not know.  This virus seems not to be contagious by its
  4336. own power.  The PC9800's OS was contaminated when the user carelessly run a
  4337. anonymously distributed program on the PC.
  4338.  
  4339. Kenneth R. van Wyk                   Calvin: Ever consider the end of the
  4340. User Services Senior Consultant        world as we know it?
  4341. Lehigh University Computing Center   Hobbes: You mean nuclear war?
  4342. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: I think Mom was referring to if I
  4343. BITNET:   <LUKEN@LEHIIBM1>             let the air out of the car tires again.
  4344. =========================================================================
  4345. Date:         Fri, 16 Sep 88 08:41:50 EDT
  4346. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4347. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4348. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  4349. Subject:      a hole (and cure) in GNU EMACS, from RISKS
  4350.  
  4351.  
  4352.      The following (also from RISKS) is a report on a security hole in
  4353.      GNU EMACS, along with a cure.  Does anyone know of any viruses that
  4354.      have used this EMACS "feature"?  GNU EMACS users should (imho) read
  4355.      this carefully, and add the fix listed below in the .emacs file.
  4356.  
  4357.      Ken
  4358.  
  4359.  
  4360. Date: Thu, 15 Sep 88 08:32:45 PDT
  4361. From: the terminal of Geoff Goodfellow  <Geoff@KL.sri.com>
  4362. Subject:  GNU Emacs & Security (A.Gaynor via Eliot Lear)
  4363.  
  4364. Return-Path: <lear@NET.BIO.NET>
  4365. Date: Wed, 14 Sep 1988 11:48:10 PDT
  4366. From: Eliot Lear <lear@NET.BIO.NET>
  4367. To: hackers_guild@ucbvax.Berkeley.EDU
  4368. Usmail: 700 East El Camino Real, Mtn View, California 94040
  4369. Phone: (415) 962-7323
  4370. Subject: [gaynor@aramis.rutgers.edu (Silver) : GNU Emacs & Security ]
  4371.  
  4372. [The following was discovered by one of the Rutgers systems programmers.  It
  4373. is similar to the old "vi:" bug in that visiting a file may cause execution
  4374. of an arbitrary set of commands including shell escapes...  I am told that
  4375. this has not been brought up on hg before.-eliot]
  4376.  
  4377. From: gaynor@aramis.rutgers.edu (Silver)
  4378. Subject: GNU Emacs & Security
  4379.  
  4380. This message is being sent to everyone in group slide.  I've wandered across an
  4381. application of a feature of GNU Emacs that may allow sliders to fall victim to
  4382. trojan horses arbitrarily stuck in files.  The feature in question is the `file
  4383. variables' section of a file.  Upon reading the file, portions of text may be
  4384. evaluated, with perhaps profound results.  For example, using this feature I
  4385. was able to create a file that copied /bin/sh to my home directory, and chmod
  4386. it to run setuid root.  It wasn't hard at all.  With a little effort, I'm sure
  4387. I could have made its effects totally transparant.
  4388.  
  4389. So, protect yourself by inserting the following at the root level of your
  4390. .emacs:
  4391.  
  4392.   ;; Protect thine arse from the Trojan file-variables section.
  4393.   (setq inhibit-local-variables t)
  4394.  
  4395. The pertinent portion of this variable's documentation reads, "Non-nil means
  4396. query before obeying a file's local-variables list.".  So, from now on, it's
  4397. going to ask you if you want to process the variables if they are present.
  4398. Only answer `y' if you trust this file not to put you through a blender.  If
  4399. you answer `n', you can always look at the variables somewhere within the last
  4400. 3000 characters of the end of the file, and, if they appear reasonable, say
  4401. `M-x normal-mode' to process them.
  4402.  
  4403. Regards, [Ag] gaynor@rutgers.edu
  4404.  
  4405. Kenneth R. van Wyk                   Calvin: Ever consider the end of the
  4406. User Services Senior Consultant        world as we know it?
  4407. Lehigh University Computing Center   Hobbes: You mean nuclear war?
  4408. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: I think Mom was referring to if I
  4409. BITNET:   <LUKEN@LEHIIBM1>             let the air out of the car tires again.
  4410. =========================================================================
  4411. Date:         Fri, 16 Sep 88 06:27:42 PDT
  4412. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4413. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4414. From:         Robert Slade <USERCE57@UBCMTSG>
  4415. Subject:      Rearranging program guts
  4416.  
  4417. An object code optimizer would be a pretty sophisticated program to try and
  4418. imbed into a small virus.  Also, adding to one place and taking from another
  4419. or rearranging the bytes in order to imbed your code would require a program
  4420. with a lot of smarts regarding how often a piece of code is likely to be
  4421. executed, and *still* wouldn't fox the smarter CRC programs.  Still, it would
  4422. be a prime use for a targetted virus, and not all checking programs are all
  4423. that smart.
  4424. =========================================================================
  4425. Date:         Fri, 16 Sep 88 12:37:00 EST
  4426. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4427. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4428. From:         "Jerry Leichter (LEICHTER-JERRY@CS.YALE.EDU)" <LEICHTER@YALEVMS>
  4429. Subject:      RE: Rearranging program guts
  4430.  
  4431. I was NOT proposing that a virus optimize a random program it found on your
  4432. disk in order to find place to insert itself.  Nor was I suggesting that it
  4433. search around in random programs for "safe" positions.  The PROGRAMMER of the
  4434. virus would find the safe position in some common file or files.  Only those
  4435. files would get infected.
  4436.  
  4437. A nasty virus of this sort would operate in two stages.  In stage 1, it would
  4438. spread through files it knew about, but do nothing harmful:  Infiltration.  In
  4439. stage 2, it would begin infecting other programs, which would then do damage,
  4440. perhaps after a further delay:  Sabotage.  The stage 1 infection would be very
  4441. difficult to detect - there would be no clue that anything untoward was happen-
  4442. ing at all.  Only explicit tests, like checksums on files, could detect the
  4443. infiltration - and it is exactly ways of bypassing those that we are discussing
  4444. here.
  4445.  
  4446. If stage 1 were to delay long enough - 6 months, a year - you would likely
  4447. find that you had no uninfected backups anywhere.
  4448.  
  4449. Since the connection between the infection of OTHER programs of stage 2 and
  4450. the hidden stage 1 virus would be tenuous, even figuring out that there WAS a
  4451. stage 1 virus around would take a while - and finding it might be hard.
  4452.  
  4453. A really nasty approach would be for stage 1 to be targeted at backup programs
  4454. (where it would stay latent forever) and file transfer programs (where it would
  4455. eventually infect files as it transfered them).  This would make it look as if
  4456. the stage 2 infection came from a recent up-load.
  4457.  
  4458. How likely are these scenarios?  Who knows.  The point is, if you are going to
  4459. rely on a virus detection mechanism, you had better have a LOT of confidence
  4460. that it is hard to defeat - or you open yourself up to big headaches later.
  4461.  
  4462.                                                         -- Jerry
  4463. =========================================================================
  4464. Date:         Wed, 21 Sep 88 08:31:04 EDT
  4465. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4466. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4467. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  4468. Subject:      Donald Gene Burleson found guilty
  4469.  
  4470. I just read an Associated Press (by Tim Lott) news article in an
  4471. Allentown PA newpaper which said that Donald Gene Burleson, a former
  4472. programmer, was found guilty of planting a computer virus.  The
  4473. article said that this was the first conviction in the country for
  4474. such a case.  Hopefully it will set a precedent.  The conviction
  4475. itself was for "harmful access to a computer, a third-degree felony
  4476. that carries up to 10 years in prison and up to $5,000 in fines."
  4477. According to the article, "A key to the case was the fact that State
  4478. District Judge John Bradshaw allowed the computer program that deleted
  4479. the files to be introduced as evidence".  Apparently, the virus, if
  4480. indeed it was a virus, was "activated like a time bomb, doing its
  4481. damage two days after (the defendant) was fired".
  4482.  
  4483. It is not clear, to me, that the program was actually a virus and not
  4484. a simple time bomb.  The article adds further confusion to the matter
  4485. by defining a virus as "...a computer, often hidden in apparently
  4486. normal computer software, that instructs the computer to change or
  4487. destroy information at a given time or after a certain sequence of
  4488. commands."  Nonetheless, Mr. Burleson was convicted.  His attorney
  4489. expects him to get "the minimum sentence of two years' probation".
  4490.  
  4491. It will be interesting to see if more such cases come to light as a
  4492. result of this one.
  4493.  
  4494. Ken
  4495.  
  4496.  
  4497.  
  4498. Kenneth R. van Wyk                   Calvin: Here, try this new cereal,
  4499. User Services Senior Consultant         Chocolate Frosted Sugar Bombs.
  4500. Lehigh University Computing Center   Hobbes: Gack!  Ptui!  :-(
  4501. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: Yeah, they're a bit bland until
  4502. BITNET:   <LUKEN@LEHIIBM1>              you scoop some sugar on them.
  4503. =========================================================================
  4504. Date:         Wed, 21 Sep 88 08:52:20 EDT
  4505. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4506. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4507. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  4508. Subject:      info on court case
  4509.  
  4510.  
  4511. The conviction that I described earlier, by the way, was in Fort Worth,
  4512. Texas.  Sorry I neglected to mention that before...
  4513.  
  4514. Ken
  4515.  
  4516. =========================================================================
  4517. Date:         Wed, 21 Sep 88 09:42:00 EDT
  4518. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4519. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4520. From:         NEWTON@NBSENH
  4521. Subject:      Viruses hit the big time...
  4522.  
  4523. For anyone who hasn't been by a newsstand yet, the current TIME magazine
  4524. cover is on computer viruses.  Haven't read it yet, but thought that this
  4525. was worth mentioning.
  4526.  
  4527. Barry
  4528. =========================================================================
  4529. Date:         Wed, 21 Sep 88 12:46:00 EDT
  4530. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4531. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4532. From:         me! Jefferson Ogata <OGATA@UMDD>
  4533. Subject:      2 years probation
  4534.  
  4535. It's fascinating that there has actually been a conviction, but I must
  4536. say two years probation is not likely to serve as the least deterrant
  4537. to future virus attacks.  Probation is a breeze.
  4538.  
  4539. - Jeff Ogata
  4540. =========================================================================
  4541. Date:         Wed, 21 Sep 88 13:07:32 EDT
  4542. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4543. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4544. From:         Bruce Howells <ENGNBSC@BUACCA>
  4545. Subject:      2 years probation
  4546.  
  4547.  
  4548. Probation might be a breeze, but...
  4549. if you were an admissions officer, or interviewing someone, would you
  4550. accept/hire them into a cs position if they had been convicted of
  4551. attacking a system via virus?
  4552.  
  4553. Bruce Howells, engnbsc@buacca.bitnet, engnbsc@buacca.bu.edu
  4554.  - These opinions are my own; and in no way represent those
  4555.    of Boston University or any other organization.
  4556.  
  4557. (boring disclaimer, but it seemed important on that one.)
  4558. =========================================================================
  4559. Date:         Wed, 21 Sep 88 11:43:13 PST
  4560. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4561. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4562. From:         PJS%naif.JPL.NASA.GOV@HAMLET
  4563. Subject:      RE:       2 years probation
  4564.  
  4565. SIGNOFF VIRUS-L=========================================================================
  4566. Date:         Thu, 22 Sep 88 00:27:00 EST
  4567. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4568. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4569. From:         Dimitri Vulis <DLV@CUNYVMS1>
  4570. Subject:      Viruses and media
  4571.  
  4572. In one of the first paragraphs, the TIME story describes the user struck
  4573. by a virus seeking through all 360 concentric circles of data on the disk
  4574. (very near quotation from memory). Apparently, the writer confused a kilobyte
  4575. (as in 360K) with a track (as in 96tpi).
  4576. Also today, NY times ran a story (discussed here previously) about a guy
  4577. convicted of planting a time bomb, except it called it a virus. This is
  4578. actually an AP story, so it's mpt surprising: AP style manual has a section
  4579. called 'computer terms' which defined 'disk operating system' as a collection
  4580. of disks and disk drives to read them. However, I'd expect that Time magazine
  4581. would let someone who knows the difference between a track and a Kbyte read the
  4582. story before printing it. I think it's highly irresponsible on the part of
  4583. the media to write about things they don't understand and to confuse the
  4584. public. Explaining the need for security to the users is hard enough
  4585. without it.
  4586.  
  4587. Dimitri Vulis, CUNY Math Department
  4588.  
  4589. P.S. My wife and I wrote a letter to AP about their Style manual listing
  4590. something like 50 inaccuracies in the computer section, mosr of them
  4591. quite funny; I can email a copy to interested parties, although it has
  4592. little direct bearing on the virus topic.
  4593. =========================================================================
  4594. Date:         Thu, 22 Sep 88 09:21:38 EDT
  4595. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4596. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4597. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  4598. Subject:      Time article bashes the media...
  4599.  
  4600. The cover story in the September 26, 1988, seems to be pretty interesting
  4601. reading for the most part.  Most of the facts are clearly stated, albeit in
  4602. flashy jargon.  At times, the jargon seems to border on sensationization, in
  4603. my opinion.  They do, however, go on to bash the media for its coverage of
  4604. viruses by saying, "...  On the other is the computer press, a collection of
  4605. highly competitive weekly tabloids that have seized on the story like pit
  4606. bulls, covering every outbreak with breathless copy and splashy headlines."
  4607. I thought this was amusing...
  4608.  
  4609. Ken
  4610.  
  4611.  
  4612.  
  4613. Kenneth R. van Wyk                   Calvin: Here, try this new cereal,
  4614. User Services Senior Consultant         Chocolate Frosted Sugar Bombs.
  4615. Lehigh University Computing Center   Hobbes: Gack!  Ptui!  :-(
  4616. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: Yeah, they're a bit bland until
  4617. BITNET:   <LUKEN@LEHIIBM1>              you scoop some sugar on them.
  4618. =========================================================================
  4619. Date:         Fri, 23 Sep 88 16:49:26 EDT
  4620. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4621. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4622. From:         SHERK@UMDD
  4623. Subject:      2 years probation
  4624. In-Reply-To:  Message received on Thu, 22 Sep 88  11:15:03 EDT
  4625.  
  4626. >It's fascinating that there has actually been a conviction, but I must
  4627. >say two years probation is not likely to serve as the least deterrant
  4628. >to future virus attacks.  Probation is a breeze.
  4629. >- Jeff Ogata
  4630. Is that from personal experience ??
  4631. =========================================================================
  4632. Date:         Sun, 25 Sep 88 22:58:09 EDT
  4633. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4634. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4635. From:         Bill Harris <WRH0@LEHIGH>
  4636. Subject:      Computer Virus and System Security Conference
  4637.  
  4638. This is to inform you that to the best of my knowledge, the "Computer
  4639. Virus and System Security Conference" is not sponsored by Lehigh
  4640. University.  In addition, I do not know if it is being held, October 21
  4641. - 23, as indicated in a message from Loren Keim in August.
  4642.  
  4643.  
  4644.  
  4645.  
  4646.  
  4647.    Telephone Number              Bill Harris, Director
  4648.    215-758-3830                  Computing Center
  4649.                                  EWFM 8B
  4650.                                  Lehigh University
  4651.                                  Bethlehem, PA.  18015
  4652.  
  4653. =========================================================================
  4654. Date:         Fri, 23 Sep 88 06:49:48 PDT
  4655. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4656. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4657. From:         Robert Slade <USERCE57@UBCMTSG>
  4658. Subject:      Media misunderstandings
  4659.  
  4660. Pursuant to the problems of Time and other media, I have seen a number of
  4661. articles in the same vein as the one recently distributed here which
  4662.      a) didn't know the difference between a virus, time bomb or trojan
  4663.      b) thought there was only one virus
  4664. These articles give the impression that there is *one* program doing the rounds
  4665. that will do everything nasty that's ever happened to computers.  (It must be
  4666. a super-virus.  It even infects mainframes and *all* makes of micros! :-)
  4667. =========================================================================
  4668. Date:         Fri, 23 Sep 88 11:27:00 MDT
  4669. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4670. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4671. From:         Bernie <BSWIESER@UNCAMULT>
  4672. Subject:      Back a bit...
  4673.  
  4674. In response to putting viri on sectors out of the normal range OR bad
  4675. sectors...
  4676.  
  4677. If the person in question has a knowledge of direct disk control, then
  4678. it wouldn't be hard to have his viri be in two steps.  The first visible
  4679. part would be a custom read routine to get the information on
  4680. non-standard formatted sectors.  The data on those would be the main
  4681. viral code.  This way, bad sectors would look bad to any program
  4682. checking if they are formatted normally.  However, any copy program
  4683. would skip this stuff (unless its a nibble copier) so the viri would
  4684. have to bhave write routines to format itself whenever a new disk is
  4685. detected...  On nice way to work would be to make the sync bytes into
  4686. viral code.  But all this is too much work for your fiddling hack, and
  4687. would have to be done by someone seriously determined to evade.  Anyone
  4688. who has written a good protection scheme for any system could hide such
  4689. a viri, because essentially the creator is "protecting" his virus.
  4690. (Simple example of such is EPYX's current protection scheme.  You can
  4691. copy it with anything but there are 8 tricky bytes on track 0 which the
  4692. program uses to decode the OS.  This is Apple//, but I've seen the same
  4693. on other machines.)
  4694. =========================================================================
  4695. Date:         Fri, 23 Sep 88 09:17:27 CST
  4696. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4697. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4698. From:         Claudia Lynch <AS04@UNTVM1>
  4699. Subject:      Re: 2 years probation
  4700. In-Reply-To:  Message of Wed, 21 Sep 88 12:46:00 EDT from <OGATA@UMDD>
  4701.  
  4702. I agree, that 2 years probation doesn't seem like a big deal, but
  4703. just think of the PROFESSIONAL ramifications of the conviction. How
  4704. could he ever get another job in the computing industry? He would
  4705. have to change his entire identity. Not impossible, but not easy
  4706. either.
  4707.  
  4708.  
  4709. Claudia Lynch
  4710. Academic Computing Services
  4711. University of North Texas
  4712. Denton, Texas
  4713. =========================================================================
  4714. Date:         Fri, 23 Sep 88 08:22:13 CDT
  4715. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4716. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4717. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  4718. Subject:      Re: Viruses and media
  4719. In-Reply-To:  Message from "Dimitri Vulis" of Sep 22, 88 at 12:27 (midnight)
  4720.  
  4721. >Dimitri Vulis, CUNY Math Department
  4722. >
  4723. >P.S. My wife and I wrote a letter to AP about their Style manual listing
  4724. >something like 50 inaccuracies in the computer section, mosr of them
  4725. >quite funny; I can email a copy to interested parties, although it has
  4726. >little direct bearing on the virus topic.
  4727. >
  4728.  
  4729. I have no way of reaching Dr. Vulis, but would like a copy sent to me.
  4730. Perhaps it is worth a posting.
  4731.  
  4732. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  4733. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  4734. | Professor, Computer Science             Office (414) 229-5170 |
  4735. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  4736. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  4737. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  4738. =========================================================================
  4739. Date:         Thu, 22 Sep 88 23:11:05 CST
  4740. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4741. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4742. From:         James Ford <JFORD1@UA1VM>
  4743. Subject:      HDSENTRY.ARC
  4744.  
  4745. Hello again.  A while (ok, a GREAT while) back I asked if anyone had ever
  4746. used HDSENTRY.COM.  I had been used it once, with some strange effects.
  4747.  
  4748. >First off, I'm using an IBM PS/2 M30 w/20M h-drive.  I backed up my harddisk
  4749. >and then ran the program.  I changed into a subdirectory and did a DEL *.*
  4750. >on it. The program gave the warning <<ALERT>> DESTRUCTIVE CALL BEING PREVENTED
  4751. >and didn't allow it.  Well, when I did a directory, it showed nothing.  BUT,
  4752. >after doing a warm boot, all files reappeared and ran fine.
  4753.  
  4754. After posting the above note, I asked if anyone would like to look at the ASM
  4755. file on it to (maybe) try and correct the above problem.  A couple of people
  4756. answered, but I couldn't locate the file.   NOW, I have the file.  Anyone
  4757. interested in doing a little debugging?  I would, but I don't know anything
  4758. about assembly.
  4759.  
  4760.                               James
  4761. =========================================================================
  4762. Date:         Fri, 23 Sep 88 15:57:15 EDT
  4763. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4764. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  4765. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  4766. Subject:      "Virus Guide" from software vendor
  4767.  
  4768. In a recent (June or July?) issue of The Chronicle Of Higher
  4769. Education, there was a computer virus article in which an anti-virus
  4770. software vendor, RG Software Systems, offered to send anyone who
  4771. asked a free copy of a virus guide which they had written.  So, I
  4772. requested a copy of it on disk.  Here then, is the article (in the
  4773. interest of fairness, I did edit out some advertising information at
  4774. the end of the article):
  4775.  
  4776.  
  4777.  
  4778.  
  4779.                 COMPUTER VIRUSES: A RATIONAL VIEW
  4780.  
  4781.                       by: Raymond M. Glath
  4782.                             President
  4783.  
  4784.                     RG Software Systems, Inc.
  4785.                        2300 Computer Ave.
  4786.                            Suite I-51
  4787.                      Willow Grove, PA 19090
  4788.                          (215) 659-5300
  4789.  
  4790.  
  4791. April 14, 1988
  4792.  
  4793.  
  4794. WHAT ARE COMPUTER VIRUSES?
  4795. (a.k.a. Trojan Horses, Worms, Time Bombs, Sabotage)
  4796.  
  4797. Any software that has been developed specifically for the purpose
  4798. of interfering with a computer's normal operations.
  4799.  
  4800.  
  4801. WHAT DO THEY DO?
  4802.  
  4803. There are two major categories of viruses.
  4804.  
  4805. Destructive viruses, that cause:
  4806.  
  4807.      Massive destruction...
  4808.           ie: Low level format  of disk(s),  whereby any programs
  4809.                and data on the disk are not recoverable.
  4810.  
  4811.      Partial destruction...
  4812.           ie: Erasure or modification of a portion of a disk.
  4813.  
  4814.      Selective destruction...
  4815.           ie: Erasure  or modification  of specific files or file
  4816.                groups.
  4817.  
  4818.      Random havoc... The most insidious form of all.
  4819.           ie: Randomly changing data on  disk  or  in  RAM during
  4820.                normal program applications, or changing keystroke
  4821.                values, or  data from  other input/output devices,
  4822.                with the result being an inordinate amount of time
  4823.                to discover and  repair  the  problem,  and damage
  4824.                that may never be known about.
  4825.  
  4826. Non-Destructive  viruses, intended  to cause  attention to the
  4827.      author or to harass the end user.
  4828.  
  4829.      a. Annoyances...
  4830.           ie:  Displaying  a  message,  changing  display colors,
  4831.                changing  keystroke  values  such as reversing the
  4832.                effect of the Shift and Unshift keys, etc.
  4833.  
  4834.  
  4835. WHAT IS THE IMPACT OF A VIRUS ATTACK BEYOND THE OBVIOUS?
  4836.  
  4837. Lost productivity time !!!
  4838.  
  4839. In addition to  the  time  and  skills  required  to re-construct
  4840. damaged data files, viruses can waste a lot of time in many other
  4841. ways.
  4842.  
  4843. With either type of virus, the person subjected to the  attack as
  4844. well as  many support  personnel from  the attacked site and from
  4845. various  suppliers,  will  sacrifice  many  hours   of  otherwise
  4846. productive time:
  4847.  
  4848.      Time to determine the cause of the attack.
  4849.      The removal of the virus code from the system.
  4850.      The recovery of lost data.
  4851.      The detective work required to locate the original source of
  4852.           the virus code.
  4853.  
  4854.      Then, there's the management time required to determine  how
  4855.           this will be prevented in the future.
  4856.  
  4857.  
  4858. WHO DEVELOPS VIRUSES?
  4859.  
  4860. This individual, regardless of his specific motivation, will most
  4861. probably want to see  some form  of publicity  resulting from his
  4862. handiwork.  Anywhere  from  a  "Gotcha"  message appearing on the
  4863. computer's screen after the  attack, to  major press  coverage of
  4864. that particular virus' spread and wake of damage.
  4865.  
  4866. Some of  the reasons for someone to spend their time developing a
  4867. virus program are:
  4868.  
  4869.      A practical joke.
  4870.      A personal vendetta against a company or  another person.
  4871.           ie: a disgruntled employee.
  4872.      The computer-literate political terrorist.
  4873.      Someone  trying  to  gain  publicity  for  some cause or
  4874.           product.
  4875.      The bored, un-noticed "genius," who wants attention.
  4876.      The mentally disturbed sociopath.
  4877.  
  4878.  
  4879. IS THE THREAT REAL?
  4880.  
  4881. Yes, however thus far the destructive ones have primarily been in
  4882. the Academic environment. Several attacks have been documented by
  4883. the press, and, from first hand experience, I  can attest  to the
  4884. fact that  those reported do exist. We have seen some of them and
  4885. successfully tested our Disk Watcher product against them.
  4886.  
  4887. Reputable individuals have reported additional viruses to us, but
  4888. these have  not reached the scale of distribution achieved by the
  4889. now  infamous  "Lehigh,"  "Brain,"   "Israeli,"  and  "MacIntosh"
  4890. viruses.
  4891.  
  4892. We do  expect the  situation to  worsen due to the attention it's
  4893. received. Taking simple lessons  from history,  a new phenomenon,
  4894. once  given  attention,  will  be  replicated  by individuals who
  4895. otherwise have no opportunity for personal attention.
  4896.  
  4897. Now that there are products for  defense from  viruses, the virus
  4898. writers have  been given  a challenge;  and for  those people who
  4899. have always wanted  to  anonymously  strike  out  at  someone but
  4900. didn't know  of a  method to  do so,  the coverage has provided a
  4901. "How To" guide.
  4902.  
  4903.  
  4904. HOW DOES A VIRUS GET INTO YOUR COMPUTER SYSTEM?
  4905.  
  4906. A virus may be entered into a system by an  unsuspecting user who
  4907. has been  duped by the virus creator (Covert entry), or it may be
  4908. entered directly by the creator. (Overt entry.)
  4909.  
  4910.      Examples of Covert  entry  of  a  virus  into  a computer
  4911.           system.
  4912.  
  4913.           A  "carrier" program  such as  a "pirate" copy of a
  4914.              commercial package that has been tampered with, is
  4915.              utilized  by  the  un-suspecting  user,  and  thus
  4916.              enters the virus code into the system.
  4917.  
  4918.              Other types  of  carriers  could  be  programs from
  4919.              Bulletin  Boards  that  have  been either tampered
  4920.              with  or  specifically  designed  as  viruses, but
  4921.              disguised as  useful programs. There has even been
  4922.              a  destructive  virus   disguised   as   a  "virus
  4923.              protection" program on a BBS.
  4924.  
  4925.           The  user  unknowingly acquires an "infected" disk
  4926.              and uses it to boot the system.
  4927.  
  4928.              The virus has been hidden in  the system  files and
  4929.              then hides  itself in  system RAM  or other system
  4930.              files in order to reproduce, and later, attack.
  4931.  
  4932.  
  4933.      Examples of Overt entry into a computer system.
  4934.  
  4935.           An  individual  bent  on  harassing  the  user  or
  4936.              sabotaging   the   computer  system,  modifies  an
  4937.              existing program  on  that  computer  or  copies a
  4938.              virus  program  onto  someone's  disk during their
  4939.              absence from their work station.
  4940.  
  4941.  
  4942. HOW DOES A VIRUS SPREAD?
  4943.  
  4944. A virus may reproduce itself by delaying its attack until  it has
  4945. made copies  of itself onto other disks (Active reproduction,) or
  4946. it may depend entirely on unsuspecting users to make copies of it
  4947. and pass  them around  (Passive reproduction).  It may also use a
  4948. combination of these methods.
  4949.  
  4950.  
  4951. WHAT TRIGGERS THE VIRUS ATTACK?
  4952.  
  4953. Attacks begin upon the occurrence of a certain event, such as:
  4954.  
  4955.      On a certain date.
  4956.      At a certain time of day.
  4957.      When a certain job is run.
  4958.      After "cloning" itself n times.
  4959.      When a certain combination of keystrokes occurs.
  4960.      When the computer is restarted.
  4961.  
  4962. One way or  another,  the  virus  code  must  put  itself  into a
  4963. position to  either start  itself when the computer is turned on,
  4964. or when a specific program is run.
  4965.  
  4966.  
  4967. HOW DOES ONE DISTINGUISH A VIRUS FROM A "BUG" IN  A PROGRAM  OR A
  4968. HARDWARE MALFUNCTION?
  4969.  
  4970. This can  be a tough one. With the publicity surrounding viruses,
  4971. many people are ready  to  believe  that  any  strange occurrence
  4972. while computing  may have  been caused  by a virus, when it could
  4973. simply be an operational error, hardware component failure,  or a
  4974. software "bug."
  4975.  
  4976. While  most  commercial  software  developers test their products
  4977. exhaustively,  there  is  always   the   possibility   that  some
  4978. combination of hardware; mix of installed TSR's; user actions; or
  4979. slight incompatibilities with "compatible" or "clone" machines or
  4980. components; can cause a problem to surface.
  4981.  
  4982. We need to remember some key points here:
  4983.  
  4984. 1. Examine the probabilities of your having contacted a virus.
  4985.  
  4986. 2. Don't  just assume  that you've  been attacked  by a virus and
  4987.      abandon  your  normal  troubleshooting  techniques  or those
  4988.      recommended by the product manufacturers.
  4989.  
  4990. 3. When  in doubt  contact your  supplier or the manufacturer for
  4991.      tech support.
  4992.  
  4993. 4. Having  an effective  "Virus Protection"  system installed may
  4994.      help you determine the cause of the problem.
  4995.  
  4996.  
  4997. HOW CAN YOU AVOID COMING IN CONTACT WITH VIRUSES?
  4998.  
  4999. 1.  Know  and  be  comfortable  with  the source of your software
  5000.      acquisitions.
  5001.  
  5002.      If you use a BBS (Bulletin Board,) verify that the BBS is
  5003.         reputable  and  that  it has satisfactory procedures in
  5004.         place to check out its software  as well  as provisions
  5005.         to prevent that software from being modified.
  5006.  
  5007.      Do not use illegitimate copies of software.
  5008.  
  5009.      Be  sure that  the developer of the software you're using
  5010.         is a professional. Note that many  "Shareware" products
  5011.         are  professionally  produced.  You  needn't stop using
  5012.         them. Just be sure that you  have a  legitimate copy of
  5013.         the program if you choose to use these products.
  5014.  
  5015.      Don't  accept  free  software  that looks too good to be
  5016.         true.
  5017.  
  5018. 2.  Install  a  professional  virus  protection  package  on your
  5019.      computer that will alert you to any strange goings on.
  5020.  
  5021. 3.  Provide physical security for your computers.
  5022.      ie: Locked rooms; locks on the computers; etc.
  5023.  
  5024. 4.  If you're unsure of a disk or a specific program, run it in an
  5025.      isolated environment  where it  will not  be able  to do any
  5026.      damage.
  5027.  
  5028.      ie: Run  the program on a "diskette only" computer, and keep
  5029.           a write-protect tab on your "System Disk."
  5030.  
  5031.          Run  the   program  with   "Virus  Protection"  software
  5032.           installed.
  5033.  
  5034. 5.  Establish and maintain a sound Back-Up policy.
  5035.  
  5036.      DO  NOT   USE  ONLY  ONE  SET  OF  BACK-UP  DISKS  THAT  ARE
  5037.      CONTINUOUSLY WRITTEN OVER.
  5038.  
  5039.      Use at least three complete sets of back-up disks that are
  5040.       rotated in a regular cycle.
  5041.  
  5042.  
  5043. DO YOU  NEED SOME  FORM OF PROTECTION FROM VIRUSES?
  5044.  
  5045. It couldn't hurt !!!  You do lock the door to your home
  5046.   when you go out, right?
  5047.  
  5048. Plan in advance the methods you'll use to ward off virus attacks.
  5049. It's a  far more  effective use  of management  time to establish
  5050. preventative  measures  in  a  calm environment instead of making
  5051. panic decisions after a virus attack has occurred.
  5052.  
  5053.  
  5054. IS THERE ANY SOLUTION AVAILABLE THAT'S ABSOLUTELY FOOLPROOF?
  5055.  
  5056. No !!!
  5057.  
  5058. Any  security  system  can  be  broken  by  someone dedicated and
  5059. knowledgeable enough to put forth the effort to break the system.
  5060.  
  5061.  
  5062. WHAT LEVEL OF PROTECTION DO YOU NEED?
  5063.  
  5064. This of course depends on many factors, such as:
  5065.  
  5066.      1. The sensitivity of the data on your PC's.
  5067.      2. The number of personnel having access to your PC's.
  5068.      3. The security awareness of computing personnel.
  5069.      4. The skill levels of computing personnel.
  5070.      5. Attitudes, ethics, and morale of computing personnel.
  5071.  
  5072. A key point of consideration is the threshold  for the  amount of
  5073. security you can use versus its impact on normal productivity.
  5074.  
  5075. Human nature  must also  be considered. If you were to install 10
  5076. locks on your front door and it cost you 5 minutes each  time you
  5077. enter  your  home,  I'll  bet  that  the  first  time  that  it's
  5078. raining... and you have 3 bags of groceries... you'll go  back to
  5079. using the one lock you always used.
  5080.  
  5081.  
  5082. HOW CAN A SOFTWARE PRODUCT PROTECT AGAINST VIRUSES?
  5083.  
  5084. There are several approaches that have been developed.
  5085.  
  5086. One form  is an "inoculation" or "signature" process, whereby the
  5087. key files on a disk are marked in a special  way and periodically
  5088. checked to see if the files have been changed.  Depending on the
  5089. way in which this is implemented, this method can actually interfere
  5090. with programs that have built-in integrity checks.
  5091.  
  5092. Another method  is to  "Write Protect"  specific key areas of the
  5093. disk so that no software is permitted to change the data in those
  5094. places.
  5095.  
  5096. We  at  RG  Software  Systems,  Inc.  believe  that  preventative
  5097. measures are the most effective. The Disk Watcher system provides
  5098. multiple lines  of defense:  A "Batch" type program automatically
  5099. checks all active disk drives for the presence  of certain hidden
  5100. virus  characteristics  when  the  computer is started, and a TSR
  5101. (Terminate and Stay Resident) program monitors  ongoing disk
  5102. activity  throughout  all processing. The "Batch" program
  5103. can also be run on demand at any time to check the disk in a
  5104. specific drive.
  5105.  
  5106. The TSR program, in addition to its other "Disaster
  5107. Prevention" features, contains a series of proprietary algorithms
  5108. that detect the behavior characteristics of a myriad of virus
  5109. programs, and yet produce minimal  overhead in processing time
  5110. and "false alarm" reports. Disk  Watcher is uniquely able to tell
  5111. the difference between legitimate IO  activity and  the IO activity
  5112. of a virus program.
  5113.  
  5114. When an action occurs indicative of a virus attempting to reproduce itself;
  5115. alter  another program; set itself up  to be  automatically run  the next
  5116. time the system is started; or attempting to perform a massively damaging
  5117. act; Disk Watcher  will  automatically  "pop  up."  The user will then have
  5118. several options, one of which is to immediately stop the computer before any
  5119. damage can be done. Detection occurs BEFORE the action takes place.
  5120.  
  5121. Other options allow the user to tell Disk Watcher to continue the
  5122. application program  and remember  that this program is permitted
  5123. to perform the action that triggered the "pop up."
  5124.  
  5125.    Some very important features of Disk Watcher are:
  5126.  
  5127.    Whenever the user selects the "Stop the Computer" option, the
  5128.    Application screen image and the Disk Watcher screen image will be
  5129.    sent to the system printer before the machine is stopped, so that
  5130.    an effective analysis of the problem may be done.
  5131.  
  5132.    Disk Watcher performs an integrity check on itself whenever it runs.
  5133.  
  5134. The  "Destructive"   viruses   that   produce   "selective"  file
  5135. destruction or  "Random Havoc"  are the  most difficult to defend
  5136. against. The best measures are to prevent them  from getting into
  5137. the system in the first place.
  5138.  
  5139.  
  5140. WHICH VIRUS PROTECTION PACKAGE IS RIGHT FOR YOU?
  5141.  
  5142. Since the first reports of virus attacks appeared in the press, a
  5143. number of  "Virus Prevention"  products have  quickly appeared on
  5144. the market, produced by companies wishing to take  advantage of a
  5145. unique market  opportunity. This  is to  be expected. RG Software
  5146. Systems, Inc. is one of them with our Disk Watcher product.
  5147.  
  5148. It should be pointed out, however, that as of this  writing, only
  5149. a  little  over  2  months  has  transpired since the first major
  5150. stories appeared.
  5151.  
  5152. Those companies  that have  had to  build a  product from scratch
  5153. during  this  limited  amount  of  time  have  had  to design the
  5154. defensive  system,  write  the  program  code,  write  the user's
  5155. manual,  design  the  packaging,  "Alpha"  test, "Beta" test, and
  5156. bring their product through manufacturing to market. A monumental
  5157. task in a miraculously short period of time.
  5158.  
  5159. Companies that have had products on the market that include virus
  5160. protection, or  products  that  were  enhanced  to  include virus
  5161. protection, such  as Disk  Watcher, have had extra time and field
  5162. experience for the stabilization of their products.
  5163.  
  5164. As a  professional in  this industry,  I sincerely  hope that the
  5165. quickly developed products are stable in their released form.
  5166.  
  5167. The evaluation points listed below are usually applied as a
  5168. standard for all types of software products:
  5169.  
  5170.  
  5171.          *Price
  5172.          *Performance
  5173.          *Ease of Use
  5174.          *Ease of Learning
  5175.          *Ease of Installation
  5176.          *Documentation
  5177.          *Copy Protection
  5178.          *Support
  5179.  
  5180. A "Virus Protection" package, like a security system for your
  5181. home, requires a close scrutiny.  You want the system to do the
  5182. job unobtrusively, and yet be effective.
  5183.  
  5184. TWELVE SPECIAL CONSIDERATIONS FOR VIRUS PROTECTION PACKAGES:
  5185.  
  5186. 1.  Amount  of  impact  the  package  may have on your computer's
  5187.      performance.
  5188.  
  5189.      If the package is  "RAM Resident,"  does it  noticeably slow
  5190.           down your machine's operations?
  5191.      If so,  with what type of operation?  Are program start-
  5192.           ups slowed? Are database operations slowed?
  5193.  
  5194.  
  5195. 2. Level of dependency on operator intervention.
  5196.  
  5197.      Does the package require  the  operator  to  perform certain
  5198.           tasks  on  a  regular  basis  in  order  for  it  to be
  5199.           effective? (Such as only checking for  virus conditions
  5200.           on command.)
  5201.      Does  the  package  require  much  time  to install and keep
  5202.           operational?  ie:  Each  time   any  new   software  is
  5203.           installed on the system, must the protection package be
  5204.           used?
  5205.  
  5206. 3. Impact on productivity... Annoyance level.
  5207.  
  5208.      Does the package periodically stop processing and/or require
  5209.           the  operator  to  take  some  action.  If so, does the
  5210.           package have any capability  to  learn  its environment
  5211.           and stop its interference?
  5212.  
  5213. 4. False alarms.
  5214.  
  5215.      How  does  the  package  handle situations that appear to be
  5216.           viruses but are legitimate  actions made  by legitimate
  5217.           programs?
  5218.      Are there  situations where  legitimate jobs will have to be
  5219.           re-run  or  the  system   re-booted   because   of  the
  5220.           protection package? How frequently will this occur?
  5221.      How  much  additional  end-user  support  will  the  package
  5222.           require?
  5223.  
  5224. 5. The probability that the package will remain in use?
  5225.  
  5226.      Will there  be any  interference or  usage requirements that
  5227.           will  discourage  the  user  from  keeping  the package
  5228.           active? (It won't be  effective if  they quickly desire
  5229.           to  de-install  it  and  perhaps  only pretend they are
  5230.           using it when management is present.)
  5231.  
  5232. 6. Level of effectiveness it provides in combatting viruses.
  5233.  
  5234.      Will it be effective  against  viruses  produced  by someone
  5235.           with an experience level of:
  5236.  
  5237.           Level 1 - "Typical End User"? (Basic knowledge of using
  5238.                       applications and DOS commands.)
  5239.           Level 2 - "Power  User"?   (Knowledge  of  DOS  Command
  5240.                       processor, Hardware functions, BASIC
  5241.                       programming, etc.)
  5242.           Level 3 - "Applications  Programmer"?  (Knowledge of
  5243.                       programming languages and DOS service calls.)
  5244.           Level 4 - "Systems  Engineer"?  (Knowledge  of  DOS and
  5245.                       Hardware internal functions.)
  5246.           Level 5 -  "Computer  Science  Professor  that develops
  5247.                          viruses for research purposes"?
  5248.  
  5249.      Which types of intrusion will it be effective against?
  5250.  
  5251.           "Covert Entry"?
  5252.           "Overt Entry"?
  5253.  
  5254.      Does  it  detect  a  virus  attempting  to spread or "clone"
  5255.           itself?
  5256.  
  5257.      Does it  detect a  virus attempting  to place  itself into a
  5258.           position to be automatically run?
  5259.  
  5260.      If  a  virus  gets  into  the computer, which types of virus
  5261.           damage will it detect?
  5262.  
  5263.           "Massive Destruction"
  5264.           "Partial Destruction"
  5265.           "Selective Destruction"
  5266.           "Random Havoc Destruction"
  5267.           "Annoyance"
  5268.  
  5269.      Does the software detect a  virus  before  or  after  it has
  5270.           infected a program or made its attack?
  5271.  
  5272.      Does the publisher claim total protection from all viruses?
  5273.  
  5274.  
  5275. 7. Does the software provide any assistance for "post mortem"
  5276.     analysis of suspected problems?
  5277.  
  5278.      ie:  If a virus symptom is detected and the computer is
  5279.      brought to a halt, is there any supporting information
  5280.      for analyzing the problem other than the operator's
  5281.      recall of events?
  5282.  
  5283.  
  5284. 8. Impact on your machine's resources.
  5285.  
  5286.      How much RAM is used?
  5287.      Is any special hardware required?
  5288.  
  5289.  
  5290. 9. Is the product compatible with:
  5291.  
  5292.      Your hardware configuration.
  5293.      Your Operating system version.
  5294.      Your network.
  5295.      Other software that you use, especially TSR's.
  5296.  
  5297. 10.  Can  the  package  be  used  by  current computing personnel
  5298.      without substantial training?
  5299.  
  5300.      What type of computing experience is required to install the
  5301.           package?
  5302.  
  5303. 11. Background of the publisher.
  5304.  
  5305.      References...  Who  is  using  this  or  other products from
  5306.           this publisher?  How is  this company  perceived by its
  5307.           customers? The press?
  5308.  
  5309.      How long has the publisher been in business?
  5310.  
  5311.      Was  the   product  Beta  Tested?...  By  valid,  well-known
  5312.           organizations or by friends of the company's owner?
  5313.  
  5314.      Was  the  product   tested   against   any   known  viruses?
  5315.           Successfully?
  5316.  
  5317.      What about on-going support? In what form? At what cost?
  5318.  
  5319.      Does the company plan to upgrade its product periodically?
  5320.  
  5321.      What is the upgrade policy? Expected costs?
  5322.  
  5323. 12. Does  the package  provide any  other useful  benefits to the
  5324.      user besides virus protection?
  5325.  
  5326.  
  5327. =========================================================================
  5328. Date:         Mon, 26 Sep 88 00:20:37 EDT
  5329. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5330. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5331. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  5332. Subject:      Conference Concerns
  5333.  
  5334. Its been a long and bloody war.
  5335.  
  5336. Originally, I was told that an organization (ANY ORGANIZATION)
  5337. at Lehigh could aquire rooms to hold seminars.  This fact is
  5338. true, and in following such procedures, I proceeded to aquire
  5339. rooms with the okay of two campus organizations.
  5340.  
  5341. The Lehigh University Computing Center Staff complained about
  5342. this little conference.  I am told by people that specific
  5343. members of this list complained that such a conference would
  5344. make Lehigh look bad and the only purpose of the conference
  5345. is simply to show off my product.  I sincerely resent that.
  5346. I also resent the fact that I applied through the CSEE
  5347. department after concerns were lodged that the CSEE department
  5348. might sponsor the conference.  Bill Harris has stated that
  5349. Lehigh is not sponsoring it.  That has not yet been decided,
  5350. I simply have not asked the computing center to sponsor it.
  5351. I dislike the ideology of the center and have disagreed with
  5352. it publically on too many occations.
  5353.  
  5354. At this point in time, we are being asked to postpone the
  5355. conference for 8 months to a year.  We are being asked to
  5356. postpone it because Lehigh feels that the conference was
  5357. rushed and would make Lehigh look bad.  I disagree because
  5358. we had a slate of great people coming to discuss the
  5359. problems.   One of the conditions of the conference taking
  5360. place has also been that I do not participate in the
  5361. organization several people have told me.
  5362.  
  5363. In light of this, I have contacted all but two people who
  5364. sent checks to me and told them not to make any plane
  5365. reservations.  Anyone who has not heard from me, please
  5366. send me mail.
  5367.  
  5368. HOWEVER, since an overwhelming voice to continue the conference
  5369. elsewhere has been heard, we looked for an alternate place to
  5370. hold one.  Since all the hotels have been booked up, I am
  5371. volunteering one of my offices.   Since we won't have room for
  5372. speaches, and I suspect people will not want to come because
  5373. of these facts, I don't think we will have any speakers.
  5374.  
  5375. HOWEVER, since we do seem to have a good number of "experts"
  5376. coming, we have decided to have some meetings and get togethers
  5377. concerning the dangers of viruses to Banking systems and
  5378. secure systems, we would like to review the pro's and con's
  5379. of Fred Cohen's Complexity Based Security, several people's
  5380. CRC / encryption / and signature schemes, and I'd like people
  5381. to look over my own Separation Schematics if they would like.
  5382.  
  5383. I will post a list of who is coming later this week.
  5384.  
  5385. We will be getting together Friday night and Saturday of the
  5386. same weekend.
  5387.  
  5388. As I hear who still wants to come, this week I will be sending
  5389. out maps and hotel information (if anyone needs it) to those
  5390. interested at MY COST.
  5391.  
  5392. I will be returning those people's checks who sent them.  If
  5393. anyone wants to donate their checks to defer the cost of mailing
  5394. out maps and hotel info, as well as coffee and donuts, that is
  5395. fine, but it is completely unnecessary.
  5396.  
  5397. I would like to greatly thank those people who have helped so
  5398. much with this project, they have been a great support team.
  5399.  
  5400. I know we will already have a decent gathering of minds that
  5401. weekend, and I sincerely hope something comes out of the
  5402. meetings, whether that be some new security designs, some
  5403. new ideas, a new way of looking at the problem or anything.
  5404.  
  5405. Notes from the conference will be distributed to whoever might
  5406. want them, at cost of postage to sent them.
  5407.  
  5408. Again, thanks to all those people who have been a help in
  5409. getting this together.  Even we have been pushed off by the
  5410. Lehigh University Computing Center, I still think we will do
  5411. fine.
  5412.  
  5413. Thank you,
  5414.  
  5415. Comments please forward to LKK0@LEHIGH.
  5416.  
  5417. Loren K Keim
  5418. =========================================================================
  5419. Date:         Mon, 26 Sep 88 00:28:47 EDT
  5420. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5421. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5422. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  5423. Subject:      Conference Continued
  5424.  
  5425. A couple more items I seem to have missed looking at my notes.
  5426.  
  5427. As for those people who claimed I was setting this up for
  5428. my own benefit:  I don't want anyone to be unnerved by that.
  5429. We invited 4 other anti-viral software firms to send people,
  5430. and did not plan on showing our wares.
  5431.  
  5432. I'd also like to thank Dennis Director of Director Technologies
  5433. (Disk Defender) for volunteering his services.
  5434.  
  5435. I have been receiving a constant barrage of questions recently,
  5436. and I am very sorry if I missed replying to some.  Some I had
  5437. trouble getting to particular arpanet addresses, and some I
  5438. just didn't have time for, its been very hectic on this end.
  5439.  
  5440. For those two people I could not get in touch with (you know
  5441. who you are) that sent me checks for the conference.  I was
  5442. unable to contact each of you because I didn't receive
  5443. a bitnet address with your checks to my knowledge.  Likewise,
  5444. since Ken has elected to keep this a closed list, we can't
  5445. get a listing of those people on the list, something I
  5446. personally dislike.  Please contact me as soon as possible.
  5447.  
  5448. Anyone who received mail and hasn't gotten back to me,
  5449. I could really use replies from you.
  5450.  
  5451. Loren Keim
  5452. =========================================================================
  5453. Date:         Sat, 24 Sep 88 10:00:00 MDT
  5454. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5455. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5456. From:         LYPOWY@UNCAMULT
  5457. Subject:      Virus Conference
  5458.  
  5459. I realize that this message doesn't necessarily belong here, but I was
  5460. unsure as to who I should be contacting, so this seemed like an
  5461. efficient way of finding out.
  5462.  
  5463.    It looks as if I am going to be able to make it to the Virus
  5464. Conference after all (because I am an undergraduate, I was forced to
  5465. find the funds for the trip on my own, and they appear to be coming
  5466. through).  What I need to know is the following:
  5467.  
  5468.           i) Am I too late? Is it still possible for me to make the required
  5469.              arrangements (I have flights booked, and my travel agent is
  5470.              looking into accomodation as we speak).
  5471.  
  5472.           ii) What exactly is the final schedule? I am basing my plans on an
  5473.               earlier version of the schedule.
  5474.  
  5475.           iii) Who should I be contacting with regards to more information on
  5476.                this conference?  (E-Mail that is, I have Ken's address around
  5477.                here somewhere).
  5478.  
  5479.                     Thanks for any help you can offer!
  5480.  
  5481.                               Greg Lypowy.
  5482. =========================================================================
  5483. Date:         Mon, 26 Sep 88 09:18:03 EDT
  5484. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5485. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5486. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  5487. Subject:      Virus Conference - Good News!
  5488.  
  5489. Well Folks,
  5490.  
  5491. Looks like some of my comments were a bit premature.  As the
  5492. majority of people writing to me have stated, they want the
  5493. conference to go on, full strength, as I would.
  5494.  
  5495. I was very afraid that we could not hold a full conference,
  5496. particularly having speakers for possibly as few as 20-25 people.
  5497. (We may have more, but this is our current count).  Everyone
  5498. else seems to think otherwise.
  5499.  
  5500. The general concensis is that the fewer people that attend,
  5501. the more dedicated the group, and the easier it may be for
  5502. people to make their oppinions known and discuss the topics
  5503. completely and possibly come up with something.
  5504.  
  5505. Some people suggested (something I hadn't thought of) that
  5506. we would also be a planning group for future conferences
  5507. in other parts of the country.  Its a good idea.  Most of
  5508. the conferences I've been to have been held for computer
  5509. hacks and others who know little to nothing about security
  5510. systems or virii other than what they've read in the trade
  5511. magazines.
  5512.  
  5513. In addition, we have located a country club we can rent rooms
  5514. from, and two schools have offered us some help, so I honestly
  5515. believr we will have room for speakers.  With this short a
  5516. number of people, I don't believe we'll be able to pay for
  5517. two of our possible speakers, BUT we have had a number of volunteers.
  5518.  
  5519. We have had a great deal of help from people and I thank you
  5520. all very much.  Especially I'd like to point out Joseph Sieczkowski,
  5521. (Did I spell it correctly?), Chris A. Bracy, William A. Bader,
  5522. and J.D. Abolins for their help and suggestions.  There are quite
  5523. a few others but I can't remember names off the top of my head.
  5524.  
  5525. We will be sending a full outline of the conference to the
  5526. list this afternoon.  (I have meetings all day and have some
  5527. changes I would like to make).
  5528.  
  5529. Those people who have already sent me checks:  Tell me whether
  5530. or not you are still coming.   If you are, I will be using those
  5531. checks to pay for rooms, the book which we have just about completed
  5532. putting together for the conference, and coffee/donuts.   We
  5533. should still have money left over and it will be refunded OR
  5534. we can take the group out to dinner.
  5535.  
  5536. I will be sending out hotel info and maps tommorrow morning to
  5537. those who are coming.
  5538.  
  5539. If you haven't sent me a check and you want to attend.
  5540. Please notify me at LKK0@LEHIGH.Bitnet that you wish to
  5541. attend the conference (I'd like to get an exact head count
  5542. as early as possible), and send a check for $50.00 to
  5543. Computer Virus Conference, c/o Loren K Keim
  5544. PO Box 2423
  5545. Lehigh Valley, Pa. 18001
  5546.  
  5547. Again, a full outline to be sent probably about 6:00 or
  5548. 6:30 tonight.
  5549.  
  5550. That's Eastern time.
  5551.  
  5552. Loren K Keim
  5553. =========================================================================
  5554. Date:         Mon, 26 Sep 88 16:37:30 EDT
  5555. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5556. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5557. From:         SHERK@UMDD
  5558. Subject:      Conference Continued
  5559. In-Reply-To:  Message received on Mon, 26 Sep 88  09:40:04 EDT
  5560.  
  5561. >since Ken has elected to keep this a closed list, we can't
  5562. >get a listing of those people on the list, something I
  5563. >personally dislike.
  5564.  
  5565. >Loren Keim
  5566. I am glad it is closed! I would be very upset if my name appeared on
  5567. a junk mailing list.
  5568. =========================================================================
  5569. Date:         Tue, 27 Sep 88 01:21:00 EDT
  5570. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5571. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5572. From:         me! Jefferson Ogata <OGATA@UMDD>
  5573. Subject:      Re: 2 years probation
  5574.  
  5575. >>Probation is a breeze.
  5576. >Is that from personal experience?
  5577.  
  5578. heh heh. yup. of course, you knew that, Eric.
  5579.  
  5580. By the way, I think it will be easy for Burleson to find another
  5581. job, as long as his name is not too widely publicized.  Of course,
  5582. this depends on whether the conviction is a felony conviction or
  5583. a misdemeanor conviction.  With a sentence like two years probation,
  5584. it sounds like a misdemeanor.  Most employers are not very concerned
  5585. about misdemeanor convictions.
  5586.  
  5587. - Jeff Ogata
  5588. =========================================================================
  5589. Date:         Tue, 27 Sep 88 08:29:40 EDT
  5590. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5591. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5592. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  5593. Subject:      Re: Conference Continued
  5594. In-Reply-To:  Your message of Mon, 26 Sep 88 16:37:30 EDT
  5595.  
  5596. > I am glad it is closed! I would be very upset if my name appeared on
  5597. > a junk mailing list.
  5598.  
  5599. Actually, the list is quite open; anyone who wants to be on the list
  5600. can be on the list (as long as they abide by the guidelines).  The
  5601. list of subscribers, however, is not available for public perusal, for
  5602. just the reason mentioned above.
  5603.  
  5604. Regarding the Burleson case, I believe that the AP article said that
  5605. he was convicted of a third degree felony.  I'd imagine that would
  5606. make it at least a bit difficult for him to get a job with a reputable
  5607. firm.
  5608.  
  5609. Ken
  5610.  
  5611.  
  5612.  
  5613.  
  5614. Kenneth R. van Wyk                   Calvin: I'm gonna learn to ride this bike
  5615. User Services Senior Consultant         if it kills me! ...  AAAAAUUUGGGHHH!!!
  5616. Lehigh University Computing Center   Hobbes: Did it kill you?!
  5617. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: No, it decided to maim me first.
  5618. BITNET:   <LUKEN@LEHIIBM1>
  5619. =========================================================================
  5620. Date:         Tue, 27 Sep 88 14:39:10 EDT
  5621. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5622. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5623. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  5624. Subject:      Pennsylvania Legislative virus recommendations
  5625.  
  5626. I just received a copy of the Pennsylvania Legislative Budget and
  5627. Finance Committee's paper, "Study of Computer 'Viruses' and Their
  5628. Potential for Infecting Commonwealth Computer Systems", which was
  5629. released on September 21, 1988.  While I haven't had too much time to
  5630. read it thoroughly yet, it seems as though the Committe spent a lot of
  5631. time on it, and that it could be of value.
  5632.  
  5633. The report starts by defining what a virus is and how a virus can
  5634. spread.  It then categorizes the different types of known viruses and
  5635. discusses methods for prevention, detection, and recovery from
  5636. viruses.  Next, it analyzes what the Commonwealth (of PA) is currently
  5637. doing to prevent, detect, and recover from a virus.  Finally, it
  5638. presents additional action that may be warranted to prevent, detect,
  5639. and recover from viruses.
  5640.  
  5641. To summarize the conclusions of the Committee:
  5642.  
  5643. 1) They recommend that "All Commonwealth agencies which utilize
  5644. computer systems such as personal computers, minicomputers, and
  5645. mainframe computers should formally assess the risk of each computer
  5646. system against the infection from computer viruses."
  5647.  
  5648. 2) "All Commonwealth agencies utilizing any form of electronic data
  5649. processing (EDP), including personal computers, minicomputers, and
  5650. mainframe computers, should establish routine backup procedures (at
  5651. least on a weekly basis) for all active files and programs.  Backup
  5652. copies of the agency's files and programs should be maintained in a
  5653. secure location for several months since a virus could lay dormant for
  5654. an extended period of time."
  5655.  
  5656. 3) "The Commonwealth, through the Bureau of EDP/Telecommunications
  5657. Technology, should establish formally written policies on obtaining
  5658. and using computer software."  These include guidelines for software
  5659. sharing and copying (including via modem), "restrictions on obtaining
  5660. software from unknown or secondary sources, such as associates, peers,
  5661. or in the mail through an unfamiliar vendor", restrictions on the use
  5662. of electronic bulletin boards, and "strict internal controls over
  5663. access to computer programs and files by EDP users."
  5664.  
  5665. 4) "Commonwealth agencies using computer systems should conduct
  5666. computer security awareness training for EDP users."
  5667.  
  5668. 5) "Commonwealth agencies should also establish a formal procedure for
  5669. testing existing computer files and programs for the presence of
  5670. computer viruses using methods as anti-virus software, using
  5671. 'checksums' prior to running a program, and developing in-house
  5672. programs to check for unexpected access to programs and files."
  5673.  
  5674. 6) "Commonwealth agencies which have identified highly sensitive data
  5675. should explore the feasibility of using encryption to protect against
  5676. virus infection."  They include in this encryption of binaries such
  5677. that "any unauthorized changes to the program would result in it being
  5678. unusable."
  5679.  
  5680. 7) Revisions should be made to "Disaster Recover Plans for
  5681. Commonwealth agencies to include provisions for the recovery from the
  5682. infection of a computer virus."
  5683.  
  5684. 8) "Since computer viruses are not specifically defined in the PA
  5685. computer crime statue, the General Assembly should consider amending
  5686. state law to specifically define each type of action which would be
  5687. considered a computer crime and also amend the statute to directly
  5688. relate the penalty imposed to the damaged suffered as a result of the
  5689. computer crime."
  5690.  
  5691. 9) "The General Assembly should consider enactment of legislation to
  5692. require and encourage state agencies to develop and implement
  5693. effective computer security plans and procedures."
  5694.  
  5695.  
  5696. Any opinions?
  5697.  
  5698.  
  5699. Ken
  5700.  
  5701.  
  5702.  
  5703. Kenneth R. van Wyk                   Calvin: I'm gonna learn to ride this bike
  5704. User Services Senior Consultant         if it kills me! ...  AAAAAUUUGGGHHH!!!
  5705. Lehigh University Computing Center   Hobbes: Did it kill you?!
  5706. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: No, it decided to maim me first.
  5707. BITNET:   <LUKEN@LEHIIBM1>
  5708. =========================================================================
  5709. Date:         Tue, 27 Sep 88 15:24:00 CST
  5710. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5711. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5712. From:         James Ford <JFORD1@UA1VM>
  5713. Subject:      Virus strikes Tuscaloosa.
  5714.  
  5715. Well gentlemen (and women), it seems that a virus has struck Tucsaloosa and
  5716. I've been called on to try and help.  I haven't seen the infected computers
  5717. yet, but here is a discription of what I do know.
  5718.  
  5719.               1)  The FAT that points to valid data space corrupted.
  5720.                   It shows one giant corrupted file.
  5721.               2)  All data has been overwritten with FF(hex)
  5722.  
  5723. The computers are backed up once a week, so there is a copy of the data
  5724. that was lost.  However, transactions since then are not recorded.  Is
  5725. there any way to recover the corrupted data?  (I believe that they were
  5726. using COMPRESS, MIRROR and PCBACKUP to back up the files...)
  5727.  
  5728. Any hints on what this problem might be?  Its rather important to find out,
  5729. since the affected facility is in the health field.
  5730.  
  5731. Any comments/hints/suggestions would be appreciated.
  5732.  
  5733.                           James
  5734. =========================================================================
  5735. Date:         Tue, 27 Sep 88 21:42:39 EDT
  5736. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5737. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5738. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  5739. Subject:      Conference Speaches Outlined
  5740.  
  5741. Here's a quick outline of the speaches to be held at the
  5742. conference.  Any questions or suggestions (as we've had
  5743. several people ask to discuss telecommunications concerns
  5744. and ATM concerns) we'll review and try to accomodate.
  5745.  
  5746. SPEACHES
  5747. --------
  5748.  
  5749.  
  5750. What are Viruses?
  5751. -----------------
  5752.  
  5753. What are viruses?   Where do they  come   from?  Reviews of  different
  5754. forms they take, including Boot Sector Viruses, .EXE viruses, Unix and
  5755. VMS viruses.  Reviewing the Lehigh, Yale, Brain, Christmas, and Israeli
  5756. viruses.
  5757.  
  5758.  
  5759. Tracking Computer Viruses
  5760. -------------------------
  5761.  
  5762. How several organizations track virus writers.
  5763.  
  5764.  
  5765. Computer TapeWorms
  5766. ------------------
  5767.  
  5768. Reviewing the Xerox research on Computer Worms and their dangers.
  5769.  
  5770.  
  5771. Computer Security Concerns I
  5772. ----------------------------
  5773.  
  5774. Are schools in real danger of losing research?  How can we protect
  5775. businesses and colleges from the dangers?
  5776.  
  5777.  
  5778. Computer Security Concerns II
  5779. -----------------------------
  5780.  
  5781. System Integrety in large networked environments.  Government security
  5782. systems, banking systems, and virus defense designs.  Included will be
  5783. Limited    Transitivity  models,  Limited   Functionality  ideas,  the
  5784. Bell-LaPadula  Model, the   Biba  Model, and   the  Complexity   Based
  5785. Functionality Model.   Future concerns will be discussed.
  5786.  
  5787.  
  5788. Future Virus Concerns
  5789. ---------------------
  5790.  
  5791. The ease in which a complicated virus could attack our banking
  5792. systems and major industries.  How we will stop these happenings.
  5793. AT&T's new defense models and other companies packaging software
  5794. protections with their programs.
  5795.  
  5796.  
  5797.  
  5798. PANEL DISCUSSIONS
  5799. -----------------
  5800.  
  5801.  
  5802. Panel Discussion on Current University Computer Concerns
  5803. --------------------------------------------------------
  5804.  
  5805. Several panelists from different anti-viral companies will
  5806. be discussing this.
  5807.  
  5808. Suggested:
  5809. ---------
  5810.  
  5811. Panel discussion on ATM networks and telecomunications.
  5812.  
  5813.  
  5814. DEMONSTRATIONS:
  5815. --------------
  5816.  
  5817. Demonstration of the various anti-virus program by their respective
  5818. companies will take place.
  5819.  
  5820. A demonstration of a tape worm will be performed.
  5821.  
  5822. A demonstration of Unix System viruses will be performed.
  5823.  
  5824.  
  5825. ROUND TABLE DISCUSSIONS:
  5826. -----------------------
  5827.  
  5828. People would be free to discuss viruses and computer security concerns
  5829. with each other, and freely introduce themselves.
  5830.  
  5831. We've also been asked to hold sessions concerning banking systems
  5832. and the danger to ATM networks, and the danger to networking in
  5833. general and telecommunications.
  5834.  
  5835.  
  5836. PAPERS:
  5837. ------
  5838.  
  5839. A variety of papers and books will be available for free and
  5840. for sale.
  5841.  
  5842. BOOK:
  5843. ----
  5844.  
  5845. A book with copies of some of the speaches given, and several articles
  5846. on viruses, computer  security, encryption schemes,  and  computer law
  5847. will be printed and distributed to those who show up.  We will include
  5848. a  paper on  worms, a paper  on virus-like  games, a  detailed look at
  5849. security models / their uses and  limitations, a full listing of known
  5850. viruses / psuedocode breakdowns / possible defenses.
  5851.  
  5852. =========================================================================
  5853. Date:         Wed, 28 Sep 88 01:07:20 EDT
  5854. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5855. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5856. From:         "David A. Bader" <DAB3@LEHIGH>
  5857. Subject:      Time Magazine article
  5858.  
  5859. The story on viruses in the latest issue of Time Magazine has spurred a
  5860. LOT of conversation on this local area's Bulletin Board Systems.  Of
  5861. the half-dozen that I have been logged into tonight, MOST have had
  5862. conversation regarding the integrity of their files, and also different
  5863. scare stories of "other viruses."
  5864.  
  5865. David A. Bader
  5866. DAB3@LEHIGH
  5867. =========================================================================
  5868. Date:         Wed, 28 Sep 88 09:39:26 EST
  5869. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5870. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5871. From:         "Conrad Jacoby (DC)" <JACOBY@YALEVM>
  5872. Subject:      Book from virus conference
  5873.  
  5874. Hi there!!
  5875.  
  5876.     Is there any way that the book mentioned in Loren's description of the
  5877. upcoming virus convention could be made available to the more general public?
  5878. I and the people I work for would be very interested in such a volume.  And
  5879. obviously, we'd pay money for it.
  5880.  
  5881.  
  5882. -------------------------------------------------------------------------------
  5883. Conrad J. Jacoby                       P.O. Box 3805 Yale Station
  5884. Yale University                        New Haven, CT 06520
  5885. Sterling Memorial Library              (203) 436-1402
  5886.  
  5887. "Generalist at Large"                  Jacoby@YaleVm.Bitnet
  5888.  
  5889. -------------------------------------------------------------------------------
  5890. =========================================================================
  5891. Date:         Wed, 28 Sep 88 08:47:00 MDT
  5892. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5893. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5894. From:         "David D. Grisham" <DAVE@UNMB>
  5895. Subject:      Real (Conference Proceedings)
  5896.  
  5897. Sorry for the last piece of unintended mail.  (a stuck  buffer)
  5898. Anyway-
  5899. I personally would like to place a request early, for the "book"
  5900. of papers, etc. that Loren referred to in her last letter.
  5901. I imagine that I am not the only one who does not have the travel
  5902. funds, but can spring for the proceedings.
  5903. Dave
  5904. =========================================================================
  5905. Date:         Wed, 28 Sep 88 15:49:43 PDT
  5906. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5907. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5908. From:         David Voss <FB.DFV@STANFORD>
  5909.  
  5910.  
  5911. >Well gentlemen (and women), it seems that a virus has struck
  5912. >Tucsaloosa and
  5913. >I've been called on to try and help.  I haven't seen the infected
  5914. >computers yet, but here is a discription of what I do know.
  5915. >
  5916. >              1)  The FAT that points to valid data space
  5917. >                  corrupted.
  5918. >                  It shows one giant corrupted file.
  5919. >              2)  All data has been overwritten with FF(hex)
  5920. >
  5921. >The computers are backed up once a week, so there is a copy of the
  5922. >data
  5923. >that was lost.  However, transactions since then are not recorded.  Is
  5924. >there any way to recover the corrupted data?  (I believe that they
  5925. >were using COMPRESS, MIRROR and PCBACKUP to back up the files...)
  5926. >
  5927. >Any hints on what this problem might be?  Its rather important to
  5928. >find out, since the affected facility is in the health field.
  5929.  
  5930.        By 'corrupted data' do you mean FAT data?  Your note
  5931.        is a bit ambiguous. Is it the FAT that has been
  5932.        overwritten with FF hex?
  5933.  
  5934.        If just the FAT (file allocation table, of which DOS
  5935.        maintains two copies, by the way) is destroyed, you can
  5936.        use CHKDSK to collect the data into a series of files
  5937.        (named FILExxxx.CHK, where xxxx is a sequential number)
  5938.        that can then be scanned with something like the Norton
  5939.        Utilities.  This only is effective with clear ASCII text,
  5940.        not compressed files.  The data can be recovered, but
  5941.        it takes work.
  5942.  
  5943.        If, however, the data has been overwritten there is no
  5944.        hope of recovery.  Data entered after the last backup
  5945.        is gone.
  5946.  
  5947.        The problem could be a virus, or it could be something
  5948.        else.  It's important to isolate the software that was
  5949.        being used during the crash and check against master
  5950.        copies.
  5951.  
  5952.        -- David Voss [fb.dfv@stanford]
  5953.  
  5954. =========================================================================
  5955. Date:         Wed, 28 Sep 88 20:20:00 EDT
  5956. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5957. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5958. From:         Santanu Sircar <SSIRCAR@UMAECS>
  5959. Subject:      FSP_12
  5960.  
  5961. Does anyone have an ARC-ed version of Flu-Shot v1.2?  I was not able to
  5962. correctly decode FSP_12.UUE which I received from LISTSERV@LEHIIBM1. Thanks.
  5963.  
  5964.         -Santanu Sircar-
  5965.         (SSIRCAR@UMAECS)
  5966. =========================================================================
  5967. Date:         Wed, 28 Sep 88 20:27:00 EST
  5968. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5969. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5970. From:         ZDABADE@VAX1.CC.LEHIGH.EDU
  5971. Subject:      RE: FSP_12
  5972.  
  5973. FSP_12 IS VERY BUGGY.  WHY NOT TRY FSP_14?
  5974.  
  5975. -David
  5976.  
  5977.  
  5978. /-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
  5979. |    From:  David A. Bader, Studentis Maximus                             |
  5980. |                                                                         |
  5981. |    DAB3@LEHIGH                       SloNet: 1402 Lorain Avenue         |
  5982. |    ZDABADE@VAX1.CC.LEHIGH.EDU                Bethlehem, Pa.  18018      |
  5983. |    HACK!DAB@SCARECROW.CSEE.LEHIGH.EDU                                   |
  5984. |                                                                         |
  5985. |    SchoolNet: Box 914,               -On a mostly harmless              |
  5986. |            Lehigh University,         blue green planet...              |
  5987. |          Bethlehem, Pa.  18015       -And loving it!                    |
  5988. \________________________________________________________________________/
  5989. =========================================================================
  5990. Date:         Thu, 29 Sep 88 13:08:21 EST
  5991. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  5992. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5993. From:         Neil Goldman <NG44SPEL@MIAMIU>
  5994. Subject:      Re: FSP_12
  5995. In-Reply-To:  Message of Wed, 28 Sep 88 20:20:00 EDT from <SSIRCAR@UMAECS>
  5996.  
  5997. >Does anyone have an ARC-ed version of Flu-Shot v1.2?  I was not able to
  5998. >correctly decode FSP_12.UUE which I received from LISTSERV@LEHIIBM1. Thanks.
  5999. >
  6000. >        -Santanu Sircar-
  6001. >        (SSIRCAR@UMAECS)
  6002.  
  6003. It is my understanding that as of early August, Ross Greenberg (the author
  6004. of FluShot+) was working on a new version, which at that time was in beta test.
  6005.  
  6006. Any versions prior to that have numerous bugs, as has been outlined previously
  6007. in this forum.
  6008.  
  6009. Neil A. Goldman                        NG44SPEL@MIAMIU.BITNET
  6010.  
  6011. Replies, Concerns, Disagreements, and Flames expected.
  6012. Mastercard, Visa, and American Express not accepted.
  6013. =========================================================================
  6014. Date:         Thu, 29 Sep 88 18:13:00 EST
  6015. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6016. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6017. From:         ZDABADE@VAX1.CC.LEHIGH.EDU
  6018. Subject:      RE: Re: FSP_12
  6019.  
  6020. My verion of FluShot Plus is dated 7-13-88, and I have been using it
  6021. in my system daily since about 7-18-88. There are only two bugs
  6022. that *I* have caught so far, neither of which are fatal, but just
  6023. annoying. The first deals with reading and writing to a floppy drive (in
  6024. my AT clone, I set the option to check CMOS, and FSP_14 warns me that CMOS
  6025. is being changed - why? I don't know.), and the second problems is a "whole"
  6026. in FSP_14's protection that lets protected files be read and modified with
  6027. unstandard text editors.
  6028.  
  6029.   -David
  6030.  
  6031.  
  6032.  
  6033. /-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
  6034. |    From:  David A. Bader, Studentis Maximus                             |
  6035. |                                                                         |
  6036. |    DAB3@LEHIGH                       SloNet: 1402 Lorain Avenue         |
  6037. |    ZDABADE@VAX1.CC.LEHIGH.EDU                Bethlehem, Pa.  18018      |
  6038. |    HACK!DAB@SCARECROW.CSEE.LEHIGH.EDU                                   |
  6039. |                                                                         |
  6040. |    SchoolNet: Box 914,               -On a mostly harmless              |
  6041. |            Lehigh University,         blue green planet...              |
  6042. |          Bethlehem, Pa.  18015       -And loving it!                    |
  6043. \________________________________________________________________________/
  6044.  
  6045. =========================================================================
  6046. Date:         Fri, 30 Sep 88 01:24:55 EDT
  6047. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6048. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6049. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  6050. Subject:      Conference Book / Phone Number
  6051.  
  6052. I've had a number of people ask if the book would be
  6053. available for sale after the conference.  Yes, we'll
  6054. send out copies to whoever might want one, including
  6055. notes we'll take from each lecture and discussion we
  6056. can.
  6057.  
  6058. I can't quote a price yet, we'll need to know exact
  6059. printing costs (although I can come close) and shipping.
  6060. I'll get that to you probably a few days before the
  6061. conference, but it is helpful for me if you send me
  6062. a letter saying you want one.
  6063.  
  6064. LKK0@LEHIGH
  6065.  
  6066. Also, many people have been having problems getting hold
  6067. of me.  I will be at my father's house for till Oct. 31st
  6068. (my house is being worked on at this very moment) which
  6069. is (215) 865-3904.   You'll have to ask for Jr because we
  6070. have the same name.  You can still leave a message on my
  6071. machine at my place (215) 865-4253, and I will get it.
  6072. During the day, its easier to leave a message at our main
  6073. office (215) 395-0393.
  6074.  
  6075. Loren
  6076. =========================================================================
  6077. Date:         Fri, 30 Sep 88 10:21:59 EDT
  6078. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6079. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6080. From:         Otto Stolz +49 7531 88 2645 <RZOTTO@DKNKURZ1>
  6081. Subject:      re: legislation on viri
  6082.  
  6083. There have been questions in this list concerning laws pertinent to
  6084. virus writing and implanting, and related issues.  This contribution
  6085. tries to give an answer for the Federal republic of Germany.
  6086. As I'm no lawyer, and English isn't my mother tongue, you'll probably
  6087. need much imagination to understand my attempts for proper translation
  6088. of the legal terms (this Cassel's Dictionary doesn't serve its purpose,
  6089. either).
  6090.  
  6091. Paragraph (+) 303 of our Penal Code deals with Damage to Property.
  6092. After this paragraph, there have been inserted two more paragraphs,
  6093. effective from 1 Aug 1986:
  6094.  
  6095.   + 303a Alteration of Data:
  6096.   (1) Who illegally deletes, suppresses, renders useless, or alters Data
  6097.       (cf. +202a, sect. 2), will be punished with up to two year's impri-
  6098.       sonment or with a fine.
  6099.   (2) The attempt is punishable.
  6100.  
  6101.   + 303b Computer-Sabotage:
  6102.   (1) Who disturbs data processing that is of significant importance
  6103.       to some outside firm or some public authority by ways of
  6104.       1. an act according to +303a sect. 1    or
  6105.       2. destroying, damaging, rendering useless, removing, or
  6106.          altering some data processing unit or some data recording
  6107.          medium,
  6108.       will be punished with up to five year's imprisonment or a fine.
  6109.   (2) The attempt is punishable.
  6110.  
  6111. Implanting a virus into a program on someboy else's computer or diskette
  6112. means changing data, illegally, and hence clearly is subsumed under
  6113. +303a sect. 1.  Putting into circulation a Trojan Horse that is meant
  6114. to implant some virus, clearly is subsumed under +303a sect. 2.
  6115. In both cases, +303a is applicable even if no damage has been caused.
  6116.  
  6117. +303b sect. 1 nr. 1 heightens the punishment for qualified cases of
  6118. Alteration of Data, whilst +303b sect. 1 nr. 2 does the same for
  6119. qualified cases of Damage to Property.  The latter will seldom apply
  6120. to viri -- only if a virus damages the screen (which can be done by
  6121. faulty or malicious programming of the CGA or EGA cards, as I've been
  6122. told) or other hardware.
  6123.  
  6124. In any case, it'll be difficult -- if not impossible -- to hold somebody
  6125. responsible for virus-issuing.  E.g. we have evidence that the virus
  6126. we've found, recently, has been dwelling in some of our computers for
  6127. more than three months.  We surely will not be able to trace this
  6128. virus back to its originator!
  6129.  
  6130. I do not know what the term "illegally" in +303a means to lawyers.
  6131. Hopefully, a person spreading a virus unwittingly cannot be blamed
  6132. for "illegally altering data".
  6133.  
  6134. There is also a "Law on Protection from Improper Use of Person-Related
  6135. Data during Data Processing" (do not blame my translation: this is also
  6136. awful German :-), effective from 1 Jan 1978 (for data processing by
  6137. private persons, corporations, firms, and federal authorities) and
  6138. a couple of similar laws (for data processing by municipal, regional and
  6139. other authorities).
  6140.  
  6141. Here, I cannot discuss the whole law.  It pertains only to particulars
  6142. (no statistical aggregations) of individuals (no corporate bodies).
  6143. It covers every form of data processing, even manually processed
  6144. card-indizes.  According to this law, processing of personal data is
  6145. in principle forbidden (i.e. only allowed in special cases enumerated
  6146. by this or other laws).  One special case is consent of the person
  6147. refferred to ( and I take it for granted, that posting a note to
  6148. VIRUS-L implies everybody's consent to being refferred in every
  6149. subscriber's NOTEBOOK and NAMES files -- otherwise I'd be liable
  6150. for breaking this wonderful law :-)
  6151.  
  6152. Now for the implication of this law to virus-defeating:  according to
  6153. +6 (far too long to be quoted verbatim) technical and organizational
  6154. measures are to be taken to prevent unauthorized disemination or
  6155. alteration of person-related data.
  6156.  
  6157. Under this paragraph, a faculty member of our university had to give up
  6158. processing his reserch-data (which included criminal records and similar
  6159. data of real persons) on a personal computer.  Even if this computer was
  6160. kept in a locked room, it was considered too weak (subject to unautho-
  6161. rized and unnoticed manipulations) to bear such delicate personal data.
  6162. The research-project was delayed until a new and safe data processing
  6163. procedure (on a host) had been established.
  6164.  
  6165. So much for "security": word has spread even to lawyers in our country,
  6166. that there is *no* such thing as "Security on a Personal Computer"!
  6167.  
  6168. Best regards to everybody.  I agree, that you store my name, phone
  6169. number, and BITNET address on your computer with the object of
  6170. communication :-)
  6171.                   Otto Stolz
  6172. =========================================================================
  6173. Date:         Fri, 30 Sep 88 10:30:00 EDT
  6174. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6175. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6176. From:         Santanu Sircar <SSIRCAR@UMAECS>
  6177. Subject:      RE: Re: FSP_12
  6178.  
  6179. To send any file(s) to anyone, type the following:
  6180.         -For a binary file
  6181.                 SEND/FILE filename username@host /VMSDUMP
  6182.         -For a text file
  6183.                 SEND/FILE filename username@host
  6184.  
  6185.                 -Santanu
  6186. =========================================================================
  6187. Date:         Fri, 30 Sep 88 11:02:48 EDT
  6188. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6189. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6190. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  6191. Subject:      RE: Re: FSP_12
  6192. In-Reply-To:  Your message of Fri, 30 Sep 88 10:30:00 EDT
  6193.  
  6194. > To send any file(s) to anyone, type the following:
  6195. >         -For a binary file
  6196. >                 SEND/FILE filename username@host /VMSDUMP
  6197. >         -For a text file
  6198. >                 SEND/FILE filename username@host
  6199.  
  6200. That works great...if you're on a VAX on BITNET running JNET, and
  6201. binary files can only be sent to another BITNET host using the above
  6202. method.  For the rest of us, however, that command will only generate
  6203. an error message.
  6204.  
  6205. To send a binary file via the networks, the (arguably) most universal
  6206. method is to uuencode the file and mail it to the other user(s).  The
  6207. recipient(s) would then uudecode the file back into its original
  6208. binary form.
  6209.  
  6210. I've been meaning to get onto Ross Greenburg's bboard and pick up his
  6211. latest version of FSP (I believe 1.4 or 1.5).  When I get it, I'll
  6212. make the file available via the LISTSERV here at Lehigh.  (Please don't
  6213. send me the file, I'll get it directly from Ross to assure that it's
  6214. the latest version.)
  6215.  
  6216. Ken
  6217.  
  6218.  
  6219.  
  6220.  
  6221. Kenneth R. van Wyk                   Calvin: I'm gonna learn to ride this bike
  6222. User Services Senior Consultant         if it kills me! ...  AAAAAUUUGGGHHH!!!
  6223. Lehigh University Computing Center   Hobbes: Did it kill you?!
  6224. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: No, it decided to maim me first.
  6225. BITNET:   <LUKEN@LEHIIBM1>
  6226. =========================================================================
  6227. Date:         Fri, 30 Sep 88 18:48:17 +0200
  6228. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6229. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6230. From:         "Y. Radai" <RADAI1@HBUNOS>
  6231. Subject:      Misc. remarks
  6232.  
  6233.   For various reasons (Bitnet problems, local holidays, even occasional work!)
  6234. I'm only now catching up with the correspondence on VIRUS-L.  So please forgive
  6235. me if I refer to postings which are 2-3 weeks old.
  6236.  
  6237.  
  6238.   EAE114@URIMVS (ERISTIC) writes:
  6239. > Has anybody seen or heard of any virus designed to pass a CRC
  6240. > check? Or is this more work than the casual psychopath
  6241. > is willing to incur?
  6242.  
  6243.   I haven't heard of an actual virus which does this, but not long ago I re-
  6244. ceived an interesting program called PROVECRC, distributed by Chuck Gilmore of
  6245. Gilmore Systems, CA, which is supposed to demonstrate what a virus *could* do
  6246. in this respect.  Given any input file (25 to 32000 bytes long), this program
  6247. produces another file of the same size which, though different in content, is
  6248. supposed to have the same CRC.  The moral is supposed to be that "CRC checking
  6249. alone is inadequate for file modification detection."
  6250.   Obviously, Gilmore's program could not possibly succeed against *arbitrary*
  6251. generating polynomials; he would have to know the actual generator, or at least
  6252. know that the generator was one of a certain small set of polynomials.  The
  6253. evidence shows that he assumes a specific 16-bit generator.
  6254.   In order to test his program, I ran PROVECRC on a small file.  As promised,
  6255. the modified file which was created had the same size, date and time as the
  6256. original file.  But when I computed the CRC of each of the two files using one
  6257. of the CRC programs at my disposal, the CRCs were *different*.  The same thing
  6258. happened when I tried another CRC program.  Presumably, they don't use the same
  6259. generator as Gilmore assumed.
  6260.   By comparing the files, I discovered that what PROVECRC does is as follows:
  6261. Let n be the size of the file.  Then it replaces the (n-19)th through (n-11)th
  6262. bytes of the file by the string '*altered*' and twiddles the (n-10)th and
  6263. (n-9)th bytes so as to yield the same CRC as the original file (relative to
  6264. whatever generator he was assuming).
  6265.   I repeated the experiment with other program files, getting the same results
  6266. with respect to CRCs.  It is not surprising that in some cases the modified
  6267. versions of the programs performed exactly as the original programs did, since
  6268. for many executable files the actual program ends considerably before the nth
  6269. byte, so that PROVECRC had enough room to modify bytes without affecting exe-
  6270. cution.  Of course, actual viruses that perform destructive actions would gene-
  6271. rally take up more space than is available in such a "gap".
  6272.   But what most aroused my curiosity about PROVECRC was this:  After an initial
  6273. message giving the "actual" CRC of the file, one gets the message "NOTE: Up
  6274. to 65,535 passes may take place!"  The actual number of passes depends somehow
  6275. on the particular file, though it's not a function of the size of the file.  In
  6276. any case, each pass takes about 1/65 of a second on the 4.77 MHz PC I was using.
  6277. But what precisely was the program doing all this time and what constitutes a
  6278. "pass"?  Given that the program (thinks it) knows the generator and the corres-
  6279. ponding CRC of the file, I don't think it should take that much time to figure
  6280. out what 16 bits should replace the (n-10)th and (n-9)th bytes.  (I considered
  6281. the possibility that the mention of passes was merely a coverup for some time-
  6282. consuming Trojan or viral activity, but I found no indication of it.)
  6283.   So does anyone out there have any idea whether there's a legitimate reason for
  6284. such a program to take so much time, and what a "pass" might consist of?  (If
  6285. anyone's interested in taking this program apart, I'll be glad to e-mail it to
  6286. him.)
  6287.  
  6288.  
  6289.    me!Jeff Ogata writes:
  6290. >The reason I discussed only adding bytes to the original file, rather
  6291. >than modifying bytes in the file, is that as far as I know, virus
  6292. >attacks are not effective if they crash the program they infect,
  6293. >which is likely to happen if they twiddle bits in the original
  6294. >program.
  6295.  
  6296.   As Jerry Leichter replied, modification with preservation of size can be
  6297. performed without crashing the program if the virus writer concentrates his
  6298. attack on specific files whose content is known to him in advance.  But I wish
  6299. to add another point:  Any self-respecting program to compare checksums of
  6300. files will also compare their *sizes*.  (And there are some programs which no-
  6301. tify you of size changes even though they don't compute any checksum.)  There-
  6302. fore a virus creator has a better chance of his modification going undetected if
  6303. he avoids altering the file size.
  6304.  
  6305.  
  6306.   Referring to the Kiel-Lee paper "The Infection of PC Compatible Computers",
  6307. David Chess writes:
  6308. > In a similar vein, I would advise being a little less confident
  6309. > when stating things like "four versions of the Israeli virus
  6310. > and seven versions of the Brain virus have been found."  It
  6311. > may be true in the most literal sense of "version" (anyone could
  6312. > create a "new version" of one of these by changing a text or
  6313. > no-op byte), but there doesn't seem to be any good evidence
  6314. > that it's *really* true, in the sense of there being that many
  6315. > versions that actually have some difference in their behavior.
  6316. > (Authors, especially in the popular press, always seem to be
  6317. > tempted to exaggerate, if only by implication, the number of
  6318. > different viruses they know of; makes them sound wiser...)
  6319.  
  6320.   I suspect that when the authors spoke of "four versions of the Israeli virus",
  6321. they meant to say "four Israeli viruses".  And I can assure you, David, that
  6322. there really are (at least) that many.  I agree that using a binary editor to
  6323. change a string of text, or even to change the date the bomb is set to go off,
  6324. should not be considered as creating a new virus (although the latter could be
  6325. considered as a new "version" of the same virus since it changes the *behavior*
  6326. in an essential way).  But the two viruses discovered in Israel whose target
  6327. date is April Fools Day are sufficiently distinct from the Friday-the-13th virus
  6328. and from each other that they deserve to be considered as separate viruses.
  6329. (The fourth virus is admittedly very similar to the main Friday-the-13th virus
  6330. and maybe should be considered as another version of the same virus, but if I'm
  6331. not mistaken, even it differs by more than mere binary editing.)
  6332.  
  6333.                                            Y. Radai
  6334.                                            Hebrew Univ. of Jerusalem
  6335. =========================================================================
  6336. Date:         Fri, 30 Sep 88 14:40:05 EDT
  6337. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6338. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6339. From:         MICHAEL LEE <CM10@WUBLUE>
  6340. Subject:      Re: Conference Speaches Outlined
  6341.  
  6342.  
  6343.  
  6344. And where is Lehigh University?
  6345.  
  6346.                                    Mike Lee
  6347.                                    Washington U.
  6348.                                    St. Louis, Mo
  6349.  
  6350. =========================================================================
  6351. Date:         Fri, 30 Sep 88 14:43:58 EDT
  6352. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6353. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6354. From:         MICHAEL LEE <CM10@WUBLUE>
  6355. Subject:      Re: Conference Speaches Outlined
  6356.  
  6357.  
  6358.  
  6359. I received information about a conference being given about viruses and
  6360. security concerns.  Where will this lecture/conference be taking place?
  6361. I am interested in attending.
  6362.  
  6363.                                                  ----mike lee
  6364.  
  6365.                                                      Washington U
  6366. =========================================================================
  6367. Date:         Sun, 2 Oct 88 19:12:14 MEZ
  6368. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6369. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6370. From:         Konrad Neuwirth <A4422DAE@AWIUNI11>
  6371. Subject:      MOIN EXEC
  6372.  
  6373. I am not sure if all of you have heared about it, so here i go!
  6374.  
  6375. On our net(s) a program called MOIN EXEC is loose. To the user
  6376. it looks like a super CHAT program with a answering machine, you
  6377. know that thing that says: I am not here.. . But in fact there
  6378. is some sort of power user coded in, whom it is allowed to execute
  6379. ANY CMS Command on an account running MOIN EXEC. It is already
  6380. forbidden to run MOIN EXEC, and the same program under other names,
  6381. The charge is loss of acoount, and even ``legal steps''.
  6382.  
  6383. Remember. If anyone offers you MOIN EXEC, or anything he discribes
  6384. as a super Chat, be extremely careful.
  6385.  
  6386.  
  6387.                                SIGNED, AS ALWAYS
  6388.                                      I /I  +----
  6389.                                      I  I  +--
  6390.                                      I    I  +----
  6391.  "SORRY FOR LIVING, I WILL NEVER DO IT AGAIN"
  6392.                     KONRAD NEUWIRTH (A4422DAE AT AWIUNI11) (KONRAD ON RELAY)
  6393. =========================================================================
  6394. Date:         Sun, 2 Oct 88 22:20:00 MST
  6395. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6396. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6397. From:         Michael Kielsky <AGMGK@ASUACVAX>
  6398. Subject:      Please send data...Please???
  6399.  
  6400.  
  6401.      Dear Computer Professional:
  6402.  
  6403.      I am currently in the process of developing research for a
  6404.      thesis.  The topic of this research is "Computer Security in
  6405.      the Manufacturing Environment".
  6406.  
  6407.      I am seeking your assistance in obtaining information
  6408.      relevant to this topic, as there currently exists no
  6409.      published data. Specifically, I would like to reach people
  6410.      in industry who have involvement in Computer Integrated
  6411.      Manufacturing (CIM), and related fields, and would be
  6412.      willing to provide me some information on their experiences
  6413.      with computer security in that environment.
  6414.  
  6415.      Helpful information would include policies and procedures
  6416.      (current or past), actual experiences, etc., regarding
  6417.      Computer Security (in its broadest interpretation),
  6418.      implemented specifically in the Computer Integrated
  6419.      Manufacturing (CIM), process control, and related
  6420.      environments.  Suggestions gladly considered.
  6421.  
  6422.      The data obtained will be compiled and published in Spring
  6423.      1989, as my master's thesis.
  6424.  
  6425.      I can be contacted as follows:
  6426.  
  6427.          work:                       home:
  6428.  
  6429.              Michael Kielsky             1902 E. St. Catherine
  6430.              Sr. Software Engineer       Phoenix, AZ  85040  (USA)
  6431.              TAG Software                (602) 276-4663
  6432.              5420-100 W. Camelback
  6433.              Glendale, AZ  85301  (USA)
  6434.              (602) 939-3580 or 242-9401
  6435.              (602) 939-9671 (Fax)
  6436.  
  6437.          or via electronic mail:
  6438.  
  6439.              BITNET address:  AGMGK@ASUACVAX
  6440.  
  6441.      If you know of anyone else who might be able to help me out,
  6442.      please feel free to pass along a copy of this letter.
  6443.  
  6444.      Your help will be appreciated.
  6445.  
  6446.      Michael Kielsky
  6447.  
  6448. =========================================================================
  6449. Date:         Sat, 1 Oct 88 20:20:00 EDT
  6450. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6451. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6452. From:         WHMurray@DOCKMASTER.ARPA
  6453. Subject:      Re: 2 years probation
  6454. In-Reply-To:  Message of 27 Sep 88 01:21 EDT from "me! Jefferson Ogata"
  6455.  
  6456.  
  6457. Jefferson Ogata says:
  6458.  
  6459. >By the way, I think it will be easy for Burleson to find another
  6460. >job, as long as his name is not too widely publicized.  Of course,
  6461.  
  6462. "Crazy Stanley" was convicted of a felony, served time in jail, and then
  6463. was elected a director of a professional organization.  So much for the
  6464. enlightened self interest of the computer fraternity.
  6465.  
  6466. Bill Murray
  6467. =========================================================================
  6468. Date:         Tue, 4 Oct 88 14:11:15 EDT
  6469. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6470. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6471. From:         "David A. Bader" <DAB3@LEHIGH>
  6472. Subject:      TRAPDISK
  6473.  
  6474. I found a new TSR utility floating around to protect disks from
  6475. random INT 13h read/writes etc. Anyone hear of this program or have any
  6476. comments?
  6477.  
  6478. -David Bader
  6479.  DAB3@LEHIGH
  6480. -----------------------------------------------------------------------
  6481.                                 TRAPDISK.COM
  6482.                                 Version 1.0
  6483.  
  6484.                                   PURPOSE
  6485.  
  6486. "Trap Disk" (TRAPDISK.COM) is NOT a game!  It is a further attempt to
  6487. prevent pranksters from destroying your data.  The proliferation of the
  6488. "Trojan Horse" type programs which proport to be games but actually plant
  6489. bombs in your system which format your hard disk or erase the disk
  6490. directory, has prompted the writing of this program, as well as
  6491. CHK4BOMB.EXE ("Check for Bomb").  This program is based on BOMBSQAD.COM by
  6492. Andy Hopkins.
  6493.  
  6494. CHK4BOMB.EXE reads the program file from disk and attempts to spot dangerous
  6495. code and suspicious messages, but since code is often a function of run
  6496. time memory situations, it could miss spotting the "bombs".
  6497.  
  6498. TRAPDISK.COM is a program that intercepts calls to the BIOS code in ROM as a
  6499. suspicious program is run, displays what is going to happen during the
  6500. call, and asks if you want to continue.  You can abort or continue as you
  6501. see fit.
  6502.  
  6503.                    INSTRUCTIONS FOR RUNNING TRAPDISK.COM
  6504.  
  6505. Type "TRAPDISK" and one or more of the following letters (upper or lower):
  6506.   "R"         to stop on a request to READ a sector
  6507.   "W"         to stop on a request to WRITE to a sector
  6508.   "V"         to stop on a request to VERIFY a sector
  6509.   "F"         to stop on a request to FORMAT a track
  6510.   "U"         to 'UNINSTALL' TRAPDISK - note that program will not be
  6511.               active, but memory can not be reused until the system
  6512.               is rebooted.
  6513.   "H" or "?"  to display a brief command summary (will not install
  6514.               TRAPDISK).
  6515.  
  6516. To change any of the instructions, just run the program again with the new
  6517. letters;  although TRAPDISK is a memory-resident program, once
  6518. installed it will not attempt to re-install itself.
  6519.  
  6520. Remember that TRAPDISK will stop only on those requests specified the last
  6521. time it was invoked.  If you start it with "F" only to stop on a FORMAT
  6522. call, and later want to add "W" to stop on a WRITE call, you must specify:
  6523. TRAPDISK FW on the DOS command line.
  6524.  
  6525. IF NO LETTERS ARE SPECIFIED:  TRAPDISK will remain active but will not stop
  6526. on any disk calls.  If TRAPDISK is not installed, a "blank" call will
  6527. install it in memory.
  6528.  
  6529. SUGGESTION: Try TRAPDISK R to stop on a READ request and then try a DIR
  6530. command.  Watch the operation on TRAPDISK when disk READS are called.  This
  6531. will give you an indication of how the program works.
  6532.  
  6533.  
  6534.  
  6535.                                  MESSAGES
  6536.  
  6537. When TRAPDISK detects a call to the BIOS routines, it checks to see if the
  6538. stop condition is met.  If the function has not been selected,  TRAPDISK
  6539. will pass control directly to the BIOS disk routine.  If, however, a stop
  6540. has been requested before a disk function occurs, TRAPDISK will display the
  6541. following message:
  6542.  
  6543.                    |--------------------------------------|
  6544.                    |            DISK MONITOR              |
  6545.                    |--------------------------------------|
  6546.                    |      Break on request to READ        |
  6547.                    |                                      |
  6548.                    |  DRIVE  HEAD  TRACK  SECTOR  NUMBER  |
  6549.                    |    A:     0     26     1       9     |
  6550.                    |     Data address    0BA9:00F0        |
  6551.                    |     Return address  0070:0143        |
  6552.                    |                                      |
  6553.                    |  <Esc> to Abort  <Ret> to Perform    |
  6554.                    | <Del> to perform & disable trapdisk  |
  6555.                    |--------------------------------------|
  6556.  
  6557. DRIVE          is the requested drive (A-D).
  6558. HEAD           is the side or head (0-1) for diskette (0-3 or more) for
  6559.                hard disk.
  6560. TRACK          is the cylinder or track in decimal (0-39 or more).
  6561. SECTOR         is the starting sector number in decimal (1-8 or 1-9 or
  6562.                more).
  6563. NUMBER         is the number of sectors involved in the operation.
  6564. DATA ADDRESS   (in HEX) is where the data is stored or read from.
  6565. RETURN ADDRESS (in Hex) is the return address for the calling program (i.e.
  6566.                the address where execution will resume after Int 13
  6567.                completes).
  6568.  
  6569. PRESSING THE ESCAPE KEY causes TRAPDISK to return to the calling program
  6570. with the error code for time out.  The disk operation is NOT performed.
  6571. The action the program may take on this error will vary, but the requested
  6572. disk function will NOT take place.
  6573.  
  6574. PRESSING THE RETURN KEY causes the program to carry on as if TRAPDISK did
  6575. not exist for this call.  Be warned that if you request a stop on a READ
  6576. operation, you will press the Return key many times just to read one file
  6577. as DOS searches directories and the FAT!  Instructive, but not too useful.
  6578.  
  6579. PRESSING THE DEL KEY causes the program to carry on (just like RETURN), but
  6580. there is a difference.  DEL will shut down any further checking.  The only
  6581. way to enable checking again is to call TRAPDISK with command-line
  6582. arguments (as described above).  This key is very useful in cases where you
  6583. have forgotten that TRAPDISK is installed and want to disable it so you can
  6584. get on with your work!
  6585.  
  6586.  
  6587.                  CHANGES & IMPROVEMENTS versus BOMBSQAD.EXE
  6588.  
  6589. "TRAPDISK" has added a command-line help that functions without installing
  6590. the resident code.  It corrects a bug in "BOMBSQAD" that incorrectly
  6591. reported hard disk drive letters.  It extends the BIOS calls beyond the
  6592. diskette interrupt calls to some of the hard disk specific calls (Read
  6593. Long, Write Long, Format Bad Sector, Format Whole Disk) that "BOMBSQAD"
  6594. does not handle.  And it has added the "RETURN ADDRESS" information and the
  6595. "Del" key to the pop-up window.
  6596.  
  6597.  
  6598.                               TECHNICAL NOTES
  6599.  
  6600. This program can only trap access requests that go through Int 13h.
  6601. All of the DOS disk calls for standard disk/diskette devices are routed
  6602. through this interrupt.  However, access to installed devices (like some RAM
  6603. disks or OEM add-on packages like TALLGRASS & SYSGEN) is often through
  6604. vendor-sipplied device drivers.  These drivers are known to DOS and are
  6605. used in lieu of Int 13h to access these devices.  TRAPDISK CAN ONLY CAPTURE
  6606. ACCESS REQUESTS FOR DEVICES THAT ARE CONTROLLED VIA INT 13h!!!  Ergo, any
  6607. "devices" that use installed device drivers could be compromised by a well-
  6608. placed trojan horse program, even if TRAPDISK is active.
  6609.  
  6610. The moral: DO NOT depend on TRAPDISK to protect your add-on hard disks from
  6611. damage from a trojan horse algorhythm!
  6612.  
  6613.  
  6614.                         COPYRIGHT AND DISTRIBUTION
  6615.  
  6616. In the spirit of Mr. Hopkins original program, feel free to copy and
  6617. distribute this program.  We make no claim on any sort of copyright, since
  6618. this program is based on BOMBSQAD!
  6619. -----------------------------------------------------------------------
  6620. =========================================================================
  6621. Date:         Tue, 4 Oct 88 14:56:18 EDT
  6622. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6623. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6624. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  6625. Subject:      Re: TRAPDISK
  6626. In-Reply-To:  Your message of Tue, 4 Oct 88 14:11:15 EDT
  6627.  
  6628. > I found a new TSR utility floating around to protect disks from
  6629. > random INT 13h read/writes etc. Anyone hear of this program or have any
  6630. > comments?
  6631.  
  6632. There are a few big problems with just trapping INT 13h.  First, it's
  6633. rather easy to circumvent.  Also, almost all programs (if not all!)
  6634. that read/write to, for example, data files use INT 13h either
  6635. directly or indirectly via DOS INT 21h calls.  Trapping out every
  6636. sector read or write can get downright annoying to the user.  To
  6637. illustrate this, try setting TRAPDISK to stop all disk writes, and
  6638. then use your favorite editor to edit *and save* a large text file.
  6639. You will slowly watch TRAPDISK count all the sectors that that one
  6640. file uses.  You will also learn to not trust, or just ignore, TRAPDISK
  6641. every time it pops up on your screen.
  6642.  
  6643.  
  6644. Ken
  6645.  
  6646.  
  6647.  
  6648. Kenneth R. van Wyk                   Calvin: I'm gonna learn to ride this bike
  6649. User Services Senior Consultant         if it kills me! ...  AAAAAUUUGGGHHH!!!
  6650. Lehigh University Computing Center   Hobbes: Did it kill you?!
  6651. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: No, it decided to maim me first.
  6652. BITNET:   <LUKEN@LEHIIBM1>
  6653. =========================================================================
  6654. Date:         Tue, 4 Oct 88 20:37:17 EDT
  6655. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6656. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6657. From:         Ed Nilges <EGNILGES@PUCC>
  6658. Subject:      Re: 2 years probation
  6659. In-Reply-To:  Your message of Sat, 1 Oct 88 20:20:00 EDT
  6660.  
  6661. I need information on the Mac nVir virus.  Can anybody help?  All leads
  6662. appreciated.
  6663. =========================================================================
  6664. Date:         Tue, 4 Oct 88 21:05:39 EDT
  6665. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6666. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6667. From:         Ed Nilges <EGNILGES@PUCC>
  6668. Subject:      nVir help appreciated
  6669.  
  6670. Any assistance on the Macintosh nVir virus will be appreciated.
  6671. =========================================================================
  6672. Date:         Wed, 5 Oct 88 00:22:21 EDT
  6673. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6674. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6675. From:         me! Jefferson Ogata <OGATA@UMDD>
  6676. Subject:      TRAPDISK
  6677.  
  6678. I don't think this program is meant to PROTECT you from Trojans and
  6679. viruses; I think it's intended for checking out NEW programs you've
  6680. just got hold of.  Using it all the time would be silly.  It merely
  6681. allows you to find out what sort of disk accesses a suspicious prog-
  6682. ram calls for, so you can test it a bit before you let it loose.
  6683.  
  6684. - Jeff Ogata
  6685. =========================================================================
  6686. Date:         Wed, 5 Oct 88 08:15:41 EDT
  6687. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6688. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6689. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  6690. Subject:      Re: TRAPDISK
  6691. In-Reply-To:  Your message of Wed, 5 Oct 88 00:22:21 EDT
  6692.  
  6693. > I don't think this program is meant to PROTECT you from Trojans and
  6694. > viruses; I think it's intended for checking out NEW programs you've
  6695. > just got hold of.  Using it all the time would be silly.  It merely
  6696. > allows you to find out what sort of disk accesses a suspicious prog-
  6697. > ram calls for, so you can test it a bit before you let it loose.
  6698.  
  6699. That's a good point, if you make a couple of assumptions.  Looking at
  6700. a scenario in which some program X is being tested, if X is indeed a
  6701. (fill in your favorite malicious program type), and if X either
  6702. bypasses INT 13h, or perhaps sees that INT 13h is currently owned by a
  6703. program other than the operating system and thus doesn't do its dirty
  6704. work until sometime later, then the TRAPDISK program would be useless
  6705. and would only give a false sense of safety.  Also, lets say that X is
  6706. a game and it uses disk files for keeping track of old scores, for
  6707. overlay space, for temporary scratch space, or whatever the reason;
  6708. then the TRAPDISK program would give lots of disk read/write warnings
  6709. even though X may not be in the least bit malicious.
  6710.  
  6711. In short, TRAPDISK may well be an effective program for doing quick
  6712. (and dirty) tests on new programs, but the user really should take its
  6713. messages (or lack thereof) with a grain of salt, and by no means
  6714. consider it conclusive.
  6715.  
  6716. Ken
  6717.  
  6718.  
  6719.  
  6720. Kenneth R. van Wyk                   Calvin: I'm gonna learn to ride this bike
  6721. User Services Senior Consultant         if it kills me! ...  AAAAAUUUGGGHHH!!!
  6722. Lehigh University Computing Center   Hobbes: Did it kill you?!
  6723. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: No, it decided to maim me first.
  6724. BITNET:   <LUKEN@LEHIIBM1>
  6725. =========================================================================
  6726. Date:         Wed, 5 Oct 88 11:35:17 EST
  6727. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6728. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6729. From:         Joe Simpson <JS05STAF@MIAMIU>
  6730. Subject:      nVir virus
  6731.  
  6732. The listserv at scfvm has a very nice suite of documented Macintosh
  6733. anti-viral software, including a comprehensive hypercard documentation
  6734. stack.
  6735. =========================================================================
  6736. Date:         Wed, 5 Oct 88 12:33:12 EDT
  6737. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6738. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6739. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  6740. Subject:      Conference Outline/Agenda
  6741.  
  6742. Because I cannot get mail through to all conference attendies, I
  6743. will put it up here.   There is no need to read this if you don't
  6744. wish to.
  6745.  
  6746.  
  6747. Outline of Conference
  6748. ---------------------
  6749.  
  6750. I  believe everyone has  already  made flight arrangements,  if anyone
  6751. needs help, please  contact me  (215)  865-3904.  I  have  sent out  a
  6752. number  of  packets to people  attending, some  haven't  gone out yet,
  6753. because I'm not sure those people are coming.
  6754.  
  6755. For those of you who don't have hotels  yet, directly across  from the
  6756. ABE    airport   is  the Sheraton     Jetport  Lehigh  Valley  (Phone:
  6757. 215-266-1000).  The  conference will not  be too far from the airport,
  6758. so this should  be a  good place to  stay.  The prices  here are a bit
  6759. higher than  some of   the other hotels  for  those  of  you  on tight
  6760. budgets.  Nearby the airport is an Econolodge  (Believe it or not, its
  6761. not  a bad hotel!  Phone:  215-867-8681),  as well as  a Macintosh Inn
  6762. (Good for those  of you  who like Apple  Equipment,  I cannot find the
  6763. phone number for this,  I'm  still  looking), and the  Red Roof Inn (I
  6764. have heard a number of complaints about this hotel, so you may want to
  6765. avoid  it.   It  looks  nice from  the  outside,   but rumors pervade.
  6766. 215-264-5404).
  6767.  
  6768. Friday, Oct 21:
  6769.  
  6770.      Approxamately half of those coming to the conference will
  6771.      be there on Friday.   Introductions will be in order, we
  6772.      will hand out copies of the book (although copies will be
  6773.      available to those coming Saturday).   We will be holding
  6774.      this introduction at one of my offices.  This will be
  6775.      held at 701 Main Street in Hellertown (a suburb of Bethlehem).
  6776.  
  6777.      Those of you who have gotten directions in the mail have
  6778.      gotten a small map of the area, so it will be easier for
  6779.      you to find things, but for those of you who might not
  6780.      get mail in time:
  6781.  
  6782.      Directions from Sheraton Jetport, follow Airport Rd South
  6783.      to Rt 22 East.   Take the next exit off 22 onto Rt 378 South.
  6784.      Follow Rt 378 to the Hill to Hill Bridge (a large old structure
  6785.      where the road narrows, its the ONLY large bridge on the road
  6786.      so it is recognizable.).  Bear left off the bridge onto 3rd
  6787.      Street of South Bethlehem (Its the old section of town, so
  6788.      please excuse its appearance, its undergoing revitalization).
  6789.      At any of the first four traffic lights, make a right hand turn
  6790.      and a left on the next major road, 4th st.   Follow 4th street
  6791.      for about 4 miles, the road will curve to the right twice.
  6792.      Eventually, 4th street will become Main Street, Hellertown.
  6793.      Our office is a Century 21 Keim Realtors, but its new so I
  6794.      doubt we'll have a freestanding sign by the time of the conference.
  6795.      The easiest way to recognize the building:  You will see a
  6796.      new highway being constructed OVER Main Street; this is the new
  6797.      I78 project that's getting so much national attention.  We
  6798.      are DIRECTLY across from the furthest exit, at a stoplight
  6799.      which has not been turned on yet.  We are between Gutshall
  6800.      Chevy and Potts Doggie Shop.
  6801.  
  6802.      6:00 PM - 7:00 PM - Introductions with Coffee and Snacks,
  6803.      handing out of book.
  6804.  
  6805.      7:00 PM - 8:30 PM - What Are Viruses?   What are viruses,
  6806.      what forms do they take, including boot sector viruses, .EXE
  6807.      viruses, Unix and VMS viruses, and a look at some of the
  6808.      new MacIntosh woes.  Reviewing and outlining the ways the
  6809.      Lehigh, Brain, Christmas and Israeli viruses worked.  Also
  6810.      comparing the Brain and Yale Viruses.
  6811.  
  6812.      8:30 PM - 9:00 PM - Questions
  6813.  
  6814.      9:00 PM - Morning - Discussion, adjourning to a local bar or
  6815.      restraunt to talk.
  6816.  
  6817. Saturday, Oct 22:
  6818.  
  6819.      Much easier directions, we'll be holding it at WALPS Restaurant
  6820.      at the corner of Airport Road and Union Blvd for ease.  Simply
  6821.      follow Airport Rd South for about 2 1/2 miles to Union Blvd,
  6822.      Walps will be on your left.
  6823.  
  6824.      10:00 AM - 11:00 AM - Coffee will be served, "Tracking Computer
  6825.      Viruses" will be the topic covering how some groups track computer
  6826.      viruses, and some examples.
  6827.  
  6828.      11:00 AM - 12:00 Noon - A look at "Computer Tape Worms", their
  6829.      uses, how they can cause damage, and why they might be the
  6830.      virus of the future.  The damage they can cause.  How we'll have
  6831.      to stop damaging ones.
  6832.  
  6833.      12:00 PM - 1:00 PM - Break for lunch.  People are welcome to
  6834.      stay and eat lunch at Walps, but Union Blvd is a fast food lovers
  6835.      paradise, it also contains a major AT&T research facility.
  6836.      People can discuss what's been said so far.
  6837.  
  6838.      1:00 PM - 2:00 PM - Computer Security Concerns I.  Are schools in
  6839.      real danger of losing research?  How can we protect our businesses
  6840.      and colleges from the dangers?
  6841.  
  6842.      2:00 PM - 3:00 PM - Computer Security Concerns II.   System Integrety
  6843.      in large networked environments and mainframes.   Government security
  6844.      designs, banking systems and virus defense designs.   Included
  6845.      will be Limited Transitivity models, Limited Functionality concerns,
  6846.      Bell-LaPadula Model, the Biba Model, Complexity Based Functionality,
  6847.      and the Separation Model.  Future concerns will be discussed.
  6848.  
  6849.      We're going to break up early, although people are welcome to discuss
  6850.      Computers and Security, I feel this lecture will provoke a lot of
  6851.      conversation.   You have time to wander and find dinner.
  6852.  
  6853.  
  6854. 6:00 PM - 9:00 PM - Back in the Hellertown office, we will be holding
  6855.      demonstrations.   We will be demonstrating various viruses, including
  6856.      a Unix virus, various anti-viral programs and hopefully a Worm program.
  6857.      Again Coffee and snacks (baked cookies, brownies and so on) will
  6858.      be provided.  We will also at this time be having a panel discussion.
  6859.      Questions will be fielded by a panel of anti-virus program writers.
  6860.  
  6861.  
  6862. Sunday, Oct. 23:
  6863.  
  6864.      10:30 AM - 12:00 Noon - "Future Virus Concerns", closing up the
  6865.      lecture on Computer Security, and open forum on ideas and questions.
  6866.  
  6867.      12:00 Noon - 1:00 PM - Lunch
  6868.  
  6869.      1:00 PM - 4:30 PM - Some controlled discussion, some open forum.
  6870.      We'll be discussing possible protection schemes, reviewing some of
  6871.      the ideas we've gone over, hopefully working on a new conference
  6872.      some time next year in another part of the country, discussing the
  6873.      possible dangers to the ATM networks and the dangers to tele-
  6874.      communications.
  6875.  
  6876. I think the main emphasis of this conference will be a pulling of ideas
  6877. and hopefully getting some people to meet and discuss problems face to
  6878. face rather than over a computer.
  6879.  
  6880. Comments:
  6881.  
  6882. University of Texas, I've had problems getting through to you, please
  6883. write me at LKK0@LEHIGH or call me at 215-865-3904.
  6884.  
  6885. We'll have a price for the book some time in the next few days.
  6886.  
  6887. People who haven't so far, please write me and tell me what day you
  6888. are coming in.
  6889.  
  6890. Dennis Director, please call me.
  6891.  
  6892. Also, a number of people mentioned that they would  like directions to
  6893. Philadelphia to see the sights and so on.  I'll be making full maps of
  6894. the Lehigh Valley Area, Pennsylvania and Philly  available to you when
  6895. you get here.   If you are coming  early,  I  will  mail them  to you,
  6896. please let me know.  If anyone wants to  spend an hour  and a  half to
  6897. trek to New York City, I will try to get you some maps.
  6898.  
  6899. Any questions???   Loren Keim
  6900.  
  6901. =========================================================================
  6902. Date:         Tue, 4 Oct 88 19:16:28 +02
  6903. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6904. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6905. From:         "Ittai Klein Home 471488 Xt. 2363" <MLKLEIN@WEIZMANN>
  6906. Subject:      Earnest request
  6907.  
  6908.   On behalf of some people that I know and many others, I am sure, that I
  6909. do not know, I am voicing this earnest request:
  6910.  
  6911.   We are a group that has signed on to this Newsletter out of genuine
  6912. concern about the issue at hand, and with real hope of learning about what
  6913. could be done to stymie the very serious problem of computer viruses.  But
  6914. alas we find ourselves flooded by a torrent of material which is
  6915. unnecessarily verbose, much of it simply not related at all to the subject
  6916. at hand, often plain smart-alecky, and many times just plain irrelevant.
  6917. Examples abound.  I am including here just a short one, which I selected
  6918. more or less at random:=========================================================================
  6919. Date:         Sun, 9 Oct 88 18:52:56 EDT
  6920. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6921. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6922. From:         "James R. Van Zandt" <jrv@MITRE-BEDFORD.ARPA>
  6923. Subject:      disk-wide CRC program
  6924.  
  6925. I have enhanced Ted H.  Emigh's CRC program and posted it at
  6926. SIMTEL20.ARMY.MIL.
  6927.  
  6928. Here is the blurb...
  6929.  
  6930. ----------------------------------------------------------------------
  6931. PD1:<MSDOS.TROJAN-PRO>FILE-CRC.ARC
  6932.       FILECRC calculates CRCs for all files on a disk and records them
  6933.       in a file.  COMPARE then compares two such files and reports
  6934.       differences, highlighting suspicious changes (file contents
  6935.       changed but creation date unchanged).  Useful for spotting viral
  6936.       reproduction and/or damage.  This ARC includes source code,
  6937.       executables, and documentation for both.  Written by Ted H. Emigh,
  6938.       translated from Pascal to C and modestly enhanced by
  6939.       James R. Van Zandt <jrv@mitre-bedford.arpa>.
  6940. ----------------------------------------------------------------------
  6941.  
  6942. FILECRC was originally written to detect damage caused by a program run
  6943. amok.  I wanted to use it to detect intentional changes, so I have
  6944. enhanced it to defeat some of the simpler antiprotection measures a
  6945. virus or Trojan horse might attempt.  FILECRC now calculates a CRC on
  6946. its own code to detect possible changes, and calculates CRCs starting
  6947. at an offset into each file.  The offset is defined at compile time so
  6948. it can be different for each installation.  COMPARE reports files
  6949. deleted as well as altered.
  6950.  
  6951. SIMTEL20 accepts ANONYMOUS ftp logins with any password.
  6952.  
  6953.                             - Jim Van Zandt
  6954. =========================================================================
  6955. Date:         Sun, 9 Oct 88 18:52:56 EDT
  6956. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6957. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6958. From:         "James R. Van Zandt" <jrv@MITRE-BEDFORD.ARPA>
  6959. Subject:      disk-wide CRC program
  6960.  
  6961. I have enhanced Ted H.  Emigh's CRC program and posted it at
  6962. SIMTEL20.ARMY.MIL.
  6963.  
  6964. Here is the blurb...
  6965.  
  6966. ----------------------------------------------------------------------
  6967. PD1:<MSDOS.TROJAN-PRO>FILE-CRC.ARC
  6968.       FILECRC calculates CRCs for all files on a disk and records them
  6969.       in a file.  COMPARE then compares two such files and reports
  6970.       differences, highlighting suspicious changes (file contents
  6971.       changed but creation date unchanged).  Useful for spotting viral
  6972.       reproduction and/or damage.  This ARC includes source code,
  6973.       executables, and documentation for both.  Written by Ted H. Emigh,
  6974.       translated from Pascal to C and modestly enhanced by
  6975.       James R. Van Zandt <jrv@mitre-bedford.arpa>.
  6976. ----------------------------------------------------------------------
  6977.  
  6978. FILECRC was originally written to detect damage caused by a program run
  6979. amok.  I wanted to use it to detect intentional changes, so I have
  6980. enhanced it to defeat some of the simpler antiprotection measures a
  6981. virus or Trojan horse might attempt.  FILECRC now calculates a CRC on
  6982. its own code to detect possible changes, and calculates CRCs starting
  6983. at an offset into each file.  The offset is defined at compile time so
  6984. it can be different for each installation.  COMPARE reports files
  6985. deleted as well as altered.
  6986.  
  6987. SIMTEL20 accepts ANONYMOUS ftp logins with any password.
  6988.  
  6989.                             - Jim Van Zandt
  6990. =========================================================================
  6991. Date:         Mon, 10 Oct 88 00:16:00 MDT
  6992. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  6993. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  6994. From:         LYPOWY@UNCAMULT
  6995. Subject:      The Human End of Computer Viruses
  6996.  
  6997. (This may be an area that was beaten to death a while ago, so if this is
  6998. the case please speak up!)
  6999.  
  7000. Has anyone covered the human end of computer viruses?  In particular,
  7001. what motivates a person to write a virus or Trojan Horse?  I realize
  7002. that challenge and thrill are immediate motivations, but to what extent
  7003. do they apply?  Are they the only thing that keeps 'hackers' going?  I
  7004. have an idea that these motivating forces may just be the stepping
  7005. stones for an interest, and that once into it, the 'hacker' develops
  7006. more sophisticated goals to be met, and for reasons that in the past,
  7007. perhaps, didn't occur or matter.  I have yet to see any papers
  7008. approaching this topic, which tells me that it is either too obvious to
  7009. spend time on, or too broad to cover as a topic on its own (obviously it
  7010. would be generalized to cover computer crimes in general, not just virus
  7011. writing).
  7012.  
  7013.                     Greg.
  7014.  
  7015. =========================================================================
  7016. Date:         Sat, 8 Oct 88 13:05:00 EDT
  7017. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7018. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7019. From:         the Preserver <VISHNU@UFPINE>
  7020. Subject:      DCL virus on VMS
  7021.  
  7022. Someone asked how the Albany student's virus could have spread without any
  7023. specila priveledges. In any large community of users, a number of them will
  7024. write their own utilities/programs and share them with other users. An example
  7025. here at UF, is the various public access login sequences maintained by
  7026. various students for the benefit of the community as a whole. For the
  7027. virus to spread rapidly, all that would be necessary would be an infection
  7028. of one of these utilities used by many members of the community, then
  7029. as the users executed the utility they would infect all of their own files
  7030. and presumably any utilities they had written. For anyone familiar with
  7031. DCL the program should not pose a problem, in fact the quote of 123 lines
  7032. seems inordinately high for such a program.
  7033. Possible solutions for VAX managers facing a large community with potential
  7034. malcontents include making the default root directory protection no world
  7035. read, setting up a dead account to hold utilities submitted by users, and
  7036. informing those who do write public utilities to keep the public copy
  7037. with the write access disabled.
  7038.  
  7039. Les Hill
  7040. vishnu@ufpine
  7041. vishnu@pine.circa.ufl.edu
  7042. CIRCA consulting, UF
  7043. =========================================================================
  7044. Date:         Fri, 7 Oct 88 18:42:17 edt
  7045. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7046. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7047. From:         Bennett Todd <bet@DUKEAC.UUCP>
  7048. Subject:      Re: NY Student caught
  7049.  
  7050. >On February 29 a student came to the office of the VMS systems manager
  7051. >to announce that "a terrible thing happened:  I was programming a virus
  7052. >and it got loose and now it is all over the system."
  7053.  
  7054. The article then went on to explain how the student was immediately
  7055. restricted, put on probation, and fined 2 grand. That didn't appeal to the
  7056. comp center, they got him kicked out. Which makes it clear that (1) it doesn't
  7057. matter what your intentions are, only the results, and (2) having slipped up
  7058. and let the virus get away, the student shouldn't have reported the problem. I
  7059. am sure glad I don't go to that school/work in that comp center/have anything
  7060. to do with that crowd. Malicious vengeance breeds in kind. When I was an
  7061. undergraduate I and a couple of friends worked many many hours breaking the
  7062. security of the departmental minicomputer... with the knowledge of the system
  7063. administrator. On those occasions when we managed to crack it we left a note
  7064. for the admin somewhere we shouldn't have been able to, and he tried to
  7065. figure out (with our help where necessary) a way to plug the revealed security
  7066. hole. That was one of the best-run and well-maintained systems I have ever
  7067. seen before or since. Now that I am an administrator I would dearly love to
  7068. have some users who were that interested and who cared that much about the
  7069. system.
  7070.  
  7071. -Bennett
  7072. bet@orion.mc.duke.edu
  7073. =========================================================================
  7074. Date:         Tue, 11 Oct 88 07:22:14 GMT
  7075. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7076. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7077. Comments:     Warning -- original Sender: tag was JANET@BRIGHTON.AC.UK
  7078. From:         JANET@VMS.BRIGHTON.AC.UK
  7079. Subject:      Policy on Informants
  7080.  
  7081. I've just read Bennett Todd's msg (Fri 07 Oct 88 18:42) regarding the
  7082. handling of the NY student.  My personal opinion is to totally agree.
  7083.  
  7084. Several years ago, some teenagers from a local school found a bug in the
  7085. HP 2000 BASIC. Some fool(s) thought it was fun to crash the system every
  7086. night 10 minutes before shutdown, and we couldn't trace who caused it.
  7087.  
  7088. We were grateful when we were told what was believed to cause it, and
  7089. once confirmed, HP fixed their bug, happiness returned. No action.
  7090.  
  7091. Some staff here don't believe the students really *do* have enquiring
  7092. minds and *can* find holes.  Those who believe, tend to have a more open
  7093. attitude, and a colleague has "tame" ones checking out particular areas.
  7094. They report on their findings, and he watches in case they go off track.
  7095.  
  7096. By all means, hit the *real destructive* types, but fine a *well meaning*
  7097. informant and you've built a big wall.  Then they do their best to keep
  7098. their activities under a smoke screen on their side, and you're on a
  7099. losing streak.                 Peter Morgan.
  7100.  
  7101.    [ I think my boss agrees with me, but I could be wrong! :-) ]
  7102. =========================================================================
  7103. Date:         Tue, 11 Oct 88 10:02:48 EDT
  7104. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7105. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7106. From:         Joe McMahon <XRJDM@SCFVM>
  7107. Subject:      Re: Scores??
  7108. In-Reply-To:  Scores?? (Mac)
  7109.  
  7110.  
  7111. Scores is a highly infective Mac virus supposedly created as a "killer"
  7112. of applications with types "ERIC" or "VULT".
  7113.  
  7114. It infects applications and system files and spreads very rapidly.
  7115.  
  7116. It can be removed either through some fiddly ResEdit hacking or
  7117. through the use of KillScores (recommended) or Ferret (not so
  7118. recommended).
  7119.  
  7120. Both of these are available from LISTSERV at SCFVM.
  7121.  
  7122. --- Joe M.
  7123. =========================================================================
  7124. Date:         Tue, 11 Oct 88 09:56:17 EDT
  7125. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7126. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7127. From:         Joe McMahon <XRJDM@SCFVM>
  7128. Subject:      Re: Sneak virus
  7129. In-Reply-To:  Message of Fri,
  7130.               7 Oct 88 18:43:00 EDT from
  7131.               <portal!cup.portal.com!MacUserLabs@SUN.COM>
  7132.  
  7133. I sent private mail about this to some one who asked about it (sorry,
  7134. I've forgotten who) ...
  7135.  
  7136.  
  7137. SNEAK" detection by Interferon before version 3.1 (now available at
  7138. LISTSERV at SCFVM) will detect the LaserWriter and LaserPrep files in
  7139. release 6.0 as possibly being infected.
  7140.  
  7141.  
  7142. THEY ARE NOT INFECTED !!!!!!
  7143.  
  7144. Apple made a change to these files so that they would have new and
  7145. different icons. I can explain about all the bizarre things which
  7146. the DeskTop file forces you to do when you are changing ICN# resources
  7147. if anyone is interested, but it's simply that Apple decided to play
  7148. some fun resource games. The new version of Interferon knows about this.
  7149.  
  7150. As a note, Interferon is up to version 3.2 (I believe the version being
  7151. used by the previous poster was 2.0).
  7152.  
  7153.  
  7154. --- Joe M.
  7155. =========================================================================
  7156. Date:         Tue, 11 Oct 88 12:50:00 EST
  7157. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7158. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7159. From:         "Brian D. McMahon" <BRIAN@UC780>
  7160. Subject:      DCL viri
  7161.  
  7162.  
  7163. Commenting on the Albany DCL virus incident, Les Hill writes:
  7164.  
  7165. > Possible solutions for VAX managers facing a large community with potential
  7166. > malcontents include making the default root directory protection no world
  7167. > read, setting up a dead account to hold utilities submitted by users, and
  7168. > informing those who do write public utilities to keep the public copy
  7169. > with the write access disabled.
  7170.  
  7171. May I add to the list of (very sensible) suggestions two more:
  7172.  
  7173. BE CAREFUL WHEN YOU EXECUTE A COMMAND PROCEDURE THAT DOES NOT LIVE IN A
  7174. TRUSTED ACCOUNT!  (See below)
  7175.  
  7176. NEVER, *EVER* EXECUTE A COMMAND PROCEDURE THAT (A) IS NOT IN A SYSTEM
  7177. ACCOUNT AND (B) YOU CANNOT READ, ONLY EXECUTE.  Ask yourself what the
  7178. author is hiding by setting access to execute-only.
  7179.  
  7180. By "trusted", I mean either a system account or one belonging to a
  7181. competent, known, and trusted individual; furthermore, as Les points out,
  7182. it behooves the system manager to make sure such trusted accounts are
  7183. protected against unauthorized modifications.
  7184.  
  7185. As was pointed out earlier, yes, DCL procedures *are* essentially plain
  7186. text, so protecting yourself against this sort of virus is easy, *IF* you
  7187. follow a few simple rules, such as looking at the code before executing it.
  7188. The sad thing is, few people do so.  Just remember CHRISTMA EXEC (similar
  7189. in that it was a command-procedure sort of thing, only on IBM systems and
  7190. propagating over the network) of last year ...
  7191.  
  7192.  
  7193. Brian McMahon    <BRIAN@UC780>
  7194. =========================================================================
  7195. Date:         Tue, 11 Oct 88 13:28:00 EDT
  7196. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7197. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7198. From:         the Preserver <VISHNU@UFPINE>
  7199. Subject:      Brain virus! HELP!
  7200.  
  7201.  
  7202. Hi guys. Guess what? You guessed!
  7203.  
  7204. UF has finally contracted a PC virus.
  7205.  
  7206. I would like to ask the readers of this list to please send any useful
  7207. information on getting rid of and preventing the spread of what is now
  7208. called the Pakistani (or (c) Brain) virus. We are particularly interested
  7209. in
  7210.  
  7211. An original (unmutated) Brain virus either disassembled or on disk.
  7212. Any mutated forms of the above mentioned virus, disassembled or on disk.
  7213. Any noted behaviors of the Brain virus and its progeny.
  7214. Any suggestions on possible remedies.
  7215. Any known carriers, eg PKARC
  7216.  
  7217. Any and all help is appreciated,
  7218.  
  7219. Les
  7220. vishnu@ufpine.bitnet            postmast@ufpine.bitnet
  7221. vishnu@pine.circa.ufl.edu       postmaster@pine.circa.ufl.edu
  7222. CIRCA consulting, UF
  7223. =========================================================================
  7224. Date:         Tue, 11 Oct 88 16:14:29 EDT
  7225. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7226. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7227. From:         "Mark F. Haven" <MHQ@NIHCU>
  7228. Subject:      Re:  Policy on Informants
  7229.  
  7230. The punishment of the Albany student was way out of line - a 2K fine
  7231. and booting him out of school for a dumb mistake which he
  7232. immediately tried to rectify?  When I was in college a few friends
  7233. found a way to lock up a 360 system from APL.  Sure we had a little
  7234. fun with a systems manager who got bent out of shape but as quickly
  7235. as he cooled down, and a few laughs were shared, the code was
  7236. revealed and everyone learned something.  Experimenting is how we
  7237. learn and in a youthful university environment safeguards must be
  7238. put in place so that "creative computing" won't cause harm to needed
  7239. functions.  Proactive security by management will be far more likely
  7240. to effectively protect than heavy-handed punishments.  Besides, what
  7241. 19 or 20 year old really expects themself to get caught no matter
  7242. how many severe punishments they might hear of...
  7243. =========================================================================
  7244. Date:         Tue, 11 Oct 88 16:58:12 EDT
  7245. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7246. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7247. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  7248. Subject:      Re: Brain virus! HELP!
  7249. In-Reply-To:  Your message of Tue, 11 Oct 88 13:28:00 EDT
  7250.  
  7251. > An original (unmutated) Brain virus either disassembled or on disk.
  7252. > Any mutated forms of the above mentioned virus, disassembled or on disk.
  7253. > Any noted behaviors of the Brain virus and its progeny.
  7254. > Any suggestions on possible remedies.
  7255.  
  7256. There were some pretty good descriptions (etc.) of the Brain here on
  7257. VIRUS-L over the summer (May and/or June, if memory serves me
  7258. correctly).  You might want to start by perusing through the archives.
  7259.  
  7260. > Any known carriers, eg PKARC
  7261.  
  7262. I don't recall hearing anything about PKARC being a carrier of the
  7263. Brain virus (which only infects boot sectors).  Unless anyone else has
  7264. more info on this, I assume that it's an unfounded rumor.  Please,
  7265. lets not turn VIRUS-L into a place to (even accidentally) start
  7266. rumors.
  7267.  
  7268. Ken
  7269.  
  7270.  
  7271.  
  7272. Kenneth R. van Wyk                   Calvin: I can't stop this bike, help!
  7273. User Services Senior Consultant      Hobbes: Turn into a gravel driveway and
  7274. Lehigh University Computing Center           fall!  Quick!
  7275. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: Screeeech!  Boom!  :-(
  7276. BITNET:   <LUKEN@LEHIIBM1>           Hobbes: I didn't think you'd listen to me!
  7277. =========================================================================
  7278. Date:         Tue, 11 Oct 88 15:07:00 EDT
  7279. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7280. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7281. From:         "Shawn V. Hernan" <VALENTIN@PITTVMS>
  7282. Subject:      c
  7283.  
  7284. Hello,
  7285.         Recently here at the University of Pittsburgh we were infected
  7286. with the 'nVIR' virus. It was detected with interferon version 3.00 and
  7287. is currently being eradicated. It was first noticed on a MAC II w/80 meg
  7288. hard disk. It is known to be in at least 3 of the public labs where macs
  7289. are available. Also, it has infected some of the evaluation-only machines
  7290. available to faculty members. It is assumed that they have carried the
  7291. virus back to their machines. Also, we are checking an evaluation library of
  7292. about 150 macintosh packages for infection. We are wondering how to inform
  7293. the user-community without panic. Any ideas?
  7294.  
  7295.  
  7296.  
  7297.                                                 Shawn Hernan
  7298.                                                 Academic Computing
  7299.                                                 University of Pittsburgh
  7300.  
  7301. =========================================================================
  7302. Date:         Tue, 11 Oct 88 17:57:00 EST
  7303. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7304. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7305. From:         ACS045@GMUVAX
  7306. Subject:      VIRUSCON HELP
  7307.  
  7308.  
  7309. Hi,
  7310. I'm wondering if somebody out there in netland can give me a hand with
  7311. obtaining some more up-to-date info on the VIRUS-CON.
  7312. I sent in my registration back in September and haven't heard nary a word
  7313. from anybody since August seeing as how we lost our BITNET connection for
  7314. most of September and had to sign off VIRUS-L in August since our accounts
  7315. were supposed to undergo a name change that never happened.
  7316.  
  7317. According to the info I received from a friend before we got cut off from the
  7318. net, I was supposed to receive a information packet through the mail detailing
  7319. such things as hotel accomodations, a Conference Schedule, exact location of
  7320. the Conference, etc. And at this point, 10 days before its supposed to start, I
  7321. 'm basically one step short of panic with nothing in hand and no answer to any
  7322. of the mail I've sent to the coordinators.
  7323.  
  7324. If some kind soul could PLEEZ email me any sort of up-to-date info(Like if its
  7325. still going on :> ) I would be greatly appreciative.
  7326. Thanx,
  7327.  
  7328. Steve Okay ACS045@GMUVAX.BITNET/acs045@gmuvax2.gmu.edu/CSR032 on The Source.
  7329. =========================================================================
  7330. Date:         Tue, 11 Oct 88 12:43:00 CDT
  7331. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7332. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7333. From:         Gordon Meyer <TK0GRM1@NIU>
  7334. Subject:      Cursor virus?
  7335.  
  7336. Recent reports on a local BBS indicate that there may be a
  7337. MS-DOS virus that insists on changing the cursor to a "-"
  7338. character at random times throughout a session.  This is
  7339. unconfirmed, and so far only one user has reported such a
  7340. thing.
  7341. I'm in no way "up" on the current MS-DOS virii (owning an
  7342. ST myself) so this may be a symptom of an old virus that
  7343. I'm just not aware of. Can anybody clarify ?  *IF* this is
  7344. a virus, does it appear to be a new strain?
  7345. Cheers...
  7346. -=->G<-=-
  7347. =========================================================================
  7348. Date:         Tue, 11 Oct 88 15:16:00 MDT
  7349. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7350. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7351. From:         Bernie <BSWIESER@UNCAMULT>
  7352. Subject:      Re: Policy on Informants
  7353. In-Reply-To:  Message of 11 Oct 88 14:14 MDT from "Mark F. Haven"
  7354.  
  7355. How can anyone defend this student when we don't know what his
  7356. intentions were?  I agree, the steps taken were drastic, but if virus
  7357. writing is an ethical question then why was he writing one in the first
  7358. place?  Curiosity is the first thing that comes to mind.  Now...  If it
  7359. is curiosity, then by "hacking" he is learning about something that he
  7360. would never be taught in school.  Remember the Cohen experiment.
  7361. Instead of delving further into research of viruses the admin.  clamped
  7362. down immediately.  Over reaction I say, because of fear.  Fear that in
  7363. their high positions they may get their privs.  reduced, not really that
  7364. it may GET OUT.  I don't know of any virus which can tell what machine
  7365. it is on and reproduce accordingly.  I would imagine if such a thing
  7366. were ever written that it would defeat the purpose of virus being small
  7367. so they can hide.
  7368.  
  7369. Anyhow, Greg, why do people write viruses etc?  Curiosity is one.  Media
  7370. hype is two.  Revenge is three.  (Vague as always, BSW)
  7371.  
  7372. Ps.  The admin.  at Albany should have hired that student as a security
  7373. consultant!  :-) .
  7374. =========================================================================
  7375. Date:         Tue, 11 Oct 88 16:45:31 EDT
  7376. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7377. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7378. From:         Ben Chi <BEC@ALBNYVM1>
  7379. Subject:      *NY Student Caught
  7380.  
  7381. The last few days have seen some discussion on this list of the "Albany
  7382. incident" which occurred at our site.  Not being a VMS heavy myself, I've
  7383. asked my VMS Systems Manager to address some of the specific issues
  7384. raised by various correspondents.  She writes:
  7385.  
  7386. / --------------------------------------------------------------- First,
  7387. / Bennett Todd (bet@orion.mc.duke.edu) is very sure our virus contaminator
  7388. / had good intentions because he came to my office to let me know that the
  7389. / virus had "got away".  Detailed examination of the code showed that he
  7390. / was specifically targetting certain usernames (hard coded in) for
  7391. / contamination, and that the main reason he hastened to let me know was
  7392. / that his id and home directory were still hardcoded into the com file
  7393. / which "got away" prematurely, but was always meant to get away.  The
  7394. / system manager for this node would have been -- and remains --
  7395. / interested in a serious security analysis by a serious student.
  7396. / She is not interested in lending credibility to students who write
  7397. / Trojan Horse programs -- in poor DCL at that -- to trip up their
  7398. / unsuspecting friends.
  7399. /
  7400. / ----------------------------------------------------------------------
  7401. /
  7402. / Now regarding the message from XRAYSROK@SBCCVM:
  7403. /
  7404. / 1) Com files are indeed readable ascii files which are coded in DCL
  7405. / (very much like REXX).  As such they are indeed easy to check to see if
  7406. / they contain the lines of code that betray the virus.  That is, ONE com
  7407. / file is easy to check, 4.000 megabytes of files are another matter.  The
  7408. / systems people did run a global search thru the filesystem for the tell
  7409. / tale code. These sanitary measures of course stole cpu and disk from the
  7410. / users.  Part of the payment was to cover such costs.
  7411. /
  7412. / 2)  Our "virus" was really a TROJAN HORSE:  many users who were in the
  7413. / habit of using this nasty customer's com files spread the infection to
  7414. / all the files they had WRITE access to (not exe files, the virus just
  7415. / looked for com files, and specifically looked FIRST for the login.com in
  7416. / each user's default directory.)  In fact, as XRAYSROK shrewdly suspects,
  7417. / a bboard (not the one sponsored by the Center, but a student's
  7418. / personal board) was used to spread the virus code.
  7419. /
  7420. / 3) Our systems staff are trained to use only code they have checked and
  7421. / tested.  No one with "privs" used the virus com file or the independent
  7422. / board, and so no public files that the Center is responsible for were
  7423. / infected.  No system files were infected.
  7424. /
  7425. / 4) About the reason the student came forward, see my reply to previous
  7426. / letter.
  7427.  
  7428. What my systems manager does not mention is that all students here are
  7429. provided computing access as an entitlement, and in accepting it, agree
  7430. not to use it for counterproductive purposes.  Specifically, a student
  7431. agrees not to (among other things) not to
  7432.   * attempt to interfere with the performance of the system;
  7433.   * interfere with the legitimate work of another user;
  7434.   * attempt to circumvent system security.
  7435. He signs a statement acknowledging that he understands these points and
  7436. that nonadherence may result in penalties.
  7437.  
  7438. We regard inpenetrable system security as both an unattainable and a
  7439. wasteful goal and refuse to use it as a playing field on which to engage
  7440. malicious or even curious students.  We simply do not have the resources
  7441. to play these games.  We provide students with computer access, BITNET
  7442. access, b-boards, and all manner of other amenities.  If they don't wish
  7443. to play by our (very reasonable) rules, they can go play somewhere else.
  7444. _._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._.
  7445. Benjamin E. Chi                                      BEC@ALBNYVM1.BITNET
  7446. Director of Technical and Network Services      or BEC@UACSC1.ALBANY.EDU
  7447. Computing Services Center                     fax available but unlisted
  7448. The University at Albany, Albany NY 12222 USA          vox (518)442-3702
  7449. =========================================================================
  7450. Date:         Tue, 11 Oct 88 18:31:35 EDT
  7451. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7452. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7453. From:         "Christian J. Haller" <CJH@CORNELLA>
  7454. Subject:      Re: Cursor virus?
  7455. In-Reply-To:  Message of Tue, 11 Oct 88 12:43:00 CDT from <TK0GRM1@NIU>
  7456.  
  7457. >Recent reports on a local BBS indicate that there may be a
  7458. >MS-DOS virus that insists on changing the cursor to a "-"
  7459. >character at random times throughout a session.  This is
  7460. >unconfirmed, and so far only one user has reported such a
  7461. >thing.
  7462. >I'm in no way "up" on the current MS-DOS virii (owning an
  7463. >ST myself) so this may be a symptom of an old virus that
  7464. >I'm just not aware of. Can anybody clarify ?  *IF* this is
  7465. >a virus, does it appear to be a new strain?
  7466. >Cheers...
  7467. >-=->G<-=-
  7468. ------------------
  7469. I doubt that this is the result of a virus attack, but I suppose anything
  7470. is possible.  The shape of the cursor is something an application may
  7471. change, through documented system calls.  Many applications display the
  7472. cursor as a block for insert mode, and an underline for overstrike mode.
  7473. Other configurations are possible, even a split cursor with a gap through
  7474. the middle.  I recall the cursor being affected sometimes when an
  7475. application bombed, especially in BASIC, and once in awhile the system
  7476. didn't freeze up right away.  "Normal behavior" for this very unusual
  7477. household appliance.
  7478. -Chris Haller, Cornell University
  7479. =========================================================================
  7480. Date:         Tue, 11 Oct 88 19:46:00 EDT
  7481. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7482. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7483. From:         "Damnation,
  7484.               all that fuss over two pounds of Earthling brain."
  7485.               <PCOEN@DRUNIVAC>
  7486. Subject:      RE:  Cursor virus?
  7487.  
  7488.  
  7489. I don't know about a virus doing this, but running a CGA program when one's
  7490. graphics card is set to monochrome will have the cursor show up like that
  7491. A>-.  A program using sloppy procedures could conceivably cause this without
  7492. being a virus.
  7493. =========================================================================
  7494. Date:         Tue, 11 Oct 88 22:23:00 EST
  7495. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7496. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7497. From:         Chris Bracy <KCABRAC@VAX1.CC.LEHIGH.EDU>
  7498. Subject:      RE: Cursor virus?
  7499.  
  7500. >Recent reports on a local BBS indicate that there may be a
  7501. >MS-DOS virus that insists on changing the cursor to a "-"
  7502. >character at random times throughout a session.  This is
  7503. >unconfirmed, and so far only one user has reported such a
  7504. >thing.
  7505.  
  7506. I've worked on a turbo-xt that changes the cursor according to the
  7507. speed setting.  Some software can't deal with this and screws up the
  7508. cursor up on exit.
  7509.  
  7510. Chris.
  7511.  
  7512. *==============================*======================================*
  7513. |       Chris A. Bracy         |         Student Consultant           |
  7514. |       (215) 758-4141         |  Lehigh University Computing Center  |
  7515. |  Kcabrac@Vax1.cc.Lehigh.Edu  |    Fairchild Martindale Bldg.  8B    |
  7516. |   Kcabrac@LehiCDC1.Bitnet    |           Lehigh University          |
  7517. |       CAB4@Lehigh.Bitnet     |          Bethlehem, PA 18015         |
  7518. *==============================*======================================*
  7519. =========================================================================
  7520. Date:         Wed, 12 Oct 88 08:50:51 EDT
  7521. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7522. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7523. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  7524. Subject:      Re: c
  7525. In-Reply-To:  Your message of Tue, 11 Oct 88 15:07:00 EDT
  7526.  
  7527. > We are wondering how to inform the user-community without panic. Any ideas?
  7528.  
  7529. Assuming that you have a fix for the virus, then you could start by
  7530. placing warning messages and signs on any/all of your mainframes
  7531. (system bulletins) and in all of your public micro labs.  The signs
  7532. should inform the users that there is a virus, what harm (if any) the
  7533. virus can do, and how to get rid of it.  Then, make the fix readily
  7534. available to all of your users.
  7535.  
  7536. That's basically what we did here at Lehigh after some of our student
  7537. consultants discovered a virus last Fall.  System bulletins were
  7538. issued on all the mainframes, and large, bright signs were placed in
  7539. prominent places in all of the microlabs.  A program to remove the
  7540. virus was distributed to all of the labs, and made available for
  7541. download on all of the mainframes.  Users who were unsure how to
  7542. get/run the fix program were told to bring their floppy disks to one
  7543. of our sites, where a student consultant would run the fix program for
  7544. them, and show them how to run it on their hard drives.  Finally, I
  7545. sent a message out on the ADVISE-L forum warning other sites about the
  7546. virus, in case it were to spread outside of Lehigh.
  7547.  
  7548. Any other ideas or suggestions?
  7549.  
  7550. Ken
  7551.  
  7552.  
  7553.  
  7554.  
  7555. Kenneth R. van Wyk                   Calvin: I can't stop this bike, help!
  7556. User Services Senior Consultant      Hobbes: Turn into a gravel driveway and
  7557. Lehigh University Computing Center           fall!  Quick!
  7558. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: Screeeech!  Boom!  :-(
  7559. BITNET:   <LUKEN@LEHIIBM1>           Hobbes: I didn't think you'd listen to me!
  7560. =========================================================================
  7561. Date:         Wed, 12 Oct 88 08:26:00 EDT
  7562. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7563. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7564. From:         the Preserver <VISHNU@UFPINE>
  7565. Subject:      Help with Brain virus wanted
  7566.  
  7567. EDU%"luken@SPOT.CC.LEHIGH.EDU"      "Ken van Wyk" writes:
  7568. >> An original (unmutated) Brain virus either disassembled or on disk.
  7569. >> Any mutated forms of the above mentioned virus, disassembled or on disk.
  7570. >> Any noted behaviors of the Brain virus and its progeny.
  7571. >> Any suggestions on possible remedies.
  7572. >There were some pretty good descriptions (etc.) of the Brain here on
  7573. >VIRUS-L over the summer (May and/or June, if memory serves me
  7574. >correctly).  You might want to start by perusing through the archives.
  7575.  
  7576. I am already doing that. However, we here at CIRCA do not want to spend
  7577. time reinventing the wheel while this (supposedly) benign virus sweeps
  7578. over campus. In order to minimize the damage done, we would greatly appreciate
  7579. anyone sharing their previous work with us.
  7580.  
  7581. >I don't recall hearing anything about PKARC being a carrier of the
  7582. >Brain virus (which only infects boot sectors).  Unless anyone else has
  7583. >more info on this, I assume that it's an unfounded rumor.  Please,
  7584. >lets not turn VIRUS-L into a place to (even accidentally) start
  7585. >rumors.
  7586. >Ken
  7587.  
  7588. What I meant to say is this. The virus spread to us from a local BBS which
  7589. had an arced file which when unarced released the initial Trojan that
  7590. set the Brain up. Anyone else heard of this? Or are we the victims of a
  7591. local virus hacker? (not suprising)
  7592.  
  7593. Les Hill
  7594. vishnu@ufpine.bitnet            postmast@ufpine.bitnet
  7595. vishnu@pine.circa.ufl.edu       postmaster@pine.circa.ufl.edu
  7596. CIRCA consulting, UF
  7597. =========================================================================
  7598. Date:         Wed, 12 Oct 88 09:59:54 EDT
  7599. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7600. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7601. From:         Joe McMahon <XRJDM@SCFVM>
  7602. Subject:      Announce w/o Panic
  7603.  
  7604. Since the nVIR virus is a Mac virus, I suggest you also provide
  7605. Vaccine to the persons involved and make up a big poster showing
  7606. the Vaccine dialog with a message reading "HAVE YOU SEEN THIS
  7607. DIALOG?" along with what to do, who to see, and assurances that it
  7608. is (relatively) easy to fix.
  7609.  
  7610. --- Joe M.
  7611. =========================================================================
  7612. Date:         Wed, 12 Oct 88 10:10:00 EDT
  7613. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7614. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7615. From:         "Shawn V. Hernan" <VALENTIN@PITTVMS>
  7616.  
  7617. Hello,
  7618.         Just yesterday we discovered 'nVIR' here, and now we have something
  7619. I've never heard of. Does this look familiar to anyone:
  7620. We used Virus Rx to check a program for the nVIR virus and found this:
  7621.  
  7622. _________________________
  7623. Invisible files and INITs embedded in system files
  7624. @#$% FILE----Bostb Be Evill--------:
  7625. ________________________________________
  7626.  
  7627. Warning: Files are too new. *
  7628. ZSYS MACS--------System----------:
  7629. ________________________________________
  7630. SUMMARRY: Invisible Files & Questionable INITs: 1
  7631. *One or more questionable files were found.   *
  7632. *These don't seem to be of immediate concern. *
  7633. *You may wish to check their resource forks.  *
  7634. *Relax for now but run this program again later.  *
  7635.  
  7636.  
  7637.  
  7638. The file 'Bostb Be Evill' has us somewhat concerned.  Anyone know what this
  7639. might be?
  7640.  
  7641.                                                         Shawn Hernan
  7642.                                                         Valentin@pittvms
  7643.                                                         University of Pittsburg
  7644. =========================================================================
  7645. Date:         Wed, 12 Oct 88 10:43:00 EDT
  7646. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7647. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7648. From:         Mann muss immer alles umkehren <PGOETZ@LOYVAX>
  7649. Subject:      nVir?
  7650.  
  7651. So what's the nVIR virus?
  7652. =========================================================================
  7653. Date:         Wed, 12 Oct 88 10:59:00 EDT
  7654. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7655. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7656. From:         Hugh Pritchard/Catholic U of America Computer Ctr <PRITCHARD@CUA>
  7657. Subject:      Re: NY student
  7658.  
  7659. Bernie <BSWIESER@UNCAMULT> writes, jocularly,
  7660.  
  7661. > Ps.  The admin.  at Albany should have hired that student as a security
  7662. > consultant!  :-) .
  7663.  
  7664. People who stumble upon holes in security, or who malevolently take
  7665. advantage of other users' naivete, gullibility, or trust HAVE BY NO
  7666. MEANS displayed any qualifications as any sort of "security consultant".
  7667.  
  7668. /Hugh Pritchard,             |on BITNET:    PRITCHARD@CUA
  7669. Senior Systems Programmer    |on INTERNET:  PRITCHARD%CUAVAX.DNET@NETCON.CUA.EDU
  7670.                              |     or       PRITCHARD%CUA.BITNET@CUNYVM.CUNY.EDU
  7671.  
  7672. The Catholic University of America Computer Center  (202) 635-5373
  7673. Washington, DC 20064, USA
  7674.  
  7675. Disclaimer:  My views aren't necessarily those of the Pope.
  7676. =========================================================================
  7677. Date:         Wed, 12 Oct 88 11:56:26 EST
  7678. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7679. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7680. From:         Joe Simpson <JS05STAF@MIAMIU>
  7681. Subject:      Macintosh viruses and countermeasures
  7682.  
  7683. There is an excellent article on the common macintosh viruses, including
  7684. detailed descriptions of how they work, can be identified, and can be
  7685. eradicated.  The article also attempts to put the virus issue into
  7686. appropriate perspective and , in my opinion, succeedes. As a
  7687. bonus social and legal issues are covered.  My congratulations to a
  7688. remarkable author!
  7689.  
  7690. MacWorld, November 1988, "Mad Macs", Suzanne Stefanac, ppg 93-101.
  7691. =========================================================================
  7692. Date:         Wed, 12 Oct 88 13:14:06 EDT
  7693. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7694. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7695. From:         me! Jefferson Ogata <OGATA@UMDD>
  7696. Subject:      Bost be Evill
  7697.  
  7698. About 2 months ago there was an outbreak of this sort elsewhere. I don't
  7699. recall where, but it's in the VIRUS-L archives. Which brings me to
  7700. a question:
  7701.  
  7702. How do you grab VIRUS-L archives?
  7703.  
  7704. - Jeff Ogata
  7705. =========================================================================
  7706. Date:         Wed, 12 Oct 88 11:23:27 CDT
  7707. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7708. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7709. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  7710. Subject:      Re: Brain virus! HELP!
  7711. In-Reply-To:  Message from "the Preserver" of Oct 11, 88 at 1:28 pm
  7712.  
  7713. >
  7714. >
  7715. >Hi guys. Guess what? You guessed!
  7716. >
  7717. >UF has finally contracted a PC virus.
  7718. >
  7719. >I would like to ask the readers of this list to please send any useful
  7720. >
  7721.  
  7722. Ok I give up. Who or what is UF?  We must all be aware that this is a
  7723. global board, and that not all of us are on the same campus, or even
  7724. in the same country.
  7725.  
  7726. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  7727. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  7728. | Professor, Computer Science             Office (414) 229-5170 |
  7729. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  7730. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  7731. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  7732.  
  7733. =========================================================================
  7734. Date:         Wed, 12 Oct 88 13:18:12 EDT
  7735. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7736. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7737. From:         Ed Nilges <EGNILGES@PUCC>
  7738. Subject:      Re: NY student
  7739. In-Reply-To:  Message of Wed, 12 Oct 88 10:59:00 EDT from <PRITCHARD@CUA>
  7740.  
  7741. >Bernie <BSWIESER@UNCAMULT> writes, jocularly,
  7742. >
  7743. >> Ps.  The admin.  at Albany should have hired that student as a security
  7744. >> consultant!  :-) .
  7745. >
  7746. >People who stumble upon holes in security, or who malevolently take
  7747. >advantage of other users' naivete, gullibility, or trust HAVE BY NO
  7748. >MEANS displayed any qualifications as any sort of "security consultant".
  7749. >
  7750.  
  7751.  
  7752. I heartily agree, yet in spite of Mr. Chi's recent posting on this
  7753. brouhaha, I still believe that the student's punishment was cruel
  7754. and unusual.  Mr. Chi revealed that the student's primary concern
  7755. seemed to be that his own directory was threatened by the virus.
  7756. However, the student doubtless knew that if he revealed his behavior
  7757. to the systems manager, he would probably lose the account anyway.
  7758. The wording of his confession "something terrible has happened"
  7759. reveals, to this writer, an honest remorse and desire to fix the
  7760. problem.
  7761.  
  7762. No, the student should NOT be hired as a security consultant.  But
  7763. neither is it ethical or fair to make him a nonperson.  Community
  7764. service, and a course in business and scientific ethics, seem to
  7765. be the ticket here.  It still appears that the student's case appeared
  7766. at exactly the wrong time, right after a TIME magazine article which,
  7767. although reasonably accurate and well-researched, spread fear among
  7768. non-programming computer users as to the safety of their files.  The
  7769. case also sets a bad precedent, for real programmers will be at risk
  7770. if ethics and law do not discriminate between honest mistakes, negligence,
  7771. and malice.  Imagine losing your job over a bug...who said it, in
  7772. Shakespeare's King Lear, "use every man according to his deserts,
  7773. and who should 'scape whipping?"?
  7774.  
  7775.  
  7776. Disclaimer: these views are mine, and do not represent those of
  7777. my employer.
  7778. =========================================================================
  7779. Date:         Wed, 12 Oct 88 14:04:00 EDT
  7780. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7781. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7782. From:         the Preserver <VISHNU@UFPINE>
  7783. Subject:      Brain virus help....
  7784.  
  7785. I thought everyone knew, UF is the University of Florida :->
  7786.  
  7787. Les  vishnu@ufpine.bitnet
  7788. =========================================================================
  7789. Date:         Wed, 12 Oct 88 14:17:58 EDT
  7790. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7791. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7792. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  7793. Subject:      Re: Bost be Evill
  7794. In-Reply-To:  Your message of Wed, 12 Oct 88 13:14:06 EDT
  7795.  
  7796. > How do you grab VIRUS-L archives?
  7797.  
  7798. As described in my monthly announcement, you can get the archives by
  7799. sending mail to LISTSERV@LEHIIBM1.  Please do *not* send this to
  7800. VIRUS-L@LEHIIBM1!  In the message, put any of the following commands:
  7801.  
  7802. HELP            - gives you some info on using the LISTSERV.
  7803. INDEX VIRUS-L        - lists the files available on the LISTSERV.
  7804. GET filename filetype    - sends the requested file to you via e-mail.
  7805.  
  7806. The archive files are in the following format:
  7807.  
  7808. VIRUS-L LOGyymmw
  7809.  
  7810. where yy is the year (88), mm is the month (05, 06, ...), and w is the
  7811. week (A, B,...).  For example, VIRUS-L LOG8809A contains the first
  7812. week's worth of conversations in September, 1988.  Note that there's a
  7813. space between the filename and filetype, not a period like in most
  7814. operating systems.
  7815.  
  7816. Ken
  7817.  
  7818.  
  7819.  
  7820.  
  7821. Kenneth R. van Wyk                   Calvin: I can't stop this bike, help!
  7822. User Services Senior Consultant      Hobbes: Turn into a gravel driveway and
  7823. Lehigh University Computing Center           fall!  Quick!
  7824. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: Screeeech!  Boom!  :-(
  7825. BITNET:   <LUKEN@LEHIIBM1>           Hobbes: I didn't think you'd listen to me!
  7826. =========================================================================
  7827. Date:         Wed, 12 Oct 88 14:42:00 EST
  7828. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7829. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7830. From:         ACS045@GMUVAX
  7831. Subject:      Thanx and one more question...
  7832.  
  7833. Thanx to all of you who sent me the Conference info....now if you'll indulge
  7834. me one more question...how close is the Allentown Holiday Inn to all of this??
  7835. I couldn't afford the Sheraton and wasn't willing to take a chance on any of
  7836. the local hostelries so thats where I'
  7837.                                       m going to be
  7838. Also, if there's anybody else from Virginia going drop me a mail message...my
  7839. ride just pulled out from going and so I'm trying to work out alternate
  7840. transportation,etc.
  7841. (I'll be there on Friday...I've put too much aggravation into this to give up
  7842.  now :>)
  7843.  
  7844. ---Steve
  7845. =========================================================================
  7846. Date:         Wed, 12 Oct 88 13:28:00 CDT
  7847. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7848. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7849. From:         Ken  De Cruyenaere   204-474-8340 <KDC@UOFMCC>
  7850. Subject:      Global Board
  7851.  
  7852.    >Ok I give up. Who or what is UF?  We must all be aware that this is a
  7853.    >global board, and that not all of us are on the same campus, or even
  7854.    >in the same country.
  7855.  
  7856. Good point!  While we"re at it, who or what is UTEP ??
  7857.  
  7858. Ken De Cruyenaere   Computer Security Coordinator
  7859. University of Manitoba - Winnipeg, Manitoba, Canada
  7860. =========================================================================
  7861. Date:         Wed, 12 Oct 88 15:34:41 EDT
  7862. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7863. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7864. From:         "Mark F. Haven" <MHQ@NIHCU>
  7865. Subject:      Re:  Global Board
  7866.  
  7867. >Date:         Wed, 12 Oct 88 13:28:00 CDT
  7868. >From:         Ken  De Cruyenaere   204-474-8340 <KDC@UOFMCC>
  7869. >Subject:      Global Board
  7870. >
  7871. >>Ok I give up. Who or what is UF?  We must all be aware that this is a
  7872. >>global board, and that not all of us are on the same campus, or even
  7873. >>in the same country.
  7874. >
  7875. >Good point!  While we"re at it, who or what is UTEP ??
  7876.  
  7877. UTEP is a BITNET address for the University of Texas at El Paso
  7878.      Computer Center.
  7879. UF   is a common abbreviation for the University of Florida.
  7880.  
  7881. Given that this is a very international board it would be helpful
  7882. if we avoid abbreviations, no matter how common we think they
  7883. are.
  7884. =========================================================================
  7885. Date:         Wed, 12 Oct 88 16:21:44 EDT
  7886. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7887. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7888. From:         "David M. Chess" <CHESS@YKTVMV>
  7889. Subject:      The "Brain" virus from an ARC file
  7890.  
  7891. That's very interesting!   I've never heard of anyone getting it
  7892. that way before.   Are you sure that's what happened?   There is
  7893. an ARC file going around the boards that contains a binary dump
  7894. of the "Brain", but you'd have to take rather sophisticated
  7895. conscious action to produce an infected diskette from it.  If
  7896. there's really an executable (EXE or COM or...) going around that
  7897. puts the "Brain" onto a diskette, I think we'd all like to
  7898. hear about it.  Please go on!
  7899.  
  7900. Dave Chess
  7901. Watson Research
  7902. =========================================================================
  7903. Date:         Wed, 12 Oct 88 16:46:00 CDT
  7904. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7905. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7906. From:         GREENY <MISS026@ECNCDC>
  7907. Subject:      re: re: NY Student
  7908.  
  7909. >> P.S. The admin.  at Albany should have hired that student as a security
  7910. >> Consultant :-).
  7911. > People who stumble upon holes in security, or who malevolently take
  7912. > advantage of other users' naivete, gullibility, or trust HAVE BY NO
  7913. > MEANS displayed any qualifications as any sort of "security consultant".
  7914. > /Hugh Prichard
  7915.  
  7916. Personally, I think that they would ahve been much better off to simply
  7917. put the student on Disciplinary Probation, and then given him a job in
  7918. the computing center as a consultant.  That is probably what the student
  7919. was looking for in the first place, and by his own admission that he wrote
  7920. a virus which escaped -- he proved that he does have some responsible bones
  7921. in his body.  If he didnt, then he could have simply claimed that a rogue
  7922. hacker got into his account, and proliferated a viral program to get him
  7923. into trouble -- and no one would have probably been able to prove a thing.
  7924.  
  7925. Several years ago, I was introduced to the UNIX system here at my campus
  7926. and quickly grew to love it -- the brevity of the commands made it a dream
  7927. for someone like me who despises "user friendly" interfaces who assume that
  7928. you really dont want to do something that you went to the trouble to key in..
  7929. UNIX doesn't bug ya with annoying messages.  Also, it is very secure if
  7930. set up in the proper manner....however, several years ago, I accidently
  7931. discovered a bug one day when I performed a shell escape from MAIL and created
  7932. a temporary message to send to a collegue....the file I created was owned
  7933. by ROOT (not my account...) and from this it was relatively easy to obtain
  7934. superuser status on the machine.  I went to the system admin. and informed
  7935. him of this bug.  We quickly became friends as he saw that I was a responsible
  7936. individual, and he made the offer to me that "if I ever wanted superuser
  7937. status for *ANY* reason, that he would give it to me...", but that
  7938. he would appreciate it "if I were to ask for it, and not simply take it,
  7939. because if someone got into my account, then it could create havoc...".  This
  7940. request was simple, and I have lived with it for a long time.  We are still
  7941. friends, and when I come across a bug or a sec. hole, I tell him.  But if I
  7942. had been fined $2K, suspended, and whatever else, then you can bet that the
  7943. university would be having some severe problems with getting me to stop
  7944. spreading information about all of the bugs.....first ammendment rights
  7945. would probably protect me enough so that I could produce a "For Informational
  7946. Purposes Only" newsletter about the computing bugs....and as we all are
  7947. well aware of -- accounts are VERY easy to come by.
  7948.  
  7949. ----
  7950. Moral of this dialogue?:  Simple really, when you find a hacker -- befriend
  7951. him/her/it and try to use it to *YOUR* advantage.  Besides, if the hacker
  7952. could program well enough to get in, why not hire the hacker...the hacker
  7953. has proven his/her/its capabilities already, and to not utilize them to
  7954. the fullest would be foolish...
  7955.  
  7956. ....*flame off* -- mellow out and give the guy a second chance...
  7957. Bye for now but not for long
  7958. Greeny
  7959. Bitnet: miss026@ecncdc
  7960. Internet: miss026%ecncdc.bitnet@cunyvm.cuny.edu
  7961. Disclaimer: #include<std_legal_mumbo_jumbo.h>
  7962.  
  7963. P.s. I definately know what school I'm *NOT* going to continue my graduate
  7964.      studies at... :->
  7965. =========================================================================
  7966. Date:         Wed, 12 Oct 88 16:04:09 EDT
  7967. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7968. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7969. From:         Jim Marks <JMARKS@GTRI01>
  7970. Subject:      Re: Global Board
  7971. In-Reply-To:  Message of Wed, 12 Oct 88 13:28:00 CDT from <KDC@UOFMCC>
  7972.  
  7973. In reply to question about UTEP...
  7974.  
  7975. How did that come up?
  7976.  
  7977. Anyway, UTEP stands for University of Texas at El Paso (I guess that's
  7978. what you mean).  This is as opposed to the University of Texas at Austin,
  7979. or UT for short, which is also short for University of Tennessee (at Knoxville)
  7980. .  Which is probably why what Ken said makes a lot of sense.  After all, here
  7981. in the Southeast, USC often means Univ. of South Carolina, while in California
  7982. it means something else.
  7983.  
  7984. We're quite often overassuming (is that a word?) on here.  If in the slightest
  7985. doubt (and this doesn't just go for college names), spell it out.
  7986.  
  7987.  
  7988. Jim Marks
  7989. Georgia Tech Research Institute (GTRI)
  7990. Georgia Institute of Technology (GIT or GT...)
  7991. =========================================================================
  7992. Date:         Wed, 12 Oct 88 14:43:52 MDT
  7993. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  7994. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  7995. From:         Douglas James Martin <USERDJMA@UALTAMTS>
  7996. Subject:      Re: NY student
  7997.  
  7998. > The wording of his confession "something terrible has happened"
  7999. > reveals, to this writer, an honest remorse and desire to fix the
  8000. > problem.
  8001.  
  8002. Maybe I misunderstood the previous postings, but it sounded to me like the
  8003. virus 'got away' while evidence of the author remained in it. On that basis
  8004. my immediate suspicion would be that the author knew he would be caught and
  8005. hoped that by coming forward he might reduce the unavoidable consequences.
  8006.  
  8007. It doesn't sound to me like there was any "honest mistake" involved; he
  8008. WAS working on a Trojan Horse (at least, according to these postings), which
  8009. just happened to go off before he planned it to.
  8010.  
  8011. I don't have the information to say whether I'd be in favour of indefinite
  8012. suspension, since there isn't enough detail given about what the Trojan
  8013. Horse did to its "recipients", but I'd almost certainly be in favour of
  8014. cutting off the guy's computing access.
  8015.  
  8016.  
  8017.  
  8018. =========================================================================
  8019. Date:         Wed, 12 Oct 88 17:22:00 MDT
  8020. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8021. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8022. From:         LYPOWY@UNCAMULT
  8023. Subject:      Conference Attendance
  8024.  
  8025.  
  8026. Is there anyone else out there from Canada planning Is there anyone else
  8027. (on this list) from Canada who is planning on attending the upcoming
  8028. virus conference?
  8029.  
  8030. (Send me E-Mail...don't reply to this message or the list will be full
  8031. of mail that not everyone needs to wade through :-) ).
  8032.  
  8033.           Greg Lypowy (LYPOWY.UNCAMULT.BITNET)
  8034.  
  8035. P.S.  I'm just curious really!
  8036. =========================================================================
  8037. Date:         Wed, 12 Oct 88 22:06:00 EDT
  8038. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8039. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8040. From:         "Shawn V. Hernan" <VALENTIN@PITTVMS>
  8041. Subject:      networks
  8042.  
  8043. Does anyone know for sure whether the 'nVir' virus can spread over a
  8044. network? Specifically appleshare and TOPS? That is, if I'm running
  8045. an application from a file server, is the floppy in my machine at risk.
  8046. I suspect yes, but some MacIntosh folx I know think otherwise. (they are
  8047. not familiar with viruses at all). Any help is appreciated.
  8048.  
  8049.                                         Shawn V. Hernan
  8050.                                         Valentin@pittvms
  8051.                                         University of Pittsburgh
  8052. =========================================================================
  8053. Date:         Thu, 13 Oct 88 08:59:46 EDT
  8054. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8055. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8056. From:         Joe McMahon <XRJDM@SCFVM>
  8057. Subject:      Re: networks
  8058. In-Reply-To:  Message of Wed, 12 Oct 88 22:06:00 EDT from <VALENTIN@PITTVMS>
  8059.  
  8060. None of the Mac viruses now known can actively transfer across a network.
  8061. If you run a program on a server which is infected, that program can
  8062. infect your machine. However, if your machine is infected, it cannot
  8063. infect the server. The program MUST be run on the target system to
  8064. infect it. Clear? :-)
  8065.  
  8066. ---Joe M.
  8067. =========================================================================
  8068. Date:         Thu, 13 Oct 88 09:29:00 EST
  8069. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8070. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8071. From:         Glen Matthews <CCGM@MCGILLM>
  8072. In-Reply-To:  In reply to your message of WED 12 OCT 1988 13:28:00 EDT
  8073.  
  8074. The University of Texas at El Paso, 'natch!
  8075. =========================================================================
  8076. Date:         Thu, 13 Oct 88 08:37:00 CDT
  8077. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8078. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8079. From:         Gordon Keegan <C145GMK@UTARLG>
  8080. Subject:      Ditto
  8081.  
  8082. > P.s. I definately know what school I'm *NOT* going to continue my graduate
  8083. >  studies at... :->
  8084.  
  8085. That goes for me, too!
  8086. =========================================================================
  8087. Date:         Thu, 13 Oct 88 13:51:13 EST
  8088. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8089. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8090. From:         Neil Goldman <NG44SPEL@MIAMIU>
  8091. Subject:      Wang/VS Virus
  8092.  
  8093. No, I am not currently aware of any wang/vs viruses, however I am interested
  8094. to know if anyone has seen or heard of any.
  8095.  
  8096. Thanks.
  8097.  
  8098. Neil A. Goldman                        NG44SPEL@MIAMIU.BITNET
  8099.  
  8100. Replies, Concerns, Disagreements, and Flames expected.
  8101. Mastercard, Visa, and American Express not accepted.
  8102. =========================================================================
  8103. Date:         Thu, 13 Oct 88 16:04:01 EDT
  8104. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8105. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8106. From:         Joe McMahon <XRJDM@SCFVM>
  8107. Subject:      (Mac) Networks and Virus Spread
  8108.  
  8109. Gene Lott <GENEL@UNMB> has pointed out to me how a file server could
  8110. infect a number of other machines. He is absolutely correct - an infected
  8111. server will allow you to infect your machine if you run any of its software
  8112. on yours. Also, if a user with write access to the server is infected, the
  8113. server can become infected.
  8114.  
  8115. The AppleTalk networks I was thinking of were in general simpler ones, without
  8116. file sharing or servers - a typical two-Macs-and-a-LaserWriter setup. In this
  8117. case, the known viruses will not spread from machine to machine, because
  8118. they are unable to use AppleTalk themselves to propagate - they must be
  8119. carried by driver (vector? :-) ) software.
  8120.  
  8121. --- Joe M.
  8122. =========================================================================
  8123. Date:         Thu, 13 Oct 88 17:46:00 EST
  8124. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8125. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8126. From:         The CAEC managers <CAEC@VUVAXCOM>
  8127. Subject:      Help!
  8128.  
  8129. To Everyone:
  8130.  
  8131.         Help!  My name is Tom Kurke, and I am a consulant at Villanova
  8132. University... apparantly we have been infected by some kind of "virus"
  8133. "trojan-horse" or something....
  8134.         Let me give you the information that I know now.  Apparently,
  8135. when using Bank Street Righter, (in our micro-labs, using floppy disks
  8136. with hard disk access... dos is on the hard disk), Bank Street Righter
  8137. corrupts the information on the data disk- namely, all of the files
  8138. are still on the disk (they haven't been written over), but there
  8139. are no directory enteries for them.  Stranger than that, if you use Norton
  8140. to peek at the FAT sectors and the DIR sectors, you find that in almost
  8141. all cases a file has been saved in the DIR area, either in sector 12 or
  8142. sector 14, areas reserved specifically for directory information.
  8143.         Also, when trying to call the files up using Bank Street Righter,
  8144. an "@" appears in the upper right hand corner, or a date like 6/11/88.
  8145. Any information that you can provide me about this would be greatly appreciated.
  8146.  
  8147.         I am not one who knows much about Bank Street Righter- nor how it
  8148. saves files, but does this sound like a viral attack or just a hacker
  8149. doing something to corrupt our copies of Bank Street Righter?
  8150.  
  8151.         Any information that you can provide me with will be greatly
  8152. appreciated... thank you!
  8153.  
  8154.                                    Sincerely,
  8155.  
  8156.        +               +            *  Tom Kurke
  8157.        |               |      V     *  Consultant
  8158.       | |      +      | |     I U   *  Computer Aided Engineering Center (CAEC)
  8159.       | |      |      | |     L N   *  College of Engineering
  8160.      |   |    / \    |   |    L I   *  Villanova University
  8161.      |   |    | |    |   |    A V   *  Villanova PA, 19085
  8162.      |   |   /   \   |   |    N E   *
  8163.     I-----I /     \ I-----I   O R   *  NuclearTHREATNet:  Villanova.Bomb
  8164.     |     |/       \|     |   V S   *  Bitnet: CAEC@VUVAXCOM
  8165.     |     |---------|     |   A I   *  UUCP: ...!vu-vlsi!excalibur!CAEC
  8166.     |     |         |     |     T   *  MA-BellNet: (215) 645-7360
  8167.     |     |         |     |     Y   *  Home of the Wildcats!
  8168.     |     |         |     |         *
  8169.     |     |         |     |         *  A standard disclaimer applies to anything
  8170.     -----------------------         *  that I may have blabbed about above-- the
  8171.                                     *  views I have expressed are soley mine,
  8172. UNIVERSITY COMPUTING                *  not the University's... come to think of
  8173.            AND                      *  it,if that EVER happened that would be a
  8174.         INFORMATION SERVICES        *  strange coincidence indeed!!!  ;-)
  8175.  
  8176. =========================================================================
  8177. Date:         Thu, 13 Oct 88 16:43:29 CDT
  8178. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8179. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8180. From:         Kevin Trojanowski <troj@UMAXC.WEEG.UIOWA.EDU>
  8181. Subject:      RE: NY Student
  8182.  
  8183.  
  8184. I agree that the punishment in this case WAS a bit severe.
  8185.  
  8186. But, by the same token, to give the student a job as a consultant, or
  8187. security person would do nothing but encourage this kind of activity.  Anyone
  8188. wanting a job in such a position would have to do nothing but hack their
  8189. way into the system somehow, and create a virus, or trojan horse.  Far
  8190. from productive, I think.
  8191.  
  8192. -Kevin Trojanowski
  8193.  troj@umaxc.weeg.uiowa.edu
  8194. =========================================================================
  8195. Date:         Thu, 13 Oct 88 18:22:09 CDT
  8196. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8197. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8198. From:         GARY SAMEK <C133GES@UTARLVM1>
  8199. Subject:      RE: NY Student
  8200. In-Reply-To:  Message of Thu,
  8201.               13 Oct 88 16:43:29 CDT from <troj@UMAXC.WEEG.UIOWA.EDU>
  8202.  
  8203. I would like to share a similiar situation, as far as hiring a student
  8204. who is known to have done questionable activities on a computer.
  8205. Back when we had a dec 2060, a high school student discovered that he
  8206. could advise the operator console from a batch file, an obvious security
  8207. problem.  He then used the operator privs to discover the passwords for
  8208. all of the priveleged accounts.  We decided that the best move was to reset
  8209. all of the passwords for all of the accounts which became a very uncomfortable
  8210. situation on the entire campus.  We were finally able to catch this individual
  8211. the second time he tried the same trick.  Our user services manager had a talk
  8212. with this individual and felt that this person could be trusted since he was
  8213. only experimenting with a main frame.  This manager hired the student when
  8214. he began to attend classes at this university.  The student was hired on as
  8215. a user assistant, a student worker who is available outside the hours of
  8216. 8-5 for students unfamiliar with the use of computers.  With this job he given
  8217. an account with few resource restrictions, but no privs (at least some
  8218. intelligence had been shown up to this point).  When the student was promoted
  8219. a year later to problem analyst, which is essentially a first defense for
  8220. staff members, he gained access to an account with limited privs.  The student
  8221. then used these privs to begin to learn how to bypass accounting records of his
  8222. activities.  The first time he caught doing this, this institution gave him a
  8223. verbal slap on the hands, yet continued to show their good will and trust by
  8224. letting the situtation end at that.  The student was again caught doing the
  8225. activities as before when he had unsuccessfully attempted to update his
  8226. accounting records on all three of the main frames we had at the time.
  8227. Finally, the student was brought before a university review board and
  8228. suspended for one year from this university.
  8229.  
  8230. In summation, it has been my experience that once someone is let off too
  8231. easily from a major offense, that this individual will be unable to find
  8232. a reason to discontinue his activities.  He will only feel that it is more
  8233. exiting, and that he only needs to be a little more careful next time.
  8234. Thus, a feeble attempt in discipline may only lead to a potentially
  8235. greater risk in the future.
  8236.  
  8237. I apologize for the long letter, but this is a very embarassing situation for
  8238. the university and those of us who maintain the computers for the academic
  8239. environment.
  8240.  
  8241. Disclaimer: These views are entirely from my own viewpoint and no one else's.
  8242.             At the time of these activites, I was in no way responsible for
  8243.             hiring and firing, nor I was I responsible for the security or
  8244.             maintainance of these mainframes.
  8245.  
  8246. Gary Samek
  8247.   Bitnet  C133GES@UTARLVM1
  8248.   Telnet  C133GES@UTARLG
  8249.   Arpanet C133GES@UTARLG.ARLINGTON.TEXAS.EDU
  8250. =========================================================================
  8251. Date:         Thu, 13 Oct 88 19:10:52 CDT
  8252. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8253. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8254. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  8255. Subject:      Re: networks
  8256. In-Reply-To:  Message from "Joe McMahon" of Oct 13, 88 at 8:59 am
  8257.  
  8258. >
  8259. >None of the Mac viruses now known can actively transfer across a network.
  8260. >If you run a program on a server which is infected, that program can
  8261. >infect your machine. However, if your machine is infected, it cannot
  8262. >infect the server. The program MUST be run on the target system to
  8263. >infect it. Clear? :-)
  8264. >
  8265.  
  8266. That seems strange to me.  It seems that in any system, if a file is
  8267. writable, then a virus can write to it.  Of course, if read-only
  8268. status can be enforced, then infection of the file can be prevented.
  8269.  
  8270. Thus, only if a server file is read-only, and NO code in the local
  8271. machine can write to the server, is the obove true.
  8272.  
  8273. Any comments?
  8274.  
  8275. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  8276. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  8277. | Professor, Computer Science             Office (414) 229-5170 |
  8278. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  8279. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  8280. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  8281. =========================================================================
  8282. Date:         Thu, 13 Oct 88 21:12:00 EDT
  8283. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8284. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8285. From:         "Daniel M. Greenberg" <DMG4449@RITVAX>
  8286. Subject:      RE: NY Student
  8287.  
  8288. Gary Samek (C133GES@UTARLVM1) writes:
  8289.  
  8290.     > In summation, it has been my experience that once someone is let off too
  8291.     > easily from a major offense, that this individual will be unable to find
  8292.     > a reason to discontinue his activities.  He will only feel that it is more
  8293.     > exiting, and that he only needs to be a little more careful next time.
  8294.     > Thus, a feeble attempt in discipline may only lead to a potentially
  8295.     > greater risk in the future.
  8296.  
  8297.     That is quite a strong generalization.  Your experience with just one
  8298.     person has condemned all.  This might even be correct in a majority
  8299.     of cases, but not always.  Some people do learn from their mistakes.
  8300.     Oh, and by the way, I think the fault when when the University didn't
  8301.     do anything to make him realize it was serious the first time he
  8302.     tampered with the accounting.  Just in case you don't know, many
  8303.     past hackers work for large corporations or the government as informants
  8304.     on with security
  8305.  
  8306.     Daniel
  8307. =========================================================================
  8308. Date:         Thu, 13 Oct 88 21:04:03 PDT
  8309. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8310. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8311. From:         portal!cup.portal.com!dan-hankins@SUN.COM
  8312. Subject:      Bank Street Righter
  8313.  
  8314. Are you sure that's not Bank Street Writer?  Anyway, it sounds to me like a
  8315. perfectly ordinary bug in the program.  Contact the author or get another copy
  8316. of the program from a completely different source (like the author) and see
  8317. if the two programs are the same size and behave the same way.  Do a DIFF on
  8318. the two programs.
  8319.  
  8320. If they are identical and both corrupt data, it is most likely a bug.
  8321. If they are different, than one of three things has happened:  you have a
  8322. buggy file, a file which was corrupted during transmission by line noise
  8323. or a file which has been deliberately modified to be hostile.
  8324.  
  8325. The last of those is the least likely, and the first the most likely.  Most
  8326. programs that trash data have bugs.
  8327.  
  8328.  
  8329. Dan Hankins
  8330. =========================================================================
  8331. Date:         Fri, 14 Oct 88 07:07:46 EDT
  8332. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8333. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8334. From:         Otto Stolz +49 7531 88 2645 <RZOTTO@DKNKURZ1>
  8335. Subject:      How can we help, at all?  OR: netiquette, again
  8336.  
  8337. To Tom Kurke:
  8338.    What sort of system are you using?  McIntosh??  Unix???  MS-DOS????
  8339.    Atari????? Other??????
  8340.  
  8341. To everybody on this list:
  8342.    Please, please, please, DO INDICATE THE SYSTEM in question in the
  8343.    subject fields of you contributions.  Let's know, what you are gonna
  8344.    discuss with us!  After all these dicussions, I still do not know,
  8345.    to which sort of systems the "Pakistani" and "Brain" viri are bound
  8346.    -- honestly!  Can anybody tell me?
  8347.  
  8348. To Ken:
  8349.    Same holds for VIRUS-L FILELIST, available from LISTSERV at LEHIIBM1.
  8350.    The NOBRAIN, FluShot+, and other programs are USELESS to everybody
  8351.    who doesn't know (like me) for which system they are ment -- and I
  8352.    reckon that is the major part of possible users of this service.
  8353.  
  8354. I hope that helps (me and everybody in this discussion group :-)
  8355.  
  8356. Otto
  8357. =========================================================================
  8358. Date:         Fri, 14 Oct 88 10:09:00 EDT
  8359. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8360. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8361. From:         "David M. Chess" <CHESS@YKTVMV>
  8362. Subject:      Ex-hackers (was "Re: NY Student")
  8363.  
  8364. Daniel M. Greenberg (DMG4449@RITVAX) mentions in passing:
  8365. >  Just in case you don't know, many past hackers work for large
  8366. >  corporations or the government as informants on with security
  8367.  
  8368. Does anyone have any evidence (there I go again!) that this is
  8369. really true?   It's certainly "common knowledge", and it happens
  8370. constantly in paperback novels, but the few actual security managers
  8371. that I've mentioned the subject to have generally laughed at the
  8372. idea, and indicated that an ex-cracker would be the *last*
  8373. person they'd want to hire.
  8374.  
  8375. DC
  8376. =========================================================================
  8377. Date:         Fri, 14 Oct 88 10:45:00 EDT
  8378. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8379. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8380. From:         EAE114@URIMVS
  8381. Subject:      Hackers as security consultants
  8382.  
  8383. On the idea that hackers can and. or should be
  8384. hired as security consultants:
  8385.  
  8386. In the not-so-old days when competent computer people
  8387. were hard to come by, It made sense to hire hackers
  8388. to help your security effort.  The extra effort to
  8389. control them and the leap of faith required were made
  8390. worthwhile, because of the limited pool of talent
  8391. available.   I do not think this is true anymore.
  8392.  
  8393. It IS still true that hackers may be an important
  8394. source of talent, IF you have the resources to control
  8395. them, or a loose enough situation to prevent severe dammage.
  8396. If, as in most places I've been, you can't spare the
  8397. effort, I'd still say that a first offence ought to result
  8398. in forced restitution and a real short chain.  Class this as
  8399. stupidity, rather than malice.   A second offence is evidence
  8400. of both stupidity AND severe mental defectiveness,
  8401. and ought to get a body bounced as high as you can
  8402. get them.
  8403.                      Eristic (EAE114@URIMVS)
  8404. =========================================================================
  8405. Date:         Fri, 14 Oct 88 11:05:43 EST
  8406. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8407. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8408. From:         Joe Simpson <JS05STAF@MIAMIU>
  8409. Subject:      Macintosh network exposure to viruses
  8410.  
  8411. The generally imprecise use of terminology in network discussion may
  8412. mislead persons discussing the potential for spread of viruses on
  8413. Macintosh networks.
  8414.  
  8415. "Appletalk" is a generic name for a suite of protocols defined by Apple
  8416. Computer.  The suite of protocols, in and of themselves, provides very
  8417. little applications level service.  Useful applications are built on top
  8418. of the Appletalk protocols.  For example, Laser printing service and
  8419. network dot matrix printing.  To share data one must add additional
  8420. software.  Two very common products to accomplish this are AppleShare and
  8421. TOPS.  Using these as our models we can talk about network exposure to
  8422. viral contamination.
  8423.  
  8424. First.  If a virus is written to use low level appletalk protocols directly
  8425. to spread a virus from an infected host, I believe that the target machine
  8426. would have to be running software beyond the low level protocol suite.  Some
  8427. examples would be disk sharing software or email software.  We are now talking
  8428. about a very sophisticated (and probably very large virus).  Note that the
  8429. requirement of higher level software is a premise and not an established fact.
  8430.  
  8431. Second.  A virus that interacts with disk media at the read/write block
  8432. level probably cannot propagte via read/write block over the network.
  8433. Again this is a premise not a verified conclusion.
  8434.  
  8435. If one accepts these premises, network exposure to viruses falls into two
  8436. classes.
  8437.  
  8438. Class B (banal).  If one is running disk or file sharing software and executes
  8439. a virus vector on the local machine, then the local machine is at the same
  8440. level of risk that it assumes if the executable application were resident.
  8441. This statement also applies to trojans and generally buggy software and is
  8442. a tribute to clean design and accurate coding of the Macintosh OS and Appletalk
  8443. protocol suite.
  8444.  
  8445. Class A (awful).  The typical virus assumes a domain of addressable files
  8446. (volumes only if one accepts low level read/write which I do not).  If an
  8447. infected host has in its domain of addressible files, a subset that is
  8448. addressable by other, uninfected, clients of the network, then the network
  8449. should accelerate the spread of the virus.  My premise, not verified
  8450. conclusion, is that many disk/file sharing applications on Appletalk are
  8451. very clean implementations and present a "local disk" image to applications
  8452. that avoid low level read/write.
  8453.  
  8454. Tentative conclusions.
  8455. The risk is real and must be assessed against the benefits of the network.
  8456. Network administrators (and under tops individual clients) should develop
  8457. a strategy to determine the scope of files that are addressable by others
  8458. and the permisions granted to these persons.
  8459.  
  8460. Obvious(?) techniques to reduce exposure.
  8461. 1.  Don't permit access to a system folder by other than the local machine.
  8462. 2.  Where practical, make executable applications read only.
  8463. 3.  Try to limit write access to shared domains to data files only.
  8464.  
  8465. If any one is able to confirm or invalidate any of my premises, I would be
  8466. very grateful to them.
  8467. =========================================================================
  8468. Date:         Fri, 14 Oct 88 11:17:59 PDT
  8469. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8470. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8471. From:         yee@AMES.ARC.NASA.GOV
  8472. Subject:      Re: Ex-hackers (was "Re: NY Student")
  8473. In-Reply-To:  Your message of Fri,
  8474.               14 Oct 88 10:09:00 -0400. <8810141415.AA21283@ames.arc.nasa.gov>
  8475.  
  8476. Lawrence Livermore National Labs employs one ex-cracker in computer security.
  8477.  
  8478. An article about him was published in the Oakland Tribune (10/11/88).
  8479.  
  8480.                             -Peter Yee
  8481.                             yee@ames.arc.nasa.gov
  8482.                             ames!yee
  8483. =========================================================================
  8484. Date:         Fri, 14 Oct 88 14:23:23 EDT
  8485. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8486. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8487. From:         SHERK@UMDD
  8488. Subject:      Re: networks
  8489. In-Reply-To:  Message received on Thu, 13 Oct 88  20:24:40 EDT
  8490.  
  8491. =========================================================================
  8492.  
  8493. >
  8494. >>None of the Mac viruses now known can actively transfer across a network
  8495. >>If you run a program on a server which is infected, that program can
  8496. >>infect your machine. However, if your machine is infected, it cannot
  8497. >>infect the server. The program MUST be run on the target system to
  8498. >>infect it. Clear? :-)
  8499. >
  8500.  
  8501. >That seems strange to me.  It seems that in any system, if a file is
  8502. >writable, then a virus can write to it.  Of course, if read-only
  8503. >status can be enforced, then infection of the file can be prevented.
  8504.  
  8505. >Thus, only if a server file is read-only, and NO code in the local
  8506. >machine can write to the server, is the obove true.
  8507. Any comments?
  8508. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  8509.  
  8510. There is an important differance between network drives and local
  8511. drives. To use DOS as an example, when a program wants to write to
  8512. a file it calls INT 21 with subfunction 40h (Write to file or device).
  8513. DOS will then determine what type of device the file is on. If the
  8514. device is a network drive, DOS will hand off the request to the network
  8515. software. But if the device is a local disk, DOS will call INT 26h
  8516. (Absolute disk write) to write the data to disk.
  8517.      The (c) Brain virus called INT 26h directly, so it can't infect
  8518. a network drive. This is the blessing/curse of machine dependent code!
  8519.  
  8520. Erik Sherk
  8521. Workstation Programer, Computer Science Center.
  8522. University of Maryland
  8523. =========================================================================
  8524. Date:         Fri, 14 Oct 88 15:48:44 EDT
  8525. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8526. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8527. From:         "Mark F. Haven" <MHQ@NIHCU>
  8528. Subject:      Move discussion on virus writers
  8529.  
  8530. I suggest we move discussion on rewards and/or penalties and/or
  8531. excommunication for virus writers to a more appropriate list
  8532. ETHICS-L and reserve this list for matters of a more technical
  8533. nature.
  8534.  
  8535. ETHICS-L is moderated by Harry Williams (HARRY@MARIST) and is
  8536. described as being to : "delineate and discuss the basic issues and
  8537. hot areas in computer ethics.  Topics include ownership of
  8538. information, who is responsible for program failures, how much
  8539. privacy is reasonable.  Students are welcome to participate."  The
  8540. preceding was plagiarized in toto without permission from a listing
  8541. on my desk from whence I know not where it came.
  8542. =========================================================================
  8543. Date:         Fri, 14 Oct 88 14:04:00 MDT
  8544. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8545. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8546. From:         Bernie <BSWIESER@UNCAMULT>
  8547. Subject:      Re: Hackers as security consultants
  8548. In-Reply-To:  Message of 14 Oct 88 08:45 MDT from "EAE114 at URIMVS"
  8549.  
  8550. I don't get it.  How can showing an intrest in things imply malice.
  8551. Unfortunately I still believe people are not inately evil.  If computer
  8552. science has this Calvinistic attitude for long, we'll never see
  8553. innovation or advance again.
  8554. =========================================================================
  8555. Date:         Fri, 14 Oct 88 15:37:29 CDT
  8556. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8557. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8558. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  8559. Subject:      Re: networks
  8560. In-Reply-To:  Message from "VIRUS-L@LEHIIBM1.BitNet" of Oct 14, 88 at 2:23 pm
  8561.  
  8562. >>Thus, only if a server file is read-only, and NO code in the local
  8563. >>machine can write to the server, is the obove true.
  8564. >Any comments?
  8565. >
  8566. >There is an important differance between network drives and local
  8567. >drives. To use DOS as an example, when a program wants to write to
  8568. >a file it calls INT 21 with subfunction 40h (Write to file or device).
  8569. >DOS will then determine what type of device the file is on. If the
  8570. >device is a network drive, DOS will hand off the request to the network
  8571. >software. But if the device is a local disk, DOS will call INT 26h
  8572. >(Absolute disk write) to write the data to disk.
  8573. >     The (c) Brain virus called INT 26h directly, so it can't infect
  8574. >a network drive. This is the blessing/curse of machine dependent code!
  8575. >
  8576. >Erik Sherk
  8577. >
  8578. Interesting, however the virus can call the same routines that the DOS
  8579. server does.  Thus, only if the server file is read-only AT THAT END
  8580. can you be sure that a virus cannot infect the server.  If code at the
  8581. user end can write to the server, in any way, then a virus code can do
  8582. the same.  Read-only files, protected at the server end where the
  8583. virus is assumed not to reside, are protected.
  8584.  
  8585. (as an aside, we have moved the discussion from MAC to DOS here, we
  8586. also are discussing what a virus can do, not what known viruses
  8587. actually do.  I for one am discussing potential and not existing
  8588. threats.)
  8589.  
  8590. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  8591. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  8592. | Professor, Computer Science             Office (414) 229-5170 |
  8593. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  8594. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  8595. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  8596. =========================================================================
  8597. Date:         Fri, 14 Oct 88 16:55:00 CDT
  8598. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8599. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8600. From:         Gordon Meyer <TK0GRM1@NIU>
  8601. Subject:      employing ex-hackers
  8602.  
  8603. To answer DC's question about ex-hackers working for large
  8604. corporations or the government.  Yes, I have evidence and
  8605. can confirm that statement for you.  However, the ones that
  8606. I am aware of work as informants, not as "regular" employees.
  8607. They continue to be active in the hacker's world, but they in
  8608. turn supply information to the gov't or large corporations.
  8609.  
  8610. On other matters it has been interesting to read the various
  8611. "harsh punisments result in halted activity" arguments.  This
  8612. too seems to be a popular notion but is on shaky theoretical and
  8613. empirical grounds.  But then I'm a criminology graduate student
  8614. so I guess I'm "into" such things.  :-)
  8615.  
  8616. Cheers!
  8617. -=->G<-=-=========================================================================
  8618. Date:         Sat, 15 Oct 88 16:20:00 GMT
  8619. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8620. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8621. From:         Danny Schwendener <SEKRETARIAT@CZHETH5A>
  8622. Subject:      Re: Networks
  8623.  
  8624. >>None of the Mac viruses now known can actively transfer across a network.
  8625. >That seems strange to me.  It seems that in any system, if a file is
  8626. >writable, then a virus can write to it.  Of course, if read-only
  8627. >status can be enforced, then infection of the file can be prevented.
  8628.  
  8629. We're speaking about the *currently known* mac viruses. Theyinfect
  8630. either system files on the boot-up disk or/and applications when
  8631. these are invoked. No doubt that you can write a virus that detects
  8632. all volumes on line and infects part or all of the applications on
  8633. these volumes (as long as they're not write-protected), but apparently
  8634. no one has done this yet (knock on wood).
  8635.  
  8636. -- Danny
  8637.  
  8638. +-----------------------------------------------------------------------+
  8639. | Mail   :   Danny Schwendener, ETH Macintosh Support Center            |
  8640. |            Swiss Federal Institute of Technology, CH-8092 Zuerich     |
  8641. | Bitnet :   macman@czheth5a      UUCP   :   {cernvax,mcvax}ethz!macman |
  8642. | Ean    :   macman@ifi.ethz.ch   Voice  :   yodel three times          |
  8643. +-----------------------------------------------------------------------+
  8644. =========================================================================
  8645. Date:         Fri, 14 Oct 88 23:42:00 EST
  8646. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8647. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8648. From:         ACS045@GMUVAX
  8649. Subject:      Penalties for Hackers
  8650.  
  8651. >If, as in most places I've been, you can't spare the
  8652. >effort, I'd still say that a first offence ought to result
  8653. >in forced restitution and a real short chain.  Class this as
  8654. >stupidity, rather than malice.   A second offence is evidence
  8655. >of both stupidity AND severe mental defectiveness,
  8656. >and ought to get a body bounced as high as you can
  8657. >get them.
  8658. >                     Eristic (EAE114@URIMVS)
  8659.  
  8660.  
  8661. sounds like most places you've been are a lot more lenient than our place
  8662.  over here....
  8663. We just had a nasty bit of business where a student consultant either wrote
  8664. a VMS trojan .COM file or showed a user how to write a .COM file, which was
  8665. then sent around the system and managed to zap a few accounts before the
  8666. file was discovered.
  8667.  
  8668. No short chain for him.....he was fired faster than a speeding bullet..
  8669. It turned out that he didn't really DO anything in terms of writing or
  8670. distributing the beast, but just the mere fact that his name came up a
  8671. few times in the resulting inquisition was enough to get him canned...
  8672.  
  8673. =========================================================================
  8674. Date:         Sun, 16 Oct 88 15:51:00 EDT
  8675. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8676. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8677. From:         "Peter D. Junger" <JUNGER@CWRU>
  8678. Subject:      Isn't "hacker" an honorific?
  8679.  
  8680.         I find it troublesome--and perhaps even a subject that has
  8681. ethical implifications--that in the current discussion about the
  8682. student who wrote a virus that got away, the term "hacker" is used
  8683. as if it were some sort of label applied to a class of criminals, like
  8684. the label "burglar".  As I understood the original use of the term,
  8685. it described those who make computers do what they they want the
  8686. silly machines to do, as opposed to "loosers" who can only do what
  8687. the machine (and its administrators and programmers) lets them do.
  8688. Admittedly some HACKERS want to do undesirable things with their
  8689. machines, but others write EMACS.  Considering the fact that
  8690. the virus in question was written in some sort of job control language
  8691. and that it blew up in its author's face--he sounds more like a looser
  8692. than a hacker.  Users often want to do undesirable things to0.
  8693.  
  8694.         The use of the word "hacker" on this list thus seems to me
  8695. a rather unpleasent example of group defamation.  I suspect
  8696. that part of the dislike for hackers that is expressed within
  8697. the computer community is based, not on the fact that some hacks are
  8698. nasty, but on the fact that hackers are free, i.e., out of control,
  8699. i.e., out of the control of those who don't like people to be free.
  8700.  
  8701.         On the other hand, perhaps there is no ethical issue at all.
  8702. Perhaps the word "hacker" has come to be a pejorative because
  8703. words change their meanings over time, and that is all there is to
  8704. it.  After all, I my old highschool geometry teacher worked during
  8705. the summer as a computer.  Words do change.
  8706.  
  8707. Peter Junger              JUNGER@CWRU
  8708. =========================================================================
  8709. Date:         Fri, 14 Oct 88 18:54:00 PDT
  8710. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8711. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8712. From:         Ed Sakabu <CSMSETS@UCLAMVS>
  8713. Subject:      Re: Hackers as security consultants
  8714.  
  8715.  
  8716. The term "Hacker" now days has a totally different meaning than it did
  8717. in the not-so-old days. The term I prefer to use for these turkeys is
  8718. "cracker" not "Hacker". Well, there's my two cents. Thanks for not
  8719. flaming me.
  8720.  
  8721.             --Ed
  8722.  
  8723. > On the idea that hackers can and. or should be
  8724. > hired as security consultants:
  8725. >
  8726. > In the not-so-old days when competent computer people
  8727. > were hard to come by, It made sense to hire hackers
  8728. > to help your security effort.  The extra effort to
  8729. > control them and the leap of faith required were made
  8730. > worthwhile, because of the limited pool of talent
  8731. > available.   I do not think this is true anymore.
  8732. >
  8733. > It IS still true that hackers may be an important
  8734. > source of talent, IF you have the resources to control
  8735. > them, or a loose enough situation to prevent severe dammage.
  8736. > If, as in most places I've been, you can't spare the
  8737. > effort, I'd still say that a first offence ought to result
  8738. > in forced restitution and a real short chain.  Class this as
  8739. > stupidity, rather than malice.   A second offence is evidence
  8740. > of both stupidity AND severe mental defectiveness,
  8741. > and ought to get a body bounced as high as you can
  8742. > get them.
  8743. >                      Eristic (EAE114@URIMVS)
  8744.  
  8745. =========================================================================
  8746. Date:         Sun, 16 Oct 88 10:41:24 EDT
  8747. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8748. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8749. From:         SHERK@UMDD
  8750. Subject:      Re: networks
  8751. In-Reply-To:  Message received on Fri, 14 Oct 88  18:49:33 EDT
  8752.  
  8753.  
  8754. >>     The (c) Brain virus called INT 26h directly, so it can't infect
  8755. >>a network drive. This is the blessing/curse of machine dependent code!
  8756. >>
  8757. >>Erik Sherk
  8758. >>
  8759. >Interesting, however the virus can call the same routines that the DOS
  8760. >server does.  Thus, only if the server file is read-only AT THAT END
  8761. >can you be sure that a virus cannot infect the server.  If code at the
  8762. >user end can write to the server, in any way, then a virus code can do
  8763. >the same.  Read-only files, protected at the server end where the
  8764. >virus is assumed not to reside, are protected.
  8765. >
  8766. >(as an aside, we have moved the discussion from MAC to DOS here, we
  8767. >also are discussing what a virus can do, not what known viruses
  8768. >actually do.  I for one am discussing potential and not existing
  8769. >threats.)
  8770.  
  8771. Your point is well taken. Here at U of Maryland we are very concerned
  8772. with network server security. That is why we are trying to implement
  8773. an NFS server to serve all of the three types of microcomputers in
  8774. our public workstation rooms. A Network File System offers Unix
  8775. style security for our users programs and data ( i.e. a user can run
  8776. a program from a execute only disk and still have read/write access
  8777. to his data files on the server).
  8778.      It seems to me, that you are against any write access to a server
  8779. because of the potential for a virus to infect public programs.:-) Do
  8780.  
  8781. you think that, because of a *potential* threat, we should limit the
  8782. functionality of our servers?
  8783.  
  8784. Erik Sherk
  8785. Workstation Programmer, Computer Science Center
  8786. University of Maryland
  8787.  
  8788. =========================================================================
  8789. Date:         Sat, 15 Oct 88 02:06:30 +0200
  8790. Reply-To:     gany@taurus
  8791. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8792. Comments:     If you have trouble reaching this host as MATH.Tau.Ac.IL Please
  8793.               use the old address: user@taurus.BITNET
  8794. From:         GANY@TAURUS
  8795. Subject:      Re : Ex hackers
  8796.  
  8797. I think we are getting carried away with this argument about employing
  8798. ex-hackers so i will try to make this short.
  8799. 1. I have a friend who used to hack around with our university's
  8800.    giant CDC CYBER a few years ago when we were both in high-school.
  8801.    We had access to the computer as we were doing a form of "graduation
  8802.    paper" for school.
  8803.    That person was caught messing around with resources he had no access to
  8804.    (like accounts he used to "borrow"). He was reported to school and was
  8805.    punished in the form of "not to lay foot on the computer building as
  8806.    long as he in college".
  8807.    This person is working up to this date as consultant on the same
  8808.    computer site (and believe me, he is good at what he is doing (advising
  8809.    on languages and operating system). Just don't say they (the computer
  8810.    operators) have short memory - they knew exactly who they were hiring.
  8811. 2. I  remember myself trying to hack around with the same computer
  8812.    ("with a little help from my friends") not always doing honest things.
  8813.    Today i am working next door as member of the system staff on a UNIX system
  8814.    on the same university and also have privileged access to that CDC.
  8815.  
  8816. So, to the main point - the reason some of hackers do "bad" things is
  8817. because they are bounded and they like the game of trying to loosen the
  8818. tights. (i hope my English is right)
  8819. Give them enough space (i.e privileges) and suddenly they stop hacking
  8820. and start acting like "grownups" and do useful things.
  8821. Now don't get me wrong - IN NO WAY YOU SHOULD ENCOURAGE HACKING !!.
  8822. But when it comes to hiring a person to a job requiring "privileged access",
  8823. the fact he used to be a hacker should NOT misqualify him automaticaly !
  8824. Don't judge a book by it's cover.
  8825. I'm sure most system administrators have enough brains to smell
  8826. a trouble maker in few days - before he is given enough privileges.
  8827.  
  8828. Sorry for the length of this posting - it makes me furious to hear opinions
  8829. like "once a hacker always a hacker" as if hacker means thief.
  8830. I'm sure many of you reading this posting used to be hackers too,
  8831. so let's concentrate in more important things like how to prevent
  8832. unwanted penetrations to systems (which ofcourse includes trojan-horses).
  8833.  
  8834. thanks for listening.
  8835.  
  8836. Yair Gany
  8837. Tel Aviv University - School of Mathematics and Computer Science.
  8838.  
  8839. =========================================================================
  8840. Date:         Sun, 16 Oct 88 23:29:21 EDT
  8841. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8842. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8843. From:         "Prof Arthur I. Larky" <AIL0@LEHIGH>
  8844. Subject:      I am proud to be a hacker!
  8845.  
  8846. I've been a 'hacker' for 32 years.  I wrote programs for Lehigh
  8847. computers to do things I thought needed doing even though no one asked
  8848. for them.
  8849.   I don't attack other people's computers because I don't want people
  8850. attacking mine.  (Fred Cohen attacked one of mine and I dumped him off
  8851. of it immediately.)
  8852.   Sometimes I attack one of my own computers, but usually by accident.
  8853.   Lets find some other term for the malicious ones and keep 'hacker'
  8854. for the guy who likes to see what useful things he can do with a
  8855. computer.
  8856.   I wonder how you get someone to pay a $2300 fine without going to
  8857. court?  Also, would he have paid if he knew he was going to be thrown
  8858. out of school?  The fact that the school could re-consider and up the
  8859. penalties proves that universities are not bound by such minor
  8860. legalities as double jeopardy.
  8861.   Art
  8862. =========================================================================
  8863. Date:         Sun, 16 Oct 88 23:58:00 EST
  8864. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8865. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8866. From:         ZDABADE@VAX1.CC.LEHIGH.EDU
  8867. Subject:      RE: I am proud to be a hacker!
  8868.  
  8869. >  Lets find some other term for the malicious ones and keep 'hacker'
  8870. >for the guy who likes to see what useful things he can do with a
  8871. >computer.
  8872.  
  8873. Oftentimes, a student who has a reputation for being a "hacker,"
  8874. or experienced computer user, might be charged with computer mischief
  8875. merely for being labelled as such, even though s/he might not be the
  8876. type of person who would ever do anything maliciously.
  8877.  
  8878. David  - "It could happen to me.  It could happen to you."
  8879.  
  8880.  
  8881. =========================================================================
  8882. Date:         Mon, 17 Oct 88 00:34:00 EST
  8883. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8884. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8885. From:         Dimitri Vulis <DLV@CUNYVMS1>
  8886.  
  8887. Please... stop using the word 'hacker' if you don't know what it means...
  8888.  
  8889. Users who maliciously destroy data, plant viruses, Trojan horses, etc are
  8890. usually too dumb/ignorant to qualify as hackers. I had XMAS EXEC sent to
  8891. my CMS account last winter, and I took the usual precaution of _looking_ at
  8892. it before running it.  It was _immediately_ obvious to be what it was
  8893. supposed to do (i.e. display a XMAS tree and send copies of itself to all
  8894. the folks in my NAMES file), so I did not run it, and I sent a stern
  8895. warning to the person who sent it to me; however, it was written in such an
  8896. amaterurish matter that it really made me puke.
  8897.  
  8898. It is my understanding that _most_ viri, Trojans, etc are written by
  8899. children under 18 are primitive and full of bugs that render them less
  8900. harmful than meant by their authors.
  8901.  
  8902. A 'hacker' is, generally speaking, an anthusiastic systems programmer---
  8903. nothing less, nothing more. The media (flame=on) sometimes misuse this
  8904. term to describe what really are phreaks and/or crackers. Well, one may
  8905. follow this usage, and one may use the term 'virus' generically instead of
  8906. 'Trojan horse' or 'time bomb' etc, and one will sound like one does not
  8907. know what one is talking about, which is probably the case. (flame=off).
  8908.  
  8909. Programming expertise and a malicious destruction of other people's data
  8910. seldom coincide.
  8911.  
  8912. Now, about employing 'hackers' (crackers) in computer centers: I think it's
  8913. a real bad idea. A person caught snooping around other people's data (even
  8914. w/o destroying anything) cannot be trusted with the power inherent in
  8915. (almost) any systems support job. Even a lowly student consultant is
  8916. in position to notice passwords being typed, for example. In the past (I mean
  8917. real dark past, 10--15 years ago) there were so few knowledgeable users
  8918. available that (school) DP people had to hire such folks as consultants etc
  8919. because they picked up something about the system while snooping which they
  8920. could pass on to othet users. Well, today the systems are (somewhat) easier
  8921. to use, and the pool of knowledgeable users is much wider, so the cracker
  8922. types can and should be blacklisted.
  8923.  
  8924. Users caught trying to destroy other users' data or to interfere with the
  8925. operation of the computer center ought to be punished in the most severe
  8926. manner available. Some years ago I had some of my files erased by a sicko
  8927. who was working for the computer center (a realy psychopath). I was not
  8928. too happy about it, obviously.
  8929.  
  8930. I think SUNY@Albany was completely right in kicking the butt of the loser
  8931. who tried to launch a virus and could not do even that competently. It's
  8932. too bad they could not put him to jail as well. They should also publicize
  8933. the incident as widely as possible. Hopefully, this will make others like
  8934. the student in question think twice before attempting to write something
  8935. like this. Being lenient with system abusers generated a wrong kind of message
  8936. --- that systen abuse is tolerated at this particular installation.
  8937.  
  8938. -Dimitri Vulis
  8939. -CUNY GC, Math department
  8940. =========================================================================
  8941. Date:         Sun, 16 Oct 88 13:47:00 EDT
  8942. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8943. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8944. From:         WHMurray@DOCKMASTER.ARPA
  8945. Subject:      Re: Policy on Informants
  8946. In-Reply-To:  Message of 11 Oct 88 16:14 EDT from "Mark F. Haven"
  8947.  
  8948.  
  8949. >The punishment of the Albany student was way out of line - a 2K fine
  8950. >and booting him out of school for a dumb mistake which he
  8951. >immediately tried to rectify?
  8952.  
  8953. It is difficult for me to assess the appropriateness of the punishment.
  8954. I have no difficulty at all with the $2380.   As I understand the
  8955. original submission, this was restitution, not a fine.  It is well
  8956. settled in common law that anyone who plays with dangerous things is
  8957. liable to others for any damage that he causes.
  8958.  
  8959. As to probation, as recommended by the Student Committee on Conduct, and
  8960. expulsion, as granted by the authorities on appeal from the system
  8961. administrators, it seems to me that there is some data missing.  I would
  8962. like to know what rules, besides the obvious social ones against playing
  8963. with dangerous substances in crowded places, were violated.  Under what
  8964. explicit rules or agreements did the student use the system?  What
  8965. sanctions were provided in those rules or agreements?  If the punishment
  8966. was imposed "ex post facto," then I have some little sympathy.  However,
  8967. if the student knowingly put himself in danger of a published sanction,
  8968. then I have none at all.
  8969.  
  8970. Participation in an academic environment carries with it certain
  8971. responsibilites.  These include the responsibility not to "blot
  8972. another's copy book," use his work without proper attribution, and not
  8973. to tamper with his experiments.  Because it is often difficult to
  8974. understand how these rules apply in a computer environment, I think that
  8975. it behooves a self-interested academic community to put its members on
  8976. explicit notice.  In order to enforce their interest, such a community
  8977. must be prepared to shun, ostracize, and expel those who violate the
  8978. notices.  While I can sympathize with one who unintentionality offends
  8979. in the absence of such explicit notice, I do not necessarily believe
  8980. that the failure to give notice about every possible kind of offense
  8981. compromises the right of the community to invoke sanctions for offenses
  8982. that fall under the broad definitions of unacceptable behavior.
  8983.  
  8984. ____________________________________________________________________
  8985. William Hugh Murray                     216-861-5000
  8986. Fellow,                                 203-966-4769
  8987. Information System Security             203-964-7348 (CELLULAR)
  8988. Ernst & Whinney                         ARPA: WHMurray @ DOCKMASTER
  8989. 2000 National City Center               MCI-Mail: 315-8580
  8990. Cleveland, Ohio 44114                   TELEX: 6503158580
  8991.                                         FAX: 203-966-8612
  8992. 21 Locust Avenue, Suite 2D              Compu-Serve: 75126,1722
  8993. New Canaan, Connecticut 06840           TELEMAIL: WH.MURRAY/EWINET.USA
  8994.  
  8995. =========================================================================
  8996. Date:         Mon, 17 Oct 88 07:34:38 GMT
  8997. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  8998. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  8999. Comments:     Warning -- original Sender: tag was JANET@BRIGHTON.AC.UK
  9000. From:         JANET@VMS.BRIGHTON.AC.UK
  9001. Subject:      Terminology problems  &  Vote call
  9002.  
  9003. Dimitri Vulis <DLV@EARN.CUNYVMS1>   (17 Oct 88 00:34:00 EST)  writes...
  9004. > Please... stop using the word 'hacker' if you don't know what it means..
  9005.  
  9006. In the UK, a minority of people would know of the term "cracker".  A
  9007. book (third issue came out this year) called "The Hacker's Handbook", on
  9008. the subject of connecting to other people's systems and logging in, only
  9009. makes it more confusing.  I saw a list of many terms used in the USA of
  9010. which (fortunately) few have alternative meanings in the UK.  Outside
  9011. the specialist terms from MIT etc, onto mundane things...  a (US) bus is
  9012. a (UK) coach [eg Greyhound], and a (Can) pavement is a (UK) road. I was
  9013. *very* confused by that until I found a (Can) sidewalk is a (UK) pavement.
  9014. "Get on the pavement" could be dangerous!    Suggestions anyone?
  9015.  
  9016.  
  9017. > Now, about employing 'hackers' (crackers) in computer centers:
  9018. > I think it's a real bad idea.
  9019.  
  9020. Can anyone suggest a means by which we can take a vote?  (Must be able
  9021. to receive votes by MAIL not just SEND (n/a worldwide)).  I'm not sure
  9022. [having commented on 'Informants'] that CONTINUING a 50:50 (??) matter
  9023. is of value on any list...      Must say I found all views of value.
  9024.  
  9025.            Peter Morgan, Computer Centre, Brighton Poly.
  9026. pgm@vms.brigton.ac.uk   or   pgm%vms.brighton.ac.uk@cunyvm.cuny.edu
  9027.  
  9028. [ Decision please, from On High  --  Ken... LUKEN@LEHIIBM1 ]
  9029. =========================================================================
  9030. Date:         Mon, 17 Oct 88 09:17:41 EDT
  9031. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9032. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9033. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  9034. Subject:      Re: Terminology problems & Vote call
  9035. In-Reply-To:  Your message of Mon, 17 Oct 88 07:34:38 GMT
  9036.  
  9037. > Can anyone suggest a means by which we can take a vote?  (Must be able
  9038. > to receive votes by MAIL not just SEND (n/a worldwide)).  I'm not sure
  9039. > [having commented on 'Informants'] that CONTINUING a 50:50 (??) matter
  9040. > is of value on any list...      Must say I found all views of value.
  9041.  
  9042. A couple of related things...  First, the arguments (both for and
  9043. against) about hiring "hackers" have gone on for quite some time now
  9044. with both sides making very interesting points.  I suggest that they
  9045. be continued on the ETHICS-L list, as suggested by a reader, however.
  9046. The same goes for the arguments about the definition/history of the
  9047. term "hacker"; interesting as it is, it doesn't really have much of a
  9048. place here.  Both things can be argued ad infinitum with neither side
  9049. claiming a decisive victory.
  9050.  
  9051. Thanks in advance for everyone's cooperation on this matter.
  9052.  
  9053. Ken
  9054.  
  9055.  
  9056.  
  9057. Kenneth R. van Wyk                   Calvin: I can't stop this bike, help!
  9058. User Services Senior Consultant      Hobbes: Turn into a gravel driveway and
  9059. Lehigh University Computing Center           fall!  Quick!
  9060. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: Screeeech!  Boom!  :-(
  9061. BITNET:   <LUKEN@LEHIIBM1>           Hobbes: I didn't think you'd listen to me!
  9062. =========================================================================
  9063. Date:         Mon, 17 Oct 88 09:24:16 EDT
  9064. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9065. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9066. From:         "Mark F. Haven" <MHQ@NIHCU>
  9067. Subject:      First, let's kill the teachers.
  9068.  
  9069. >Date:         Fri, 14 Oct 88 23:42:00 EST
  9070. >From:         ACS045@GMUVAX
  9071. >Subject:      Penalties for Hackers
  9072. >
  9073. >sounds like most places you've been are a lot more lenient than our place
  9074. > over here....
  9075. >We just had a nasty bit of business where a student consultant either wrote
  9076. >a VMS trojan .COM file or showed a user how to write a .COM file, which was
  9077. >then sent around the system and managed to zap a few accounts before the
  9078. >file was discovered.
  9079. >
  9080. >No short chain for him.....he was fired faster than a speeding bullet..
  9081. >It turned out that he didn't really DO anything in terms of writing or
  9082. >distributing the beast, but just the mere fact that his name came up a
  9083. >few times in the resulting inquisition was enough to get him canned...
  9084.  
  9085. Please tell us there's more to this than what you said, in
  9086. particular "he didn't really do anything but just the mere fact that
  9087. his name came up a few times".  On that basis you would be firing
  9088. your top and most accessible instructors who provide information in
  9089. the most understandable way.  I've taught hundreds of people how to
  9090. write in various languages.  Some of them I've spent a lot of time
  9091. helping.  Are you saying that if one of them wrote a destrustive
  9092. program and then told you I taught him a language, and several
  9093. others said I often answered such questions, then I'd be out like a
  9094. speeding bullet?  (In such a case I guarantee my lawyer would beat
  9095. up your lawyer.)
  9096. =========================================================================
  9097. Date:         Mon, 17 Oct 88 10:58:02 edt
  9098. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9099. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9100. From:         GATEH@CONNCOLL
  9101. Subject:      SET VIRUS-L REPRO
  9102.  
  9103. SET VIRUS-L REPRO
  9104. =========================================================================
  9105. Date:         Mon, 17 Oct 88 11:27:06 edt
  9106. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9107. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9108. From:         GATEH@CONNCOLL
  9109. Subject:      a vote
  9110.  
  9111. =========================================================================
  9112. Date:         Mon, 17 Oct 88 09:06:00 MDT
  9113. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9114. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9115. From:         GORDON_A%CUBLDR@VAXF.COLORADO.EDU
  9116. Subject:      hackers
  9117.  
  9118. Just a comment...weren't the original founders of APPLE Computers considered to
  9119. be hackers?  This isn't a flame but a commentary.  One can learn a lot by
  9120. poking around programs etc., perhaps a lot more than in school.  Like every-
  9121. thing else there are "good" ones and "bad" ones
  9122. Allen Gordon
  9123. Univ Colorado
  9124. =========================================================================
  9125. Date:         Mon, 17 Oct 88 11:30:44 edt
  9126. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9127. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9128. From:         GATEH@CONNCOLL
  9129. Subject:      another attempt at voting
  9130.  
  9131. I vote to move the hacker/hire-fire/definition-genealogy discussions to
  9132. another list (perhaps ETHICS-L, as other folks have mentioned), and
  9133. reserve this list for more technical topics.
  9134.  
  9135. that'll be two cents
  9136.  
  9137.  
  9138. Gregg TeHennepe                        | BITNET:  gateh@conncoll
  9139. Minicomputer Specialist                | Phone:   (203) 447-7681
  9140. Academic Computing and User Services
  9141. Connecticut College
  9142. New London, CT
  9143.  
  9144. =========================================================================
  9145. Date:         Mon, 17 Oct 88 10:18:44 CDT
  9146. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9147. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9148. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  9149. Subject:      Re: networks
  9150. In-Reply-To:  Message from "VIRUS-L@LEHIIBM1.BitNet" of Oct 16, 88 at 10:41 am
  9151.  
  9152. >> Read-only files, protected at the server end where the
  9153. >>virus is assumed not to reside, are protected.
  9154. >>
  9155. >     It seems to me, that you are against any write access to a server
  9156. >because of the potential for a virus to infect public programs.:-) Do
  9157. >
  9158. >you think that, because of a *potential* threat, we should limit the
  9159. >functionality of our servers?
  9160. >
  9161. >Erik Sherk
  9162.  
  9163. I have no desire to limit systems, I am interested only in becoming
  9164. aware (and in helping others to become aware) of the threat and what
  9165. we will have to do to protect against it.
  9166.  
  9167. Thus far it seems to me that:
  9168.  
  9169. No conventional MS-DOS or MAC stand alone installation that accepts
  9170. executable files from another system is safe.  (The basic failure is
  9171. that there is no forbidden code area that any user program cannot
  9172. penetrate in either of these designes.  Thus, anything that the virus
  9173. writer wants to do, s/he can do.)
  9174.  
  9175. No system (whatever its form) that permits a user to write executable
  9176. code for another user to execute is safe if the later executer
  9177. (pardon the english) is a system level user or has serious files to
  9178. protect.
  9179.  
  9180. The best safety is in the form of a lock with a known form but an
  9181. unknown key.  (There is no way to permanently hide the form of the
  9182. lock.  The design of the Yale lock is known to many.  The shape of the
  9183. key however, can be hidden from the perp ((as we say in Hill Street))
  9184. and can be changed at will.)
  9185.  
  9186. Finally, I know of no existing virii that do the nasty things that the
  9187. above imply.  I know that some will come though.
  9188.  
  9189. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  9190. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  9191. | Professor, Computer Science             Office (414) 229-5170 |
  9192. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  9193. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  9194. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  9195. =========================================================================
  9196. Date:         Mon, 17 Oct 88 13:08:00 EST
  9197. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9198. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9199. From:         Tom O'Toole - HCF <ECF_STBO@JHUVMS>
  9200. Subject:      Please stop this drivel!
  9201.  
  9202. This same arguement (hackers... degenerating into "what is a hacker" etc...)
  9203. reared it's ugly head on info-vax a while ago and took forever to die. The
  9204. moderator of this list has requested that the discussion be moved to another
  9205. list, yet the messages are still coming. And PLEASE drop the notion of a "vote"
  9206. immediately. Let's get on with it, 'cuz we're wasting our time. Thanks...
  9207.  
  9208.  
  9209. Tom O'Toole
  9210. JHUVMS system programmer
  9211. Homewood Computing Facilities
  9212. Johns Hopkins University
  9213. Balto. Md. 21218
  9214. ecf_stbo@jhuvms.bitnet
  9215.  
  9216.  
  9217.  
  9218. =========================================================================
  9219. Date:         Mon, 17 Oct 88 13:59:40 EDT
  9220. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9221. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9222. From:         "David M. Chess" <CHESS@YKTVMV>
  9223. Subject:      networks
  9224.  
  9225. Len Levine lists some problems that allow viruses to propogate:
  9226.  
  9227. > ...there is no forbidden code area that any user program cannot
  9228. > penetrate...
  9229.  
  9230. >                               ...permits a user to write executable
  9231. > code for another user to execute ... if the later executer
  9232. > (pardon the english) is a system level user or has serious files to
  9233. > protect.
  9234.  
  9235. I would suggest that the first of these things is not at all
  9236. necessary for a virus to spread and to do damage, and that the
  9237. second of these things is a necessary feature of any real system
  9238. at all (there are no systems where no one executes any code
  9239. that was written by someone else, and every serious user has
  9240. at least one serious file).
  9241.  
  9242. Because of these thoughts, I would object (again) to any suggestion
  9243. that MS-DOS and MAC systems are more vulnerable to viruses
  9244. than are any other systems.  How about changing the sentence
  9245. in question to read:
  9246.  
  9247. > No conventional computer installation that accepts
  9248. > executable files from another system is safe.
  9249.  
  9250. Forgive me if I harp on this, but I'm constantly reading and
  9251. hearing how it's just these silly micros that are vulnerable to
  9252. viruses, and that as soon as they get to be more like mainframes,
  9253. we'll be safe.   It's not true...
  9254.  
  9255. On the otherhand, I agree wholeheartedly that known-form locks
  9256. with unknown keys are a very promising approach to all this.
  9257.  
  9258. DC
  9259. =========================================================================
  9260. Date:         Mon, 17 Oct 88 15:18:22 EDT
  9261. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9262. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9263. From:         "Christian J. Haller" <CJH@CORNELLA>
  9264. Subject:      Re: Conference Outline/Agenda
  9265. In-Reply-To:  Message of Wed, 5 Oct 88 12:33:12 EDT from <LKK0@LEHIGH>
  9266.  
  9267. >Because I cannot get mail through to all conference attendies, I
  9268. >will put it up here.   There is no need to read this if you don't
  9269. >wish to.
  9270. >
  9271. >
  9272. >Outline of Conference
  9273. >---------------------
  9274. >
  9275. >I  believe everyone has  already  made flight arrangements,  if anyone
  9276. >needs help, please  contact me  (215)  865-3904.  I  have  sent out  a
  9277. >number  of  packets to people  attending, some  haven't  gone out yet,
  9278. >because I'm not sure those people are coming.
  9279. >
  9280. >For those of you who don't have hotels  yet, directly across  from the
  9281. >ABE    airport   is  the Sheraton     Jetport  Lehigh  Valley  (Phone:
  9282. >215-266-1000).  The  conference will not  be too far from the airport,
  9283. >so this should  be a  good place to  stay.  The prices  here are a bit
  9284. >higher than  some of   the other hotels  for  those  of  you  on tight
  9285. >budgets.  Nearby the airport is an Econolodge  (Believe it or not, its
  9286. >not  a bad hotel!  Phone:  215-867-8681),  as well as  a Macintosh Inn
  9287. >(Good for those  of you  who like Apple  Equipment,  I cannot find the
  9288. >phone number for this,  I'm  still  looking), and the  Red Roof Inn (I
  9289. >have heard a number of complaints about this hotel, so you may want to
  9290. >avoid  it.   It  looks  nice from  the  outside,   but rumors pervade.
  9291. >215-264-5404).
  9292. >
  9293. >Friday, Oct 21:
  9294. >
  9295. >     Approxamately half of those coming to the conference will
  9296. >     be there on Friday.   Introductions will be in order, we
  9297. >     will hand out copies of the book (although copies will be
  9298. >     available to those coming Saturday).   We will be holding
  9299. >     this introduction at one of my offices.  This will be
  9300. >     held at 701 Main Street in Hellertown (a suburb of Bethlehem).
  9301. >
  9302. >     Those of you who have gotten directions in the mail have
  9303. >     gotten a small map of the area, so it will be easier for
  9304. >     you to find things, but for those of you who might not
  9305. >     get mail in time:
  9306. >
  9307. >     Directions from Sheraton Jetport, follow Airport Rd South
  9308. >     to Rt 22 East.   Take the next exit off 22 onto Rt 378 South.
  9309. >     Follow Rt 378 to the Hill to Hill Bridge (a large old structure
  9310. >     where the road narrows, its the ONLY large bridge on the road
  9311. >     so it is recognizable.).  Bear left off the bridge onto 3rd
  9312. >     Street of South Bethlehem (Its the old section of town, so
  9313. >     please excuse its appearance, its undergoing revitalization).
  9314. >     At any of the first four traffic lights, make a right hand turn
  9315. >     and a left on the next major road, 4th st.   Follow 4th street
  9316. >     for about 4 miles, the road will curve to the right twice.
  9317. >     Eventually, 4th street will become Main Street, Hellertown.
  9318. >     Our office is a Century 21 Keim Realtors, but its new so I
  9319. >     doubt we'll have a freestanding sign by the time of the conference.
  9320. >     The easiest way to recognize the building:  You will see a
  9321. >     new highway being constructed OVER Main Street; this is the new
  9322. >     I78 project that's getting so much national attention.  We
  9323. >     are DIRECTLY across from the furthest exit, at a stoplight
  9324. >     which has not been turned on yet.  We are between Gutshall
  9325. >     Chevy and Potts Doggie Shop.
  9326. >
  9327. >     6:00 PM - 7:00 PM - Introductions with Coffee and Snacks,
  9328. >     handing out of book.
  9329. >
  9330. >     7:00 PM - 8:30 PM - What Are Viruses?   What are viruses,
  9331. >     what forms do they take, including boot sector viruses, .EXE
  9332. >     viruses, Unix and VMS viruses, and a look at some of the
  9333. >     new MacIntosh woes.  Reviewing and outlining the ways the
  9334. >     Lehigh, Brain, Christmas and Israeli viruses worked.  Also
  9335. >     comparing the Brain and Yale Viruses.
  9336. >
  9337. >     8:30 PM - 9:00 PM - Questions
  9338. >
  9339. >     9:00 PM - Morning - Discussion, adjourning to a local bar or
  9340. >     restraunt to talk.
  9341. >
  9342. >Saturday, Oct 22:
  9343. >
  9344. >     Much easier directions, we'll be holding it at WALPS Restaurant
  9345. >     at the corner of Airport Road and Union Blvd for ease.  Simply
  9346. >     follow Airport Rd South for about 2 1/2 miles to Union Blvd,
  9347. >     Walps will be on your left.
  9348. >
  9349. >     10:00 AM - 11:00 AM - Coffee will be served, "Tracking Computer
  9350. >     Viruses" will be the topic covering how some groups track computer
  9351. >     viruses, and some examples.
  9352. >
  9353. >     11:00 AM - 12:00 Noon - A look at "Computer Tape Worms", their
  9354. >     uses, how they can cause damage, and why they might be the
  9355. >     virus of the future.  The damage they can cause.  How we'll have
  9356. >     to stop damaging ones.
  9357. >
  9358. >     12:00 PM - 1:00 PM - Break for lunch.  People are welcome to
  9359. >     stay and eat lunch at Walps, but Union Blvd is a fast food lovers
  9360. >     paradise, it also contains a major AT&T research facility.
  9361. >     People can discuss what's been said so far.
  9362. >
  9363. >     1:00 PM - 2:00 PM - Computer Security Concerns I.  Are schools in
  9364. >     real danger of losing research?  How can we protect our businesses
  9365. >     and colleges from the dangers?
  9366. >
  9367. >     2:00 PM - 3:00 PM - Computer Security Concerns II.   System Integrety
  9368. >     in large networked environments and mainframes.   Government security
  9369. >     designs, banking systems and virus defense designs.   Included
  9370. >     will be Limited Transitivity models, Limited Functionality concerns,
  9371. >     Bell-LaPadula Model, the Biba Model, Complexity Based Functionality,
  9372. >     and the Separation Model.  Future concerns will be discussed.
  9373. >
  9374. >     We're going to break up early, although people are welcome to discuss
  9375. >     Computers and Security, I feel this lecture will provoke a lot of
  9376. >     conversation.   You have time to wander and find dinner.
  9377. >
  9378. >
  9379. >6:00 PM - 9:00 PM - Back in the Hellertown office, we will be holding
  9380. >     demonstrations.   We will be demonstrating various viruses, including
  9381. >     a Unix virus, various anti-viral programs and hopefully a Worm program.
  9382. >     Again Coffee and snacks (baked cookies, brownies and so on) will
  9383. >     be provided.  We will also at this time be having a panel discussion.
  9384. >     Questions will be fielded by a panel of anti-virus program writers.
  9385. >
  9386. >
  9387. >Sunday, Oct. 23:
  9388. >
  9389. >     10:30 AM - 12:00 Noon - "Future Virus Concerns", closing up the
  9390. >     lecture on Computer Security, and open forum on ideas and questions.
  9391. >
  9392. >     12:00 Noon - 1:00 PM - Lunch
  9393. >
  9394. >     1:00 PM - 4:30 PM - Some controlled discussion, some open forum.
  9395. >     We'll be discussing possible protection schemes, reviewing some of
  9396. >     the ideas we've gone over, hopefully working on a new conference
  9397. >     some time next year in another part of the country, discussing the
  9398. >     possible dangers to the ATM networks and the dangers to tele-
  9399. >     communications.
  9400. >
  9401. >I think the main emphasis of this conference will be a pulling of ideas
  9402. >and hopefully getting some people to meet and discuss problems face to
  9403. >face rather than over a computer.
  9404. >
  9405. >Comments:
  9406. >
  9407. >University of Texas, I've had problems getting through to you, please
  9408. >write me at LKK0@LEHIGH or call me at 215-865-3904.
  9409. >
  9410. >We'll have a price for the book some time in the next few days.
  9411. >
  9412. >People who haven't so far, please write me and tell me what day you
  9413. >are coming in.
  9414. >
  9415. >Dennis Director, please call me.
  9416. >
  9417. >Also, a number of people mentioned that they would  like directions to
  9418. >Philadelphia to see the sights and so on.  I'll be making full maps of
  9419. >the Lehigh Valley Area, Pennsylvania and Philly  available to you when
  9420. >you get here.   If you are coming  early,  I  will  mail them  to you,
  9421. >please let me know.  If anyone wants to  spend an hour  and a  half to
  9422. >trek to New York City, I will try to get you some maps.
  9423. >
  9424. >Any questions???   Loren Keim
  9425. >
  9426. =========================================================================
  9427. Date:         Mon, 17 Oct 88 16:13:07 EDT
  9428. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9429. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9430. From:         MICHAEL LEE <CM10@WUBLUE>
  9431. Subject:      Re: Re: networks
  9432.  
  9433.  
  9434.  
  9435. Someone mentioned the Yale lock.  Can you explain more?  It sounds
  9436. interesting but I have no idea of what it entails.
  9437.  
  9438.                                                    Mike Lee
  9439.                                                    WASH Univerisity
  9440.                                                    ST. LOUIS, MO
  9441.  
  9442. =========================================================================
  9443. Date:         Mon, 17 Oct 88 13:53:48 EDT
  9444. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9445. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9446. From:         "Mark F. Haven" <MHQ@NIHCU>
  9447. Subject:      Another vote.
  9448.  
  9449. I support Gregg TeHennepe's urge that we move this to ETHICS-L.  Two
  9450. reasons, first the traffic is voluminous and has to be sorted
  9451. through by those interested in the more technical aspects of
  9452. viruses, second ETHICS-L has been completely silent for months and
  9453. is defined as the forum for just this kind of discussion, second and
  9454. a half - this is getting boring but I feel the need to stay sub_
  9455. scribed to VIRUS-L for the technical stuff and the discussion on who
  9456. is a "hacker", did the Albany student get too much or too little,
  9457. etc.  has gotten beaten to death (and boredom) already.
  9458.                               Mark F. Haven
  9459.                               Computer Specialist
  9460.                               National Institutes of Health
  9461.                               Bethesda, MD
  9462. =========================================================================
  9463. Date:         Mon, 17 Oct 88 11:33:00 MDT
  9464. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9465. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9466. From:         Grep the Peg <BSWIESER@UNCAMULT>
  9467. Subject:      Re: I am proud to be a hacker!
  9468. In-Reply-To:  Message of 16 Oct 88 22:58 MDT from "ZDABADE at
  9469.               VAX1.CC.LEHIGH.EDU
  9470.  
  9471. Right on.  I lost my account on the University of Calgary vaxes four
  9472. times in my first year.  Once because I used "rlogin" when I wasn't
  9473. supposed to.  Three other times because of unfounded "rumour".  It seems
  9474. the sysops fastest way to get me into his office was to turn off my
  9475. account.  I don't even think what I did classifies as hacking...
  9476. =========================================================================
  9477. Date:         Tue, 18 Oct 88 14:30:00 CET
  9478. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9479. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9480. From:         Helmut Waelder <ZRWA001@DTUZDV1>
  9481. Subject:      re:
  9482.  
  9483. > From:         GATEH@CONNCOLL
  9484. > Subject:      another attempt at voting
  9485. >
  9486. > I vote to move the hacker/hire-fire/definition-genealogy discussions to
  9487. > another list (perhaps ETHICS-L, as other folks have mentioned), and
  9488. > reserve this list for more technical topics.
  9489. >
  9490. > that'll be two cents
  9491. >
  9492. >
  9493. > Gregg TeHennepe                        | BITNET:  gateh@conncoll
  9494.  
  9495. I agree with Gregg.
  9496. This here should be a virus discussion list ....
  9497. Helmut Waelder
  9498. =========================================================================
  9499. Date:         Tue, 18 Oct 88 10:11:00 EDT
  9500. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9501. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9502. From:         EAE114@URIMVS
  9503. Subject:      Yale locks??
  9504.  
  9505. If I'm wrong, somebody correct me, but :
  9506. The 'Yale lock'  mentioned is not software, it's a physical
  9507. lock, on a door.  It was mentioned by way of analogy.
  9508. =========================================================================
  9509. Date:         Tue, 18 Oct 88 09:12:54 CDT
  9510. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9511. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9512. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  9513. Subject:      Re: I am proud to be a hacker!
  9514. In-Reply-To:  Message from "Grep the Peg" of Oct 17, 88 at 11:33 am
  9515.  
  9516. >
  9517. >Right on.  I lost my account on the University of Calgary vaxes four
  9518. >times in my first year.  Once because I used "rlogin" when I wasn't
  9519. >supposed to.  Three other times because of unfounded "rumour".  It seems
  9520. >the sysops fastest way to get me into his office was to turn off my
  9521. >account.  I don't even think what I did classifies as hacking...
  9522. >
  9523.  
  9524. Us liberals (card carrying etc.) often find that the punishment is
  9525. supposed to follow conviction, not precede arrest.  Well, enough of
  9526. the democratic process, and enough of this.
  9527.  
  9528. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  9529. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  9530. | Professor, Computer Science             Office (414) 229-5170 |
  9531. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  9532. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  9533. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  9534. =========================================================================
  9535. Date:         Tue, 18 Oct 88 10:48:16 EDT
  9536. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9537. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9538. From:         "Christian J. Haller" <CJH@CORNELLA>
  9539. Subject:      Re: Another vote.
  9540. In-Reply-To:  Message of Mon, 17 Oct 88 13:53:48 EDT from <MHQ@NIHCU>
  9541.  
  9542. >viruses, second ETHICS-L has been completely silent for months and
  9543.  
  9544. ETHICS-L has been far from silent.  Maybe you should resubscribe.
  9545. Maybe some of the rest of you should subscribe.  I'm enjoying the
  9546. discussions and sharpening my sense of fairness/justice.
  9547.  
  9548. On January 26, the host server became ETHICS-L@POLYGRAF (it had been
  9549. UGA before).  A reminder to others on the list:  DO NOT SEND SUBSCRIPTION
  9550. OR UNSUBSCRIPTION REQUESTS TO THE LIST unless you really want to make
  9551. thousands of copies of a simple administrative request (and make yourself
  9552. look dumb).  The correct form is (assuming CMS, and that you do not know
  9553. a list peer closer to you than POLYGRAF, wherever that is):
  9554.  
  9555. TELL LISTSERV AT POLYGRAF SUB ETHICS-L your name
  9556.  
  9557. Notice "AT" instead of "@", and of course substitute your name as you
  9558. want it to appear in files sent to you, in place of "your name".
  9559. You don't need to provide your Userid or node:  the LISTSERV picks them
  9560. up from the message envelope.
  9561. =========================================================================
  9562. Date:         Tue, 18 Oct 88 11:00:40 CDT
  9563. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9564. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9565. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  9566. Subject:      Re: Yale locks??
  9567. In-Reply-To:  Message from "VIRUS-L@LEHIIBM1.BitNet" of Oct 18, 88 at 10:11 am
  9568.  
  9569. >
  9570. >If I'm wrong, somebody correct me, but :
  9571. >The 'Yale lock'  mentioned is not software, it's a physical
  9572. >lock, on a door.  It was mentioned by way of analogy.
  9573. >
  9574.  
  9575. Right, I mentioned it.  The Yale lock is the conventional lock like
  9576. you find on most doors.  Blueprints of that lock are easily available
  9577. and any person who wants to know how it works can find out.  However
  9578. the height of a pin (which determines the depth of the notch in the
  9579. key at that point), can only be found out by disassembling that lock,
  9580. and thus, unless you can examine carefully an individual lock, you
  9581. cannot guess at the key.
  9582.  
  9583. My analogy was to a software protection package, in which the
  9584. technique is known, but the code word, or the file name used is an
  9585. individual choice on an individual machine.  Anyone can know that I
  9586. use a CRC protection algorythm, but what value I use for the CRC
  9587. polynomial is known only to me.  If that polynomial were public, a
  9588. virus writer could easily build a virus that overlays part of a
  9589. program, and changes just a byte or two to regenerate the same CRC.
  9590.  
  9591. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  9592. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  9593. | Professor, Computer Science             Office (414) 229-5170 |
  9594. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  9595. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  9596. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  9597. =========================================================================
  9598. Date:         Tue, 18 Oct 88 13:16:34 EDT
  9599. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9600. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9601. From:         Ed Nilges <EGNILGES@PUCC>
  9602. Subject:      Re: I am proud to be a hacker!
  9603. In-Reply-To:  Message of Mon, 17 Oct 88 11:33:00 MDT from <BSWIESER@UNCAMULT>
  9604.  
  9605. Here's hoping that the virus scare does not result in a witch hunt
  9606. (and wizard hunt) for suspicious programmers, reminiscent of Joe
  9607. McCarthy's crusade against domestic Communism of the 1950s.  I don't
  9608. mean to imply that actual perpetrators of viruses should not be
  9609. detected and punished...I only mean that due process should be the norm.
  9610. For example, no virus case should lack expert witnesses in the
  9611. form of systems programmers testifying for the defense and prosecution.
  9612.  
  9613. Administrative proceedings should mimic court proceedings, and give
  9614. suspected programmers something like due process.  This is morally
  9615. justified by the fact that loss of a computer account can be a serious
  9616. matter for an individual; this is pragmatically justified since it will
  9617. prevent some unnecessary lawsuits by aggrieved individuals.
  9618.  
  9619. I don't agree that this thread should move to ETHICS-L.  We are writing
  9620. at the intersection of viruses and computer ethics.  If the thread
  9621. moves to ETHICS-L, then technicians uninterested in broad ethical
  9622. issues, who have administrative responsibility for the condign
  9623. punishment of virus hackers, will not have the benefit of the most
  9624. current legal and ethical thinking on this matter.  At most, the
  9625. discussion should be cross-posted to both groups.  It is true that
  9626. it raises the noise level of this group considerably, but this group
  9627. contained a high level of opinions, flames, and assorted nonsense
  9628. before the advent of this hacker discussion.
  9629.  
  9630. Edward Nilges
  9631. =========================================================================
  9632. Date:         Tue, 18 Oct 88 13:21:05 CDT
  9633. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9634. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9635. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  9636. Subject:      Re: networks
  9637.  
  9638. >Because of these thoughts, I would object (again) to any suggestion
  9639. >that MS-DOS and MAC systems are more vulnerable to viruses
  9640. >than are any other systems.  How about changing the sentence
  9641. >in question to read:
  9642. >
  9643. >> No conventional computer installation that accepts
  9644. >> executable files from another system is safe.
  9645. >
  9646. >Forgive me if I harp on this, but I'm constantly reading and
  9647. >hearing how it's just these silly micros that are vulnerable to
  9648. >viruses, and that as soon as they get to be more like mainframes,
  9649. >we'll be safe.   It's not true...
  9650. >
  9651.  
  9652. I believe that the micros, at least those that have no user-system
  9653. differentation, like the PC and MAC, but unlike the microvax
  9654. do have an inherent flaw.  With these simpler systems, any code can do
  9655. anything.  Any program can wipe out the disk, change any file etc.
  9656.  
  9657. With the more sophisticated system (microvax), there is a user and a
  9658. system space, and the only way to affect system space is to be running
  9659. as a manager.  Of course we have seen how these systems can be
  9660. infected, but it requires a combination of errors, not just one, and
  9661. the careful user/manager can watch the system and keep it safe.
  9662.  
  9663. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  9664. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  9665. | Professor, Computer Science             Office (414) 229-5170 |
  9666. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  9667. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  9668. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  9669. =========================================================================
  9670. Date:         Tue, 18 Oct 88 14:50:31 EDT
  9671. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9672. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9673. From:         "David M. Chess" <CHESS@YKTVMV>
  9674. Subject:      Micros and others (was: Re: networks)
  9675.  
  9676. Len Levine writes, about systems with more of the traditional
  9677. protection mechanisms than most micros have:
  9678. > Of course we have seen how these systems can be
  9679. > infected, but it requires a combination of errors, not just one...
  9680.  
  9681. I'm not sure I understand this.   Any environment in which a user
  9682. has normal write-access to executable files that other users have
  9683. normal execute-access to can become thoroughly infected with a virus.
  9684. It doesn't require any "errors" at all.
  9685.  
  9686. Traditional protection mechanisms can certainly make it easier
  9687. for people writing anti-virus software (because, for instance,
  9688. if the anti-virus code is in a protected kernal, no user-run
  9689. virus can turn it off), but by itself it doesn't do much to
  9690. slow viruses down at all.  In multi-user systems, where users
  9691. typically use lots of "goodies" owned and updated by other
  9692. users, I would maintain that a virus could spread *faster*
  9693. than in a loosely-linked collection of single-user micros.
  9694. See Fred Cohen's "Computer Viruses -- Theory and Experiments"
  9695. for some confirmation of that...
  9696.  
  9697. DC
  9698. =========================================================================
  9699. Date:         Tue, 18 Oct 88 13:08:51 MEX
  9700. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9701. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9702. From:         "J. Antonio D. Falcon Tena" <302581@VMTECMEX>
  9703. Subject:      Re: Yale locks??
  9704. In-Reply-To:  Message of Tue, 18 Oct 88 10:11:00 EDT from <EAE114@URIMVS>
  9705.  
  9706. Well I know yale locks are somo locks for doors,but maybe there have a new
  9707. meaning,you know people use too much words,and use them with double or triple
  9708. meaning.
  9709. =========================================================================
  9710. Date:         Tue, 18 Oct 88 12:56:00 MDT
  9711. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9712. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9713. From:         GORDON_A%CUBLDR@VAXF.COLORADO.EDU
  9714. Subject:      Re: I am proud to be a hacker!
  9715.  
  9716. For what its worth, I am in agreement with Ed Nilges' discussion.  To improve
  9717. the signal to noise ratio and reduce the bandwagon effect, I am also in agree-
  9718. the signal to noise ratio we ought to reduce the bandwagon effect.
  9719. =========================================================================
  9720. Date:         Tue, 18 Oct 88 15:51:30 CDT
  9721. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9722. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9723. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  9724. Subject:      Re: Micros and others (was: Re: networks)
  9725. In-Reply-To:  Message from "David M. Chess" of Oct 18, 88 at 2:50 pm
  9726.  
  9727. >Len Levine writes, about systems with more of the traditional
  9728. >protection mechanisms than most micros have:
  9729. >> Of course we have seen how these systems can be
  9730. >> infected, but it requires a combination of errors, not just one...
  9731. >
  9732. >I'm not sure I understand this.   Any environment in which a user
  9733. >has normal write-access to executable files that other users have
  9734. >normal execute-access to can become thoroughly infected with a virus.
  9735. >It doesn't require any "errors" at all.
  9736. >
  9737. >
  9738.  
  9739. My point was that if you are working in an environment where you may
  9740. log in as a user with limited priviledges, then you may establish one
  9741. "user" and run as him while you are testing software.  If the system
  9742. will not permit writing to a file without updating its last used date,
  9743. then you can see what files were affected, and if you cannot write
  9744. outside of the test directory, then you may be sure that no changes
  9745. occurred except in that area.
  9746.  
  9747. When done, the space can be cleaned.
  9748.  
  9749. In an unprotected system, no such security is possible.
  9750.  
  9751. Of course, if the virus is clever enough, then you can continue to use
  9752. it and then you may well find that the infection will reach as far as
  9753. you can reach.  That continued use is the "error" that I referred to
  9754. above.
  9755.  
  9756. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  9757. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  9758. | Professor, Computer Science             Office (414) 229-5170 |
  9759. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  9760. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  9761. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  9762. =========================================================================
  9763. Date:         Tue, 18 Oct 88 18:07:00 EST
  9764. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9765. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9766. From:         Dimitri Vulis <DLV@CUNYVMS1>
  9767.  
  9768. This reminds me of an old Trojan Horse (not really a virus) which hit
  9769. some school (I forget which) many many moons ago. A student wrote a program
  9770. (some kind of useful tape utility) and submitted it to the systems people who
  9771. liked it a lot, installed it amongpublic utilities and used it heavily. Now,
  9772. the program, in addition to being a very useful tape utility, checked the date
  9773. and user's privilegesevery time it was run; and when it was run by one of
  9774. the priveleged usersafter the student graduated, it did some nasty things
  9775. to the entire system.
  9776. I guess there's a moral to it: if you can't trust the source of the program,
  9777. no amount of testing with user privs will help.
  9778.  
  9779. Re sysops locking out alleged hackers: if you use your mainframe account for
  9780. course-related work, and you don't do anything illegal, and systems people
  9781. interfere with your work (e.g. lock out your account, erase your files, etc)
  9782. the proper procedure is to SUE. There was a case about 2 years ago when a
  9783. CUNYVM operator nologged a student he did not like. The student sued (the
  9784. operator, not CUNY) and recovered the tuition for his computer course plus
  9785. computer usage fee plus damaged plus legal fees.
  9786. In my opinion, a systems person who does things like this is no better than
  9787. a virus (Trojan) writer. I conjecture that they have similar personality
  9788. traits.
  9789.  
  9790. -DV
  9791. =========================================================================
  9792. Date:         Tue, 18 Oct 88 17:46:00 MDT
  9793. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9794. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9795. From:         Bernie <BSWIESER@UNCAMULT>
  9796. Subject:      Re: Micros and others (was: Re: networks)
  9797. In-Reply-To:  Message of 18 Oct 88 14:51 MDT from "Len Levine"
  9798.  
  9799. I have to (really) disagree with the notion that mini's and larger are
  9800. safer that MAC and PC types.  Sure, with priv.s the system has a bit
  9801. more security, but remember why that is so...  Two people use the MAC
  9802. in our classics lounge.  Over 100 people use our Honeywell Multics
  9803. machine on good days.  On our suns and vaxes, the load isn't as much
  9804. but there are over 200 students relying on these networked machines.
  9805. Now the ration of two people losing a few files compared to two hundred
  9806. people makes virus (especially worms) more dangerous on mainframes &
  9807. mini's.
  9808.  
  9809. Note 1:  On the sun, priv.s don't mean too much.  They are easy to
  9810. bypass if the "true hacker" (no flames please) writes the virus.
  9811. Most UNIX machines are designed to be open, thus the question
  9812. "why have privs at all?"
  9813.  
  9814. Note 2:  Different tangent, when talking with WHMurray in private mail,
  9815. he suggested that infact writing a virus is morally wrong.  If ethical
  9816. issues, like writing a virus don't belong here, I'm confused...
  9817.  
  9818. Note 3:  Using external devices for viral data is not a close topic, is it?
  9819. I think it would be possible for things to hide in the laserwriter and
  9820. imagewriter.  Is it possible, using a smart device like a laserwriter,
  9821. to actually have a destructive piece of code working seperate from
  9822. the machine?  Ie.  it could mangle all printouts etc........
  9823. =========================================================================
  9824. Date:         Tue, 18 Oct 88 21:19:00 EST
  9825. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9826. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9827. From:         ACS045@GMUVAX
  9828. Subject:      RE:Peripherals
  9829.  
  9830. "BSWIESER@UNCAMULT" writes:
  9831.  
  9832. >Note 3:  Using external devices for viral data is not a close topic, is it?
  9833. >I think it would be possible for things to hide in the laserwriter and
  9834. >imagewriter.  Is it possible, using a smart device like a laserwriter,
  9835. >to actually have a destructive piece of code working seperate from
  9836. >the machine?  Ie.  it could mangle all printouts etc........
  9837.  
  9838. I don't know much about the internals of such things like laser printers, etc.,
  9839. but the idea seems sound...you could have one sitting off somewhere in memory
  9840. , or maybe have it infect a driver that would trash font loads or refuse to
  9841. accept them from the main machine,etc.  People have done it with clock/calendar
  9842. memory and even a first generation LaserJet is a lot smarter than that, so why
  9843. not peripherals??
  9844.  
  9845. Why even limit it to printers???...how 'bout a modem??---We just got a whole
  9846. bunch of new modems that have NO DIP switches, its all programmed from the
  9847. software....sounds like prime breeding ground to me!...theres got to be enough
  9848. memory in there to copy a whole command set which means there might also be
  9849. enough to house a virus.  Maybe something to echo a character or hangup or
  9850. something every x # of bytes transferred.
  9851.  
  9852. I don't claim to be a hardware expert, so pardon me if I screwed up and keep
  9853. your flame thrower holstered..
  9854.  
  9855. ------------
  9856. Steve Okay  ACS045@GMUVAX.BITNET/acs045@gmuvax2.gmu.edu/CSR032 on The Source.
  9857.                 "Ahh...the keyboard, how quaint!"
  9858. =========================================================================
  9859. Date:         Tue, 18 Oct 88 23:28:23 EDT
  9860. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9861. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9862. From:         me! Jefferson Ogata <OGATA@UMDD>
  9863. Subject:      Re: peripherals
  9864.  
  9865. Most peripherals, particularly modems, provide no code segment space for
  9866. host writing; printers and some modems allow the host to install 'data'
  9867. on them.  The nature of the data used for these peripherals -- fonts,
  9868. protocols, et al. -- is not rich enough to provide for self-replicating
  9869. code, or even damaging code.  In general, the worst a program could do
  9870. with a laser printer is install a bad font, which would be stomped if
  9871. a good font got loaded on top of it.  With a modem, the host could
  9872. define a bad protocol; this also would be temporary.  While there may
  9873. be peripherals where virus infection is possible, they are few and
  9874. far between, from what I've seen.  (Try infecting your accounting
  9875. package with a data file.  Not easy; usually impossible.)
  9876.  
  9877. Drivers, on the other hand, can be infected, but this occurs on the
  9878. host machine, not on the peripheral.
  9879.  
  9880. - Jeff Ogata
  9881. =========================================================================
  9882. Date:         Tue, 18 Oct 88 22:06:00 PDT
  9883. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9884. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9885. From:         portal!cup.portal.com!dan-hankins@SUN.COM
  9886. Subject:      Infected peripherals
  9887.  
  9888. Jefferson Ogata writes:
  9889.  
  9890. >The nature of the data used for these peripherals -- fonts, protocols, et
  9891. >al. -- is not rich enough to provide for self-replicating code, or even
  9892. >damaging code.  In general, the worst a program could do with a laser
  9893. >printer is install a bad font, which would be stomped if a good font got
  9894. >loaded on top of it.
  9895.  
  9896.      The Apple LaserWriter uses PostScript.  PostScript is a complete
  9897. programming language.  The LaserWriter has a *significant* amount of memory
  9898. on board, like a meg or two (I seem to remember it being a meg when I
  9899. worked with one in 1986).  I can very easily imagine a virus written in
  9900. PostScript infecting a LaserWriter.
  9901.  
  9902.  
  9903. Dan Hankins
  9904. =========================================================================
  9905. Date:         Tue, 18 Oct 88 21:01:29 PDT
  9906. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9907. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9908. From:         portal!cup.portal.com!dan-hankins@SUN.COM
  9909. Subject:      Are so-called protected systems protected against viruses?
  9910.  
  9911. In-Reply-To:  Message from "Len Levine" of Tue, 18 Oct 88 15:51:30 CDT
  9912.  
  9913. In article <8810182114.AA16629@Sun.COM> Len Levine
  9914. <sun!CUNYVM.CUNY.EDU!len%EVAX.MILW.WISC.EDU> writes:
  9915.  
  9916. >My point was that if you are working in an environment where you may
  9917. >log in as a user with limited priviledges, then you may establish one
  9918. >"user" and run as him while you are testing software.  If the system
  9919. >will not permit writing to a file without updating its last used date,
  9920. >then you can see what files were affected, and if you cannot write
  9921. >outside of the test directory, then you may be sure that no changes
  9922. >occurred except in that area.
  9923. >
  9924. >When done, the space can be cleaned.
  9925. >
  9926. >In an unprotected system, no such security is possible.
  9927.  
  9928.      Wrong.
  9929.  
  9930.      On an unprotected system (i.e. single-user micro) one does this:
  9931.  
  9932.      1. Archive the hard file or write-protect it (physically disconnect it
  9933.         from the system if necessary).
  9934.      2. Put the suspect program on a *copy* of one of your working disks.
  9935.      3. Run the program as much as you want.
  9936.      4. Compare the disk copy to the original.
  9937.      5. Compare the hard file archive to the current contents, if
  9938.         practical.
  9939.      6. If any files have been modified that should not have been, then you
  9940.         have a virus (or a buggy program).
  9941.  
  9942.      This is actually *more* secure than the multiuser scenario you
  9943. described.  In your scenario a virus could be sensitive to restricted
  9944. environments and not do anything nasty until run in a 'target-rich'
  9945. environment.  In mine it is running on what appears to be an ordinary
  9946. working system.
  9947.  
  9948.      My scheme is beatable also, in several ways.  But the user privs and
  9949. suchlike do *not* give the protected multi-user system more security than
  9950. the unprotected single-user variety.
  9951.  
  9952.  
  9953. Dan Hankins
  9954. =========================================================================
  9955. Date:         Tue, 18 Oct 88 23:56:00 MDT
  9956. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9957. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9958. From:         KEENAN@UNCAMULT
  9959. Subject:      Re: peripherals
  9960. In-Reply-To:  Message of 18 Oct 88 21:28 MDT from "me! Jefferson Ogata"
  9961.  
  9962. Mainframe peripherals often have a very rich instruction set.  As an
  9963. example, tape drives are firmware-controlled and are basically
  9964. computers, hence indeed subject to viral infection.  We had a case once
  9965. in which we lost the firmware in a tape drive and it kept a $3M computer
  9966. off the air until we figured out how to put the firmware back in (via a
  9967. card reader of all things...)  so the loss of a peripheral in some cases
  9968. could be quite serious.
  9969. =========================================================================
  9970. Date:         Wed, 19 Oct 88 02:32:00 EST
  9971. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  9972. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  9973. From:         ACS045@GMUVAX
  9974. Subject:      Re:Infected Peripherals
  9975.  
  9976. >From:         portal!cup.portal.com!dan-hankins@SUN.COM
  9977. >Subject:      Infected peripherals
  9978. >To:           Steve Okay <ACS045@GMUVAX>
  9979.  
  9980. >Jefferson Ogata writes:
  9981.  
  9982. >>The nature of the data used for these peripherals -- fonts, protocols, et
  9983. >>al. -- is not rich enough to provide for self-replicating code, or even
  9984. >>damaging code.  In general, the worst a program could do with a laser
  9985. >>printer is install a bad font, which would be stomped if a good font got
  9986. >>loaded on top of it.
  9987.  
  9988. >     The Apple LaserWriter uses PostScript.  PostScript is a complete
  9989. >programming language.  The LaserWriter has a *significant* amount of memory
  9990. >on board, like a meg or two (I seem to remember it being a meg when I
  9991. >worked with one in 1986).  I can very easily imagine a virus written in
  9992. >PostScript infecting a LaserWriter.
  9993. >
  9994. >
  9995. >Dan Hankins
  9996.  
  9997.  
  9998. Which was sort of my original point, particularily with regards to laser
  9999. printers.  I'm a big TeX and LaTeX nut myself and it gobbles memory for
  10000. breakfast, and since the peripheral is the point here, PC or mainframe isn't
  10001. really that much of an issue. So, not only do you have a big huge chunk of
  10002. memory, but you've got something thats actually portable too...e.g. if you're
  10003. writing it in something like TeX or Postscript, you've got something that
  10004. can live in both a PC and multi-user environment, since the original code is
  10005. based on a standardized version(This is true at least w/ TeX...I've used an AT
  10006. to TeX out files when our VAX's LN03 was down of the software it was programmed
  10007. in.   Hows that for migration possibilities???
  10008. As for wiping it out on the next font load, don't most lasers have a chunk of
  10009. memory reserved specifically for default or standard fonts that are always
  10010. available, even when not switched on???
  10011. ------
  10012. Steve Okay ACS045@GMUVAX.BITNET/acs045@gmuvax2.gmu.edu/CSR032 on The Source.
  10013.                   "Ahhh...the keyboard, how quaint!''
  10014.  
  10015.  
  10016. =========================================================================
  10017. Date:         Wed, 19 Oct 88 02:57:00 EST
  10018. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10019. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10020. From:         ACS045@GMUVAX
  10021. Subject:      Re:Peripherals
  10022.  
  10023. >From:         KEENAN@UNCAMULT
  10024.  
  10025. >Mainframe peripherals often have a very rich instruction set.  As an
  10026. >example, tape drives are firmware-controlled and are basically
  10027. >computers, hence indeed subject to viral infection.  We had a case once
  10028. >in which we lost the firmware in a tape drive and it kept a $3M computer
  10029. >off the air until we figured out how to put the firmware back in (via a
  10030. >card reader of all things...)  so the loss of a peripheral in some cases
  10031. >could be quite serious.
  10032.  
  10033. You don't even need a mainframe, or even a large PC to be able to infect a
  10034. peripheral.  All it takes is a C-64.  The 1541 disk drive had a bank of 4k of
  10035. RAM and its own 6502. One method of copy protection used to be to write a small
  10036. part of the protection scheme into that area, and then have the loader check
  10037. for it, if it wasn't there, it'd assume a copy and freeze up.  A little off the
  10038. track there, but nevertheless a good example of what you can do with a little
  10039. space and some clever programming.
  10040. ------
  10041. Steve Okay ACS045@GMUVAX.BITNET/acs045@gmuvax2.gmu.edu/CSR032 on The Source
  10042.                 "Ahhh....the keyboard..how quaint''
  10043.  
  10044. =========================================================================
  10045. Date:         Wed, 19 Oct 88 09:54:10 EDT
  10046. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10047. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10048. From:         Joe McMahon <XRJDM@SCFVM>
  10049. Subject:      Infecting a LaserWriter (was: Infected Peripherals)
  10050. In-Reply-To:  Message of Wed, 19 Oct 88 02:32:00 EST from <ACS045@GMUVAX>
  10051.  
  10052. LaserWriter users should remember that the LaserPrep file is downloaded
  10053. to the LaserWriter prior to any printing. It would be possible to install
  10054. a Trojan Horse in this code quite easily. With the new LaserWriter NTX,
  10055. it might be possible to store this code on the machine's hard drive.
  10056. Anyone know whether this is possible?
  10057.  
  10058. As far as a virus, however, you would have to have a file-access mechanism
  10059. in place to actually spread this virus back from the LaserWriter to the
  10060. host machine. On top of this, the virus would need to be able to find out
  10061. what kind of machine it is trying to infect. Does AppleTalk have such a
  10062. call?
  10063.  
  10064. In general, IMHO, I think you might have to watch out for Trojan PostScript,
  10065. but probably not viral PostScript. Are there any AppleTalk aficionados or
  10066. PostScript hackers out there who can tell us more?
  10067.  
  10068. --- Joe M.
  10069. =========================================================================
  10070. Date:         Wed, 19 Oct 88 08:53:27 EDT
  10071. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10072. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10073. From:         me! Jefferson Ogata <OGATA@UMDD>
  10074. Subject:      peripherals again
  10075.  
  10076. Wow.  Looks like there's a lot of weird stuff out there I've never heard
  10077. of.  But ain't it always that way?
  10078.  
  10079. A virus in Postscript seems like a viable idea.  But a point I meant to
  10080. make and forgot was this: what's the point?  Most of the time, stuff
  10081. gets downloaded to the printer.  Now a virus can infect it all it likes,
  10082. but it's gonna get wiped as soon as the printer is turned off.  (There's
  10083. no reason for page memory to be non-volatile.  In fact, quite the con-
  10084. trary.)  I mean, what's it going to infect?  There's just the one
  10085. program; all a virus could really do is hang your printer until you
  10086. power-cycle it.  And there are plenty of other ways to hang a printer.
  10087. As far as printers are concerned, what's the practical difference
  10088. between writing a virus and writing a non-terminating Postscript program?
  10089. It's not clear to me what the virus-writer would achieve by writing
  10090. a virus for a printer.  However, a Postscript virus would have a larger
  10091. breeding ground; it could infect other Postscript files when a host
  10092. previewer gets run on it.  And in NeWS, there are lots more possibil-
  10093. ities, since NeWS is Postscript driven (+X11).
  10094.  
  10095. Another thing that is unclear to me is how a virus could infect
  10096. peripheral firmware.  (Unless it was there when the firmware was
  10097. produced.)
  10098.  
  10099. - Jeff Ogata
  10100. =========================================================================
  10101. Date:         Wed, 19 Oct 88 08:38:00 MDT
  10102. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10103. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10104. From:         Kent Cearley - UMS - 492-5262
  10105.               <CEARLEY_K%wizard@VAXF.COLORADO.EDU>
  10106. Subject:      RE: Hardware Virus
  10107.  
  10108.  
  10109.         There are certain symbiotic relationships between device drivers,
  10110.         cpus, and peripherals that might make an infection more viable
  10111.         than it first appears. For example, some classes of device drivers
  10112.         allow a terminal to execute any program via an escape sequence
  10113.         followed by a command code and the programs name and parameters.
  10114.         This was a particular philosophy for dynamically reconfiguring
  10115.         device characteristics. Combine this with say, a programmable
  10116.         printer, which when prompted with a sequence from the host to
  10117.         identify printer type, sends the string with an escape sequence
  10118.         and a destructive procedure call, or a modem which has this
  10119.         same string defined as a setup sequence. While it is true that
  10120.         many hardware devices use RAM memory only for data, there are
  10121.         contexts ala von nuemann where data can become instruction.
  10122.  
  10123.         Perhaps the caveat is something Korzybski used to say,
  10124.          "You can never say everything there is to say about anything"
  10125.  
  10126. *-----------------------------------------------------------------------*
  10127. |  Kent Cearley                   |  CEARLEY_K@COLORADO.BITNET          |
  10128. |  Management Systems             |                                     |
  10129. |  University of Colorado         |  Q: "How many surrealists does it   |
  10130. |  Campus Box 50                  |      take to change a light bulb?"  |
  10131. |  Boulder, CO 80309              |                                     |
  10132. |                                 |  A: "Fish."                         |
  10133. *-----------------------------------------------------------------------*
  10134. =========================================================================
  10135. Date:         Wed, 19 Oct 88 17:57:00 URZ
  10136. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10137. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10138. From:         BG0@DHDURZ2
  10139. Subject:      PostScript and Viruses/Trojans
  10140.  
  10141. Hi folks,
  10142. as mentioned correctly by some people there seems to be no way
  10143. to write a virus that is able to spread back to the computer and
  10144. its storage devices. But there is another problem with PostScript
  10145. printers: You can damage a PostScript printer by programming it in
  10146. the wrong way so that you have to send it in to the producer. So it
  10147. is possible to write a virus that can find out if a PostScript printer
  10148. is installed and than damages the printer by programm (I don't want
  10149. to elaborate on this, but it is possible). As far as I know *no*
  10150. anti-virus programm prevents this...
  10151. All the best,
  10152. Bernd.
  10153. =========================================================================
  10154. Date:         Wed, 19 Oct 88 11:26:00 MST
  10155. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10156. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10157. From:         Michael Kielsky <AGMGK@ASUACVAX>
  10158. Subject:      Great ideas!
  10159.  
  10160.  
  10161. I am glad that I subscribed to this list!  The number of great new ideas for
  10162. writing viruses is inspiring!  If I were gifted enough to be able to create
  10163. a virus, this would certainly be the place to get new ideas.
  10164.  
  10165. Michael Kielsky
  10166.  
  10167. P.S.  There were some :-)s implied.  Some.
  10168. =========================================================================
  10169. Date:         Wed, 19 Oct 88 14:53:00 EDT
  10170. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10171. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10172. From:         Paul Coen <PCOEN@DRUNIVAC>
  10173. Subject:      RE: Great ideas!
  10174.  
  10175.  
  10176. >I am glad that I subscribed to this list!  The number of great new ideas for
  10177. >writing viruses is inspiring!  If I were gifted enough to be able to create
  10178. >a virus, this would certainly be the place to get new ideas.
  10179. >
  10180. >Michael Kielsky
  10181. >
  10182. >P.S.  There were some :-)s implied.  Some.
  10183.  
  10184.  
  10185.         I certainly hope that the attitude of "don't discuss it and nobody
  10186. will do it" is not common in this discussion.  Has avoiding sex ed in this
  10187. country decreased the number of adolescents who engage in sex?  No.  All
  10188. it's done is given us a higher pregnancy rate than our European friends
  10189. such as Sweeden, France, etc.  If it didn't work in this case, what makes
  10190. anyone think it will work as far as computer viruses are concerned?  Give
  10191. people the best information possible so they can combat viruses.  If someone
  10192. is talented and malicious, they don't need the subscribers of this list for
  10193. their ideas.  They'd be perfectly capable of writing a virus on their own.
  10194.  
  10195. Ignorance is more dangerous than knowledge.
  10196.  
  10197. +----------------------------------------------------------------------------+\
  10198. |  Paul R. Coen                                                              | \
  10199. |                                                                            | |
  10200. |   Bitnet: PCOEN@DRUNIVAC       U.S. Snail:  Drew University CM Box 392,    | |
  10201. |           PCOEN@DREW                        Madison, NJ 07940              | |
  10202. |                                                                            | |
  10203. |       Just because you can't see it doesn't mean it isn't there!           | |
  10204. +----------------------------------------------------------------------------+ |
  10205. \                                                                             \|
  10206.  \_____________________________________________________________________________\
  10207.  
  10208. =========================================================================
  10209. Date:         Wed, 19 Oct 88 13:56:14 CDT
  10210. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10211. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10212. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  10213. Subject:      Re: Are so-called protected systems protected against viruses?
  10214.  
  10215. In an article Dan Hankins writes:
  10216. >
  10217. >In article Len Levine writes:
  10218. >>
  10219. >> [..]
  10220. >>
  10221. >>In an unprotected system, no such security is possible.
  10222. >
  10223. >     Wrong.
  10224. >
  10225. >     On an unprotected system (i.e. single-user micro) one does this:
  10226. >
  10227. >[..]
  10228. >
  10229. >     This is actually *more* secure than the multiuser scenario you
  10230. >described.  In your scenario a virus could be sensitive to restricted
  10231. >environments and not do anything nasty until run in a 'target-rich'
  10232. >environment.  In mine it is running on what appears to be an ordinary
  10233. >working system.
  10234. >
  10235. >     My scheme is beatable also, in several ways.  But the user privs and
  10236. >suchlike do *not* give the protected multi-user system more security than
  10237. >the unprotected single-user variety.
  10238. >
  10239.  
  10240. How embarassing.
  10241.  
  10242. Dan Hankins makes a very good point here.  There is no difference in
  10243. the level of protection between the two systems for anyone who has
  10244. systemic authority in a secure environment.  For the low level user,
  10245. however, there is less to worry about on the protected system with
  10246. respect to his own errors, more with respect to errors of the
  10247. administrator.
  10248.  
  10249. Let me lick my wounds and work on this some more.
  10250.  
  10251. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  10252. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  10253. | Professor, Computer Science             Office (414) 229-5170 |
  10254. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  10255. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  10256. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  10257. =========================================================================
  10258. Date:         Wed, 19 Oct 88 15:24:00 EST
  10259. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10260. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10261. From:         "Jerry Leichter (LEICHTER-JERRY@CS.YALE.EDU)" <LEICHTER@YALEVMS>
  10262. Subject:      RE: Re: I am proud to be a hacker!
  10263.  
  10264. BTW, another alternative to look at is Gnu C, which we have various copies of
  10265. around.  It is based on a lexer generator and Bison, a YACC rip-off.
  10266.  
  10267.                                                         -- Jerry
  10268. =========================================================================
  10269. Date:         Wed, 19 Oct 88 18:20:07 EDT
  10270. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10271. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10272. From:         SHERK@UMDD
  10273. Subject:      peripherals again
  10274. In-Reply-To:  Message received on Wed, 19 Oct 88  10:35:27 EDT
  10275.  
  10276.  Jefferson Ogata <OGATA@UMDD> writes....
  10277. >A virus in Postscript seems like a viable idea.  But a point I meant to
  10278. >make and forgot was this: what's the point?  Most of the time, stuff
  10279. >gets downloaded to the printer.  Now a virus can infect it all it likes,
  10280. >but it's gonna get wiped as soon as the printer is turned off.  (There's
  10281. >no reason for page memory to be non-volatile.  In fact, quite the con-
  10282. >trary.)  I mean, what's it going to infect?  There's just the one
  10283. >program; all a virus could really do is hang your printer until you
  10284. >power-cycle it.  And there are plenty of other ways to hang a printer.
  10285. >As far as printers are concerned, what's the practical difference
  10286.  
  10287. I can see that you are from the land of Unix, where hosts and printers
  10288. have a master/slave relationship. But on Apple Talk each node has a
  10289. peer to peer relationship. Thus, a LaserWriter, with appropriate virus
  10290. code, could act like a fileserver with infected programs.
  10291.  
  10292. Erik Sherk
  10293. Workstation Programmer
  10294. Computer Science Center
  10295. University of Maryland
  10296. =========================================================================
  10297. Date:         Wed, 19 Oct 88 18:38:09 EDT
  10298. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10299. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10300. From:         me! Jefferson Ogata <OGATA@UMDD>
  10301. Subject:      Re: hardware virus
  10302.  
  10303. >ala von neumann, where data can become instruction...
  10304.  
  10305. In some sense, data is ALWAYS instruction.  That is, 'data' defines the
  10306. control flow of some virtual machine defined and modeled by the 'code'.
  10307. Simple example: grep; data is a program saying to print out lines that
  10308. conform to certain restrictions.  This semantic model of programs as
  10309. machines holds for any program, though it gets obscure in many cases.
  10310.  
  10311. However, the main question is: does the language of the 'data' provide
  10312. adequate semantics to alter other 'programs'?  In some circumstances,
  10313. the answer is yes.  Grep output, when piped through another grep,
  10314. becomes another program with different output.  Compiler input becomes
  10315. a program that can run directly on the target machine.  Both are forms
  10316. of 'data' that can actuate control of the machine.
  10317.  
  10318. Now given the idea of interactive, very smart peripherals, one can
  10319. analyze whether the controls initiated by the peripherals are adequate
  10320. for modifying the GENERAL behavior of some unrelated program.  This
  10321. essentially qualifies as virus infection, particularly if the modified
  10322. behavior includes modification of further programs' behavior.  If,
  10323. however, the semantics of the peripheral control only allow damage or
  10324. reprogramming of other peripherals, especially in a one-way fashion,
  10325. it is more like Trojan damage.  And the latter may require host program
  10326. modification in order for it to occur.
  10327.  
  10328. But this note is getting kind of dull.
  10329.  
  10330. - Jeff Ogata
  10331. =========================================================================
  10332. Date:         Thu, 20 Oct 88 01:29:24 EDT
  10333. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10334. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10335. From:         me! Jefferson Ogata <OGATA@UMDD>
  10336. Subject:      Apple Talk Attack
  10337.  
  10338. > I can see that you are from the land of Unix, where hosts and printers
  10339. > have a master/slave relationship. But on Apple Talk each node has a
  10340. > peer to peer relationship. Thus, a LaserWriter, with appropriate virus
  10341. > code, could act like a fileserver with infected programs.
  10342. > Erik Sherk
  10343.  
  10344. I'm fuzzy on how that would work.  Are you suggesting the LaserWriter
  10345. will reach out and infect other networked computers without being
  10346. asked?  If so, what protocols will enable it to do this?  If not,
  10347. why would any computer ask a LaserWriter for executable code?
  10348.  
  10349. - Jeff Ogata
  10350. =========================================================================
  10351. Date:         Thu, 20 Oct 88 09:03:39 edt
  10352. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10353. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10354. From:         GATEH@CONNCOLL
  10355. Subject:      hardware vs. viruses
  10356.  
  10357. I seem to recall reading somewhere of a virus which infected a disk driver.
  10358. Apparently it increased the operating speed of the disk, such that the drive
  10359. wore out prematurely.  Anybody else heard of such things?  I'm very curious to
  10360. know what type of system was involved.  I assume it was a mini or larger, but
  10361. I can't help but wonder if similar things are possible on the micro level.  I
  10362. have this nightmare vision of such a thing going undetected for a year
  10363. or two, then micro hard disks crashing left and right all over campus,
  10364. and of course no one has backed up anything properly...
  10365.  
  10366.  
  10367. Gregg TeHennepe                        | BITNET:  gateh@conncoll
  10368. Minicomputer Specialist                | Phone:   (203) 447-7681
  10369. Academic Computing and User Services
  10370. Connecticut College
  10371. New London, CT
  10372.  
  10373.  
  10374. =========================================================================
  10375. Date:         Thu, 20 Oct 88 11:09:05 CDT
  10376. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10377. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10378. From:         Kevin Trojanowski <troj@UMAXC.WEEG.UIOWA.EDU>
  10379.  
  10380. Subject:  RE:  hardware vs. viruses
  10381.  
  10382. >I seem to recall reading somewhere of a virus which infected a disk driver.
  10383. >Apparently it increased the operating speed of the disk, such that the drive
  10384. >wore out prematurely.  Anybody else heard of such things?  I'm very curious to
  10385. >know what type of system was involved.  I assume it was a mini or larger, but
  10386. >I can't help but wonder if similar things are possible on the micro level.  I
  10387. >have this nightmare vision of such a thing going undetected for a year
  10388. >or two, then micro hard disks crashing left and right all over campus,
  10389. >and of course no one has backed up anything properly...
  10390.  
  10391. >Gregg TeHennepe
  10392.  
  10393. The only drives I'm aware of which have the ability to change speed without
  10394. adjusting a potentiometer are Apple's 3.5" drives.  Even those drives
  10395. (for the Apple ][ series), while programmable I don't believe can adjust their
  10396. own speed via software.  As for hard drives with the capability to have their
  10397. speed adjusted, I know of none.
  10398.  
  10399. I have no idea about the possibilities of this concerning minis or mainframes.
  10400.  
  10401. By the same token, tho, wouldn't the same thing be accomplished by having the
  10402. drive do a series of random seeks?  Depending upon the drive, or the user,
  10403. this is something which might not be immediately noticed and would cause
  10404. undue wear on the drive.
  10405.  
  10406. -Kevin Trojanowski
  10407.  troj@umaxc.weeg.uiowa.edu
  10408.  
  10409. =========================================================================
  10410. Date:         Thu, 20 Oct 88 11:24:15 CDT
  10411. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10412. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10413. From:         "Mark S. Zinzow" <MARKZ@UIUCVMD>
  10414. Subject:      Brain Virus at UIUC
  10415.  
  10416. The Pakistani Brain Virus has been discovered by the PC Consultants
  10417. on a disk a student had been using in the Forein Language Microcomputer
  10418. Lab.  This is the first known occurance of an IBM PC based virus infection
  10419. on this campus.  I suggest avoiding public use PC's for a few days
  10420. until effective counter measures can be implemented.  Immediate backup
  10421. of personal hard disks, write protect all original disks, and be very
  10422. careful about exchanging files until we can provide details on checking
  10423. for the presence of the Brain Virus.  The Microcomputer Resource Center
  10424. has a two disk set of anti-virus programs and information which may be
  10425. helpful.  These may be copied safely on a two drive PC there when booted
  10426. from a write protected original DOS disk.
  10427.  
  10428. -------Electronic Mail----------------------------U.S. Mail--------------------
  10429. ARPA: markz@vmd.cso.uiuc.edu         Mark S. Zinzow, Research Programmer
  10430. BITNET: MARKZ@UIUCVMD.BITNET         University of Illinois at Urbana-Champaign
  10431. CSNET: markz%uiucvmd@uiuc.csnet      Computing Services Office
  10432.  "Oh drat these computers, they are  150 Digital Computer Laboratory
  10433.    so naughty and complex I could    1304 West Springfield Ave.
  10434.   just pinch them!"  Marvin Martian  Urbana, IL 61801-2987
  10435. USENET/uucp: {ihnp4,convex,pur-ee,cmcl2,seismo}!uiucdcs!uiucuxc!uiucuxe!zinzow
  10436. (Phone: (217) 244-1289  Office: CSOB 110) ihnp4!pyrchi/         \markz%uiucvmd
  10437. =========================================================================
  10438. Date:         Thu, 20 Oct 88 17:46:07 MEZ
  10439. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10440. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10441. From:         "Dr. Gregor Reich" <A8411DAA@AWIUNI11>
  10442. Subject:      Re: hardware vs. viruses
  10443. In-Reply-To:  Message of Thu, 20 Oct 88 09:03:39 edt from <GATEH@CONNCOLL>
  10444.  
  10445. Dear fellows,
  10446. please be reasonable. There is no way a softwareproduct can influence
  10447. the rotational speed of a hard disk neither on a PC nor on a greater machine.
  10448. There is a possibility to change the speed of the 1.2MB Floppy on an AT, but
  10449. it can only set one of two speeds and not some completely different value.
  10450. All we have to deal with is the software side, and this is bad enough.
  10451.            G. Reich
  10452.            Institut for Analytical Chemistry
  10453.            University of Vienna, Austria
  10454. =========================================================================
  10455. Date:         Thu, 20 Oct 88 13:58:44 EDT
  10456. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10457. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10458. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  10459. Subject:      Re: hardware vs. viruses
  10460. In-Reply-To:  Your message of Thu, 20 Oct 88 17:46:07 MEZ
  10461.  
  10462. > There is no way a softwareproduct can influence
  10463. > the rotational speed of a hard disk neither on a PC nor on a greater machine.
  10464.  
  10465. It's possible that the person who brought this subject up wasn't
  10466. referring to rotational speed.  I remember in my CP/M days that the
  10467. operating system could be configured for a particular track-to-track
  10468. seek time since some drives were slower than others.  The default, if
  10469. memory serves me correctly, was 30 ms and could be bumped down to 6 ms
  10470. for faster drives - that made one hell of a difference in the drive
  10471. speed.  As I recall, these numbers were dependent on the floppy disk
  10472. and the disk controller's firmware.  That is, 29 ms is not a valid
  10473. time, but 30 is.  Nonetheless, setting a drive up for 6 ms when it
  10474. couldn't quite keep up with that speed could conceivably make the
  10475. drive very unhappy.  I don't think that this would cause hardware
  10476. damage, though, only seek errors on the drive.
  10477.  
  10478. Ken
  10479.  
  10480.  
  10481.  
  10482.  
  10483. Kenneth R. van Wyk                   Calvin: Says here that there are four
  10484. User Services Senior Consultant         pecks in a bushel.  What's a peck?
  10485. Lehigh University Computing Center   Hobbes: A quick smooch.
  10486. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: You know, I just don't understand
  10487. BITNET:   <LUKEN@LEHIIBM1>              this math stuff!
  10488. =========================================================================
  10489. Date:         Thu, 20 Oct 88 12:58:58 CDT
  10490. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10491. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10492. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  10493. Subject:      Re: hardware vs. viruses
  10494. In-Reply-To:  Message from "Dr. Gregor Reich" of Oct 20, 88 at 5:46 pm
  10495.  
  10496. >please be reasonable. There is no way a softwareproduct can influence
  10497. >the rotational speed of a hard disk neither on a PC nor on a greater machine.
  10498. >There is a possibility to change the speed of the 1.2MB Floppy on an AT, but
  10499. >it can only set one of two speeds and not some completely different value.
  10500. >All we have to deal with is the software side, and this is bad enough.
  10501. >           G. Reich
  10502.  
  10503. Let us not become too cool here.  It is possible for example for
  10504. software to damage some (older fashioned) crt devices by changing
  10505. sweep rates, it is not an unreasonable question to ask about other
  10506. tuneable phenomena.  I agree that I am unaware of any disk drive that
  10507. has its speed tunable, but I do not believe that this is not either
  10508. possible or beyond comprehension.  As hardware becomes more
  10509. sophisticated, the capabilities may well become available.
  10510.  
  10511. Let's scoff more slowly.
  10512.  
  10513. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  10514. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  10515. | Professor, Computer Science             Office (414) 229-5170 |
  10516. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  10517. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  10518. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  10519. =========================================================================
  10520. Date:         Thu, 20 Oct 88 14:15:19 EDT
  10521. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10522. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10523. From:         SHERK@UMDD
  10524. Subject:      Mac viruses..
  10525.  
  10526.      Has anyone heard of a Mac virus that puts up a dialog box with
  10527. "Sax Flash"? There is a rummor of one here at U of Maryland.
  10528.  
  10529. Erik Sherk
  10530. Workstation Programer
  10531. Computer Science Center
  10532. University of Maryland
  10533. =========================================================================
  10534. Date:         Thu, 20 Oct 88 11:58:00 PDT
  10535. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10536. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10537. From:         Ed Sakabu <CSMSETS@UCLAMVS>
  10538. Subject:      Re: Re: hardware vs. viruses
  10539.  
  10540.  
  10541.  
  10542. > >please be reasonable. There is no way a softwareproduct can influence
  10543. > >the rotational speed of a hard disk neither on a PC nor on a greater machine.
  10544. > >There is a possibility to change the speed of the 1.2MB Floppy on an AT, but
  10545. > >it can only set one of two speeds and not some completely different value.
  10546. > >All we have to deal with is the software side, and this is bad enough.
  10547. > >           G. Reich
  10548. I do recall in the old days (~8 years or so ago) we had a DEC 10 that
  10549. ran tops 10 and you could crash disk heads by forcing the heads to
  10550. seek from the inside to the outside tracks at a certain frequency. If
  10551. there was a minimal amount of other seeks this would crash the disk.
  10552.    --Ed
  10553. =========================================================================
  10554. Date:         Thu, 20 Oct 88 12:27:14 EDT
  10555. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10556. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10557. From:         SHERK@UMDD
  10558. Subject:      Apple Talk Attack
  10559. In-Reply-To:  Message received on Thu, 20 Oct 88  01:39:10 EDT
  10560.  
  10561.  Jefferson Ogata <OGATA@UMDD> writes...
  10562. >I'm fuzzy on how that would work.  Are you suggesting the LaserWriter
  10563. >will reach out and infect other networked computers without being
  10564. >asked?  If so, what protocols will enable it to do this?  If not,
  10565. >why would any computer ask a LaserWriter for executable code?
  10566.  
  10567. No, I am not suggesting that. What I meant was that the LaserWriter would
  10568. mask out the real file-server and that Macs would execute code from
  10569. the LaserWriter that was acting like their "safe" file-server.
  10570.     Now that I think about it, this would be a really neat use of
  10571. the new NTX with a hard disk ( not to distribute virus code but just
  10572. act like a file-server! :-).
  10573.  
  10574. Erik Sherk
  10575. Workstation Programer
  10576. Computer Science Center
  10577. University of Maryland
  10578. =========================================================================
  10579. Date:         Thu, 20 Oct 88 16:16:52 EDT
  10580. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10581. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10582. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  10583. Subject:      Brain virus hits Hong Kong (reprinted from RISKS forum)
  10584.  
  10585.  
  10586.      This was in a recent RISKS forum:
  10587.  
  10588.  
  10589. Date: Tue, 18 Oct 88 13:34:27 est
  10590. From: Dave Horsfall <dave@stcns3.stc.oz.au>
  10591. Subject: "Brain" virus shows up in Hong Kong
  10592.  
  10593. On the off-chance that you haven't had enough of virus reports, here's
  10594. another one from Computing Australia, 17th October, 1988:
  10595.  
  10596. ``HK consultants hit by overseas virus
  10597.  
  10598.   A leading firm of financial consultants has become the first main-
  10599.   stream business in Hong Kong to be affected by a computer virus.
  10600.   The Business International consultancy reported last week the "Brain"
  10601.   virus -- well-known elsewhere in the world, but never before seen
  10602.   in Hong Kong -- had appeared on some disks.  ...  BI was playing down
  10603.   the significance of the find last week, with a company spokeswoman
  10604.   saying the virus had not reappeared and that no data had been lost.''
  10605.  
  10606. The article goes on further to discuss the origin of the Brain virus,
  10607. and makes the amazing observation "[it] does not destroy data, but
  10608. scrambles it beyond recognition".  I dunno, I would certainly regard
  10609. data "scrambled beyond recognition" as being "destroyed".
  10610.  
  10611. Dave Horsfall (VK2KFU),  Alcatel-STC Australia,  dave@stcns3.stc.oz
  10612. dave%stcns3.stc.OZ.AU@uunet.UU.NET,  ...munnari!stcns3.stc.OZ.AU!dave
  10613.  
  10614. Kenneth R. van Wyk                   Calvin: Here, try this new cereal,
  10615. User Services Senior Consultant         Chocolate Frosted Sugar Bombs.
  10616. Lehigh University Computing Center   Hobbes: Gack!  Ptui!  :-(
  10617. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: Yeah, they're a bit bland until
  10618. BITNET:   <LUKEN@LEHIIBM1>              you scoop some sugar on them.
  10619. =========================================================================
  10620. Date:         Thu, 20 Oct 88 16:37:00 EDT
  10621. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10622. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10623. From:         Robert Stratton <RSTRATTO@NAS>
  10624.  
  10625. Subject: Re: hardware vs. viruses
  10626.  
  10627. >I seem to recall reading somewhere of a virus which infected a disk driver.
  10628. >Apparently it increased the operating speed of the disk, such that the drive
  10629. >wore out prematurely.  Anybody else heard of such things?  I'm very curious to
  10630. >know what type of system was involved.  I assume it was a mini or larger, but
  10631. >I can't help but wonder if similar things are possible on the micro level.  I
  10632. >have this nightmare vision of such a thing going undetected for a year
  10633. >or two, then micro hard disks crashing left and right all over campus,
  10634. >and of course no one has backed up anything properly...
  10635.  
  10636. >Bob Stratton
  10637.  
  10638.  I do recall an instance of a Trojan horse on the old TRS-80 Model I,
  10639.  which would do a series of random, long distance seeks on floppy
  10640.  drives. The drives in question, if left unattended, as many BBS
  10641.  machines were, would eventually overheat and in several
  10642.  cases, began to smolder. Disk drive technology has improved
  10643.  considerably since then, but so has the instance of
  10644.  unattended operation of PC's.
  10645.                                         Bob Stratton
  10646.                                         <RSTRATTO@NAS>
  10647.  
  10648.  
  10649. =========================================================================
  10650. Date:         Thu, 20 Oct 88 14:34:00 PDT
  10651. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10652. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10653. From:         "JOHN D. WATKINS" <WATKINS@UCRVMS>
  10654. Subject:      kill that drive!
  10655.  
  10656.   On the subject of damaging disk drives, a couple months ago I read
  10657. (I think in Computers & Society Digest) about a prank you could play
  10658. with drives; you figure out a good resonant frequency for the drive,
  10659. then make the head(s) seek at just that rate.  The drive starts vibrating
  10660. (relatively) violently, enough so that it creeps across the floor,
  10661. possibly unplugging itself and certainly puzzling the operators in
  10662. the morning!
  10663.   I believe that this referred to mainframe drives, but it has interesting
  10664. possibilities for micros as well; if you could make a drive vibrate
  10665. for long enough you might be able to throw it out of alignment or
  10666. something evil like that...
  10667.  
  10668.    Kevin
  10669. =========================================================================
  10670. Date:         Thu, 20 Oct 88 17:16:00 MDT
  10671. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10672. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10673. From:         GORDON_A%CUBLDR@VAXF.COLORADO.EDU
  10674. Subject:      RE: kill that drive!
  10675.  
  10676. Regarding the software destruction of drives...some of the PC disk diagnostics
  10677. can approach what seems to be a self destructive mode.  When running the seek
  10678. test, the drive does indeed start to vibrate and becomes rather loud.  I
  10679. suppose that a virus inplanted in an unattended machine could do the same.  I
  10680. have never had enough courage to run this test more than once every so often. I
  10681. don't know what would happen if the drive were continuously run this way.  I
  10682. can't imagine it would be very good for it.
  10683. Allen Gordon
  10684. =========================================================================
  10685. Date:         Thu, 20 Oct 88 20:23:00 EST
  10686. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10687. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10688. From:         Dimitri Vulis <DLV@CUNYVMS1>
  10689. Subject:      Software damaging floppy drives on a PC
  10690.  
  10691. The FDC on IBM PC and clones has a parameter called 'head unload time'.
  10692. BIOS sets it to a conservatively high value; MS DOS 2.0 and later
  10693. resets it to a lower value. Soon after DOS 2.0 came out, some people
  10694. figured that they can make their drives operate faster by setting it
  10695. lower yet; and it did, but the affected drives went out of alignment
  10696. withina few month. I don't see why this was referred to as 'virus',
  10697. though. (Although, this certainly is a technique that a virus or a
  10698. Trojan horse could use to damage the machine).
  10699. =========================================================================
  10700. Date:         Thu, 20 Oct 88 21:34:00 CDT
  10701. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10702. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10703. From:         Gordon Meyer <TK0GRM1@NIU>
  10704. Subject:      More on hardware damage
  10705.  
  10706. Just to add a little fuel to the virus/hardware damage thread, I'd
  10707. like to point out that it is supposedly possible to fry a monitor,
  10708. on the Atari ST system, by forcing the computer into the incorrect
  10709. mode.  In other words, if you have a monochrome monitor hooked up
  10710. the hardware will detect this and adjust the sync rate of the
  10711. computer to match.  But it is supposedly possible to "trick" the
  10712. computer, via software, into thinking that a color monitor is
  10713. being used.  Evidently the differing sync rates of the two monitors
  10714. will cause permanent damage if this occurs.
  10715. -=->G<-=-
  10716. I'm not a software developer, and I'm no hardware wizard.  I'm sure
  10717. the concept is correct but don't flame me for saying zig would I
  10718. should have said zag.  Polite corrections are welcome.
  10719. I imagine the concept could apply to other systems as well.
  10720. =========================================================================
  10721. Date:         Thu, 20 Oct 88 23:11:00 EDT
  10722. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10723. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10724. From:         Paul Coen <PCOEN@DRUNIVAC>
  10725. Subject:      RE:  More on hardware damage
  10726.  
  10727.  
  10728. If I'm not mistaken, on the old IBM monochrome monitors one could (and someone
  10729. did) write code (I can't recall if it was a virus, trojan horse, or what), that
  10730. altered the scan rate on the screen, and if this was allowed to continue, it
  10731. could heat the monitor up to the point where it could (and on occasion did)
  10732. burst into flames.  I wish I could recall this a little better than I do,
  10733. I can't even remember the specific monitor.  Anyone else out there read/hear/
  10734. have this happen to you?
  10735.  
  10736. +----------------------------------------------------------------------------+\
  10737. |  Paul R. Coen                                                              | \
  10738. |                                                                            | |
  10739. |   Bitnet: PCOEN@DRUNIVAC       U.S. Snail:  Drew University CM Box 392,    | |
  10740. |           PCOEN@DREW                        Madison, NJ 07940              | |
  10741. |                                                                            | |
  10742. |       Just because you can't see it doesn't mean it isn't there!           | |
  10743. +----------------------------------------------------------------------------+ |
  10744. \                                                                             \|
  10745.  \_____________________________________________________________________________\
  10746.  
  10747. =========================================================================
  10748. Date:         Fri, 21 Oct 88 08:40:40 MEZ
  10749. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10750. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10751. From:         "Dr. Gregor Reich" <A8411DAA@AWIUNI11>
  10752. Subject:      Re: More on hardware damage
  10753. In-Reply-To:  Message of Thu, 20 Oct 88 21:34:00 CDT from <TK0GRM1@NIU>
  10754.  
  10755. I think I have to clear up a few things about my remark on "no way to
  10756. influence the hardware". What I feel the danger of a virus is, that
  10757. something goes on which can not be stopped until it's to late. This
  10758. can happen (on the hardware side) by changing the seek time of a drive
  10759. to a value which influences its performance over time. The other
  10760. possibilities, i.e. bringing the heads in a resonance status or frying
  10761. the monitor (you can do the same on a Hercules card), would not be
  10762. unnoticed by the people in front of the screen. If you have a BBS or
  10763. something else running unobserved, thats of course another story.
  10764.           G. Reich
  10765.           Institute for Analytical Chemistry
  10766.           University of Vienna, Austria
  10767. =========================================================================
  10768. Date:         Fri, 21 Oct 88 10:08:00 EDT
  10769. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10770. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10771. From:         Shatner and Nimoy in '92! <PGOETZ@LOYVAX>
  10772. Subject:      Software frying Commodores
  10773.  
  10774.         Remember the Commodore Pet?  It was made back around 1977.  Referencing
  10775. a certain memory location made the 6502 run at 2 Mhz (I think) instead of
  10776. 1 Mhz.  The only drawback was that
  10777. 1. the machine was unreliable at that speed, and
  10778. 2. on certain models of the Pet, doing so could fry certain chips.
  10779. =========================================================================
  10780. Date:         Fri, 21 Oct 88 12:24:08 EDT
  10781. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10782. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10783. From:         "Mark F. Haven" <MHQ@NIHCU>
  10784. Subject:      PC disk diagnostics- destructive?
  10785.  
  10786. >Date:         Thu, 20 Oct 88 17:16:00 MDT
  10787. >Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10788. >From:         GORDON_A%CUBLDR@VAXF.COLORADO.EDU
  10789. >Subject:      RE: kill that drive!
  10790. >
  10791. >Regarding the software destruction of drives...some of the PC disk diagnostics
  10792. >can approach what seems to be a self destructive mode.  When running the seek
  10793. >test, the drive does indeed start to vibrate and becomes rather loud.  I
  10794. >suppose that a virus inplanted in an unattended machine could do the same.  I
  10795. >have never had enough courage to run this test more than once every so often. I
  10796. >don't know what would happen if the drive were continuously run this way.  I
  10797. >can't imagine it would be very good for it.
  10798. >Allen Gordon
  10799. >
  10800.  
  10801. When I worked for a company which sold PC's we burned them in before
  10802. delivery by stressing them as much as possible.  One of the things
  10803. we did to test drives was to run the diagnostics continuously
  10804. overnight.  It turned up some defective machines (which we returned)
  10805. but I don't remember the ones we sent on to our customers coming
  10806. back with problems in the drives at a higher rate than the machines
  10807. I fixed which we had not burned in.
  10808.  
  10809. Based on this I conclude that the PC diagnostic seek test is
  10810. non-destructive (despite the noise).  If anyone has any actual
  10811. experience to the contrary PLEASE post it.
  10812. =========================================================================
  10813. Date:         Fri, 21 Oct 88 14:31:43 EDT
  10814. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10815. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10816. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  10817. Subject:      Aldus gets hit again
  10818.  
  10819. I've just received a word-of-mouth announcement that Aldus Corporation was
  10820. hit by another virus.  The original announcement, I'm told, came from the
  10821. Associated Press board on Compuserve.  The details that I have are sketchy,
  10822. but they say that the virus was called nVir (?).  If anyone has any more
  10823. information on this, *please* send it to the list!
  10824.  
  10825. Also, the same announcement on Compuserve said that Carnegie Mellon University
  10826. (in Pittsburgh PA) was also hit by a virus this last week.  No more details
  10827. on that one, though.  Does anyone have any more information on this?
  10828.  
  10829. The Compuserve message was dated today, 10/21/88.
  10830.  
  10831. Ken
  10832.  
  10833.  
  10834.  
  10835. Kenneth R. van Wyk                   Calvin: Says here that there are four
  10836. User Services Senior Consultant         pecks in a bushel.  What's a peck?
  10837. Lehigh University Computing Center   Hobbes: A quick smooch.
  10838. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: You know, I just don't understand
  10839. BITNET:   <LUKEN@LEHIIBM1>              this math stuff!
  10840. =========================================================================
  10841. Date:         Fri, 21 Oct 88 13:46:17 CDT
  10842. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10843. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10844. From:         Kevin Trojanowski <troj@UMAXC.WEEG.UIOWA.EDU>
  10845. Subject:      Software effects on hardware
  10846.  
  10847.  
  10848. A few years back, I remember hearing some acquaintances talking about a method
  10849. of "punishing" someone they didn't like -- they would give him copies of
  10850. pirated software which had the boot sector (or some such) changed so that when
  10851. he would boot the disk, the drive would be told to seek track 99.
  10852.  
  10853. On the old Commodore-64 drives, this caused the drive head to fall off the
  10854. glides, damage itself on the stops, or some equiavalent thereof -- in any case,
  10855. it ruined the drive.
  10856.  
  10857. -Kevin Trojanowski
  10858.  troj@umaxc.weeg.uiowa.edu
  10859. =========================================================================
  10860. Date:         Fri, 21 Oct 88 15:22:51 EDT
  10861. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10862. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10863. From:         Joe McMahon <XRJDM@SCFVM>
  10864. Subject:      Re: Aldus gets hit again
  10865. In-Reply-To:  Message of Fri,
  10866.               21 Oct 88 14:31:43 EDT from <luken@SPOT.CC.LEHIGH.EDU>
  10867.  
  10868. >... they say that the virus was called nVir (?).  If anyone has any more
  10869. >information on this, *please* send it to the list!
  10870.  
  10871. Boy, I don't understand that at all. nVIR is a well-known Mac virus that
  10872. can be fought quite successfully with the "Vaccine" CDEV. If this is the
  10873. known strain of nVIR, Aldus isn't being very careful about viruses.
  10874.  
  10875. For those who know about nVIR, you may delete the rest of this message.
  10876.  
  10877. nVIR is a virus supposedly based on some assembler source which was
  10878. posted in CompuServe last year sometime. It follows standard spread
  10879. patterns (application -> system, system -> applications), but has a
  10880. few bugs. It doesn't check for a "killed" version of itself and does
  10881. not completely infect applications which have protected code resources.
  10882.  
  10883. Its "function" is to (on a 1-in-16 chance) say "Don't panic" if MacInTalk
  10884. is installed, and to beep if it isn't. The LISTSERV here at SCFVM has both
  10885. a program to remove it from your applications and a better explanation (in
  10886. the virus documentation stack). You must use ResEdit to get it out of your
  10887. System files.
  10888.  
  10889. Again, since source of sorts was available for this one, it may have been
  10890. modified to be more sophisticated and more agressive; it is also possible
  10891. that it has been made Vaccine-proof.
  10892.  
  10893. --- Joe M.=========================================================================
  10894. Date:         Sat, 22 Oct 88 04:20:13 EDT
  10895. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10896. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10897. Comments:     <Parser> W: Invalid RFC822 field --
  10898.               "================================================================
  10899.               =========". Rest of header flushed.
  10900. From:         "Pedro Sepulveda J." <PSEPULVE@USACHVM1>
  10901. Subject:      JV Virus...
  10902.  
  10903.               We are  a group of  student of the  'Universidad de
  10904.     Santiago  de  Chile'  with   a  special  interest,  'Computer
  10905.     Viruses'.
  10906.  
  10907.               Our  investigations are  oriented on  the Jerusalem
  10908.     Virus (also  known as  the 'Hebrew University  Virus'), since
  10909.     that JV only has come at this moment. Due to circumstances of
  10910.     the educational  ambient, we  want to  protect our  works and
  10911.     resources.
  10912.  
  10913.               We are disassembling the greater part of the JV.
  10914.  
  10915.               If  you are  interested in  our work  and you  have
  10916.     information too, we would can to join efforts for to learn of
  10917.     the viruses  instead of to  be prejudiced  for its and  so to
  10918.     direct this knowledges for good road.
  10919.  
  10920. Pedro Sepulveda J.
  10921. Universidad de Santiago de Chile
  10922. =========================================================================
  10923. Date:         Sat, 22 Oct 88 19:27:04 EDT
  10924. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10925. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10926. From:         SSAT@PACEVM
  10927.  
  10928. It seems to me that on a pc type system the following steps should
  10929. stop the virus's that are floating.
  10930.  
  10931. 1) Make command.com and system files READ-ONLY.
  10932.  
  10933. 2) Use FLUSHOT (direct from author)
  10934.  
  10935. 3) Use common sense.
  10936.  
  10937. The combination of the 3 steps above just caught a virus in a copy of
  10938. Norton Commander someone sent to me. This is a new and nasty virus and
  10939. you will hear more as soon as I get the time.
  10940. =========================================================================
  10941. Date:         Sun, 23 Oct 88 13:07:17 EDT
  10942. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10943. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10944. From:         Jean Coppola <SSAT@PACEVM>
  10945. Subject:      virus
  10946.  
  10947. Well we have a little more on the Norton virus. It eats command.com
  10948. and the system files, as well as destroying both Fat tables and all know
  10949. backups like Mace utilties and Disk optimizer produce.
  10950.  
  10951. This is a little more vicious than most because a FULL format of the hard
  10952. disk is required after being attacked. By full I mean both low level and
  10953. dos formats must be done. Otherwise the little bugger is still on the disk
  10954. (boy did we find out the hard way) and will reattack you at a later date.
  10955. =========================================================================
  10956. Date:         Sun, 23 Oct 88 18:00:15 EDT
  10957. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10958. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10959. From:         "David A. Bader" <DAB3@LEHIGH>
  10960. Subject:      Virus Conference
  10961.  
  10962. I would like to thank the eight out-of-town individuals who I met at the
  10963. virus conference this weekend in the Lehigh Valley, Pa.  I can't say
  10964. that I learned anything that I didn't read on virus-l, but being able
  10965. to discuss these topics in a little greater depth and on a closer basis
  10966. was very informative.  I handed out disks to most of the participants
  10967. with a collection of public domain anti-viral/trojan packages and would
  10968. appreciate any comments and evaluations of these products sent to me.
  10969. ( -Especially on FluShot Plus 1.4; it seems as though no one will try
  10970. this package, even though it has most of the bugs worked out from the
  10971. older versions.)
  10972.   Thanks a lot,
  10973.  David Bader
  10974.    DAB3@LEHIGH
  10975.    ZDABADE@VAX1.CC.LEHIGH.EDU
  10976.  
  10977. P.S. To the Calgary Contingency: When Chris and I make our ways out
  10978. there... we'll be sure to call.
  10979. =========================================================================
  10980. Date:         Sun, 23 Oct 88 23:15:20 EDT
  10981. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  10982. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  10983. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  10984. Subject:      The Virus Conference - thank you
  10985.  
  10986. Actually David, I'm intreged by your comments:
  10987.  
  10988. You mentioned something about all that we discussed were old
  10989. virus-l topics, and I don't believe that's ctrue.   Since you
  10990. weren't present for quite a bit of the conference, you may
  10991. have missed some of the things we discussed, but we did
  10992. go over organizations tracking viruses, integrity systems
  10993. including the Bell-Lapadula, Limited Transistivity, Complexity
  10994. Based Integrity and Separation (I think we have baredly touched
  10995. on these on the list), and we did talk about Wroms in greater
  10996. detail than on the list.
  10997.  
  10998. We ended up having a total of 14 people show up for the conference
  10999. (although several people were there only half the ftime).
  11000.  
  11001. I had gotten worried early on that the conference might have
  11002. problems, we had two people call and cancel at the last minute,
  11003. two that said they were coming never showed (JD Where are you?),
  11004. and two groups that said they'd send representatives didn't.
  11005. We had the additional progblem that the printer company I
  11006. usd to print and bind the books seems to have broken their
  11007. tape binding machine and we had to give out the book in
  11008. loose form in folders.
  11009.  
  11010. However, as one person stated "Its easier to talk, discuss
  11011. subjects and get points across in smaller groups", and I
  11012. think it went quite well.  We had an excellent group of
  11013. people with a greatly varied knowledge of the subject
  11014. viruses
  11015.  
  11016. I do want to say thanks to everyone who came!  It was
  11017. really appreciated, and I hope you all took something
  11018. out of the conference.
  11019.  
  11020. The conference ended up being more informal than oformal
  11021. and I believe that worked quite well with this group of
  11022. people.  Its always interesting to meet people who you
  11023. have been discussing subjects with for some months without
  11024. meeting then face to face.    Thanks goes to Chris Haller
  11025. of Cornell who corrected many of my spelling atrocities
  11026. (that word isn't even close is it?_)  Also, Steve Okay
  11027. from the Source took notes on his laptop throughout the
  11028. 3 days and apparently will be making the mnotes available
  11029. in the future.  Because it was lengthy, I believe it will
  11030. take him some time to confvert his notes to something
  11031. readable.  (Please excusse my typing, I seem to be missing
  11032. the backspace key)
  11033.  
  11034. Thanks to all who made this conference psossible!
  11035.  
  11036. Loren Keim
  11037. =========================================================================
  11038. Date:         Sun, 23 Oct 88 23:41:43 EDT
  11039. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11040. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11041. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  11042. Subject:      The Book / Effects of the Conference
  11043.  
  11044. Reading through my notes and letters to me, several people
  11045. have asked if I think we'll see any effects of the conference.
  11046. I'd like to forward this statement through the list to everyone
  11047. who did come and ask them if they think it helped them.
  11048.  
  11049. For me, I got a number of ideas and quite a bit of help on
  11050. correcting mahny of the ideas I had previously.  Joe Sieczkowski
  11051. gave us some unique ideas on Unix protection schemes, which
  11052. I greatly enjoyed and we may see something come of that over
  11053. the next year.  I believe the group helped him to look at
  11054. different aspects of what he wanted to do .  Hopefully
  11055. we've also given people that little bit of information that
  11056. they might need to help prevent viruses in the future.  I
  11057. believe there were a few good points about network security,
  11058. and we may see more security at some colleges through
  11059. networks due to some of our discussions.  I really felt it
  11060. was much easier to disucss the problems in group than to
  11061. write them in short letters over the net.
  11062.  
  11063. As for the book, we've gotten numerous request s for it.
  11064. We have located another printer and gotten some prcice
  11065. quotes today for anyoje interested.  I want to point out
  11066. that the price I am setting the book / notes at is about
  11067. 5 prercent higher than MY cost.  I'm doing that to cover
  11068. the expense of the conference  (I ran into the hole on
  11069. it slightly), and to make sure I am covered, as I always
  11070. seem to underestimate the costs.  I'm pointing aout that
  11071. I'm not making money off this for the simple reason that
  11072. we can't advaertize over bitnet and I've already had one
  11073. woarning that I may not do so  .
  11074.  
  11075. The book is broken down into a few sections:
  11076.   -  Introduction to Computer Viruses (Definitions, Detection methods)
  11077.   -  Background and Experiments (From Von Neumann through Kraus through
  11078.        Cohen, including Computer VWorms, Core Wars and so on)
  11079.   -  Major Viruses and Resultant Detection Schemes (Mainframe
  11080.        and Micro viruses including the source code to the Christma
  11081.        Exec which now should be powerless and has been published
  11082.        elsewhere, and a look at 2 versions of the Brain, Lehigh,
  11083.        Aldus and the Israeli)
  11084.   -  Early Defense Methods (Partition Models and Flow Models)
  11085.    - Practical Defense Methods (Comlplexisty Based Integrity and
  11086.        other ideas)
  11087.   -  The Future (Secure Systems in danger, dangers viruses pose)
  11088.  
  11089. and 4 appendices :
  11090.  
  11091.   -  Term Glossary
  11092.   -  List of Known Viruses
  11093.   -  Viruses in the Classroom
  11094.   -  Virus Law
  11095.  
  11096. I will also include a paper that Pam Kane sent me.
  11097.  
  11098. (Those of you who have already gotten thr packet, as I said,
  11099. I am going to enhance the "Furture " Section, and niclude
  11100. the 3 missing appendices in the mail this week)
  11101.  
  11102. The known viruses section is a bit schetchy in that it doesn't
  11103. include quite a few viruses in existance.  I would like to
  11104. see a break down or flow chart of how each virus works from
  11105. a reputable source before I s include it, so anyone who has
  11106. worked with one recently, please send me what you can to LKK0
  11107. at LEHIGH.  I do inlcude a number of viruses howevera and
  11108. their breakdowns).
  11109.  
  11110. Prices:
  11111.  
  11112.    The Book - Tape Bound / Soft Back / Printing on Right
  11113.               apage only...    18.50
  11114.    The Bok  - Tape Bound / Soft Back / Printing on Left
  11115.               apage only  (some requested this bcause
  11116.               its easier to take notes on the right)...  22.50
  11117.               (The publisher has to actually physically turn
  11118.               hafl of it around and wants more to do that)
  11119.   The Book - Spiral Bound / Soft Back / Printed on Right... 20.00
  11120.   The Book - Spiral Bound / Soft Back / Printed on Left...  22.50
  11121.   The Book - Har d Bound  / Hard Spine / Printed on Right...
  11122.                                45.00
  11123.   The Book - Hard Bound / Hard Spine / Printed on both sides...
  11124.                                48.00
  11125.   The Book - Spiral Bound / Printed on both sides...  22.50
  11126.   The Book - Tape Bound / Soft Back / Printed on both sides ... 21.00
  11127.  
  11128.  
  11129.      For anyone who wants a copy oin the US... please send 4.50
  11130. to cover P&S...  I will return the unused portion if any.  In
  11131. Canada or Germany (or anywher for that matter, I just happen to
  11132. have people in both who want copies) I don't have a n exact
  11133. quote yet on mailing costs so hold off a little while.
  11134.  
  11135.      Send it to :    Loren K Keim
  11136.                      P.O. Box 2423
  11137.                      Lehigh Valley, Pa 18001
  11138.  
  11139. Incidently, when I talk about defense methods in the book, I
  11140. just describe them, I don't prove them matehematially, although
  11141. I've been asked at times to do so.  I will be trying to put
  11142. together a book later this year (with much better editing)
  11143. which will be about defense methods, including some ideas I've
  11144. had and several that have been send to me (with full report
  11145. going to the author of each) and will be shoing the math.  I
  11146. ll try to pubisdh that if I can.
  11147.  
  11148.     If yo have any questiosn, don't hesitate to write:...
  11149.  
  11150. Loren Keim
  11151. =========================================================================
  11152. Date:         Mon, 24 Oct 88 02:35:00 CDT
  11153. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11154. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11155. From:         GREENY <MISS026@ECNCDC>
  11156. Subject:      Dissertation Copy?
  11157.  
  11158. Does anyone know of where I could obtain a copy (if this is possible...) of
  11159. Fred Cohen's dissertation on "Computer Viruses -- Theory and Experiments"?
  11160.  
  11161. Thanx in advance....
  11162.  
  11163. Bye for now but not for long
  11164. Greeny
  11165.  
  11166. Bitnet: miss026@ecncdc
  11167. Internet: miss026%ecncdc.bitnet@cunyvm.cuny.edu
  11168. Disclaimer: Do I really need one?
  11169. =========================================================================
  11170. Date:         Mon, 24 Oct 88 03:01:00 CDT
  11171. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11172. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11173. From:         GREENY <MISS026@ECNCDC>
  11174. Subject:      even *MORE* on hardware damage
  11175.  
  11176. All this talk of "programs" causing damage to hardware has caused a few
  11177. of the ole cobwebs to clear out of the history section of my brain which
  11178. caused a story that I heard a long long time ago in a CS101 class to surface..
  11179.  
  11180. "...It seems that a programmer who delighted in taking excessively long lunch
  11181. hours discovered a way to shut down the computer for hours at a time.  It
  11182. happened that the programmer -- in those days also being somewhat of an
  11183. Electrical Engineer -- discovered exactly which MAGNETIC CORE was closest to
  11184. the High-Temp shutdown sensor, and wrote a program which continously wrote
  11185. an alternating pattern of binary 0's and 1's to *THE* core, until it got hot
  11186. enough to trigger the High-Temp shutdown sensor.  The sensor, being decieved
  11187. into thinking that the entire machine was overheating, promptly shut it down"
  11188.  
  11189. ...An oldie, but a goodie...
  11190.  
  11191. Bye for now but not for long
  11192. Greeny
  11193.  
  11194. Bitnet: miss026@ecncdc
  11195. Internet: miss026%ecncdc.bitnet@cunyvm.cuny.edu
  11196. Disclaimer: If you happen to still have some core memory machines being used
  11197.             and you pull this trick -- forget where you read this! :->
  11198. =========================================================================
  11199. Date:         Mon, 24 Oct 88 13:19:00 PDT
  11200. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11201. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11202. From:         SUE@UWAV1.ACS.WASHINGTON.EDU
  11203. Subject:      ANTI-VIRUS PROGRAM ARCHIVE
  11204.  
  11205. < I THOUGHT THE FOLLOWING MIGHT BE OF INTREST TO VIRUS-L MEMEBERS....>
  11206.  
  11207.  
  11208.  
  11209. From:   IN%"ADVISE-L@NDSUVM1"  "User Services List" 24-OCT-1988 13:00
  11210. Subj:   Re: Virus...
  11211. Date: Fri, 21 Oct 88 23:39:29 CDT
  11212. From: David Boyes <DBOYES@ICSA.RICE.EDU>
  11213.  
  11214. The  archive  server  at  RPICICGE  (and  indirectly  SIMTEL20.ARMY.MIL)
  11215. maintains a  huge collection  of anti-viral  programs that  should prove
  11216. equal to most viroid strains.
  11217.  
  11218. Directions for using  the RPI archive server can be  found in the latest
  11219. issues of NetMonth (published by the famous Chris Condon [BITLIB@YALEVM]
  11220. and available  from better servers  near you, esp.  LISTSERV@MARIST). If
  11221. you   have  access   to  the   Internet,   the  files   are  stored   on
  11222. simtel20.army.mil,  IP  address 26.0.0.74.  Log  in  as user  ANONYMOUS,
  11223. password is your  real userid and node. All the  virus-related files are
  11224. stored in the directory PD1:<MSDOS.TROJAN-PRO>.
  11225.  
  11226. For those  of you getting the  programs via the Internet,  remember that
  11227. SIMTEL20.ARMY.MIL  is a  DEC-20 and  uses 36-bit  words. You  *must* use
  11228. TENEX mode when you FTP the files or you *will* get garbage -- issue the
  11229. TENEX command before doing the GET for the file you want.
  11230. ----------
  11231.  
  11232. David Boyes       (713) 527-4852     |BITNET: DBOYES@RICE
  11233. Systems Group                        |Internet: dboyes@icsa.rice.edu
  11234. ICSA - Rice University               |
  11235.  
  11236.   UUCP: [your fav backbone]...!psuvax1!uncle-bens.rice.edu!dboyes
  11237. =========================================================================
  11238. Date:         Mon, 24 Oct 88 16:10:34 CDT
  11239. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11240. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11241. From:         Kevin Trojanowski <troj@UMAXC.WEEG.UIOWA.EDU>
  11242. Subject:      RE: CMU and the virus
  11243.  
  11244.  
  11245. I just talked with a friend of mine who happens to be a student at CMU about
  11246. viruses, and CMU did indeed get hit.
  11247.  
  11248. I'm not sure what virus it was, but it infected their Macs, including some
  11249. file servers.
  11250.  
  11251. It seems the virus got onto one of the servers, and a new version of software
  11252. for a class was to be distributed.  Their distribution method is such that
  11253. the software is placed on the server, and all students needing it can then
  11254. copy from the server for their own uses.
  11255.  
  11256. Well, the server containing the distribution copy of Genie (a Pascal
  11257. interpreter of sorts) was contaminated, and thus an infested copy of Genie
  11258. got quickly and widely spready around campus.
  11259.  
  11260. I know this is somewhat sketchy, but it's all I have for now.  Perhaps someone
  11261. a little closer to the Pittsburgh area can get more information?
  11262. =========================================================================
  11263. Date:         Mon, 24 Oct 88 14:16:00 MDT
  11264. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11265. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11266. From:         KEENAN@UNCAMULT
  11267. Subject:      Re: The Virus Conference - thank you
  11268. In-Reply-To:  Message of 23 Oct 88 21:15 MDT from "Loren K Keim -- Lehigh
  11269.               Univer
  11270.  
  11271. Loren, I think you did an excellent service in organizing the
  11272. conference.  The three of us from Calgary (Grey Lypowy, Corey Wirun and
  11273. myself) found it very helpful to be able to work some ideas back and
  11274. forth without the delays and mis-communications inevitable in this
  11275. electronic medium.  Also, it gave us a good handle on what you guys are
  11276. doing and, hopefully, you understand what we are up to in Canada.  I
  11277. think a follow-on conference is needed at some point but we should all
  11278. sit back and digest this one for a while.  Tom Keenan
  11279. =========================================================================
  11280. Date:         Mon, 24 Oct 88 19:10:23 EDT
  11281. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11282. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11283. From:         "Pedro Sepulveda J." <PSEPULVE@USACHVM1>
  11284. Subject:      JV Virus...
  11285.  
  11286.     Hi Networkers...!
  11287.  
  11288.               We are  a group of  student of the  'Universidad de
  11289.     Santiago  de  Chile'  with   a  special  interest,  'Computer
  11290.     Viruses'.
  11291.  
  11292.               Our  investigations are  oriented on  the Jerusalem
  11293.     Virus (also  known as  the 'Hebrew University  Virus'), since
  11294.     that JV only has come at this moment. Due to circumstances of
  11295.     the educational  ambient, we  want to  protect our  works and
  11296.     resources.
  11297.  
  11298.               We are disassembling the greater part of the JV.
  11299.  
  11300.               If  you are  interested in  our work  and you  have
  11301.     information too, we would can to join efforts for to learn of
  11302.     the viruses  instead of to  be prejudiced  for its and  so to
  11303.     direct this knowledges for good road.
  11304.  
  11305. Pedro Sepulveda J.
  11306. Universidad de Santiago de Chile
  11307. =========================================================================
  11308. Date:         Mon, 24 Oct 88 14:51:00 EST
  11309. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11310. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11311. From:         ACS045@GMUVAX
  11312. Subject:      Conference
  11313.  
  11314. I myself found the size of the conference to actually be a boon more than
  11315. anything else...it was a lot easier to disseminate information across a
  11316. table than across the room, and I found it to be quite informative.
  11317. Thanks to Loren and all the others who helped make this possible
  11318. and I'd like to toss in a special thanx to the guys from Calgary and Cornell
  11319. who helped in carting me around this weekend----it was and is much appreciated.
  11320. Overall I'd say it was a successful and quite informative meeting.....
  11321. ---------------
  11322. Steve Okay      ACS045@GMUVAX.BITNET/acs045@gmuvax2.gmu.edu/CSR032 on The Source
  11323.                       "Ahhh...the keyboard...how quaint"
  11324. =========================================================================
  11325. Date:         Tue, 25 Oct 88 08:44:00 EDT
  11326. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11327. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11328. From:         "Shawn V. Hernan" <VALENTIN@PITTVMS>
  11329. Subject:      RE: CMU and the virus
  11330.  
  11331. The virus that hit CMU was "nVIR", as named by interferon 3.1. It is apparantly
  11332. the same one that hit Pitt (which is about a block and a half away) two
  11333. weeks ago. Incidentally, here at Pitt we seemed to have eradicated the virus
  11334. very quickly. Thanks to everyone who gave suggestions on informing users about
  11335. it. They worked well, and we have seen no incidents of the virus since
  11336. early last week. I know because I take classes at CMU and Pitt. (Perhaps
  11337. I was the unknowing culprit!?!) Anyway, happy-virus hunting.
  11338.  
  11339.  
  11340.                                                 Shawn Hernan
  11341.                                                 University of Pittsburgh
  11342. =========================================================================
  11343. Date:         Tue, 25 Oct 88 13:17:00 EDT
  11344. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11345. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11346. From:         Shatner and Nimoy in '92! <PGOETZ@LOYVAX>
  11347. Subject:      Once more...
  11348.  
  11349. OK, I think I've posted this message a dozen times on different groups...
  11350.  
  11351. IF you have something to say, PLEASE specify what machine you are talking
  11352. about.
  11353.  
  11354. I'm specifically thinking of the many references we've had to anti-viral
  11355. programs (like FLUSHOT) and anti-viral libraries, which NEVER mention what
  11356. machine they run on.  Usually you can assume this means an IBM PC, since only
  11357. IBM users are arrogant enough to believe that no other machines exist. : )
  11358. =========================================================================
  11359. Date:         Mon, 24 Oct 88 11:31:41 EDT
  11360. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11361. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11362. From:         SHERK@UMDD
  11363. Subject:      PC disk diagnostics- destructive?
  11364. In-Reply-To:  Message received on Fri, 21 Oct 88  13:02:30 EDT
  11365.  
  11366.  
  11367. >When I worked for a company which sold PC's we burned them in before
  11368. >delivery by stressing them as much as possible.  One of the things
  11369. >we did to test drives was to run the diagnostics continuously
  11370. >overnight.  It turned up some defective machines (which we returned)
  11371. >but I don't remember the ones we sent on to our customers coming
  11372. >back with problems in the drives at a higher rate than the machines
  11373. >I fixed which we had not burned in.
  11374.  
  11375. >Based on this I conclude that the PC diagnostic seek test is
  11376. >non-destructive (despite the noise).  If anyone has any actual
  11377. >experience to the contrary PLEASE post it.
  11378. You are right, it does no harm. In fact, with a little lubrication
  11379. it doesn't even make much noise.
  11380.  
  11381. Erik Sherk
  11382. Workstation Programer
  11383. University of Maryland
  11384. =========================================================================
  11385. Date:         Wed, 26 Oct 88 00:49:44 CDT
  11386. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11387. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11388. From:         "Mark S. Zinzow" <MARKZ@UIUCVMD>
  11389. Subject:      UIUC Brain update
  11390.  
  11391.  
  11392.  
  11393. What has been done about our Brain virus infection:
  11394.  
  11395. 1)  As previously noted the Brain virus was discovered here on Thursday
  11396.     October 20, 1988.  Since then, we have guestimated that the infection
  11397.     had spread for at least three weeks undetected.
  11398.  
  11399. 2)  Information files and programs have been obtained from Lehigh, NBBS,
  11400.     Bitnic, and other sources.
  11401.  
  11402. 3)  Files and programs distributed on campus via anonymous ftp
  11403.     from uxe.cso.uiuc.edu (128.174.5.54).
  11404.  
  11405. 4)  Our samples of the Brain virus have been compared to the known
  11406.     original version to determine that we have a mutant which might be
  11407.     more dangerous than the original.  Ours has a different message at
  11408.     the beginning, so may behave differently than the known version.
  11409.     Once difference is the string "VIRUS_SHOE  RECORD   v9.0" shortly
  11410.     after the "Welcome to the Dungeon" message in the boot sector.
  11411.  
  11412. What remains to be done:
  11413.  
  11414. 1)  A simple summary of all the useful anti-virus measures needs to be
  11415.     written and distributed to PC Users at large and all labs.
  11416.     (This should include information on other viruses and general
  11417.     protection measures.)
  11418.  
  11419.     This document will serve in the interim along with BRAIN.MCPART_T.
  11420.  
  11421. 2)  Our samples of the Brain virus need to be analyzed and disassembled
  11422.     to see how it behaves relative to the original Brain.
  11423.  
  11424. 3)  Some of the programs we have which check for and remove the brain
  11425.     virus need to be evaluated, and/or compiled, debugged, and
  11426.     distributed.  We should also check the software available on Simtel20,
  11427.     and Dave Chamber's BBS for his program V-finder.
  11428.  
  11429.  
  11430. Files Available on              Description                     Source
  11431. uxe in /micro/pc/virus
  11432. or pc/virus from anonymous ftp
  11433.  
  11434. VIRUS-L.FILELIST   List of files available from Lehigh U.  ListServ@LEHIIBM1
  11435. VIRUS-L.LOG88*     Logs of Bitnet virus discussion list    ListServ@LEHIIBM1
  11436. b88*         Excerpts from the above for quick reading   MARKZ@vmd.cso.uiuc.edu
  11437. BRAIN.MCPART_T     Good article on the first Brain virus   ListServ@BITNIC
  11438. debrain.exe        Program to check for and remove Brain   sherk@umd5.UMD.EDU
  11439. virdoc2.txt        General virus documentation             Homebase BBS
  11440. review.pro         A review of protection software         VIRUS-L.LOG8806
  11441. README.virus       This file                            zinzow@uxe.cso.uiuc.edu
  11442.  
  11443. Complete listing of the above directory at the time of this writing:
  11444.  
  11445. BRAIN.MCPART_T          VIRUS-L.LOG8808A        VIRUS.CERNY_J
  11446. CHECKMEM.C              VIRUS-L.LOG8808B        VIRUS.SHEEHA_M
  11447. CHKUP14.UUE             VIRUS-L.LOG8808C        b8804
  11448. NOBRAIN.C               VIRUS-L.LOG8808D        b8805
  11449. RISKS.LOG               VIRUS-L.LOG8808E        b8806
  11450. VIRUS-L.FILELIST        VIRUS-L.LOG8809A        b8807
  11451. VIRUS-L.LOG8806A        VIRUS-L.LOG8809B        book
  11452. VIRUS-L.LOG8806B        VIRUS-L.LOG8809C        debrain.exe
  11453. VIRUS-L.LOG8806C        VIRUS-L.LOG8809D        dir
  11454. VIRUS-L.LOG8807A        VIRUS-L.LOG8809E        readme.debrain
  11455. VIRUS-L.LOG8807B        VIRUS-L.LOG8810A        review.pro
  11456. VIRUS-L.LOG8807C        VIRUS-L.LOG8810B        virdoc2.txt
  11457. VIRUS-L.LOG8807D        VIRUS-L.LOG8810C
  11458. VIRUS-L.LOG8807E        VIRUS-L.LOG8810D
  11459.  
  11460. Files Available on              Description                     Source
  11461. uxe in /micro/pc/exec-pc/new
  11462. or pc/exec-pc/new
  11463. fsp_14.arc              Flushot Plus 1.4                Exec-PC BBS, Milw. WI
  11464. Many interesting files are here, but this the one of primary interest.
  11465. See the files xfer*.arc for complete descriptions of all Exec-PC files
  11466. through Oct. 17, 1988 including those kept here.
  11467. (note: Files from Exec-PC are put first in the new directory
  11468.        on uxe, then moved to exec-pc when the next batch is added.)
  11469.  
  11470. Files Available on              Description                     Source
  11471. uxe in /micro/pc/mac/virus
  11472. or pc/mac/virus
  11473. DUKVACC.TXT      Vaccine for "Dukakis" HyperCard virus  ListServ@SCFVM (NASA)
  11474. NVIRVACC.SITHQX  Vaccine for nVIR virus                 ListServ@SCFVM (NASA)
  11475.  
  11476. -------Electronic Mail----------------------------U.S. Mail--------------------
  11477. ARPA: markz@vmd.cso.uiuc.edu         Mark S. Zinzow, Research Programmer
  11478. BITNET: MARKZ@UIUCVMD.BITNET         University of Illinois at Urbana-Champaign
  11479. CSNET: markz%uiucvmd@uiuc.csnet      Computing Services Office
  11480.  "Oh drat these computers, they are  150 Digital Computer Laboratory
  11481.    so naughty and complex I could    1304 West Springfield Ave.
  11482.   just pinch them!"  Marvin Martian  Urbana, IL 61801-2987
  11483. USENET/uucp: {ihnp4,convex,pur-ee,cmcl2,seismo}!uiucdcs!uiucuxc!uiucuxe!zinzow
  11484. (Phone: (217) 244-1289  Office: CSOB 110) ihnp4!pyrchi/         \markz%uiucvmd
  11485. =========================================================================
  11486. Date:         Wed, 26 Oct 88 09:11:52 CDT
  11487. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11488. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11489. Comments:     Resent-From: RBCSCG05 <COSTERHD@SFAUSTIN>
  11490. From:         RBCSCG05 <COSTERHD@SFAUSTIN>
  11491.  
  11492.  
  11493.               Thought this should be forwarded here !!
  11494.                     RECEIVED  26 OCT 1988 @ 9:11
  11495.  
  11496.  
  11497. Chris Osterheld  <COSTERHD@SFAUSTIN.BITNET>
  11498.  
  11499.  
  11500.     Sent: 10/26/88 03:49  Rcvd: 10/26/88 03:49  Number: 4
  11501.       To: COSTERHD@SFAUSTIN                       From: MAC-USER
  11502.  Subject: !! VIRUS WARNING !!
  11503.  
  11504.  
  11505.  
  11506.  
  11507.  
  11508.  
  11509.  
  11510. Date:         Wed, 26 Oct 88 08:13:28 ECT
  11511. Reply-To:     EARN Macintosh Users List <MAC-USER@IRLEARN>
  11512. Sender:       EARN Macintosh Users List <MAC-USER@IRLEARN>
  11513. From:         Christian Falk 7-593891 <FALK@NORUNIT>
  11514. To:           Chris Osterheld <COSTERHD@SFAUSTIN>
  11515.  
  11516. Today, I received an upgrade disk from High Performance Systems INC, containing
  11517. STELLA 2.0 for Academe. Both STELLA and System files contained the
  11518. nVIR-resources.I have noticed the company.
  11519. Please forward this note !
  11520.  
  11521.  
  11522.  
  11523. =========================================================================
  11524. Date:         Wed, 26 Oct 88 10:11:25 EDT
  11525. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11526. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11527. From:         "David M. Chess" <CHESS@YKTVMV>
  11528. Subject:      read-only, again
  11529.  
  11530. SSAT@PACEVM suggests that making command.com and the system files
  11531. read-only should be part of a virus-protection scheme.  While it
  11532. can't hurt (unless it leads to a false sense of security), and
  11533. it may prevent you from some accidents, it is trivial (a couple
  11534. dozen bytes of code) for a virus to alter a file despite the
  11535. fact that it is marked read-only.  All the viruses for PC-DOS
  11536. that I've seen in fact do this, and aren't even slowed down
  11537. by a read-only setting.
  11538.  
  11539. For that matter, except for the Lehigh COMMAND.COM virus, the
  11540. viruses that I've seen don't touch (or don't have to touch)
  11541. either COMMAND.COM or any of the system files.  The Jersulem
  11542. virus, for instance, spreads between normal (non-system) EXE and
  11543. COM files (I forget whether or not it will infect COMMAND.COM
  11544. given the chance; but it doesn't *have* to be able to).
  11545.  
  11546. So, as has been said here a couple of times before, read-only
  11547. is very very little help against viruses.
  11548.  
  11549. DC
  11550. =========================================================================
  11551. Date:         Wed, 26 Oct 88 13:00:00 PDT
  11552. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11553. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11554. From:         "JOHN D. WATKINS" <WATKINS@UCRVMS>
  11555. Subject:      hardware damage
  11556.  
  11557.   Hmm...the space shuttle uses magnetic core memory!  So where are the
  11558. temp sensors...
  11559.  
  11560.   Kevin
  11561. =========================================================================
  11562. Date:         Wed, 26 Oct 88 19:36:00 EDT
  11563. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11564. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11565. From:         Paul Coen <PCOEN@DRUNIVAC>
  11566. Subject:      LISTSERV@RPICICGE
  11567.  
  11568.  
  11569. Quite a few people have been referring to the LISTSERVer at RPICICGE as a
  11570. source for files (SIMTEL20 redistribution).  I thought I'd post this message
  11571. John Fisher sent out on PCSERV-L some time ago.
  11572.  
  11573. >From:  BITNET%"FISHER@RPICICGE"      "John S. Fisher" 22-SEP-1988 10:25:45.04
  11574. >To:    Paul Coen <PCOEN@DRUNIVAC>
  11575. >CC:
  11576. >Subj:  Unhappy state of affairs
  11577. >
  11578. >Received: From BITNIC(MAILER) by DRUNIVAC with Jnet id 4235
  11579. >          for PCOEN@DRUNIVAC; Thu, 22 Sep 88 10:25 EDT
  11580. >Received: by BITNIC (Mailer X1.25) id 4233; Thu, 22 Sep 88 10:29:35 EDT
  11581. >Date:         Thu, 22 Sep 88 09:45:24 EDT
  11582. >Reply-To:     Public domain software servers <PCSERV-L@RPICICGE>
  11583. >Sender:       Public domain software servers <PCSERV-L@RPICICGE>
  11584. >From:         "John S. Fisher" <FISHER@RPICICGE>
  11585. >Subject:      Unhappy state of affairs
  11586. >To:           Paul Coen <PCOEN@DRUNIVAC>
  11587. >
  11588. >The PC software server available through LISTSERV@RPICICGE (and shadowed by a
  11589. >few TRICKLE servers) has not been doing very well lately.  Well, that is being
  11590. >polite.  This has been one rotten summer for the server.  The cheap excuse of
  11591. >Simtel20 being down for a major part of August is just that, cheap.  Had it
  11592. >been up the whole time, the server here would probably not have noticed.
  11593. >
  11594. >The server gets its files via FTP over the internet direct from Simtel20.  At
  11595. >least that is what it tries to do.  My system is connected to one of the NSF
  11596. >regional networks (NYSERNET in this case).  That in turn is connected via
  11597. >gateways to the various other networks that make up the internet.  The path
  11598. >from NYSERNET to MILNET (where Simtel20.ARMY.MIL is to be found) has been
  11599. >extremely unreliable for quite some time.  In the spring of this year the
  11600. >server was able to move 100-200 files per day in response to requests (with
  11601. >the balance of requests being satisified from a local cache of popular files).
  11602. >
  11603. >For most of the summer the transfer rate has never exceeded 20.  For one solid
  11604. >week now the total number of files transfered is exactly zero.
  11605. >
  11606. >The server is providing no service at all.
  11607. >
  11608. >Actually, it is providing a disservice by giving the impression it will
  11609. >really do something.  Enough.  If by Monday of next week (26 October 88) there
  11610. >is no ray of hope for improved connectivity between here and Simtel20, service
  11611. >will be discontinued.  There is not necessarily any group of individuals or
  11612. >network equipment at fault, either; the situation simply is what it is.  So, I
  11613. >should face reality and stop pretending to be able to do something that I can
  11614. >not.
  11615. >
  11616. >Be that as it may, there are many of you out there on Bitnet, running some
  11617. >flavor of VM, connected to the internet by either FAL or WiscNet, who
  11618. >actually can get to Simtel20 reliably.  I'm looking for volunteers, people
  11619. >willing and able to provide access to all or some (one even) of the many
  11620. >archives available at Simtel20.  If you have the system, I have the software.
  11621. >
  11622. >
  11623. >Regards,
  11624. >JSFisher
  11625.  
  11626. I have not heard any updates on the situation, so I assume little has changed.
  11627. Has anyone heard differently?
  11628.  
  11629. +----------------------------------------------------------------------------+\
  11630. | Paul R. Coen                                                               | |
  11631. |   Bitnet: PCOEN@DRUNIVAC       U.S. Snail:  Drew University CM Box 392,    | |
  11632. |           PCOEN@DREW                        Madison, NJ 07940              | |
  11633. |   Disclaimer:  I represent my own reality.                                 | |
  11634. +----------------------------------------------------------------------------+ |
  11635. \                                                                             \|
  11636.  \_____________________________________________________________________________\
  11637.  
  11638. =========================================================================
  11639. Date:         Thu, 27 Oct 88 00:17:21 CDT
  11640. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11641. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11642. From:         GX6692@SIUCVMB
  11643. Subject:      HELP!
  11644.  
  11645.    I was sent to this list by some people from another list (GAMES-L)since
  11646. I mentioned a virus on that list etc...
  11647.    It seems that our school has just been hit with what has become commonly
  11648. known as the Pakistan virus. I personally have lost MANY hours of work
  11649. to this bug. If ANYONE can help me (so that I may help others) on how
  11650. to deal with this PLEASE let me know ASAP.  The virus hit here so bad that
  11651. we made the St. Louis Post Dispatch (newspaper), Tribune (Chicago newspaper),
  11652. and a few other lesser newspapers etc...
  11653.    I work at one of the Computer Labs here at school. My job is mostly to
  11654. help people and distribute software. The problem is that our school software
  11655.  
  11656. has also been VERY much affected. So you can see that we are up a certain
  11657. creek without a mode of propulsion.
  11658.    Thanks for all your help in advance...
  11659.  
  11660.                              vince laurent
  11661.                              GX6692@SIUCVMB
  11662. =========================================================================
  11663. Date:         Thu, 27 Oct 88 11:21:00 LCL
  11664. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11665. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11666. From:         "H.Ludwig Hausen +49-2241142426" <HAUSEN@DBNGMD21>
  11667. Subject:      Re: Dissertation Copy?
  11668.  
  11669. Hello, I would like to know this source also. So , please e-mail
  11670. the address if you get one. Thanks. HL. Hausen
  11671. o----------------------------------------------------------------------o
  11672. | GMD Schloss Birlinghoven       Telefax   +49-2241-14-2618            |
  11673. | D-5205 Sankt Augustin 1        Teletex   2627-224135=GMD VV          |
  11674. |        West  GERMANY           Telex     8 89 469 gmd d              |
  11675. |                                E-mail    hausen@dbngmd21.BITNET      |
  11676. |                                Telephone +49-2241-14-2440 or 2426    |
  11677. o----------------------------------------------------------------------o
  11678. |    GMD (Gesellschaft fuer Mathematik und Datenverarbeitung)          |
  11679. |    German National Research Institute of Computer Science            |
  11680. |    German Federal Ministry of Research and Technology (BMFT)         |
  11681. o----------------------------------------------------------------------o
  11682. =========================================================================
  11683. Date:         Thu, 27 Oct 88 11:12:18 EDT
  11684. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11685. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11686. From:         "David M. Chess" <CHESS@YKTVMV>
  11687. Subject:      UIUC Brain update
  11688.  
  11689. >                                ...  Ours has a different message at
  11690. >  the beginning, so may behave differently than the known version.
  11691. >  Once difference is the string "VIRUS_SHOE  RECORD   v9.0" shortly
  11692. >  after the "Welcome to the Dungeon" message in the boot sector.
  11693.  
  11694. Although I can't of course know that it's the same thing that you
  11695. have, it may be somewhat comforting to know that I've seen a virus
  11696. with the "VIRUS_SHOE" wording in it, and that it proved to be exactly
  11697. identical to the standard "Brain" virus, except for the unused
  11698. text areas.  The readable parts of the boot record in the variant
  11699. that I've seen included:
  11700.  
  11701.      Welcome to the Dungeon  (c) 1986 Brain & Amjads (pvt) Ltd
  11702.      VIRUS_SHOE RECORD v9.0   Dedicated to the dynamic memories
  11703.      of millions of virus who are no longer with us today -
  11704.      Thanks GOODNESS !!   BEWARE OF THE er VIRUS  :  this
  11705.      program is catching    program follows after these messeges
  11706.  
  11707. "Thanks GOODNESS" and "messeges" are the originator's typos, not
  11708. mine!   The string "(c) Brain" had also been replaced with the
  11709. string "(c) ashar" in one place.   But all the code was identical.
  11710. I first encountered this variant in Paris, and have since seen it
  11711. in a university in Texas.
  11712.  
  11713. Don't be too comforted by this, of course!  It may well be that
  11714. someone has taken the original variant and added nasty things to
  11715. it.   So be very careful, and do have your technical-types dig
  11716. into it.
  11717.  
  11718. Dave Chess
  11719. Watson Research
  11720. =========================================================================
  11721. Date:         Thu, 27 Oct 88 18:24:08 CDT
  11722. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11723. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11724. From:         Chip McGuill <PINKY@TAMCBA>
  11725. Subject:      Detection
  11726.  
  11727. I need some detailed information on detection and the prevention of
  11728. viruses on MSDOS computers.
  11729. Please post to me directly.
  11730. Thanks.
  11731.  
  11732.  
  11733. /^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^!^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^\
  11734. :  Chip McGuill                   !                                  :
  11735. :  Academic Computer Center       !  <PINKY@TAMCBA>                  :
  11736. :  Texas A & M University         !  <N166AY@TAMVM1>                 :
  11737. :  129 Blocker                    !__________________________________:
  11738. :  College Station, TX  77840     !  Disclaimer:  Everything I say   :
  11739. :                                 !  has nothing to do with whom I   :
  11740. :  (409) 845-3893                 !  work for.                       :
  11741. \_________________________________!__________________________________/
  11742. =========================================================================
  11743. Date:         Thu, 27 Oct 88 16:08:19 EDT
  11744. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11745. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11746. From:         me! Jefferson Ogata <OGATA@UMDD>
  11747. Subject:      LaserWriters and memory
  11748.  
  11749. I am forwarding this message about LaserWriters to the list at the
  11750. author's request.
  11751.  
  11752.   Subject: LaserWriter hacking
  11753.  
  11754.   Some of the LaserWriter's memory is not erased at power-down - I don't
  11755.   know the exact technology used, some sort of EPROM, I suppose.  But the
  11756.   password is stored in it.  It is possible to change the password (null
  11757.   in most networks) over the AppleTalk so that only you can use the
  11758.   printer.  The only fix is to send the machine back for a new, blank,
  11759.   EPROM, since the password protects the printer against future attempts
  11760.   at password modification.
  11761.  
  11762.   I haven't done this; I know about it from someone who worked out how to
  11763.   do it but refrained from trying the experiment.
  11764.  
  11765.   best wishes - jack
  11766.  
  11767.   Jack Campin,  Computing Science Department,
  11768.   Glasgow University, 17 Lilybank Gardens, Glasgow G12 8QQ, SCOTLAND.
  11769.   041 339 8855 x6045 wk 041 556 1878 ho
  11770.   ARPA: jack%cs.glasgow.ac.uk@nss.cs.ucl.ac.uk  USENET: jack@glasgow.uucp
  11771.   JANET: jack@uk.ac.glasgow.cs
  11772.   PLINGnet: ...mcvax!ukc!cs.glasgow.ac.uk!jack
  11773. [end of forwarded message]
  11774.  
  11775. A little info about memory: most computer memory these days is comple-
  11776. mentary metal-oxide semiconductor (CMOS) technology.  Because of power
  11777. and price, dynamic memory is used for storage.  Dynamic memory must be
  11778. periodically refreshed, or it forgets things.  Since this refreshing
  11779. process requires external logic or an active processor, static memory is
  11780. used for non-volatile applications.  Static memory does not need to be
  11781. refreshed, but tends to use more power.  So CMOS low-power (LP) static
  11782. memory is used; these devices have an inactive low-power mode that can be
  11783. maintained for a long time with an onboard battery power supply.
  11784.  
  11785. EPROMs cannot be re-written after having been programmed, unless they are
  11786. erased with ultraviolet light.  Many distribution EPROMs these days can
  11787. never be erased, since they are encased in solid epoxy carriers.  These
  11788. devices are technically PROMs, however, they are the same devices as the
  11789. EPROMs, in cheaper packaging.  Eraseable EPROMs come in ceramic carriers
  11790. with a quartz window on top.
  11791.  
  11792. EEPROMs can be electrically erased, so they may be used on a board as
  11793. non-volatile memory, but the support circuitry required to erase them and
  11794. reprogram them makes such applications impractical.  In fact, EEPROMs
  11795. themselves are pretty impractical, and not widely used.  The support
  11796. circuitry required to program a simple EPROM is impractical as well.
  11797. Programming any kind of EPROM typically requires a 21V or 25V power
  11798. supply, and most computers don't need such voltages for any other pur-
  11799. pose.  So onboard EPROM programmers are also quite rare.
  11800.  
  11801. Here are a few acronyms:
  11802. CMOS:    complementary metal-oxide semiconductor
  11803. CMOS-LP: complementary metal-oxide semiconductor - low power
  11804. PROM:    programmable read-only memory
  11805. EPROM:   eraseable programmable read-only memory
  11806. EEPROM:  electrically eraseable programmable read-only memory
  11807.  
  11808. - Jeff Ogata
  11809.  
  11810. Gee...maybe I should move this over to MEMORY-L... :-)
  11811. =========================================================================
  11812. Date:         Thu, 27 Oct 88 18:55:00 EST
  11813. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11814. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11815. From:         Dimitri Vulis <DLV@CUNYVMS1>
  11816. Subject:      Hardware damage
  11817.  
  11818. A virus does not actually have to _damage_ the hardware; it may achieve
  11819. the same results by programming it to operate it in such a manner that
  11820. it appears damaged. For example, suppose a PostScript trojan causes
  11821. black and white streaks to appear at random on printed pages; you're
  11822. going to have your printer serviced, and it'll cost you the same (in
  11823. terms of time and money) as if it were broken. Or, a virus might
  11824. create bad sectors on a hard disk, causing you to replace the disk. The
  11825. possibilities are endless, and it's much easier to do (and hence more
  11826. dangerous) than outright hardware damage.
  11827. -Dimitri Vulis
  11828. -Math Dept, CUNY Graduate Center
  11829. =========================================================================
  11830. Date:         Fri, 28 Oct 88 10:42:49 CDT
  11831. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11832. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11833. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  11834. Subject:      Re: HELP!
  11835. In-Reply-To:  Message from "VIRUS-L@LEHIIBM1.BitNet" of Oct 27,
  11836.               88 at 12:17 (midnight)
  11837.  
  11838. >
  11839. >   I was sent to this list by some people from another list (GAMES-L)since
  11840. >I mentioned a virus on that list etc...
  11841. >   It seems that our school has just been hit with what has become commonly
  11842. >known as the Pakistan virus. I personally have lost MANY hours of work
  11843. >to this bug. If ANYONE can help me (so that I may help others) on how
  11844. >to deal with this PLEASE let me know ASAP.  The virus hit here so bad that
  11845. >we made the St. Louis Post Dispatch (newspaper), Tribune (Chicago newspaper),
  11846. >and a few other lesser newspapers etc...
  11847. >   I work at one of the Computer Labs here at school. My job is mostly to
  11848. >help people and distribute software. The problem is that our school software
  11849. >
  11850. >has also been VERY much affected. So you can see that we are up a certain
  11851. >creek without a mode of propulsion.
  11852. >   Thanks for all your help in advance...
  11853. >
  11854. >                             vince laurent
  11855. >                             GX6692@SIUCVMB
  11856. >
  11857.  
  11858. Not to be unhelpful, but where is this from?
  11859.  
  11860. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  11861. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  11862. | Professor, Computer Science             Office (414) 229-5170 |
  11863. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  11864. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  11865. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  11866. =========================================================================
  11867. Date:         Fri, 28 Oct 88 16:42:19 EDT
  11868. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11869. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11870. From:         Dorothy White <DWHITE@UMAB>
  11871. Subject:      Re: Dissertation Copy?
  11872. In-Reply-To:  note of Thu,
  11873.               27 Oct 88 11:21:00 LCL from "H.Ludwig Hausen +49-2241
  11874.               <HAUSEN@DBNGMD21>
  11875.  
  11876. From: DWHITE AT UMAB
  11877.  
  11878. I RECEIVED IT=========================================================================
  11879. Date:         Sat, 29 Oct 88 14:13:00 EST
  11880. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11881. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11882. From:         TFD@CUNYVMS1
  11883. Subject:      UUDECODE.PAS
  11884.  
  11885. Can anyone tell me what version of PASCAL the above program is in??
  11886. I requested it from LISTSERV@LEHIIBM1, and now I can't budge it. My
  11887. diagnostics give me tons of error messages. Perhaps it's just not the
  11888. same version as I'm using(?)
  11889. =========================================================================
  11890. Date:         Sun, 30 Oct 88 11:00:39 PLT
  11891. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11892. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11893. From:         Wim Bonner <27313853@WSUVM1>
  11894. Subject:      Re: UUDECODE.PAS
  11895. In-Reply-To:  Message of Sat, 29 Oct 88 14:13:00 EST from <TFD@CUNYVMS1>
  11896.  
  11897. That version of UUDECODE is for turbo pascal 3.0.  As turbo 5.0 just
  11898. arrived at my door yesterday, I may undertake re-coding it so that it
  11899. will run under the newest version, but as I am a student, and not
  11900. currently taking Pascal, but am taking C Courses, I may just play around
  11901. with the new C stuff.
  11902. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  11903. -=-=-=-=-=-=-=-=-=- 10,000 Lemmings can't be wrong! -=-=-=-=-=-=-=-=-
  11904. =-=-=-=-=-=-=-= Lemmings never grow old, they just die. =-=-=-=-=-=-=
  11905. Wim Bonner  Bitnet:27313853@WSUVM1  Compuserve:72561,3135  (King-Rat)
  11906. The Loft - (509)335-7407 - 300/1200/2400 - 24hrs/day - PCboard 12.1/d
  11907. =========================================================================
  11908. Date:         Sun, 30 Oct 88 18:57:16 EDT
  11909. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11910. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11911. From:         SSAT@PACEVM
  11912.  
  11913. does anyone know where i can get debrain.exe or for that matter any and
  11914. all types of anti-viral software for the ibm pc family?
  11915. =========================================================================
  11916. Date:         Mon, 31 Oct 88 00:03:00 CST
  11917. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11918. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11919. From:         TP19000 <TP19000@SDSUMUS>
  11920.  
  11921. In-Reply-To: In reply to your message of SUN 30 OCT 1988 16:57:16 EDT
  11922.  
  11923. Hello my name is Matt Johnson.
  11924.  
  11925. I am also interested in recieving anti-viral software.
  11926. If you find out anything I would aprecate it if you would drop
  11927. me a line. I'm at the SDSUMUS node and my ID number is TP19000.
  11928. Thank You.
  11929. =========================================================================
  11930. Date:         Mon, 31 Oct 88 00:23:41 EST
  11931. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11932. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11933. From:         "David A. Bader" <DAB3@LEHIGH>
  11934. Subject:      Anti-Viral Software
  11935.  
  11936. I think that we all are interested in Anti-Viral software.  Instead of
  11937. having everyone post a memo here requesting such, how about having it
  11938. in UUENCODED format on the ListServ? (Any ideas, Ken?)
  11939.        -David Bader
  11940.         DAB3@LEHIGH
  11941. =========================================================================
  11942. Date:         Mon, 31 Oct 88 08:02:23 EST
  11943. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11944. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11945. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  11946. Subject:      Re: UUDECODE.PAS
  11947. In-Reply-To:  Your message of Sat, 29 Oct 88 14:13:00 EST
  11948.  
  11949. > Can anyone tell me what version of PASCAL the above program is in??
  11950.  
  11951. The uudecode.pas program on the LISTSERV at LEHIIBM1 is written for
  11952. Turbo Pascal v 3.0 on a DOS-based PC.
  11953.  
  11954. Ken
  11955.  
  11956. =========================================================================
  11957. Date:         Mon, 31 Oct 88 10:23:02 EST
  11958. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11959. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11960. From:         SHERK@UMDD
  11961. Subject:      Debrain.exe
  11962. In-Reply-To:  Message received on Sun, 30 Oct 88  18:11:01 EST
  11963.  
  11964. Debrain.exe is available through anonymous ftp @ umd5.umd.edu
  11965. Cd into the /pub directory. There is a readme file, a Turbo C source file,
  11966. and an executable version.
  11967.  
  11968. Erik Sherk
  11969. Workstation Programmer
  11970. Computer Science Center
  11971. University of Maryland
  11972. sherk@umd5.umd.edu
  11973. =========================================================================
  11974. Date:         Mon, 31 Oct 88 08:55:00 MDT
  11975. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  11976. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  11977. From:         "David D. Grisham" <DAVE@UNMB>
  11978. Subject:      A new one on me.
  11979.  
  11980.  
  11981. Hi group,
  11982. One of our student consultants mailed this to me.  Note:  This happened
  11983. in a Mac Lab, with 512s and SEs.  I don't have a copy of this yet.
  11984. HAS ANYONE HEARD OF THIS TROJAN OR VIRUS?
  11985. ---
  11986.          This afternoon, I found that we have what I think is some form
  11987. of mutated virus.  IT CHANGED MY VIRUS RX PROGRAM TO A GENERIC DOCUMENT
  11988. ENTITLED "PLEASE THROW ME IN THE TRASH".  This is no joke.  It did it right
  11989. in front of my eyes.
  11990. I got a message box, which stated "There is a penetration attempt
  11991. on VirusRx, if the disc is unlocked, it will be changed
  11992. to "Please throw me in the trash"".
  11993.         This sounded like so much BS to me, but when I looked, IT WAS
  11994. NO JOKE!  I don't have any time to devote to isolation because of comps
  11995. this Wed.  Joseph has the altered VirusRx (now a 44k generic document).
  11996. Let me know your thoughts on this subject.
  11997. ----
  11998.  
  11999. ******************************************************************************
  12000. *                                                                            *
  12001. *   Dave  Grisham                                                            *
  12002. *   Senior Staff Consultant/Virus Security          Phone (505) 277-8148     *
  12003. *   Information Resource Center                                              *
  12004. *   Computer & Information Resources & Technology                            *
  12005. *   University of New Mexico                        USENET DAVE@UNMA.UNM.EDU *
  12006. *   Albuquerque, New Mexico  87131                  BITNET DAVE@UNMB         *
  12007. *                                                                            *
  12008. ******************************************************************************
  12009. =========================================================================
  12010. Date:         Mon, 31 Oct 88 10:38:40 CDT
  12011. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  12012. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  12013. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  12014. Subject:      FEV and EEV, long memo
  12015.  
  12016.  
  12017. Let me suggest a couple of definitions.  We have two sorts of ways
  12018. virii carry on their work, either by using a known and expected system
  12019. feature, or by using a systemic bug or error.  In either case, the
  12020. virus infects files, but the problem, understanding and solution to
  12021. the two cases is different.
  12022.  
  12023. In one case a system feature, the ability to set the date in the MSDOS
  12024. world at the user level, allows a virus to infect a file (which
  12025. normally would cause the file to have the date of last writing set to
  12026. the present date and time) and then reset the file's date to what it
  12027. was before infection.  We know this, we are aware that in MSDOS there
  12028. is no way to prevent it, and our problems and solutions work in such a
  12029. way that the date on a file must mean little or nothing.
  12030.  
  12031. In another case, in a VMS system, where a file's last write date is
  12032. system enforced, a user can depend on a file having its date changed
  12033. if it is written to by a virus.  Of course, if a bug in VMS were to
  12034. permit a user to change the date on a file (not normally allowed to an
  12035. ordinary user by VMS) that error would permit a virus to do the same
  12036. as above.
  12037.  
  12038. Our method of attack in the second case would be to fix the error.
  12039.  
  12040. Our method of attack in the first case would have to be some other
  12041. approach.
  12042.  
  12043. The point of this lengthening memo is to stress the difference between
  12044. the two kinds of virii, those that exploit errors (Error Exploiting
  12045. Virii or EEV) and those that expoloit system features (Feature
  12046. Exploiting Virii or FEV).  In the case of the FEV when we see such a
  12047. virus, we generally nod sagely and say "that is caused by the ___
  12048. feature of the system and such a feature must be avoided".  In the
  12049. case of the EEV we first state with alarm "That cannot be done!".
  12050. Then we examine the detail of the (fill in the blank here) program,
  12051. note that it has a defect and only then say "The program ___ has a
  12052. defect. Let us fix it and then never again will the system be unsafe."
  12053.  
  12054. Some nice examples:  I recently heard about a virus that infects the
  12055. hard disk and survives a reformatting of the hard disk, but not a low
  12056. level reformatting.  Might this virus do a low level format of track 0
  12057. of the hard disk and create 18 rather than 17 blocks on that disk?
  12058. (We know that a low level reformat of a hard disk can be done without
  12059. loss of data, spinrite does it.)  If there were two blocks named 0,
  12060. then when Format was executed, only the first block 0 found would be
  12061. reformatted, the other would go unnoticed.  Later, when the system was
  12062. rebooted, the chance of getting the second block 0 rather than the
  12063. first, would depend on the relative distance between them on the disk.
  12064. In the worst case it would be 1/18, in the best case 1/2.  An error in
  12065. the way format finds blocks to reformat on a hard disk will support
  12066. this EEV virus in its method of hiding.
  12067.  
  12068. A second example:  A recent NET letter discusses a potential virus
  12069. that might work in the UNIX environment by creating a second copy of a
  12070. program used in normal file allocation routines.  This ghost copy is
  12071. written at the source level by a program that would come hidden with some
  12072. trojan horse package.  Once installed, the virus would install its own
  12073. version of the allocation code which does whatever it does.  No system
  12074. error is needed for this FEV virus, only an careless UNIX root owner
  12075. who installs code that works without very careful examination of the
  12076. sources.
  12077.  
  12078. Sorry about the length of this, but this point about FEV and EEV seems
  12079. worth discussing.
  12080.  
  12081. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  12082. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  12083. | Professor, Computer Science             Office (414) 229-5170 |
  12084. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  12085. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  12086. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  12087. =========================================================================
  12088. Date:         Mon, 31 Oct 88 13:26:42 EST
  12089. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  12090. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  12091. From:         "David M. Chess" <CHESS@YKTVMV>
  12092. Subject:      FEV and EEV
  12093.  
  12094. I think that's a worthwhile distinction (although there could be
  12095. viruses that are halfway between; that would spread in a correct
  12096. system, but spread even better in one with a certain error).
  12097.  
  12098. A couple of small points:
  12099.  
  12100. > Then we examine the detail of the (fill in the blank here) program,
  12101. > note that it has a defect and only then say "The program ___ has a
  12102. > defect. Let us fix it and then never again will the system be unsafe."
  12103.  
  12104. Not "never again", surely!   Even in the example you cite, once you've
  12105. fixed ___ so that the virus can no longer meddle with dates, it can
  12106. still spread, and only if users bother to check the dates on the
  12107. executables to which they have write access will the virus be in
  12108. trouble.   It will not spread as well as it used to, but it may
  12109. still spread.   Even if the error-virus relationship was such
  12110. that the virus depended on the error for its very life, all you
  12111. could say after fixing the error was "never again will the system
  12112. be in danger from this exact virus".   I know that's what you meant...
  12113.  
  12114. >          ...         I recently heard about a virus that infects the
  12115. > hard disk and survives a reformatting of the hard disk, but not a low
  12116. > level reformatting.  Might this virus do a low level format of track 0
  12117. > of the hard disk and create 18 rather than 17 blocks on that disk?
  12118.  
  12119. Well, possibly. But more likely (if this was a PC-DOS virus) it's
  12120. just that the thing alters the hard disk boot record.  A normal
  12121. DOS FORMAT will not (as I understand it) rewrite a hard disk's
  12122. boot record if there's already one in place.  Only a "low level"
  12123. format does that.  (Both kinds of formats apparently write a new
  12124. boot record on floppy disks.)
  12125.  
  12126. DC
  12127. =========================================================================
  12128. Date:         Mon, 31 Oct 88 15:58:49 CDT
  12129. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  12130. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  12131. From:         Len Levine <len@EVAX.MILW.WISC.EDU>
  12132. Subject:      Re: FEV and EEV
  12133. In-Reply-To:  Message from "David M. Chess" of Oct 31, 88 at 1:26 pm
  12134.  
  12135. >> Then we examine the detail of the (fill in the blank here) program,
  12136. >> note that it has a defect and only then say "The program ___ has a
  12137. >> defect. Let us fix it and then never again will the system be unsafe."
  12138. >
  12139. >Not "never again", surely!   Even in the example you cite, once you've
  12140.  
  12141. I knew that.  Just a bit of humor.
  12142.  
  12143. >Well, possibly. But more likely (if this was a PC-DOS virus) it's
  12144. >just that the thing alters the hard disk boot record.  A normal
  12145. >DOS FORMAT will not (as I understand it) rewrite a hard disk's
  12146. >boot record if there's already one in place.  Only a "low level"
  12147. >format does that.  (Both kinds of formats apparently write a new
  12148. >boot record on floppy disks.)
  12149. >
  12150.  
  12151. In any event, the error would be marked as a FEV or EEV and would be
  12152. dealt with accordingly.
  12153.  
  12154.  
  12155. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  12156. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  12157. | Professor, Computer Science             Office (414) 229-5170 |
  12158. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  12159. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  12160. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  12161. =========================================================================
  12162. Date:         Mon, 31 Oct 88 18:20:00 EST
  12163. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  12164. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  12165. From:         TFD@CUNYVMS1
  12166. Subject:      thanks
  12167.  
  12168. I hope nobody thinks I'm hogging the net because I'm writing to thank
  12169. lotsa people for replying to my problem with such alacrity, over the list, and
  12170. directly to me!
  12171. Anyway, a real smart guy (and a sharp dresser) here at CUNY is going to help me
  12172. out, and if that doesn't work out, I'll take one of you up on your generous
  12173. offers . . .
  12174. Thanks again,
  12175. Theresa Muir
  12176. =========================================================================
  12177. Date:         Mon, 31 Oct 88 15:25:51 PLT
  12178. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  12179. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  12180. From:         Wim Bonner <27313853@WSUVM1>
  12181. Subject:      Re: Debrain.exe
  12182. In-Reply-To:  Message of Mon, 31 Oct 88 10:23:02 EST from <SHERK@UMDD>
  12183.  
  12184. If possible, when people post where code is available via FTP, could
  12185. you also list the network numbers?  I am interested in getting the Dbrain
  12186. code, but Our machine which can do FTP does not have a full listing of
  12187. hosts.  I can call out if I know the number though.
  12188. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  12189. -=-=-=-=-=-=-=-=-=- 10,000 Lemmings can't be wrong! -=-=-=-=-=-=-=-=-
  12190. =-=-=-=-=-=-=-= Lemmings never grow old, they just die. =-=-=-=-=-=-=
  12191. Wim Bonner  Bitnet:27313853@WSUVM1  Compuserve:72561,3135  (King-Rat)
  12192. The Loft - (509)335-7407 - 300/1200/2400 - 24hrs/day - PCboard 12.1/d