home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / virus / mys00491.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  115.2 KB  |  2,371 lines

  1. =========================================================================
  2. Date:         Fri, 22 Apr 88 07:48:39 EDT
  3. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  4. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  5. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  6. Subject:      Welcome!
  7.  
  8.  
  9. Welcome to this new LISTSERV group, VIRUS-L.  This list is intended to
  10. be a vehicle for discussing computer viruses.  I'd like to not limit
  11. it to just microcomputers, even though the current "crop" of viruses
  12. seems to be aimed at micros.  Valid discussion topics *include*:
  13.  
  14. 1) Current status of known viruses (e.g., the virus at Lehigh has
  15.    never been reported anywhere else, but the "Brain" virus has spread
  16.    rampant to a number of Universities and businesses).
  17.  
  18. 2) Means of detection (e.g., the Lehigh virus (for lack of a better name)
  19.    changed the write date on the COMMAND.COM file; the "Brain" virus
  20.    generally changes your volume label to read (C) Brain).  I see that
  21.    at least two of the four student consultants who isolated the
  22.    Lehigh virus are present on this list, so hopefully they'll toss in
  23.    some useful tidbits.
  24.  
  25. 3) Means of stopping (e.g., the Lehigh virus could be stopped by merely
  26.    setting your COMMAND.COM file read only!).
  27.  
  28. 4) How particular (and non-particular) viruses propogate (e.g., did you
  29.    know that the "Brain" virus cannot infect a 3 1/2" disk or a hard disk?).
  30.  
  31. 5) Any other relevant topic.  Did you know that the authors of the "Brain"
  32.    virus left their names, addresses, and phone numbers in ASCII within
  33.    the virus itself?!?!?!  They say that it was meant purely as a joke
  34.    among friends - it was not intended to do any harm.  The joke got carried
  35.    away...  :-(
  36.  
  37. Hopefully, by making this information public here where we're free from
  38. media hype, we'll at least be able to stop the spread of existing viruses
  39. and maybe learn something in the process.  Viruses are not a joke (although
  40. joking a bit about them is fine by me :-) and we should make every effort
  41. to at least stop the ones that are known - that's what this list is for.
  42.  
  43. As a suggestion, I say we make the "Brain" virus our first topic.  I've just
  44. heard that it's gone as far as Miami (it was first seen at the Univ. of
  45. Delaware back in October 1987).  So far, most people that I've spoken with
  46. are "curing" it by re-formatting disks.  Does anyone have a program to counter
  47. the effects of this virus?  If so, let's make it public *NOW*!  This
  48. virus has spread way too far.  Let's hear about some experiences that
  49. people have had with it.
  50.  
  51. Comments and suggestions are always welcome.  One side note: I won't tolerate
  52. any abuse of this list; it will be dealt with swiftly by removing any
  53. offender(s) from the list permanently.
  54.  
  55. Thanks for signing up and, hey, let's be careful out there!  (I know it's
  56. trite, but such is life...  :-)
  57.  
  58.  
  59. Ken
  60.  
  61. ------------------------------------------------------------------------
  62. = Kenneth R. van Wyk                   = If found wandering aimlessly, =
  63. = User Services Senior Consultant      =   please feed and return...   =
  64. = Lehigh University Computing Center   =-------------------------------=
  65. = Internet: <LUKEN@VAX1.CC.LEHIGH.EDU> =         This just in:         =
  66. = BITNET:   <LUKEN@LEHIIBM1>           =  Humptey Dumptey was pushed!  =
  67. ------------------------------------------------------------------------
  68. =========================================================================
  69. Date:         Mon, 25 Apr 88 10:47:44 EDT
  70. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  71. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  72. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  73. Subject:      Virus seminar at local University
  74.  
  75.  
  76.  
  77. I don't have real good details on this (I saw a flyer on it, but don't
  78. remember all the details), but there's going to be a free virus seminar
  79. (that is, open to the public...) at LaSalle University in Philadelphia, PA
  80. on either April 27 or 28.  Perhaps someone out there on the net has
  81. better descriptions and could let us all know?  I'm not sure of the
  82. agenda either, but it could be worth attending for anyone that's interested.
  83.  
  84. On another matter, we're up to 92 subscribers on the list, and growing
  85. rapidly!  Hopefully, this will turn into a worthwhile discussion group
  86. once people start using it.  Let's see some participation...
  87.  
  88. How about a discussion on the "Brain" virus to start things off?  I have
  89. reports of it getting as far as Miami now.  How about someone out there
  90. sending to the list some details on how it works so that we can try to
  91. contain it a bit better?
  92.  
  93.  
  94. Ken
  95.  
  96. ------------------------------------------------------------------------
  97. = Kenneth R. van Wyk                   = If found wandering aimlessly, =
  98. = User Services Senior Consultant      =   please feed and return...   =
  99. = Lehigh University Computing Center   =-------------------------------=
  100. = Internet: <LUKEN@VAX1.CC.LEHIGH.EDU> =         This just in:         =
  101. = BITNET:   <LUKEN@LEHIIBM1>           =  Humptey Dumptey was pushed!  =
  102. ------------------------------------------------------------------------
  103. =========================================================================
  104. Date:         Mon, 25 Apr 88 11:25:00 EST
  105. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  106. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  107. From:         GILL@QUCDNAST
  108. Subject:      Anti-viral agents spread
  109.  
  110.  
  111.      I joined this discussion as I got a message through the HZ-110
  112. internet discussion, and started thinking hard about viruses as I was
  113. playing around with FLUSHOT on the weekend.  Queen's University is
  114. dedicated to IBM-PCs (well actually Zeniths and PS/2s) as the micro of
  115. choice for undergrad engineers.  With the sale of a machine, the
  116. students are given a comprehensive software package that they will be
  117. using during the year in their classes.  However, there are no anti-virus
  118. programs included in this package!  At a time when virus programs are
  119. beginning to proliferate, this seems to me to be a major oversight.
  120.  
  121.      Hence, I am giving Computing Services copies of all of the anti-
  122. virus programs that I have obtained over the last few months, and
  123. promoting the inclusion of these programs in the engineer's software
  124. package (if not in the operating system package so everyone has it).
  125. Since these are all public domain, if not completely free, similar steps
  126. should be taken at all universities cross North America that support
  127. some type of microcomputer for student usage.
  128.  
  129.      Since this is a virus forum, I would suggest that everyone attempt
  130. to introduce a similar program at their affiliated institution.  For
  131. access to these anti-viral programms, I suggest you check out the
  132. SIMTEL20 public domain libraries (MSDOS only as far as I know).  These
  133. can be reached through the LISTSERVer at RPICICGE (on a BITNET node).  I
  134. am not sure what the ARPANET location is, but I believe that it may
  135. actually be SIMTEL20 itself.  (The LISTSERV@RPICICGE just has a copy of
  136. the library for BITNET users.)  For those in the know about ARPANET,
  137. perhaps they could supply the missing information.
  138.  
  139.      In case anyone is wondering, the programs that I will be pushing
  140. are BOMBSQAD, FLUSHOT+, and CHK4BOMB.  I am in no way affiliated with
  141. the authors of any of these programs, but they are all I got!
  142.  
  143. Arnold Gill
  144. Queen's University at Kingston
  145. =========================================================================
  146. Date:         Mon, 25 Apr 88 12:32:30 EDT
  147. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  148. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  149. From:         -=*REB*=- <RB00@LEHIGH>
  150. Subject:      Anti-virus programs
  151.  
  152. >    In case anyone is wondering, the programs that I will be pushing
  153. >re BOMBSQAD, FLUSHOT+, and CHK4BOMB.  I am in no way affiliated with
  154. >he authors of any of these programs, but they are all I got!
  155.  
  156. As far as I know, BombSqad and Chk4Bomb are *NOT* public domain or
  157. ShareWare programs!  There was an unathorized release of them a while
  158. back.  I believe the programmer released them without the consent of his
  159. employer.  Also, these two programs are not designed to squash the
  160. spread of viruses.  They are aimed at programs (viruses or not) which
  161. intentionally try to wipe out data.  BombSqad traps disk writes.
  162. Chk4Bomb checks a program to see if it contains code to do absolute disk
  163. writes.
  164.                                           Richard Baum
  165.     _______________________________________________________________
  166.    /  From: -=*REB*=-                                              ",
  167.   /FoneNet: (0010 0001 0101) 1000 0110 0111-1000 0100 0011 0011 BCD ",
  168.  /InterNet: kREBaum@Vax1.CC.Lehigh.EDU    BitNet: RB00@Lehigh.Bitnet ",
  169. /  SlowNet: 508 E 4th St. (positively) Suite #1, Bethlehem, PA 18015  ",
  170. !----------------------------------------------------------------------!
  171. ! The Brent Z*ne!                                                      !
  172. "----------------------------------------------------------------------"
  173. =========================================================================
  174. Date:         Mon, 25 Apr 88 13:11:53 EDT
  175. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  176. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  177. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  178. Subject:      Re: Anti-viral agents spread
  179. In-Reply-To:  Message of Mon, 25 Apr 88 11:25:00 EST from <GILL@QUCDNAST>
  180.  
  181. >     Hence, I am giving Computing Services copies of all of the anti-
  182. >virus programs that I have obtained over the last few months, and
  183. >promoting the inclusion of these programs in the engineer's software
  184. >package (if not in the operating system package so everyone has it).
  185. >Since these are all public domain, if not completely free, similar steps
  186. >should be taken at all universities cross North America that support
  187. >some type of microcomputer for student usage.
  188.  
  189. Not completely true.  Only a few of the anti-virus packages, to date, are
  190. in the public domain; most of them are relatively simple.  Some of the
  191. more thorough packages, like Data Physician, cost money (!) and may or
  192. may not meet your needs.  Dr. Fred Cohen feels that no anti-virus software
  193. could work 100% of the time; they merely reduce the risk of virus infection.
  194.  
  195. >     Since this is a virus forum, I would suggest that everyone attempt
  196. >to introduce a similar program at their affiliated institution.  For
  197. >access to these anti-viral programms, I suggest you check out the
  198. >SIMTEL20 public domain libraries (MSDOS only as far as I know).  These
  199. >can be reached through the LISTSERVer at RPICICGE (on a BITNET node).  I
  200. >am not sure what the ARPANET location is, but I believe that it may
  201. >actually be SIMTEL20 itself.  (The LISTSERV@RPICICGE just has a copy of
  202. >the library for BITNET users.)  For those in the know about ARPANET,
  203. >perhaps they could supply the missing information.
  204.  
  205. The LISTSERV up there is great for BITNET only sites to get files from
  206. SIMTEL20, but it's very slow, and not very reliable.  Still, it's
  207. worth looking into.
  208.  
  209. >     In case anyone is wondering, the programs that I will be pushing
  210. >are BOMBSQAD, FLUSHOT+, and CHK4BOMB.  I am in no way affiliated with
  211. >the authors of any of these programs, but they are all I got!
  212.  
  213. BOMBSQAD and CHK4BOMB are actually unauthorized public domain releases
  214. of non-public domain programs written by Panda Systems, Inc.  Both are
  215. quite easy to fool.  Look out for FLUSHOT 4 - it is a TROJAN!  The last
  216. official release of FLUSHOT is 3!
  217.  
  218. The ideas here are great - certainly more care must be taken at different
  219. sites in protecting against viruses.  But, I'm not sure whether public domain
  220. programs - particularly when distributed without source code - is the answer.
  221. You get what you pay for!
  222.  
  223.  
  224. Ken
  225.  
  226. ------------------------------------------------------------------------
  227. = Kenneth R. van Wyk                   = If found wandering aimlessly, =
  228. = User Services Senior Consultant      =   please feed and return...   =
  229. = Lehigh University Computing Center   =-------------------------------=
  230. = Internet: <LUKEN@VAX1.CC.LEHIGH.EDU> =         This just in:         =
  231. = BITNET:   <LUKEN@LEHIIBM1>           =  Humptey Dumptey was pushed!  =
  232. ------------------------------------------------------------------------
  233. =========================================================================
  234. Date:         Mon, 25 Apr 88 14:05:23 EDT
  235. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  236. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  237. From:         msmith@topaz.rutgers.edu
  238. Subject:      Re: Anti-viral agents spread
  239. In-Reply-To:  <8804251734.AA14073@topaz.rutgers.edu> (LUKEN@lehiibm1.bitnet)
  240.  
  241. Actually, the newest release of FLUSHOT is FLUSHOT+.  FLUSHOT4 is a
  242. TROJAN!  He renamed it especially to avoid the trojan.
  243. Mark Smith
  244. ----
  245. Mark Smith (alias Smitty) "Be careful when looking into the distance,
  246. RPO 1604, CN 5063        that you do not miss what is right under your nose."
  247. New Brunswick, NJ 08903   {backbone}!rutgers!topaz.rutgers.edu!msmith
  248. msmith@topaz.rutgers.edu <This space for rent, I can't think of anything>
  249. =========================================================================
  250. Date:         Mon, 25 Apr 88 15:27:50 EST
  251. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  252. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  253. From:         Mark Powers <MP14STAF@MIAMIU>
  254. Subject:      Virus at Miami University
  255.  
  256. As someone noted earlier, Miami University has been infected by the BRAIN
  257. virus.  We have also noticed a Macintosh virus on campus.  We have experienced
  258. some data loss.  We are still looking in to the situation and will report
  259. back to the list when we have more concrete information.
  260.  
  261.  
  262.  
  263.                      Mark Powers
  264.  
  265.                      Miami University Academic Computer Service
  266. =========================================================================
  267. Date:         Mon, 25 Apr 88 15:51:46 EDT
  268. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  269. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  270. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  271. Subject:      Re: Virus at Miami University
  272. In-Reply-To:  Message of Mon, 25 Apr 88 15:27:50 EST from <MP14STAF@MIAMIU>
  273.  
  274. >We have also noticed a Macintosh virus on campus.
  275.  
  276. What are the symptoms of the Mac virus; perhaps there's a Mac expert
  277. (certainly not me!) out there who might be able to help out?
  278.  
  279. The Brain virus hides in the boot tracks of your disk.  Perhaps someone
  280. on the list has a program that'll remove the Brain virus without having
  281. to re-format the infected floppy?  If not, the only thing that other
  282. places have done so far is to re-format any infected disk(s).  FYI, the
  283. authors' names, addresses, and phone numbers are stored in ASCII within
  284. the virus code itself - you can use Norton (or another disk utility program)
  285. to look at it...  Also, the Brain virus can only infect a 5 1/4" floppy;
  286. it currently won't affect a 3 1/2" or a hard drive.
  287.  
  288. Has anyone disassembled the Brain virus?  If so, what system interrupts
  289. does it use to propogate?  Chances are fairly good that even one of the
  290. simpler anti-virus packages would be able to stop it - if anyone has
  291. tested FLUSHOT+, or another program, against it, let's hear about it!
  292.  
  293. >                             Mark Powers
  294.  
  295. Ken
  296.  
  297. ------------------------------------------------------------------------
  298. = Kenneth R. van Wyk                   = If found wandering aimlessly, =
  299. = User Services Senior Consultant      =   please feed and return...   =
  300. = Lehigh University Computing Center   =-------------------------------=
  301. = Internet: <LUKEN@VAX1.CC.LEHIGH.EDU> =         This just in:         =
  302. = BITNET:   <LUKEN@LEHIIBM1>           =  Humptey Dumptey was pushed!  =
  303. ------------------------------------------------------------------------
  304. =========================================================================
  305. Date:         Mon, 25 Apr 88 17:49:20 EDT
  306. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  307. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  308. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  309.  
  310. Well Folks,
  311.  
  312. There have been quite a few comments made to start off the list, let
  313. me try to reply to a few of them, answer a few questions and correct
  314. a few statements made so far.
  315.  
  316. Definitions Department:
  317.  
  318.     Virus:  Some program which attaches itself to other programs
  319.             generally to do some sort of damage later on.  Its a
  320.             program which replicates itself.
  321.  
  322.     Trojan Horse:  A program which pretends to have some useful
  323.             function, and usually just destroys your hard drive
  324.             or files somehow.
  325.  
  326.     Time Bomb:  A program which runs several times before "blowing
  327.             up" and taking something with it.
  328.  
  329. Although these are simple definitions, for people who didn't understand,
  330. I think they are necessary.
  331.  
  332. Commercially available anti-viral programs:  There are MANY!
  333.  
  334.     The problem is that most of the public domain programs are very
  335.     limited in ability and aren't going to protect your files against
  336.     all of the present damaging viruses.  Flushot is not bad, but
  337.     it does not take care of most viruses.  It does a nice job wiping
  338.     the Lehigh Virus and several others, but I don't believe it is
  339.     general enough to take care of most viruses.  Testing it, I've
  340.     found a few problems.  There are two public domain programs
  341.     being circulated called Vaccine.  One of them isn't bad.  The
  342.     name is in trouble though.  A company called "FoundationWare" out
  343.     of Ohio has the name Trademarked.
  344.  
  345.     There are a few good packages for sale.    The aforementioned
  346.     Vaccine package by FoundationWare is quite good.  I would never
  347.     use it however.  It is indicative of most anti-viral packages.
  348.     What they do is lock up the system so that no executable or
  349.     command file can change.  Whether they do it by CRC check or
  350.     some other check, they keep the user from editing programs.
  351.     You cannot write programs in such an environment.  Although
  352.     this is great for businesses.
  353.  
  354.     We of Lehigh Valley Innovative Technologies have been working for
  355.     several months on the 'perfect' anti-virus design.  We should
  356.     be releasing it in the next 2 - 3 weeks.  We would like feedback
  357.     on it when it is released.  We will have versions for MS-DOS
  358.     and Macintosh's as well.
  359.  
  360. Comments:
  361.  
  362.     I'd like to explain the quote of Fred Cohen made by Ken.  Fred,
  363.     incidently, is the premier name in viruses.  He has fashioned
  364.     his career on working on them.  I knew him when he used to teach
  365.     at Lehigh University.  A brilliant man, although I never got
  366.     along with him.   What he was saying was that you may be able
  367.     to create a package which wipes out all present viruses, but someone
  368.     will always be able to find a way around it if they spend enough
  369.     time working on it.
  370.  
  371.     That brings my next point up.  Its our job to create a virus
  372.     busting program which will stop every currently known virus, AND
  373.     be as hard as possible to crack or to find a way around.
  374.  
  375.     Which brings up my third point:  I read your comment, Ken, about
  376.     ten times, and I still don't understand it.   I don't believe
  377.     public domain programs are the answer at all.  I believe we should
  378.     use commercially available fixes.    But, likewise, you mention
  379.     that public domain virus-fixes should be given with source code.
  380.     If we want to make the perfect fix... one that will take the
  381.     virus writer infinitely long to break, then we do NOT want source
  382.     code EVER given out, or even the details of how the system works!
  383.  
  384. Viruses:
  385.  
  386.     Let me go over some existing viruses, so people know what to watch
  387.     out for:
  388.  
  389.     Lehigh Virus:  The Lehigh Virus injects itself into MS-DOS Command.Com.
  390.     I, along with Chris Bracy, Joe Sieczkowski, and Mitchel Ludwig solved
  391.     this particular virus for Lehigh University.  The virus will copy
  392.     itself 4 times into other command.com files, and after the fourth,
  393.     will explode, taking with it any files on any disks in the drives and
  394.     your hard disk too.  What to watch for?  Watch the write date on
  395.     command.com, it changes when the Lehigh Virus goes.  To protect against
  396.     it, attrib +r your command files, and you won't have a problem.
  397.  
  398.     Israeli Virus:  Not much is known.  It apparently attaches itself
  399.     to all executable files, appending itself to the end of the file.
  400.     Watch for growing files.
  401.  
  402.     Brain Virus:  The brain virus has hit everywhere.  We have seen
  403.     examples of it out at UCSF and UCB, as well as the east coast.
  404.     All the brain virus does is change the label of the disk to (C)
  405.     Brain, and mark floppy sectors as bad (unused sectors).  It is
  406.     not incredibly destructive but very annoying.
  407.  
  408.     PKArc:  There is a bad version of PKArc floating around that
  409.     wipes your hard disk.
  410.  
  411.     MacKiller:  Is a nasty little virus that was apparently written
  412.     by an MS-DOS lover.   The problem isn't yet widespread, but its
  413.     a Mac virus we have now encountered.
  414.  
  415.     And many others.  BE CAREFUL!
  416.  
  417.  
  418.  
  419.                          Loren K Keim
  420.  
  421.  
  422. .----------------------------------------------------------------------------.
  423. |                            Loren K Keim                                    |
  424. |----------------------------------------------------------------------------|
  425. |  Keim Enterprises - Consulting / Programming                               |
  426. |  Lehigh Valley Innovative Technologies - Software and Hardware             |
  427. |  Century 21 Loren Keim -  Commercial / Industrial / Residential            |
  428. |  Lehigh University  - Consulting / Programming                             |
  429. |----------------------------------------------------------------------------|
  430. | Virus Busting Team: Loren Keim, Chris Bracy, Joe Sieczkowski, Mitch Ludwig |
  431. |____________________________________________________________________________|
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439. =========================================================================
  440. Date:         Mon, 25 Apr 88 18:17:46 EDT
  441. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  442. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  443. From:         David.Slonosky@QueensU.CA
  444. Subject:      Bad PKARC
  445. In-Reply-To:  <QUCDN.X400GATE:LKUK1py7*>
  446.  
  447. How can you tell if you have a bad PKARC? I just got one from
  448. and, although I'm sure it's reputable, was just wondering if there
  449. was any obvious way to tell the difference.
  450. =========================================================================
  451. Date:         Mon, 25 Apr 88 18:19:00 EST
  452. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  453. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  454. From:         Mitchel Ludwig <KMFLUDW@VAX1.CC.LEHIGH.EDU>
  455.  
  456.  Loren Keim writes :
  457.  
  458. >    I'd like to explain the quote of Fred Cohen made by Ken.  Fred,
  459. >    incidently, is the premier name in viruses.  He has fashioned
  460. >    his career on working on them.  I knew him when he used to teach
  461. >    at Lehigh University.  A brilliant man, although I never got
  462. >    along with him.   What he was saying was that you may be able
  463. >    to create a package which wipes out all present viruses, but someone
  464. >    will always be able to find a way around it if they spend enough
  465. >    time working on it.
  466.  
  467.     I was unaware of this.  From what I have heard concerning
  468. this, I thought Fred's main point was that there was *NO* way to wipe
  469. out all present viruses.  To do so, he said, would require one hell of
  470. a computer and one hell of alot of time.  From knowing him, and the
  471. way he taught his courses, and the things he told me, his biggest push
  472. was in the very area you seem to put down, that of preventative
  473. maintenence.  It was always (In class) a stressed point that the best
  474. offense against these things was a good defense.  I took a course with
  475. him one semester where he would daily express his distastes for us to
  476. hear.  His biggest was that the Lehigh software loan out system was
  477. the way it was, so vulnerable.  Had we defended against a virus
  478. beforehand, perhaps the problem would never have occurred.
  479.  
  480. >    That brings my next point up.  Its our job to create a virus
  481. >    busting program which will stop every currently known virus, AND
  482. >    be as hard as possible to crack or to find a way around.
  483.  
  484.     Go for it.  You'll never do it though.  Don't mean to sound
  485. the pessimest, but you'll never do it.  An hour after you release your
  486. program there will be 100 ways around it.  It's the nature of things.
  487. Look at copy protection.  Have the increased efforts of the software
  488. manufacturing companies done any good?  No, all they have done is
  489. bring rise to a better class of pirates.  The challenge is just too
  490. great to be ignored.
  491.  
  492. >    Which brings up my third point:  I read your comment, Ken, about
  493. >    ten times, and I still don't understand it.   I don't believe
  494. >    public domain programs are the answer at all.  I believe we should
  495. >    use commercially available fixes.    But, likewise, you mention
  496. >    that public domain virus-fixes should be given with source code.
  497. >    If we want to make the perfect fix... one that will take the
  498. >    virus writer infinitely long to break, then we do NOT want source
  499. >    code EVER given out, or even the details of how the system works!
  500.  
  501.     Granted (Sorry Ken, but he *HAS* got a point :-)
  502.  
  503.                             Tag... You're it
  504. ____________   ____/--\____                              //-n-\\
  505. \______  ___) (   _    ____)                     _____---=======---_____
  506.      __\ \____/  / `--'                      ====____\   /.. ..\   /____====
  507.      )           `|=(- - - - - - - - - - -*//         ---\__O__/---         \\
  508.      \------------'                        \_\                             /_/
  509.  
  510.      BITnet : MFL1@lehigh.bitnet                Phonet : 215-758-1381
  511.      INTnet : KMFLUDW@vax1.cc.lehigh.edu        Slonet : Box 72 Lehigh Univ.
  512.                                                          Bethlehem, PA 18015
  513. =========================================================================
  514. Date:         Mon, 25 Apr 88 18:25:00 EST
  515. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  516. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  517. From:         Mitchel Ludwig <KMFLUDW@VAX1.CC.LEHIGH.EDU>
  518. Subject:      RE: Bad PKARC
  519.  
  520.  
  521. >How can you tell if you have a bad PKARC? I just got one from
  522. >and, although I'm sure it's reputable, was just wondering if there
  523. >was any obvious way to tell the difference.
  524.  
  525.     You could run it...  But seriously, try it on a machine
  526. without a hard drive, that won't cause problems for your whole world
  527. if it *is* a bad boy.
  528.  
  529.     No other way except is you had a good copy and did a compare.
  530. From what I know, the bad copy is exactly the same size and stuff so
  531. that wont be of any help...
  532.  
  533.                     Mitch
  534.  
  535.  
  536.                             Tag... You're it
  537. ____________   ____/--\____                              //-n-\\
  538. \______  ___) (   _    ____)                     _____---=======---_____
  539.      __\ \____/  / `--'                      ====____\   /.. ..\   /____====
  540.      )           `|=(- - - - - - - - - - -*//         ---\__O__/---         \\
  541.      \------------'                        \_\                             /_/
  542.  
  543.      BITnet : MFL1@lehigh.bitnet                Phonet : 215-758-1381
  544.      INTnet : KMFLUDW@vax1.cc.lehigh.edu        Slonet : Box 72 Lehigh Univ.
  545.                                                          Bethlehem, PA 18015
  546. =========================================================================
  547. Date:         Mon, 25 Apr 88 18:37:17 EDT
  548. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  549. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  550. From:         msmith@topaz.rutgers.edu
  551. Subject:      RE: Bad PKARC
  552. In-Reply-To:  <8804252233.AA01772@topaz.rutgers.edu>
  553.               (KMFLUDW@vax1.cc.lehigh.edu)
  554.  
  555. From what I know, the bad version of PKARC is called PKX35B35.EXE,
  556. while the real PKARC is PKX35A35.EXE.  X stands for Xtract, and A for
  557. Archive, so the person who made this thought A was a revision mark,
  558. and named his B.
  559. Mark
  560. ----
  561. Mark Smith (alias Smitty) "Be careful when looking into the distance,
  562. RPO 1604, CN 5063        that you do not miss what is right under your nose."
  563. New Brunswick, NJ 08903   {backbone}!rutgers!topaz.rutgers.edu!msmith
  564. msmith@topaz.rutgers.edu <This space for rent, I can't think of anything>
  565. =========================================================================
  566. Date:         Mon, 25 Apr 88 19:15:07 EDT
  567. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  568. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  569. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  570.  
  571. I think you misunderstood some of my point Mitch,
  572.  
  573. I agree that it is very hard, if not impossible, to eliminate all
  574. existing viruses.  I do think that its possible to stop all viruses
  575. I have encountered to date with one package.
  576.  
  577. It is not possible, as Fred Cohen has pointed out, to stop viruses
  578. as a genre.  The reason is that a virus can always be written to
  579. get around any program.  If was make a good enough program,
  580. however, it will stop most (I hope) of those people out there
  581. from writing them, simply because we'll make it too difficult
  582. for some people to figure out ways around those viruses.
  583.  
  584. The reason we cannot stop viruses is, according to Fred,
  585. because any string indeterminably carries a virus.  What this
  586. means is that any data string could carry a virus, we do
  587. not know whether or not it does because a computer interprets
  588. everything to be data.
  589.  
  590. The only way to stop viruses is to deal with the ways they
  591. effect the system, and stop them from happening.  That is why
  592. most anti-viral programs lock up your system and don't allow
  593. you to develop.
  594.  
  595. We have a few alternatives that we've been working on for a
  596. while, and hopefully, they will slow down the spread of
  597. viruses.
  598.  
  599. Any comments I make here concerning Fred are either from my
  600. memory or from his text on Computer Security.  If I misquote
  601. him in any way, I apologize, but I don't believe I have.
  602.  
  603. Loren Keim
  604.  
  605. =========================================================================
  606. Date:         Mon, 25 Apr 88 23:50:00 EDT
  607. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  608. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  609. From:         Roger Gonzalez <USERABFY@CLVM>
  610. In-Reply-To:  Your message of Mon 25 Apr 88 19:15:07 EDT
  611.  
  612. Hello. I am a virus writer. I have never unleashed any of my nasties
  613. into the public, and don't intend to either. I'm willing to share
  614. some of my knowledge of my MS-DOS (Zenith, specifically) viruses,
  615. although I'm sure that my methods are pretty common.
  616.  
  617. First: The motivation of this particular programmer
  618. My viruses don't destroy, they annoy. I wrote the programs as a challenge
  619. to myself, and to get back at a friend who played a practical joke on me.
  620.  
  621. My 3 viruses:
  622.  1st: Spam
  623.   Quite a simple program. It hooks into the disk read interrupt. When the
  624.  code runs, it checks the length of command.com and copies itself onto the
  625.  end. After generating 5 times, it prints "spam" at a random location on the
  626.  screen. Programs like this are nastry, because when you do even a simple
  627.  directory, the virus spreads.
  628.  WHAT TO WATCH FOR IN THIS TYPE OF VIRUS: Abnormally long disk reads. If
  629.  your instincts (you have to develop them) say that the light is on too
  630.  long, watch out!
  631.  
  632.  2nd: Cookie Monster
  633.   The idea was stolen from probably the very first virus. Same as Spam, with
  634.  the following exceptions: It hooks into the FAT, it generates 10 times, and
  635.  prints out "Gimme cookie" at random intervals. If you don't type OREO or
  636. CHOCOLATE CHIP it changes the name of command.com to "munched" and prints
  637. "never mind. found cookie". My first version deleted it, but this seemed
  638.  cruel.
  639.  
  640.  3rd: Pac Man
  641.   This little gem gets appended to MSDOS.SYS. It watches the vertical sync
  642. interrupt, and makes a pac-man come out and eat a character off the screen.
  643. The character reappears if you scroll the screen, but its highly irritating.
  644.  
  645. Some points: Many viruses attach themselves to system files (IO.SYS, MSDOS.SYS,
  646. COMMAND.COM) Record the lengths of these files each time you upgrade. Its
  647. difficult to detect viruses attached to a normal program, but these are less
  648. dangerous because they don't appear until you run that specific program. Disk
  649. read interrupts are probably the most common way to "activate" the code. These
  650. are also rarely changed by programs. The disk read is ideal for viruses because
  651. they can sneak a check to see if there already is a virus on the disk. Vertical
  652. sync, the timer, and the keyboard interrupts are all good activation candidates
  653. so it seems to me that a vaccine program could be made for each version of DOS
  654. to check that the interrupts are pointing where they ought to. Of course, if
  655. you use TSR's, this would foul it all up, so you would have to run it on a
  656. "unchanged" system. Also, watch for bad sectors. If you think that they look
  657. suspicious, get a clean disk. I recommend using a clean disk rather than trying
  658. to simply innoculate the old. I feel fairly confident that I could hide a
  659. virus in such a way that it either could not be found by a program, or would
  660. fool the program into thinking that it was important. Oh, one last thing. This
  661. is pretty simple, but watch for invisible files. They are easy to detect using
  662. many methods.
  663.  
  664. I hope this stuff helps a little. Yeesh, I must be growing up or something :-)
  665.                                        -rg-
  666.  
  667. PS anyone want to hire me?
  668. =========================================================================
  669. Date:         Tue, 26 Apr 88 01:02:36 EDT
  670. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  671. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  672. From:         -=*REB*=- <RB00@LEHIGH>
  673. Subject:      Nettiquite
  674.  
  675. >                                      -rg-
  676. >
  677. > PS anyone want to hire me?
  678.  
  679. FLAME ON!
  680. Do you *really* think that this is appropriate here?  I thought this was
  681. a list for virus DISCUSSION.  Not an employment agency.  Let's face it,
  682. it's not terribly difficult to write a virus.  Unfortunately, your
  683. pastime is not unique.  But let's not discuss THIS forever.  I think we
  684. can safely let the employment subject die off...
  685. FLAME OFF!
  686.                                    Richard Baum
  687.  
  688. [Boy, this list's first real flame :-)  :-)  :-)  ]
  689.     _______________________________________________________________
  690.    /  From: -=*REB*=-                                              ",
  691.   /FoneNet: (0010 0001 0101) 1000 0110 0111-1000 0100 0011 0011 BCD ",
  692.  /InterNet: kREBaum@Vax1.CC.Lehigh.EDU    BitNet: RB00@Lehigh.Bitnet ",
  693. /  SlowNet: 508 E 4th St. (positively) Suite #1, Bethlehem, PA 18015  ",
  694. !----------------------------------------------------------------------!
  695. ! The Brent Z*ne!                                                      !
  696. "----------------------------------------------------------------------"
  697. =========================================================================
  698. Date:         Tue, 26 Apr 88 01:13:00 EDT
  699. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  700. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  701. From:         Roger Gonzalez <USERABFY@CLVM>
  702. Subject:      Re: Nettiquite
  703. In-Reply-To:  Your message of Tue 26 Apr 88 01:02:36 EDT
  704.  
  705. Perhaps I should have said
  706. *Wistful tone of voice* Anyone want to hire me?
  707.  
  708. It was a joke...
  709.  
  710. I really don't think that one bloody line was worth a flame.
  711. Please humbly excuse me for imposing on your excellencies.
  712. I know that some people find viruses simple, but obviously
  713. some people don't, or this list wouldn't have been created.
  714. If you find them so simple, why don't you just get rid of
  715. them all yourself? I've never had any problems.
  716.  
  717. Once again, try to find it deep within your superior skull
  718. to forgive me for my incredibly offensive postscript.
  719. =========================================================================
  720. Date:         Tue, 26 Apr 88 01:37:33 EDT
  721. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  722. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  723. From:         msmith@topaz.rutgers.edu
  724. Subject:      Gimme Cookie
  725. In-Reply-To:  <8804260529.AA29569@topaz.rutgers.edu> (USERABFY@clvm.bitnet)
  726.  
  727. This is the famous "Gimme Cookie" story as I heard it about 6 years
  728. ago.
  729. At the Los Alamos Labs, there was a computer.  Someone decided to play
  730. a pratical joke, or a hacker placed it there.  One day, Appearing on
  731. all users consoles:
  732. GIMME COOKIE
  733. typing anything but "Cookie" did nothing but get the prompt back.
  734. When you typed "COOKIE", everything ran fine again.  Then, it went
  735. dormant for a while.  Later:
  736. GIMME COOKIE
  737. GIMME COOKIE
  738. To which you had to answer "COOKIE COOKIE" or it would stay there.
  739. Then, a shorter time later:
  740. GIMME COOKIE
  741. GIMME COOKIE
  742. GIMME COOKIE
  743. This continued until the number of Cookies was large and the time
  744. between prompts very short.
  745. As I heard, they had to kill the ROM to get rid of this thing, it was
  746. so strong.
  747. Mark
  748. ----
  749. Mark Smith (alias Smitty) "Be careful when looking into the distance,
  750. RPO 1604, CN 5063        that you do not miss what is right under your nose."
  751. New Brunswick, NJ 08903   {backbone}!rutgers!topaz.rutgers.edu!msmith
  752. msmith@topaz.rutgers.edu <This space for rent, I can't think of anything>
  753. =========================================================================
  754. Date:         Tue, 26 Apr 88 01:40:57 EDT
  755. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  756. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  757. From:         -=*REB*=- <RB00@LEHIGH>
  758. Subject:      Nettiquette
  759.  
  760. Okay, *whistful tone of voice* :-)  Sorry to flame, but other lists
  761. have in the past degenerated into employment agencies...  I wanted to
  762. avoid this.  (Anyone remember when the VAX list turned into a "do
  763. we digest or not" discussion for a month or so? - don't answer that!)
  764.  
  765.                                                    REB
  766.     _______________________________________________________________
  767.    /  From: -=*REB*=-                                              ",
  768.   /FoneNet: (0010 0001 0101) 1000 0110 0111-1000 0100 0011 0011 BCD ",
  769.  /InterNet: kREBaum@Vax1.CC.Lehigh.EDU    BitNet: RB00@Lehigh.Bitnet ",
  770. /  SlowNet: 508 E 4th St. (positively) Suite #1, Bethlehem, PA 18015  ",
  771. !----------------------------------------------------------------------!
  772. ! The Brent Z*ne!                                                      !
  773. "----------------------------------------------------------------------"
  774. =========================================================================
  775. Date:         Tue, 26 Apr 88 02:38:17 EDT
  776. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  777. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  778. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  779.  
  780.  
  781. Richard (excuse me, REB),
  782.  
  783. No, the problem with other lists generally has not been that they
  784. become places for people to place job offers.  Some people have,
  785. and that is very helpful to the individual looking for the job.
  786.  
  787. Rather what has ruined many lists is that they become taught
  788. with people complaining about small parts of other people's
  789. letters not belonging in the list.  Instead of your last two
  790. letters (one I believe cut up Arnold Gill for thinking that
  791. two programs were public domain, and the second to complain about a     le
  792. sentence in a very interesting letter from Roger Gonzalez),
  793. you might try to add something useful to this list if you
  794. are capable of such thought.
  795.  
  796. I found Roger's comments to be very interesting.  Realize that
  797. several "PacMan" viruses have been found floating around, as well
  798. as one I recall that sent random characters to the screen at
  799. certain intervals.
  800.  
  801. Incidently, the LaSalle talk will be given on the 28th.  I will
  802. upload information when I can locate it.   I will be there, although
  803. I won't be speaking.
  804.  
  805. Loren
  806.  
  807. .----------------------------------------------------------------------------.
  808. |                            Loren K Keim                                    |
  809. |----------------------------------------------------------------------------|
  810. | Lehigh Valley Innovative Technologies: Software / Hardware  (215) 865-4253 |
  811. 4253 |
  812. | Century 21 Loren Keim: Com / Ind / Res                      (215) 395-0393 |
  813. 0393 |
  814. | Keim Enterprises: Consulting / Programming                  (215) 865-
  815. 3904 |                                                                  3904 |
  816. | Lehigh University: Consulting / Programming                                |
  817. |----------------------------------------------------------------------------|
  818. | The Virus Busters:  Loren Keim, Chris Bracy, Joe Sieczkowski, Mitch Ludwig |
  819. |____________________________________________________________________________|
  820. =========================================================================
  821. Date:         Tue, 26 Apr 88 02:53:55 EDT
  822. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  823. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  824. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  825. Subject:      Speaking
  826.  
  827. Well Folks,
  828.  
  829. I am quite surprized at the number of personal letters I received
  830. over this list over the last day.  Comments should probably
  831. be sent to the list directly, instead of sending them just to
  832. me.
  833.  
  834. Because such a large number of users asked me if we do
  835. speeches, I will reply to that question here on the list.
  836. I, along with Chris Bracy and Joe Sieczkowski, have been
  837. to a few conventions in the last couple weeks to speak
  838. about, or help discuss viruses in general, ways of avoiding
  839. them, their implications, and so on.
  840.  
  841. If you are interested in having us speak, yes it is possible,
  842. please send me your name, your groups name, a phone number
  843. I can call and where you are located, and we'll see what
  844. we can do.
  845.  
  846. I'm glad to see such overwhelming responses over this list,
  847. because viruses are such a serious problem at this point in
  848. time.
  849.  
  850. Again, general comments should probably go to the list,
  851. and not just to me, although I would refrain from sending
  852. in depth information about any particular virus to this
  853. list because it tends to help people think up new ways of
  854. writing viruses.
  855.  
  856. Loren
  857.  
  858. .-----------------------------------------------------------------------.
  859. |                          Loren K Keim                                 |
  860. |-----------------------------------------------------------------------|
  861. |  Lehigh Valley Innovative Technologies: Software / Hardware           |
  862. |                                                        (215) 865-4253 |
  863. |  Century 21 Loren Keim: Com / Ind / Res                (215) 395-0393 |
  864. |  Keim Enterprises: Consulting / Programming            (215) 865-3904 |
  865. |  Lehigh University: Consulting / Programming                          |
  866. |-----------------------------------------------------------------------|
  867. | Virus Busters: Loren Keim, Chris Bracy, Joe Sieczkowski, Mitch Ludwig |
  868. |_______________________________________________________________________|
  869. =========================================================================
  870. Date:         Tue, 26 Apr 88 02:42:00 EDT
  871. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  872. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  873. From:         Roger Gonzalez <USERABFY@CLVM>
  874. Subject:      Virus types
  875. In-Reply-To:  Your message of Tue 26 Apr 88 01:37:33 EDT
  876.  
  877. Does the now infamous XMAS EXEC that munched up all the IBMs
  878. on Bitnet really qualify as a virus? Technically, it DID
  879. reproduce, but it seems almost more Trojan Horsey. Frankly,
  880. I'm a bit scared about the future of viruses... Imagine 5 years
  881. from now, when we all have incredibly fast 586 machines with
  882. 256 parallel processing CPUs! Have fun tracking the little
  883. bugger down then!
  884.  
  885. I agree with you... I think its pretty safe to say that nothing
  886. will ever be a cure-all for viruses. I may be growing out of my
  887. destructive tendencies, but I can certainly understand how much
  888. fun it can be to thwart trends toward complete user-friendliness.
  889. Its the same thing with software piracy.. it's FUN to crack copy
  890. protection schemes.
  891.  
  892. I just heard of a nasty virus starting to circulate on IBM pcs.
  893. Its on BATTLEZNE and I'm told that it randomly causes warm boots
  894. to occur until you shut the silly thing off. Fortunately for
  895. "serious" users, a virus on a game shouldn't be too threatening.
  896. If anyone really wants the details, I'll track 'em down, but I
  897. wouldn't worry about it.
  898.                         Pax etc, Roger
  899. =========================================================================
  900. Date:         Tue, 26 Apr 88 09:26:00 EDT
  901. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  902. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  903. From:         MITCH  MITCHELL ROSEN <MRR2607@RITVAX>
  904. Subject:      Fuddy-duddies unite
  905.  
  906. > From:         -=*REB*=- <RB00@LEHIGH>
  907. > Subj: Nettiquite
  908.  
  909. >> PS anyone want to hire me?
  910.  
  911. > FLAME ON!
  912. > Do you *really* think that this is appropriate here?
  913.  
  914. That flame was the most inappropriate gripe I've come across for
  915. a while.  The writer's tongue was clearly in cheek when asking about
  916. employment.
  917.  
  918. Chill out a bit.  Its not healthy to take everything so seriously.
  919.  
  920. - Mitchell Rosen
  921.  
  922. > [Boy, this list's first real flame :-)  :-)  :-)  ]
  923.  
  924. I guess I'm number two.
  925.  
  926. =========================================================================
  927. Date:         Tue, 26 Apr 88 13:38:00 EST
  928. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  929. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  930. From:         Mitchel Ludwig <KMFLUDW@VAX1.CC.LEHIGH.EDU>
  931. Subject:      RE: Fuddy-duddies unite
  932.  
  933. >From: MITCH MITCHELL ROSEN <MRR2607%RITVAX.BITNET@IBM1.CC.LEHIGH.EDU>
  934. >
  935. >> From:         -=*REB*=- <RB00@LEHIGH>
  936. >> Subj: Nettiquite
  937. >
  938. >>> PS anyone want to hire me?
  939. >
  940. >> FLAME ON!
  941. >> Do you *really* think that this is appropriate here?
  942. >
  943. >That flame was the most inappropriate gripe I've come across for
  944. >a while.  The writer's tongue was clearly in cheek when asking about
  945. >employment.
  946. >
  947. >Chill out a bit.  Its not healthy to take everything so seriously.
  948. >
  949. >- Mitchell Rosen
  950. >
  951. >> [Boy, this list's first real flame :-)  :-)  :-)  ]
  952. >
  953. >I guess I'm number two.
  954. >
  955.  
  956.     Guys, please?!?!?
  957.  
  958.     This is getting a little crazy.  Both REB and whoever the writer
  959. was were both
  960.  
  961.         a) A little overzealous
  962.         and b) Joking.
  963.  
  964.     Let's let it lie.
  965.  
  966.  
  967.             Mitch
  968.  
  969.  
  970.                             Tag... You're it
  971. ____________   ____/--\____                              //-n-\\
  972. \______  ___) (   _    ____)                     _____---=======---_____
  973.      __\ \____/  / `--'                      ====____\   /.. ..\   /____====
  974.      )           `|=(- - - - - - - - - - -*//         ---\__O__/---         \\
  975.      \------------'                        \_\                             /_/
  976.  
  977.      BITnet : MFL1@lehigh.bitnet                Phonet : 215-758-1381
  978.      INTnet : KMFLUDW@vax1.cc.lehigh.edu        Slonet : Box 72 Lehigh Univ.
  979.                                                          Bethlehem, PA 18015
  980. =========================================================================
  981. Date:         Tue, 26 Apr 88 13:51:00 EST
  982. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  983. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  984. From:         Mitchel Ludwig <KMFLUDW@VAX1.CC.LEHIGH.EDU>
  985. Subject:      RE: Speaking
  986.  
  987. >From: Loren K Keim -- Lehigh University <LKK0%LEHIGH.BITNET@IBM1.CC.LEHIGH.EDU
  988.  
  989. >Well Folks,
  990. >
  991. >I am quite surprized at the number of personal letters I received
  992. >over this list over the last day.  Comments should probably
  993. >be sent to the list directly, instead of sending them just to
  994. >me.
  995. >    [Erronious kaka eliminated]
  996. >
  997. >Loren
  998. >
  999. >|-----------------------------------------------------------------------|
  1000. >| Virus Busters: Loren Keim, Chris Bracy, Joe Sieczkowski, Mitch Ludwig |
  1001. >|_______________________________________________________________________|
  1002.  
  1003. Loren,
  1004.  
  1005.     As one of the 'Virus Busters' I am beginning to get a bit
  1006. annoyed at the constant back patting you seem to be giving yourself.
  1007. None of the rest of us involved in the Lehigh virus affair have gone
  1008. out of our way to let the world know how great we are.
  1009.  
  1010.     Yes, I agree with you that the public needs to know exactly
  1011. what they are dealing with in respect to virus's in general, but I do
  1012. not agree with your methods.  Richard Baum may have been wrong in his
  1013. flame earlier when he complained about job hunting here, but he was
  1014. wrong because the request should have been taken as a joke.  You, on
  1015. the other hand are using the net as a way, not to educate the public
  1016. concerning virus's, but rather to educate them concerning the fact
  1017. that *YOU* know all about virus's.
  1018.  
  1019.     Now, enough of this, if you wish to let the world know how
  1020. much you know about computer virus's, do it in one long letter that we
  1021. can all ignore.  Then get down to the business of what the list is
  1022. about, helping others.
  1023.  
  1024.     Now, for everyone :
  1025.  
  1026.         I am looking for information (for a second party not
  1027. on the network) concerning virus's (is this right or is it viruses?)
  1028. that cause problems on the mac.  He is concerned because his workplace
  1029. uses primarily mac's for publishing needs.
  1030.  
  1031.             Any help?
  1032.  
  1033.  
  1034.         Mitch (I may have helped solve a virus but
  1035.                that's no reason to brag) Ludwig
  1036.  
  1037.  
  1038.  
  1039.  
  1040.                             Tag... You're it
  1041. ____________   ____/--\____                              //-n-\\
  1042. \______  ___) (   _    ____)                     _____---=======---_____
  1043.      __\ \____/  / `--'                      ====____\   /.. ..\   /____====
  1044.      )           `|=(- - - - - - - - - - -*//         ---\__O__/---         \\
  1045.      \------------'                        \_\                             /_/
  1046.  
  1047.      BITnet : MFL1@lehigh.bitnet                Phonet : 215-758-1381
  1048.      INTnet : KMFLUDW@vax1.cc.lehigh.edu        Slonet : Box 72 Lehigh Univ.
  1049.                                                          Bethlehem, PA 18015
  1050. =========================================================================
  1051. Date:         Tue, 26 Apr 88 14:30:00 EDT
  1052. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1053. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1054. From:         Joe Ogulin -- 'Milamber' <P12I1798@JHUVM>
  1055. Subject:      Re: Nettiquite
  1056. In-Reply-To:  Your message of Tue 26 Apr 88 01:02:36 EDT
  1057.  
  1058. come on, rich...anyone can tell it's a joke...
  1059.                              --Joe
  1060. =========================================================================
  1061. Date:         Tue, 26 Apr 88 15:14:07 EDT
  1062. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1063. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1064. From:         David.Slonosky@QueensU.CA
  1065. Subject:      Macintosh viruses
  1066.  
  1067. I would also be interested in Macintosh virus information as our lab
  1068. uses a fat Mac.  Does anyone remember the article in the Computing
  1069. Recreation section of Scientific American about two or three years back
  1070. where he talked about worms and battling programs, one pro-computer and
  1071. one anti-computer? It's sort of tangent to this discussion, but reading these
  1072. comments made me think of it and I'd like to read it again soon.
  1073. =========================================================================
  1074. Date:         Tue, 26 Apr 88 16:15:00 EST
  1075. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1076. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1077. From:         UJWSIEC@VAX1.CC.LEHIGH.EDU
  1078. Subject:      RE: Speaking
  1079.  
  1080.  
  1081. >>From: Loren K Keim -- Lehigh University <LKK0%LEHIGH.BITNET@IBM1.CC.LEHIGH.EDU
  1082. >
  1083. >>Well Folks,
  1084. >>
  1085. >>I am quite surprized at the number of personal letters I received
  1086. >>over this list over the last day.  Comments should probably
  1087. >>be sent to the list directly, instead of sending them just to
  1088. >>me.
  1089. >>
  1090. >>Loren
  1091. >>
  1092. >
  1093. >From: Mitchel Ludwig <KMFLUDW@VAX1.CC.LEHIGH.EDU>
  1094. >
  1095. >Loren,
  1096. >
  1097. >    As one of the 'Virus Busters' I am beginning to get a bit
  1098. >annoyed at the constant back patting you seem to be giving yourself.
  1099. >None of the rest of us involved in the Lehigh virus affair have gone
  1100. >out of our way to let the world know how great we are.
  1101. >
  1102. >    Yes, I agree with you that the public needs to know exactly
  1103. >what they are dealing with in respect to virus's in general, but I do
  1104. >not agree with your methods.  You are using the net as a way,
  1105. >not to educate the public concerning virus's, but rather to
  1106. >educate them concerning the fact that *YOU* know all about virus's.
  1107. >
  1108. >Mitch
  1109.  
  1110. FFFFFFFF  LL        AAAA     MM      MM   EEEEEEE       OOOOO   NNN    N
  1111. FF        LL       AA  AA    MMM    MMM   EE           OO   OO  NNNN   N
  1112. FFFFF     LL      AA    AA   M MM  MM M   EEEE         OO   OO  NN NN  N
  1113. FF        LL      AAAAAAAA   M   MM   M   EE           OO   OO  NN  NN N
  1114. FF        LL      AA    AA   M        M   EE           OO   OO  NN   NNN
  1115. FF        LLLLLL  AA    AA   M        M   EEEEEEE       OOOOO   NN    NN
  1116.  
  1117.  
  1118. Enough is Enough!
  1119.  
  1120. This pointless bickering is getting out of hand.  Mitch, if you have a
  1121. gripe with Loren send mail to him directly.  There is no point making it
  1122. nationwide.  Moreover, Loren's letter was perfectly pertinent.  Yesterday
  1123. he received numerous letters that were very appropriate for the list.
  1124. So he stated the fact.  I don't think he was practicing conceit.
  1125.  
  1126. *Flame off*
  1127.  
  1128. Athough I feel its inappropriate to bring such quarrels to the list, I
  1129. felt this particular letter was neccessary to clear the air of any
  1130. misconceptions.  I'm sorry for those of you that had to wade though
  1131. it.
  1132.  
  1133. Now let's talk about viruses....
  1134.  
  1135.  
  1136. ------------------------------------------------------------------------------
  1137. ujwsiec@vax1.cc.lehigh.edu                      Joe Sieczkowski
  1138. {ihnp4}!c11ux!lehi3b15!joes                     AI Lab, CSEE Department
  1139. jws5@lehigh.bitnet                              Lehigh University
  1140.                                                 Packard Lab #19
  1141.                                                 Bethlehem, PA 18015
  1142.     --------------------------------------------------------------------
  1143.         "Yes...It was a dark and stormy night that a party of three
  1144.          and myself found, tracked, and destroyed the Lehigh Virus."
  1145.          ---------------------------------------------------------
  1146. =========================================================================
  1147. Date:         Tue, 26 Apr 88 16:40:30 ECT
  1148. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1149. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1150. From:         Art Weisenseel <PR0032@BINGVMB>
  1151. Subject:      RE: Speaking
  1152. In-Reply-To:  Message of Tue,
  1153.               26 Apr 88 13:51:00 EST from <KMFLUDW@VAX1.CC.LEHIGH.EDU>
  1154.  
  1155. Actually this is not in reference to Speaking, but to Mac viruses.  Anyhow,
  1156. in this week's Infoworld (the April 25 issue) on page 8 there is an article
  1157. on a Mac virus which looks for the programming signatures "ERIC" and "VULT"
  1158. in Electronic Data Systems' proprietary programs.  According to the article
  1159. the virus is unruly enough to cause printing and system problems and
  1160. occasionally destroy data, although its real purpose is to destroy Mac
  1161. applications which have those two signatures.  The article says the Killscores
  1162. program available on Compuserve Macintosh b-boards and elsewhere will knock it
  1163. off infected disks.  Hope I got it right; I'm not an Mac user.
  1164.  
  1165. Art Weisenseel
  1166. Computer Services
  1167. State University of NY - College at Purchase
  1168. PR0032@BINGVMB.BITNET
  1169. "Twenty Seconds Ahead of the Past"
  1170. =========================================================================
  1171. Date:         Tue, 26 Apr 88 21:29:34 EDT
  1172. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1173. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1174. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  1175.  
  1176. Emergency:  In case of emergency, contact me at 865-4253 or 865-3904.
  1177.  
  1178. A few things:
  1179.  
  1180. I have had quite a bit of difficulty finding information about the
  1181. new slew of Mac Viruses that have arrived.  Here is some of what I
  1182. HAVE been able to locate:
  1183.  
  1184. The NASA virus:  NASA has kept very quiet about how this virus works, and
  1185. replicates.   From what I've been able to decipher (someone correct me if
  1186. they have more knowledge), it doesn't actually damage the system in any
  1187. way, but slows down programs and increases their length, makes it very
  1188. hard to print things, crashes the system, as well as typing some sort of
  1189. obnoxious message.  Apparently the virus has no effect on data files, but
  1190. it injects itself into every program file and makes itself very hard to
  1191. eliminate.  I believe that the virus probably appends itself to the end of
  1192. the program file.  It "goes off" every 2, 4 and 7 days after infected.
  1193.  
  1194. Another Christmas Tree Virus:  A Mac version that simply copies itself to
  1195. any existant hard drive and any disks in any drives attached to the
  1196. system.  It does no actual damage, and appears in the directory as a
  1197. program file.  The way to know if you have this virus is if you have a
  1198. file XMAS in your directory.
  1199.  
  1200. Unnamed virus:  According to the April 11 issue of Infoworld, a virus
  1201. exists that "transmits itself from Mac to Mac by invading a standard
  1202. executable application file".  This virus destroys files.  "The easiest
  1203. way to spot this virus is by looking at the icons tht represent the Note
  1204. Pad File and Scrapbook File in the Macintosh System Folder".  "These
  1205. icons normally resemble small Macintoshes, but when infected, the icons
  1206. become a rectangle with a bent corner.
  1207.  
  1208. More as I get it.  I believe the NASA virus and the Unnamed one (found in
  1209. Washington and Boston so far) will be taken care of by the new anti viral
  1210. program for the Mac that we'll (LVIT'll) be releasing in the next few
  1211. weeks. Also, if you missed Art W.'s letter, go back and read it!
  1212.  
  1213. Also, I must apologize.  Mitch tells the world that:
  1214.  
  1215. >>     As one of the 'Virus Busters' I am beginning to get a bit
  1216. >>  annoyed at the constant back patting you seem to be giving yourself.
  1217. >>  None of the rest of us involved in the Lehigh virus affair have gone
  1218. >>  out of our way to let the world know how great we are.
  1219.  
  1220. If I have upset anyone, I am quite sorry.  I was not trying to pat
  1221. myself on the back.  And Mitch, we argue constantly; lets try to keep
  1222. it off the listservs.  Incidently, the trailer that I put on my message
  1223. is a direct copy of the trailer Chris Bracy's been using for a while.
  1224.  
  1225.  
  1226.                                Gotta Run,
  1227.  
  1228.                                           Loren
  1229. =========================================================================
  1230. Date:         Tue, 26 Apr 88 14:52:20 EST
  1231. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1232. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1233. From:         Lou Surface <LBS100S@ODUVM>
  1234. Subject:      Re: Nettiquite
  1235. In-Reply-To:  Message of Tue, 26 Apr 88 14:30:00 EDT from <P12I1798@JHUVM>
  1236.  
  1237. Can we please get back to the discussion at hand?
  1238.  
  1239. This should be the last message of its kind please.
  1240. =========================================================================
  1241. Date:         Wed, 27 Apr 88 17:04:40 EDT
  1242. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1243. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1244. From:         David.Slonosky@QueensU.CA
  1245. Subject:      Worms, viruses, and so on
  1246.  
  1247. Does anyone remember the article in Scientific American 2-3 years back
  1248. called "Core Wars"? It dealt with the basics of program destruction/saving
  1249. and I was wanting to reread it. If anyone knows of any other basic
  1250. introductions to virus theory, I would also appreciate knowing about them.
  1251.  
  1252. =========================================================================
  1253. Date:         Wed, 27 Apr 88 19:47:00 EST
  1254. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1255. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1256. From:         UJWSIEC@VAX1.CC.LEHIGH.EDU
  1257. Subject:      RE: Worms, viruses, and so on
  1258.  
  1259. >If anyone knows of any other basic introductions to virus
  1260. > theory, I would also appreciate knowing about them.
  1261. >
  1262.  
  1263. As a matter of fact, Fred Cohen wrote several booklets on viruses and
  1264. system security matters.  They were quite good.  By now, he must have
  1265. comprised into a book (or several).
  1266.  
  1267.  
  1268.  
  1269. ------------------------------------------------------------------------------
  1270. ujwsiec@vax1.cc.lehigh.edu                      Joe Sieczkowski
  1271. {ihnp4}!c11ux!lehi3b15!joes                     AI Lab, CSEE Department
  1272. jws5@lehigh.bitnet                              Lehigh University
  1273.                                                 Packard Lab #19
  1274.                                                 Bethlehem, PA 18015
  1275.     --------------------------------------------------------------------
  1276.         "Yes...It was a dark and stormy night that a party of three
  1277.          and myself found, tracked, and destroyed the Lehigh Virus."
  1278.          ---------------------------------------------------------
  1279. =========================================================================
  1280. Date:         Wed, 27 Apr 88 22:38:29 EDT
  1281. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1282. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1283. From:         Loren K Keim   -- Lehigh University <LKK0@LEHIGH>
  1284.  
  1285. Regarding that talk on viruses to be held at La Salle U:
  1286.  
  1287. Its Thursday Arpill 28... 7 pm to 9 pm, and will be done by
  1288. John Hagman, Donald Montabana, and Steve Weissman.
  1289.  
  1290. It covers what viruses are, how theye detected, what the cures
  1291. available are and do they require changes in computer management.
  1292.  
  1293. Loren
  1294. =========================================================================
  1295. Date:         Thu, 28 Apr 88 07:42:08 EDT
  1296. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1297. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1298. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  1299. In-Reply-To:  Message of Mon, 25 Apr 88 17:49:20 EDT from <LKK0@LEHIGH>
  1300.  
  1301. >    Which brings up my third point:  I read your comment, Ken, about
  1302. >    ten times, and I still don't understand it.   I don't believe
  1303. >    public domain programs are the answer at all.  I believe we should
  1304. >    use commercially available fixes.    But, likewise, you mention
  1305. >    that public domain virus-fixes should be given with source code.
  1306. >    If we want to make the perfect fix... one that will take the
  1307. >    virus writer infinitely long to break, then we do NOT want source
  1308. >    code EVER given out, or even the details of how the system works!
  1309.  
  1310. I guess I didn't phrase myself very clearly.  I didn't mean that people
  1311. should not use commercial packages; quite the contrary.  I have little
  1312. faith in the public domain anti-viral packages because of things like
  1313. FLUSHOT - it's too easy to put a virus in one.  That, and I believe that
  1314. all public domain software should be distributed with source code.  Not
  1315. because they're anti-viral programs, but because they're in the public
  1316. domain.  I feel that most of the commercial packages are more thorough
  1317. than any of the public domain packages at this time.  They should *NOT*
  1318. be distributed with source code.  A user should be safer using a commercial
  1319. package - yes, we all know about Aldus...  I don't think that *ANY* software
  1320. solution to the virus problem can be 100% effective, though.  I hope that
  1321. clears things up a bit...
  1322.  
  1323. Which brings me to my next point.  I've just been out of town for a couple
  1324. days on a business trip.  When I read my mail last night, I was very surprised
  1325. about all the traffic that we've gotten on VIRUS-L - thanks to *ALL* who
  1326. submitted!  Let's keep it going!  I wasn't too happy to see flames and
  1327. commercial plugs, though.  As the listowner, I will tolerate none of either.
  1328. Differences of opinion are one thing, but flames are not acceptable or
  1329. proper.  If anyone *REALLY* feels the need to flame someone, then reply to
  1330. that person directly - NOT TO THE LIST!  That way, I won't have to read
  1331. it, unless it's me getting flamed; but, hey, I can purge a message as fast
  1332. as the next guy...  :-)  Commercial plugs are against BITNET policy.  'Nuff
  1333. said.  Anyone sending a flame or a commercial plug to the list does so
  1334. knowing that it is his/her final submission to the list - you *WILL* be
  1335. removed permanently.  Which leaves only melodrama - there's no official
  1336. BITNET policy against melodrama unfortunately.  I just hope that all of
  1337. our readers have a grain or two of salt handy...  :-)
  1338.  
  1339. Oh yeah, one general guideline - when intending to be "tongue in cheek"
  1340. or anything like that, please bear in mind that it is difficult to interpret
  1341. something as tongue in cheek.  A shortcoming of computer mail I'm afraid.
  1342. It's easy enough to *EMPHASIZE* something, but how do we put inflection
  1343. into it?  How about @tongue_in_cheek(this is tongue in cheek)?  :-)
  1344.  
  1345. Thanks for the info on La Salle, Loren.  Hope someone out there will
  1346. be making use of it.  And thanks to everyone who has submitted!
  1347.  
  1348.  
  1349. Ken
  1350.  
  1351. ------------------------------------------------------------------------
  1352. = Kenneth R. van Wyk                   = If found wandering aimlessly, =
  1353. = User Services Senior Consultant      =   please feed and return...   =
  1354. = Lehigh University Computing Center   =-------------------------------=
  1355. = Internet: <LUKEN@VAX1.CC.LEHIGH.EDU> =         This just in:         =
  1356. = BITNET:   <LUKEN@LEHIIBM1>           =  Humptey Dumptey was pushed!  =
  1357. ------------------------------------------------------------------------
  1358. =========================================================================
  1359. Date:         Thu, 28 Apr 88 08:11:00 EST
  1360. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1361. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1362. From:         J_CERNY@UNHH
  1363. Subject:      virus in Aldus Freehand self-training disks
  1364.  
  1365. I just received my copy of the Aldus Freehand demo disk.
  1366. As I understand it, this runs a muscial script to show off what
  1367. Freehand can do.
  1368. Just before I got around to putting it in my hard-disk SE system
  1369. for the first time, however, I read in the March 15, 1988 issue of
  1370. MacWEEK that the Aldus Freehand training disk is infected with a
  1371. virus!!  I'd previously heard that some copies of the actual program
  1372. were infected, but this was the first I'd heard about the training
  1373. disk.  Does anyone know more about this, specifically:
  1374. (1) Is what the article calls the "training disk" the same thing
  1375.     as this scripted, musical demo disk?  Or is the training disk
  1376.     something you get when you order the full-blown program?
  1377. (2) Are ALL copies of the training disk believed to be infected?
  1378.  
  1379.         Jim Cerny, University Computing, University of N.H.
  1380.         J_CERNY@UNHH
  1381.  
  1382. =========================================================================
  1383. Date:         Thu, 28 Apr 88 15:59:00 EST
  1384. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1385. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1386. From:         Joe Simpson <JS05STAF@MIAMIU>
  1387. Subject:      Purpose of this list.
  1388.  
  1389. I am about to send a description of the computer virus epidemic that
  1390. surfaced at Miami University to this list.  I hope this is an
  1391. appropriate place to distribute the information.
  1392.  
  1393. I subscribed to the list three days ago and am a little confused about
  1394. the purpose of virus-l.  My interest is in obtaining information
  1395. about active viruses discovered in the computing community and in
  1396. recommendations for combating/defending/managing.  If this is not
  1397. appropriate would someone direct me to the appropriate forum?
  1398.  
  1399. Thank You    Joe Simpson
  1400. =========================================================================
  1401. Date:         Thu, 28 Apr 88 16:02:55 EST
  1402. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1403. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1404. From:         Joe Simpson <JS05STAF@MIAMIU>
  1405. Subject:      A description of computer virus epidemic at Miami U.
  1406.  
  1407.  
  1408. THIS IS A FIRST DRAFT OF A POSTING TO THE VIRUS-L LISTSERV GROUP.
  1409. PLEASE RESPOND WITH EDITORIAL COMMENTS.
  1410.  
  1411. MIAMI UNIVERSITY WAS HIT BY AN OUTBREAK OF MS-DOS AND MACINTOSH
  1412. VIRUS APPROXIMATELY 10 DAYS BEFORE THE END OF SEMESTER.  VIRUS
  1413. APPEARED IN VIRTUALLY EVERY MICRO LAB ON CAMPUS WITHIN 2 DAYS OF
  1414. FIRST NOTICE.  THE IBM VIRUS APPEARED TO BE A VARIANT OF BRAIN.
  1415. THE MAC VIRUSES APPEARED TO BE IDIOT AND SCORES.
  1416.  
  1417. SCREENING PROCEDURES WERE INSTITUTED IN THE LABS TO DETECT AND
  1418. QUASH VIRUS INFECTED DISKETTES.  DETECTION BECAME MORE ACCURATE
  1419. OVER TIME.  THE PROCEDURE USED TO DISINFECT DISKETTES IS:
  1420. 1)  COPY DATA FILES (WP, SPREADSHEET, DATABASE) TO "CLEAN MEDIA"
  1421. 2)  FORMAT INFECTED DISKETTE ABANDONING ANY DOS AND OTHER EXECUTABLE
  1422.     FILES.
  1423. 3)  COPY DATA FILES BACK ONTO THE USER DISKETTE.
  1424. THERE IS SOME REASON TO BELIEVE THAT THIS PROCEDURE IS OVERLY CAUTIOUS.
  1425. IN THE MS-DOS WORLD:
  1426. SCREENING PROCEDURES STARTED WITH LOOKING FOR THE WORD BRAIN IN THE
  1427. DISKETTE LABEL.  NOW WE LOOK FOR THREE OR MORE CONTIGUOUS BAD SECTORS
  1428. USING SOMETHING LIKE THE NORTON UTILITIES.
  1429.  
  1430. A STUDENT HAS WRITTEN A PROGRAM TO LOOK FOR VIRUS IN RAM.  THE SAME
  1431. STUDENT IS ATTEMPTING TO REVERSE ENGINEER A SOLUTION.  FRED COHEN
  1432. FROM UNIV. CINN.  HAS BEEN UP TO ASSIST US AND WOULD PROBABLY HAVE
  1433. GOOD INFORMATION ON THE VIRUS IF HE HADN'T CONTRACTED ONE OF THE
  1434. HUMAN VARIETY LAST NIGHT.  INFECTED DISKETTES HAVE BEEN POSTED TO
  1435. BOWLING GREEN FOR STUDY (AND OF COURSE TO FRED).  AT THIS POINT WE
  1436. ARE NOT SURE HOW LONG THE DORMANT PHASE OF THIS VIRUS WAS.  IT MAY
  1437. HAVE BEEN SEVERAL MONTHS.
  1438.  
  1439. SUBJECT TO FRED'S AND THE STUDENT'S NEW INFORMATION HERE IS WHAT
  1440. WE BELIEVE ABOUT THE MS-DOS VIRUS.
  1441. IT IS A VERSION OF PAKISTANI BRAIN.
  1442. IT PROBABLY CANNOT INFECT A HARD DISK. MORE ON THIS WHEN WE REALLY
  1443.   KNOW.
  1444. PROPERLY INSTALLED LAN'S APPEAR TO OFFER PROTECTION(BECASE OF THE
  1445.   ABOVE?)
  1446. IT LIVES IN THREE (OR IN SOME CASES POSSIBLY FIVE) CONTIGUOUS
  1447.   SECTORS MARKED BAD IN THE FAT.
  1448. THE THREE SECTOR VERSION INSTALLS IN HIGH RAM AND CAN BE DETECTED
  1449.   THERE USING STANDARD DOS CALLS.
  1450. IF THERE IS A FIVE SECTOR VERSION (THIS MAY BE DAMAGE AND NOT VIRUS),
  1451.  IF IT IS A VIRUS, IT DOESN'T PERMANENTLY INSTALL IN HIGH RAM.
  1452. THE THREE SECTOR VERSION APPEARS TO INSTALL BOOTSTRAP CODE INTO AT LEAST
  1453.   THE FOLLOWING FILES:  COMMAND.COM, PRINT.COM, FORMAT.COM.  FRED HAS
  1454.   A CHECKSUM PROGRAM THAT WE USED TO DIAGNOSE THIS BEHAVIOR.
  1455. THE THREE SECTOR VIRUS WILL PLACE BRAIN IN THE DISKETTE VOLUME LABEL AND
  1456. REMOVE IT PERIODICALLY.  THUS, ABSCENCE OF BRAIN IS NOT ASSURANCE OF A
  1457. CLEAN DISKETTE.
  1458.  
  1459. SOME OF THE THINGS THAT THE PRUDENT COMPUTER USER SHOULD DO IN THE
  1460. COMPUTER AGE (SAGE WISDOM SUBJECT TO FREQUENT REVISION):
  1461. USE ATTRIB TO MAKE COMMAND.COM AND MANY OTHER FILES READ ONLY.
  1462.   THIS LIST SHOULD PROBABLY INCLUDE PROGRAMS.
  1463. BACKUP, BACKUP,  BACKUP,  BACKUP.  I KEEP A 3 WEEK ROLLING BACKUP
  1464.   TO PROTECT MYSELF FROM DORMANT PHASE VIRUSES AS OBSERVED IN THE
  1465.   MAC WORLD.
  1466. WRITE PROTECT ALL ORIGIONAL DISKETTES WITHIN SECONDS OF OPENING THE
  1467.   SHRINK WRAP.
  1468. WHEN TRANSFERRING INFORMATION BETWEEN COMPUTERS USE DISKETTES THAT
  1469.   CONTAIN NO EXECUTABLES (SYSTEM AND APPLICATIONS SOFTWARE).
  1470. WHERE POSSIBLE BOOT FLOPPIES SHOULD BE WRITE PROTECTED.  IT IS NOT
  1471.   KNOWN AT THIS TIME WHETHER WRITE PROTECTION IS HARDWARE OR SOFTWARE
  1472.   MEDIATED.  WE ARE FOLLOWING UP WITH IBM.
  1473.  
  1474. IN THE MACINTOSH WORLD WE SUSPECT THAT WE WERE INFECTED BY SCORES AND
  1475. IDIOT.  MAC USERS ARE MUCH MORE ATONOMOUS AND OUR INFORMATION IS NOT
  1476. AS GOOD.  WE ARE STILL TRYING TO OBTAIN COPIES OF INFECTED MACINTOSH
  1477. DISKETTES.  IN THE MEAN TIME WE ARE DISTRIBUTING KILLVIRUS, VACCINE,
  1478. AND FERRET 1.1.
  1479. DIAGNOSIS RELIES UPON FINDING CHARACTERISTIC SIGNATURE FILES.
  1480. PRESENT RECOMMENDATIONS FOR PREVENTION INCLUDE ALL OF THE ABOVE
  1481. RECOMMENDATIONS FOR THE MS-DOS WORLD PLUS RUNNING KILLVIRUS OR
  1482. VACCINE.
  1483.  
  1484. SOME THINGS WE ARE CONSIDERING FOR NEXT YEAR.
  1485.  
  1486. ENCOURAGE STUDENTS TO EXCHANGE INFORMATION ON DATA DISKETTES THAT
  1487.   DO NOT INCLUDE EXECUTABLES.
  1488. MORE WRITE PROTECTION AT DOS ATTRIB LEVEL AND HARDWARE LEVEL.
  1489. INVESTIGATE VIRUS PROTECTION SOFTWARE.  IN THE MAC WORLD WE ARE
  1490.   USING VACCINE AND LOOKING AT VIRUSDETECTIVE AND KILLVIRUS.
  1491. INVESTIGATE VIRUS PROTECTION IN THE MS-DOS WORLD?  USE LOCAL
  1492.   HACKS TO PERIODICALLY LOOK FOR RAM RESIDENT SOFTWARE THAT SHOULDN'T
  1493.   BE THERE?
  1494. =========================================================================
  1495. Date:         Thu, 28 Apr 88 16:16:02 EDT
  1496. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1497. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1498. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  1499. Subject:      Re: Purpose of this list.
  1500. In-Reply-To:  Message of Thu, 28 Apr 88 15:59:00 EST from <JS05STAF@MIAMIU>
  1501.  
  1502. >I am about to send a description of the computer virus epidemic that
  1503. >surfaced at Miami University to this list.  I hope this is an
  1504. >appropriate place to distribute the information.
  1505.  
  1506. This list is definitely an appropriate place for that discussion!
  1507.  
  1508. >I subscribed to the list three days ago and am a little confused about
  1509. >the purpose of virus-l.  My interest is in obtaining information
  1510. >about active viruses discovered in the computing community and in
  1511. >recommendations for combating/defending/managing.  If this is not
  1512. >appropriate would someone direct me to the appropriate forum?
  1513.  
  1514. While the list is less than a week old, I think that you're definitely
  1515. on target with what you expect.  I'd like to see the same things, and
  1516. a bit more.  Discussing existing viruses alone is somewhat limiting, and
  1517. probably an uphill battle.  While information on them should definitely
  1518. be available here, we shouldn't limit ourselves to that.  Some theoretical
  1519. discussions on future virus possibilities, and how to prevent them,
  1520. should also be found.  Hope that clears it up...
  1521.  
  1522.  
  1523. Ken
  1524.  
  1525. ------------------------------------------------------------------------
  1526. = Kenneth R. van Wyk                   = If found wandering aimlessly, =
  1527. = User Services Senior Consultant      =   please feed and return...   =
  1528. = Lehigh University Computing Center   =-------------------------------=
  1529. = Internet: <LUKEN@VAX1.CC.LEHIGH.EDU> =         This just in:         =
  1530. = BITNET:   <LUKEN@LEHIIBM1>           =  Humptey Dumptey was pushed!  =
  1531. ------------------------------------------------------------------------
  1532. =========================================================================
  1533. Date:         Thu, 28 Apr 88 16:54:00 EST
  1534. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1535. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1536. From:         "Loren Miller,
  1537.               Senior Large-Systems Consultant" <MILLERL@wharton.upenn.edu>
  1538. Subject:      MAC VIRUS info -- relayed from INFO-MAC
  1539.  
  1540. Date: Tue 26 Apr 88 03:36:16-EDT
  1541. From: "Vin McLellan" <SIDNEY.G.VIN%OZ.AI.MIT.EDU@XX.LCS.MIT.EDU>
  1542. Subject: Virus Sores and Scores
  1543.  
  1544. Relayed from:
  1545. INFO-MAC Digest         Saturday, 23 Apr 1988      Volume 6 : Issue 40
  1546.  
  1547. From jpd@eecs.nwu.edu Mon Apr 18 10:11:09 1988
  1548. Subject: The Scores Virus
  1549. Date: 18 Apr 88 16:11:09 GMT
  1550.  
  1551. My colleague Bob Hablutzel got a copy of the Scores virus last Thursday and
  1552. disassembled it, and I've been studying and testing it ever since. So far I've
  1553. reverse-engineered about half the code and have a thorough understanding of how
  1554. it works.  This note is a preliminary report on what I know so far, after four
  1555. days of research.  It also outlines plans for a disinfectant program.
  1556.  
  1557. The virus is definitely targeted against applications with signatures VULT and
  1558. ERIC.  I don't know if any applications with these signatures exist or are
  1559. planned to be released.
  1560.  
  1561. The virus infects your system folder when you run an infected program.
  1562.  
  1563. The virus lies dormant for two days after your system folder is first infected.
  1564. After two, four, and seven days various parts wake up and begin doing their
  1565. dirty work.
  1566.  
  1567. Two days after the initial infection the virus begins to spread to other
  1568. applications.  I haven't completely finished figuring out this mechanism, but
  1569. it appears that only applications that are actually run are candidates for
  1570. infection.
  1571.  
  1572. After four days the second part of the virus wakes up.  It begins to watch for
  1573. the VULT and ERIC applications.  Whenever VULT or ERIC is run it bombs after 25
  1574. minutes of use.  If you don't have a debugger installed you'll get a system
  1575. bomb with ID=12.  If you have MacsBug installed you'll get a user break.
  1576.  
  1577. After seven days the third part of the virus wakes up.  Whenever VULT is run
  1578. the virus waits for 15 minutes, then causes any attempt to write a disk file to
  1579. bomb.  If you don't do any writes for another 10 minutes the application will
  1580. bomb anyway, as described in the previous paragraph.  There's also more code to
  1581. force a bomb after 45 minutes, but I can't see any way that this code can be
  1582. reached, given the forced bomb after 25 minutes.
  1583.  
  1584. The virus identifies VULT and ERIC by checking to see if the application
  1585. contains any resources of type VULT or ERIC.  Applications with signatures VULT
  1586. and ERIC normally contain these resources, but other applications normally
  1587. don't.
  1588.  
  1589. I verified the behaviour of the virus by using ResEdit to add empty resources
  1590. of types VULT and ERIC to the TeachText application.  TeachText bombed as
  1591. described above on an infected system, even though TeachText itself was not
  1592. infected! While running my experiments I was in ResEdit on the infected system
  1593. and heard the disk whir.  Sure enough, ResEdit was infected.  I've been running
  1594. on an infected system with an infected ResEdit for three days.  I reset the
  1595. system clock to fool the various parts of the virus into thinking it was time
  1596. for them to wake up.  The Finder has also become infected.  ResEdit, Finder,
  1597. and the rest of the system seem to be functioning normally.  Only my version of
  1598. TeachText modified to look like VULT or ERIC has been affected by the virus.
  1599.  
  1600. If you repeat any of these experiments be very careful to isolate the virus.
  1601. I'm using a separate dual floppy SE to perform my experiments, and I've
  1602. carefully labelled and isolated all the floppies I'm using.  My main machine is
  1603. an SE with a hard drive, where I have MPW and my other tools installed.  It's
  1604. OK to look at infected files on the main machine (e.g. with ResEqual, DumpCode,
  1605. etc.), but don't run any infected applications on the main machine - that's how
  1606. it installs itself and spreads.  Children should not attempt this without adult
  1607. supervision :-)
  1608.  
  1609. An infected application contains an extra CODE resource of size 7026, numbered
  1610. two higher than the previous highest numbered CODE resource.  Bytes 16-23 of
  1611. CODE resource number 0 are changed to the following:
  1612.  
  1613.    0008 3F3C nnnn A9F0
  1614.  
  1615. where nnnn is the number of the new CODE resource.
  1616.  
  1617. You can repair an infected application by replacing bytes 16-23 of CODE 0 by
  1618. bytes 2-9 of CODE nnnn, then deleting CODE nnnn.  I've tried this using ResEdit
  1619. on an infected version of itself, and it works. The MPW utility ResEqual
  1620. reports that the result is identical to the original uninfected version.
  1621.  
  1622. The virus creates two new invisible files named Desktop (type INIT) and Scores
  1623. (type RDEV) in your system folder, and adds resources to the files System, Note
  1624. Pad File, and Scrapbook File.
  1625.  
  1626. Note Pad File and Scrapbook File are created if they don't already exist.  Note
  1627. Pad File is changed to type INIT, and Scrapbook File is changed to type RDEV.
  1628. Both of these files normally have file type ZSYS.  The icons for these two
  1629. files change from the usual little Macintosh to the generic plain document
  1630. icon.  Checking your system folder for this change is the easiest way to detect
  1631. that you're infected.
  1632.  
  1633. Copies of the following five resources are created:
  1634.  
  1635.       Type     ID  Size  Files
  1636.      -----  ----- -----  -------------------------------------
  1637.       INIT      6   772  System, Note Pad File, Scrapbook File
  1638.       INIT     10  1020  System, Desktop, Scores
  1639.       INIT     17   480  System, Scrapbook File
  1640.       atpl    128  2410  System, Desktop, Scores
  1641.       DATA  -4001  7026  System, Desktop, Scores
  1642.  
  1643. A disinfectant program would have to repair all infected applications and clean
  1644. up the system folder, undoing the damage described above.  I don't yet know
  1645. exactly which files can be infected, but I know for sure that Finder (file type
  1646. FNDR) can get infected, and that applications (file type APPL) can get
  1647. infected.  For safest results the disinfectant should examine and disinfect the
  1648. resource forks of all the files on the disk.  I recommend the following
  1649. algorithm:
  1650.  
  1651. Scan the entire file hierarchy on the disk, and for each file on the disk check
  1652. it's resource fork.  Delete any and all resources whose type, ID, and size
  1653. match the table above.  Delete all files whose resorce forks become empty after
  1654. this operation.  If the resource fork's highest numbered CODE resource is
  1655. numbered two more than the next highest numbered CODE resource, and if it's
  1656. size is 7026, then patch the CODE 0 resource as described above, and delete the
  1657. highest numbered CODE resource.  Also examine all files named Note Pad File and
  1658. Scrapbook File.  If their file type is INIT or RDEV, change it to ZSYS.
  1659.  
  1660. I'm fairly confident that a disinfectant program implemented using the
  1661. algorithm above would sucessfully eradicate the virus from a disk, restore all
  1662. applications to their original uninfected state, and not harm any non-viral
  1663. software on the disk.  It should work even on disks with multiple infected
  1664. system folders.  I also believe that it should work even if run on an infected
  1665. system, and even if the disinfectant program becomes infected itself! There's a
  1666. small chance that it could delete too many resources, and hence damage some
  1667. other application, but that's a small price to pay for a clean system.
  1668.  
  1669. Getting rid of a virus is tricky, even with a disinfectant program.  The
  1670. disinfectant program should be placed on a floppy disk along with a system
  1671. folder.  Make a backup copy of this disk.  The machine should be booted using
  1672. the startup disk you just made, and then the disinfectant should be run on all
  1673. the hard drives and floppies in your collection, including the backup copy of
  1674. the startup disk you just made.  Don't run any other programs or boot from any
  1675. other disks while disinfecting - you might get reinfected.  When you're all
  1676. done, reboot from some other (disinfected) disk and immediately erase the
  1677. startup disk you used to do the disinfecting, which may be (and probably is)
  1678. infected itself.  This should absolutely, positively get rid of all traces of
  1679. the virus.  The backup disk you made and disinfected should contain an
  1680. uninfected copy of the disinfectant program in case you need to use it again.
  1681.  
  1682. There are at least two red herrings in the virus.  It uses a resource of type
  1683. 'atpl', which is usually some sort of AppleTalk resource.  As far as I can
  1684. tell, however, the virus does not attempt to spread itself over networks.  The
  1685. 'atpl' resource is used for something else entirely.  This is not a bug.  Also,
  1686. the virus creates the file Desktop in your system folder.  This is done on
  1687. purpose.  It is not a failed attempt to modify the Finder's Desktop file in the
  1688. root directory.  The file is used by the virus, and has nothing to do with the
  1689. Finder.
  1690.  
  1691. I don't know why the virus seems to cause reported problems with MacDraw,
  1692. printing, etc.  Perhaps it's a memory problem - the virus permanently allocates
  1693. 16,874 bytes of memory at system startup (four blocks in the system heap of
  1694. sizes 772, 40, 8, and 334, and one bock at BufPtr of size 15360).  I've only
  1695. found one possible bug in the virus code, and it looks pretty harmless.  The
  1696. code is very sophisticated, however, and I can easily understand how I might
  1697. have overlooked a bug, or how it might interact in strange unintended ways with
  1698. other applications and parts of the system.
  1699.  
  1700. When we've finished completely cracking this virus we'll probably distribute
  1701. another report.  I've posted these preliminary results now to get the
  1702. information out as quickly as possible.  We also hope to write the disinfectant
  1703. program, if someone else doesn't write it first.
  1704.  
  1705. I've decided not to distribute detailed information on how this virus works.
  1706. I'll distribute detailed technical information about what it does and how to
  1707. get rid of it, but not internal details.  This was a very difficult decision to
  1708. make, because normally I firmly believe in the enormous benifit of the free
  1709. exchange of code and information.  The Scores virus is a very interesting and
  1710. complicated piece of code, I've learned a great deal about the Mac by studying
  1711. it, and I'm sure other people could learn a great deal from it too.  But I
  1712. don't want to teach twisted minds how to write these incredibly nasty bits of
  1713. code.  If I write the disinfectant program, however, I will distribute its
  1714. source, because I do want to teach untwisted minds how to get rid of them.
  1715.  
  1716. So please don't bombard me with requests for more information.  You may be the
  1717. nicest, most honest, incredibly important person, but I won't tell you how it
  1718. works.  I'll make only two exceptions, and that's for a very few of my
  1719. colleagues at Northwestern University, and for qualified representatives of
  1720. Apple Computer.
  1721.  
  1722. Thanks to Howard Upchurch for giving us a copy of the virus, and to Bob
  1723. Hablutzel for helping me crack it.
  1724.  
  1725. John Norstad
  1726. Northwestern University
  1727. Academic Computing and Network Services
  1728. 2129 Sheridan Road
  1729. Evanston, IL 60208
  1730.  
  1731. Bitnet:   JLN@NUACC
  1732. Internet: JLN@NUACC.ACNS.NWU.EDU
  1733.  
  1734. Monday morning, April 18, 1988.
  1735.  
  1736. ------------------------------
  1737. =========================================================================
  1738. Date:         Thu, 28 Apr 88 20:12:00 EST
  1739. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1740. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1741. From:         UJWSIEC@VAX1.CC.LEHIGH.EDU
  1742. Subject:      RE: A description of computer virus epidemic at Miami U.
  1743.  
  1744.  
  1745. >SCREENING PROCEDURES WERE INSTITUTED IN THE LABS TO DETECT AND
  1746. >QUASH VIRUS INFECTED DISKETTES.  DETECTION BECAME MORE ACCURATE
  1747. >OVER TIME.  THE PROCEDURE USED TO DISINFECT DISKETTES IS:
  1748. >1)  COPY DATA FILES (WP, SPREADSHEET, DATABASE) TO "CLEAN MEDIA"
  1749. >2)  FORMAT INFECTED DISKETTE ABANDONING ANY DOS AND OTHER EXECUTABLE
  1750. >    FILES.
  1751. >3)  COPY DATA FILES BACK ONTO THE USER DISKETTE.
  1752. >THERE IS SOME REASON TO BELIEVE THAT THIS PROCEDURE IS OVERLY CAUTIOUS.
  1753. >IN THE MS-DOS WORLD:
  1754. >SCREENING PROCEDURES STARTED WITH LOOKING FOR THE WORD BRAIN IN THE
  1755. >DISKETTE LABEL.  NOW WE LOOK FOR THREE OR MORE CONTIGUOUS BAD SECTORS
  1756. >USING SOMETHING LIKE THE NORTON UTILITIES.
  1757. >
  1758.  
  1759. Be very careful here...  Suppose you follow steps 1, 2, & 3, if you
  1760. miss even one disk, you could be back where you started in a week.
  1761. After you analyze the assmembly, I would suggest the you implement a
  1762. screening proceedure and vaccination procedure in a program.  Install
  1763. that program in the autoexec of every bootable disk, so that on bootup
  1764. you automatically check whether or not the disk is infected and if it
  1765. is infected you kill the virus.  This way your disks become
  1766. "vaccinated" against that particular strain.  This is what we did at
  1767. Lehigh.
  1768.  
  1769. Of course, write protecting all disks (maybe even notch-less) is
  1770. probably a better solution, but sometimes that isn't appropriate.
  1771.  
  1772.  
  1773.  
  1774. >MORE WRITE PROTECTION AT DOS ATTRIB LEVEL AND HARDWARE LEVEL.
  1775.  
  1776. DOS Attribing doesn't do much and its very easy for a virus to by-pass
  1777. this.  I'm unfamiliar with any attrib at the HARDWARE level.
  1778.  
  1779.  
  1780.  
  1781. It's hard to say much more without knowing specifically how
  1782. the virus comunicates itself, how it finds its hiding spot, and
  1783. so forth.  Decipering the assembly is very important, otherwise
  1784. you might miss something.  Good Luck
  1785.  
  1786.  
  1787.  
  1788.  
  1789.  
  1790. ------------------------------------------------------------------------------
  1791. ujwsiec@vax1.cc.lehigh.edu                      Joe Sieczkowski
  1792. {ihnp4}!c11ux!lehi3b15!joes                     AI Lab, CSEE Department
  1793. jws5@lehigh.bitnet                              Lehigh University
  1794.                                                 Packard Lab #19
  1795.                                                 Bethlehem, PA 18015
  1796.     --------------------------------------------------------------------
  1797.         "Yes...It was a dark and stormy night that a party of three
  1798.          and myself found, tracked, and destroyed the Lehigh Virus."
  1799.          ---------------------------------------------------------
  1800. =========================================================================
  1801. Date:         Thu, 28 Apr 88 21:10:50 EDT
  1802. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1803. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1804. From:         -=*REB*=- <RB00@LEHIGH>
  1805. Subject:      Core Wars
  1806.  
  1807. Someone asked about Core Wars.  The idea for Core Wars appeared in
  1808. Scientific American in May of 1984. It is a rudimentary
  1809. mathematical game based on writing small programs whose mission is to
  1810. survive while annihilating other similar programs in the same
  1811. workspace.
  1812.  
  1813. The programs are written in a language called "redcode."
  1814. They are in memory at random positions, and neither knows the location
  1815. of the other.  They take turns at executing instructions.
  1816. Methods of operation are described whereby programs "bomb" certain
  1817. areas of memory, copy themselves around to give the other program "the
  1818. slip", etc.  The article is definitely worth checking out.
  1819. The entire game has many similarities to the current virus problem.
  1820.  
  1821. There was also a IBM PC based public domain program floating around
  1822. which played the game.  I think I have a copy of it somewhere.
  1823.  
  1824.                                      Richard Baum
  1825.     _______________________________________________________________
  1826.    /  From: -=*REB*=-                                              ",
  1827.   /FoneNet: (0010 0001 0101) 1000 0110 0111-1000 0100 0011 0011 BCD ",
  1828.  /InterNet: kREBaum@Vax1.CC.Lehigh.EDU    BitNet: RB00@Lehigh.Bitnet ",
  1829. /  SlowNet: 508 E 4th St. (positively) Suite #1, Bethlehem, PA 18015  ",
  1830. !----------------------------------------------------------------------!
  1831. ! The Brent Z*ne!                                                      !
  1832. "----------------------------------------------------------------------"
  1833. =========================================================================
  1834. Date:         Fri, 29 Apr 88 08:33:42 EST
  1835. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1836. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1837. From:         Joe Simpson <JS05STAF@MIAMIU>
  1838. Subject:      Hardware write protection
  1839.  
  1840. Does anyone know whether the write protect hardware in commonly used
  1841. microcomputers is
  1842. a) merely a sensor that operates through software mediatation (and is
  1843.    thereby at risk to hostile software)
  1844.                        - or -
  1845. b) or be operated purely at the hardware digital logic gate, for example
  1846.    via a hardware "or" gate?
  1847. Of course answers to this question must be specific to hardware.  I'll
  1848. start off with the old Apple II 5.25 disk drives.  It's hardware here.
  1849. =========================================================================
  1850. Date:         Fri, 29 Apr 88 08:55:56 EDT
  1851. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1852. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1853. From:         Jim Eshleman <LUJCE@LEHIIBM1>
  1854. Subject:      Testing
  1855.  
  1856. Please ignore this test.
  1857.  
  1858. Jim Eshleman
  1859. Lehigh University Computing Center
  1860. =========================================================================
  1861. Date:         Fri, 29 Apr 88 09:39:16 EDT
  1862. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1863. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1864. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  1865. Subject:      More info on Miami U's virus woe's
  1866.  
  1867.  
  1868. I just spoke with Fred Cohen, who was helping Miami University
  1869. with their Brain virus problems.  He gave me some additional information
  1870. to pass along to the list.
  1871.  
  1872. First, their PC virus is indeed a *NEW* strain of the Brain virus.  It
  1873. is quite a lot more sophisticated than its ancestor, however.  Major
  1874. differences:
  1875.  
  1876.    1) It infects COM files as well as system files.  The COM files
  1877.       show no changes in file size or in write date when a DIR command
  1878.       is issued.
  1879.    2) The virus appears to move around a bit.  For example, the ASCII
  1880.       message displaying the Pakistani authors' names and addresses
  1881.       *sometimes* appears in the boot sectors, sometimes not.
  1882.    3) The new Brain virus can now infect hard drives.  The previous one
  1883.       could not infect *anything* other than 5 1/4" disks.
  1884.  
  1885. At Miami U., some BAT files were found which contained commands to
  1886. copy some infected COM files to the C: drive.
  1887.  
  1888. Trying to stop a virus like this from spreading, particularly in a
  1889. typical university computing environment, is proving to be very difficult
  1890. indeed.  They're currently running a program which checks for any of the
  1891. standard interrupt addresses to change; whereupon they halt the system.
  1892. This way, at least they get flagged that the virus is on that system.
  1893. Placing write protect tabs on most of the disks helps, but is not always
  1894. feasible - particularly in the case of copy protected software like Lotus
  1895. 1-2-3.
  1896.  
  1897. That brings me to another point.  It seems that, with the current crop
  1898. of viruses, copy protected software is presenting a serious security
  1899. problem.  If you cannot write protect a disk, then that disk runs a
  1900. real threat of becoming infected.  So, if you must use copy protected
  1901. software, make sure you boot the system (power down/up - not just
  1902. ctrl-alt-del; that's easy to fake!) from a write-protected system disk,
  1903. and then only use your copy protected program.  Do not introduce any
  1904. outside disks into the system during this time.
  1905.  
  1906. The original Brain virus spread all over the place fairly quickly.  This
  1907. one is much more elaborate, and has been spotted at more than one
  1908. university already.  The need to be extremely cautious cannot be overstressed.
  1909.  
  1910.  
  1911. Ken
  1912.  
  1913. ------------------------------------------------------------------------
  1914. = Kenneth R. van Wyk                   = If found wandering aimlessly, =
  1915. = User Services Senior Consultant      =   please feed and return...   =
  1916. = Lehigh University Computing Center   =-------------------------------=
  1917. = Internet: <LUKEN@VAX1.CC.LEHIGH.EDU> =         This just in:         =
  1918. = BITNET:   <LUKEN@LEHIIBM1>           =  Humptey Dumptey was pushed!  =
  1919. ------------------------------------------------------------------------
  1920. =========================================================================
  1921. Date:         Fri, 29 Apr 88 10:10:27 EDT
  1922. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1923. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1924. From:         "Kenneth R. van Wyk" <LUKEN@LEHIIBM1>
  1925. Subject:      another Miami update
  1926.  
  1927.  
  1928. One more thing on the new Brain virus - IT CAN INFECT DATA DISKS.  That
  1929. is, non-system disks containing NO EXECUTABLE FILES.  It has been found
  1930. that, if you try to boot an infected data disk, the pc will respond with
  1931. NON SYSTEM DISK (or something similar).  If you then place a bootable
  1932. disk in the system and press any key, the bootable disk will boot, and
  1933. the virus will be resident in memory, even if the bootable disk was
  1934. previously uninfected.  Note that this may not work on all pc clones,
  1935. depending upon how they boot.  That is, not all machines will try to
  1936. boot another disk if you just press any key after getting a NON SYSTEM
  1937. DISK message.  Also, if you CTRL-ALT-DEL to re-boot, the virus will not
  1938. remain in memory in this case.
  1939.  
  1940. Hopefully we'll get yet more information on this new virus in the near
  1941. future...
  1942.  
  1943.  
  1944. Ken
  1945.  
  1946. ------------------------------------------------------------------------
  1947. = Kenneth R. van Wyk                   = If found wandering aimlessly, =
  1948. = User Services Senior Consultant      =   please feed and return...   =
  1949. = Lehigh University Computing Center   =-------------------------------=
  1950. = Internet: <LUKEN@VAX1.CC.LEHIGH.EDU> =         This just in:         =
  1951. = BITNET:   <LUKEN@LEHIIBM1>           =  Humptey Dumptey was pushed!  =
  1952. ------------------------------------------------------------------------
  1953. =========================================================================
  1954. Date:         Fri, 29 Apr 88 09:57:52 EST
  1955. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1956. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1957. From:         DG5EOPER@MIAMIU
  1958.  
  1959.  
  1960. We've been discussing how to thoroughly clean up a viral infection
  1961. so that there aren't any remaining copies hangning around to infect
  1962. the labs all over again.  Why not introduce a virus-killer VIRUS?
  1963. A program that spreads itself just like a virus with a sole purpose
  1964. of hunting down a particular virus and nullifying it? It would propigate
  1965. itself and spread just as quickly as a virus and would clean up up
  1966. student's disks even if they didn't know they were infected.  Maybe
  1967. this is not a good idea.  I am rather new to the subject, but find it
  1968. interesting. Anyone's comments on this idea would be welcomed.
  1969.  
  1970.                             David Geis
  1971. =========================================================================
  1972. Date:         Fri, 29 Apr 88 12:55:00 EST
  1973. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  1974. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  1975. From:         UJWSIEC@VAX1.CC.LEHIGH.EDU
  1976. Subject:      NO "Virus Killer" Viruses
  1977.  
  1978.  
  1979. >Why not introduce a virus-killer VIRUS?
  1980. >A program that spreads itself just like a virus with a sole purpose
  1981. >of hunting down a particular virus and nullifying it? It would propigate
  1982. >itself and spread just as quickly as a virus and would clean up up
  1983. >student's disks even if they didn't know they were infected.
  1984. >Maybe this is not a good idea.
  1985.  
  1986. No, its not a good idea...  "Vaccines" should not be viruses
  1987. themselves.  I agree that a program should be developed that would
  1988. hunt down and kill a particular strain of virus.  But the program
  1989. should not be a virus itself otherwise your wonderful cure, in the
  1990. future, might become an annoying pain in the ?#s.  Once administered,
  1991. you have no control of it.  A virus uncontrollably propagating through
  1992. computer systems could, as a side effect, cause software to malfunction,
  1993. take up computing resources, etc.  Moreover, you have to put out a new
  1994. "killer vaccine virus" for every new regular virus, and soon systems
  1995. would be overloaded with protection viruses that would probably fight
  1996. amonst themselves and prevent a computer from functioning optimally.
  1997.  
  1998.  
  1999.  
  2000.  
  2001.  
  2002.  
  2003.  
  2004.  
  2005.  
  2006.  
  2007. ------------------------------------------------------------------------------
  2008. ujwsiec@vax1.cc.lehigh.edu                      Joe Sieczkowski
  2009. {ihnp4}!c11ux!lehi3b15!joes                     AI Lab, CSEE Department
  2010. jws5@lehigh.bitnet                              Lehigh University
  2011.                                                 Packard Lab #19
  2012.                                                 Bethlehem, PA 18015
  2013.     --------------------------------------------------------------------
  2014.         "Yes...It was a dark and stormy night that a party of three
  2015.          and myself found, tracked, and destroyed the Lehigh Virus."
  2016.          ---------------------------------------------------------
  2017. =========================================================================
  2018. Date:         Fri, 29 Apr 88 14:27:21 EDT
  2019. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2020. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2021. From:         Jim Eshleman <LUJCE@LEHIIBM1>
  2022. Subject:      MAC VIRUS info - from Loren Miller
  2023.  
  2024. The XWell Mailer does not like addresses that span lines so Loren's
  2025. posting got sent to me:
  2026.  
  2027.  From:         "Loren Miller,
  2028.                Senior Large-Systems Consultant" <MILLERL@wharton.upenn.edu>
  2029.  
  2030. Please refrain from using addresses like this until I can get the beast
  2031. fixed.  I am working on it.  Many thanks.  Here's Loren's posting below.
  2032. Sorry for the delay in getting this to the list.
  2033.  
  2034. /jce
  2035.  
  2036. ------------------ Start of mail from Loren Miller -------------------
  2037.  
  2038.  Subject:      MAC VIRUS info -- relayed from INFO-MAC
  2039.  
  2040.  Date: Tue 26 Apr 88 03:36:16-EDT
  2041.  From: "Vin McLellan" <SIDNEY.G.VIN%OZ.AI.MIT.EDU@XX.LCS.MIT.EDU>
  2042.  Subject: Virus Sores and Scores
  2043.  
  2044.  Relayed from:
  2045.  INFO-MAC Digest         Saturday, 23 Apr 1988      Volume 6 : Issue 40
  2046.  
  2047.  From jpd@eecs.nwu.edu Mon Apr 18 10:11:09 1988
  2048.  Subject: The Scores Virus
  2049.  Date: 18 Apr 88 16:11:09 GMT
  2050.  
  2051. My colleague Bob Hablutzel got a copy of the Scores virus last Thursday and
  2052. disassembled it, and I've been studying and testing it ever since. So far I've
  2053. reverse-engineered about half the code and have a thorough understanding of how
  2054. it works.  T(iz note is a preliminary report on what I know so far, after four
  2055. days of research.  It also outlines plans for a disinfectant program.
  2056.  
  2057. The virus is definitely targeted against applications with signatures VULT and
  2058. ERIC.  I don't know if any applications with these signatures exist or are
  2059. planned to be released.
  2060.  
  2061. The virus infects your system folder when you run an infected program.
  2062.  
  2063. The virus lies dormant for two days after your system folder is first infected.
  2064. After two, four, and seven days various parts wake up and begin doing their
  2065. dirty work.
  2066.  
  2067. Two days after the initial infection the virus begins to spread to other
  2068. applications.  I haven't completely finished figuring out this mechanism, but
  2069. it appears that only applications that are actually run are candidates for
  2070. infection.
  2071.  
  2072. After four days the second part of the virus wakes up.  It begins to watch for
  2073. the VULT and ERIC applications.  Whenever VULT or ERIC is run it bombs after 25
  2074. minutes of use.  If you don't have a debugger installed you'll get a system
  2075. bomb with ID=12.  If you have MacsBug installed you'll get a user break.
  2076.  
  2077. After seven days the third part of the virus wakes up.  Whenever VULT is run
  2078. the virus waits for 15 minutes, then causes any attempt to write a disk file to
  2079. bomb.  If you don't do any writes for another 10 minutes the application will
  2080. bomb anyway, as described in the previous paragraph.  There's also more code to
  2081. force a bomb after 45 minutes, but I can't see any way that this code can be
  2082. reached, given the forced bomb after 25 minutes.
  2083.  
  2084. The virus identifies VULT and ERIC by checking to see if the application
  2085. contains any resources of type VULT or ERIC.  Applications with signatures VULT
  2086. and ERIC normally contain these resources, but other applications normally
  2087. don't.
  2088.  
  2089. I verified the behaviour of the virus by using ResEdit to add empty resources
  2090. of types VULT and ERIC to the TeachText application.  TeachText bombed as
  2091. described above on an infected system, even though TeachText itself was not
  2092. infected! While running my experiments I was in ResEdit on the infected system
  2093. and heard the disk whir.  Sure enough, ResEdit was infected.  I've been running
  2094. on an infected system with an infected ResEdit for three days.  I reset the
  2095. system clock to fool the various parts of the virus into thinking it was time
  2096. for them to wake up.  The Finder has also become infected.  ResEdit, Finder,
  2097. and the rest of the system seem to be functioning normally.  Only my version of
  2098. TeachText modified to look like VULT or ERIC has been affected by the virus.
  2099.  
  2100. If you repeat any of these experiments be very careful to isolate the virus.
  2101. I'm using a separate dual floppy SE to perform my experiments, and I've
  2102. carefully labelled and isolated all the floppies I'm using.  My main machine is
  2103. an SE with a hard drive, where I have MPW and my other tools installed.  It's
  2104. OK to look at infected files on the main machine (e.g. with ResEqual, DumpCode,
  2105. etc.), but don't run any infected applications on the main machine - that's how
  2106. it installs itself and spreads.  Children should not attempt this without adult
  2107. supervision :-)
  2108.  
  2109. An infected application contains an extra CODE resource of size 7026, numbered
  2110. two higher than the previous highest numbered CODE resource.  Bytes 16-23 of
  2111. CODE resource number 0 are changed to the following:
  2112.  
  2113.    0008 3F3C nnnn A9F0
  2114.  
  2115. where nnnn is the number of the new CODE resource.
  2116.  
  2117. You can repair an infected application by replacing bytes 16-23 of CODE 0 by
  2118. bytes 2-9 of CODE nnnn, then deleting CODE nnnn.  I've tried this using ResEdit
  2119. on an infected version of itself, and it works. The MPW utility ResEqual
  2120. reports that the result is identical to the original uninfected version.
  2121.  
  2122. The virus creates two new invisible files named Desktop (type INIT) and Scores
  2123. (type RDEV) in your system folder, and adds resources to the files System, Note
  2124. Pad File, and Scrapbook File.
  2125.  
  2126. Note Pad File and Scrapbook File are created if they don't already exist.  Note
  2127. Pad File is changed to type INIT, and Scrapbook File is changed to type RDEV.
  2128. Both of these files normally have file type ZSYS.  The icons for these two
  2129. files change from the usual little Macintosh to the generic plain document
  2130. icon.  Checking your system folder for this change is the easiest way to detect
  2131. that you're infected.
  2132.  
  2133. Copies of the following five resources are created:
  2134.  
  2135.       Type     ID  Size  Files
  2136.      -----  ----- -----  -------------------------------------
  2137.       INIT      6   772  System, Note Pad File, Scrapbook File
  2138.       INIT     10  1020  System, Desktop, Scores
  2139.       INIT     17   480  System, Scrapbook File
  2140.       atpl    128  2410  System, Desktop, Scores
  2141.       DATA  -4001  7026  System, Desktop, Scores
  2142.  
  2143. A disinfectant program would have to repair all infected applications and clean
  2144. up the system folder, undoing the damage described above.  I don't yet know
  2145. exactly which files can be infected, but I know for sure that Finder (file type
  2146. FNDR) can get infected, and that applications (file type APPL) can get
  2147. infected.  For safest results the disinfectant should examine and disinfect the
  2148. resource forks of all the files on the disk.  I recommend the following
  2149. algorithm:
  2150.  
  2151. Scan the entire file hierarchy on the disk, and for each file on the disk check
  2152. it's resource fork.  Delete any and all resources whose type, ID, and size
  2153. match the table above.  Delete all files whose resorce forks become empty after
  2154. this operation.  If the resource fork's highest numbered CODE resource is
  2155. numbered two more than the next highest numbered CODE resource, and if it's
  2156. size is 7026, then patch the CODE 0 resource as described above, and delete the
  2157. highest numbered CODE resource.  Also examine all files named Note Pad File and
  2158. Scrapbook File.  If their file type is INIT or RDEV, change it to ZSYS.
  2159.  
  2160. I'm fairly confident that a disinfectant program implemented using the
  2161. algorithm above would sucessfully eradicate the virus from a disk, restore all
  2162. applications to their original uninfected state, and not harm any non-viral
  2163. software on the disk.  It should work even on disks with multiple infected
  2164. system folders.  I also believe that it should work even if run on an infected
  2165. system, and even if the disinfectant program becomes infected itself! There's a
  2166. small chance that it could delete too many resources, and hence damage some
  2167. other application, but that's a small price to pay for a clean system.
  2168.  
  2169. Getting rid of a virus is tricky, even with a disinfectant program.  The
  2170. disinfectant program should be placed on a floppy disk along with a system
  2171. folder.  Make a backup copy of this disk.  The machine should be booted using
  2172. the startup disk you just made, and then the disinfectant should be run on all
  2173. the hard drives and floppies in your collection, including the backup copy of
  2174. the startup disk you just made.  Don't run any other programs or boot from any
  2175. other disks while disinfecting - you might get reinfected.  When you're all
  2176. done, reboot from some other (disinfected) disk and immediately erase the
  2177. startup disk you used to do the disinfecting, which may be (and probably is)
  2178. infected itself.  This should absolutely, positively get rid of all traces of
  2179. the virus.  The backup disk you made and disinfected should contain an
  2180. uninfected copy of the disinfectant program in case you need to use it again.
  2181.  
  2182. There are at least two red herrings in the virus.  It uses a resource of type
  2183. 'atpl', which is usually some sort of AppleTalk resource.  As far as I can
  2184. tell, however, the virus does not attempt to spread itself over networks.  The
  2185. 'atpl' resource is used for something else entirely.  This is not a bug.  Also,
  2186. the virus creates the file Desktop in your system folder.  This is done on
  2187. purpose.  It is not a failed attempt to modify the Finder's Desktop file in the
  2188. root directory.  The file is used by the virus, and has nothing to do with the
  2189. Finder.
  2190.  
  2191. I don't know why the virus seems to cause reported problems with MacDraw,
  2192. printing, etc.  Perhaps it's a memory problem - the virus permanently allocates
  2193. 16,874 bytes of memory at system startup (four blocks in the system heap of
  2194. sizes 772, 40, 8, and 334, and one bock at BufPtr of size 15360).  I've only
  2195. found one possible bug in the virus code, and it looks pretty harmless.  The
  2196. code is very sophisticated, however, and I can easily understand how I might
  2197. have overlooked a bug, or how it might interact in strange unintended ways with
  2198. other applications and parts of the system.
  2199.  
  2200. When we've finished completely cracking this virus we'll probably distribute
  2201. another report.  I've posted these preliminary results now to get the
  2202. information out as quickly as possible.  We also hope to write the disinfectant
  2203. program, if someone else doesn't write it first.
  2204.  
  2205. I've decided not to distribute detailed information on how this virus works.
  2206. I'll distribute detailed technical information about what it does and how to
  2207. get rid of it, but not internal details.  This was a very difficult decision to
  2208. make, because normally I firmly believe in the enormous benifit of the free
  2209. exchange of code and information.  The Scores virus is a very interesting and
  2210. complicated piece of code, I've learned a great deal about the Mac by studying
  2211. it, and I'm sure other people could learn a great deal from it too.  But I
  2212. don't want to teach twisted minds how to write these incredibly nasty bits of
  2213. code.  If I write the disinfectant program, however, I will distribute its
  2214. source, because I do want to teach untwisted minds how to get rid of them.
  2215.  
  2216. So please don't bombard me with requests for more information.  You may be the
  2217. nicest, most honest, incredibly important person, but I won't tell you how it
  2218. works.  I'll make only two exceptions, and that's for a very few of my
  2219. colleagues at Northwestern University, and for qualified representatives of
  2220. Apple Computer.
  2221.  
  2222. Thanks to Howard Upchurch for giving us a copy of the virus, and to Bob
  2223. Hablutzel for helping me crack it.
  2224.  
  2225. John Norstad
  2226. Northwestern University
  2227. Academic Computing and Network Services
  2228. 2129 Sheridan Road
  2229. Evanston, IL 60208
  2230.  
  2231. Bitnet:   JLN@NUACC
  2232. Internet: JLN@NUACC.ACNS.NWU.EDU
  2233.  
  2234. Monday morning, April 18, 1988.
  2235. =========================================================================
  2236. Date:         Fri, 29 Apr 88 14:46:30 EDT
  2237. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2238. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2239. From:         "David M. Chess 862-2245" <CHESS@YKTVMV>
  2240. Subject:      Viruses in MS-DOS / PC-DOS
  2241.  
  2242. I know of five actual viruses:
  2243.   - The "brain" virus, that spreads between boot sectors of
  2244.     floppy diskettes, and apparently does no intentional
  2245.     damage (although I've heard that it has a bug or two
  2246.     that can sometimes cause cross-linked FATs).
  2247.   - The "Jerusalem" virus, that spreads between executable
  2248.     files (both COM and EXE), and that will erase any file
  2249.     that you try to execute on Friday the 13th (starting
  2250.     on May 13 this year).  It has a bug, in that it will
  2251.     install a copy of itself in any EXE file you run, even
  2252.     if the file is already infected, so your EXE files will
  2253.     grow very quickly.  (COM files get infected only once.)
  2254.   - The COMMAND.COM virus that showed up at Lehigh, and led
  2255.     to this list; it spreads between COMMAND.COMs, changes
  2256.     the date on infected COMMAND.COMs, and trashes all the
  2257.     data it can find after spreading four times.  (I've
  2258.     never actually seen a copy of this one.)
  2259.   - Two "april fools" viruses (one for COM files and one for
  2260.     EXE files), that cause your machine to hang up at various
  2261.     intervals, and print annoying messages (one of them will
  2262.     print the message "HA HA HA YOU HAVE A VIRUS" every time
  2263.     you execute any file).  I haven't heard any reports of
  2264.     these two showing up in the real world.
  2265.  
  2266. The COMMAND.COM virus is in a sense the worst, in that it seems to
  2267. be the only one that will really destroy valuable information.  Has
  2268. anyone heard of it appearing anywhere since it was first Busted?
  2269.  
  2270. Has anyone heard of any other viruses (not just Trojan Horses) for
  2271. this environment?   I'd especially like more details about the
  2272. Miami variant of "Brain" that Ken reported above.   Has it been
  2273. isolated and disassembled?
  2274.  
  2275. Various people asked about write-protection; I'm not a hardware
  2276. techie, but I know that the write protection on all the genuine
  2277. IBM floppy drives that I know of is in fact in hardware.  A
  2278. program can write to a write-protected floppy only if the
  2279. drive itself is broken, or has been modified.  There's a
  2280. microswitch of some kind that, I believe, disables the Write
  2281. line on the drive.
  2282.  
  2283. Dave Chess
  2284. Watson Research Center
  2285.  
  2286. * Any opinions or information contained herein are my own,
  2287. * and not Official Statements of any company I might happen
  2288. * to work for.
  2289. =========================================================================
  2290. Date:         Fri, 29 Apr 88 13:12:00 EDT
  2291. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2292. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2293. From:         "Joseph M. Beckman" <Beckman@DOCKMASTER.ARPA>
  2294. In-Reply-To:  Message of 27 Apr 88 22:38 EDT from "Loren K Keim -- Lehigh
  2295.               University"
  2296.  
  2297.  
  2298. I recently listened to the ABC broadcast on viruses.  Fred Cohen stated
  2299. that the Hebrew U.  virus propagated to the Mossad (Israeli intelligence
  2300. agency) and to the United States.  Anybody else here of this happening?
  2301. Any ideas on where in the United States the infection is alleged to have
  2302. occurred?
  2303.  
  2304. Will someone who attended the LaSalle talk post a summary to this forum?
  2305.  
  2306. Which Mac virus is the "Idiot" virus?
  2307.  
  2308. Joseph
  2309. =========================================================================
  2310. Date:         Fri, 29 Apr 88 15:39:56 EDT
  2311. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2312. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2313. Comments:     Resent-From: KPETERSEN@SIMTEL20.ARPA
  2314. Comments:     Originally-From: phri!dasys1!wfp@NYU.EDU (William Phillips)
  2315. From:         KPETERSEN@SIMTEL20.ARPA
  2316. Subject:      Flushot Plus - anti-virus/anti-trojan
  2317.  
  2318. The following is a response from Ross Greenberg, author of Flushot+,
  2319. to several complaints posted to the comp.binaries.ibm.pc newsgroup
  2320. over the past few days:
  2321.  
  2322. " After examining the FLUSHOT+ code, I noticed that a comment was left in
  2323.   which would allow the brief bug to bite.  That has since been fixed.
  2324.   The current release of FLU_SHOT+ is at Version 1.2, coming to a USENET
  2325.   site near you soon.  As to the character who thinks that me charging ten
  2326.   bucks is absurd, please tell him I agree.  His option, of course, is to
  2327.   not use the code.  The $10 fee entitles him to use it.  Obviously, he's
  2328.   using an unregistered copy.   Tell him I sincerely hope that he has good
  2329.   luck using the $200 commercial protection programs. Oh! And please have him
  2330.   tear up my phone number!"
  2331.  
  2332. According to Ross, Flushot+ v 1.2 will be posted via SIMTEL20 within the
  2333. next few days.
  2334.  
  2335. --
  2336. William Phillips                 {allegra,philabs,cmcl2}!phri\
  2337. Big Electric Cat Public Unix           {bellcore,cmcl2}!cucard!dasys1!wfp
  2338. New York, NY, USA                !!! JUST SAY "NO" TO OS/2 !!!
  2339. =========================================================================
  2340. Date:         Fri, 29 Apr 88 15:52:45 EDT
  2341. Reply-To:     Virus Discussion List <VIRUS-L@LEHIIBM1>
  2342. Sender:       Virus Discussion List <VIRUS-L@LEHIIBM1>
  2343. From:         Terry Sanderson <SANDERS@UTORONTO>
  2344. Subject:      Re: Viruses in MS-DOS / PC-DOS
  2345. In-Reply-To:  Message of Fri, 29 Apr 88 14:46:30 EDT from <CHESS@YKTVMV>
  2346.  
  2347.  
  2348. Hi,
  2349.  
  2350. I would just like to clarify a point about write-protecting IBM PC type
  2351. floppy disks.
  2352.  
  2353. If they are write-protected, they CANNOT be written to.  A microswitch
  2354. or a photo-transistor senses whether or not the copy protect hole is
  2355. covered.  If it is, no matter what you do, the hardware logic disables
  2356. the "write mechanism" (as I will call it), and you cannot write to the
  2357. disk.  This logic is simple TTL-type stuff, which is NOT programmable
  2358. by any type of fancy programming.
  2359.  
  2360. Hope this helps.
  2361.  
  2362. ---------------------------------------------------------------------------
  2363. Terry Sanderson  P. Eng.
  2364. Micro Systems Analyst
  2365. University of Toronto Computing Services
  2366.  
  2367. sanders@utoronto.bitnet
  2368. sanders@gpu.utcs.toronto.edu
  2369.  
  2370.  
  2371. Just Remember.....It's all fun until somebody loses an eye.