home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / virus / mys00497.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  602.6 KB  |  14,334 lines

  1. [ Last modified 23 January 89 - Ken van Wyk ]
  2.  
  3. Welcome!  This is the  semi-monthly introduction posting   to VIRUS-L,
  4. primarily for the benefit of any newcomers  to the list.   Many of you
  5. have probably already seen  a message (or two...)  much like this, but
  6. it does change from time to time, so I would appreciate it if you took
  7. a couple of minutes to glance over it.
  8.  
  9.  
  10.  
  11. What is VIRUS-L?
  12.  
  13. It is an electronic mail discussion forum for sharing  information and
  14. ideas about computer  viruses.  Discussions should include   (but  not
  15. necessarily  be limited to): current  events  (virus sightings), virus
  16. prevention    (practical  and   theoretical),    and  virus    related
  17. questions/answers.   The list  is moderated  and digested.  That means
  18. that  any message coming  in gets  sent  to  me,  the  editor.  I read
  19. through the messages and make sure  that they adhere to the guidelines
  20. of the list (see below) and add them to the  next digest.  Weekly logs
  21. of digests are kept by the LISTSERV (see below  for  details on how to
  22. get them).  For  those interested in statistics,  VIRUS-L is now (Jan.
  23. 23, 1989) up to 950  direct subscribers.  Of  those, approximately  80
  24. are local redistribution accounts with an unknown number of readers.
  25.  
  26. As stated above, the list is digested and moderated.  As such, digests
  27. go out when a) there are enough messages for  a digest, and  b) when I
  28. put all incoming (relevant) messages into the digest.  Obviously, this
  29. can   decrease   the  timeliness of urgent    messages such  as  virus
  30. warnings/alerts.  For that, we have a sister list called VALERT-L.  It
  31. is unmoderated  and undigested  - anything  going in  to the list goes
  32. directly  out  to  all  the  subscribers, as  well  as  to VIRUS-L for
  33. inclusion in the  next available  digest.   VALERT-L is for  the  sole
  34. purpose of  rapidly sending out  virus alerts.   Anyone who  does  not
  35. adhere to this  one guideline of  VALERT-L will be immediately removed
  36. from the list.   That is, no news   is good  news.  Subscriptions  and
  37. deletions to  VALERT-L are  handled identically as  those  for VIRUS-L
  38. (see instructions below).
  39.  
  40.  
  41. What VIRUS-L is *NOT*?
  42.  
  43. A place to  spread hype about  computer  viruses;  we already have the
  44. Press for that.  :-) A place to sell things, to panhandle, or to flame
  45. other subscribers.  If anyone *REALLY* feels the need to flame someone
  46. else for something that they may have  said, then the flame  should be
  47. sent directly to that person and/or to the list moderator  (that would
  48. be me, <LUKEN@LEHIIBM1.BITNET>).
  49.  
  50.  
  51. How do I get on the mailing list?
  52.  
  53. Well, if you are  reading this, chances are *real  good* that  you are
  54. already on the list.  However, perhaps this  document was given to you
  55. by a friend or colleague...  So, to get onto the VIRUS-L mailing list,
  56. send a mail message to <LISTSERV@LEHIIBM1.BITNET>.  In the body of the
  57. message, say nothing more than SUB  VIRUS-L your name.  LISTSERV  is a
  58. program which automates mailing lists such as VIRUS-L.  As long as you
  59. are either on BITNET, or any network accessible to BITNET via gateway,
  60. this  should work.  Within  a short time, you will  be  placed  on the
  61. mailing list, and you will get confirmation via e-mail.
  62.  
  63.  
  64. How do I get OFF of the list?
  65.  
  66. If, in  the unlikely  event, you should  happen  to want to be removed
  67. from  the   VIRUS-L     discussion    list,   just    send   mail   to
  68. <LISTSERV@LEHIIBM1.BITNET>  saying  SIGNOFF VIRUS-L.   People, such as
  69. students, whose accounts are going to be closed (for example, over the
  70. summer...) - PLEASE signoff of  the list before  you leave.  Also,  be
  71. sure to send your signoff request to the LISTSERV and  not to the list
  72. itself.  Note that the appropriate node  name is LEHIIBM1, not LEHIGH;
  73. we have a node called LEHIGH, but they are *NOT* one and the same.
  74.  
  75.  
  76. How do I send a message to the list?
  77.  
  78. Just send electronic mail  to  <VIRUS-L@LEHIIBM1.BITNET>  and it  will
  79. automatically be sent to the editor for possible inclusion in the next
  80. digest to go out.
  81.  
  82.  
  83. What does VIRUS-L have to offer?
  84.  
  85. All  VIRUS-L  digests  are stored in  weekly   log  files which can be
  86. downloaded by  any user on  (or off) the mailing  list.  Note that the
  87. log files contain all of the digests from a particular week.  There is
  88. also a small archive  of some of the  public anti-virus programs which
  89. are currently available.  This  archive, too,  can be accessed  by any
  90. user.  All  of this is  handled automatically by the  LISTSERV here at
  91. Lehigh University (<LISTSERV@LEHIIBM1.BITNET>).
  92.  
  93.  
  94. How do I get files (including log files) from the LISTSERV?
  95.  
  96. Well, you will first want  to know what  files are   available on  the
  97. LISTSERV.  To do this, send mail  to <LISTSERV@LEHIIBM1.BITNET> saying
  98. INDEX VIRUS-L.   Note   that filenames/extensions  are  separated by a
  99. space, and not by a period.  Once  you  have decided which file(s) you
  100. want,  send   mail to  <LISTSERV@LEHIIBM1.BITNET> saying  GET filename
  101. filetype.  For example, GET VIRUS-L LOG8804 would get the  file called
  102. VIRUS-L LOG8804 (which happens to be the  monthly  log of all messages
  103. sent to VIRUS-L during   April,  1988).  Note  that, starting  June 6,
  104. 1988, the logs  are weekly.  The  new file format is  VIRUS-L LOGyymmx
  105. where yy is  the year  (88, 89, etc.),  mm is the  month, and x is the
  106. week (A, B, etc.).  Readers who prefer digest format lists should read
  107. the  weekly logs  and sign   off   of   the  list  itself.  Subsequent
  108. submissions to the list should be sent to me for forwarding.
  109.  
  110. Also available is a  LISTSERV at SCFVM which  contains more anti-virus
  111. software.   This  LISTSERV  can  be  accessed  in  the  same manner as
  112. outlined   above,   with  the    exceptions  that    the  address   is
  113. <LISTSERV@SCFVM.BITNET> and that the commands to  use are INDEX PUBLIC
  114. and GET filename filetype PUBLIC.
  115.  
  116.  
  117. What is uuencode/uudecode, and why might I need them?
  118.  
  119. Uuencode and uudecode are two programs which convert binary files into
  120. text (ASCII) files and back  again.  This  is so binary  files can  be
  121. easily transferred via  electronic mail.  Many  of  the files on  this
  122. LISTSERV  are binary files  which are stored in uuencoded  format (the
  123. file types will be  UUE).  Both uuencode  and  uudecode  are available
  124. from the LISTSERV.  Uudecode is available in BASIC and in Turbo Pascal
  125. here.  Uuencode is available in Turbo  Pascal.  Also, there  is a very
  126. good binary-only uuencode/uudecode  package on the LISTSERV  which  is
  127. stored in uuencoded format.
  128.  
  129.  
  130. Why have posting guidelines?
  131.  
  132. To keep the discussions on-track with what the list is intended to be;
  133. a vehicle for virus  discussions.   This will keep the network traffic
  134. to a minimum and, hopefully, the quality of the content of the mail to
  135. a maximum.
  136.  
  137.  
  138.  
  139. What are the guidelines?
  140.  
  141.      Try to keep messages relatively short and to the  point, but with
  142.      all relevant information included.   This serves a  dual purpose;
  143.      it keeps network traffic to  a necessary minimum, and it improves
  144.      the likelihood of readers reading your entire  message.
  145.  
  146.      Personal information and  .signatures  should   be  kept to   the
  147.      generally accepted maximum of 5   lines of text.  The editor  may
  148.      opt  to shorten  some lengthy   signatures (without deleting  any
  149.      relevant  information, of course).  Within   those  5 lines, feel
  150.      free to be a bit, er, creative if you wish.
  151.  
  152.      Anyone  sending  messages   containing, for  example,   technical
  153.      information should   *PLEASE*  try  to  confirm their  sources of
  154.      information.  When possible, site  these sources.  Speculating is
  155.      frowned upon -  it merely  adds confusion.  This editor does  not
  156.      have the time to confirm all contributions  to  the list, and may
  157.      opt to discard messages which do not appear to have valid sources
  158.      of information.
  159.  
  160.      All messages sent  to  the list  should have appropriate  subject
  161.      lines.  The subject lines should  include the type of computer to
  162.      which the message  refers, when applicable.  E.g., Subject: Brain
  163.      virus detection (PC).  Messages without appropriate subject lines
  164.      *STAND A GOOD CHANCE OF NOT BEING INCLUDED IN A DIGEST*.
  165.  
  166.      As already  stated, there will  be no flames  on the list.   Such
  167.      messages will be discarded.
  168.  
  169.      The same goes for any commercial plugs or panhandling.
  170.  
  171.      Submissions  should be directly   or indirectly   related  to the
  172.      subject of computer viruses.  This one is particularly important,
  173.      other subscribers really  do not want to  read  about things that
  174.      are  not  relevant  -    it only  adds to  network    traffic and
  175.      frustration for the people reading the list.
  176.  
  177.      Responses to queries should be sent  to the author of  the query,
  178.      not to the entire list.  The author should then send a summary of
  179.      his/her responses to the list at a later date.
  180.  
  181.      "Automatic  answering machine" programs (the ones  which reply to
  182.      e-mail for you when you are gone) should be set to *NOT* reply to
  183.      VIRUS-L.  Such  responses sent to  the entire list are  very rude
  184.      and will be treated as such.
  185.  
  186.      When sending in a submission, try  to see whether or  not someone
  187.      else  may have just said  the same  thing.   This is particularly
  188.      important when  responding to postings   from someone else (which
  189.      should be sent to that person *anyway*).  Redundant messages will
  190.      be sent back to their author(s).
  191.  
  192. Thank-you for your time  and for your  adherence to these  guidelines.
  193. Comments and suggestions, as always, are invited.  Please address them
  194. to me, <LUKEN@LEHIIBM1.BITNET> or <luken@Spot.CC.Lehigh.EDU>.
  195.  
  196.  
  197. Ken van WykVIRUS-L Digest             Wednesday, 1 Feb 1989        Volume 2 : Issue 33
  198.  
  199. Today's Topics:
  200. 'Virus' term usage
  201. Re: CP/M Viruses
  202. Re: Virus Terminology
  203. Re: Origin of the term `virus'
  204. Virus epidemics.  Is the hype too much?
  205. Categorizing viruses
  206.  
  207. ---------------------------------------------------------------------------
  208.  
  209. Date:     Tue, 31 Jan 89 10:02:08 EST
  210. From: Jefferson Ogata (me!) <OGATA@UMDD.BITNET>
  211. Subject:  'Virus' term usage
  212.  
  213. One simple reason the term 'virus' wouldn't be used of code before 5
  214. or so years ago is that until about 9 or 10 years ago, the general
  215. public wasn't all that familiar with the details of how a biological
  216. virus works.  And those who did know probably wouldn't bother using
  217. the term, since few would understand why it would be appropriate.
  218.  
  219. You'll also find that in the Middle Ages, not many people used the
  220. term even for biological viruses.  :-)
  221.  
  222. - - Jeff Ogata
  223.  
  224. ------------------------------
  225.  
  226. Date:         Tue, 31 Jan 89 10:22:13 EST
  227. From: Art Larky  <AIL0@LEHIGH>
  228.                 215 Packard Building 19
  229. Subject: Re: CP/M Viruses
  230.  
  231.   I don't know of any CP/M viruses and I suspect there were few or
  232. none.  The current virus outbreaks are based upon a couple of things
  233. which weren't applicable to CP/M:
  234.   (1) There wasn't as much trading of files and disks because there
  235. wasn't as many personal computers and Bulletin Boards around.
  236.   (2) CP/M systems were not accessible at the hardware level to the
  237. same extent as PC's because everyone's hardware was different.  My
  238. BIOS is similar to those of other persons, but the underlying ROM
  239. routines are ones that I wrote myself; the disk addresses were chosen
  240. by me; my screen display is similar to some, but not all CP/M systems.
  241. In fact, my screen display is different from the one I started with
  242. and I had to change my programs and my ROM because of it.
  243.   (3) There weren't as many assembly language programmers out there
  244. because there weren't as many computers by a factor of 100,000 or
  245. 1,000,000 to 1.  The more people who have computers to play with and
  246. know how to program, the greater the likelihood of there being a
  247. combination of weirdo and programming in one sicko.
  248.  
  249.   All of which supports what I said before, you can protect yourself
  250. from some viruses by making your system different; e.g., your own
  251. names for files like autoexec.bat and command.com.
  252.  
  253. Art Larky
  254. CSEE Dept
  255. Lehigh University   I know I'm not speaking for Lehigh University,
  256.                     there's no reason for you to think so either.
  257.  
  258. ------------------------------
  259.  
  260. Date:     Tue, 31 Jan 89 10:32:16 EST
  261. From:     Jefferson Ogata (me!) <OGATA@UMDD.BITNET>
  262. Subject:  Re: Virus Terminology
  263.  
  264. J. Yeidel writes that 'virulent' is an inappropriate word for a virus
  265. that spreads rapidly within a system, and that 'extremely contagious'
  266. would be better.  I must disagree with the second point, as 'extreme-
  267. ly contagious' implies that the virus spreads from system to system
  268. quickly.  In fact, a virus's contagion depends on its contact with the
  269. outside world, which is usually dependent on human factors -- does a
  270. person swap disks often? etc.
  271.  
  272. Regarding 'benign', I think most people use it in a relative sense; no
  273. one really means the virus does no damage, although viruses could
  274. exist that do no damage (even as far as destroying themselves to avoid
  275. wasting humans' time).  However, 'benign' could be applied to the
  276. 'virulent' problem, in the sense it is used in describing tumors:
  277. namely, a 'benign' virus would be one that doesn't spread throughout a
  278. machine, and a 'malignant' virus would be one that does.  At pres-
  279. ent, 'malignant' cannot be used easily because of its ambiguity in
  280. this regard.  And a 'benign virus' may truly be a contradiction in
  281. terms, I suppose.  However, a virus could be 'benign' under some
  282. circumstances and 'malignant' under others.
  283.  
  284. 'Misimpressions'?  Surely you mean 'false impressions'. :-)
  285.  
  286. - - Jeff
  287.  
  288. [Ed. I think that all of this points out yet again that there is
  289. *much* confusion over the terminology that's used - not only by the
  290. media, but us, the computer users/professionals.  Developing a clearly
  291. defined set of terms and making everyone understand and use them would
  292. obviously be great, but would prove to be logistically impossible.  If
  293. we're all careful in our use of the terminology, and we even
  294. explicitly define what we mean whenever using terms that could be
  295. misconstrued, then perhaps we could try to eliminate *some* of the
  296. confusion.  Maybe it would be best to refrain from using such terms as
  297. "virulent", "benign", "virus", etc.?  Suggestions?]
  298.  
  299. ------------------------------
  300.  
  301. Date: Tue, 31 Jan 89 11:39:52 PST
  302. From:     PJS%naif.JPL.NASA.GOV@Hamlet.Bitnet
  303. Subject: Re: Origin of the term `virus'
  304.  
  305. I remember 8 years ago coming across the term `worm' for the first
  306. time: it was a program (developed at Xerox, I believe) that soaked up
  307. spare cpu cycles on networked machines to perform some lengthy,
  308. non-critical task (disk defragmentation or computing pi); there was no
  309. derogatory connotation.  Around the same time I read a book, "The
  310. Adolescence of P-1" (forget the author) about a program that took off
  311. across the network in much the same was as the RTM worm, although this
  312. one became sentient and altered technical specs for power supplies at
  313. IBM so that it could turn itself on, survive IPLs, etc, when the
  314. service rep installed the mod.
  315.  
  316. Peter Scott (pjs@naif.jpl.nasa.gov)
  317.  
  318. ------------------------------
  319.  
  320. Date:     Tue, 31 Jan 89 12:26:33 PST
  321. From:     <SPOCK@CALSTATE.BITNET>  (Commander Spock)
  322. Subject:  Virus epidemics.  Is the hype too much?
  323.  
  324. I just wanted to throw up an interesting idea that other developers
  325. and myself have been talking about for the last few weeks.
  326.  
  327. Our group theorized about the recent virus epidemics that are
  328. currently spreading around for both IBM as well as Macintosh
  329. computers.  Theory: there is big money (currently) for writing
  330. ATNI-VIRUS software to "protect" users against the nasty 'ol viri,
  331. right?  How do we know (users and developers alike) that these
  332. software makers of ANTI-VIRUS programs are not the true culprits
  333. behind the distribution (initially or re-distributed) of the various
  334. viri that's been creating havoc for the rest of the world (those
  335. affected).  I admit though, it's jumping to conclusions.  But has
  336. anyone else considered this possibility?  How would we know if our
  337. software is "safe" anymore?  The problem is, we cannot.
  338.  
  339. Pleaase note that I did not infer *ANY* organizational names of any
  340. nature, just merely threw up the possibility that we may be cutting
  341. our throats by attempting to protect ourselves.  Paranoia is the
  342. largest factor that causes viri to be passed around.  Fear of
  343. contamination, fear of destruction; all of this creates a unique blend
  344. of craziness.
  345.  
  346. Think it over before you purchase your next software package that
  347. guarantees that it's "safe" of any bugs or viri.
  348.  
  349. Robert S. Radvanovsky
  350. California Polytechnic University
  351. Pomona, California
  352.  
  353. P.S.  I will be willing to discuss this with those who feel that this
  354.       viri epidemic has gone a bit out of hand.  Should you feel that you
  355.       would like to contact me, please send appropriate mailings to:
  356.  
  357.          spock%calstate.bitnet@cunyvm.cuny.edu  <- Internet
  358.          spock@calstate.bitnet                  <- BITNET
  359.  
  360.       I've finally found out what our correct addresses are.  Mind
  361.       you, the views expressed here are "theories", nothing more.
  362.  
  363. ------------------------------
  364.  
  365. Date: Wed, 1 Feb 89 07:58:18 est
  366. From: ubu!luken@lehi3b15.csee.lehigh.edu
  367. Subject: Categorizing viruses
  368.  
  369. A while back (October 31, 1988 in log file VIRUS-L LOG8810E), Len
  370. Levine (len@EVAX.MILW.WISC.EDU) suggested denoting viruses which make
  371. use of features in an operating system as "Feature Exploiting
  372. Viruses", and viruses which make use of bugs as "Error Exploiting
  373. Viruses".  I think that it could be a good idea to classify viruses in
  374. a manner such as this.  However, I would like to expand on Professor
  375. Levine's idea a bit, if I may; viruses which use hardware (I use the
  376. term "hardware" very loosely - meaning anything which bypasses the
  377. operating system, including the BIOS) to propagate should be
  378. classified as "Hardware Exploiting Viruses".
  379.  
  380. Hardware Exploiting Viruses (HEVs) would thus be isolated to PCs and
  381. other (expletive deleted) computers that have no sort of hardware
  382. protection in the form of, for example, privileged commands for
  383. accessing i/o devices.  An example would be the Brain virus which uses
  384. ROM BIOS routines to write to the boot sector.  This would not work if
  385. the hardware restricted BIOS/hardware access to the privileged
  386. instructions (callable only by the operating system), assuming the OS
  387. is functioning properly.  These viruses could be stopped by adopting
  388. computer architectures which provide such hardware security.
  389.  
  390. Error Exploiting Viruses (EEVs) would be caused by (presumably) bugs
  391. in the operating system, such as undocumented system calls or even
  392. documented system calls which perform in an unexpected (by the
  393. manufacturer) manner.  A hypothetical example here might be a system
  394. call to write to disk which, when given "appropriate" parameters,
  395. allows the calling routine to write to the boot sector due to a
  396. programming error in the call.  These viruses would probably be the
  397. toughest of the three to stop since the bugs would generally only
  398. become evident when programs like the Internet Worm bring them to
  399. light.  The Internet Worm is a non-hypothetical example of an EEV.
  400. Extensive (read: costly) quality control in the form of testing could
  401. reduce the instances of EEVs.
  402.  
  403. Finally, Feature Exploiting Viruses (FEVs) would take advantage of
  404. procedural shortcomings such as lax usage of file read/write
  405. permissions on a system which would allow data to move from one
  406. filespace to another.  Such a virus could propagate even on a system
  407. which has the potential for neither HEVs nor EEVs.  Rather, it would
  408. be up to the system administration to establish proper operating
  409. procedures, such as file permissions.  An example of an FEV is the
  410. Lehigh Virus, which made use of MS-DOS operating system calls (INT
  411. 21H) to attach itself to COMMAND.COM files; this could be prevented by
  412. using the MS-DOS file attribute of READ-ONLY.
  413.  
  414. It would, of course, be possible for a virus to be made up of a
  415. combination of HEV, EEV, and FEV code.  The Internet Worm, for
  416. example, used several attack methods (sendmail bug, finger bug, etc.);
  417. it could well have been the case that these attack methods each fell
  418. into different categories.  The Lehigh Virus could also fall into more
  419. than one category since it used MS-DOS to propagate, but used a lower
  420. level (Absolute Disk Write) routine to destroy disks.
  421.  
  422. Why bother with categorizing viruses?  To learn more about them and to
  423. be able to disseminate information (fixes, etc.) effectively.  Of
  424. course, that's just my opinion...  Anybody have anything to add or
  425. change?
  426.  
  427. Ken van Wyk
  428.  
  429. ------------------------------
  430.  
  431. End of VIRUS-L Digest
  432. *********************VIRUS-L Digest             Wednesday, 1 Feb 1989        Volume 2 : Issue 34
  433.  
  434. Today's Topics:
  435. Re: anti-virus viruses
  436. Request for info on possible Mac virus.
  437. Re: Origin of the term `virus'
  438. Re: "FRG Nazi virus" posting / apology-correction
  439. Re: MacWrite bombed by a virus? (from this issue)
  440. Malicious program classification
  441. MIS "Virus Briefing"
  442. FSP_15 (IBM Anti-Viral Software) bug??? (PC)
  443.  
  444. ---------------------------------------------------------------------------
  445.  
  446. Date:         Wed, 1 Feb 1989 09:28 EST
  447. From:         Bruce Ide <xd2w@PURCCVM.BITNET>
  448. Subject:      Re: anti-virus viruses
  449.  
  450.      One of these days I'm going to have to dig up my research
  451. paper...  Sorry guys, Not yet. Yo! Commander Spock! That's a scary
  452. idea you've come up with. Lets not try to spread that one about in
  453. case no one has thought of it, ok? Now then, it seems to me that the
  454. hardest bit of writing a virus is getting the damn thing to spread. So
  455. if you can kill its spread abilities, you've killed the virus. But
  456. what if we took a "live" virus, mangled its spread abilities a bit,
  457. and then let the thing go with "instructions" to seek other viruses
  458. like itself and copy it's spread abilities over their own. Then at a
  459. certian date, have the lot of them "kill" themselves? You'd still have
  460. a lot of copies out there until the date, maybe doing damage, but if
  461. there was no other way to pull it off, you'd have a population
  462. control.
  463.                                       -Grey Fox
  464.  
  465. [Ed. The idea of using anti-virus viruses (somewhat of an oxymoron)
  466. was kicked around some time back; the more-or-less unanimous feeling
  467. of VIRUS-L readers at the time was that it is a very bad idea.  Aside
  468. from setting a bad precedent, it has the distinct possibility of
  469. backfiring if someone alters your anti-virus virus to do something
  470. that you hadn't intended for it to do.  Comments?]
  471.  
  472. ------------------------------
  473.  
  474. Date:     Wed,  1 Feb 89 10:37 EST
  475. From:     Cincinnati Bengals. <KUMMER@XAVIER.BITNET>
  476. Subject:  Request for info on possible Mac virus.
  477.  
  478.      On a Macintosh we've got here in the Academic computing center at
  479. Xavier, we've got Macwrite on a hard-drive.  Whenever I've tried to
  480. startup Macwrite, I get a system error with the ID of 02.  I remember
  481. reading in one of the recent digests that there apparently was a virus
  482. that caused this to happen.  Unfortunately, I deleted those messages
  483. from my account concerning that topic.  Could anyone please tell me if
  484. this is true, and if so, what can be done about it?
  485.  
  486. Thanks,
  487.  
  488. Tom Kummer
  489.  
  490. Acknowledge to:  KUMMER@XAVIER.BITNET
  491.  
  492. [Ed. See Joe McMahon's reply later in this issue.]
  493.  
  494. ------------------------------
  495.  
  496. Date: Wed, 01 Feb 89 08:32:09 -0800
  497. From: James M Galvin <galvin@TWG.COM>
  498. Subject: Re: Origin of the term `virus'
  499.  
  500. > I remember 8 years ago coming across the term `worm' for the first
  501. > time: it was a program (developed at Xerox, I believe) that soaked up
  502. > spare cpu cycles on networked machines to perform some lengthy,
  503. > non-critical task (disk defragmentation or computing pi); there was no
  504. > derogatory connotation.
  505.  
  506. See Communications of the ACM, March 1982, v25 n3, 'The "Worm"
  507. Programs--- Early Experience with a Distributed Computation'.
  508. Interestingly, the article is immediately followed by "Self-Assessment
  509. Procedure IX", a self-assessment procedure dealing with ethics in
  510. computing.
  511.  
  512. Jim
  513.  
  514. ------------------------------
  515.  
  516. From: J.D. Abolins <OJA@NCCIBM1.BITNET>
  517. Date: 1 Feb 89
  518. Subject: Re: "FRG Nazi virus" posting / apology-correction
  519.  
  520. Ken's addition to my posting about the relevance of another posting
  521. was appropriate. I rechecked the messages and found that the original
  522. posting was citing another writer's usage of the term virus.  My
  523. apologies about the light flame.
  524.  
  525. Also for any offline e-mail, my BITNET address is OJA @ NCCIBM1.
  526. (Since everything is entered manually at the keyboards, I sometimes
  527. slip up.)
  528.  
  529. ------------------------------
  530.  
  531. Date:         Wed, 01 Feb 89 11:28:03 EST
  532. From:         Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  533. Subject:      Re: MacWrite bombed by a virus? (from this issue)
  534.  
  535. Well, you could possibly have any number of problems, not all of them
  536. virus-related.
  537.  
  538. 1) Your hard disk is getting an unreported read error on MacWrite.
  539.    Duplicate the file and see if the copy will run OK. If so, run
  540.    your hard disk's diagnostics and see if they come out OK. If not,
  541.    call your dealer and take the drive in for service.
  542. 2) Your copy of MacWrite is bad. Replace it from a LOCKED, KNOWN-CLEAN
  543.    copy and try it again.
  544. 3) Your System file is bad. Replace it in the same way.
  545. 4) You have an INIT or CDEV in the System folder which does not let
  546.    MacWrite initialize properly. Move all of your INIT and CDEV files
  547.    into a folder inside the System folder called "Disabled INITs" or
  548.    something like that. If MacWrite runs after you reboot, try taking
  549.    them out 1 at a time until MacWrite breaks again.
  550. 5) You have a known virus. Try running VirusDetective(tm) 2.0 against
  551.    your hard disk. You will want to create another boot disk by copying
  552.    a known-clean System to a blank disk and installing VirusDetective
  553.    there. If you find a known virus, run the proper disinfectant (if
  554.    one exists) to get rid of it. If it's the INIT 29 virus, VirusDetective
  555.    will report it, and can remove it from your non-application files.
  556.    You will have to restore your applications and System from known-clean
  557.    copies.
  558. 6) You have an unknown, new virus. Run Interferon 3.1 or Virus Rx 1.4
  559.    to look for possible infections. Then replace the possibly-infected
  560.    files from known-clean originals.
  561.  
  562. Please drop me a note directly if you get to step 5 without fixing the
  563. problem. Also, it would be interesting to know if any of the following
  564. things happen:
  565.  
  566. 1) Locked disks, when inserted, get the "This disk needs minor repairs"
  567.    dialog. If so, you could have the INIT 29 virus, which I think is
  568.    the one you are thinking about.
  569. 2) Printing of large documents fails at irregular intervals. This could
  570.    be several of the viruses, INIT 29, Scores, Hpat, or nVIR.
  571.  
  572.  --- Joe M.
  573.  
  574. ------------------------------
  575.  
  576. Date:         Wed, 01 Feb 89 12:31:42 ECT
  577. From:         Ken Hoover <CONSP21@BINGVMA.BITNET>
  578. Subject:      Malicious program classification
  579.  
  580.   Ken van Wyk has a very good point.  The distinction between
  581. Error-exploiting, Feature-exploiting, and Hardware-exploiting programs
  582. is an important one.
  583.  
  584.   A suggestion for virus classification:
  585.  
  586.   A kind of "standard notation" should be agreed apon which would tell
  587. one the type of program and the way it operates in a single sequence
  588. of characters.  The basis for such a system could be three kinds of
  589. programs - Trojans, worms, and viruses -- standard definitions,
  590. nothing new here; and three methods of activity - hardware, error, and
  591. feature exploitation, as Ken suggested.
  592.  
  593.   If we use a three-letter code for each major type:
  594.  
  595.       VIR   - Virus
  596.       WOR   - Worm
  597.       TRO   - Trojan Horse program
  598.  
  599.   And a single character for the mechanism used:
  600.  
  601.       e     - error-exploiting
  602.       f     - feature-exploiting
  603.       h     - hardware-exploiting
  604.  
  605.   The combination <fVIR> would say a lot more than just "well, it
  606. propogates itself through its use of the XXX operating system".  Most
  607. MS-DOS programs fall into the fVIR or hTRO categories, and
  608. CHRISTMA.EXEC would be a fWOR (as far as I know) under this notation.
  609.  
  610.   eWOR would quickly describe the RTM worm.
  611.  
  612.   This is only a suggested format for such a classification.
  613. Unfortunately, the nVIR macintosh virus kind of throws a wrench into
  614. the works, and I've left out other aspects that could be covered, such
  615. as timed-dormancy, relative nastiness, the type of systems affected,
  616. etc.  This could, however, be a starting point.
  617.  
  618.                                              - Ken Hoover
  619.  
  620. UG Consultant
  621. SUNY-Binghamton
  622. Binghamton, NY USA.
  623. Disclaimer: The opinions are my own.  I don't get paid enough to
  624.             represent my employers'.
  625.  
  626. ------------------------------
  627.  
  628. Date:     Wed,  1 Feb 89 08:43 MDT
  629. From:     "David D. Grisham" <DAVE@UNMB.BITNET>
  630. Subject:  MIS "Virus Briefing"
  631.  
  632. Has anyone else planned to attend any of the "virus Briefings" given
  633. by MIS, with Dr. Cohen?  I'm interested in going to the Dallas
  634. presentation if there will be others in the field who can share
  635. experiences and knowledge.  I doubt that a one day briefing will be
  636. that beneficial on it's own.
  637.  
  638. dave
  639. *-----------------------------------------------------------------------*
  640. | Dave  Grisham                                                         |
  641. | Senior Staff Consultant/Virus Security        Phone (505) 277-8148    |
  642. | Information Resource Center                                           |
  643. | Computer & Information Resources & Technology                         |
  644. | University of New Mexico                      USENET DAVE@UNMA.UNM.EDU|
  645. | Albuquerque, New Mexico  87131                BITNET DAVE@UNMB        |
  646. *-----------------------------------------------------------------------*
  647.  
  648. ------------------------------
  649.  
  650. Date:     WED FEB 01, 1989 15.21.05 EST
  651. From:     "David A. Bader" <DAB3@LEHIGH.BITNET>
  652. Subject:  FSP_15 (IBM Anti-Viral Software) bug??? (PC)
  653.  
  654.  I have been using Flu_Shot 1.5 (by Ross Greenberg) and am a lot
  655. happier with this version than the previous, 1.4, because the new
  656. version doesn't check CMOS ram.  However, I have noticed that using
  657. DOS 3.3's PRINT command flags as a TSR by FSP_15 and hangs my 286
  658. clone.  Anyone else use FSP_15????
  659.  
  660. - -David Bader
  661.  DAB3@LEHIGH
  662.  
  663. ------------------------------
  664.  
  665. End of VIRUS-L Digest
  666. *********************VIRUS-L Digest              Friday, 3 Feb 1989          Volume 2 : Issue 35
  667.  
  668. Today's Topics:
  669. Hardware lock (PC)
  670. Re: Anti-virus viruses
  671. The Media and Viruses
  672. Review of antenna program
  673. Ethical issues.
  674. Gatekeeper Report (Mac)
  675. nVIR Assassin... (Mac)
  676. VIRUS WARNING: Lehigh Virus version II (PC)
  677.  
  678. ---------------------------------------------------------------------------
  679.  
  680. Date:         Wed, 01 Feb 89 16:06:25 CST
  681. From:         James Ford <JFORD1@UA1VM.BITNET>
  682. Subject:      Hardware lock (PC)
  683.  
  684. On a computer with a hard drive, is there any way to (hardware) fix
  685. drive "A" so that the computer will always boot from "C" and yet still
  686. have the use of "A"?  (boot from C always, read/write from A and C)
  687.  
  688. This may/may not be the correct list to post this to, but I would be
  689. interested in your comments.  (I guess you could stop SOME destructive
  690. programs from spreading this way....)
  691.  
  692.                            James Ford
  693.                            JFORD1@UA1VM.BITNET
  694.  
  695. ------------------------------
  696.  
  697. Date: Wed, 1 Feb 89 17:50 EST
  698. From: "Mark H. Anbinder" <THCY@VAX5.CCS.CORNELL.EDU>
  699. Subject: Re: Anti-virus viruses
  700.  
  701. One of the ways viruses cause problems is the incidence of accidental
  702. memory-related or incompatibility-caused crashes or similar
  703. situations, simply when they propogate.  Viruses don't need to
  704. intentionally DO something to cause a disk crash or a system crash.
  705.  
  706. An anti-virus virus would probably cause the same types of problems as
  707. it replicated itself trying to seek out nasties.  It would be nearly
  708. impossible to write such a program that guarded against MOST possible
  709. incompatibilities or memory-management problems, much less against ALL
  710. possible such problems.
  711.  
  712. Releasing an anti-virus virus upon the world would be similar to the
  713. MacMag virus, which was (theoretically) intended to bring the possible
  714. threat of viruses to the attention of the computing world.  It would
  715. also be similar to the motive some people claim for Robert Morris (one
  716. fellow Cornellian of whom I am NOT proud), of warning people of what a
  717. virus might do if someone MEAN had written it.  It would be
  718. irresponsible in the extreme, and would, most likely, cause more
  719. problems than it would solve, even if no one tried to modify it to be
  720. intentionally harmful.
  721.  
  722. Mark H. Anbinder
  723. THCY@CRNLVAX5
  724. THCY@VAX5.cit.cornell.edu
  725. Department of Media Services
  726. Cornell University
  727.  
  728. ------------------------------
  729.  
  730. Date:         Thu, 02 Feb 89 02:46:38 EST
  731. From:         Greg Brail <ST601396@BROWNVM.BITNET>
  732. Subject:      The Media and Viruses
  733.  
  734. There's been a lot of complaining recently about how "The Media" has
  735. been misleading the public about viruses. As a semi-legitimate member
  736. of The Media and as someone who considers himself knowledgeable about
  737. computers, I think some clarification is in order.
  738.  
  739. Basically, reporters try to write stories that people are going to
  740. want to read. If a story for a non-technical publication gets bogged
  741. down in techno-speak, readers can just as easily read something else.
  742. Writing an accurate article about a technical subject like computer
  743. viruses that the average reader can understand can be difficult, to
  744. say the least.
  745.  
  746. I know this because I just wrote an article about viruses for the
  747. Brown Daily Herald, the student newspaper here. Perhaps I should
  748. assume that Brown students would have an easier time with such an
  749. article than an "average person." I didn't.
  750.  
  751. In my article, I referred to the Internet worm as a "virus." The day
  752. the article ran, I read in this mailing list that the proper term for
  753. the program was "worm," not "virus." Had I known that, I would have
  754. corrected the terminology in the article.
  755.  
  756. But the truth is that it probably wouldn't have made much of a
  757. difference.  To the "average person," a virus is a nasty program that
  758. spreads itself from one computer to another and can do bad things.
  759. That's probably all anyone needs to know.
  760.  
  761. What computing professionals must understand is that they must be
  762. careful when explaining viruses, or any computer-related issue for
  763. that matter, to a reporter. Even if the reporter doesn't ask, "What's
  764. a virus," you should probably explain it anyway. If a reporter asks
  765. you about the "Internet virus," you should point out that that program
  766. was a worm, not a virus. Reporters don't (usually) make things up. If
  767. you don't give them the correct information, they will assume
  768. something that looks like a virus is, in fact, a virus, whether
  769. they're right or not.
  770.  
  771. I, too, objected to Newsweek's insinuation that the games spreading
  772. through Germany are viruses, although a one-sentence clarification
  773. near the top of the article would have been fine. I also wondered why
  774. the New York Times and other publications didn't realize that when
  775. people hear that "defense department computers were the victim of a
  776. virus," the think that the computers that launch nuclear missiles were
  777. infected.  And the improper use of the term "hacker" really ticks me
  778. off.
  779.  
  780. However, the truth is that many journalists are not stupid, ignorant,
  781. or "J-school morons." The best rule for journalists writing about
  782. technical issues is to pretend you don't know anything so your sources
  783. will explain it for you. When talking to journalists, computing
  784. professionals should use the same rule. Don't assume the reporter
  785. knows everything about computers, unless you know that particular
  786. reporter's work. Take the time to clarify what you're talking about.
  787. Many reporters will not stop you if you go too fast, although they
  788. should.
  789.  
  790. Of course, none of this can happen if the computing community cannot
  791. decide upon and spread the word about the proper definition of "virus"
  792. and other terms. Unfortunately, today's computer users have to know
  793. how to protect themselves from viruses. If the computing community
  794. takes the responsibility of spreading accurate information to
  795. reporters, good reporters will take the responsibility of spreading it
  796. to the public.
  797.  
  798. Greg Brail
  799. ST601396@brownvm.brown.edu
  800. ST601396@brownvm.BITNET
  801. P.O. Box 1020
  802. Brown University
  803. Providence, RI 02912
  804.  
  805. ------------------------------
  806.  
  807. Date:       Thu, 2 Feb 89 10:32:18 GMT
  808. From:       David.J.Ferbrache <davidf@CS.HW.AC.UK>
  809. Subject:    Review of antenna program
  810.  
  811. [Ed. The following message was sent to the United Kingdom distribution
  812. of VIRUS-L.  Apologies to our UK readers who are reading this for the
  813. second time.]
  814.  
  815. For anyone interested, there was an Antenna presentation on Computer
  816. viruses on BBC2 last night. Here is a brief review of the material
  817. covered. I guess anyone interested in obtaining a transcript of the
  818. program should contact the BBC.
  819.  
  820. This program provided an overview of the topic of computer viruses,
  821. the risk and the possible cures. The concept of a computer virus was
  822. explained using the traditional biological analogy, by both Dr A
  823. Solomon (IBMPCUG) and Ian MacKay a biologist from Glasgow University.
  824. Parallels were drawn between the AIDS virus' ability to disguise
  825. itself by changing surface characteristics and that of the computer
  826. virus by changing host program.  (This ability is extended in newer
  827. viruses such as the 1701-Blackjack virus in which the majority of the
  828. virus object code is encrypted when on secondary storage).
  829.  
  830. Examples were presented of infection of IBM PC compatibles (by the
  831. Italian virus), the Apple Mac (by nVIR a) and the Amiga (by the SCA
  832. virus). The program demonstrated the use of Turin university
  833. anti-viral software and the use of Interferon and Vaccine. The
  834. conclusion seemed to be that it is a continuous battle between the
  835. vaccine developers and the hacker virus writers. In such a battle
  836. vaccine writers are at an obvious disadvantage as they strive to
  837. obtain information on, and develop countermeasures for new virus
  838. strains.
  839.  
  840. Interviews were given with a number of computer "hackers", and
  841. included footage of the Vaxbusters interest group of the Chaos
  842. Computer Club; together with demonstrations of actual breakins to the
  843. computer systems of Singapore Airlines and NASA. The integrity of a
  844. number of commercial bank computer systems was also questioned,
  845. including that of Chase Manhatten.
  846.  
  847. The program gave a frightening, and emotive portrayal of computer
  848. viruses, trojan horses (including Larry the Lounge Lizard), and the
  849. insecurity of mainframe systems. The program enumerated three possible
  850. courses of action against computer viruses, namely: vaccine
  851. development, change computer and legislation. The conclusion was that
  852. vaccines will become impractical as the threat from, and diversity of
  853. viruses grows. (Since the source of two viruses has now been
  854. published, the threat seems certain to grow).
  855.  
  856. The inference that legislation is necessary with greater restrictions
  857. on computer access seemed obvious.
  858.  
  859. Dave Ferbrache                            Personal mail to:
  860. Dept of computer science                  Internet <davidf@cs.hw.ac.uk>
  861. Heriot-Watt University                    Janet    <davidf@uk.ac.hw.cs>
  862. 79 Grassmarket                            UUCP     ..!mcvax!hwcs!davidf
  863. Edinburgh,UK. EH1 2HJ                     Tel      (UK) 031-225-6465 ext 553
  864.  
  865. ------------------------------
  866.  
  867. Date:         Thu, 02 Feb 89 09:23:01 EST
  868. From:         "John P. McNeely" <JMCNEELY@UTCVM.BITNET>
  869. Subject:      Ethical issues.
  870.  
  871.      Currently there are a wide variety of viruses infecting various
  872. machines across the world. We know the names of the virues and the
  873. damage that they do. But, with the exception of a few viruses and
  874. WORMS, we don't know who the culprits are behind this. What are the
  875. ethics behind writing viruses and WORMS? The controversey still
  876. surrounds Robert Morris jr. and his motives; the Pakistani brothers
  877. wanted to teach people lessons about software piracy. What about the
  878. others? We probably will never know who started what, but we can
  879. ponder the questions as to why a person would want to write a computer
  880. virus or WORM.
  881.  
  882. Any thoughts on this?
  883.  
  884. Respond to me either directly or to the list. Thank you.
  885.  
  886. John P. McNeely
  887.  
  888. BITNET Address: JMCNEELY@UTCVM.BITNET
  889.  
  890. ------------------------------
  891.  
  892. Date:     Thu, 02 Feb 89 20:22:22 PST
  893. From:     SPOCK@CALSTATE.BITNET  (Commander Spock)
  894. Subject:  Gatekeeper Report (Mac)
  895.  
  896. Although I am *NOT* the author of the program, I would like to post a
  897. notice to those who are currently or will be using Gatekeeper, this
  898. notice may come in handy.  Aside from the notices that the author has
  899. published (from what I can count, currently: 2 posted), I find the
  900. program quite useful in performing searches for various "virus
  901. attacks".  At any rate, I will let you folks (not to mention the
  902. author) know of any problems that I've run acrossed when using
  903. Gatekeeper.  I hope that other users/developers/authors will
  904. reciprocate with their findings.
  905.  
  906. Current system setup is as follows:
  907.  
  908.    - Macintosh Plus == 1MB RAM configuration
  909.    - RAM cache OFF
  910.    - 1 Jasmine 100MB hard drive
  911.    - 1 external 800K floppy drive
  912.    - various CDEV's including Gatekeeper
  913.    - Suitecase II Release 1.0.2
  914.  
  915. Finding:
  916.  
  917.    1. Have recently upgraded System file to 6.0.3
  918.    2. Have recently upgraded Finder file to 6.1
  919.    3. Have recently upgraded Control Panel to 3.3.1
  920.  
  921. Observed Problems:
  922.  
  923.    1. Gatekeeper *DOES NOT* register inside the Control Panel
  924.    2. Miscellaneous error dialogs keep popping up:
  925.  
  926.       - ID = 02
  927.       - ID = 03
  928.       - ID = 22
  929.       - ID = 15
  930.  
  931. I realize that the 22 and 15 errors may (or may not) have been
  932. directly or indirectly related to the execution of Gatekeeper within
  933. the Control Panel, provided of course that the close option within the
  934. box (the square) has *NOT* been initiated; otherwise, the resulting
  935. error is an ID = 02.
  936.  
  937. Could I possibly be doing something wrong?  Second, is there a chance
  938. that I may be able to obtain a copy of the program (source not
  939. necessary) to debug myself (to those who have Gatekeeper 1.0.1)?
  940. Three, any further findings that I find unusual simply by having
  941. Gatekeeper within my System Folder, I will let you folks know.  I feel
  942. that sharing information with those who may be directly or indriectly
  943. affected by the proper executing and dependance of this file is a
  944. must, not a necessity.  I hope that others can feel the same about any
  945. quirks that they may find with this file and others for the Macintosh
  946. and/or IBM.
  947.  
  948. Should I stand to be corrected (and I have been known to make
  949. mistakes...), please let me know what I might be doing wrong.
  950.  
  951. With best regards,
  952.  
  953. Robert S. Radvanovsky          spock%calstate.bitnet@cunyvm.cuny.edu
  954. California Polytechnic Univ.   spock@calstate.bitnet
  955. Pomona, California
  956.  
  957. P.S.  I admit, I'M HUMAN!  Kind of a bad position for me, wouldn't you
  958. think?
  959.  
  960. ------------------------------
  961.  
  962. Date:     Thu, 02 Feb 89 20:43:22 PST
  963. From:     SPOCK@CALSTATE.BITNET  (Commander Spock)
  964. Subject:  nVIR Assassin... (Mac)
  965.  
  966. Need some help here.  I have "nVIR Assassin", version 1.0.  I've used
  967. it on various machines and removed copies of "nVIR", supposedly.  What
  968. happened was this: of the 6 applications that were checked, only 2
  969. worked correctly.  The programs checked were:
  970.  
  971.    - Microsoft Excel 1.05
  972.    - Microsoft Works 2.0
  973.    - Reflex Plus
  974.    - Filemaker 4
  975.    - Font/DA Mover 3.6
  976.    - Hypercard 1.2.1
  977.  
  978. Of the programs that worked, only Font/DA Mover and and Filemaker 4
  979. worked.  All other programs simply exited to the Finder.  Have I done
  980. something wrong?  I've performed all the necessary steps needed as
  981. outlined by the author.  What happened?
  982.  
  983. Robert S. Radvanovsky          spock%calstate.bitnet@cunyvm.cuny.edu
  984. California Polytechnic Univ.   spock@calstate.bitnet
  985. Pomona, California
  986.  
  987. ------------------------------
  988.  
  989. Date:         Fri, 3 Feb 89 07:58:56 EST
  990. Sender:       Virus Alert List <VALERT-L@IBM1.CC.Lehigh.Edu>
  991. From:         Ken van Wyk <luken@SPOT.CC.LEHIGH.EDU>
  992. Subject:      VIRUS WARNING: Lehigh Virus version II (PC)
  993.  
  994. A new version of the Lehigh Virus has appeared on our campus; it is
  995. almost identical to the first one, but has a couple of notable
  996. differences.
  997.  
  998. Yesterday, one of our microcomputer labs reported several students'
  999. disks being destroyed.  We were able to determine that a virus which
  1000. appeared identical (at first) to the Lehigh Virus had indeed infected
  1001. some of the disks in the public lab.  Disassembly of the virus was
  1002. quick and painless because it beared so much resemblance to the
  1003. original Lehigh Virus.
  1004.  
  1005. The important differences are:
  1006.  
  1007. 1) "Version II" waits until its generation counter hits 10 before
  1008. doing any destruction.
  1009.  
  1010. 2) II does not store the generation counter on disk, as version I did
  1011. in the case of hard disk machines.  That is, a system reboot starts
  1012. the generation counter back at 0.
  1013.  
  1014. Because of these seemingly minor differences, the virus has a greater
  1015. potential for spreading.
  1016.  
  1017. Both versions can be referred to as FEVs (Feature Exploiting Viruses)
  1018. since they use MS-DOS Interrupt 21H functions for propagating, and
  1019. a slightly lower level routine, Interrupt 26H (Absolute Disk Write) to
  1020. destroy the boot track of disks (floppy and fixed) once the generation
  1021. counter hits 10 (for version II, 4 for version I).
  1022.  
  1023. Any/all followups will be posted on VIRUS-L.
  1024.  
  1025. Ken van Wyk
  1026. Lehigh University Computing Center
  1027.  
  1028. [Ed. Editor's apologies for taking so long to get this VIRUS-L digest
  1029. together.  The above message should explain why we've been a bit busy
  1030. around here...  :-)  With the help of a *very* talented and willing
  1031. crew, things seem to be pretty much under control.  Thanks to all!]
  1032.  
  1033. ------------------------------
  1034.  
  1035. End of VIRUS-L Digest
  1036. *********************VIRUS-L Digest              Monday, 6 Feb 1989          Volume 2 : Issue 36
  1037.  
  1038. Today's Topics:
  1039. re: Malicious program classification
  1040. Locking out floppy drive boot (PC)
  1041. RE: floppy boot (PC)
  1042. courses in viruses
  1043. re: Hardware lock (PC)
  1044. Re: Mac Gatekeeper problems
  1045. Virus Attack (PC)
  1046. INIT 29 Virus (Mac)
  1047. Sneak Virus (Mac)
  1048. (c) Brain Virus (PC)
  1049.  
  1050. ---------------------------------------------------------------------------
  1051.  
  1052. Date:        3 February 89, 12:15:38 +0100 (MEZ)
  1053. From:        Otto Stolz <RZOTTO@DKNKURZ1.BITNET>
  1054. Subject:     re: Malicious program classification
  1055.  
  1056. Hello fellow-huntsmen,
  1057.  
  1058. > A kind of "standard notation" [...] in a single sequence of characters.
  1059.  
  1060. We should definitely use consistent terminology, but let it not be too
  1061. terse.  You should be able to understand a program-description without
  1062. referring to some "code-book".
  1063.  
  1064. > three kinds of programs - Trojans, worms, and viruses [...]
  1065. > CHRISTMA.EXEC would be a fWOR (as far as I know) under this notation.
  1066.  
  1067. The term "worm" is widely used (as far as I'm aware) for a program
  1068. that spreads over a network without human intervention, using the RJE
  1069. services of the network.  (The Internet-worm exploited a bug in the
  1070. "fingerd" program, and a backdoor in the "sendmail" program, both
  1071. providing unauthorized, RJE-like services.)
  1072.  
  1073. CHRISTMA EXEC was definitely not a worm, but something which doesn't
  1074. fall within one of Ken H's categories: It was a Trojan horse whose
  1075. unexpected action involved sending copies of itself all around the
  1076. network; hence, it depended on human intervention, as any virus or
  1077. Trojan.  Supposedly, the term "rabbit" I read recently in a survey was
  1078. meant to apply to this sort of beast?  (Btw: I'm still waiting,
  1079. eagerly, for the results of that survey to be published in VIRUS-L
  1080. ...)
  1081.  
  1082. Hence, we should adopt a more complete terminology for our zoo!
  1083.  
  1084. > three methods of activity - hardware, error, and feature exploitation
  1085.  
  1086. As to my opinion, this distinction is not so important for
  1087. (short-range) virus/worm/&c defeating; it bears more on (long-term)
  1088. strategies for systems-architecture developping.  Moreover, most virus
  1089. strains do not fall neatly within one of these categories. (Somehow,
  1090. the hardware is exploited by every piece of code, isn't it? :-)
  1091.  
  1092. Hence, I'd drop this issue for virus catalogues, alerts and the like.
  1093.  
  1094. However, Ken H has not mentioned a much more important distinction in
  1095. the modes of operation.  If we adopt some formalism, we definitely
  1096. should include this one: Link-virus vs. System-Virus.
  1097.  
  1098. This distinction only applies to viruses, dividing them into two sub-
  1099. categories.
  1100. - -- A link virus incorporates itself into application-programs or system
  1101.    parts wich are invoked like application-programs (e.g COM, EXE, and
  1102.    OVL files in MS-DOS; MODULEs in CMS).  If some virus only incorporates
  1103.    itself into application-programs of some particular form, this behavi-
  1104.    our should be accounted for in the term (e.g. Blackjack is a COM-virus
  1105.    for MS-DOS).
  1106. - -- A system virus incorporates itself into a part of the operating system
  1107.    that is invoked in some particular way (e.g. a Boot-Sector Virus, a
  1108.    COMMAND.COM-Virus, or a KEYB.COM-Virus in MS-DOS).
  1109.  
  1110. Maybe, there are similar distinctions to be drawn in other areas, e.g.
  1111. for worms.  Opinions?
  1112.  
  1113. Btw, a German group around Prof. Klaus Brunnstein at Hamburg is
  1114. currently evaluating a sample of various virus strains for Amiga,
  1115. MacIntosh, Atari, and MS-DOS systems (about two dozen, altogether) and
  1116. of anti-virus soft- ware.  They have started compiling two catalogues
  1117. (virus/antivirus) and publishing them on a BB in Germany.  The
  1118. distinction between "link" and "system" virus stems from them.  They
  1119. also have started translating their catalogue to English.  I suppose,
  1120. they are currently checking with Ken [vW, this time], whether it can
  1121. be made available on LISTSERV at LEHIIBM.  We'll probably read more of
  1122. this endeveaour, shortly.
  1123.  
  1124. Good hunting|
  1125.               Otto
  1126.  
  1127. ------------------------------
  1128.  
  1129. Date:      Fri, 3 Feb 89 09:49:24 EST
  1130. From:      "Bret Ingerman 315-443-1865" <INGERMAN@SUVM.ACS.SYR.EDU>
  1131. Subject:   Locking out floppy drive boot (PC)
  1132.  
  1133.    James Ford asks about locking a hard disk to always boot from drive
  1134. C: but still have drive A: available.
  1135.  
  1136.    It depends on the type of computer.  We have a Zenith AT that can
  1137. easily be set up to do this.  By pressing "ALT-CTRL-INS" a
  1138. configuration menu pops up.  You can then specify what drive to boot
  1139. from.  You can specify always boot from drive A:, always from C:, or
  1140. to try A: first and then C:
  1141.  
  1142.    Hop this helps.
  1143.  
  1144. Bret Ingerman                                 INGERMAN@SUVM.bitnet
  1145. Syracuse University
  1146.  
  1147. ------------------------------
  1148.  
  1149. Date: Fri, 3 Feb 89 09:50 MST
  1150. From: GORDON_A%CUBLDR@VAXF.COLORADO.EDU
  1151. Subject: RE: floppy boot (PC)
  1152.  
  1153. re: computers booting from drive C instead of Drive A: I presume that
  1154. you have some sort of IBM PC compatible system.  The boot process is
  1155. controlled by the BIOS which is on a ROM chip on the motherboard.  In
  1156. older PC's and for example the old COMPAQ portables, the BIOS was not
  1157. written to recognize a hard drive.  Thus an upgrade is required.  That
  1158. is you need to purchase a new version of the BIOS.  In the old COMPAQ
  1159. portables, this costs about $50.  In addition, you may need to replace
  1160. the power supply as well
  1161.  
  1162. Allen Gordon
  1163.  
  1164. ------------------------------
  1165.  
  1166. Date:  Fri, 3 Feb 89 14:00 EST
  1167. From:  Les Gotch <Gotch@DOCKMASTER.ARPA>
  1168. Subject:  courses in viruses
  1169.  
  1170. In reply to Stan Horowitz's question about COMPUSEC courses at
  1171. universities on December 16, 1988:
  1172.  
  1173. The Information Security Education Office of the National Security
  1174. Agency has worked with members of the academic community and developed
  1175. several Computer Security Education Modules.  They were designed for
  1176. inclusion in college curricula and range from lower undergraduate
  1177. courses through graduate level.  The undergraduate modules can be
  1178. incorporated into an existing course structure of a computer science,
  1179. engineering, business, or an information science department curricula.
  1180.  
  1181. The following Computer Security undergraduate modules are intended to be
  1182. used in either a computer science or engineering curricula.  They are
  1183. entitled:  Introduction to Information Protection, Database System
  1184. Security, Network Security, Formal Specification and Verification,
  1185. Operating Systems Security, and Risk Analysis.  These modules are
  1186. available for any university or college upon request.
  1187.  
  1188. In addition, there are seven Information Security undergraduate modules
  1189. designed to stand alone as a course or comprise part of a business or
  1190. information science curriculum.  The modules include:  PC/Workstation
  1191. Security, Security Fundamentals, Introduction to Information Protection,
  1192. Information Security Legislation and Liability, System Security,
  1193. Communications Security, and Corporate Security Management.
  1194.  
  1195. The University of Maryland's Engineering Department is offering, during
  1196. the spring 1989 semester, four computer security graduate courses.
  1197. These courses are the first four of nine to be developed that permit a
  1198. student to plan a degree program with a concentration in the area of
  1199. computer security.  They are entitled:  ENEE 748A Architecture for
  1200. Secure Systems, ENEE 748B Networking and Network Security, ENEE 748F
  1201. Theoretical Foundations of Computer Security, and ENEE 748G Operating
  1202. System Security.
  1203.  
  1204. Janet Meeks, (301) 859-4477
  1205.  
  1206. ------------------------------
  1207.  
  1208. Date:        3 February 89, 20:11:49 +0100 (MEZ)
  1209. From:        Otto Stolz <RZOTTO@DKNKURZ1.BITNET>
  1210. Subject:     re: Hardware lock (PC)
  1211.  
  1212. > is there any way to (hardware) fix drive "A" so that the computer will
  1213. > ... boot from C always, read/write from A and C ?
  1214.  
  1215. We use the "SafeGuard Plus" card for this purpose.
  1216. It'll also fix drive B the same way.
  1217.  
  1218. We never have experienced any boot-virus :-)
  1219.  
  1220. Otto
  1221.  
  1222. ------------------------------
  1223.  
  1224. Date:     Fri,  3 Feb 89 21:37 GMT
  1225. From:     Danny Schwendener <SEKRETARIAT@CZHETH5A.BITNET>
  1226. Subject:  Re: Mac Gatekeeper problems
  1227.  
  1228. >Observed Problems:
  1229. >   1. Gatekeeper *DOES NOT* register inside the Control Panel
  1230.  
  1231. You need to reboot the system first. Apparently, the Gatekeeper
  1232. cdev appears only if the INIT has been executed. At least, I
  1233. had the same symptoms, which disappeared when I rebooted my
  1234. system.
  1235.  
  1236. >      - ID = 02
  1237. >      - ID = 03
  1238. >      - ID = 22
  1239. >      - ID = 15
  1240.  
  1241. Once you get it to work, Gatekeeper prevents any non-authorised program
  1242. from copying resources or/and changing file information. It just
  1243. returns an error status code. It's up to the application to perform
  1244. a correct error handling.
  1245.  
  1246. Unfortunately, many application programmers don't care a bit about
  1247. error handling. They don't check if the things have been done as
  1248. expected. In some cases, this will cause the application to crash.
  1249.  
  1250. Gatekeeper prevents efficiently abuses of the resource manager calls
  1251. by any programs (including viruses). Programmers will find it
  1252. extremely useful, because you can configure it to give full access of
  1253. the resource manager to *some* programs, like compilers. HOWEVER it
  1254. takes much more time to have it tuned correctly.
  1255.  
  1256. I recommend Gatekeeper to those it was written for, Programmers. Other
  1257. people should stick to the Vaccine CDEV.
  1258.  
  1259. - -- Danny Schwendener
  1260. - -- ETH Macintosh Support, ETH-Zentrum m/s PL, CH-8092 Zuerich
  1261. - -- Bitnet :   macman@czheth5a      UUCP   :   {cernvax,mcvax}ethz!macman
  1262. - -- Ean    :   macman@ifi.ethz.ch   Voice  :   yodel three times
  1263.  
  1264. ------------------------------
  1265.  
  1266. Date:     Fri 03 Feb 1989 17:12 CDT
  1267. From:     GREENY <MISS026@ECNCDC.BITNET>
  1268. Subject:   Virus Attack (PC)
  1269.  
  1270. A virus which is purported to be of the BRAIN type has supposedly just
  1271. hit EIU (Eastern Illinois University).  Has anyone got any info on how
  1272. to eradicate the bugger?  I usually specialize in Mac stuff, but my
  1273. school (WIU) and EIU are on the same network so they asked for help
  1274. via a local Bulletin Board.
  1275.  
  1276. Any info will be appreciated.  Also, I already told them to snag a
  1277. copy of NOBRAIN.C from the server...
  1278.  
  1279. Bye for now but not for long
  1280. Greeny
  1281. BITNET: miss026@ecncdc
  1282. Internet: miss026%ecncdc.bitnet@cunyvm.cuny.edu
  1283. Disclaimer: I only repeat what I hear that ain't classified!
  1284.  
  1285. ------------------------------
  1286.  
  1287. Date:         03 FEB 89 21:12:33 CST
  1288. From:     RBCSCG05 <COSTERHD@SFAUSTIN.BITNET>
  1289. Subject:  INIT 29 Virus (Mac)
  1290.  
  1291.     This "new" virus (to me at least) seems to be the most dangerous
  1292. so far -- attacking even data files !  Gone are the days of restoring
  1293. applications only.
  1294.     Nevertheless, nothing may be available now to immunize against it
  1295. or remove it, but I think it can be "easierly" detected then through
  1296. RESEDIT and the like (especially since that is a dangerous application
  1297. to pry through your disk and programs, even knowing what you are
  1298. doing).  Yes, I may be overly cautious, but you can never be when it
  1299. comes to viruses.
  1300.     A program called VCHECK creates checksums of your applications and
  1301. creates a corresponding report with can be easily printed.  After the
  1302. first checksums are done, subsequent ones will use the previous one to
  1303. see if anything has changed -- this includes if the applications may
  1304. have been moved, renamed or duplicated.  You will be shown those that
  1305. may have changed.
  1306.    VCHECK by Albert Lunde at Northwestern University.  The version I
  1307. have is 1.3 (7/5/1988).  I believe it is available at the VIRUS-L
  1308. archive on the network BITNET.  I do not remember where I got my
  1309. from, but I know it was off the BITNET network.  After a SCORES
  1310. virus hit me, I searched for any and all anti-viral software.
  1311.    If you use a checksum method, keep the checksum document on a
  1312. separate disk so it will not be possibly corrupted (viruses or
  1313. otherwise).
  1314.  
  1315.  
  1316. Chris Osterheld  <COSTERHD@SFAUSTIN.BITNET>
  1317.  
  1318. ------------------------------
  1319.  
  1320. Date:         Fri, 03 Feb 89 19:27:29 PST
  1321. From:         Sam Cropsey <SAM@POMONA.BITNET>
  1322. Subject:      Sneak Virus (Mac)
  1323.  
  1324. Has anyone dealt with the sneak virus?  Well we have it and I sure do
  1325. not want it.  If anyone has some info...please send it to me at:
  1326.  
  1327. SAM@POMONA      or     SCROPSEY@PCMATH.  Thanks...
  1328.  
  1329. ------------------------------
  1330.  
  1331. Date:    Fri, 03 Feb 89 19:34:31 PST
  1332. From:    "Sam Cropsey (Micro Coord. Pomona College)" <SAM@POMONA.BITNET>
  1333. Subject: (c) Brain Virus (PC)
  1334.  
  1335. I know much has been written concerning the Brain virus on PC's.
  1336. However, I do not get the chance to read all that is published on this
  1337. service.  If anyone has some useful info on combatting the Brain, I
  1338. would greatly appreciate the help.  My address is
  1339. SAM@POMONA OR SCROPSEY@PCMATH.  Thanks for your help...
  1340.  
  1341. ------------------------------
  1342.  
  1343. End of VIRUS-L Digest
  1344. *********************VIRUS-L Digest              Monday, 6 Feb 1989          Volume 2 : Issue 37
  1345.  
  1346. Today's Topics:
  1347. Not So Sneaky, Maybe (Mac)
  1348. How-to-Infect Book
  1349. Master virus listing
  1350.  
  1351. ---------------------------------------------------------------------------
  1352.  
  1353. Date:         Mon, 06 Feb 89 10:13:59 EST
  1354. From:         Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  1355. Subject:      Not So Sneaky, Maybe (Mac)
  1356.  
  1357. >From:         Sam Cropsey <SAM@POMONA.BITNET>
  1358. >Subject:      Sneak Virus (Mac)
  1359. >
  1360. >Has anyone dealt with the sneak virus?  Well we have it and I sure do
  1361. >not want it.  If anyone has some info...please send it to me at:
  1362. >
  1363. >SAM@POMONA      or     SCROPSEY@PCMATH.  Thanks...
  1364.  
  1365. What version of Interferon are you using, and in what application did
  1366. you find a "Sneak" virus? You have a couple of possibilites here. One,
  1367. you really do have a virus, but Interferon is too old to know it (Hpat
  1368. or INIT 29). Two, you have System 6.0.2 and an Interferon previous to
  1369. 3.0 (that will show the new LaserPrep and LaserWriter drivers as in-
  1370. fected), or you have TOPS (whose internal structure LOOKS like a Sneak
  1371. virus, but isn't).
  1372.  
  1373. - --- Joe M.
  1374.  
  1375. ------------------------------
  1376.  
  1377. Date:         Mon, 06 Feb 89 11:04:42 ECT
  1378. From:         Art Weisenseel <PR0032@BINGVMB.BITNET>
  1379. Subject:      How-to-Infect Book
  1380.  
  1381.      In Bill Machrone's column in the latest PC Magazine (Feb. 28,
  1382. 1989) he mentions that he has seen a book which shows interested
  1383. parties not how to protect oneself against viruses and the like, but
  1384. how to WRITE the suckers.  The author has thoughtfully provided
  1385. listings in 370 Assembler, EXEC (the Christmas EXEC!), PC Assembler,
  1386. Pascal, BASIC, etc. etc.. Monitor and floppy drive destroying tips
  1387. also seem to be included, as well as advice on how to hide your
  1388. handiwork.  Machrone has not offered the title or the author's name,
  1389. but if the book really exists and if its techniques really work I'm
  1390. sure we will hear a lot more of it real soon now.
  1391.  
  1392. Great.  An "Anarchist's Cookbook" for computers.  I think the concept
  1393. is pretty reprehensible.
  1394.  
  1395. Art Weisenseel
  1396. PR0032@BINGVMB.BITNET
  1397. Computer Services
  1398. State University of New York - College at Purchase
  1399. "Twenty Seconds Ahead of the Past"
  1400.  
  1401. ------------------------------
  1402.  
  1403. Date: Mon, 6 Feb 89 15:56 EST
  1404. From: <S0703PDB@SEMASSU.BITNET>
  1405. Subject: Master virus listing
  1406.  
  1407.      As a somewhat new member of this list, I was wondering if anyone
  1408. has compiled a list of major viruses, and their symptoms.  Also, if
  1409. such a list already exists, where would I find it?  It would make
  1410. these messages much easier to understand....
  1411.  
  1412.                                                        Paul Bienvenue
  1413.  
  1414. ------------------------------
  1415.  
  1416. End of VIRUS-L Digest
  1417. *********************VIRUS-L Digest              Tuesday, 7 Feb 1989         Volume 2 : Issue 38
  1418.  
  1419. Today's Topics:
  1420. Re: How-to-Infect Book
  1421. Re: new Anarchist's Cookbook
  1422. VirusDetective's configurability (Mac)
  1423.  
  1424. ---------------------------------------------------------------------------
  1425.  
  1426. Date:         Mon, 06 Feb 89 16:19:58 CST
  1427. From:         Rob Caton <C70301RC@WUVMD.BITNET>
  1428. Subject:      Re: How-to-Infect Book
  1429.  
  1430. >     In Bill Machrone's column in the latest PC Magazine (Feb. 28,
  1431. >1989) he mentions that he has seen a book which shows interested
  1432. >parties not how to protect oneself against viruses and the like, but
  1433. >how to WRITE the suckers.  The author has thoughtfully provided
  1434. ...(Stuff deleted)...
  1435. >Great.  An "Anarchist's Cookbook" for computers.  I think the concept
  1436. >is pretty reprehensible.
  1437.  
  1438. I wouldn't be surprised if it does exist.  I have seen a book called
  1439. "The Computer Underground" which gives tips and techniques for
  1440. breaking into computer systems, phreaking, blue boxing, etc.  I'm just
  1441. surprised that a book on writing viruses hasn't been released earlier.
  1442.  
  1443. >Art Weisenseel
  1444. >PR0032@BINGVMB.BITNET
  1445.  
  1446. Robert Caton
  1447. C70301RC@WUVMD
  1448. Washington University
  1449.  
  1450. ------------------------------
  1451.  
  1452. Date:         Mon, 06 Feb 89 19:25:04 EST
  1453. From:         "Jeffery K. Bacon" <BACON@MTUS5.BITNET>
  1454. Subject:      Re: new Anarchist's Cookbook
  1455.  
  1456.      I personally found the Anarchist's Cookbook to be an awfully
  1457. enlightening and useful book, if only because it taught me things I
  1458. didn't know and might need someday. (Yeah, I read it. Couldn't find a
  1459. copy to buy for myself tho.)  It also taught me what I might want to
  1460. look out for.
  1461.  
  1462.      I don't think the parallel is quite accurate. I can think of
  1463. cases where I could use what I learned from the Cookbook. Why would
  1464. anyone ever NEED to write a virus/worm/trojan?
  1465.  
  1466.      In any case, I'm afraid something like this was bound to happen
  1467. eventually anyway. It's a free-information society, and virus-writing
  1468. tricks are as much information as anything else. Besides, it might
  1469. sell. I for one would be most interested in seeing such a book, esp
  1470. since it would help me to understand what these people are doing in
  1471. the first place. (The smallest computer I know anything useful about
  1472. is an IBM PC-RT; my normal working habitat is 370 VM/CMS and SunOS. My
  1473. knowledge of PCs extends to writing very simple batch files, and all I
  1474. know about a Mac is 'point-and-click-and-pray', so I tend to get left
  1475. in the dust sometimes.)
  1476.  
  1477.      Just as a matter of debate, do (the collectve you) think that
  1478. such a book would be that harmful? If someone was really intent on
  1479. writing a virus, it seems that they would find out what they need to
  1480. know anyway, somehow. Sure, there would be a few who would
  1481. 'dabble-and-poke' at it because of the book, but they probably
  1482. wouldn't be able to do anything much. ??? (Point-of-debate only; I
  1483. tend to think some other things.)
  1484.  
  1485.      -JB
  1486.  
  1487. ------------------------------
  1488.  
  1489. Date:     Tue,  7 Feb 89 13:12 GMT
  1490. From:     Danny Schwendener <SEKRETARIAT@CZHETH5A.BITNET>
  1491. Subject:  VirusDetective's configurability (Mac)
  1492.  
  1493. Today a user came by and told me he found the "INIT 10" virus. When I
  1494. asked what virus he was talking about, he replied "I don't know.  But
  1495. someone on [network name deleted] recommended to add INIT 6,10 17 and
  1496. 32 to the Search list in VirusDetective". As I expected, the user had
  1497. found a legal INIT 10 resource in a CDEV (Vaccine), and thought it was
  1498. a virus.
  1499.  
  1500. Those of you who follow the virus discussions will probably know that
  1501. the Scores virus creates *among other resources* three INIT resources
  1502. of ID 6, 10 and 17, and that the nVIR virus writes 6 nVIR resources as
  1503. well as one INIT 32 resource into the System. But finding a single
  1504. INIT 10 without any other symptoms does not necessarily mean that
  1505. you're infected, even if that INIT is in the System file.
  1506.  
  1507. To detect Scores, Virus Detective's Author Jeffrey Shulman has
  1508. included the search string "CODE Jstart 7026 - for finding Scores in
  1509. applications".  If you want to search for Scores in the System file,
  1510. too, include the search string "DATA Dual -4001 7026 - for finding
  1511. Scores in System".  But don't look for a plain INIT 6 or 10 or 17, as
  1512. there are plenty of them in the sane world.
  1513.  
  1514. Don't abuse the configurability of Programs such as VirusDetective.
  1515. Adding strings like "INIT ID 6" or "INIT ID 32" will not increase the
  1516. program's success rate. Au contraire. All it will change is that
  1517. you'll have VirusDetective ringing bells and whistling like crazy on
  1518. many uninfected CDEVs and INITs.
  1519.  
  1520. Following are the Search strings that are included in VirusDetective
  1521. 2.0 (plus one that finds Scores in the System). They are sufficient to
  1522. detect the nVIR, Hpat, Scores and INIT29 viruses on your disks.
  1523.  
  1524. nVIR any - For finding nVIR in all files
  1525. Hpat any - For finding nVIR in all files
  1526. INIT Dual 29 712 - For finding INIT29 in non-application files
  1527. CODE Jstart 712 - For finding INIT29 in applications
  1528. CODE Jstart 7026 - For finding Scores in applications
  1529. DATA Dual -4001 7026 - For finding Scores in System,Desktop,Scores
  1530.      files (*)
  1531.  
  1532. (*) Note that if VD rings on this, the two System files "Note Pad
  1533.     File" and "Scrapbook File" will be infected, too, and should be
  1534.     removed.
  1535.  
  1536. - -- Danny Schwendener
  1537.    ETH Macintosh Support, ETH-Zentrum, CH-8092 Zuerich, Switzerland
  1538.    Bitnet:   macman@czheth5a      UUCP:  cernvax!ethz!macman
  1539.    InterNet: macman@ifi.ethz.ch   Voice: yodel three times
  1540.  
  1541. ------------------------------
  1542.  
  1543. End of VIRUS-L Digest
  1544. *********************VIRUS-L Digest             Wednesday, 8 Feb 1989        Volume 2 : Issue 39
  1545.  
  1546. Today's Topics:
  1547. On COMMAND.COM viruses... (PC)
  1548. Re: Master Virus Listing info request
  1549. Virus Manual/Computer Phreak's Cookbook/Bit Jammer's Bible
  1550. (c) Brain (PC)
  1551. Re: Anarchist Cookbook for Computers
  1552. How To Book, 2
  1553. New Macintosh Virus (from Newsgroups: comp.sys.mac)
  1554. Latent Mac viruses??
  1555.  
  1556. ---------------------------------------------------------------------------
  1557.  
  1558. Date: Tue, 7 Feb 89 10:36:40 est
  1559. From: ubu!luken@lehi3b15.csee.lehigh.edu
  1560. Subject: On COMMAND.COM viruses... (PC)
  1561.  
  1562. This latest occurrence of the Lehigh Virus made me realize (again) how
  1563. blatantly hole ridden the COMMAND.COM file is.  The last couple
  1564. hundred bytes in every version of COMMAND.COM (that I've seen) contain
  1565. all 00s (for stack space while the program is executing).  Also, the
  1566. *very first* instruction in the file is a JMP.  What's worse, almost
  1567. all PCs have a COMMAND.COM file in their root directory.  It doesn't
  1568. take a rocket scientist to figure out how to exploit these
  1569. similarities.
  1570.  
  1571. The best thing that a person can do (imho) to protect themselves from
  1572. a "garden variety COMMAND.COM virus" is to remove their computer(s)
  1573. from this homogeneous environment by placing a statement like:
  1574.  
  1575. SHELL=C:\BIN\DOS\COMMAND.COM /P
  1576.  
  1577. in each CONFIG.SYS file, thus booting from a COMMAND.COM in a
  1578. different directory, would help.  Also, put a:
  1579.  
  1580. SET COMSPEC=C:\BIN\DOS\COMMAND.COM
  1581.  
  1582. in each AUTOEXEC.BAT file.  This will allow normal functioning in
  1583. MS-DOS without leaving a COMMAND.COM file wide open to viruses.  Once
  1584. exception to this (at least in the case of Zenith MS-DOS) is with the
  1585. FORMAT command; it requires a COMMAND.COM file in the root directory
  1586. to format a bootable disk.  That is, the authors of FORMAT (Microsoft?
  1587. Zenith?) didn't adhere to the standard way of pointing to the
  1588. COMMAND.COM (heavy sigh)...
  1589.  
  1590. I realize that this has all been discussed before on VIRUS-L, and that
  1591. it certainly isn't going to stop all viruses (!).  It will, however,
  1592. at least hide a major Achilles Tendon in MS-DOS.  Of course, if
  1593. *everyone* did the above, then the environment would once again become
  1594. homogeneous, so each person should find a different "hiding place" for
  1595. their COMMAND.COM file.
  1596.  
  1597. Also, the best solution would be for Microsoft to change some of their
  1598. programming practices.  Static memory allocation is asking for
  1599. problems.  It's also surprising how many programs place a JMP
  1600. statement as their very first instruction.
  1601.  
  1602. For what it's worth,
  1603.  
  1604. Ken
  1605.  
  1606. ------------------------------
  1607.  
  1608. Date:    7 Feb 89
  1609. From:    J. D. Abolins <OJA@NCCIBM1.BITNET>
  1610. Subject: Re: Master Virus Listing info request
  1611.  
  1612. For Paul Bienevue's question about a master virus listing, I don't
  1613. of a comprehensive existing one yet. There are several of us who
  1614. are attempting to get a list going.
  1615.  
  1616. The DIRTY DOZEN listing by Eric Newhouse has a virus section. It is
  1617. the only widely available attempted virus listing I know of. But the
  1618. listing is woefully out of date (although for other malicious programs
  1619. it is excellent.) In communicating with Eric again on the Crest BBS,
  1620. he told that he plans one more Dirty Dozen listing- version 9.0. After
  1621. that, he might be "retiring" from makingmore such listings. In any
  1622. case, we (the people working on a virus listing) aim to continue the
  1623. virus listing past the Dirty Dozen if it should cease.
  1624.  
  1625. A general question: What are some of the taxonomical conventions for
  1626. virus cases? Ie; naming schemes for the cases.Some have been discussed
  1627. here lately. Of course, there is the approach of naming the case after
  1628. it first major reported site (eg; Lehigh virus, Jerusalem virus, etc.)
  1629. But such conventions can create problems, including giving the im-
  1630. pression that the case is localized and by causing adverse publicity
  1631. for the site named.I would like to have the choices of conventions
  1632. so that a "neutral" scheme could be used for virus listing. The
  1633. other names could given as "aliases, AKA's)
  1634.  
  1635. Thank you.
  1636. J.D. Abolins / 301 N. Harrison Str. #197 / Princeton, NJ 08540 USA
  1637. (609) 292-7023
  1638.  
  1639. ------------------------------
  1640.  
  1641. Date:         Tue, 07 Feb 89 11:37:08 EDT
  1642. From:         34AEJ7D@CMUVM.BITNET
  1643. Subject:      Virus Manual/Computer Phreak's Cookbook/Bit Jammer's Bible
  1644.  
  1645. We would like very much to capture a copy of this publication.
  1646. (Please, no flaming diatribes about the evils of reading such
  1647. material.) We now have fairly good evidence that it is already in
  1648. circulation at at least one institution with which we have close ties
  1649. and with whom we share a certain common body of studetns. The
  1650. potential result of that is not hard to assess. Additionally, this
  1651. list itself has already offered an awareness of such a publication to
  1652. the student community.
  1653.  
  1654. We need to be aware of what we could be up against.
  1655.  
  1656. Please reply to me privately, for obvious reasons.
  1657.  
  1658. ............................................................................
  1659. |W. K. "Bill" Gorman                 "Do             Foust Hall # 5        |
  1660. |PROFS System Administrator        SOMETHING,        Computer Services     |
  1661. |Central Michigan University      even if it's       Mt. Pleasant, MI 48858|
  1662. |34AEJ7D@CMUVM.BITNET                wrong!"         (517) 774-3183        |
  1663. |Disclaimer: These opinions are guaranteed against defects in materials and|
  1664. |workmanship for a period not to exceed transmission time.                 |
  1665. |..........................................................................|
  1666.  
  1667. ------------------------------
  1668.  
  1669. Date:         Tue, 7 Feb 1989 09:41 PAC
  1670. From:         Marty Zimmerman <MARTYZ@IDUI1.BITNET>
  1671. Subject:      (c) Brain (PC)
  1672.  
  1673. I'm looking for any information or advice on the "(c) Brain" virus.
  1674. Has anyone documented the means by which this thing breeds?  Thanks in
  1675. advance for your help.
  1676.  
  1677. P.S. - please reply directly to me, unless you think your comments
  1678. would be of interest to everyone.
  1679.  
  1680. Marty Zimmerman
  1681. University of Idaho
  1682. Computer Services
  1683. <MARTYZ@IDUI1.BITNET>
  1684.  
  1685. [Ed. Take a look at J.D. Abolins's message in this digest.]
  1686.  
  1687. ------------------------------
  1688.  
  1689. Date:         Tue, 7 Feb 1989 12:38 EST
  1690. From:         Bruce Ide <xd2w@PURCCVM.BITNET>
  1691. Subject:      Re: Anarchist Cookbook for Computers
  1692.  
  1693.      If they tell you how to write 'em, the are also telling you what
  1694. to look out for and how to destroy them. I'd buy the book.
  1695.                                       -Grey Fox
  1696.  
  1697. ------------------------------
  1698.  
  1699. Date:         Tue, 07 Feb 89 19:12:53 MEZ
  1700. From:         Konrad Neuwirth <A4422DAE@AWIUNI11.BITNET>
  1701. Subject:      How To Book, 2
  1702.  
  1703. I just wanted my $0.02 to the discussion about a HOW TO book. I don't
  1704. think it is a bad idea to publish a virus. If someone types in the
  1705. virus from the book I cited earlier, almost nothing happens. and if he
  1706. just changes the routines which do something to the system (the writer
  1707. uses a "SHELL") it should be easier to write a antidote.  I know it is
  1708. not easy to find about how the code was originally written, but it
  1709. should be easier to scan a program or anything infectable for a
  1710. certain bit of code, which can come from the book.
  1711.  
  1712. - -konrad
  1713.  
  1714. p.s.: the book doesn't give a listing of an antidote. maybe that would
  1715. be an idea worth thinking about...
  1716.  
  1717. ------------------------------
  1718.  
  1719. Date: 7 Feb 89 15:29:46 GMT
  1720. From: hammen@csd4.milw.wisc.edu (Robert J. Hammen)
  1721. Subject: New Macintosh Virus (from Newsgroups: comp.sys.mac)
  1722.  
  1723. This is some info on a new Mac virus. This article was originally
  1724. posted on CompuServe, and reposted on Delphi by Robert Wiggins:
  1725.  
  1726. Reposted message at the request of the author, Thierry DeLettre: Until
  1727. now, all known Macintosh viruses could be easily detected by the
  1728. additional resources they created. Now, it's over... There is at least
  1729. one virus that creates no additionnal resource. This virus is called
  1730. ANTI, and infects only applications (and other files, ID=1 resource.
  1731. It inserts a JSR at the beginning of the resource and all the virus
  1732. code at the end. It seems to be very recent, but we have already found
  1733. infected Macintoshes in Paris and Marseilles, and it is probably
  1734. making its way fast across all Europe. This virus is _not_ detected by
  1735. VirusDetective or other utilities. It installs itself even when
  1736. Vaccine is on. Vaccine beeps only if the 'Always compile MPW Inits' is
  1737. _not_ checked. Virus Rx does not detect ANTI's presence in other
  1738. files, but, when infected itself, changes its name to 'Throw me in the
  1739. trash'. It doesn't seem to infect all applications, but only some (the
  1740. ones with a CODE 1 resource called 'Main'). We haven't found how it
  1741. works yet.  It doesn't seem to change the System file, which doesn't
  1742. contain a CODE resource. The contagion seems to be spread by the
  1743. Finder. To see if an application is infected, you have to open its
  1744. CODE ID=1 resource with ResEdit and search for the ASCII string
  1745. 'ANTI'. You can also use the advanced features (resource fork search)
  1746. of GOfer. We haven't yet found the way to remove it, but only a way to
  1747. deactivate it by changing the first words of the virus code to a RTS.
  1748. There is a strange story about this virus. Two years ago, Apple
  1749. France's developper's support manager, Alain Andrieux, wrote a utility
  1750. for his own use called 'Stamp', with which he marked the programs he
  1751. gave to developpers. If a confidential program was given out, he could
  1752. easily know where it came from. His program added a CODE resource to
  1753. the marked files, but did _not_ change anything in the CODE 1
  1754. resource. In January 89, a 'new' version of this program (Stamp 1.0b5)
  1755. began to spread in the French Mac community. When run, this program
  1756. installs the 'ANTI' virus into the marked or checked applications
  1757. and/or into the Finder. These infected applications and Finders then
  1758. become contagious themselves. It seems the virus author stole the
  1759. source code of this program, changed it into a virus installer, then
  1760. gave it away. Obviously, inserting a virus installer in an Apple
  1761. program was done to damage Apple France's reputation...
  1762. Thierry D,
  1763. Chief Mac Sysop,
  1764. Calvacom .
  1765.  
  1766. P.S. A copy of the virus has been sent to Jeffrey Shulman and Robert
  1767. Woodhead, so that they can update their anti-viruses consequently. .
  1768.  
  1769. P.P.S. I don't have access to other major American on-line services,
  1770. so please upload the above information where you can. Thierry can be
  1771. reached via CompuServe at 76670,2260.
  1772.  
  1773. ///////////////////////////////////////////////////////////////////////////
  1774. / Robert Hammen  | hammen@csd4.milw.wisc.edu | uwmcsd1!uwmcsd4!hammen     /
  1775. / Delphi: HAMMEN | GEnie: R.Hammen | CI$: 70701,2104 | MacNet: HAMMEN     /
  1776. / Bulfin Printers | 1887 N. Water | Milwaukee WI 53202 | (414) 271-1887   /
  1777. / 3839 N. Humboldt #204 | Milwaukee WI 53212 | (414) 961-0715 (h)         /
  1778. ///////////////////////////////////////////////////////////////////////////
  1779.  
  1780. ------------------------------
  1781.  
  1782. Date: Tue,  7 Feb 89 17:04:31 -0500 (EST)
  1783. From: Mark Thormann <mt19+@andrew.cmu.edu>
  1784. Subject: Latent Mac viruses??
  1785.  
  1786. Hi.  I was wondering if anyone had heard of any latent versions of
  1787. nVir, Scores, etc. which waited until a certain number of copies had
  1788. been made or a certain date passed before appearing.  Would one of the
  1789. current virus detectors spot one of these things before it activated?
  1790. Any specific experiences anyone has had like this?  If you reply to
  1791. this mailing list, please carbon copy to me.
  1792.  
  1793. Thanks,
  1794.  
  1795.  Mark Thormann
  1796.  Carnegie Mellon U.
  1797.  
  1798. ARPANET: mt19@andrew.cmu.edu
  1799.  
  1800. ------------------------------
  1801.  
  1802. End of VIRUS-L Digest
  1803. *********************VIRUS-L Digest             Wednesday, 8 Feb 1989        Volume 2 : Issue 40
  1804.  
  1805. Today's Topics:
  1806. Re: Info on How To Book
  1807. Dormant Viruses (Mac & general)
  1808. Virus susceptability (Mac)
  1809. Re: CTRL-ALT-INS rebooting (PC)
  1810. Virus Technical Report
  1811.  
  1812. ---------------------------------------------------------------------------
  1813.  
  1814. Date:         Wed, 08 Feb 89 15:42:01 MEZ
  1815. From:         Konrad Neuwirth <A4422DAE@AWIUNI11.BITNET>
  1816. Subject:      Re: Info on How To Book
  1817.  
  1818. I know a german book called "Das Grosse Computervirenbuch" by a guy
  1819. called Ralf Burger and published in germany by Data Becker.  The people
  1820. responsible for bringing the Data Becker things to America are Abacus
  1821. Software. I don't have the address handy but can send it to you if you
  1822. want. I just got to look for it....
  1823.  
  1824. - -Konrad
  1825.  
  1826. [Ed. Thanks for the info.  I trust that the version in America has
  1827. been translated?  I suppose that it's arguably a good idea to send
  1828. information like this over the nets, but I feel that once a book like
  1829. this has been published, any damage is already done.  I think that it
  1830. is certainly worth _our_ while to read books/publications/etc. like
  1831. this for our own protection, if nothing else.  Suggestions?]
  1832.  
  1833. ------------------------------
  1834.  
  1835. Date:         Wed, 08 Feb 89 13:15:54 EST
  1836. From:         Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  1837. Subject:      Dormant Viruses (Mac & general)
  1838.  
  1839. The Scores/nVIR/Hpat/INIT 29 viruses can all be found, whether or not
  1840. there is dormancy code in them, because the resources which define the
  1841. viruses are detectable.
  1842.  
  1843. This is what's so bad about the new ANTI virus; that sucker just
  1844. munges itself into your code -- no detectable resources, no virus
  1845. (from the current detectors).
  1846.  
  1847. - --- Joe M.
  1848.  
  1849. ------------------------------
  1850.  
  1851. Date:         Wed, 8 Feb 1989 14:13 EST
  1852. From:         Bruce Ide <xd2w@purccvm.BITNET>
  1853. Subject:      Virus susceptability (Mac)
  1854.  
  1855.      Just by reading through this discussion, I see that the Apple Mac
  1856. seems to be struck more by viruses than any other computer. Is this
  1857. true, or do we just have a lot of Mac users here? Also, what makes the
  1858. Mac environment so succeptable to these viruses?
  1859.  
  1860.                                      -Grey Fox
  1861.  
  1862. ------------------------------
  1863.  
  1864. Date:         Wed, 08 Feb 89 14:35:38 EST
  1865. From:         Neil Goldman <NG44SPEL@MIAMIU.BITNET>
  1866. Subject:      Re: CTRL-ALT-INS rebooting (PC)
  1867.  
  1868. Brent Ingerman responds to a question about *physically* preventing
  1869. the computer to boot from the A drive.  Zenith PC's have a 'setup'
  1870. screen which is accessed via CTRL-ALT-INS.  One of the options is to
  1871. specify the drive from which to boot.
  1872.  
  1873. Problems: 1. Any user having knowledge of the 'setup' screen could reset
  1874.              the boot drive to A.
  1875.  
  1876.           2. Any user NOT having knowledge of the 'setup' screen could
  1877.              (and most likely would) find it 'by accident' when s/he,
  1878.              intending to press CTRL-ALT-DEL, presses CTRL-ALT-INS.
  1879.  
  1880.           3. This fix is software-based.  So here we return to the
  1881.              system-specific virus controversy, which I will not rehash here.
  1882.  
  1883. I do not have the technical expertise to answer the *original*
  1884. question of a *hardware* modification which would prevent booting from
  1885. drive A.
  1886.  
  1887. Any ideas?
  1888.  
  1889. - --------------------------------------------------------------------
  1890. Neil A. Goldman                        NG44SPEL@MIAMIU.BITNET
  1891.  
  1892. Replies, Concerns, Disagreements, and Flames expected.
  1893. Mastercard, Visa, and American Express not accepted.
  1894. Acknowledge-To: <NG44SPEL@MIAMIU>
  1895.  
  1896. ------------------------------
  1897.  
  1898. Date:       Wed, 8 Feb 89 19:03:34 GMT
  1899. From:       David.J.Ferbrache <davidf@CS.HW.AC.UK>
  1900. Subject:    Virus Technical Report
  1901.  
  1902.        -------------------------------------------------------------
  1903.        A review of the threat posed to the security and integrity of
  1904.        microcomputer systems posed by self-replicating code segments
  1905.        -------------------------------------------------------------
  1906.  
  1907. I am in the process of compiling information on existing computer
  1908. viruses, with a view to the production of a technical paper reviewing
  1909. the threat to system security posed by both present computer viruses
  1910. and likely future developments.
  1911.  
  1912. To this end I would be very grateful for information on individual
  1913. infections, preferably detailing the symptoms observed, damage caused
  1914. and disinfection techniques applied. Naturally I am also interested in
  1915. details of the operation of the viruses, although I appreciate the
  1916. reticence shown by infected parties to disseminate any details of
  1917. virus operation, on the basis that it could lead to development of
  1918. further viruses.
  1919.  
  1920. The technical report is part of a Doctoral research thesis in computer
  1921. security, and will be available in late May. Distribution of the
  1922. technical report will be restricted to people who have a legitimate
  1923. interest (ie systems managers, commercial concerns, research), as I
  1924. expect to review the techniques exploited by viruses in a fair degree
  1925. of detail at the BIOS/DOS interface level. The report will consider
  1926. the techniques used by virus to duplicate, the ways in which viruses
  1927. gain control of the computer system, the camouflage techniques adopted
  1928. and a brief overview of the existing computer viruses. Finally the
  1929. report will consider the likely development of the threat from
  1930. viruses, and how this developing threat can be addressed by protective
  1931. software in both virtual and non-virtual machine operating
  1932. environments.
  1933.  
  1934. At the moment I know of the following viruses:
  1935.  
  1936. IBM PC MS/DOS
  1937. 1. Lehigh variant 1 and 2              2. New Zealand (stoned)
  1938. 3. Vienna (Austrian, 648)              4. Blackjack (1701, 1704)
  1939. 5. Italian (Ping Pong)                 6. Israeli variant 1 (Friday 13th, 1813,
  1940.                                           PLO, Jerusalem), variant 2, variant 3
  1941.                                           (April 1st), variant 4
  1942. 7. Brain (Pakastani) and variants      8. Yale
  1943.  
  1944. Also potentially variant of the Rush Hour and VirDem viruses developed
  1945. during the CCC's work on viruses.
  1946.  
  1947. APPLE MAC
  1948. 1. NVir variant A and B, Hpat           2. Scores
  1949. 3. INIT 29                              4. ANTI
  1950. 5. Peace (MacMag)
  1951.  
  1952. APPLE II
  1953. 1. Elk
  1954.  
  1955. AMIGA
  1956. 1. SCA                                  2. Byte Bandit
  1957. 3. IRQ
  1958.  
  1959. ATARI ST
  1960. 1. Boot sector                          2. Virus construction set viruses
  1961.  
  1962. Mainframe OS worms
  1963. 1. Internet worm                        2. DECNET worm
  1964. 2. BITNET Xmas chain letter
  1965.  
  1966. I would be grateful for any information on these, or any other
  1967. viruses.  Reports of infection may be given in confidence, in which
  1968. case they will only be used as an indication of geographical
  1969. distribution of infection.
  1970.  
  1971. A summary of known viruses, their symptoms, geographic distribution
  1972. and known disinfection measures will be posted to the list as soon as
  1973. sufficient information is available to prepare an interim report.
  1974.  
  1975. As part of the paper I will also be reviewing the effectiveness of
  1976. viral disinfection software, and would thus be interested in details
  1977. of any software you use, its effectiveness, and availability.
  1978.  
  1979. Thanks for your time!
  1980.  
  1981. For those interested here is a summary of a few of the virus reports
  1982. published on virus-l and usenet,
  1983.  
  1984.    Subject, author and date                     Virus      Virus-l issue
  1985.  
  1986.    THE AMIGA VIRUS - Bill Koester (CATS)        SCA        LOG8805
  1987.        comp.sys.amiga, 13 November 1987
  1988.  
  1989.    New Year's Virus Report - George Robbins     IRQ
  1990.        1 January 1989, comp.sys.amiga
  1991.  
  1992.    The Elk Cloner V2.0 - Phil Goetz             ELK
  1993.        26 Apr 1988
  1994.  
  1995.    THE ATARI ST VIRUS - Chris Allen             ATARI ST
  1996.        22 March 1988, comp.sys.atari
  1997.  
  1998.    Features of Blackjack Virus, Otto Stolz      BLACKJACK  v2.24
  1999.        24 Jan 1989
  2000.  
  2001.    Comments on the "(c) Brain" Virus            BRAIN      LOG8805
  2002.        Joseph Sieczkowski, Apr 1988
  2003.  
  2004.    Brain and the boot sequence, Dimitri Vulis   BRAIN      v2.5
  2005.         5 Jan 1989
  2006.  
  2007.    The Israeli viruses, Y.Radai                 ISRAELI    LOG8805
  2008.        2 May 1988
  2009.  
  2010.    VIRUS WARNING: Lehigh virus version II       LEHIGH v2  v2.35
  2011.        Ken van Wyk, 3 Feb 1989
  2012.  
  2013.    The Ping-Pong virus, Y.Radai                 ITALIAN    v2.18
  2014.        17 Jan 1989
  2015.  
  2016.    Known PC Viruses in the UK and their effects MOST PC    v2.23
  2017.        Alan Solomon, 1989
  2018.  
  2019.    Yale Virus Info, Chris Bracy,                YALE       LOG8809a
  2020.        2 Sep 1988
  2021.  
  2022.    New Macintosh Virus, Robert Hammen           ANTI
  2023.        comp.sys.mac, 7 Feb 1989
  2024.  
  2025.    Hpat virus-it is a slightly modified nVIR    HPAT
  2026.        Alexis Rosen, comp.sys.mac, 7 Jan 1989
  2027.  
  2028.    INIT 29: a brief description,                INIT 29    v2.18
  2029.        Joel Levin, 18 Jan 1989
  2030.  
  2031.    A detailed description of the INIT 29 virus  INIT 29    v2.30
  2032.        Thomas Bond, 27 Jan 1989
  2033.  
  2034.    The Scores Virus, John Norstad               SCORES     LOG8804
  2035.        info-mac digest, 23 Apr 1988
  2036.  
  2037.    Macintosh infection at Seale-Hayne College   TSUNAMI    LOG8808d
  2038.        Adrian Vranch, 8 July 1988
  2039.  
  2040.    DEFENCE DATA NETWORK MANAGEMENT BULLETIN,    DECNET     (see also v1.59a)
  2041.        50, 23 Dec 1988,
  2042.  
  2043.    The internet worm program, an analysis       INTERNET
  2044.        Gene Spafford, Nov 1988
  2045.  
  2046. I apologise for any researchers whose articles I have not cited, in
  2047. what is currently an incomplete list of references. Hopefully, this
  2048. article will be of some use in providing a general list of viruses
  2049. which have affected computer systems in the past.
  2050.  
  2051. Thanks for your time, and I look forward to any information you can
  2052. supply me with.
  2053.  
  2054. Dave Ferbrache                            Personal mail to:
  2055. Dept of computer science                  Internet <davidf@cs.hw.ac.uk>
  2056. Heriot-Watt University                    Janet    <davidf@uk.ac.hw.cs>
  2057. 79 Grassmarket                            UUCP     ..!mcvax!hwcs!davidf
  2058. Edinburgh,UK. EH1 2HJ                     Tel      (UK) 031-225-6465 ext 553
  2059.  
  2060. ------------------------------
  2061.  
  2062. End of VIRUS-L Digest
  2063. *********************VIRUS-L Digest             Thursday, 9 Feb 1989         Volume 2 : Issue 41
  2064.  
  2065. Today's Topics:
  2066. Arpa Worm & Knowledge spread
  2067. Request for info on a message given by Interferon 3.0 (Mac)
  2068. Re: Virus Technical Report (Apple // query)
  2069. A virus book
  2070. Macintosh ANTI virus (from VALERT-L)
  2071.  
  2072. ---------------------------------------------------------------------------
  2073.  
  2074. Date:         Wed, 8 Feb 1989 18:11 EST
  2075. From:         Bruce Ide <xd2w@purccvm.BITNET>
  2076. Subject:      Arpa Worm & Knowledge spread
  2077.  
  2078.      I hate to tell you guys, but the info provided in most newspapers
  2079. after that nasty ARPA worm hit was enough for me and the consultants
  2080. here to go on if we happened to write another one. Don't complain
  2081. about these books when Magazines have been supplying this info for
  2082. years. I read the Articles in Science Digest and said "Hey, I could do
  2083. that." Not that I ever did, but the concepts are fairly easy, at least
  2084. for worms and trojans. Any good programmer could whip up something
  2085. like the Bitnet XMAS greeting in thirty minutes. But not too many
  2086. would because we are not all wierdoes who enjoy that sort of thing.
  2087. This book won't really make much difference in what's out there. There
  2088. won't be many new viruses, but maybe more old ones, if listings are
  2089. provided in the book. Thought you'd like to know...
  2090.                                      -Grey Fox
  2091.  
  2092. ------------------------------
  2093.  
  2094. Date:     Wed,  8 Feb 89 19:17 EST
  2095. From:     Cincinnati Bengals. <KUMMER@XAVIER.BITNET>
  2096. Subject:  Request for info on a message given by Interferon 3.0 (Mac)
  2097.  
  2098.      Recently we've gotten a copy of Interferon 3.0 for our Mac's here
  2099. at Xavier to eradicate the nVIR virus that infected our hard disks.
  2100. Occasionally, when a disk is checked, the message, "This is not an HPS
  2101. disk" appears.  Does anyone know what this means?
  2102.  
  2103. Thanks,
  2104.  
  2105. Tom Kummer
  2106.  
  2107. Acknowledge to: KUMMER@XAVIER.BITNET
  2108.  
  2109. ------------------------------
  2110.  
  2111. Date:    Wed, 08 Feb 89  21:30:02 EST
  2112. From:    "Bruce Howells" <engnbsc@buacca.BITNET>
  2113. Subject: Re: Virus Technical Report (Apple // query)
  2114.  
  2115. In 2.40, David J. Ferbrache mentions an Apple // virus (elk).  This is
  2116. the first time I've seen reference to this critter - any info out
  2117. there other than it's name??
  2118.  
  2119. Bruce Howells, engnbsc@buacca.bu.edu / engnbsc@buacca.bitnet
  2120.  
  2121. ------------------------------
  2122.  
  2123. Date:     Wed,  8 Feb 89 22:59 EST
  2124. From:     Dimitri Vulis <DLV@CUNYVMS1.BITNET>
  2125. Subject:  A virus book
  2126.  
  2127. Ralf Burger
  2128. Computer Viruses: a High Tech Disease
  2129. Abacus, Inc
  2130. 5370 52nd Street Southeast
  2131. Grand Rapid, Michigan 49508
  2132. 282 pp.
  2133.  
  2134. But is this THE book Bill Machrone wrote about?
  2135.  
  2136. ------------------------------
  2137.  
  2138. Date:         Wed, 8 Feb 89 10:43:00 CST
  2139. Sender:       Virus Alert List <VALERT-L@IBM1.CC.Lehigh.Edu>
  2140. From:         "David Richardson, UT-Arlington" <B645ZAX@UTARLG.BITNET>
  2141. Subject:      Macintosh ANTI virus (from VALERT-L)
  2142.  
  2143. NEW MAC VIRUS:             NAME:  ANTI,
  2144. - ----------------------------------------------------
  2145. SUMMARY:
  2146.  
  2147. Description: similar to nVIR, SCORES, & others, but does NOT add new
  2148. resources, only changes existing ones.
  2149.  
  2150. Detection: Vaccine beeps ONLY when "always compile MPW inits" is
  2151. unchecked.  Cannot be detected by virus-detective or most other
  2152. antiviral utilities.
  2153.  
  2154. Symptoms for novice:  ??
  2155.  
  2156. [...forwarded text deleted - can be found in VIRUS-L Volume 2 Issue 39...]
  2157.  
  2158. - -David Richardson, The University of Texas at Arlington
  2159. Bitnet: b645zax@utarlg   Internet/Domain:  b645zax@utarlg.arl.utexas.edu
  2160. UUCP: ...!{ames,sun,texbell,uunet}!utarlg.arl.utexas.edu!b645zax
  2161. USnailMail: P O Box 192053, Arlington, TX  76019-2053
  2162. PhoNet: 817-273-3656 (FREE from Dallas/Ft. Worth, school months only)
  2163.  
  2164. PS:  I (David Richardson) have never actually seen this, & I honestly hope
  2165. it is a hoax (like the "modem  virus"), but it is too scary to ignore.
  2166.  
  2167. ------------------------------
  2168.  
  2169. End of VIRUS-L Digest
  2170. *********************VIRUS-L Digest             Thursday, 9 Feb 1989         Volume 2 : Issue 42
  2171.  
  2172. Today's Topics:
  2173. Re: How to book
  2174. On virus education
  2175. Finding ANTI (Mac)
  2176. Interferon Question (Mac)
  2177. The BOOK
  2178. Information Request
  2179. RE: Request for info... Interferon 3.0 (Mac)
  2180. Protecting Public IBM PC's
  2181.  
  2182. ---------------------------------------------------------------------------
  2183.  
  2184. Date: Thu, 9 Feb 89 08:17:06 est
  2185. From: preedy@nswc-wo.arpa.ARPA
  2186. Subject: Re: How to book
  2187.  
  2188.      I think the book Konrad Neuwirth was talking about is Computer
  2189. Viruses: A High-Tech Disease by R. Burger.  It was translated from
  2190. German (and is in English) and published by Abacus.  The address for
  2191. Abacus is: 5370 52nd Street, SE / Grand Rapids, Mi 49508.
  2192.      In the book, there are small programs for the PC that are written
  2193. in assembly language, basic, and Pascal that are examples to show how
  2194. different viruses work.  There are examples of batch viruses and in
  2195. the case of the network virus - Christmas.exec, the Christmas virus.
  2196. He tries to explain in some cases how these work and even suggests the
  2197. shell if this is for demonstration purposes.  There is also a
  2198. statement in the front of the book that states that the programs are
  2199. for testing and demonstration programs only.  Also there is a
  2200. demonstration program on how the virus works.
  2201.      Hopefully this message is just descriptive.  I didn't mean to
  2202. have any public opinions on this book.  I was just trying to give you
  2203. an idea of what is in it, not the quality.
  2204.  
  2205.                    Pat Reedy
  2206.                    PREEDY@NSWC-WO.ARPA
  2207.  
  2208. ------------------------------
  2209.  
  2210. Date:     Wed, 8 Feb 89 20:15 EST
  2211. From:     <RER1@SCRANTON.BITNET>
  2212. Subject:  On virus education
  2213.  
  2214. Although I have no idea of when the first "virus" ever came on the
  2215. scene, I have noticed that the rage of epidemics has increased
  2216. steadily with the growing spirit of "sharing," at least in the PC
  2217. community.  I remember the days of logging onto bulletin boards and
  2218. not really having to worry about trying someone's new, improved,
  2219. handy-dandy program that prided doing everything but walking the dog.
  2220. It's really a shame that just when we're at the brink of a great trend
  2221. like this that people (like Mr. Morris) have to take advantage it.
  2222.  
  2223. My my outburst is partly a comment on Art Weisenseel's message on the
  2224. "Anarchist's Cookbook" for computers (n2v37), and partly a comment on
  2225. Robert Radvanovsky's message on corporate intentional viruses.
  2226. However, might I suggest something similar to what our Surgeon General
  2227. has said about AIDS: Educate the people!!!  If we can get it across to
  2228. students in the colleges (high schools?) and to some people in the
  2229. workplace that these "Malicious Pieces of Code" destroy an open
  2230. atmosphere for software development on all levels and also waste of
  2231. alot of precious time and money (I've seen the setup at Lehigh and
  2232. everyone there works tremendously hard to prevent/control virus
  2233. outbreaks) then maybe, just maybe, we could all get our work done
  2234. without having to have twelve backups, two of which are locked away in
  2235. a safety-deposit box somewhere.
  2236.  
  2237. "There's a dark side to every powerful technology..."
  2238. Michael Hawley, Programmers at work.
  2239.  
  2240.         Bob Rudis
  2241.         BITNET: RER1@SCRANTON
  2242.  
  2243. ------------------------------
  2244.  
  2245. Date:         Thu, 09 Feb 89 10:10:32 EST
  2246. From:         Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  2247. Subject:      Finding ANTI (Mac)
  2248.  
  2249. The new ANTI virus works much like a PC virus, causing CODE segment 1
  2250. of applications to grow by a certain amount.
  2251.  
  2252. If you've been using a checksumming program, you should be able to
  2253. detect ANTI by running a checksumming sweep (the VCheck program will
  2254. do this).
  2255.  
  2256. Also, GoFer (sp?) can check the resource forks of files for the string
  2257. "ANTI" (which is where the virus's name comes from). FEdit can also be
  2258. used for this.
  2259.  
  2260. Jeff Shulman (the author of VirusDetective (tm)) is planning on adding
  2261. code to it to be able to scan for arbitrary hex sequences in a file.
  2262.  
  2263. Also, it has been sent on to Bob Woodhead, who will be working on
  2264. adding it to Virex.
  2265.  
  2266. More as it develops...
  2267.  
  2268.  --- Joe M.
  2269.  
  2270. ------------------------------
  2271.  
  2272. Date:         Thu, 09 Feb 89 10:15:37 EST
  2273. From:         Joe McMahon <XRJDM@SCFVM.BITNET>
  2274. Subject:      Interferon Question (Mac)
  2275.  
  2276. The message you are getting reads, I think, "This is not an _HFS_
  2277. disk."  The disk you are trying to check is an old 400K MFS-formatted
  2278. disk, which uses the OLD Mac file system from before System 3.0.
  2279.  
  2280. Interferon cannot check these disks. I don't use 400K disks now. Have
  2281. you tried Virus Rx against those? Also, you might want to copy those
  2282. to an 800K disk and then check them.
  2283.  
  2284.  --- Joe M.
  2285.  
  2286. ------------------------------
  2287.  
  2288. Date:     Thu,  9 Feb 89 10:44 EST
  2289. From:     <ROGO@ALBNY1VX.BITNET>
  2290. Subject:  The BOOK
  2291.  
  2292.         I talked to Bill Machrone, PC MAG columnist, a few days ago.
  2293. He confirmed for me that the book he alluded to was indeed "Computer Viruses-
  2294. A High Tech Disease", by Ralf Burger, American (English language) publisher,
  2295. Abacus, 5370 52nd Street SE, Grand Rapids, MI 49508, ISBN #1-55755-043-3,
  2296. Copyright 1988. Originally published in German by Data Becker, GmbH,
  2297. Merowingerstrase 30, 4000 Dusseldorf, West Germany.  The phone number for
  2298. Abacus is 1-800-451-4319.
  2299.         The book is good.  The viruses, worms, etc do work.  We have tried
  2300. them.  What do you think of the ethics of asking our librarian to remove
  2301. it from general circulation?
  2302.  
  2303. Steve Rogowski
  2304. Computing Center
  2305. SUNY-Albany
  2306. 518-442-3767
  2307.  
  2308. ------------------------------
  2309.  
  2310. Date:         Thu, 9 Feb 89 13:06:58 EST
  2311. From:         ca126 <ca126@CITY.AC.UK>
  2312. Subject:      Information Request
  2313.  
  2314.         I am a second year computer science student at the City
  2315. University, London, England. As part of my degree course I am writing
  2316. a project on UNIX security with three fellow students. I have received
  2317. a report on the internet worm, written by Bob Page, and wondered if
  2318. you could send me more information on viruses/worms found on various
  2319. networks, their (apparent) purpose and the methods used to prevent
  2320. their spread.
  2321.         I would be grateful if you could also send me Bob Page's email
  2322. address, as it was not included in the report, and I have been unable
  2323. to contact him as yet.
  2324.  
  2325.                         Thanking you in anticipation,
  2326.  
  2327.                         Adrian Jones.   ca126%city.ac.uk@cunyvm.edu
  2328.  
  2329.                 also    David Brownlee. ca121%city.ac.uk@cunyvm.edu
  2330.                         Pete More.      ca130%city.ac.uk@cunyvm.edu
  2331.                         Ian Taylor.     ca146%city.ac.uk@cunyvm.edu
  2332.  
  2333. The lecturer supervising the project is:-
  2334.  
  2335.                         Sunil Das.      sunil%cs.city.ac.uk@cuny.edu
  2336.  
  2337. [Ed. This message was improperly sent to VALERT-L; please do not
  2338. respond to it there.  The author has been informed.]
  2339.  
  2340. ------------------------------
  2341.  
  2342. Date: Thu, 9 Feb 89 13:16 EST
  2343. From: "Mark H. Anbinder" <THCY@VAX5.CCS.CORNELL.EDU>
  2344. Subject: RE: Request for info... Interferon 3.0 (Mac)
  2345.  
  2346. Interferon is telling you that the disk you are giving it is not an
  2347. HFS disk (not HPS).  HFS stands for Hierarchical Filing System, and is
  2348. the Macintosh disk format that is the current standard.  Before the
  2349. MacPlus came out, MFS (Macintosh Filing System) was the disk format.
  2350. The easiest way for the average user to tell the difference between an
  2351. HFS and an MFS disk is that the HFS disk holds 800K and the MFS disk
  2352. holds 400K.  In any case, the Interferon program can not check for
  2353. viruses on the old format, MFS disks.
  2354.  
  2355. If you want more information about the real differences between MFS
  2356. and HFS... an MFS disk is organized as a flat, single-level storage
  2357. space.  The folders are just provided to neaten the desktop.  In HFS,
  2358. the folders are actually logical subdirectories, much as you'd find on
  2359. an IBM PC, or on many mainframes (though NOT under CMS on an IBM
  2360. mainframe).  This allows you to group your files in ways that actually
  2361. matter when you're using your computer.  To tell whether a disk is MFS
  2362. or HFS (the 400/800K distinction is not universally true), look in any
  2363. of that disk's windows, at the double line below the title bar and
  2364. below the information about the number of files, the amount of space
  2365. available, and so forth.  At the extreme left of this double line, an
  2366. HFS disk has a pixel between the two lines, and an MFS disk does not.
  2367.  
  2368. Forgive me if this isn't clear... it's much easier to explain
  2369. graphically than in words!  I'll be happy to try again if anyone wants
  2370. more (or clearer) information.
  2371.  
  2372. Mark H. Anbinder
  2373. THCY@VAX5.CIT.CORNELL.EDU
  2374. THCY@CRNLVAX5
  2375.  
  2376. ------------------------------
  2377.  
  2378. Date:         Thu, 09 Feb 89 15:13:33 EST
  2379. From:         Claude Goldman <CLAUDE@BROWNVM.BITNET>
  2380. Subject:      Protecting Public IBM PC's
  2381.  
  2382. I work for Computing and Information Services at Brown University.  We
  2383. have publicly  available PCs and   would like to protect then  against
  2384. virus and if that fails detect the presence of virus on hard disks and
  2385. floppys.  Can this  list   suggest either  PD/Shareware  or  Comerical
  2386. software?  Additional is there a way of testing  this software without
  2387. actually  infectiong  a machine?  Any  help  would be appreciated.  If
  2388. responses are sent to me I will gladly  summarize the results and post
  2389. them to the list to reduce network traffic.
  2390.  
  2391. Acknowledge-To: <CLAUDE@BROWNVM.BITNET>
  2392.  
  2393. ------------------------------
  2394.  
  2395. End of VIRUS-L Digest
  2396. *********************VIRUS-L Digest              Friday, 10 Feb 1989         Volume 2 : Issue 43
  2397.  
  2398. Today's Topics:
  2399. Problems with Toshiba Laptop - virus? (PC)
  2400. Valentine's Day VTxxx trojan horse mail message
  2401. 'ALERT'virus - short follow-up  (Mac)
  2402. Thanks & virus query (PC)
  2403. Information Requested
  2404. Apple 2 Elk virus
  2405.  
  2406. ---------------------------------------------------------------------------
  2407.  
  2408. Date:     8-FEB-1989 14:44:41 GMT
  2409. From:     <DOONER@VAX1.LSE.AC.UK>
  2410. Subject:  Problems with Toshiba Laptop - virus? (PC)
  2411.  
  2412. Dear Moderator:
  2413.    I am very new to your VIRUS-L mailing list, and still somewhat
  2414. unfamiliar with viruses in general. Recently, however, I have noticed
  2415. some peculiar behavior with my Toshiba 1200 Laptop computer. It seems
  2416. to throw random "h"s on the screen from time to time. At first, fairly
  2417. infrequently, and then increasingly more so. At this point it throws
  2418. "h"s, backspaces, spaces so often it's as if it has a mind of its own.
  2419. At present I am having the keyboard diagnosed at the dealer, but its
  2420. behavior did not give me the feeling that it was actually a keyboard
  2421. problem. Does any of this sound remotely familiar?
  2422.    Any help would be greatly appreciated.
  2423.  
  2424. Thanks in advance,
  2425. Bob Dooner
  2426. London School of Economics
  2427. (Dooner@uk.ac.lse.vax1)
  2428.  
  2429. ------------------------------
  2430.  
  2431. Date:         Thu, 9 Feb 89 17:54:00 EST
  2432. Sender:       Virus Alert List <VALERT-L@IBM1.CC.Lehigh.Edu>
  2433. From:         Gary Ansok <ANSOK@STSCI.BITNET>
  2434. Subject:      Valentine's Day VTxxx trojan horse mail message
  2435.  
  2436. The following was posted on our local bulletin board, so we're
  2437. definitely getting into third- and fourth-hand information here.
  2438. This is really just a Trojan Horse rather than a virus, but I
  2439. thought I'd pass it along.
  2440.  
  2441. - ------------------------
  2442. Folks,
  2443.         What I am about to relate was triggered by a second-hand rumor,
  2444. but it reflects a very valid security concern and is something that we
  2445. may wish to deal with immediately.
  2446.  
  2447.         The rumor is that a Valentine's Day message has been prepared
  2448. that has the potential for causing lots of personal (and operational)
  2449. havoc.  Any user who reads this message, on a VAX system, using a
  2450. standard DEC terminal, will have all of his files deleted.  This little
  2451. nastygram is rumored to also put a sweet message and heart on the
  2452. screen while doing its dirty work.  A nice touch.
  2453.  
  2454.         At the risk of being alarmist, I suggest that we immediately
  2455. inform our users to be suspicious of any messages of unknown origin.
  2456. Information is limited and we do not know if it will appear or how to
  2457. recognize it if it does.  If I get more information I'll send it
  2458. along.
  2459. - -------------------------
  2460.  
  2461. I have a few questions for anyone who knows VTxxx terminals:
  2462.  
  2463. 1)  Is it possible to do this on a VT1xx or VT2xx terminal?  I know it
  2464.         is possible to cause the answerback message to be echoed, but
  2465.         I don't know of a command to load the answerback message from
  2466.         the host; it is possible to load a definition into a (shifted)
  2467.         function key, but that requires the user to press the key;
  2468.         I know of no command to echo the contents of the screen back
  2469.         to the host as input.
  2470.  
  2471. 2)  If it is possible, is there a setup option that will immunize the
  2472.         terminal from this particular disease?
  2473.  
  2474. This sort of attack has been known for years, especially on
  2475. forms-oriented terminals, but I had believed that my terminal (a
  2476. VT220) was not subject to this particular vulnerability.
  2477.  
  2478. Has anyone else heard about this?  Has anyone actually SEEN this
  2479. beast?  If you notice it ahead of time, it should be simple to
  2480. determine what it does and where it came from (unless it's
  2481. self-perpetuating like the XMAS EXEC -- but there's no easy list of
  2482. destinations on VAX/VMS).
  2483.  
  2484.         Gary Ansok
  2485.         <ANSOK@STSCI.BITNET>   or   <ANSOK@SCIVAX.STSCI.EDU>
  2486.  
  2487. P.S.  The lack of a way for this thing to hide its origins from anyone
  2488.         who is looking for it makes me wonder if it is real.  But I'll
  2489.         be looking over my incoming mail extra carefully for a few weeks
  2490.         anyway.  -- Gary
  2491.  
  2492. ------------------------------
  2493.  
  2494. Date:     Fri, 10 Feb 89 01:25:00 GMT
  2495. Sender:   Virus Alert List <VALERT-L@IBM1.CC.Lehigh.Edu>
  2496. From:     Danny Schwendener <SEKRETARIAT@CZHETH5A.BITNET>
  2497. Subject:  'ALERT'virus - short follow-up  (Mac)
  2498.  
  2499. >PS:  I (David Richardson) have never actually seen this, & I honestly hope
  2500. >it is a hoax (like the "modem  virus"), but it is too scary to ignore.
  2501.  
  2502. I'm very afraid it isn't a hoax. I spent a good part of the afternoon
  2503. trying to reach Thierry Delettre and the DTS of Apple France. I
  2504. reached both of them. Below are some precisions. For those who want
  2505. general info, check the posting made a few days ago.
  2506.  
  2507. - - The virus adds 1344 bytes to the CODE ID=1 resource of an application
  2508. - - it has been purposely written to attack applications from Apple Inc.,
  2509.   and does this by checking if CODE ID=1 is named "Main". Other applications
  2510.   won't be infected. non-application files won't be touched by the virus.
  2511. - - the code segment starts with the following byte sequence: 6000 0028
  2512.   (this is BRA *+42 for those of you without sixteen fingers) and
  2513.   contains the four letters 'ANTI' (I think right after this first
  2514.   instruction, but I'm not sure - the line noise was terrible). Note that
  2515.   the CODE ID=1 resource also contains a 4-byte segment header, so check
  2516.   for the sequence in bytes 5-8.
  2517. - - It loves MultiFinder. Seems to propagate faster through MultiFinder than
  2518.   through a standard Finder environment.
  2519. - - Vaccine detects it only if the "Always Compile MPW INITs" is unchecked
  2520.   (could someone explain me why?)
  2521.  
  2522. I should get a copy of the bugger by the end of next week, if the french
  2523. postal service doesn't go on strike again. Expect a report soon.
  2524.  
  2525. - -- Danny Schwendener
  2526.    ETH Macintosh Support, ETH-Zentrum, m/s PL, CH-8092 Zuerich, Switzerland
  2527.    UUCP:     macman@ethz.uucp     BITNET:    macman@czheth5a.bitnet
  2528.    Internet: macman@ifi.ethz.ch   AppleLink: macman%czheth5a.BITNET@DASNET#
  2529.  
  2530. ------------------------------
  2531.  
  2532. Date:         Thu, 9 Feb 1989 16:58 PAC
  2533. From:         Marty Zimmerman <MARTYZ@IDUI1.BITNET>
  2534. Subject:      Thanks & virus query (PC)
  2535.  
  2536. Thanks to all of you who responded to my question about (c) Brain.
  2537. Your help is greatly appreciated.
  2538.  
  2539. Now I have another question about an unidentified virus (?).  This one
  2540. turned up in a department on campus when they were checking their disks
  2541. for (c) Brain.  The symptoms are as follows:
  2542.  
  2543. 1) A strangely altered boot track (on 360K floppies) that Nortons says
  2544. is "not a boot track".  The machine appears to boot normally, though.
  2545. There are no messages that are obvious.  One of our Systems people is
  2546. currently disassembling it to find out what it does, but we do know that
  2547. it sets aside about 10K of RAM for itself before loading DOS.
  2548.  
  2549. 2) Alterations to the FORMAT.COM file, if it exists on the contaminated
  2550. disk.  The only obvious change is the prompt that asks the user to
  2551. press ENTER to begin formatting.  Now it says "Press <-' to begin".
  2552. In other words, it tries to draw out the ENTER/RETURN symbol.
  2553.  
  2554. Are we just getting paranoid, or does this sound familiar to anybody?
  2555. None of the disks in this department showed any signs of (c) Brain
  2556. infection.
  2557.  
  2558. Thanks again for your comments.
  2559.  
  2560. Marty Zimmerman
  2561. Computer Services
  2562. University of Idaho
  2563. <MARTYZ@IDUI1>
  2564.  
  2565. ------------------------------
  2566.  
  2567. Date:         Thu, 09 Feb 89 20:24:13 CST
  2568. From:         James Ford <JFORD1@UA1VM.BITNET>
  2569. Subject:      Information Requested
  2570.  
  2571. We are starting a Computer Post here, and one of the topics of
  2572. discussion will be viruses/trojans.  Does anyone have any suggestions?
  2573. The average age of the students involved is 14-17 (8th grade - 12th
  2574. grade).  Due to this, a "detailed" technical representation is not
  2575. necessary (and I probably wouldn't get it right, anyway..(grin)).
  2576.  
  2577. Please respond directly to me.
  2578.  
  2579.                        Thanks in advance,
  2580.  
  2581.                            James
  2582.  
  2583. P.S.  If someone has already done this to a similar age group, I would
  2584.       like to here from them.
  2585.  
  2586. Disclaimer:  Hacking can be fatal to your files.........
  2587.  
  2588. ------------------------------
  2589.  
  2590. From:       The Heriot-Watt Info-Server <infoadm@CS.HW.AC.UK>
  2591. Date:       Fri, 10 Feb 89 10:32:14 GMT
  2592. Subject:    Apple 2 Elk virus
  2593.  
  2594. Re: Bruce Howells request for information on the elk cloner virus for
  2595.     the Apple 2, I enclose a copy of an article from USENET posted by
  2596.     <PGOETZ@LOYVAX.BITNET> on April 26 1988, giving further details. Hope
  2597.     this is of some use.
  2598.  
  2599.  
  2600. Here are descriptions of a virus and a nasty program header which run
  2601. on the Apple II family.
  2602.  
  2603. ===============
  2604.                         The Elk Cloner V2.0
  2605.  
  2606.    I found the Elk Cloner V2.0 #005 on a disk of mine in 1981 or 82.
  2607. I'm fairly certain it could not have been written before the
  2608. publication of Beneath Apple DOS, so I would date it around
  2609. mid-1981...  It works exclusively with DOS 3.3.
  2610.  
  2611. THE VIRUS
  2612.  
  2613. 1.  It is installed by booting an infected disk.  I'm not sure how it
  2614. initially gains control; apparently it is loaded in with some trash
  2615. from T0 SA which DOS loads for no apparent reason.  (BTW, since
  2616. HackerDOS rearranges DOS on the disk, the Cloner would trash it.  It
  2617. might trash master disks, I don't know.)  If you use a modified DOS
  2618. which marks T2 S3-8 as free for use (as HackerDOS does), it would
  2619. overwrite any file stored there.
  2620.    A JMP $9B00 which was installed when the disk was infected jumps to
  2621. this code (I think) and loads the virus from T2 S3-S8 into $9000-95FF.
  2622.  
  2623. 2.  Next, it inserts its claws into DOS:
  2624.    A. Hooks into the Do Command code at $A180 and makes every command
  2625. reset the DOS parse state to 0.  I have no idea why it does this.  It
  2626. has no obvious effects.
  2627.    B. Hooks into the RUN, LOAD, BLOAD, and CATALOG commands to make
  2628. them check the disk accessed & infect it if necessary.
  2629.    C. Create a USR vector for the Cloner diagnostics:
  2630.  
  2631. B=USR(10)       Prints a cute poem:
  2632.  
  2633. ELK CLONER:
  2634.    THE PROGRAM WITH A PERSONALITY
  2635.  
  2636. IT WILL GET ON ALL YOUR DISKS
  2637. IT WILL INFILTRATE YOUR CHIPS
  2638. YES IT'S CLONER!
  2639.  
  2640. IT WILL STICK TO YOU LIKE GLUE
  2641. IT WILL MODIFY RAM TOO
  2642. SEND IN THE CLONER!
  2643.  
  2644. B=USR(11)       Prints ELK CLONER V2.0 #005 (version check)
  2645.  
  2646. B=USR(12)       Read the disk & prints BOOT COUNT: (#)
  2647.  
  2648. B=USR(13)       Infects a disk
  2649.  
  2650. 3. Increments the boot count
  2651.  
  2652. 4. Checks for any special event for this boot:
  2653.  
  2654. Boot # (hex)    Effect
  2655.  
  2656. A       Point reset vector to $FF69 (monitor)
  2657. F       INVERSE
  2658. 14      Click the speaker
  2659. 19      FLASH
  2660. 1E      Switch letters at $B3A7-B3AA so filetypes T I A B will appear as
  2661.         I T B A
  2662. 23      Change DOS signal character from ctrl-D to ctrl-E
  2663. 28      Lockout the computer on reset (dangerous one!)
  2664. 2D      Run the current program on any keypress (locks out the machine, also
  2665.           dangerous. BTW, this is done by setting the hibit of $00D6.)
  2666. 32      Print above poem on reset
  2667. 37, 3C, 46      Screw with the INIT code.  I think it will give you an I/O
  2668.           ERROR, but I haven't tried.  3C and 46 might be dangerous in that
  2669.           it might not init a whole disk.  I don't know.
  2670. 41      'Crash' to monitor on every DOS command
  2671. 4B      Reboot
  2672. 4C      Reboot
  2673. 4D      Reboot
  2674. 4E      Reboot
  2675. 4F      Write 0 to the boot count & start all over again!
  2676.  
  2677. 5. Sits back & infects disks.
  2678.  
  2679. This is how the program is structured:
  2680. 9000            Version number
  2681. 9001-9073       Setup
  2682. 9074-908F       [Check a disk for infection] code
  2683. 9090-90D9       Replacement code for LOAD, BLOAD, & CATALOG
  2684. 90DA-9178       [Infect] code
  2685. 9179            Read VTOC
  2686. 9181            Write VTOC
  2687. 91A8            Print routine
  2688. 91E4            Serial #
  2689. 91E5            Marked with a 0/1 if a disk is infected/uninfected
  2690. 91EC-9243       Diagnostics
  2691. 9244-9328       Poem
  2692. 9343-9435       Special events by boot count
  2693. 9500-9532       Code which loads Cloner on boot
  2694. 95E1-95FF       ASCII: MATT BE<ctrl-D>JOHN HINKLYJOHN HINKLE<ctrl-D>
  2695.                 (The author's hero?)
  2696.  
  2697. These are within the VTOC:
  2698. B3BE    Zeroed, I don't know why
  2699. B3BF    Boot count
  2700. B3C0    Zeroed, don't know why
  2701. B3C2    Infection mark: Version number (=(9000))
  2702.    There may be several versions out.  The version number would be used so
  2703. later versions would write over older versions, for a new improved
  2704. infection.
  2705.  
  2706. THE TEST
  2707.  
  2708. Any of these methods will work:
  2709.  
  2710. 1. Check T$11 S0 Byte 7. If it is non-zero, the disk might be infected.
  2711. 2. Check T1 S0 B$80-82. If they are 4C 00 9B, you have the Cloner.
  2712. 3. Check T2 S3 - T2 S8 for the Cloner.
  2713. 4. From Applesoft, immediately after boot, enter B=USR(11).
  2714.  
  2715. THE VACCINE
  2716.  
  2717.    If you write a 2 to T$11 S0 Byte 7, Cloner version 2 will not
  2718. infect that disk. I have verified this.
  2719.  
  2720. THE CURE
  2721.    Write something (like 00:1 AD 88 C0 4C 59 FF) to sector 0 so you
  2722. can't boot that disk.
  2723.  
  2724. PRECAUTIONS
  2725.    The Cloner will not work unless you boot an infected disk.  It
  2726. cannot infect a write-protected disk.  I have infected disks I use all
  2727. the time.  Just mark them as infected & don't boot them.
  2728.  
  2729. ------------------------------
  2730.  
  2731. End of VIRUS-L Digest
  2732. *********************VIRUS-L Digest              Friday, 10 Feb 1989         Volume 2 : Issue 44
  2733.  
  2734. Today's Topics:
  2735. Write protected disk (Mac + PC)
  2736. Virus detection
  2737. Virus Broadcast in Austria
  2738. Wide area network worms
  2739.  
  2740. ---------------------------------------------------------------------------
  2741.  
  2742. Date: 10 Feb 89 17:31 +0100
  2743. From: Markus Mueller <muellerm%inf.ethz.ch@cernvax>
  2744. Subject: Write protected disk (Mac + PC)
  2745.  
  2746. Recently a virus (nVIR) has shown up on one of my disks for a
  2747. Macintosh although the floppy had been write protected at the time
  2748. virus got onto it. Therefore I would like to know:
  2749.  
  2750. 1. Can the write protection mechanism on a Mac be overrided by software
  2751.    as it is the case for an IBM PC (controller PD765)?
  2752.  
  2753. 2. Are any viruses (nVIR or other) around that exploit this?
  2754.  
  2755. 3. Same questions, but for IBP PC and clones (including those that use
  2756.    the FE2100 floppy disk controller)
  2757.  
  2758. Thanks for your responses; I will post a summary.
  2759.  
  2760.    Markus Mueller
  2761.    Communication Systems Group
  2762.    ETH Zurich
  2763.    Switzerland
  2764.  
  2765.    markus.mueller@inf.ethz.ch
  2766.    markus.mueller%inf.ethz.ch@csnet-relay.arpa
  2767.  
  2768. ------------------------------
  2769.  
  2770. Date: Fri, 10 Feb 89 10:46:21 PST
  2771. From:     PJS%naif.JPL.NASA.GOV@Hamlet.Bitnet
  2772. Subject: Virus detection
  2773.  
  2774. A little future speculation here... currently we seem to be fighting a
  2775. losing battle against virus detection and as viruses improve it's
  2776. unlikely that that will change.  If we want the capability to download
  2777. shareware, etc, from bulletin boards, etc, then we must assume that we
  2778. cannot check the software for a virus with 100% success before running
  2779. it.  In general, you can't know the output of a program given the
  2780. input without running it, except in special cases.
  2781.  
  2782. We can check for *known* viruses; but how long before shape-changing
  2783. and mutating viruses hit the scene that defeat all practical
  2784. recognition techniques?
  2785.  
  2786. Maybe the quarantine approach is better.  Postulate a separate
  2787. computer for checking viruses on (perhaps some kind of virtual
  2788. machine).  This computer runs a meta-program that automatically runs
  2789. new programs with as many different environments and inputs as
  2790. possible (teaching the meta-program how to use the new program is left
  2791. as an exercise to the reader).  The system clock runs 1000 times
  2792. faster than normal to check for delayed-action viruses.
  2793.  
  2794. Comments, anyone?
  2795.  
  2796. Peter Scott (pjs@grouch.jpl.nasa.gov)
  2797.  
  2798. ------------------------------
  2799.  
  2800. Date:         Fri, 10 Feb 89 21:06:59 MEZ
  2801. From:         Konrad Neuwirth <A4422DAE@AWIUNI11.BITNET>
  2802. Subject:      Virus Broadcast in Austria
  2803.  
  2804. We had a "virus-special" on the news today, and I wanted to tell you
  2805. some "new things" i "learned" from that programme.
  2806.  
  2807. They showed a "virus" (nobodyt who talks about viri publicly does
  2808. understand the difference virus-worm-trojan) that ate all the . (full
  2809. stop) symbols from the screen with a face. I can't type the IBM-PC
  2810. Ascii's face here, but i am sure you all know what I mean. It looked
  2811. like:
  2812.  
  2813. blablabla.                O (comment: approaching face).
  2814.  
  2815. Then, they showed one of the most harmful computer viri ever:
  2816. face.com. I am sure every user, especially those who read computer
  2817. magazines, will run to the virus-specialist immediatly if they see
  2818. that program on their screen.
  2819.  
  2820. Then they said that because of a computer, you have to "re-install the
  2821. computer". Hmm, that is really new to me. I only re-installed the
  2822. software when I was bitten.
  2823. Now here is the most important thing about viri: why they were
  2824. invented. I quote (translated):
  2825. "We find the roots of that problem some years back. Hackers broke into
  2826. big computer systems via phone, outsmarted electronic barriers and
  2827. cracked the copy-portection of programs. The marketplace got flooded
  2828. by illegal copies and the salesmen couldn't sell their original ones.
  2829. Loss was millions high. During the years, copying has become more
  2830. difficult. The hackers' answer: if not crakcing, at least disturbing.
  2831. That's why they invented viri."
  2832.  
  2833. Ain't that nice?
  2834.  
  2835. Another quote:"One way is via phone. A hacker dials into a net and
  2836. copies his virus into it. The other partner sees his screen
  2837. melting.." and they showed a amiga-screen melting.
  2838.  
  2839. They showed almost only amiga screens with well known "gadgets" which
  2840. are by no way viri, but can be found on every better public domain
  2841. collection.
  2842.  
  2843. Yeah, they showed one interesting virus:
  2844.  
  2845. A> (typetypetype)
  2846.  Oh no!
  2847. A> (typetypetype)
  2848.  You again!
  2849. A> (typetypetype)
  2850.  Go to hell!
  2851.  
  2852. That is a really nice virus, isn't it?
  2853.  
  2854. Has anyone ever seen a good programme about viri which only said true
  2855. things????????
  2856.  
  2857. btw: we have an austrian virus already. it was written here in vienna
  2858. and is known as the "falling letter" virus. When it is active, all
  2859. letters fall down to the last line. Has it been seen in the US already
  2860. or is it only in europe? (I can't send it, as I don't have it).
  2861.  
  2862. - -konrad
  2863.  
  2864. ------------------------------
  2865.  
  2866. From:       David.J.Ferbrache <davidf@CS.HW.AC.UK>
  2867. Date:       Fri, 10 Feb 89 11:45:37 GMT
  2868. Subject:    Wide area network worms
  2869.  
  2870. Re: the recent request for information on wide area network worms and
  2871.     other infections.
  2872.  
  2873. The three major cases which jump to mind are:
  2874.  
  2875. 1. The internet worm - for which the main reference must be Gene
  2876.    Spafford's report "The Internet Worm Program: an analysis", which is
  2877.    available from Purdue University, Technical report CSD-TR-823, No
  2878.    1988.
  2879.  
  2880. 2. The decnet worm - which affected the NASA SPAN/HEPNET network in
  2881.    December 1988, which contained sufficient safeguards to ensure that it
  2882.    did not cause the same crippling load problems evidenced by the
  2883.    Internet worm. The best reference for this is the DDN Management
  2884.    bulletin, No 50 23 Dec 1988, available from the SRI-NIC host usinf ftp
  2885.    login=anonymous, password=guest. Pathname
  2886.    DDN-NEWS:DDN-MGT-BULLETIN-50.TXT
  2887.  
  2888. 3. The BITNET Christmas chain letter - the source of this chain letter
  2889.    has now been published actually in the recently cited "Computer
  2890.    Viruses- a high-tech disease" book. The source is on page 193. For
  2891.    those who haven't yet found it, and on the basis that a number of
  2892.    persons have already mentioned it existence, the citation is:
  2893.  
  2894.    Computer viruses, a high-tech disease
  2895.    R.Burger
  2896.    Published by Abacus, 5370 52nd Street SE, Grand Rapids, MI 49508
  2897.    ISBN 1-55755-043-3
  2898.    Priced at Seventeen pound,45 pence in the UK
  2899.  
  2900. A passing comment must be that the book provides an in depth review of
  2901. the Vienna virus, plus a number of the viruses developed by the Chaos
  2902. Computer club. I suspect that the book will become a reference for
  2903. Hackers and Administrators alike within a very short time, and hence
  2904. all I can suggest is that administrators make very certain that their
  2905. systems are innoculated against the Vienna virus strain.
  2906.  
  2907. Unfortunately, with the publication of virus source it is certain that
  2908. we can expect a large number of variant strains to appear within a
  2909. very short time. The existing approach of signature recognition is
  2910. unlikely to be satisfactory. I believe that both the Italian and
  2911. Vienna viruses have now been published in source form, and hence the
  2912. degree of expertise required to re-engineer the virus by modifying the
  2913. manipulation task must be recognised as being comparitively small.
  2914.  
  2915. The modification of an existing virus to incorporate a long term delay
  2916. (such as 6 months or even a year) coupled with a totally destructive
  2917. manipulation task (such as a FAT, Boot sector scribble followed by a
  2918. complete format) is a fairly simple task. Such an action would convert
  2919. even a crude virus strain such as the Lehigh 1 virus into a
  2920. devistating strain. (Eg the comment by Ken that the modified version
  2921. of the Lehigh virus is now far more dangerous due to modification of
  2922. the delay in activation of its manipulation task).
  2923.  
  2924. Dave Ferbrache                            Personal mail to:
  2925. Dept of computer science                  Internet <davidf@cs.hw.ac.uk>
  2926. Heriot-Watt University                    Janet    <davidf@uk.ac.hw.cs>
  2927. 79 Grassmarket                            UUCP     ..!mcvax!hwcs!davidf
  2928. Edinburgh,UK. EH1 2HJ                     Tel      (UK) 031-225-6465 ext 553
  2929.  
  2930. ------------------------------
  2931.  
  2932. End of VIRUS-L Digest
  2933. *********************VIRUS-L Digest              Monday, 13 Feb 1989         Volume 2 : Issue 45
  2934.  
  2935. Today's Topics:
  2936. Valentine's Day VTxxx DECNET virus
  2937. re: Alert against Possible VMS Virus/Trojan Horse
  2938. RE: Valentine's day trojan horse (VIRUS-L V2.n43) (VMS)
  2939. Re: Vt100 fun
  2940. Media: a different aspect
  2941.  
  2942. ---------------------------------------------------------------------------
  2943.  
  2944. Date: Fri, 10 Feb 89 14:55:23 PST
  2945. From:     PJS%naif.JPL.NASA.GOV@Hamlet.Bitnet
  2946. Subject: Valentine's Day VTxxx DECNET virus
  2947.  
  2948. A warning about this rumored trojan horse was recently distributed
  2949. here and below is the analysis which I sent back:
  2950.  
  2951. - - - - - - - - -
  2952.  
  2953. I have to wonder about the validity of this claim.  The "answerback"
  2954. is a feature of VT100-compatible terminals that can be programmed in
  2955. SETUP mode and sent by pressing CTRL-BREAK; it can also be triggered
  2956. by the host with the control character ENQ (05).  The thesis of this
  2957. claim appears to be that the answerback is reprogrammed with a control
  2958. sequence, presumably to contain something of the form "^ZDEL
  2959. *.*;*<CR>" and then an ENQ follows, which causes the terminal to send
  2960. the answerback, which is interpreted as typed commands by the host, in
  2961. this case to exit MAIL and delete files.
  2962.  
  2963. The problem with this is that I can find no way of setting the
  2964. answerback with a control sequence.  The VT100 and VT240 programmer's
  2965. guides, while notoriously poorly-indexed and arranged, are mum on this
  2966. point.  The Pericom MG400 (VT100-compatible) manual is more explicit;
  2967. it states that there is *no* way to program the answerback remotely.
  2968. This makes sense, in that the answerback is intended to be a function
  2969. of that specific terminal and there would be no reason to want the
  2970. capability to change it from a remote location.
  2971.  
  2972. All control characters can be sent in mail messages, so it is possible
  2973. to send the ENQ.  For that matter, you can send a ^S and freeze
  2974. someone's terminal so they have to reset it to get it working again
  2975. (of course, I have never done anything like that...).  However, I
  2976. don't think there is any way to change the answerback message from the
  2977. host and therefore I disbelieve this claim.
  2978.  
  2979. It *may* have happened at another site when some malicious user gained
  2980. access to another person or persons' terminal(s) and reprogrammed
  2981. their answerbacks to the string I described above *from the keyboard*
  2982. (which does not require any account access), then sent the message out
  2983. so that it would be read by users once they were logged in, when the
  2984. answerback could affect their account just as if they had typed the
  2985. commands themselves.
  2986.  
  2987. Peter Scott (pjs@grouch.jpl.nasa.gov)
  2988.  
  2989. ------------------------------
  2990.  
  2991. Date: Fri, 10 Feb 89 18:39 EST
  2992. From: "Jerry Leichter (LEICHTER-JERRY@CS.YALE.EDU)" <LEICHTER@YaleVMS>
  2993. Subject: re: Alert against Possible VMS Virus/Trojan Horse
  2994.  
  2995. I'm including more text than I normally do because of the nature of this
  2996. message.
  2997.  
  2998.    [LT Stuart L Labovitz reports:] I am forwarding the following message,
  2999.    in full, from the VALERT virus alert mailing list.  I do not know if
  3000.    this is a valid message, or even if such a trojan could be
  3001.    constructed, but definitely want to pass the warning along to all the
  3002.    Info-Vaxers out there.  Please send copies of any comments on this
  3003.    warning to the original author (address at the end of the message), as
  3004.    to myself.  I will forward any comments I receive to the Virus-L
  3005.    mailing list at Lehigh University (VIRUS-L@LEHIIBM1.BITNET, moderator
  3006.    is Ken Van Wyk, LUKEN@LEHIIBM1.BITNET or LUKEN@SPOT.CC.LEHIGH.EDU).
  3007.  
  3008.    ================ORIGINAL MESSAGE FOLLOWS==============================
  3009.  
  3010.    The following was posted on our local bulletin board, so we're
  3011.    definitely getting into third- and fourth-hand information here.  This
  3012.    is really just a Trojan Horse rather than a virus, but I thought I'd
  3013.    pass it along.
  3014.  
  3015.    ------------------------
  3016.    Folks,
  3017.    What I am about to relate was triggered by a second-hand rumor,
  3018.    but it reflects a very valid security concern and is something that we
  3019.    may wish to deal with immediately.
  3020.  
  3021.    The rumor is that a Valentine's Day message has been prepared
  3022.    that has the potential for causing lots of personal (and operational)
  3023.    havoc.  Any user who reads this message, on a VAX system, using a
  3024.    standard DEC terminal, will have all of his files deleted.  This
  3025.    little nastygram is rumored to also put a sweet message and heart on
  3026.    the screen while doing its dirty work.  A nice touch.
  3027.  
  3028.    At the risk of being alarmist, I suggest that we immediately
  3029.    inform our users to be suspicious of any messages of unknown origin.
  3030.    Information is limited and we do not know if it will appear or how to
  3031.    recognize it if it does. If I get more information I'll send it along.
  3032.    -------------------------
  3033.  
  3034.    I have a few questions for anyone who knows VTxxx terminals:
  3035.  
  3036.    1)  Is it possible to do this on a VT1xx or VT2xx terminal?  I know it
  3037.            is possible to cause the answerback message to be echoed, but
  3038.            I don't know of a command to load the answerback message from
  3039.            the host; it is possible to load a definition into a (shifted)
  3040.            function key, but that requires the user to press the key;
  3041.            I know of no command to echo the contents of the screen back
  3042.            to the host as input.
  3043.  
  3044.    2)  If it is possible, is there a setup option that will immunize the
  3045.            terminal from this particular disease?
  3046.  
  3047.    This sort of attack has been known for years, especially on
  3048.    forms-oriented terminals, but I had believed that my terminal (a
  3049.    VT220) was not subject to this particular vulnerability.
  3050.  
  3051.    Has anyone else heard about this?  Has anyone actually SEEN this
  3052.    beast?  If you notice it ahead of time, it should be simple to
  3053.    determine what it does and where it came from (unless it's
  3054.    self-perpetuating like the XMAS EXEC -- but there's no easy list of
  3055.    destinations on VAX/VMS).
  3056.  
  3057.             Gary Ansok
  3058.                 <ANSOK@STSCI.BITNET>   or   <ANSOK@SCIVAX.STSCI.EDU>
  3059.  
  3060.    P.S.  The lack of a way for this thing to hide its origins from anyone
  3061.            who is looking for it makes me wonder if it is real.  But I'll
  3062.            be looking over my incoming mail extra carefully for a few
  3063.            weeks anyway.  -- Gary
  3064.  
  3065.  
  3066.    =============END OF ORIGINAL MESSAGE==================================
  3067.  
  3068. This "rumor" is a wonderful example of a kind of "denial of service"
  3069. virus.  It infects the "wetware" of susceptible users.  Different
  3070. forms of this rumor have been floating around for several days now;
  3071. they've been passed around internally to DEC, for example.
  3072.  
  3073. There is NO truth behind this rumor.  What it describes is impossible,
  3074. for several reasons:
  3075.  
  3076.    a)  The VMS MAIL program filters out escape and control sequences
  3077.            when presenting mail to the user.  Even if there were a
  3078.            sequence which could cause damage, it can never reach the
  3079.            terminal as long as you use only READ to look at the message.
  3080.  
  3081.            It is theoretically possible, I suppose, that some non-ANSI-
  3082.            compatible terminals may be triggered by some sequence of
  3083.            characters that MAIL considers to be "just text", and so might
  3084.            be vulnerable.  But I doubt it.
  3085.  
  3086.    b)  A message COULD suggest that you type EXTRACT TT:, which would
  3087.            copy the message unfiltered to your terminal.  This trick
  3088.            is often used to send, say, ReGIS pictures through the mail.
  3089.            Obviously, this is a deliberate action - you have to be wil-
  3090.            ling to do it.  Just on general principles, you should NOT do
  3091.            this with a message from someone you don't know.
  3092.  
  3093.            A message could also tell you:  Type EXTRACT FOO.COM, CTRL/Z,
  3094.            and @FOO.  If you go ahead and do that,  you will create and
  3095.            execute a command file which could do anything at all.
  3096.  
  3097.            Then again, the message COULD tell you "Shoot yourself in the
  3098.            head".
  3099.  
  3100.    c)  No mainline DEC terminal allows you to set the answerback message
  3101.            from the host; it can be changed only in SETUP.  (And, no, you
  3102.            can't put the terminal into SETUP from the host.)  I know the
  3103.            people who designed every DEC terminal since the VT100, and
  3104.            worked on some of the designs, so I'm 100% certain of this.
  3105.            I include the "mainline" qualifier only because there are so
  3106.            many variations, mainly in international markets, which I know
  3107.            nothing about that I can't make an absolute statement.  But I
  3108.            would be very surprised if you could do this on ANY DEC ter-
  3109.            minal.
  3110.  
  3111.    d)  UDK's (User Defined Keys) are a slightly different story.  You can
  3112.            load them from the host but:
  3113.  
  3114.            1.  It is impossible for the host to force the terminal to
  3115.                    send the contents of a UDK - you must deliberately
  3116.                    type SHIFT with a function key to get the value sent.
  3117.  
  3118.            2.  When you load UDK's, you may ask the terminal to "lock"
  3119.                    them.  Once the UDK's are locked, any further attempts
  3120.                    load them are ignored.  Nothing the host sends can
  3121.                    unlock the UDK's - it can be done only from SETUP or
  3122.                    by power-cycling the terminal.
  3123.  
  3124.            If you don't use UDK's, (1) should protect you.  If you DO use
  3125.            UDK's, (2) can protect you (though you have to make sure you
  3126.            lock the definitions).
  3127.  
  3128.            Again, I can speak only of "mainline" DEC terminals.  One com-
  3129.            mon request is for the ability to have the UNSHIFTED function
  3130.            keys send the UDK sequences.  This has never been done in a
  3131.            mainline DEC terminal; one reason is that it could make a user
  3132.            who doesn't normally use UDK's, but DOES use the function
  3133.            keys, vulnerable.  Of course, if the choice of operational
  3134.            mode could be made only in SETUP, you'd still be safe.
  3135.  
  3136.    e)  Several DEC terminals support block mode.  I believe the VT131
  3137.            and VT132 and the VT330 and VT340 are the only "mainline"
  3138.            terminals that do so.  It MAY be possible to force such a
  3139.            terminal to send back data from the screen, in which case an
  3140.            attack of the nature being discussed here is possible.  I'm
  3141.            not absolutely certain, and the situation may be different
  3142.            on the different models.  What it comes down to is this:
  3143.            There is no defined sequence which tells the terminal to
  3144.            send data from the screen to the host; rather, such action is,
  3145.            in the documented cases, always initiated by the user typing
  3146.            something, usually ENTER.  However, it is possible to operate
  3147.            these terminals in a mode in which ENTER sends a "data ready
  3148.            for you" message, and the host then replies with "OK, send
  3149.            it".  What isn't clear is what happens, in all circumstances,
  3150.            if the host sends "OK, send it" when the terminal hasn't indi-
  3151.            cated it has data.  Probably nothing, but I can't guarantee
  3152.            that.
  3153.  
  3154.            In any case, on the VT330 and VT340, there is a SETUP option
  3155.            which disables block mode, so this becomes a non-issue.
  3156.  
  3157.    f)  ReGIS supports ways for the host to do some pretty complex things
  3158.            on the terminal, and get reports back.  It MAY be possible to
  3159.            use ReGIS for this kind of attack.  I've never seen a defini-
  3160.            tive analysis either way.
  3161.  
  3162.    g)  The VT220 (and VT320) support neither block mode nor ReGIS, and
  3163.            as far as I know are not vulnerable to this kind of attack.
  3164.            (The same goes for most VT100-generation terminals.  Some of
  3165.            them had firmware bugs which allowed "letter bombs" to disrupt
  3166.            the terminal, but none of those do anything permanent, or harm
  3167.            the connected system.)
  3168.  
  3169.    h)  The above applies ONLY to DEC terminals.  If you have a "DEC-com-
  3170.            patible", you have to read its documentation very, very care-
  3171.            fully to determine if you are safe.  Some compatibles try to
  3172.            "improve" on the original terminals by adding such "over-
  3173.            looked" features as escape sequences that let you program the
  3174.            answerback message from the host, or read arbitrary stuff from
  3175.            the screen.  Such "improvements" could leave you wide open.
  3176.  
  3177.            I have no particular compatibles in mind here - there may not
  3178.            actually BE any which have made this kind of change.  But to
  3179.            be safe, you have to be wary.  I'd be ESPECIALLY wary of ter-
  3180.            minal emulation programs running on PC's - they often have the
  3181.            opportunity to provide all sorts of nifty, but dangerous,
  3182.            features which the hardware manufacturers find too expensive
  3183.            to include.
  3184.                                                         -- Jerry
  3185.  
  3186. ------------------------------
  3187.  
  3188. Date:         Fri, 10 Feb 89 19:48:00 EST
  3189. From:         "Hamid A. Wasti" <ST402288@BROWNVM.BITNET>
  3190. Subject:      RE: Valentine's day trojan horse (VIRUS-L V2.n43) (VMS)
  3191.  
  3192. > Is it possible to do this on a VT1xx or VT2xx terminal?  I know it is
  3193. > possible to cause the answerback message to be echoed, but I don't
  3194. > know of a command to load the answerback message from the host; ....
  3195.  
  3196. If I recall correctly, there was a discussion about this on the RISKS
  3197. FORUM a while back (most probably a year or 2 ago).  If my memory
  3198. serves me correctly, I believe someone claimed that most dumb
  3199. terminals (not just the VTxxx's) could be made to echo a given message
  3200. back to the host through undocumented features/bugs.  Perhaps someone
  3201. who recalls the discussion better or who has easy access to RISKS
  3202. archives could give us more details.
  3203.  
  3204.      -----Hamid A. Wasti
  3205.           <ST402288@BROWNVM.BITNET>
  3206.  
  3207. P.S.  How does one distinguish between an undocumented feature and a
  3208. bug ?
  3209.  
  3210. ------------------------------
  3211.  
  3212. Date:         Fri, 10 Feb 89 22:18:54 EST
  3213. From:         Dan Bornstein <DANFUZZ@BROWNVM.BITNET>
  3214. Subject:      Re: Vt100 fun
  3215.  
  3216. Someone was wondering about the ability to have the VT100 series send
  3217. info from the screen. Yes, it is indeed possible: In order to type a
  3218. given character/ string, one positions the cursor on the (previously)
  3219. printed whateverness, and uses either the send-character or send-line
  3220. escape sequence. I know this back in my youth (high school), I played
  3221. around with the school's Tandy 6000 (I take what I can get), a Xenix
  3222. machine. I used the above trick to issue "cds" that would have lasting
  3223. effects (after a Xenix script ends, the current directory is reverted)
  3224. from scripts (to be executed as commands). Admittedly there are better
  3225. ways, but I didn't know them.  So much for nostalgia.
  3226.  
  3227. - -dan
  3228.  
  3229. ------------------------------
  3230.  
  3231. Date:         Sat, 11 Feb 89 17:38:39 EST
  3232. From:         Neil Goldman <NG44SPEL@MIAMIU.BITNET>
  3233. Subject:      Media: a different aspect
  3234.  
  3235. I was just paging through "Business Today", a magazine mailed to
  3236. college students around the country, and stumbled upon the following
  3237. ad:
  3238.  
  3239. Under a picture of a 3M data cartridge it read: "Until There's a Cure
  3240. For Computer Viruses, Take One Of These And Get Back To Work."  Under
  3241. that, in smaller type, read: "Today, with the spread of computer
  3242. viruses and data parasites threatening the health of American
  3243. business, you have to protect yourself.  If you network, be sure to
  3244. back up your work routinely on 3M data cartridge tape before a virus
  3245. enters your systems."  Then it lists an '800' number to call for info.
  3246.  
  3247. First, I hope noone thinks I am trying to use Bitnet for commercial
  3248. use -- I'm not.  I have no affiliation with 3M.
  3249.  
  3250. I am all for encouraging users to institute systematic, periodic
  3251. backup procedures.  However, ads like this compound the user confusion
  3252. we have (to some extent) been blaming on the media -- that if you
  3253. perform regular backups you are safe.
  3254.  
  3255. It is unfortunate that our counterparts in industry are not assisting
  3256. in rectifying the (perhaps unsolvable, yet certainly *not*
  3257. unimprovable) problem.
  3258.  
  3259. - - Neil
  3260.  
  3261. - ------------------------------------------------------------------------
  3262. Neil A. Goldman                        NG44SPEL@MIAMIU.BITNET
  3263.  
  3264. Replies, Concerns, Disagreements, and Flames expected.
  3265. Mastercard, Visa, and American Express not accepted.
  3266. Acknowledge-To: <NG44SPEL@MIAMIU>
  3267.  
  3268. ------------------------------
  3269.  
  3270. End of VIRUS-L Digest
  3271. *********************VIRUS-L Digest             Tuesday, 14 Feb 1989         Volume 2 : Issue 46
  3272.  
  3273. Today's Topics:
  3274. re: Virus detection
  3275. re: "Valentine's Day Trojan Horse" (VAX/VMS)
  3276.  
  3277. ---------------------------------------------------------------------------
  3278.  
  3279. Date: 13 February 1989, 10:02:09 EST
  3280. From: David M. Chess  <CHESS@YKTVMV.BITNET>
  3281. Subject: re: Virus detection
  3282.  
  3283. > currently we seem to be fighting a
  3284. > losing battle against virus detection
  3285.  
  3286. Are we?  In practice, the existing viruses are all very
  3287. unsophisticated, and easily detected by things that watch for
  3288. suspicious activity in the environment (executables changing length,
  3289. modifications to system files, new resources appearing, and so on).
  3290. It's not hard to write a program that will detect every known virus,
  3291. *and* every other virus in the general families that we've seen.  In
  3292. theory, of course, viruses >could< be a lot nastier, and I'm not
  3293. advocating ignoring the threat.  But I don't think we're losing the
  3294. battle at the moment...
  3295.  
  3296. > Maybe the quarantine approach is better.
  3297.  
  3298. No better than the modification-detection approach, I don't think.
  3299. They might be used together to some advantage, but I think trying to
  3300. reply entirely on "quarantine" would be a serious mistake.  Unless you
  3301. try very very hard, it's going to be trivial for the virus to notice
  3302. that the machine it's running on is not "normal" in any sense ("hmm,
  3303. thirty-five programs have been run without a single keystroke on the
  3304. physical keyboard; rather suspicious!").  A virus could be designed
  3305. not to do any infecting unless the environment looked normal (physical
  3306. keystrokes occurring now and then, a certain amount of idle time,
  3307. etc).  For every step you can take to make the quarantine environment
  3308. look more normal, a new virus can come out that is one step cleverer.
  3309. Same sort of escalation that could occur in the area of non-quarantine
  3310. methods of detection!
  3311.  
  3312. > The system clock runs 1000 times
  3313. > faster than normal to check for delayed-action viruses.
  3314.  
  3315. If you speed up the CPU by a factor of 1000 as well, it will burn out
  3316. (if you're using a normal machine), or be very very expensive (if
  3317. you've found someone who can make a CPU that'll run 1000 times faster
  3318. than today's, I think lots of computer companies would be
  3319. interested!).  If you don't speed up the CPU, but only the time-of-day
  3320. clock, the fact will be very obvious to any virus testing to see if
  3321. it's running in quarantine.
  3322.  
  3323. > Comments, anyone?
  3324.  
  3325. You asked for it!   *8)
  3326.  
  3327. DC
  3328.  
  3329. ------------------------------
  3330.  
  3331. Date: 13 Feb 89 20:23
  3332. From: minow%thundr.DEC@decwrl.dec.com (Repent! Godot is coming soon! Repent!)
  3333. Subject: re: "Valentine's Day Trojan Horse" (VAX/VMS)
  3334.  
  3335. In Virus-List 2.43, Gary Ansok asks whether a program on a host
  3336. computer can change the VT100/VT200 answerback message or echo screen
  3337. contents back to the host.
  3338.  
  3339. Neither is possible in VT100 or VT200 series terminals.  Also, the VMS
  3340. mail display program filters out all escape sequences and non-standard
  3341. control codes.
  3342.  
  3343. Thus, a Trojan Horse program distributed via VMS Mail would have to
  3344. tell the user to save the file and execute it.
  3345.  
  3346. In a postscript, Gary notes that he'll "be looking over [his] incoming
  3347. mail extra carefully for a few weeks."  This is always good advice.
  3348.  
  3349. Martin Minow
  3350. minow%thundr.dec@decwrl.dec.com
  3351. The above does not represent the position of Digital Equipment
  3352. Corporation.
  3353.  
  3354. ------------------------------
  3355.  
  3356. End of VIRUS-L Digest
  3357. *********************VIRUS-L Digest             Tuesday, 14 Feb 1989         Volume 2 : Issue 47
  3358.  
  3359. Today's Topics:
  3360. Valetine's Day trojan horse (VAX/VMS)
  3361. Re: Valentine's Day VTxxx trojan horse mail message (VAX/VMS)
  3362. VIRUS-L LISTSERV files now available via anonymous FTP
  3363.  
  3364. ---------------------------------------------------------------------------
  3365.  
  3366. Date:     Tue, 14 Feb 89 11:21 EST
  3367. From:     Cincinnati Bengals. <KUMMER@XAVIER.BITNET>
  3368. Subject:  Valetine's Day trojan horse (VAX/VMS)
  3369.  
  3370.      This rumor is an obvious attempt to capatilize on the virus
  3371. hysteria and cause people to be afraid to do anything on the computer.
  3372. I'd be willing to bet money that it's impossible that when a mail
  3373. message is read, the message causes files to be deleted.  Either the
  3374. rumor was improperly relayed, or someone is trying to cause fear in
  3375. VAX/VMS users all over by spreading an absolutely absurd rumor.
  3376.  
  3377. Tom Kummer
  3378.  
  3379. ------------------------------
  3380.  
  3381. Date: Tue, 14 Feb 89 13:10:16 est
  3382. From: Stuart Labovitz <labovitz%etd2.dnet@wpafb-avlab.arpa>
  3383. Subject: Re: Valentine's Day VTxxx trojan horse mail message (VAX/VMS)
  3384.  
  3385. In order to get some "expert" opinions on this virus/trojan alert, I
  3386. forwarded a copy of the VALERT message to the Info-VAX mailing list
  3387. (Info-VAX@KL.SRI.COM).  Jerry Leichter has responded directly to
  3388. VIRUS-L, but appended below is another response (refering to Jerry's
  3389. message) from Stephen Dowdy.  I will forward any other relevant
  3390. responses on to VIRUS-L, as well.
  3391.  
  3392.                                 LT Stuart L Labovitz
  3393.                                 USAF Electronic Technology Laboratory
  3394.                         arpa:   Labovitz%Etd2.decnet@Wpafb-avlab.arpa
  3395.  
  3396.                            I bark, therefore I am.
  3397.                                           --Descarte's dog
  3398.  
  3399. = = = = = = = = = = message from Stephen Dowdy follows = = = = = = = = = = =
  3400.  
  3401. LEICHTER@VENUS.YCC.YALE.EDU ("Jerry Leichter ") writes:
  3402.  
  3403. ]    The rumor is that a Valentine's Day message has been prepared
  3404. ]    that has the potential for causing lots of personal (and operational)
  3405. ]    havoc.  Any user who reads this message, on a VAX system, using a
  3406. ]    standard DEC terminal, will have all of his files deleted.  This
  3407. ]    little nastygram is rumored to also put a sweet message and heart on
  3408. ]    the screen while doing its dirty work.  A nice touch.
  3409. ]
  3410. ]This "rumor" is a wonderful example of a kind of "denial of service"
  3411. ]virus.  It infects the "wetware" of susceptible users.  Different
  3412. ]forms of this rumor have been floating around for several days now;
  3413. ]they've been passed around internally to DEC, for example.
  3414. ]
  3415. ]There is NO truth behind this rumor.  What it describes is
  3416. ]impossible, ...
  3417.  
  3418. (there is a lot of truth to the concept.  DO NOT BLOW THIS OFF AS
  3419. IMPOSSIBLE)
  3420.  
  3421. ]  a)  The VMS MAIL program filters out escape and control sequences
  3422. ]       when presenting mail to the user.  Even if there were a
  3423. ]       sequence which could cause damage, it can never reach the
  3424. ]       terminal as long as you use only READ to look at the message.
  3425.  
  3426. VMS Mail did not always filter out control characters.  I remember
  3427. reading (in 3.7 i believe) a mail file of the famous Champagne Glass
  3428. Line drawing set animation.
  3429.  
  3430. ]  b)  A message COULD suggest that you type EXTRACT TT:, which would
  3431. ]       copy the message unfiltered to your terminal.  This trick
  3432. ]       is often used to send, say, ReGIS pictures through the mail.
  3433. ]       Obviously, this is a deliberate action - you have to be wil-
  3434. ]       ling to do it.  Just on general principles, you should NOT do
  3435. ]       this with a message from someone you don't know.
  3436. ]
  3437. ]       A message could also tell you:  Type EXTRACT FOO.COM, CTRL/Z,
  3438. ]       and @FOO.  If you go ahead and do that,  you will create and
  3439. ]       execute a command file which could do anything at all.
  3440. ]
  3441. ]       Then again, the message COULD tell you "Shoot yourself in the
  3442. ]       head".
  3443.  
  3444. Then again, the people who are hit by this form of trojan horse are not
  3445. generally computer literate.  If the message does say
  3446.         EXTRACT/NOHEAD FOO.COM
  3447. the user *WILL* do it.
  3448.  
  3449. ]   d)  UDK's (User Defined Keys) are a slightly different story.  You can
  3450. ]       load them from the host but:
  3451. ]
  3452. ]       1.  It is impossible for the host to force the terminal to
  3453. ]               send the contents of a UDK - you must deliberately
  3454. ]               type SHIFT with a function key to get the value sent.
  3455. ]
  3456. ]       2.  When you load UDK's, you may ask the terminal to "lock"
  3457. ]               them.  Once the UDK's are locked, any further attempts
  3458. ]               load them are ignored.  Nothing the host sends can
  3459. ]               unlock the UDK's - it can be done only from SETUP or
  3460. ]               by power-cycling the terminal.
  3461. ]
  3462. ]       If you don't use UDK's, (1) should protect you.  If you DO use
  3463. ]       UDK's, (2) can protect you (though you have to make sure you
  3464. ]       lock the definitions).
  3465.  
  3466. Ah, but again, the kind of user who falls for this type of trojan
  3467. horse is not literate enough to know these things.  It doesn't matter
  3468. how many ways there are to divert mal-intented individuals, the common
  3469. user is not going to use them. (and *someone* will have to restore
  3470. their files, or the OS if the person has privs)
  3471.  
  3472. ]       In any case, on the VT330 and VT340, there is a SETUP option
  3473. ]       which disables block mode, so this becomes a non-issue.
  3474.  
  3475. (once again... Joe User may not even know how to use SETUP.)
  3476.  
  3477. ]       I have no particular compatibles in mind here - there may not
  3478. ]       actually BE any which have made this kind of change.  But to
  3479. ]       be safe, you have to be wary.  I'd be ESPECIALLY wary of ter-
  3480. ]       minal emulation programs running on PC's - they often have the
  3481. ]       opportunity to provide all sorts of nifty, but dangerous,
  3482. ]       features which the hardware manufacturers find too expensive
  3483. ]       to include.
  3484. ]                                                       -- Jerry
  3485.  
  3486. Back in the days of 4.2 BSD Unix, when the ttys weren't protected by
  3487. group ownership 'ttys', i wrote a program exploiting a "feature" of
  3488. the Televideo 912/910 that allowed one to write to a user's terminal
  3489. (in BSD, if they had MESG Y), and have the terminal send that command
  3490. back.  Needless to say, any person with mesg y, and root on a tvi was
  3491. asking the system to go down.  (i never use any of these things for
  3492. malicious purposes, just to get the point across to people that there
  3493. are *MANY* non-obvious ways to break security).
  3494.  
  3495. Though, i agree that this reported trojan horse is probably not real,
  3496. in it's reported form, it is *VERY* real as a general security issue.
  3497. If i download your keys with a string, and you press that key, you're
  3498. are in trouble.  And no amount of convincing is going to make
  3499. non-knowledgable users do what they should (lock keys, reset the
  3500. terminal before logging in...; heck, i don't even do these things,
  3501. since it is such a pain)
  3502.  
  3503. Take a word of caution from the message.  It is possible to do these
  3504. things.  (and though i would really like to make my process name in
  3505. double wide characters for show users, i understand DECs approach to
  3506. dropping out control characters, it is probably the correct approach
  3507. in dealing with overly-"smart" terminals)
  3508.  
  3509. - --stephen
  3510. - --
  3511. $!#######################################################################
  3512. $! stephen dowdy (UNM CIRT) Albuquerque, New Mexico, 87131 (505) 277-8044
  3513. $! Usenet:   {convex,ucbvax,gatech,csu-cs,anl-mcs}!unmvax!charon!sdowdy
  3514. $! BITNET:   sdowdy@unmb
  3515. $! Internet: sdowdy@charon.UNM.EDU
  3516. $!      Team SPAM in '87!            SPAAAAAAAAAAAAAAAAAAAAMMMMMMM!
  3517. $!#######################################################################
  3518.  
  3519. = = = = = = = = = = message from Stephen Dowdy ends = = = = = = = = = = = =
  3520.  
  3521. ------------------------------
  3522.  
  3523. Date: Tue, 14 Feb 89 14:06:35 est
  3524. From: ubu!luken@lehi3b15.csee.lehigh.edu
  3525. Subject: VIRUS-L LISTSERV files now available via anonymous FTP
  3526.  
  3527. Internet (including ARPAnet, MILNET, NSFNET, etc.) users can now
  3528. access the VIRUS-L archives and backlogs via anonymous FTP to
  3529. IBM1.CC.LEHIGH.EDU.
  3530.  
  3531. Once logged in, issue a CD (or CWD) command to connect to either
  3532. VIRUS-L (for the log files) or VIRUS-P (for the archive programs).
  3533. At that point, the standard GET command will retrieve files, and the
  3534. DIR command will list available files.
  3535.  
  3536. The anonymous FTP is very new on our VM/CMS machine, so please report
  3537. any problems to me.  We currently know of some quirks when FTPing from
  3538. Sun workstations - it takes several commands before anything happens.
  3539. It has successfully been tested from other machines, however,
  3540. including VAX/VMS (CMU TCP/IP) and Zenith PCs (NCSA TCP/IP).
  3541.  
  3542. I hope that this adds to the functionality of the forum somewhat, even
  3543. though loading files onto the LISTSERV filelist is still as difficult
  3544. as ever...
  3545.  
  3546. Ken van Wyk
  3547.  
  3548. ------------------------------
  3549.  
  3550. End of VIRUS-L Digest
  3551. *********************VIRUS-L Digest            Wednesday, 15 Feb 1989        Volume 2 : Issue 48
  3552.  
  3553. Today's Topics:
  3554. RE: VT100 emulation (Commodore 64)
  3555. MIT virus paper available for anonymous ftp (Internet)
  3556. DECNET VTxxx trojan horse
  3557. Re: 3M ad
  3558. Authentication
  3559. help on VIRUS-L archives
  3560.  
  3561. ---------------------------------------------------------------------------
  3562.  
  3563. Date: Tue, 14 Feb 89 17:36 EST
  3564. From: LEFF@vms.cis.pittsburgh.edu
  3565. Subject: RE: VT100 emulation (Commodore 64)
  3566.  
  3567. I am completely familiar with one of the popular VT100/VT102/VT52
  3568. emulators for the Commodore 64 (EMULATOR.100, Allegheny Software
  3569. Works, P.O. 7103, Pgh., PA 15213).  This is a standard emulator that
  3570. follows the DEC manual--there is NO WAY to set the answerback message
  3571. from the host site.  There is also NO WAY to echo text from the screen
  3572. back to the host--I don't think "send character" and "send line" are
  3573. part of VT100/VT102 or VT52--don't know about the VT131's though.
  3574. Also, the function keys/user defined keys can ONLY be programmed from
  3575. the terminal side.
  3576.  
  3577. Certainly any emulator that allows the host to reprogram its
  3578. answerbacks/user defined keys is wide open to attack!
  3579.  
  3580. ------------------------------
  3581.  
  3582. From: Jon Rochlis <jon@ATHENA.MIT.EDU>
  3583. Date: Tue, 14 Feb 89 18:13:06 EST
  3584. Subject: MIT virus paper available for anonymous ftp (Internet)
  3585.  
  3586. The MIT paper on the Internet virus of last Novemember, "With
  3587. Microscope and Tweezers: An Analysis of the Internet Virus of November
  3588. 1988", is now available via anonymous ftp from either bitsy.mit.edu
  3589. (18.72.0.3) or athena-dist.mit.edu (18.71.0.38) in the pub/virus
  3590. directory as mit.PS (and mit.PS.Z). A version of this paper will be
  3591. presented at the 1989 IEEE Symposium on Research in Security and
  3592. Privacy.
  3593.  
  3594.         -- Jon
  3595.  
  3596. Abstract:
  3597.  
  3598. In early November 1988 the Internet, a collection of networks
  3599. consisting of 60,000 host computers implementing the TCP/IP protocol
  3600. suite, was attacked by a virus, a program which broke into computers
  3601. on the network and which spread from one machine to another.  This
  3602. paper is a detailed analysis of the virus program itself, as well as
  3603. the reactions of the besieged Internet community.  We discuss the
  3604. structure of the actual program, as well as the strategies the virus
  3605. used to reproduce itself. We present the chronology of events as seen
  3606. by our team at MIT, one of a handful of groups around the country
  3607. working to take apart the virus, in an attempt to discover its secrets
  3608. and to learn the network's vulnerabilities.
  3609.  
  3610. We describe the lessons that this incident has taught the Internet
  3611. community and topics for future consideration and resolution.  A
  3612. detailed routine by routine description of the virus program including
  3613. the contents of its built in dictionary is provided.
  3614.  
  3615. ------------------------------
  3616.  
  3617. Date: Tue, 14 Feb 89 11:52:15 PST
  3618. From:     PJS%naif.JPL.NASA.GOV@Hamlet.Bitnet
  3619. Subject: DECNET VTxxx trojan horse
  3620.  
  3621. Thanks to Jerry for his comprehensive posting.  Apologies for an error
  3622. in mine: I had stated that it was possible to send any control
  3623. character in a MAIL message.  Well, you can, but it won't be displayed
  3624. on the screen; all are converted to $ signs except for the following:
  3625.  
  3626. BEL BS  HT  LF  CR  FS  GS  RS  US  DEL
  3627.  
  3628. although if you EXTRACT the message all control codes are left intact.
  3629. Evidently DEC installed the filtering since I last tried sending
  3630. control characters in MAIL messages, when it *was* possible, for
  3631. instance, to send a control-S.  The worst that appears possible with
  3632. the above set of codes is that some terminals will enter graphics
  3633. mode.
  3634.  
  3635. It is indeed fortunate that ESC cannot be sent, because I just
  3636. discovered that my VT220 compatible supports commands for both
  3637. programming and ordering transmission of PF keys!  I tried it.  It
  3638. gave me a shudder.  There is a SETUP option to lock the PF keys, but
  3639. it doesn't work.  Sigh...
  3640.  
  3641. Years ago I used a Sigma graphics terminal which was put into graphics
  3642. mode by the `escape sequence' "+-*/".  Fortunately it wasn't possible
  3643. to do anything other than draw pretty pictures after that point.
  3644.  
  3645. Peter Scott (pjs@grouch.jpl.nasa.gov)
  3646.  
  3647. ------------------------------
  3648.  
  3649. Date:     Tue, 14 Feb 89 18:56 EST
  3650. From:     <ACS045@GMUVAX.BITNET>
  3651. Subject:  Re: 3M ad
  3652.  
  3653. Neil Goldman <NG44SPEL@MIAMIU.BITNET> writes:
  3654. >I was just paging through "Business Today", a magazine mailed to
  3655. >college students around the country, and stumbled upon the following
  3656. >ad:
  3657. >
  3658. >Under a picture of a 3M data cartridge it read: "Until There's a Cure
  3659. >For Computer Viruses, Take One Of These And Get Back To Work." ...
  3660. >
  3661. >It is unfortunate that our counterparts in industry are not assisting
  3662. >in rectifying the (perhaps unsolvable, yet certainly *not*
  3663. >unimprovable) problem.
  3664.  
  3665. Agreed.  I for one was particularily disappointed to find that 3M was
  3666. behind this.  Having been acquainted with a number of 3M people over
  3667. the years, I got the impression that theirs was not a company to
  3668. advertise or promote themselves in such a way.
  3669.  
  3670. The thing I find worst about it is that they are not only promoting
  3671. backups as a cure for virii, but plugging THEIR OWN BRAND as a cure,
  3672. as if their tapes were somehow virus-proof or immune.  While this may
  3673. sound ridiculous to us, I have worked with enough people who have a
  3674. hard time knowing what to do with an "OFF" switch to know that some of
  3675. them are going to think this and interpret the ad that way.  I'd just
  3676. like to see it when they get a call from somebody whose backups got
  3677. infected and screams "I thought your tapes were immune!".
  3678.  
  3679. As a matter of personal opinion, I have just about tossed the
  3680. commercial companies who deal with viruses and prevention on the heap
  3681. with the media.  Most of the good, usable anti-virals I have seen have
  3682. been shareware or PD utilities done by somebody who was stung
  3683. themselves and wrote it to protect themselves and help out those in
  3684. similar straits. Put it another way, they did it to help the problem,
  3685. not make a buck off it.
  3686.  
  3687. - --Steve
  3688. - ---------------
  3689. Steve Okay  ACS045@GMUVAX.BITNET/sokay@gmuvax2.gmu.edu/CSR032 on The Source
  3690.                                  |____|
  3691.                                    |____New address, please do not send mail
  3692.                                         to "acs045@gmuvax2.gmu.edu" that
  3693.                                         account is dead
  3694.  
  3695.            "Despite Colorization, MSDOS, and lights at Wrigley Field,
  3696.             One can still take comfort in the fact that no one is known
  3697.             to have run COBOL under UNIX"
  3698.  
  3699. ------------------------------
  3700.  
  3701. From:       David.J.Ferbrache <davidf@CS.HW.AC.UK>
  3702. Date:       Tue, 14 Feb 89 14:50:45 GMT
  3703. Subject:    Authentication
  3704.  
  3705. My recent request for information has raised an interesting problem,
  3706. basically who on a public list can be trusted with potentially
  3707. sensitive information concerning the functional principles of known
  3708. viruses, or indeed for that matter with disassembled or object code
  3709. versions of the virus.
  3710.  
  3711. Unfortunately, being a researcher at a UK university precludes most of
  3712. the traditional techniques such as personal contact at conferences.
  3713. You try persuading my Department to pay for a trip to the US on a
  3714. matter unrelated to my full-time job (ie Part time Phd work).
  3715.  
  3716. Equally, when I complete my report the question of who should I send a
  3717. potentially useful reference on viruses to. The method suggested by
  3718. two of my respondents is that of a letter on Departmental notepaper, I
  3719. suspect that this is not foolproof, and the difficulty involved in
  3720. either obtaining University notepaper or producing an authentic fake
  3721. notepaper is comparitively small.
  3722.  
  3723. The recent case of the Modem virus hoax also points towards the need
  3724. for a list of recognised researchers in the field. (A recent article
  3725. in the FIDONET news reviewed at great length the difficulties arising
  3726. from untrusted software, together with suggestions for digital
  3727. signatures).
  3728.  
  3729. So in summary, unless anyone has any good ideas concerning
  3730. authentication, is there such a thing as a list of active researchers
  3731. in the field, preferably also indicating their area of specialisation?
  3732.  
  3733.  
  3734. PS. Thanks to everyone on the list who responded to my original request for
  3735.     information. Since that time I have found another 5 forms of Amiga
  3736.     viruses, and 4 Apple II viruses. Before anyone asks for details of these,
  3737.     I am still waiting on additional information. I think that now makes
  3738.     37 virus strains and variants for Micros, together with a number of
  3739.     Mainframe system viruses, worm and chain letters.
  3740.  
  3741.     If anyone is in the process of collating a list of extant viruses please
  3742.     get in touch, and we can arrange to pool our information.
  3743.  
  3744. Dave Ferbrache                            Personal mail to:
  3745. Dept of computer science                  Internet <davidf@cs.hw.ac.uk>
  3746. Heriot-Watt University                    Janet    <davidf@uk.ac.hw.cs>
  3747. 79 Grassmarket                            UUCP     ..!mcvax!hwcs!davidf
  3748. Edinburgh,UK. EH1 2HJ                     Tel      (UK) 031-225-6465 ext 553
  3749.  
  3750. ------------------------------
  3751.  
  3752. Date:         Wed, 15 Feb 1989 18:22:00 SIN
  3753. From:         Thomas Tong <TONGTECK@NUSDISCS.BITNET>
  3754. Subject:      help on VIRUS-L archives
  3755.  
  3756. Hi ...
  3757.  
  3758.      I would like to enquire how I can get back-dated issues of the
  3759. virus-l digests that ( apparently ) were not distributed to the BITNET
  3760. sites...
  3761.  
  3762.      I checked several nodes ( eg. LEHIIBM1 ) for the archives but
  3763. there are some issues missing...
  3764.  
  3765.      The latest "missing" issue that I did not receive ( and a whole
  3766. lot of other people too ) is V2 issue 01...
  3767.  
  3768.      Hope that you can assist me in this matter. Thank you!
  3769.  
  3770. Thomas Tong
  3771. tongteck@nusdiscs.bitnet
  3772.  
  3773. [Ed. VIRUS-L originates on a BITNET/Internet node, IBM1.CC.LEHIGH.EDU
  3774. (aka LEHIIBM1.BITNET).  It is directly distributed to both BITNET and
  3775. Internet.  Thus, all of the back-dated issues were sent to both.
  3776. There is no V2I1, however.  Actually, there is, but it contains one
  3777. "welcome back from the holidays" message from me - it was sent but
  3778. never distributed while were were having some LISTSERV related
  3779. problems.  When the problems were fixed, I never re-sent that digest
  3780. since it contained no useful information.  The LISTSERV archives here
  3781. on LEHIIBM1 contain 100% of the contributions to VIRUS-L - unedited.]
  3782.  
  3783. ------------------------------
  3784.  
  3785. End of VIRUS-L Digest
  3786. *********************VIRUS-L Digest             Thursday, 16 Feb 1989        Volume 2 : Issue 49
  3787.  
  3788. Today's Topics:
  3789. Info on virus reported in Comm. of the ACM?
  3790. Virus-Group
  3791. Request for info about Atari viruses.
  3792. Appleshare Network Security
  3793. Another Anonymous FTP host for VIRUS-L archives
  3794.  
  3795. ---------------------------------------------------------------------------
  3796.  
  3797. Date:     Wed, 15 Feb 89 01:11 EDT
  3798. From:     <MJBURGE@OWUCOMCN.BITNET>
  3799. Subject:  Info on virus reported in Comm. of the ACM?
  3800.  
  3801.         Does anyone know anymore information about the virus reported
  3802. in the February 1989 volume 32 number 2 page 274 issue of the
  3803. Communications of the ACM?  According to the article:
  3804.  
  3805.         "A hardware-induced computer virus could potentially affect 25
  3806. million microcomputers, according to a recent discovery by researchers
  3807. at NOVA University and ErrorNot Corporation.  The researchers say the
  3808. viruse is the result of faulty programming in the microcode of a
  3809. device used in computers.  Research indicates this viruse causes data
  3810. corruption, and its random pattern of attack with small data
  3811. destruction makes is difficult to identify.  The virus's dormancy
  3812. period varies from weeks or months to even years."
  3813.  
  3814.         The article then proceeds to give an address at NOVA where you
  3815. can send five dollars and receive a report of their findings
  3816. (TR-881101-1).  Does anyone know anything about this?  It is news to
  3817. me and the article offers no insight.
  3818.  
  3819.                                 Mark James Burge
  3820.                                 MJBURGE@OWUCOMCN
  3821.  
  3822. ------------------------------
  3823.  
  3824. Date: Wed, 15 Feb 89 17:01:46 +0100
  3825. From: dewal@unido.bitnet
  3826. Subject: Virus-Group
  3827.  
  3828. University of Dortmund
  3829. Department of Computer Science
  3830. Software Technology Laboratory
  3831. Sanjay Dewal
  3832.  
  3833. Postbox 500 500
  3834. D-4600 Dortmund 50
  3835. W.Germany
  3836.  
  3837. Hallo,
  3838.         in the readnews comp.os.vms I read that there exists a group
  3839. especially on the subject of Virus. Is it possible to get more
  3840. information of this group? Could I get into this group in order to get
  3841. the informations passed around as well?
  3842.         I am a system manager myself. Therefore I'm interested in news
  3843. on Viruses.
  3844.         Thanks in advance.
  3845. Bye
  3846. Sanjay Dewal
  3847.  
  3848. (dewal@unido.uucp or dewal@exunido.uucp)
  3849.  
  3850. ------------------------------
  3851.  
  3852. Date:    Wed, 15 Feb 89 01:11 EST
  3853. From:    "Scott P Leslie" <UNCSPL@UNC.BITNET>
  3854. Subject: Request for info about Atari viruses.
  3855.  
  3856. Hello,
  3857.    Could someone please send me information concerning viruses on the
  3858. Atari ST computers.  I just started using PD software so I would like
  3859. to have knowlegde of possible infections to my system.
  3860. - --
  3861. Thanks,  Scott P. Leslie (UNCSPL@UNC)
  3862.  
  3863. ------------------------------
  3864.  
  3865. Date: Wed, 15 Feb 89 10:21 EST
  3866. From: Roberta Russell <PRUSSELL@OBERLIN.BITNET>
  3867. Subject: Appleshare Network Security
  3868.  
  3869. I manage a Macintosh network running AppleShare 2.0 FileServer and
  3870. PrintServer.  Users on the network have the option of downloading
  3871. server software or using their own.  All printing jobs, regardless of
  3872. software, are spooled to the server.
  3873.  
  3874. I am the only person enabled to write to the server.  Yesterday, while
  3875. doing backups, I noticed three new document files in the system
  3876. folder:
  3877.                                       (creator)  (type)
  3878.                0Aldus1.2Prep    36k     asps      lspt
  3879.                0Aldus1.2PrepS    6k     asps      lspt
  3880.                0Aldus1.2Prep     0k     asps      lsqt
  3881.  
  3882. The files were in a new print queue folder called Q_0aserWriter II_*
  3883. together with the usual queue and log files for the LaserWriter.  They
  3884. appear to have been created by the server software, but how and why is
  3885. a mystery to me.
  3886.  
  3887. PageMaker is not a program on the server.  Someone obviously has used
  3888. an outdated (and probably pirated) copy to do some printing.  I called
  3889. Aldus to find out how a their prep file and dictionary could be copied
  3890. to a write-protected server.  They had no idea.  Since there is now a
  3891. virus (INIT 29) that attaches itself to documents, I am understandably
  3892. nervous about unknown files lying around on the server.  If anyone
  3893. knows how these files are created and, most important, how I can keep
  3894. them off, please let me know.  Many thanks.
  3895.  
  3896.    Robin Russell///Oberlin College Computing Center///prussell@oberlin
  3897.  
  3898. ------------------------------
  3899.  
  3900. Date: Wed, 15 Feb 89 15:19:45 est
  3901. From: ubu!luken@lehi3b15.csee.lehigh.edu
  3902. Subject: Another Anonymous FTP host for VIRUS-L archives
  3903.  
  3904. Thanks to Vijay Subramaniam, we now have another anonymous FTP host
  3905. for the VIRUS-L archives, lll-winken.llnl.gov.  The difference between
  3906. that site and ibm1.cc.lehigh.edu is that lll-winken.llnl.gov is a UNIX
  3907. based machine that is connected to the NSFNET backbone, thus providing
  3908. fast reliable FTP service to Internet users.  Also, binary files will
  3909. be stored there as binary files, not in uuencoded format, and the
  3910. VIRUS-L digests will be stored individually (by number), not in weekly
  3911. logs.  Finally, all the files will be stored hierarchically in
  3912. subdirectories.  The directories are as follows:
  3913.  
  3914. virus-l - base directory for VIRUS-L related files
  3915. virus-l/archives - base directory for archive files
  3916. virus-l/archives/1988
  3917. virus-l/archives/1989
  3918. ...                   - each subdir contains digests for that year.
  3919. virus-l/src - base directory for programs
  3920. virus-l/src/pc
  3921. virus-l/src/mac
  3922. virus-l/src/misc
  3923. ...                   - each subdir contains programs for indicated machine.
  3924. virus-l/docs - directory for virus related documents, like the
  3925.                Internet Worm reports.
  3926.  
  3927. It will take a few days to get all the files there, so please be
  3928. patient.  Comments, suggestions, etc., are welcomed.
  3929.  
  3930. Ken
  3931.  
  3932. ------------------------------
  3933.  
  3934. End of VIRUS-L Digest
  3935. *********************VIRUS-L Digest              Friday, 17 Feb 1989         Volume 2 : Issue 50
  3936.  
  3937. Today's Topics:
  3938. INIT29 in documents (was: AppleShare network security) (Mac)
  3939. virus book
  3940. Hardware-induced virus reported in Communications of the ACM
  3941. ANTI virus report (Mac)
  3942. Closed virus list proposal
  3943.  
  3944. ---------------------------------------------------------------------------
  3945.  
  3946. Date:     Thu, 16 Feb 89 16:12 GMT
  3947. From:     Danny Schwendener <SEKRETARIAT@CZHETH5A.BITNET>
  3948. Subject:  INIT29 in documents (was: AppleShare network security) (Mac)
  3949.  
  3950. > [...] Since there is now a
  3951. > virus (INIT 29) that attaches itself to documents, I am understandably
  3952. > nervous about unknown files lying around on the server.
  3953.  
  3954. A copy of the INIT29 virus in a 'plain' document (i.e. with a file type
  3955. different to 'INIT','CDEV' or 'RDEV') will not be executed. It just
  3956. uses up unwanted space. Still, that PageMaker could break the network
  3957. security of Appleshare is rather odd.
  3958.  
  3959. - -- Danny Schwendener
  3960.    ETH Macintosh Support
  3961.  
  3962. ------------------------------
  3963.  
  3964. Date:     Thu, 16 Feb 89 13:21 EST
  3965. From:     <PETERSON@LIUVAX.BITNET>
  3966. Subject:  virus book
  3967.  
  3968. I ordered the virus book "viruses/high tech risk.." from abacus
  3969. $18.95+ship.. 4 day delivery.  It looks interesting.  I will read it
  3970. over the weekend and send a description monday.
  3971.  
  3972. James Peterson, sys engineering LIU/South
  3973. Peterson@liuvax.bitnet
  3974. 516/283-4000 x351
  3975.  
  3976. ------------------------------
  3977.  
  3978. Date:     Thu, 16 Feb 89 16:50 EDT
  3979. From:     <MJBURGE@OWUCOMCN.BITNET>
  3980. Subject:  Hardware-induced virus reported in Communications of the ACM
  3981.  
  3982. >From Communication of the ACM, February 1989, Volume 32 Number 2, Page 274
  3983.  
  3984.         Nova University and ErrorNot Isolate Particular Computer Virus
  3985.  
  3986.         A hardware-induced computer virus could potentially affect 25
  3987. million microcomputers, according to a recent discovery by researchers
  3988. at Nova University and ErrorNot Corporation.
  3989.         The researchers say the virus is the result of faulty
  3990. programming in the microcode of a device used in computers.  Research
  3991. indicates this virus causes data corruption, and its random pattern of
  3992. attack with small data destruction makes it difficult to identify.
  3993. The virus's dormancy period varies from weeks or months to even years.
  3994.         Nova University's Computer Science Department has assembled
  3995. the results of its findings (TR-881101-1) and a risk-assessment
  3996. program that helps users determine their susceptibility to the virus.
  3997. Both are available on a disk for $5 from Dr. Edward R. Simco, Dean,
  3998. Computer Science Department, 3301 College Avenue, Fort Lauderdale, FL
  3999. 33314; (305) 475-7563.
  4000.         The researchers at ErrorNot Corporation have created a
  4001. slotless device they say is effective in eliminating the virus.  For
  4002. more information contact William R. Griffin, President, ErrorNot
  4003. Corporation, 3200 North Federal Highway, Suite 120, Boca Raton, FL
  4004. 33431; (407) 395-2306.
  4005.  
  4006.         Anyone heard about this from any other source?  Anyone at Nova
  4007. University or ErrorNot who would like to elaborate?  Cheers...
  4008.  
  4009.                                 Mark James Burge
  4010.                                 mjburge@owucomcn
  4011.  
  4012. ------------------------------
  4013.  
  4014. Date:         Fri, 17 Feb 89 02:42:00 +0100
  4015. Sender:       Virus Alert List <VALERT-L@IBM1.CC.Lehigh.Edu>
  4016. From:         Danny Schwendener IDA <macman%ifi.ethz.ch@CERNVAX.BITNET>
  4017. Subject:      ANTI virus report (Mac)
  4018.  
  4019. This is a report on the ANTI Virus. For any information, please contact
  4020. me directly at the following address:
  4021.  
  4022. Danny Schwendener
  4023. ETH Macintosh Support, ETH-Zentrum, m/s PL, CH-8092 Zuerich, Switzerland
  4024. UUCP:     macman@ethz.uucp     BITNET:    macman@czheth5a.bitnet
  4025. Internet: macman@ifi.ethz.ch   AppleLink: macman%czheth5a.BITNET@DASNET#
  4026.  
  4027.  
  4028. Note: This is an extract of the full report. Sensitive information has
  4029.       been removed. The full report has been sent to known authors of
  4030.       virus detectors and vaccines. Please distribute this version of
  4031.       the report as widely as possible. I don't have access to CompuServe,
  4032.       GEnie or CalvaCom.
  4033.  
  4034.  
  4035. A. HISTORY
  4036.  
  4037. The virus initially appeared in France. So far, it has been signaled
  4038. in Paris, Marseille and a few other places in France. Thierry
  4039. Lalettre, chief moderator of the Macintosh forum in CalvaCom, alerted
  4040. by user contributions in his forum, posted a warning to CompuServe and
  4041. mailed samples of the virus to a few authors of macintosh vaccines and
  4042. viral detectors, including myself.
  4043.  
  4044. Note: CalvaCom (formerly Calvados) is Europe's largest commercial
  4045.       electronic conferencing system, in the same spirit as CompuServe
  4046.       or GEnie, but mainly directed at owners of Apple products.
  4047.  
  4048.  
  4049.  
  4050. B. OVERVIEW
  4051.  
  4052. The ANTI Virus is a program that attaches itself to the end of the
  4053. main code resource of an application. It patches the main code so that
  4054. it is invoked in the first place each time the application is started.
  4055. An infected application will try to infect the system heap, if it
  4056. wasn't already infected beforehand (the system heap means the part of
  4057. the system that has been loaded into memory at boot-time. ANTI does
  4058. *not* infect the file 'System').
  4059.  
  4060. The virus does nothing hazardous besides propagating itself. It is
  4061. less contagious than the INIT29 virus, but more than nVIR.
  4062.  
  4063. The hypothesis made by Thierry Lalettre, stating that Apple France
  4064. Developer Support Manager Alain Andrieux' program 'Stamp 1.0b5' has
  4065. been purposely recompiled by an unknown person to include special
  4066. infection code, is wrong. A disassembly of all resources in the
  4067. application only showed up that it was infected in a normal way by the
  4068. ANTI virus.
  4069.  
  4070. Thierry also stated that the virus only attacks applications with CODE
  4071. ID=1 named "Main". This is not correct. Actually, the virus propagates
  4072. to all applications whose main code entry starts with a JSR. Most
  4073. compilers create this type of applications, and some of them,
  4074. including MPW, name the CODE ID=1 resource "Main".  Under certain
  4075. circumstances, the virus also propagates to all other kind of
  4076. applications (i.e. the ones which don't start with a JSR).
  4077.  
  4078. The virus assumes that the main program entry of the application to
  4079. infect is contained in CODE ID=1. This is the case in all normal
  4080. applications. Applications whose main routine is contained in a CODE
  4081. resource different from ID=1 will either not be infected or crash.
  4082.  
  4083. Portions of the code suggest that the virus has been written as part
  4084. of a copy-protection scheme.
  4085.  
  4086.  
  4087.  
  4088. C. DETECTION
  4089.  
  4090. <some stuff removed>
  4091.  
  4092. The virus can be detected by several means:
  4093.  
  4094. - - it adds 1344 bytes to the CODE ID=1 resource of the file. An infected
  4095.   application will have grown by 1K. The modification date is changed to
  4096.   the date and time of the infection.
  4097.  
  4098. - - it contains seven occurrences of the hex sequence $16252553. The last
  4099.   occurrence of this sequence is located 43 bytes before the end of the
  4100.   CODE ID=1 resource. The virus uses this sequence to detect if a System
  4101.   or an application has already been infected.
  4102.  
  4103. - - the virus also contains a 9-char. pascal string 'ANTI ' (hence its name)
  4104.   followed by the hex sequence. The 9-byte string is followed by the
  4105.   pascal string '#000000'.
  4106.  
  4107. - - it patches _MountVol and _OpenResFile.
  4108.  
  4109. Trap watcher programs like GateKeeper, RWatcher or Vaccine will
  4110. successfully prevent infections. There is however a restriction with
  4111. Vaccine: As the virus temporarily uses the pointer to the global
  4112. variables (A5) for internal tasks, Vaccine will not be able to access
  4113. the screen to display a warning alert. If the option "Always compile
  4114. MPW INITs" is unchecked, it will beep and wait that the user presses
  4115. 'y' (allow resource copy) or 'n' (don't allow copy). If the option is
  4116. checked, Vaccine will allow the infection without warning the user. So
  4117. be careful if you use that option.
  4118.  
  4119. The next release of VirusDetective will be able to find this kind of
  4120. virus by looking for specific hex sequences.
  4121.  
  4122.  
  4123. D. REPAIR
  4124.  
  4125. Note: I personnally don't endorse this. Badly repaired applications
  4126.       may cause much more harm than the virus itself could ever do.
  4127.       An infected application should be deleted. I'm including this
  4128.       information for those who forgot to backup their disks.
  4129.  
  4130. The virus starts with the following hex sequence:
  4131.  
  4132.   000000: 6000 0028 0000 0000 1625 2553 0723 3030
  4133.   000010: 3030 3031 0941 4e54 4920 1625 2553 0723
  4134.   000020: 3030 3030 3030 xxxx xxxx
  4135.  
  4136. xxxx xxxx contains the saved values for the instruction words that
  4137. have been patched by the virus.
  4138.  
  4139. To repair an application:
  4140.  
  4141. 1- Be sure you're working in a clean environment (uninfected Finder
  4142.    and ResEdit).
  4143.  
  4144. 2- Open the CODE ID=0 resource. Write down the word at position 16
  4145.    (first word of the third line if opened with ResEdit). This value
  4146.    tells you at what position within the CODE ID=1 resource you have
  4147.    to look for the patch, and is usually $0000.
  4148.  
  4149. 3- Search in the CODE ID=1 resource for the hex sequence I described
  4150.    above. write down the value I noted as 'xxxx xxxx'.
  4151.  
  4152. 4- Still in CODE ID=1, find the location of the patch, with the value
  4153.    you found in step 2. The first word of the patch should be $4EBA.
  4154.  
  4155. 5- Replace the patch by the two words you found in step 3.
  4156.  
  4157. 6- Remove the whole virus code (everything from the virus start to
  4158.    the end of the resource). This step is not absolutely necessary.
  4159.  
  4160.  
  4161.  
  4162. D. INTERNAL WORKINGS
  4163.  
  4164. <lots of text deleted>
  4165.  
  4166. The _MountVol patch works as follows:
  4167.  
  4168. - - Call original _MountVol
  4169.  
  4170. - - Check if mounted volume is a floppy drive. If not, exit.
  4171.  
  4172. - - Check if floppy is old (400K) or new (800K) and if the disk is
  4173.   single-sided or a double-sided. According to the result, read in either
  4174.   logical block 192 or 384.
  4175.  
  4176. - - check for our hex sequence in position 8 of the block. If found, JSR
  4177.   to the code in position 0 of the sector, then exit.
  4178.  
  4179. Note: The virus does not contain any portion of code that writes something
  4180.       directly to a logical block. Also, the code that will be executed
  4181.       if the search is successful is not known at this point. This routine
  4182.       has a strong ressemblance to existing copy-protection schemes. It
  4183.       is very possible that the virus is part of a copy-protection. I
  4184.       won't comment on copy-protection per se, but I find using viruses as
  4185.       part of a product's protection scheme extremely unethical.
  4186.  
  4187. ------------------------------
  4188.  
  4189. From:       David.J.Ferbrache <davidf@CS.HW.AC.UK>
  4190. Date:       Fri, 17 Feb 89 10:32:13 GMT
  4191. Subject:    Closed virus list proposal
  4192.  
  4193.              A proposal for a closed virus technical list
  4194.              --------------------------------------------
  4195.  
  4196. Following my original message concerning authentication, I have a
  4197. proposal which I wish comments on, namely the formation of a new virus
  4198. list (in addition to VIRUS-L) with a closed membership.
  4199.  
  4200. As you may be aware the issue of viruses is, and is likely to remain,
  4201. exceptionally sensitive. Subscribers to VIRUS-L who are industrial or
  4202. commercial concerns are naturally extremely reticent to disclose any
  4203. details of infections on open lists, equally researchers in the field
  4204. are loath to circulate any technical details over and above those
  4205. concerning the symptoms of the virus, and the disinfection methods.
  4206.  
  4207. I my case I am researching the area of viruses, attempting to analyse
  4208. the techniques of concealment utilised by viruses with a view to
  4209. the analysis of future trends in the threat from viruses, and to
  4210. develop possible counters to virus infection. Such work requires a
  4211. degree of technical information which many people will not reveal
  4212. on an open list, nor will they mail such information to a correspondant
  4213. on the list without authentication.
  4214.  
  4215. Therefore (and I have discussed this informally with Ken) I would like
  4216. to propose:
  4217.  
  4218. 1. The establishment of a closed additional virus list
  4219.    with membership by invitation initially, followed by additions only
  4220.    on request with suitable authentication. (Checks with establishment,
  4221.    through known contacts etc)
  4222.  
  4223. 2. That the materials discussed on the closed list are monitored by a
  4224.    moderator who would be responsible for circulating any non-sensitive
  4225.    material to VIRUS-L and VALERT-L. Eg, initial contact reports to
  4226.    VALERT-L, symptoms and information on disinfection software to VIRUS-L.
  4227.  
  4228. 3. That VIRUS-L remain an open list for discussion on all aspects of viruses
  4229.    (hopefully people will realize that reports of new viruses must still be
  4230.    public and contain sufficient details to identify the virus, and take
  4231.    elementary precautions).
  4232.  
  4233. Finally regarding the security of the new list, I suspect that we can take
  4234. one of two approaches,
  4235.  
  4236. 1. Handle traffic in an unencrypted manner and assume the possibility
  4237.    of interception on route either by intermediate uucp sites or by
  4238.    ethernet taps.
  4239.  
  4240. 2. Encypt end-to-end with the obvious handling and key management
  4241.    difficulties.
  4242.  
  4243. I think everyone who subscribes to this list should realize that the
  4244. threat from computer viruses is likely to grow rapidly, as will the
  4245. difficulties of monitoring the spread of new strains and the
  4246. development of disinfection software. This is an area where a world
  4247. wide list such as that proposed can make a major contribution in
  4248. acting as a clearing house for virus information.
  4249.  
  4250. It is vital however that the members of such a list trust both the
  4251. integrity of the list and of the members (who would preferably be
  4252. either academic researchers in the field, or representatives of
  4253. companies or known consortia).
  4254.  
  4255. Comments please, either to the VIRUS-L discussion list or by email to me
  4256. personally. I will collate the comments and discuss the outcome with Ken,
  4257. and then mail the list concerning whether the formation of the new list
  4258. will go ahead.
  4259.  
  4260. Dave Ferbrache                            Personal mail to:
  4261. Dept of computer science                  Internet <davidf@cs.hw.ac.uk>
  4262. Heriot-Watt University                    Janet    <davidf@uk.ac.hw.cs>
  4263. 79 Grassmarket                            UUCP     ..!mcvax!hwcs!davidf
  4264. Edinburgh,UK. EH1 2HJ                     Tel      (UK) 031-225-6465 ext 553
  4265.  
  4266. ------------------------------
  4267.  
  4268. End of VIRUS-L Digest
  4269. *********************VIRUS-L Digest              Sunday, 19 Feb 1989         Volume 2 : Issue 51
  4270.  
  4271. Today's Topics:
  4272. MIT's report on the Internet worm (11/88) available
  4273. Mac INIT 10 - a problem?
  4274. New anti-virus group: CoTRA
  4275. Flu_Shot 1.51 now available
  4276.  
  4277. ---------------------------------------------------------------------------
  4278.  
  4279. Date: 17 Feb 89 10:00:00 EDT
  4280. From: "HILL" <vishnu@pine.circa.ufl.edu>
  4281. Subject: MIT's report on the Internet worm (11/88) available
  4282.  
  4283. The MIT report on last November's Internet worm is available for
  4284. anonymous FTP from pine.circa.ufl.edu (128.227.128.55).  If you are on
  4285. SURANET this will probably be faster than other sites.
  4286.  
  4287. Les
  4288. CIRCA, University of Florida
  4289. Internet:       vishnu@pine.circa.ufl.edu
  4290. BITNET:         vishnu@ufpine
  4291.  
  4292. [Ed. Thanks, these files are also available on lll-winken.llnl.gov.]
  4293.  
  4294. ------------------------------
  4295.  
  4296. Date:    Fri, 17 Feb 89  17:31:54 EST
  4297. From:    engnbsc@buacca.BITNET
  4298. Subject: Mac INIT 10 - a problem?
  4299.  
  4300. I'm forwarding this for someone who doesn't subscribe to the list:
  4301.  
  4302. Please reply directly to him at:
  4303.  engnuyu@buacca.bitnet  / engnuyu@buacca.bu.edu
  4304.  
  4305.  
  4306. - --- Forwarded Message Follows:
  4307.  
  4308.  
  4309. Virus Rx is picking up INIT 10s.  It says that there is "no known
  4310. problem", and most of these are INITs (superclock among others).
  4311.  
  4312. Is this a problem?  Should I worry?
  4313.  
  4314. Stephan Cavarra, engnuyu@buacca.bu.edu / engnuyu@buacca.bitnet
  4315.  
  4316. - --- End Included Message.
  4317.  
  4318. ------------------------------
  4319.  
  4320. Date:       18-FEB-1989 15:23:40 GMT
  4321. From:       BROWNJS@VAXB.ASTON.AC.UK
  4322. Subject:    New anti-virus group: CoTRA
  4323.  
  4324. The latest issue of New Scientist (Vol 121, No 1652) contains a news
  4325. article entitled 'Virus vigilantes' reporting on the formation of a
  4326. new group of software companies and users, called the Computer Threat
  4327. Research Association (CoTRA). This group intends to "research,
  4328. analyse, publicise and find solutions to threats to the integrity and
  4329. reliability of computer systems".
  4330.  
  4331. The group is to be based initially in Britain, but hopes to build
  4332. links with Europe and the rest of the world.
  4333.  
  4334. Can anybody out there expand on this?
  4335.  
  4336. - -- Jason --
  4337.  
  4338. +------------------------------------------------------------------------+
  4339. | Jason Brown  JANET           : brownjs@uk.ac.aston.vaxb                |
  4340. |              Internet/ARPAnet: brownjs%vaxb.aston.ac.uk@cunyvm.cuny.edu|
  4341. |              BITNET/EARN     : brownjs@vaxb.aston.ac.uk                |
  4342. +------------------------------------------------------------------------+
  4343.  
  4344. ------------------------------
  4345.  
  4346. Date:     Sun, 19 Feb 89 14:57 EST
  4347. From:     <MATHAIMT@VTCC1.BITNET>
  4348. Subject:  Flu_Shot 1.51 now available
  4349.  
  4350. Flu_Shot + ver 1.51 is now available from RAMNET BBS. I got my copy in
  4351. the mail because I was a registered user of FSP+ 1.4.
  4352.  
  4353. FSP+ v1.51 (and v1.5) doesn't do the CMOS check any more hence that
  4354. sometimes annoying message "CMOS has changed" doesn't pop up from time
  4355. to time. It also has a -W command line option which prevents it from
  4356. triggering every time a file is opened with write access. It still
  4357. protects files from being written to however! According to the update
  4358. posted int the FSP_151 archive some *NASTY* bugs in v 1.4 and earlier
  4359. have been fixed, so v1.4 users please take note.
  4360.  
  4361. I also tested v1.51 for the"print.com-TSR" problem reported in an
  4362. earlier issue of this digest. As long as you register print.com as a
  4363. TSR with the T option in the FSP.DAT file, FSP+ 1.51 *DOES NOT* flag
  4364. print.com as an UNAUTHORIZED TSR.  (I think the message was referring
  4365. to v 1.5 which I have *NOT* tested. Also, print.com does TSR after it
  4366. has initially been loaded into memory)
  4367.  
  4368. Mathew Mathai           |  I don't work for RAMNET or Ross Greenberg ...
  4369. BITNET: MATHAIMT@VTCC1  |  but I whole heartedly support his efforts
  4370.                         |  to rid this world of virus writing SLIME !
  4371.  
  4372. ------------------------------
  4373.  
  4374. End of VIRUS-L Digest
  4375. *********************VIRUS-L Digest             Tuesday, 21 Feb 1989         Volume 2 : Issue 52
  4376.  
  4377. Today's Topics:
  4378. Flu_Shot availability (PC)
  4379. nVIR virus on Mac SE
  4380. Re trusted trojan horse mail
  4381. nVIR virus and suggested remedies (Mac)
  4382.  
  4383. ---------------------------------------------------------------------------
  4384.  
  4385. Date: Sun Feb 19 23:07:53 1989
  4386. From: utoday!greenber@uunet.UU.NET
  4387. Subject: Flu_Shot availability (PC)
  4388.  
  4389. To:  Matthew Mathai and other FLU_SHOT+ users:
  4390.  
  4391. Be advised that I'm now available on the below address and can answer
  4392. any questions regarding the FLU_SHOT+ series of programs.
  4393.  
  4394. Ross M. Greenberg
  4395. UNIX TODAY!             594 Third Avenue   New York   New York  10016
  4396. Review Editor           Voice:(212)-889-6431  BBS:(212)-889-6438
  4397. uunet!utoday!greenber   BIX: greenber  MCI: greenber   PCMagNet: 72241,36
  4398.  
  4399. ------------------------------
  4400.  
  4401. Date:     Mon, 20 Feb 89 13:44 EST
  4402. From:     STEVEN LINDELL <S_LINDELL@HVRFORD.BITNET>
  4403. Subject:  nVIR virus on Mac SE
  4404.  
  4405. I have a virus on my Mac SE which installs itself as resource "nVIR"
  4406. in applications. It does not appear to damage documents, and appears
  4407. to be unable to get through locked files.  It does damage those
  4408. applications it enters, but not all of them (Resedit OK) others work
  4409. erratically for a while and then won't launch. Telltale signs were
  4410. modification dates on applications just after they launch.
  4411.  
  4412. If any one knows of this virus, please let me know what would be the
  4413. best way to eradicate it.
  4414.  
  4415. P.S. It also modifies some system files possibly (Macromaker, System)?
  4416.  
  4417. ------------------------------
  4418.  
  4419. Date: Mon, 20 Feb 89 16:07:27 est
  4420. From: ellis@morgul.psc.edu (James Ellis)
  4421. Subject: Re trusted trojan horse mail
  4422.  
  4423. As others have pointed out, many terminals do support sendline and
  4424. sendpage functions and although some mailers block escape characters,
  4425. not all do.  This is also a problem with finger, which can be done
  4426. remotely, and with systems that do not provide adequate protection for
  4427. user's /dev/tty* devices (still the case on many unix systems).
  4428. Unless you know that your terminal or emulator does not support such
  4429. "features", beware.
  4430.  
  4431. A common "fix" proposed is to simply not trust mail from someone you
  4432. don't know.  But the problem is that such "worm" mail (it is really
  4433. more a worm than a virus) *does* come from someone you know.  Since it
  4434. is "you" (or commands from your terminal) causing letters to be
  4435. propogated, the mail looks like it is coming from you.  The IBM
  4436. "Christmas Tree Virus" used the victim's personal mail list for more
  4437. targets with a resutling high probability of mail coming from someone
  4438. whom the next user "trusted".
  4439.  
  4440. This is the same problem as with a biological epidemic, of course,
  4441. until the public becomes aware of it.
  4442.  
  4443.                                 James Ellis
  4444.  
  4445. ------------------------------
  4446.  
  4447. Date:     Mon, 20 Feb 89 23:12 EST
  4448. From:     <E_DAVIES@HVRFORD.BITNET>
  4449. Subject:  nVIR virus and suggested remedies (Mac)
  4450.  
  4451. We here at calm, quiet, Quakerly Haverford have just discovered the
  4452. nVIR virus on almost all of our Macs.  As I am relatively new to this
  4453. list (and incredibly anxious to restore calm and quiet to our campus),
  4454. I was wondering if any of you might be able to offer any suggestions
  4455. as to the best strategy for dealing with the nVIR strain.  We have so
  4456. far used Interferon 3.0 to identify affected files, although
  4457. Interferon seems to choke on AppleShare volumes (we have two
  4458. AppleShare servers which were hit pretty badly).  Would Vaccine or Rx
  4459. work any better?  Does anyone have any general info. they could share
  4460. regarding the general characteristics of the nVIR virus?  It would be
  4461. nice to know the nature of the beast with which we deal.  I would also
  4462. be VERY interested in how other colleges/universities dealt with the
  4463. cleaning of students' disks so as to prevent reinfection of the public
  4464. machines.  Thanks in advance for any help you might be able to
  4465. provide.
  4466.  
  4467. Eric Davies
  4468. Academic Computing Consultant
  4469. Haverford College
  4470. Haverford, PA 19041
  4471.  
  4472. E_DAVIES@HVRFORD.BITNET
  4473. (215) 896-1110
  4474.  
  4475. ------------------------------
  4476.  
  4477. End of VIRUS-L Digest
  4478. *********************VIRUS-L Digest            Wednesday, 22 Feb 1989        Volume 2 : Issue 53
  4479.  
  4480. [Ed. My apologies for taking so long to get this digest out - we were
  4481. having some mailer problems.]
  4482.  
  4483. Today's Topics:
  4484. Re: Viruses
  4485. Abacus book
  4486. Closed virus list proposal
  4487. Re: Who *benefits* from viruses?
  4488. Student's Disks (MAC)
  4489.  
  4490. ---------------------------------------------------------------------------
  4491.  
  4492. Date:         Wed, 1 Feb 89 10:40:35 EST
  4493. Sender:       SECURITY Digest <SECURITY@PYRITE.RUTGERS.EDU>
  4494. From:         Alex Nishri <nishri@GPU.UTCS.TORONTO.EDU>
  4495. Subject:      Re: Viruses
  4496.  
  4497. Three copies of a garden variety nVir were included on the "QLTech
  4498. MEGA-ROM" CD-ROM, Volume 1 October 1988, produced by Quantum Leap
  4499. Technologies, Inc.  This CD-ROM is a collection of public domain and
  4500. shareware Macintosh software, available for about $35.  Quantum Leap
  4501. Technologies sent a letter out once the virus was discovered, and
  4502. subsequently released a replacement disc, labelled Volume 2 December
  4503. 1988.  Unfortunately for us here at the University of Toronto
  4504. Computing Services, the virus had already spread by that point.  We
  4505. know the virus has spread into our University Community, but have no
  4506. way of estimating how many people were affected.  Within the Computing
  4507. Services itself about twenty machines were hit.
  4508.  
  4509. ------------------------------
  4510.  
  4511. Date: Tue, 21 Feb 89 15:52:05 est
  4512. From: ubu!luken@lehi3b15.csee.lehigh.edu
  4513. Subject: Abacus book
  4514.  
  4515.  
  4516. In briefly looking over the Abacus book, Computer Viruses: A High Tech
  4517. Disease, I see that the book is fairly interesting, but (imho) much
  4518. seems to have been lost in the translation from German into English.
  4519. In English, the book appears to be a fairly random scattering of
  4520. information on viruses, including the infamous source code examples.
  4521. Even so, it's worthwhile reading; Mr. Burger (the author) has some
  4522. interesting things to say, and his examples are worth keeping a copy
  4523. of.
  4524.  
  4525. I would be interested to see whether the publishing of these examples
  4526. has any real effect on computer virus activity.  As people become more
  4527. aware of the virus threat and take suitable precautions, I should
  4528. think that any virus author would have to be more clever than to use
  4529. an existing example if s/he has any expectations of his/her creation
  4530. spreading any significant amount.  Perhaps this is an overly
  4531. idealistic attitude.
  4532.  
  4533. It is interesting to note that Mr. Burger didn't include the source
  4534. code for all of his examples.  Specifically, when discussing the VIRDEM
  4535. virus demo program which has been available since the Chaos Computer
  4536. Congress in December 1986, he says, "Unfortunately the source code
  4537. cannot be published because with the help of the source code anyone
  4538. would be able to change the manipulation task and have a
  4539. non-overwriting virus in 8088 assembly language."  Ironically, he goes
  4540. on to give several 8088 assembly language examples.
  4541.  
  4542. Ken
  4543.  
  4544. ------------------------------
  4545.  
  4546. Date: Tue, 21 Feb 89 15:01:09 MST
  4547. From: Chris McDonald  ASQNC-TWS-R 678-4176 <cmcdonal@wsmr-emh10.army.mil>
  4548. Subject: Closed virus list proposal
  4549.  
  4550. David,
  4551.  
  4552. I would like to contribute these thoughts to your proposal.  First,
  4553. there is a large range of government users who subscribe to Virus-L
  4554. who are outside the commercial and industrial concerns identified in
  4555. your proposal.  These "government" subscribers may not be academic
  4556. researchers, but could be certified to meet whatever "trust" criteria
  4557. might be important.  This assumes that "trust" can somehow be
  4558. established by "suitable authentication" and that authentication and
  4559. trust are somehow related in the first place.
  4560.  
  4561. Second, the real value of Virus-L and VALERT-L lies in their ability
  4562. to disseminate information quickly and with a rather high degree of
  4563. reliability and integrity.  I wonder if the establishment of yet
  4564. another list will not result in the eventual demise of these lists
  4565. because individuals will choose to post only "non-sensitive"
  4566. information to these lists; while reserving the "sensitive" material
  4567. for your proposed addition.  This assumes one can define sensitive to
  4568. everyone's satisfaction.
  4569.  
  4570. Third, one has seen rather detailed information posted to the INTERNET
  4571. on specific viruses, their symptoms, their strengths, their
  4572. weaknesses, and finally their eradication.  Whether such discussion
  4573. has led the authors of viruses to modify their product or to
  4574. specifically combat the countermeasures is admittedly a difficult
  4575. question to answer.  But, if such information had not been readily
  4576. available, most of us without the current Virus-L mailing would have
  4577. had to suffer through an infection with little background on control
  4578. strategies or on detection and recovery techniques.  The fact that
  4579. "sensitive" information is available on Virus-L, RISKS-FORUM and other
  4580. mailings is a reality which I think benefits all of us.  The issue of
  4581. network encryption and host/user authentication are real problems.
  4582. But, if one waits until those problems have cost-effective solutions,
  4583. we will have assisted the virus authors in my opinion.  I do not wish
  4584. to engage in a debate over what is "sensitive" or not, but I note this
  4585. fact.  Both Gene Spafford and MIT have distributed reports on the
  4586. recent INTERNET Worm.  Those analyses identify technical
  4587. vulnerabilities which typically have been reserved for a small circle
  4588. of system administrators and WIZARDS.  But most of us on the INTERNET
  4589. are not in that circle, nor are we WIZARDS.  I applaud the subject
  4590. reports precisely because they represent a conscious attempt to
  4591. distribute information.  I think an additional list, which would have
  4592. to rely on a moderator to extract material for posting elsewhere,
  4593. would have the opposite effect and would impede distribution.
  4594.  
  4595. Four, I think we in the US are already as a matter of Federal statute
  4596. and executive policy equipped to support the collection and
  4597. distribution of that really "sensitive" data to which you refer.  The
  4598. National Security Agency and the National Computer Security Center
  4599. already provide support to the government, university and private
  4600. sectors.  The National Institute of Science and Technology has the
  4601. charter to provide comparable support to the government, university
  4602. and private sectors in the area of unclassified computer processing.
  4603. I have no reason to question either the competency or the sincerity of
  4604. those individuals tasked with such responsibilities.  In fact, I have
  4605. always been impressed with their professionalism.
  4606.  
  4607. Finally, I really like the idea of a "clearing house" on virus
  4608. information.  I think we already have the foundation in Virus-L and in
  4609. the general effort of Ken and others at Lehigh.  I really think it is
  4610. too difficult a task to determine the criteria of "trust" and to then
  4611. implement and maintain the administrative tasks associated with that
  4612. criteria.  Therefore, I would prefer to defer the establishment of an
  4613. additional list at this time.
  4614.  
  4615. Thanks for the opportunity to express my thoughts,
  4616.  
  4617. Chris McDonald
  4618. White Sands Missile Range
  4619.  
  4620. ------------------------------
  4621.  
  4622. Date:         Fri, 3 Feb 89 00:21:46 MST
  4623. Sender:       SECURITY Digest <SECURITY@PYRITE.RUTGERS.EDU>
  4624. From:         Lazlo Nibble <cs1552ao@CHARON.UNM.EDU>
  4625. Subject:      Re: Who *benefits* from viruses?
  4626.  
  4627. >From SECURITY Digest...........
  4628.  
  4629. - ----------------------------Original message----------------------------
  4630. > So, some kind person comes along and starts to distribute a virus.
  4631. > This makes everyone SO SCARED of accepting a non shrink-wrapped diskette
  4632. > that the piracy problem just goes away ...
  4633.  
  4634. It's already happened, at least in the Apple pirate community.  Last
  4635. summer, CyberAIDS and Festering Hate, two Apple //-specific viruses,
  4636. were released into the pirate community.  They were real killers, and
  4637. Festering Hate is apparently still floating around in some quarters.
  4638. But even though the pirate community was hit (and hit HARD -- several
  4639. of the largest pirate BBSes in the country were knocked down before
  4640. anyone even knew what was happening) things are still trundling
  4641. happily along today.
  4642.  
  4643. There are no simple solutions to software piracy.  All the ones I've
  4644. heard that sounded to me like they might work involved measures so
  4645. draconian that only the most singleminded anti-pirate types would
  4646. consider them feasable.  Nothing short of a complete reprogramming of
  4647. society's views on WHO OWNS INFORMATION is going to put an end to it,
  4648. and frankly I don't see that happening in my lifetime . . .
  4649.  
  4650. laz (cs1552ao@charon.unm.edu)
  4651.  
  4652. ------------------------------
  4653.  
  4654. Date:         Wed, 22 Feb 89 10:02:02 EDT
  4655. From:         "A. Goldberg" <CS0250A2@UKCC.BITNET>
  4656. Subject:      Student's Disks (MAC)
  4657.  
  4658. At The University of Kentucky, although we have very few Mac's, and
  4659. they are exclusively in one room (so this may or may not be applicable
  4660. to E_DAVIES@HVRFORD), before disks are allowed to be used they must be
  4661. checked by a consultant to be virus-free.
  4662.  
  4663. Last spring aparently (I was not here at the time) we ran into a
  4664. similar problem.
  4665.  
  4666. However, there are a number of Mac's on campus that are not available
  4667. to general student use, and as a result many of those users don't
  4668. realize that virus's even exist -- which obviously leads to a lot of
  4669. virus's floating around campus...but the machines available for
  4670. general use are virus-free.
  4671.  
  4672. Hope this helped E_DAVIES (and others)
  4673.  
  4674. Adam Goldberg - CS0250A2@UKCC.BITNET
  4675.  
  4676. ------------------------------
  4677.  
  4678. End of VIRUS-L Digest
  4679. *********************VIRUS-L Digest            Wednesday, 22 Feb 1989        Volume 2 : Issue 54
  4680.  
  4681. Today's Topics:
  4682. Macintosh Viruses
  4683. Dealing with nVIR on a large scale (Mac)
  4684. Disk Washing -- or -- Sanitation in our Public Microlab (Mac)
  4685. Public Mac facilities at Cornell
  4686. Re: Interferon vs. AppleShare (Mac)
  4687.  
  4688. ---------------------------------------------------------------------------
  4689.  
  4690. Date: Wed, 22 Feb 89 13:18 EST
  4691. From: EROSKOS@pisces.rutgers.edu
  4692. Subject: Macintosh Viruses
  4693.  
  4694. Hello,
  4695.    My name is Ed and I work for Rutgers University (NJ).  We have been
  4696. hit with a few different Mac viruses in the past and have become
  4697. unfortunately well acquainted with them.  In fact, a very significant
  4698. number of students who own disks still have viruses on them.  One
  4699. virus we have come across is nVIR.  A few different "strains" have
  4700. actually appeared.  The best known remedy for this virus that I have
  4701. found is ANTI-PAN.  There are also remedies for the scores virus
  4702. (which we were also hit with).  But is there a remedy for the ANTI
  4703. virus?  We haven't been hit with it, but it might be safer to be
  4704. prepared.  Thanks.  Ed,
  4705.                                   IN%"EROSKOS@ZODIAC.BITNET"
  4706.  
  4707. ------------------------------
  4708.  
  4709. Date:    Wed, 22 Feb 89 13:48 EST
  4710. From:    "Christopher Tate" <CXT105@PSUVM.BITNET>
  4711. Subject: Dealing with nVIR on a large scale (Mac)
  4712.  
  4713. Here at Penn State there are some general guidelines we use to avoid
  4714. massive infestations of viruses.  These rules were adopted after a
  4715. major epidemic of both nVIR and Scores last semester.
  4716.  
  4717. First, all of the software available for student use is kept on remote
  4718. servers (AppleShare), which the individual machines (Mac SE's) link to
  4719. via AppleTalk.  The servers are READ-ONLY, to prevent the applications
  4720. from becoming infected through the network.
  4721.  
  4722. Second, the lab operators check each network startup disk for viruses
  4723. when it is returned (this is done with Virus Detective).  If a disk is
  4724. infected, it is recopied from a permanently locked master disk.  This
  4725. recopying is done with Copy II Mac, and is a complete rewrite of the
  4726. disk.  This may not be totally necessary, but is a fairly fast and
  4727. absolutely secure method of restoring a damaged startup disk.
  4728.  
  4729. Note that no attempt is made to "repair" damaged startup disks.  It is
  4730. much easier and faster to simply recopy them.  If, however, a user
  4731. turns in an infected startup disk, then the operator can offer to
  4732. check the user's own disks for viruses.  Often the user's disks are
  4733. also infected.  In this case, the operator (or one of the operator's
  4734. friends who is familiar with the correct procedures) can use programs
  4735. such as KillScores, Ferret, Vaccination, etc. to "disinfect" the
  4736. user's disks.
  4737.  
  4738. This procedure works fairly well, but once a virus appears on campus
  4739. it will probably remain a lingering problem.  The only to keep the
  4740. incidence of infection down is to be diligent in checking the
  4741. public-use disks EVERY TIME THEY ARE USED.  If two operators working
  4742. two consecutive shifts here neglect to check for viruses, the
  4743. percentage of network startup disks that are infected more than
  4744. doubles.
  4745.  
  4746. - -------
  4747. Christopher Tate                           | Mercy (noun):
  4748.   Internet: cxt105@psuvm.psu.edu           |  The infrequent art of turning
  4749.   Bitnet: cxt105@psuvm                     |  thumbs-up on your opponent at
  4750.   Uucp:   ...!psuvax1!psuvm.bitnet!cxt105  |  the end of your rapier.
  4751.  
  4752. ------------------------------
  4753.  
  4754. Date:     Wed, 22 Feb 89 12:06:46 PLT
  4755. From:     Joshua Yeidel <YEIDEL@WSUVM1.BITNET>
  4756. Subject:  Disk Washing -- or -- Sanitation in our Public Microlab (Mac)
  4757.  
  4758. We have a Microcomputer Lab which is used for "open-access" when it is
  4759. not reserved for classes.  Last November we discovered that it was a
  4760. sink of infection for the Scores virus.  The situation was
  4761. particularly serious because we were recommending that everyone use
  4762. our "MicroLab Laser Startup" disks so that everyone on the AppleTalk
  4763. network had the same LaserWriter driver (avoiding many restarts of the
  4764. LW).  People routinely used their applications with our systems, so
  4765. infection could readily spread from their app disk to our system disk,
  4766. then from our system to the next user's app disk, and so on.
  4767.  
  4768. As a result, we have now adopted what I call "disk washing" as a
  4769. policy and procedure.  We have clean backups for each disk which we
  4770. hand out to users.  When we get the disk back from the user, we "wash"
  4771. it by doing a sector copy from the backup.  No disk is recirculated
  4772. until it has been washed.  (Same rule as in a restaurant, *mutatis
  4773. mutandis*). In practice, we have a "dirty disks" box in which disks
  4774. pile up until a slack time, when the monitor goes through and recopies
  4775. from backups).
  4776.  
  4777. So far, we have not seen any re-infection (we check regularly).  I am
  4778. not qualified to way that there could NEVER be a virus which could
  4779. defeat this disk-washing approach, but no Mac virus yet described in
  4780. the literature (VIRUS-L) can do it.
  4781.  
  4782. I don't know how this would apply to AppleShare volumes.  I also don't
  4783. know how one would manage hard-disk equipped public micros.  I am
  4784. recommending that, when we ourgrow diskettes, we use removable hard
  4785. disks (Syquest), "big" floppies (Jasmine), or some other technology
  4786. which will permit "washing" between uses.
  4787.  
  4788. ------------------------------
  4789.  
  4790. Date: Wed, 22 Feb 89 15:18 EST
  4791. From: "Mark H. Anbinder" <THCY@VAX5.CCS.CORNELL.EDU>
  4792. Subject: Public Mac facilities at Cornell
  4793.  
  4794. The public Macintosh facilities at Cornell have antivirus procedures
  4795. that seem to be working fine here.  Each of the several facilities has
  4796. one Mac set aside for users to check their disks for viruses.  These
  4797. Macs are equipped with a software-locked hard disk on which resides
  4798. Vaccine, Interferon, and various other programs for finding and
  4799. removing viruses.  Many of the users are using these machines to check
  4800. their disks... some don't take the time, but that's to be expected.
  4801.  
  4802. Also, since our public facilities have copies of various software
  4803. products on disk to lend out, these disks must be handled very
  4804. carefully.  The policy that was implemented a couple of months ago is
  4805. that ALL of these disks, when they are returned to the facility's
  4806. operator, are initialized, and restored from locked originals.  This
  4807. entirely eliminates the possibility that users are infecting the
  4808. public disks (but it assumes, of course, that the originals are not
  4809. infected...  this is, obviously, very important!).
  4810.  
  4811. All of the facilities have signs up that tell users to turn off the
  4812. machines when they're done.  The signs also say that, if a machine is
  4813. found still on, it should be turned off and back on before it's used.
  4814.  
  4815. These measures seem to have done a good job of slowing the spread of
  4816. viruses at Cornell, which HAS been hit by several viruses.  I'd be
  4817. interested to hear some descriptions of the measures being taken at
  4818. public facilities at the institutions of our other subscribers.
  4819.  
  4820. Mark H. Anbinder
  4821. Dept. of Media Services
  4822. Cornell University
  4823.  
  4824. ------------------------------
  4825.  
  4826. Date:         Wed, 22 Feb 1989 11:00 -
  4827. From:         Peter W. Day <OSPWD@EMUVM1.BITNET>
  4828. Subject:      Re: Interferon vs. AppleShare (Mac)
  4829.  
  4830. RE Eric Davies statement that Interferon 3.0 chokes on AppleShare
  4831. volumes, I wonder if it only has problems when running against the
  4832. volume from an AppleShare client.  If the AppleShare server is a Mac,
  4833. he should be able to take down the server and run it on the server
  4834. directly as a standalone micro.
  4835.  
  4836. ------------------------------
  4837.  
  4838. End of VIRUS-L Digest
  4839. *********************VIRUS-L Digest              Friday, 24 Feb 1989         Volume 2 : Issue 55
  4840.  
  4841. Today's Topics:
  4842. Message resend request
  4843. Re: another nVIR (Mac)
  4844. RE: Disk Washing -- or -- Sanitation in our Public Microlab
  4845. Macintosh Virus Relief...
  4846. Info wanted,  I know you can do it, what a great bunch o' guys!
  4847.  
  4848. ---------------------------------------------------------------------------
  4849.  
  4850. Date:     Wed, 22 Feb 89 18:01 EST
  4851. From:     <ACS045@GMUVAX.BITNET>
  4852. Subject:  Message resend request
  4853.  
  4854. Due to a quota crunch I had to delete all my mail, both old and new.
  4855. Would the person(s) from Sweden who asked me (personally) about public
  4856. domain anti-virals please re-send their message, I think yours was one
  4857. of the ones that got zapped.
  4858.  
  4859. Thanks,
  4860. Steve
  4861. - -------------------
  4862. Steve Okay ACS045@GMUVAX.BITNET/sokay@gmuvax2.gmu.edu/CSR032 on The Source
  4863.  
  4864.                         "Join today!!, free introductory offer to new
  4865.                         members! Its the `Beam Weseley Crusher into a
  4866.                         Bulkhead Society' "
  4867.  
  4868. ------------------------------
  4869.  
  4870. Date:         Thu, 23 Feb 89 17:32:17 EST
  4871. From:         Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  4872. Subject:      Re: another nVIR (Mac)
  4873.  
  4874. Vaccine will protect you from nVIR infections. Installing a dummy nVIR
  4875. ID=10 in the System file will stop nVIR from spreading into a clean
  4876. system (but the system will show up as infected with most detectors).
  4877.  
  4878. nVIR follows the two-stage infection technique - an infected
  4879. application installs the viral resources into the system. When the
  4880. system is rebooted, every application run under that system gets
  4881. infected.
  4882.  
  4883. There are two different "strains" of nVIR, only slightly different
  4884. from each other. Most of the detectors can find both. There is also a
  4885. variant called "Hpat" (it has "Hpat" resources instead of "nVIR"
  4886. ones).
  4887.  
  4888. nVIR actually modifies the subject application. It is recommended that
  4889. a detector such as Virus Rx or Interferon be used to find the infected
  4890. files, and that these be replaced from locked, known-clean originals.
  4891.  
  4892. Disinfectors are available for a "quick fix", but Apple (and I)
  4893. recommend replacement.
  4894.  
  4895.  --- Joe M.
  4896.  
  4897. ------------------------------
  4898.  
  4899. Date:         Thu, 23 Feb 89 15:47:32 PLT
  4900. From:         Joshua Yeidel <YEIDEL@WSUVM1.BITNET>
  4901. Subject:      RE: Disk Washing -- or -- Sanitation in our Public Microlab
  4902.  
  4903. As you have no doubt seen in VIRUS-L, lots of people are using
  4904. checking programs in public labs (at Cornell, they reserve a whole Mac
  4905. so that users can check their disks!).  We did not feel that this
  4906. approach would give us sufficient protection against new viruses which
  4907. were not yet known to the detectors.  Disk washing, though somewhat
  4908. tedious, is quite a bit more secure.  Each site, of course, will have
  4909. to balance cost against risk for itself.
  4910.  
  4911. ------------------------------
  4912.  
  4913. Date:     Thu, 23 Feb 89 20:32:03 PST
  4914. From:     CMDR@CALSTATE  (Cmdr Spock)
  4915. Subject:  Macintosh Virus Relief...
  4916.  
  4917. For those of you who have caught the conversations midstream of any
  4918. Macintosh discussion regarding viruses, there are two programs
  4919. (copyrighted) that claim that they can eliminate all or most Macintosh
  4920. viruses, not to mention, repair any damaged applications.
  4921.  
  4922. One that I own and haved tested thoroughly is "Virex", sold by HJC
  4923. Software.  They currently offer relief for ALL *KNOWN* Macintosh
  4924. viruses including the recently introduced "ANTI" virus.  Current
  4925. release is 1.3 and can be purchased at most Apple retail stores that
  4926. offer any of Apple's products.  Price is around $40.  Support is good
  4927. and they update you for a small fee.  They offer to repair any damaged
  4928. application including the Finder, System, and Desktop files.
  4929.  
  4930. Hopes this helps those who would like to be rid of nVIR Type B.
  4931.  
  4932. Robert S. Radvanovsky          spock%calstate.bitnet@cunyvm.cuny.edu
  4933. California Polytechnic Univ.   spock@calstate.bitnet
  4934. Pomona, California
  4935.  
  4936. P.S.  We ourselves were panicked by a campus-wide epidemic of nVIR Type B.
  4937.       Thanks to "Virex", the problem no longer exists.
  4938.  
  4939. ------------------------------
  4940.  
  4941. Date:     Fri, 24 Feb 89 12:53:58 GMT
  4942. From:     UA0095@SYSB.SALFORD.AC.UK
  4943. Subject:  Info wanted,  I know you can do it, what a great bunch o' guys!
  4944.  
  4945. Hi Folks!
  4946.  
  4947.       I bet this has come up so many times, that you are bored stiff
  4948. hearing about it.  I am doing a presentation about viruses etc and I
  4949. want to make sure I have my facts straight.
  4950.  
  4951. Definitions:
  4952.  
  4953. Trojan Horse: A program which performs a function (e.g. Game) and
  4954.               deposits something nasty somewhere on (say) a hard disk
  4955.               to really screw things up.
  4956.  
  4957. Worm :        A program that is designed to copy itself and replicate all
  4958.               over the place and generally slow systems down, they can
  4959.               have nasty features too (e.g. deleting files etc).  The
  4960.               Christmas card thingy was a worm.
  4961.  
  4962. Virus :       This is something that can 'infect' a disc.  Some code lurks
  4963.               somewhere and puts itself on discs that is used on the
  4964.               machine.  These discs can in turn infect other machines
  4965.               and at some time, random, or time bomb, do something
  4966.               nasty.
  4967.  
  4968. This is how I see these things at the moment.  I would like some
  4969. confirmation about this lot.  Are there any others?  I am not really
  4970. interested in machine specific nasties.  What are these things that
  4971. infect specific programs though?
  4972.  
  4973. Any comments/ideas on things like, what can be done about the little
  4974. blighters, or what the programmer responsible thinks he gains from it.
  4975. Who does gain (if anybody)?
  4976.  
  4977. Please reply to me direct.
  4978.  
  4979. Many thanks, you are all life savers!
  4980.  
  4981.                                    Steve.
  4982.  
  4983.                                    JANET:  UA0095@SALF.B
  4984.                                    (God knows what you'll have to use,
  4985.                                     but I'm confident you'll pull through)
  4986.  
  4987. ------------------------------
  4988.  
  4989. End of VIRUS-L Digest
  4990. *********************VIRUS-L Digest              Friday, 24 Feb 1989         Volume 2 : Issue 56
  4991.  
  4992. Today's Topics:
  4993. Lab procedures
  4994.  
  4995. ---------------------------------------------------------------------------
  4996.  
  4997. Date: Fri, 24 Feb 89 13:22:08 est
  4998. From: ubu!luken@lehi3b15.csee.lehigh.edu
  4999. Subject: Lab procedures
  5000.  
  5001. The recent messages regarding re-formatting microcomputer lab disks
  5002. made me wonder what other sites are doing in their micro labs to
  5003. protect themselves.  At Lehigh, we're using Novell Local Area Networks
  5004. to act as file servers; the LAN hard disks are read-only (with the
  5005. exception of a scratchpad area).  Also, the boot floppies for the LAN
  5006. workstations are notchless.  It is interesting to note that the only
  5007. labs that got infected by the recent virus (Lehigh Virus version 2,
  5008. February 3, 1989) were ones which do not yet have LANs installed.
  5009.  
  5010. Ken
  5011.  
  5012. P.S. I will be out of town on business on Monday, Tuesday, and
  5013. Wednesday of next week, so VIRUS-L will not be distributed for a
  5014. while.  Bear in mind that urgent virus *warnings* may be distributed
  5015. via VALERT-L during this time.  I apologize for any inconvenience that
  5016. this may cause.
  5017.  
  5018. ------------------------------
  5019.  
  5020. End of VIRUS-L Digest
  5021. *********************VIRUS-L Digest             Thursday, 2 Mar 1989         Volume 2 : Issue 57
  5022.  
  5023. Today's Topics:
  5024. Viruses and System Security (a story)
  5025. UofU infestation?
  5026. Why people write viruses...
  5027. FluShot+ 1.51 (PC)
  5028. Re: More Info on definitions
  5029. Lab Procedures
  5030. Re: Closed virus list proposal
  5031. Virus psychology information
  5032. Flushot+ 1.51 question (PC)
  5033.  
  5034. ---------------------------------------------------------------------------
  5035.  
  5036. Date:         Fri, 3 Feb 89 04:00:00 EST
  5037. Sender:       SECURITY Digest <SECURITY@PYRITE.RUTGERS.EDU>
  5038. From:         AMSTerDamn System <R746RZ02@VB.CC.CMU.EDU>
  5039. Subject:      Viruses and System Security (a story)
  5040.  
  5041. [Ed. reprinted from SECURITY Digest]
  5042.  
  5043. The following story was posted in news.sysadmin recently.
  5044.  
  5045. The more things change, the more they stay the same...
  5046.  
  5047. Back in the mid-1970s, several of the system support staff at Motorola
  5048. (I believe it was) discovered a relatively simple way to crack system
  5049. security on the Xerox CP-V timesharing system (or it may have been
  5050. CP-V's predecessor UTS).  Through a simple programming strategy, it was
  5051. possible for a user program to trick the system into running a portion
  5052. of the program in "master mode" (supervisor state), in which memory
  5053. protection does not apply.  The program could then poke a large value
  5054. into its "privilege level" byte (normally write-protected) and could
  5055. then proceed to bypass all levels of security within the file-management
  5056. system, patch the system monitor, and do numerous other interesting
  5057. things.  In short, the barn door was wide open.
  5058.  
  5059. Motorola quite properly reported this problem to XEROX via an official
  5060. "level 1 SIDR" (a bug report with a perceived urgency of "needs to be
  5061. fixed yesterday").  Because the text of each SIDR was entered into a
  5062. database that could be viewed by quite a number of people, Motorola
  5063. followed the approved procedure: they simply reported the problem as
  5064. "Security SIDR", and attached all of the necessary documentation,
  5065. ways-to-reproduce, etc. separately.
  5066.  
  5067. Xerox apparently sat on the problem... they either didn't acknowledge
  5068. the severity of the problem, or didn't assign the necessary
  5069. operating-system-staff resources to develop and distribute an official
  5070. patch.
  5071.  
  5072. Time passed (months, as I recall).  The Motorola guys pestered their
  5073. Xerox field-support rep, to no avail.  Finally they decided to take
  5074. Direct Action, to demonstrate to Xerox management just how easily the
  5075. system could be cracked, and just how thoroughly the system security
  5076. systems could be subverted.
  5077.  
  5078. They dug around through the operating-system listings, and devised a
  5079. thoroughly devilish set of patches.  These patches were then
  5080. incorporated into a pair of programs called Robin Hood and Friar Tuck.
  5081. Robin Hood and Friar Tuck were designed to run as "ghost jobs" (daemons,
  5082. in Unix terminology);  they would use the existing loophole to subvert
  5083. system security, install the necessary patches, and then keep an eye on
  5084. one another's statuses in order to keep the system operator (in effect,
  5085. the superuser) from aborting them.
  5086.  
  5087. So... one day, the system operator on the main CP-V software-development
  5088. system in El Segundo was surprised by a number of unusual phenomena.
  5089. These included the following (as I recall... it's been a while since I
  5090. heard the story):
  5091.  
  5092. - -  Tape drives would rewind and dismount their tapes in the middle of a
  5093.    job.
  5094.  
  5095. - -  Disk drives would seek back&forth so rapidly that they'd attempt to
  5096.    walk across the floor.
  5097.  
  5098. - -  The card-punch output device would occasionally start up of itself
  5099.    and punch a "lace card" (every hole punched).  These would usually
  5100.    jam in the punch.
  5101.  
  5102. - -  The console would print snide and insulting messages from Robin Hood
  5103.    to Friar Tuck, or vice versa.
  5104.  
  5105. - -  The Xerox card reader had two output stackers;  it could be
  5106.    instructed to stack into A, stack into B, or stack into A unless a
  5107.    card was unreadable, in which case the bad card was placed into
  5108.    stacker B.  One of the patches installed by the ghosts added some
  5109.    code to the card-reader driver... after reading a card, it would flip
  5110.    over to the opposite stacker.  As a result, card decks would divide
  5111.    themselves in half when they were read, leaving the operator to
  5112.    recollate them manually.
  5113.  
  5114. I believe that there were some other effects produced, as well.
  5115.  
  5116. Naturally, the operator called in the operating-system developers.  They
  5117. found the bandit ghost jobs running, and X'ed them... and were once
  5118. again surprised.  When Robin Hood was X'ed, the following sequence of
  5119. events took place:
  5120.  
  5121.   !X id1
  5122.  
  5123.   id1:   Friar Tuck... I am under attack!  Pray save me!  (Robin Hood)
  5124.   id1: Off (aborted)
  5125.  
  5126.   id2: Fear not, friend Robin!  I shall rout the Sheriff of Nottingham's men!
  5127.  
  5128.   id3: Thank you, my good fellow! (Robin)
  5129.  
  5130. Each ghost-job would detect the fact that the other had been killed, and
  5131. would start a new copy of the recently-slain program within a few
  5132. milliseconds.  The only way to kill both ghosts was to kill them
  5133. simultaneously (very difficult) or to deliberately crash the system.
  5134.  
  5135. Finally, the system programmers did the latter... only to find that the
  5136. bandits appeared once again when the system rebooted!  It turned out
  5137. that these two programs had patched the boot-time image (the /vmunix
  5138. file, in Unix terms) and had added themselves to the list of programs
  5139. that were to be started at boot time...
  5140.  
  5141. The Robin Hood and Friar Tuck ghosts were finally eradicated when the
  5142. system staff rebooted the system from a clean boot-tape and reinstalled
  5143. the monitor.  Not long thereafter, Xerox released a patch for this
  5144. problem.
  5145.  
  5146. I believe that Xerox filed a complaint with Motorola's management about
  5147. the merry-prankster actions of the two employees in question.  To the
  5148. best of my knowledge, no serious disciplinary action was taken against
  5149. either of these guys.
  5150.  
  5151. Several years later, both of the perpetrators were hired by Honeywell,
  5152. which had purchased the rights to CP-V after Xerox pulled out of the
  5153. mainframe business.  Both of them made serious and substantial
  5154. contributions to the Honeywell CP-6 operating system development effort.
  5155. Robin Hood (Dan Holle) did much of the development of the PL-6
  5156. system-programming language compiler; Friar Tuck (John Gabler) was one
  5157. of the chief communications-software gurus for several years.  They're
  5158. both alive and well, and living in LA (Dan) and Orange County (John).
  5159. Both are among the more brilliant people I've had the pleasure of
  5160. working with.
  5161.  
  5162. Disclaimers: it has been quite a while since I heard the details of how
  5163. this all went down, so some of the details above are almost certainly
  5164. wrong.  I shared an apartment with John Gabler for several years, and he
  5165. was my Best Man when I married back in '86... so I'm somewhat
  5166. predisposed to believe his version of the events that occurred.
  5167.  
  5168. - --
  5169. Dave Platt
  5170.   Coherent Thought Inc.  3350 West Bayshore #205  Palo Alto CA 94303
  5171.  
  5172. ------------------------------
  5173.  
  5174. Date:    Sat, 25 Feb 89 00:15 CST
  5175. From:    Gordon Meyer <TK0GRM1@NIU.BITNET>
  5176. Subject: UofU infestation?
  5177.  
  5178. I was speaking with my mother tonight and she said that the local news
  5179. had a story about a recent virus infestation at the University of
  5180. Utah.  She couldn't recall any of the details.  Any VIRUS-L readers
  5181. know of this?
  5182. - -=->G<-=-
  5183. Gordon R. Meyer, Dept of Sociology, Northern Illinois University.
  5184. GEnie: GRMEYER  CIS: 72307,1502  Phone: (815) 753-0365
  5185. Bitnet: tee-kay-zero-gee-are-em-one at enn-eye-you
  5186. Disclaimer: Grad students don't need disclaimers!
  5187.             I'll have an opinion when I get my degree.
  5188. - --- BE YE NOT LOST AMONG PRECEPTS OF ORDER... (book of Uterus) ---
  5189.  
  5190. ------------------------------
  5191.  
  5192. Date: 25 February 1989 14:26:00 CST
  5193. From: "Michael J. Steiner  " <U23405@UICVM.BITNET>
  5194. Subject:  Why people write viruses...
  5195.  
  5196. After listening to the VIRUS-L discussion for a few months, it finally
  5197. hit me that maybe some people write viruses because... (well, let me
  5198. explain it in detail):
  5199.  
  5200. The people who write viruses are usually (if not always) people who
  5201. are very knowledgeable about computers. Being very knowledgeable about
  5202. computers, these people might look down upon novices, and might write
  5203. a virus, which would mostly affect novices (who sometimes barely even
  5204. know that viruses exist) while not affecting other experts (who are
  5205. aware of viruses and know the necessary precautions to avoid
  5206. infection). Thus, a virus-writer can get pleasure out of
  5207. confusing/disrupting the novices' efforts at learning about computers.
  5208. (I hope I explained this clearly enough.)
  5209.  
  5210. Any replies, comments, flames, accepted.
  5211.  
  5212. Disclaimer #1:  I am an undergrad. :-)         Michael Steiner
  5213. Disclaimer #2:  Don't take this note           Email: U23405@UICVM.BITNET
  5214.                 personally.
  5215.  
  5216. ------------------------------
  5217.  
  5218. Date:     Sat, 25 Feb 89 22:19 EDT
  5219. From:     Llamas are bigger than frogs <PCOEN@DRUNIVAC.BITNET>
  5220. Subject:  FluShot+ 1.51 (PC)
  5221.  
  5222. I've just downloaded FluShot+ 1.51 from the RAMnet BBS in NYC and I've
  5223. noticed that I'm having the same problem with it that I had with
  5224. version 1.4......it gives me bad checksums on my command.com,
  5225. ibmbio.com and ibmdos.com.  However, all 3 files are okay.  Is it
  5226. looking for the "True Blue" versions of these files?  I have a Zenith
  5227. z-157 with MS-DOS 3.2.  Has anyone else had this problem?  I glanced
  5228. in the manual, there didn't seem to be a way to alter what it's
  5229. looking for (hardly suprising...that would be a major hole, in all
  5230. likelyhood....).  Any tips/advice would be appreciated.
  5231.  
  5232. Paul Coen, Drew University         Bitnet:  PCOEN@DRUNIVAC, PCOEN@DREW
  5233.  
  5234. ------------------------------
  5235.  
  5236. Date:     Mon, 27 Feb 89 09:51:53 GMT
  5237. From:     UA0095@SYSB.SALFORD.AC.UK
  5238. Subject:  Re: More Info on definitions
  5239.  
  5240. Hi there folks, Me again.
  5241.  
  5242. Many thanks for the replies to my plea for help about the definitions.
  5243. (comments etc are still welcome).  I was suprised to find that out
  5244. those who replied, who obviously consider themselves knowledgeable
  5245. about the subject, their definitions did all slightly differ.  Below
  5246. is a summary of the replies I got, hopefully they are as correct as
  5247. the subject will allow (due to it's non-descript nature).  I would
  5248. gratefully receive anything that you would like to add.
  5249.  
  5250. TROJAN HORSE
  5251.  
  5252. A Trojan horse is a program that does something that the programmer
  5253. intended it to, but the user did not.  (And, generally, that the
  5254. user would not have approved of had he/she known about it.)
  5255.  
  5256. A trojan horse is a program which is concealed inside another, for the
  5257. purpose of executing inside another user's protection boundary (on his
  5258. PC, or in a job he runs on a system, or in his virtual machine in VM).
  5259.  
  5260. ( The term also applies to programs which masquerade as others, as
  5261. might a password-stealing program which emulates a legitimate system,
  5262. and thereby fools a user into entering a password, which the TH then
  5263. "steals".  A compiler which, when executed, copies an unrelated file
  5264. to the compilerdiskette would be an example, too. )  Is this strictly
  5265. true?  I thought a Trojan Horse actually did something also.
  5266.  
  5267.  
  5268. WORM
  5269.  
  5270. A worm is a program which replicates itself through a network,
  5271. generally with the goal of consuming more system resources than would
  5272. be otherwise available to it.
  5273.  
  5274.  
  5275. VIRUS
  5276.  
  5277. A virus is, to quote Fred Cohen, "a program that can 'infect' other
  5278. programs by modifying them to include a possibly evolved copy of
  5279. itself".
  5280.  
  5281. A virus is a program which attaches itself to other programs (or
  5282. possibly to a disk, although that is a minor distinction in my view;
  5283. it is then attaching itself to the boot record, which is a program)
  5284. and when it gets control, attaches itself to more programs.  It may
  5285. also take some action, possibly at random or timed, in addition to the
  5286. replication.
  5287.  
  5288. Well that's it, who's Fred Cohen?
  5289.  
  5290. Thanks in advance ( we should abbreviate that, in the time honoured
  5291. tradition, like the best things are in computing to "T.I.A."  what do
  5292. you think?)
  5293.  
  5294.                                         Steve.
  5295.  
  5296. ------------------------------
  5297.  
  5298. Date:         Mon, 27 Feb 89 08:34:42 MST
  5299. From:         Jim Howard <KGJHH@ASUACAD.BITNET>
  5300. Subject:      Lab Procedures
  5301.  
  5302. We have a number of IBM-PC networks with read only file servers. We
  5303. have never had a virus problem there in their 5 years of existance. We
  5304. can boot from the network due to boot proms on our network interface
  5305. cards.  Our Appletalk/Mac labs are another story. We have to go thru
  5306. the disk washing procedure like many others here have described. We
  5307. would like to have a network interface card with a boot prom on our
  5308. Mac's also.  We would need a faster interface such as ethernet, but
  5309. the extra speed would benefit the customers as well as give everyone
  5310. some security from infection. We have been showing every Apple person
  5311. we get on campus how well our IBM labs work and saying we need the
  5312. ability to boot from Mac networks. Most Mac II ethernet cards have an
  5313. empty PROM socket and there is a mention of optional Prom functions in
  5314. the Apple adapters documentation. A scheme (or modification to MAC OS)
  5315. would have to be developed to allow people to customize their own
  5316. screens, desktops, etc.  as they are accustomed to. Of course the very
  5317. nature of the Mac OS and its modification of files (resources, etc) is
  5318. tailr made for the infection process of viruses.  Regardless the
  5319. ability to be able to boot from a network file server is very high on
  5320. our wish list from Apple. It would be well worth the additional cost
  5321. of an ethernet card for every Mac.
  5322.  
  5323. ------------------------------
  5324.  
  5325. Date: Tue, 28 Feb 89 14:37:50 CST
  5326. From: Kenneth W. Loafman <convex!loafman@a.cs.uiuc.edu>
  5327. Subject: Re: Closed virus list proposal
  5328.  
  5329. I am against the formation of the list for a list of reasons:
  5330.  
  5331. 1) I have yet to see a 'live' virus of any description and I have
  5332. downloaded and run probably 30Mb or more of PC software in the last
  5333. year.  How do I know that this list will not be the basis for the
  5334. creation of the first virus I will see?  How can I trust you any more
  5335. than you can trust me?
  5336.  
  5337. 2) The information on how to 'protect' from viruses, if it is not to
  5338. be commercial, will tell how to build the very viruses that they
  5339. protect against.  How do I accept someone's word that the virus
  5340. protection program someone is hawking for $100 is useful much less
  5341. whether it is a valid program unless I know how it works?  If I know
  5342. how it works, what's the advantage of the list?
  5343.  
  5344. 3) I do know how to build viruses.  What I'm looking for in this list
  5345. is further information on what else can be done to protect against
  5346. them.  I cannot get that information without being able to write them
  5347. as well.  Item 1 above led me to the construction of a couple of test
  5348. cases so I could check out a hardware solution to the problem using a
  5349. hardware debugger.  >From the descriptions of the viruses on the PC so
  5350. far, this solution should be complete, i.e. a software virus should
  5351. not be able to get past hardware protection methods.  I'm still
  5352. looking for a 'live' virus to try it out on.
  5353.  
  5354. 4) I _refuse_ to purchase commercial software for virus protection and
  5355. may need all the informational help I can get.  Crime should not pay
  5356. for anyone and we all need to band together to keep the virus scare
  5357. from producing yet another market segment.  The formation of a private
  5358. list fosters that market segment by keeping information secret.
  5359.  
  5360. Now before anyone accuses me of heresy, let me add another comment.
  5361. If the list is formed, I need to be on it.  I do a great deal of
  5362. collection and review of PC software for the North Texas PC Users
  5363. Group and have valid need for the information that might be withheld
  5364. if this list is formed without me.  A single virus that slips past the
  5365. reviewers could fan out to several hundred people in a very short
  5366. time.  That would be very bad news!
  5367.  
  5368. - -----
  5369. Kenneth W. Loafman @ CONVEX Computer Corp, Dallas, Texas
  5370. email:  {allegra,uiucdcs,ctvax}!convex!loafman
  5371. phone:  (214) 952-0829
  5372.  
  5373. ------------------------------
  5374.  
  5375. Date:         Mon, 6 Feb 89 16:31:25 EST
  5376. Sender:       SECURITY Digest <SECURITY@PYRITE.RUTGERS.EDU>
  5377. From:         FLORY <hxwy@VAX1.CIT.CORNELL.EDU>
  5378. Subject:      Virus psychology information
  5379.  
  5380. In response to "Commander Spock"'s question about sources of
  5381. information on why people write virus's, I suggest he look at a few
  5382. recent magazine articles (I really doubt any books have been on the
  5383. topic as of yet)
  5384.  
  5385. In the Summer issue of 2600 magazine there is an article by "The
  5386. Plague" called "How to Write a Virus: The Dark Side of Viruses".  He
  5387. claims to have written a viruse called CyberAIDS which attacks the
  5388. Apple II series, but besides his "qualifications" you can get a pretty
  5389. good idea of the twisted kind of mind who enjoy this kind of thing
  5390. (Mr. "Plague" claims to have no moral objections to trashing people's
  5391. hard work) The article goes into the theory of virus writing (not
  5392. system specific) A careful reading between the lines can provide a
  5393. psycological outline of one kind of virus writer.
  5394.  
  5395. you can get a back issue of 2600 by writing to 2600 Magazine, PO Box
  5396. 752, Middle Island, NY 11953-0752.
  5397.  
  5398. You also may want to look up the Winter 1988 issue of "High Frontiers
  5399. Reality Hackers" for an article called "Cyber Terrorists / Viral
  5400. Hitman" Reading it between the lines also reveals a lot about the type
  5401. of person who would voluntarily release a virus.
  5402.  
  5403. David James Flory
  5404.  
  5405. PS I don't support, condone, or agree with any of these authors, I am
  5406. just bringing them up for a view of why people would write these
  5407. things.
  5408.  
  5409. ------------------------------
  5410.  
  5411. Date:    Thu,  2 Mar 89 13:47 CET
  5412. From:    "Jelle Uenk" <LETTXN@HLERUL2.BITNET>
  5413. Subject: Flushot+ 1.51 question (PC)
  5414.  
  5415. I've used FluShot+ 1.51 now for two weeks, and I'm quite satisfied
  5416. with it. I've noticed some strange behaviour when using PC-Tools (I
  5417. believe its version 4.5 (?)). Even with FSP installed I'm able to
  5418. rename, delete etc. the system files command.com, ibmbio.com and
  5419. ibmdos.com. When I try to do the same with any other utility (and
  5420. DEL/REN on the commandline too) FluShot behaves as expected: It warns
  5421. about the action.  I'm wondering what I'm doing wrong with my setup of
  5422. FSP+.  Or is PC-Tools using some very special method of writing to the
  5423. harddisk? (It uses neither INT13 nor INT26 for the DEL/Rename, because
  5424. if I EDIT (with PCTOOLS) COMMAND.COM FluShot gets triggerd).
  5425.  
  5426. Can anyone give me some more information?
  5427.  
  5428. Jelle Uenk
  5429. Student Assistent
  5430. Leiden University - The Netherlands
  5431.  
  5432. ------------------------------
  5433.  
  5434. End of VIRUS-L Digest
  5435. *********************VIRUS-L Digest              Monday, 6 Mar 1989          Volume 2 : Issue 58
  5436.  
  5437. Today's Topics:
  5438. Why write viruses
  5439. bouncing ball virus (PC)
  5440. special list, just say no.
  5441.  
  5442. ---------------------------------------------------------------------------
  5443.  
  5444. Date:     Thu, 2 Mar 89 15:27 EST
  5445. From:     <ACS045@GMUVAX.BITNET>
  5446. Subject:  Why write viruses
  5447.  
  5448. In VIRUS-L V2no57 "Michael J. Steiner  " <U23405@UICVM.BITNET> writes:
  5449. >The people who write viruses are usually (if not always) people who
  5450. >are very knowledgeable about computers. Being very knowledgeable about
  5451. >computers, these people might look down upon novices, and might write
  5452. >a virus, which would mostly affect novices (who sometimes barely even
  5453. >know that viruses exist) while not affecting other experts (who are
  5454. >aware of viruses and know the necessary precautions to avoid
  5455. >infection). Thus, a virus-writer can get pleasure out of
  5456. >confusing/disrupting the novices' efforts at learning about computers.
  5457. >(I hope I explained this clearly enough.)
  5458.  
  5459. Hmmm....interesting, but a little too broad in my opinion Mike.  A
  5460. little less generalization would probably make this a lot more
  5461. plausible. Okay, yes, occasionally wizards/gurus do like to put one
  5462. over on the less experienced, because the naive user has been and
  5463. probably always will be a subject of amusement to cognescenti in a
  5464. limited sense.  But by the time they know enough to wear the label, I
  5465. think they are also mature enough to know that: A. Viruses are just
  5466. NOT done to begin with.  B. Directed, intentional maliciousness
  5467. against the unknowing is not done either and is usually considered not
  5468. terribly mature/kind.
  5469.  
  5470. The true hacker has both the knowledge of the system as well as the
  5471. knowledge of how to use that knowledge.  (You could argue the case of
  5472. RTM as someone who went against this, but his original intentions were
  5473. to supposedly wake us up to the lax security on the net and not to
  5474. just go out and infect machines so he could laugh at all the people
  5475. whose machines were going down.)  [This is is no way a defense of what
  5476. he did, or an attempt to start up the "Light Side/Dark Side Hacker"
  5477. issue again.]
  5478.  
  5479. I would say that the majority of viruses are written for one of the
  5480. following reasons:
  5481. 1. Immature people who do it just to say they did it, or because they
  5482.    thought it was "cool" or "in"
  5483. 2. Disgruntled/Vengeful ex-users/ex-employees out for revenge.
  5484. 3. An attempt to dispense the virus-writers own brand of "justice" by
  5485.    punishing certain users. (ala the supposed motive behind the
  5486.    creation of (c)BRAIN)
  5487. 4. An attempt to scare up business for anti-virals.
  5488. 5. Espionage (haven't seen this one yet, Thank God!)
  5489.  
  5490. Steve
  5491. - -------------------
  5492. Steve Okay ACS045@GMUVAX.BITNET/sokay@gmuvax2.gmu.edu/CSR032 on The Source
  5493.  
  5494.                         "Join today!!, free introductory offer to new
  5495.                         members! Its the `Beam Weseley Crusher into a
  5496.                         Bulkhead Society' "
  5497.  
  5498. ------------------------------
  5499.  
  5500. Date:     Fri,  3 Mar 89 16:08 N
  5501. From:     ROB_NAUTA <RCSTRN@HEITUE5.BITNET>
  5502. Subject:  bouncing ball virus (PC)
  5503.  
  5504. Hello.
  5505.  
  5506. A few months back our university was hit by a virus which spread
  5507. itself by modifying the bootsector and storing itself and a copy of
  5508. the original bootsector in a bad cluster. This may be an old one to
  5509. you, but here it was discovered recently. It can be stopped easely by
  5510. restoring the bootsector or by using protection like FluShot+. I am
  5511. disassembling the code, but I got a few questions:
  5512. - - Is this virus known ?
  5513. - - how does it work exactly ?
  5514. - - what are its actions ?
  5515. - - It spreads through bootsectors on bootable disks, but is there a 'seeder'
  5516.   program, a COM or EXE file that releases the infection when run ?
  5517. - - If such a program exists, what is it called and has it been spotted
  5518.   recently?
  5519.  
  5520. Any help would be appreciated
  5521. At the moment the only thing the virus does is show a bouncing ball
  5522. that bounces off text and the side of the screen and appears without a
  5523. reason or sometimes after heavy disk access. But I am afraid there is
  5524. a counter inside that makes it do worse things, like format disks.
  5525.  
  5526. Greetings
  5527.  
  5528. Rob J. Nauta
  5529. RCSTRN @ HEITUE51
  5530.  
  5531. ------------------------------
  5532.  
  5533. Date: Fri, 3 Mar 89 11:19:47 CDT
  5534. From: Len Levine <len@evax.milw.wisc.edu>
  5535. Subject: special list, just say no.
  5536.  
  5537. I agree with Kenneth W. Loafman <convex!loafman@a.cs.uiuc.edu> in his
  5538. statement that a closed virus list is a bad idea.
  5539.  
  5540. I have had about the same experiences as he has and would expect that
  5541. if such a list were formed, I would need to be on it too.  Who would
  5542. admit otherwise?
  5543.  
  5544. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  5545. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  5546. | Professor, Computer Science             Office (414) 229-5170 |
  5547. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  5548. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  5549. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  5550.  
  5551. ------------------------------
  5552.  
  5553. End of VIRUS-L Digest
  5554. *********************VIRUS-L Digest              Monday, 6 Mar 1989          Volume 2 : Issue 59
  5555.  
  5556. Today's Topics:
  5557. Macs with wills of their own...
  5558. Bouncing Ball (PC)
  5559. Why write viruses
  5560.  
  5561. ---------------------------------------------------------------------------
  5562.  
  5563. Date:     Mon,  6 Mar 89 10:28 EST
  5564. From:     John McMahon - NASA GSFC ADFTO - 301-286-2045
  5565.           <FASTEDDY@DFTBIT.BITNET>
  5566. Subject:  Macs with wills of their own...
  5567.  
  5568. $ Set Disclaimer=On
  5569.  
  5570. The following is intended as a query only.  I do not have enough facts
  5571. (in my opinion) to submit an "alert" message...
  5572.  
  5573. $ Set Disclaimer=Off
  5574.  
  5575. Recently, a friend at a nearby academic site told me about a problem
  5576. they were having with their networked Macs.  Users had reported that
  5577. the cursor/pointer on the Mac would pick up objects and drag them to
  5578. the trashcan without any action from the user.  I have heard of
  5579. teaching things to clean up after themselves, but this is a tad
  5580. ridiculous :-) They suspect some sort of a Virus, however nothing has
  5581. been confirmed.
  5582.  
  5583. Any ideas ?  Anyone seen this before ?
  5584.  
  5585. Thanks in advance,
  5586. +--------------------------------------------------------------------------+
  5587. |John McMahon                             "Invest heavily in SPAM futures" |
  5588. |Advanced Data Flow Technology Office                                      |
  5589. |Code 630.4                            Arpa: FASTEDDY@DFTNIC.GSFC.NASA.GOV |
  5590. |NASA Goddard Space Flight Center    Bitnet: FASTEDDY@DFTBIT               |
  5591. |Greenbelt, Maryland 20771             Span: SDCDCL::FASTEDDY (Node 6.9)   |
  5592. +--------------------------------------------------------------------------+
  5593.  
  5594. ------------------------------
  5595.  
  5596. Date:  Mon, 6 Mar 89 12:17 EST
  5597. From:  "Joseph M. Beckman" <Beckman@DOCKMASTER.ARPA>
  5598. Subject:  Bouncing Ball (PC)
  5599.  
  5600. The "bouncing ball" virus sounds like a modification of the Pakistani
  5601. "Brain" virus.  Everything except for the bouncing ball, that is.  Is
  5602. there another program around that has done this ball trick?  That is,
  5603. has someone just spliced the Brain code with this ball code, or did
  5604. they actually do a little more coding of their own?
  5605.  
  5606. Joseph
  5607.  
  5608. ------------------------------
  5609.  
  5610. Date: Mon, 6 Mar 89 14:17:56 EST
  5611. From: joes@dorothy.csee.lehigh.edu (Joe Sieczkowski)
  5612. Subject: Why write viruses
  5613.  
  5614. >5. Espionage (haven't seen this one yet, Thank God!)
  5615.  
  5616. That's what makes it scary!
  5617.  
  5618. Joe
  5619.  
  5620. ------------------------------
  5621.  
  5622. End of VIRUS-L Digest
  5623. *********************VIRUS-L Digest             Wednesday, 8 Mar 1989        Volume 2 : Issue 60
  5624.  
  5625. Today's Topics:
  5626. Bouncing Ball (PC)
  5627. Bouncing balls, Falling letters, et cetra...
  5628. notorizing
  5629. re: Macs with wills of their own...
  5630. Re: Macs with wills of their own
  5631. PC Bouncing Ball virus (or is it?!)
  5632.  
  5633.  
  5634. [Ed. There's been quite a rash of messages sent to the list lately
  5635. that were intended for the LISTSERV (e.g., INDEX, LIST VIRUS-L, GET
  5636. VIRUS-L LOG8811A).  This is a reminder to everyone that LISTSERV
  5637. commands have to be sent to the LISTSERV, not to the list itself.  The
  5638. address of the LISTSERV is LISTSERV@LEHIIBM1.BITNET or
  5639. LISTSERV@IBM1.CC.LEHIGH.EDU (either will work).]
  5640.  
  5641.  
  5642. ---------------------------------------------------------------------------
  5643.  
  5644. Date: 6 March 1989, 16:48:47 EST
  5645. From: David M. Chess    <CHESS@YKTVMV.BITNET>
  5646. Subject: Bouncing Ball (PC)
  5647.  
  5648. Well, I've seen a boot-sector virus that did that.  It didn't seem to
  5649. be related to any other virus I've seen (code very different from the
  5650. Brain and so on).  It would infect both hard and floppy disks, and the
  5651. only obvious effect was the little bouncing face.  No EXE or COM file
  5652. involvement found or suspected.  Of course, what you have may be an
  5653. entirely different virus, with the same screen effect!
  5654.                                                   DC
  5655.  
  5656. ------------------------------
  5657.  
  5658. Date:     Mon, 6 Mar 89 17:04 EDT
  5659. From:     <MJBURGE@OWUCOMCN.BITNET>
  5660. Subject:  Bouncing balls, Falling letters, et cetra...
  5661.  
  5662.         Joseph asked if the author of the Bouncing Ball virus wrote
  5663. any new code, or just simply spliced a previously written routine to
  5664. the (c)Brain virus.  Well the bouncing ball routine has been floating
  5665. around in Public Domain for awhile, and other routines used in viri
  5666. tend to be culled from similar sources.  The falling letter routine,
  5667. which is also available in the public domain, is another example of
  5668. public domain code that has been added to viri.  The authors of these
  5669. viri do not even posses the creativity to code their own "joke"
  5670. routines.  A collection of such routines is available on a disk called
  5671. "Jokes" from Public Brand Software.  I am in no way affiliated with
  5672. PBS, and I am certain many other public domain clearing houses have
  5673. such a disk, I am just more familiar with PBS's catalogue.
  5674.  
  5675. Rushdie lives and is hiding in the              Mark James Burge
  5676. Chi Phi Fraternity@OWU                          MJBURGE@OWUCOMCN.Bitnet
  5677.  
  5678. ------------------------------
  5679.  
  5680. Date:  Mon, 6 Mar 89 17:55 EST
  5681. From:  Lambert@DOCKMASTER.ARPA
  5682. Subject:  notorizing
  5683.  
  5684.     Cryptography can provide very strong tools for protecting computer
  5685. systems from virus attacks.  One particularly useful cryptographic
  5686. tool for eliminating viruses would be "cryptographic notarization".
  5687. The notorization would provide a strong sealing of the integrity of a
  5688. file or disk.  Software could be notarized by "certification
  5689. authorities".  The certification authorities would be distributed and
  5690. hierarchical.  This would allow every commercial software house to be
  5691. its own notorizing authority.
  5692.     The notorization would not prevent the distribution of malicious
  5693. code, but would provide strong integrity and traceability of the code.
  5694. For example, the integrity of a copy of LETUS-123 could be verified by
  5695. any user with this scheme.  This would provide strong proof of the
  5696. softwares origin and that it had not been modified.  If the LETUS-123
  5697. had any flaws or virus within it, it would be traceable to the
  5698. originating software house.
  5699.     In the ongoing discussion in this forum I have noticed several
  5700. misconceptions about cryptography.
  5701.  
  5702. >.................... a simple virus like Brain will spread regard-
  5703. >less of program encryption, because it attaches to code that could be
  5704. >stored encrypted.
  5705.  
  5706.     First cryptography is not just encryption.  Cryptography is
  5707. mechanism to provide many "security services" that include -
  5708. confidentiality, integrity, peer entity authentication, and data
  5709. origin authentication (see ISO 7498-2).  Contrary to the following
  5710. comment, any mechanism for a cryptographic protection mechanism must
  5711. be based on standards.
  5712.  
  5713. >Such an encryption system would only be useful if it were not
  5714. >standard.  If it became standard, or at least widely distributed,
  5715. >viruses would work their way around it .....
  5716.  
  5717.     To support the development of real cryptographic devices,
  5718. standards must be available to ensure interoperability.  The issues of
  5719. a virus working their way around an implementation are not relevant to
  5720. the development of the standards.  Only the local implementation of a
  5721. verification mechanism must be conserned with these issues.
  5722.  
  5723.     Standards already exist that could be used for these mechanisms.
  5724. Considerable work is available as a foundation from ISO (DIS 9594-8),
  5725. ECMA (TR/46), FIPS, ANSI, CCITT, and IEEE (802.10).  The challenge at
  5726. hand is then to integrate these existing mechanisms into a complete
  5727. system solution.  I would strongly recommend as a start for the
  5728. notorization system the ISO DIS 9594-8 specification, in combination
  5729. with RSA, and a DES MAC.
  5730.  
  5731. Paul A. Lambert    | Motorola GEG           | Secure Network Section |
  5732.                    | 8201 E. McDowell       | Scottsdale, Az. 85252  |
  5733. docmaster.arpa | (602) 441-3646         |
  5734.  
  5735. ------------------------------
  5736.  
  5737. Date:     Tue,  7 Mar 89 00:03 EST
  5738. From:     <SYSTEM@CRNLNS.BITNET>
  5739. Subject:  re: Macs with wills of their own...
  5740.  
  5741. John,
  5742.  
  5743. You recently asked in the Virus mailing list about Macs throwing
  5744. things in the trashcan on their own.
  5745.  
  5746. Farralon Computing (sp?) now has available a product called "Timbuktu"
  5747. for networked Macs. This lets a user on one Mac watch and/or
  5748. manipulate any other Mac on the network that is also running Timbuktu.
  5749. It is a godsend for Mac network managers who have to clean up after
  5750. people who leave things in disarray, particularly when the Macs are in
  5751. several buildings.  It is a disaster when the users start using it on
  5752. their own.  Passwords are optional.
  5753.  
  5754. Your reporter may have seen this in use without being aware of it.
  5755.  
  5756. Selden E. Ball, Jr.
  5757. (Wilson Lab's network and system manager)
  5758.  
  5759. Cornell University                 Voice: +1-607-255-0688
  5760. Laboratory of Nuclear Studies        FAX: +1-607-255-8062
  5761. Wilson Synchrotron Lab            BITNET: SYSTEM@CRNLNS
  5762. Judd Falls & Dryden Road        Internet: SYSTEM@LNS61.TN.CORNELL.EDU
  5763. Ithaca, NY, USA  14853       HEPnet/SPAN: LNS61::SYSTEM = 44283::SYSTEM
  5764.  
  5765. ------------------------------
  5766.  
  5767. Date: Tue, 7 Mar 89 01:42 EST
  5768. From: "Mark H. Anbinder" <THCY@VAX5.CCS.CORNELL.EDU>
  5769. Subject: Re: Macs with wills of their own
  5770.  
  5771. Your description of the Macintosh cursor picking up files and dragging
  5772. them to the trash with no user action sounds like Timbuktu may be
  5773. involved.  Timbuktu is a program that allows a user on one Macintosh
  5774. to control ANOTHER Macintosh across a network.
  5775.  
  5776. If, when this is happening, there is a small "hand" icon in the upper
  5777. right hand corner of the screen (in the menu bar) then it IS Timbuktu,
  5778. and someone else on the network is playing a stupid joke.  If not, you
  5779. may have stumbled across an interesting problem.
  5780.  
  5781. Any chance someone set up a macro that the users are playing back
  5782. without realizing they're doing it?
  5783.  
  5784. Mark H. Anbinder
  5785. Department of Media Services
  5786. Cornell University
  5787.  
  5788. ------------------------------
  5789.  
  5790. Date:     7-MAR-1989 15:43:42 GMT
  5791. From:     Jason Brown <BROWNJS@VAXB.ASTON.AC.UK>
  5792. Subject:  PC Bouncing Ball virus (or is it?!)
  5793.  
  5794. I remember a program like this, only it wasn't a virus. (Note that I'm
  5795. not saying that *this* one isn't a virus!).
  5796.  
  5797. When the program was run, a smiley face would start bouncing around
  5798. the screen, rebounding off any text that was displayed. When the
  5799. screen scrolled, sometimes the face would get stuck between a bunch of
  5800. letters.
  5801.  
  5802. By pressing various combinations of keys you could increase or
  5803. decrease the number of faces. If you got rid of all of the faces, they
  5804. would come back after a period of activity (about half an hour, I
  5805. think). I seem to remember that it was supposed to survive a warm
  5806. reboot, but I can't be certain.
  5807.  
  5808. This was all a fair while ago. I think the program was called
  5809. FACE.COM, or something similar. It either came with a small document
  5810. file describing the various keys used, or it printed them up when the
  5811. program was run.
  5812.  
  5813. Sorry I can't be more precise. I still have a copy of the program, but
  5814. it is at home. If you are still interested, I can check up when I go
  5815. back in a couple of weeks for Easter. If this is the program you are
  5816. experiencing, then there is no need to worry - it is not a virus.
  5817. Turning the machine off will get rid of it. (Check the AUTOEXEC.BAT
  5818. file to check that it is not loaded when the machine is booted).
  5819.  
  5820. - -NOTE- The program described in this message may not be the one you are
  5821.        experiencing. Do not relax your security measures.
  5822.  
  5823. - -- Jason --
  5824.  
  5825. +------------------------------------------------------------------------+
  5826. |Jason Brown                                                             |
  5827. |    JANET           : BrownJS@uk.ac.aston.vaxb                          |
  5828. |    BITNET/EARN     : BrownJS@vaxb.aston.ac.uk                          |
  5829. |    Internet/ARPAnet: BrownJS%vaxb.aston.ac.uk@cunyvm.cuny.edu          |
  5830. |    EAN/X400        : BrownJS@vaxb.aston.ac.uk                          |
  5831. |    uucp            : ...psuvax1!cunyvm.bitnet!vaxb.aston.ac.uk!BrownJS |
  5832. +------------------------------------------------------------------------+
  5833.  
  5834. ------------------------------
  5835.  
  5836. End of VIRUS-L Digest
  5837. *********************VIRUS-L Digest             Thursday, 9 Mar 1989         Volume 2 : Issue 61
  5838.  
  5839. Today's Topics:
  5840. Cartoons and wily hackers
  5841. Re: Bouncing ball virus (PC)
  5842. Warning: Urgent: A CHRISTMAS EXEC is around (IBM REXX)
  5843. BUL EXEC - second issue (IBM REXX)
  5844. Notarization
  5845. re: notorizing
  5846.  
  5847. [Ed. Please be advised that April 1 (fool's day) is rapidly
  5848. approaching; it is not uncommon on the networks to find fake e-mail
  5849. every year around this time.  I will do my best to keep such mail from
  5850. making it into a digest...]
  5851.  
  5852. ---------------------------------------------------------------------------
  5853.  
  5854. Date: Wed, 8 Mar 89 09:52:59 est
  5855. From: ubu!luken@lehi3b15.csee.lehigh.edu
  5856. Subject: Cartoons and wily hackers
  5857.  
  5858. A couple of topics that have gotten a lot of attention recently on
  5859. RISKS, among other places, are the use of cartoons to talk about
  5860. viruses and the arrest of three West German "computer spies" (for lack
  5861. of a better name).  I thought I'd mention this here to find out what
  5862. peoples' thoughts are on the subjects.
  5863.  
  5864. Recent Dick Tracy (and reportedly other) comic strips have portrayed
  5865. viruses and virus authors (the Dick Tracy strip apparently has a
  5866. character who is using a virus for extortion).  RISKS readers seem to
  5867. think (by and large) that comic strips aren't too bad for talking
  5868. about these things *if* they are portrayed accurately.  Any thoughts?
  5869.  
  5870. Also, those of us who've read Cliff Stoll's "Stalking the Wily
  5871. Hacker" will be interested to hear that three people have now been
  5872. arrested in West Germany in regards to the case described by Dr.
  5873. Stoll.  While this isn't directly virus related, it is interesting to
  5874. note that the suspects used various computers and networks for
  5875. espionage purposes.  It will also be interesting to see the outcome of
  5876. the case in the courts.
  5877.  
  5878. Ken
  5879.  
  5880. ------------------------------
  5881.  
  5882. Date:        Tue,  07 Mar 89 16:31:28 +0200
  5883. From:        Y. Radai <RADAI1@HBUNOS.BITNET>
  5884. Subject:     Re: Bouncing ball virus (PC)
  5885.  
  5886.   In #58 Rob Nauta asked about the bouncing ball virus.  This was
  5887. described in #18 (18 Jan), where I referred to it as the Ping-Pong
  5888. virus.  As I described it then,
  5889.  
  5890. >                                                   It is a virus
  5891. >which first appeared in Israel [in October 1988], and which got
  5892. >its name because of a bouncing point which appears on the screen.
  5893. >Like the Brain virus, it resides in the boot sector of disks, in bad
  5894. >sectors, and in high RAM.  ....
  5895. >  Among the points in which it differs from the Brain virus: (1) It
  5896. >infects hard disks, not only 5 1/4-inch floppies.  (2) It marks only
  5897. >one cluster as bad.  (3) It grabs only 2K of high RAM.  (4) To the
  5898. >best of my knowledge, it does not cause any damage to files or to the
  5899. >FAT.  In particular, the bad sectors seem to always be chosen from
  5900. >unused clusters.
  5901.  
  5902.   The bouncing dot appears only under very special conditions: when
  5903. (1) the system clock shows a multiple of 30 minutes and (2) the disk
  5904. is being accessed.  The simplest way to force the dot to appear (if
  5905. RAM is infected) is to enter TIME 0 and then immediately type a cha-
  5906. racter and press Enter.  (Even after the dot appears, you can continue
  5907. working.  The dot will disappear only when you reboot or turn off the
  5908. computer.)
  5909.   Other symptoms: 2K missing from RAM (or a multiple of 2K if infec-
  5910. tion has taken place more than once); one bad cluster on disks.  Both
  5911. of these can be checked by performing CHKDSK, of course.  If you see
  5912. 1K in bad sectors on a diskette, that's a pretty sure sign of this
  5913. virus since FORMAT marks bad sectors in blocks of 5K.  (Anyone know
  5914. why?)  Note that when the virus marks the bad cluster, it does so on
  5915. only one copy of the FAT.
  5916.   Finally, the virus causes access to diskettes to be slower because
  5917. of the attempts to infect them.
  5918.   It seems to be more contagious than the Brain virus; presumably the
  5919. main reason is its infection of hard disks also.
  5920.   In response to Rob's other questions, I'm fairly sure that there's
  5921. no counter which will trigger further damage when it reaches some
  5922. specified value, and that there's no specific "seeder" program.
  5923. However, when Rob said that it spreads on bootable disks, he
  5924. presumably meant *only* bootable disks, which is incorrect: like
  5925. Brain, it also spreads on non-system diskettes.  (They too have boot
  5926. sectors.)
  5927.   At the time I posted my earlier article, I had not heard of this
  5928. virus outside of Israel, so I assumed that it was a local product.
  5929. Since then I've heard of it (or something very similar to it) in the
  5930. UK (in May 88) and in Italy (and now in the Netherlands).  In the UK
  5931. it is referred to as the Italian virus since it was traced (by Dr.
  5932. Alan Solomon) to Torino, Italy.  (Some of the information given above
  5933. was supplied by him.)
  5934.   In answer to Joseph Beckman's question, this virus is not just a
  5935. splice of the Brain virus with ball code.  On the one hand, it infects
  5936. hard disks too; on the other hand it's considerably smaller than Brain
  5937. and lacks some of Brain's features, such as feeding you the contents
  5938. of the original boot sector when you try to look at the infected boot
  5939. sector.
  5940.  
  5941.                                            Y. Radai
  5942.                                            Hebrew Univ. of Jerusalem
  5943.  
  5944. ------------------------------
  5945.  
  5946. Date:         Wed, 8 Mar 89 16:19:26 GMT
  5947. From:         nad Turgut Kalfaoglu <TURGUT@TREARN.BITNET>
  5948. Subject:      Warning: Urgent: A CHRISTMAS EXEC is around (IBM REXX)
  5949.  
  5950. From Linkfail list:
  5951.  
  5952. A user here wrote a file called BUL EXEC which can distribute itself
  5953. by using userid() NAMES.. it is almost identical to CHRISTMAS EXEC,
  5954. but different picture.. Checks :node tag as well, and can jump from
  5955. node to node..  The link will be down until we clean the problems
  5956. here. -turgut
  5957.  
  5958. ------------------------------
  5959.  
  5960. Date:         Wed, 8 Mar 89 20:40:46 GMT
  5961. From:         Turgut Kalfaoglu <TURGUT@TREARN.BITNET>
  5962. Subject:      BUL EXEC - second issue (IBM REXX)
  5963.  
  5964. A follow up on BUL EXEC.........
  5965.  
  5966. - ----------------------------Original message----------------------------
  5967.  
  5968. After several hours of automatic reader scanning, there are no more
  5969. copies of BUL EXEC on spool areas on TREARN. There are some that are
  5970. RECEIVED to disks, but I have sent several warnings, and will be
  5971. notifying everyone on this. I have a disconnected-running program to
  5972. scan the RSCS queue repeatedly, and will be purging them if it comes
  5973. accross a copy.  Fortunately, we discovered the program, 10 minutes
  5974. after it was released, by its author who warned us.
  5975.  
  5976. I hope, and don't think that the file has jumped to the FRMOP22 line,
  5977. but it may have jumped to the other Turkish nodes. (I have closed the
  5978. FRMOP line for several hours due to this).  Again, the filename is BUL
  5979. EXEC, and it is a christmas exec (it sends itself to everyone on NAMES
  5980. file) Regards, -turgut
  5981.  
  5982. ------------------------------
  5983.  
  5984. Date:     Wed, 8 Mar 89 16:13:47 EST
  5985. From:     Jefferson Ogata (me!) <OGATA@UMDD.BITNET>
  5986. Subject:  Notarization
  5987.  
  5988. >>.................... a simple virus like Brain will spread regard-
  5989. >>less of program encryption, because it attaches to code that could be
  5990. >>stored encrypted.
  5991.  
  5992. I think this is a misquote.  The original message said Brain will
  5993. spread because it attaches to code that canNOT be stored encrypted.
  5994. This was in reference to yet another suggestion that encryption (not
  5995. cryptography in general) be used to keep executable files in a
  5996. protected state, only to be unencrypted before execution.  I'd like
  5997. to remind readers that this scheme has important flaws: namely, the
  5998. encryption program itself can be attacked; and the operating system
  5999. can be attacked (by such as Brain).
  6000.  
  6001. Regarding the idea of notarization of programs, I must assume you
  6002. are referring to some method of distributing signatures of some
  6003. kind, to be compared with signatures computed by the user who wants
  6004. to know if a program is secure.  It has been pointed out several
  6005. times that if some channel exists whereby these signatures can be
  6006. distributed without corruption, there is no reason why the programs
  6007. themselves could not be distributed by the same channels.  One must
  6008. consider where the user needing authentication is going to acquire
  6009. signatures: probably the same place he got the program -- a bulletin
  6010. board.  Such signatures would be just as easily corrupted as the
  6011. programs in question.
  6012.  
  6013. In order for a signature verification method to be viable, someone
  6014. must come up with a method for verifying the signatures.  Perhaps
  6015. when this has been accomplished, we might discuss standards for
  6016. signature generation.  The operating system and signature-computing
  6017. program are still healthy targets for attack.
  6018.  
  6019. If you have some way of verifying signatures, or if you are talking
  6020. about an entirely different mode of protection, I'd be very inter-
  6021. ested to hear about it.
  6022.  
  6023. - - Jeff Ogata
  6024.  
  6025. ------------------------------
  6026.  
  6027. Date: Thu, 9 Mar 89 00:36:53 EST
  6028. From: Don Alvarez <boomer@space.mit.edu>
  6029. Subject: re: notorizing
  6030.  
  6031. Paul Lambert suggests that cryptographic notorizing is the solution to
  6032. viruses, and then goes on to state:
  6033.  
  6034. " To support the development of real cryptographic devices, standards
  6035. must be available to ensure interoperability.  The issues of a virus
  6036. working their way around an implementation are not relevant to the
  6037. development of the standards.  Only the local implementation of a
  6038. verification mechanism must be conserned with these issues."
  6039.  
  6040. NOT TRUE!!!
  6041. A standard is ONLY of value if you can PROVE that it can be
  6042. implemented without theoretical weaknesses.  Any cryptographic
  6043. solution includes some black-box which does the magic to check the
  6044. notorizing value, encrypt the password, or whatever.
  6045.  
  6046. Unless that black-box is designed into the physical architecture of
  6047. the computer you get NO PROTECTION from it.  Why? because you can't
  6048. trust the black-box.  There is and will continue to be an enormous
  6049. installed base of PC's, Vaxen, Suns, etc.  These existing machines do
  6050. not have any special notorizing hardware attached.  That means either
  6051. you force every IBM-PC user to install some $500 board in his machine
  6052. that probably won't be compatible with his existing software, OR you
  6053. modify his MS-DOS do to the cryptographic checks in software.  The
  6054. hardware solution is prohibitively expensive, and the software
  6055. solution is worthless.  The software solution is PARTICULARLY
  6056. worthless if it's standardized (as many others have pointed out)
  6057. because if it's standardized, then somebody has a standard they can
  6058. set their virus to attack.  DOS on your hard disk is just like any
  6059. other file.  It can be attacked and altered by viruses.  It is true
  6060. that there are excellent secure communication models for sharing data
  6061. over an untrusted medium between mutually untrusting hosts (see
  6062. Needham and Schroeder, for example, or any of the alphanumeric strings
  6063. that Mr. Lambert quotes to prove this is all a solved problem) but all
  6064. such models assume that the local magic box can be trusted.  As long
  6065. as the magic box is reprogrammable it is fundamentally untrustworthy.
  6066.  
  6067. You can't use software to protect yourself against viruses, because
  6068. software can be reprogrammed by the very computer you are trying to
  6069. protect.  You can't use hardware to protect existing computers against
  6070. viruses, because it's not economically feasible.  The only machines
  6071. you can have any hope of absolutely protecting against viruses are
  6072. next-generation machines which have watch-dog hardware built in (and
  6073. I'm not even convinced that's possible).
  6074.  
  6075. Standards are all well and good, but you HAVE to think about how they
  6076. are going to be implemented, because if it can't be implemented
  6077. securely, your standard isn't any good.
  6078.  
  6079. I will be accused of being negative and pessimistic.  That is true.
  6080. If you are designing a security system you HAVE to assume the worst
  6081. case, and the worst case in this case is that somebody writes a virus
  6082. to attack the cryptographic software which your machine depends on.
  6083.  
  6084.                         - Don
  6085.  
  6086.      + ----------------------------------------------------------- +
  6087.      |   Don Alvarez               MIT Center For Space Research   |
  6088.      |   boomer@SPACE.MIT.EDU      77 Massachusetts Ave   37-618   |
  6089.      |   (617) 253-7457            Cambridge, MA 02139             |
  6090.      + ----------------------------------------------------------- +
  6091.  
  6092. ------------------------------
  6093.  
  6094. End of VIRUS-L Digest
  6095. *********************VIRUS-L Digest              Friday, 10 Mar 1989         Volume 2 : Issue 62
  6096.  
  6097. Today's Topics:
  6098. Bouncing ball (PC)
  6099. Alameda virus? (PC)
  6100. Possible Virus protection
  6101. Flu_Shot+ queries answered (PC)
  6102. Brain virus infection (PC)
  6103. bouncing ball virus (PC)
  6104.  
  6105. ---------------------------------------------------------------------------
  6106.  
  6107. Date: 9 March 89, 13:12:01 MEX
  6108. From: Mario Camou Riveroll <EM302723@VMTECMEX.BITNET>
  6109. Subject: Bouncing ball (PC)
  6110.  
  6111. Here at the Monterrey Tech (Mexico City campus) we had an epidemic of
  6112. the bouncing ball virus. This strain lodged itself in a couple of
  6113. "bad" sectors (it marked them as bad in the FAT). There seem to be at
  6114. least 2 strains, one that doesn't seem to have any adverse effects and
  6115. another one that scrambles up the FAT and root directory. That's as
  6116. much as I know about it. We call it the Italian Virus (don't know if
  6117. this helps).
  6118.  
  6119. Mario Camou
  6120. EM302723@VMTECMEX
  6121. "Those who can, do.
  6122. Those who can't, teach.
  6123. Those who can't teach, manage."
  6124.  
  6125. ------------------------------
  6126.  
  6127. Date: 9 March 1989, 16:01:10 EST
  6128. From: David M. Chess <CHESS@YKTVMV.BITNET>
  6129. Subject: Alameda virus? (PC)
  6130.  
  6131. John McAfee's article in the Feb 15 issue of Datamation, "The Virus
  6132. Cure" (good article, poor title) lists a boot-sector virus that he
  6133. calls the "Alameda Virus".  I've never heard that name before, and it
  6134. isn't on Dave Ferbrache's February list.  It does sound sort of like
  6135. the "Yale" boot virus (which McAfee doesn't list under that name);
  6136. does anyone know if the two are in fact the same?  If not, does anyone
  6137. know any more about the "Alameda"?
  6138.  
  6139. DC
  6140. Watson Research
  6141.  
  6142. ------------------------------
  6143.  
  6144. Date:     Thu, 09 Mar 89 22:18:14 -0900
  6145. From:     Reed Rector <SXWRR@ALASKA.BITNET>
  6146. Subject:  Possible Virus protection
  6147.  
  6148.      It seems to me that global methods of virus checking are limited
  6149. by their scope. If there is an accepted way for the system to check
  6150. for viruses, then people WILL find ways to get around it. On the other
  6151. hand, if all programmers are encouraged to include routines that look
  6152. for infection in every program they write, then the spread of viruses
  6153. can be greatly slowed.
  6154.      If each program were to keep itself free of infection though
  6155. methods developed seperatly by each programmer, then there would be no
  6156. "standard" way for viruses to invade the software. These checks could
  6157. be relativly simple checksum methods, but if each program has
  6158. different code (even if they do the same basic thing) to do these
  6159. checksums, then viruses could only carry patches for a few products.
  6160. This method of individual program protection could be forced on the
  6161. whole industry by only a few programmers. Once programs become
  6162. available that have a "virus resistant" seal of approvial, they have a
  6163. great advantage over competing products that don't. I'd be willing to
  6164. bet that the cost of these routines would more than pay for
  6165. themselves, while making the virus illiterate public safer.
  6166.  
  6167.         Thanks for your time,
  6168.                 Reed Rector - Systems Programming, Univ of Alaska
  6169.  
  6170.                 SXWRR@ALASKA (BITNET)
  6171.                 SXWRR@acad3.fai.alaska.edu      (Internet)
  6172.  
  6173. * Disclaimer: All of the above views are mine (assuming you believe in
  6174. free will), and in no way reflect the views of anyone else.
  6175.  
  6176. ------------------------------
  6177.  
  6178. Date: Thu Mar  9 13:30:39 1989
  6179. From: utoday!greenber@uunet.UU.NET
  6180. Subject: Flu_Shot+ queries answered (PC)
  6181.  
  6182. (Sorry for the delay in responding...some hardware problems kept me
  6183. offline for close to three weeks!)
  6184.  
  6185. Paul: The checksum values shipped with the distribution copy of
  6186. FLU_SHOT+ are dummy values.  Although the next release will have an
  6187. easier installation package, you simply must run the code, copy down
  6188. the expected checksums, then edit them into the FLU_SHOT.DAT file.  I
  6189. didn't want to have the checksum routines in two places initially as
  6190. an additional security precaution.
  6191.  
  6192. Jelle: I'm in the process of invetigating what PCTools does which
  6193. permits it to get around FSP1.51 - stay tuned for the next release,
  6194. which will [hopefully] solve the problem.
  6195.  
  6196. Ross
  6197. Ross M. Greenberg
  6198. UNIX TODAY!             594 Third Avenue   New York   New York  10016
  6199. Review Editor           Voice:(212)-889-6431  BBS:(212)-889-6438
  6200. uunet!utoday!greenber   BIX: greenber  MCI: greenber   PCMagNet: 72241,36
  6201.  
  6202. ------------------------------
  6203.  
  6204. Date: Thu Mar  9 13:41:19 1989
  6205. From: utoday!greenber@uunet.UU.NET
  6206. Subject: Brain virus infection (PC)
  6207.  
  6208. Rob: you were hit with what seems to be the so-called "Brain" Virus.
  6209.  
  6210. There does not appear to be a seeder program of any sort.  In general,
  6211. this virus takes over the BIOS interrupt for INT13, and takes a look
  6212. at the boot track on any disk it will [maybe] infect.  If it finds the
  6213. key of 1234 (as a number) stored starting at offset location 4 in the
  6214. boot track, it assumes that the disk is already infected and leaves it
  6215. alone.
  6216.  
  6217. Ross M. Greenberg
  6218. UNIX TODAY!             594 Third Avenue   New York   New York  10016
  6219. Review Editor           Voice:(212)-889-6431  BBS:(212)-889-6438
  6220. uunet!utoday!greenber   BIX: greenber  MCI: greenber   PCMagNet: 72241,36
  6221.  
  6222. ------------------------------
  6223.  
  6224. Date:     Fri, 10 Mar 89 14:03 N
  6225. From:     ROB_NAUTA <RCSTRN@HEITUE5.BITNET>
  6226. Subject:  bouncing ball virus (PC)
  6227.  
  6228. Thanks everybody for the replies. I can answer some questions. First
  6229. of all it's not the face.com joke program, it's a real bootsector
  6230. virus. It is indeed like someone described a virus that marks one
  6231. sector bad, not three like the brain virus i read about in the
  6232. magazine Computers & Security. Defeating it is easy but I'm glad there
  6233. is no additional counter or timer. I found the following in the code
  6234. of the bootsector..
  6235.  
  6236. XOR     AH,AH
  6237. INT     1A
  6238. TEST    DH,7F
  6239. JNZ     0203
  6240. TEST    DL,F0
  6241. JNZ     0203
  6242. PUSH DX
  6243. CALL    03B3
  6244.  
  6245. INT 1A with AH=00 gets the time of day. This explains the assumed
  6246. irrational behaviour: the virus appeared on IBM PC's but not on some
  6247. others (i mean the ball part). I could never get it to bounce at home,
  6248. probably because of the differences in cold boot time (the ibm takes
  6249. forever)... and why it would appear after a cold boot but not after
  6250. some warm boots..
  6251.  
  6252. Rob J. Nauta
  6253.  
  6254. ------------------------------
  6255.  
  6256. End of VIRUS-L Digest
  6257. *********************VIRUS-L Digest              Monday, 13 Mar 1989         Volume 2 : Issue 63
  6258.  
  6259. Today's Topics:
  6260. Computer Security Conference in NJ
  6261. Espionage
  6262. Notarization
  6263. Use of Digital Signatures
  6264. Use of Digital Signatures
  6265. Re: Macs with wills of their own
  6266. Merry Christmas... I think :-(
  6267.  
  6268. ---------------------------------------------------------------------------
  6269.  
  6270. Date: Fri, 10 Mar 89 09:10:26 EST
  6271. From: joes@dorothy.csee.lehigh.edu (Joe Sieczkowski)
  6272. Subject: Computer Security Conference in NJ
  6273.  
  6274. Apparently someone's holding a computer security conference soon.
  6275.  
  6276. [Taken from IEEE Newsletter, March 1989, Vol. 35, Number 9]
  6277. [Reprinted without Permission]
  6278.  
  6279.    On March 23, 1989 the North Jersey Joint Computers and
  6280. Communications Society will meet to hear a talk on "Computer
  6281. Security." The speaker will be Dr. Roy S. Freedman of the Polytechnic
  6282. University.  This meeting replaces the one planned on March 22nd
  6283. entitled "Cryptography" and will broaden the subject to include the
  6284. whole field of computer security.
  6285.                          ...[Cut Paragraph]...
  6286.    ...He [Dr. Freedman] will also discuss how some recent work in
  6287. cryptographis systems may thwart computer virus attacks, and how
  6288. computer surveillance should be used to assess the "health" of an
  6289. installation.
  6290.                          ...[Cut Paragraph]...
  6291. Time: 8:00 PM, Thursday, March 23, 1989.
  6292. Place: ITT Club House, 417 River Road, Nutley, NJ
  6293. Further Info: Elliot L. Gruenberg (201)662-0751
  6294.  
  6295. [End of article]
  6296.  
  6297. Has anyone heard anything about this conference?
  6298. Perhaps its worth attending...
  6299.  
  6300. Joe
  6301.  
  6302. ------------------------------
  6303.  
  6304. Date: Fri, 10 Mar 89 12:49:01 EST
  6305. From: joes@dorothy.csee.lehigh.edu (Joe Sieczkowski)
  6306. Subject: Espionage
  6307.  
  6308. All (or almost all) of the viruses/worms/trojans we have seen on the
  6309. list have been found because of one of the following:
  6310.   (1) An error [Lehigh virus, Internet worm]
  6311.   (2) It advertised itself [ping-pong, scores]
  6312.   (3) It blatently destroyed something [...(I'm sure you can think of some)..]
  6313. Most of which were propably developed and released immediately; ie V1.0
  6314. (I guess most of you had experience with V1.0 software packages :-)
  6315.  
  6316. Picture a group of programmers from firm "A" who wish to see their
  6317. competetor's (firm "B") data.  Firm A designs a virus that will place
  6318. a very special back-door in a computer system.  After the virus
  6319. successfully installs the back-door, it removes itself from the system
  6320. leaving no trace.  However, Firm A doesn't release it right away.
  6321. They put this very "controlled" virus on their own computer system for
  6322. testing.  They watch for symptoms, accumulate statistics, and wait for
  6323. their users to have trouble with normal operations.  After six months
  6324. or so, when the have all the bugs worked out Firm A manages to have
  6325. Firm B's computer infected.  In a certain amount of time (whatever
  6326. Firm A's statistics say), Firm A is pretty sure Firm B's computer
  6327. has the back door installed.  Firm A then proceeds to steal Firm B's
  6328. data through the back-door.
  6329.  
  6330. You have to start to wonder, if a single person can quickly hack out a
  6331. decent virus, what can a company do if they dedicate a team of system
  6332. programers to the project.
  6333.  
  6334. Joe
  6335.  
  6336. ------------------------------
  6337.  
  6338. Date:  Fri, 10 Mar 89 21:38 EST
  6339. From:  Lambert@DOCKMASTER.ARPA
  6340. Subject:  Notarization
  6341.  
  6342. I would like to reiterate that - cryptographic notarization can be a
  6343. strong tool for protecting computer systems from virus attacks.  It is
  6344. not the only mechanism required for complete protection.  Other
  6345. components of a complete system might include strong memory
  6346. management, a "trusted" software base, and security policies and
  6347. procedures.  The policies and procedures are actually the most
  6348. important in that they are what most of us now rely on.
  6349.  
  6350. Since the only feedback on my proposal so far has been negative, I
  6351. would like to respond to Jeff Ogata's criticism:
  6352.  
  6353. >....  I'd like
  6354. >to remind readers that this scheme has important flaws: namely, the
  6355. >encryption program itself can be attacked; and the operating system
  6356. >can be attacked (by such as Brain).
  6357.  
  6358. Wrong.  Many mechanisms can be used to protect the software that might
  6359. check a "cryptographically sealed" program.  The simplest is to
  6360. restart a computer with the verification software on a disk with the
  6361. write protect tab set.  Other schemes are possible and are independent
  6362. of the cryptography and data formats.
  6363.  
  6364. >   ...   It has been pointed out several
  6365. >times that if some channel exists whereby these signatures can be
  6366. >distributed without corruption, there is no reason why the programs
  6367. >themselves could not be distributed by the same channels.
  6368.  
  6369. I am proposing a hierarchical notarization system.  Only one piece of
  6370. information and the verification software, or hardware, must be
  6371. delivered to all users.  All further notarization signatures are
  6372. delivered with the "sealed" information.  This means that "untrusted"
  6373. means can be used for the distribution of the software and the
  6374. softwares signature.  If you are interested please read ISO 9594-8
  6375. (aka CCITT X.509).
  6376.  
  6377. >   ...  Such signatures would be just as easily corrupted as the
  6378. >programs in question.
  6379.  
  6380. Wrong.  Read any recent article on public key cryptography.
  6381.  
  6382. In response to Don Alvarez's comments that:
  6383.  
  6384. >A standard is ONLY of value if you can PROVE that it can be
  6385. >implemented without theoretical weaknesses.  Any cryptographic
  6386. >solution includes some black-box which does the magic to check the
  6387. >notorizing value, encrypt the password, or whatever.
  6388.  
  6389. It is interesting to note that public key algorithms are based on
  6390. NP-complete algorithms (eg RSA).  In this branch of mathematics, know
  6391. as complexity theory, it possible to prove that the problem in the
  6392. class NP-complete, but not if a particular problem might be "solved".
  6393. In particular, the RSA scheme would be weakened if a major
  6394. breakthrough was made in the factoring of numbers.  This is very
  6395. unlikely, but not provable.  The RSA algorithm, even with this slight
  6396. uncertainty, is considered to be "good".  This is an interesting
  6397. topic, but I believe that Don was referring to issues relating to
  6398. proving implementations correct.  He is correct that this is desirable
  6399. for a specific implementation.  I still maintain that the development
  6400. of a software notarization standard is independent of these
  6401. considerations.
  6402.  
  6403. >Unless that black-box is designed into the physical architecture of
  6404. >the computer you get NO PROTECTION from it.
  6405.  
  6406. Yes, but the "black-box" could be software.  The minimum required of
  6407. the physical architecture is a reset switch and a disk write protect
  6408. mechanism.  I would propose that given a single "trusted" verification
  6409. program, a system could be "bootstrapped" so that all installed
  6410. software was verified.  It is possible that a "sealed" program might
  6411. contain a virus.  This virus would be detectable if it altered any
  6412. other "sealed" information.  The source of the virus would then be
  6413. directly traceable to the notarization authority, in this case the
  6414. issuing software house.
  6415.  
  6416. Once again, the software notarization does not solve all computer
  6417. security problems.  Policies and procedures are still required to
  6418. ensure the correct usage of this tool in existing systems.  Future
  6419. computing systems could provide more assurances and the verification
  6420. "black-box" in hardware.
  6421.  
  6422. Paul A. Lambert              Motorola GEG, Secure Network Section
  6423. Lambert -at docmaster.arpa   8201 E. McDowell
  6424. (602) 441-3646               Scottsdale, Az. 85252
  6425.  
  6426. ------------------------------
  6427.  
  6428. Date:  Sat, 11 Mar 89 10:48 EST
  6429. From:  WHMurray@DOCKMASTER.ARPA
  6430. Subject:  Use of Digital Signatures
  6431.  
  6432. Even in the face of digital signatures
  6433. >The operating system and signature-computing program are still
  6434. >healthy targets for attack.
  6435.  
  6436. True.  Digital signatures are not mechanisms for preventing attack.
  6437. Rather, they are mechanisms for preserving trust, fixing
  6438. accountability, and relieving the innocent.
  6439.  
  6440. If you corrupt my signature verification mechanism, I can no longer
  6441. rely upon it.  However, in the presence and use of such a mechanism, I
  6442. had to trust you before you could do that.  If I trust you, you can
  6443. always damage me, ONCE.  That does not diminish the value of knowing
  6444. that it is truly you (rather than someone pretending to be you) that I
  6445. can no longer trust.
  6446.  
  6447. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  6448. 2000 National City Center Cleveland, Ohio 44114
  6449. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  6450.  
  6451. ------------------------------
  6452.  
  6453. Date:  Sat, 11 Mar 89 10:32 EST
  6454. From:  WHMurray@DOCKMASTER.ARPA
  6455. Subject:  Use of Digital Signatures
  6456.  
  6457. >It has been pointed out several times that if some channel exists
  6458. >whereby these signatures can be distributed without corruption,
  6459. >there is no reason why the programs themselves could not be
  6460. >distributed by the same channels.  One must consider where the
  6461. >user needing authentication is going to acquire signatures:
  6462. >probably the same place he got the program -- a bulletin board.
  6463. >Such signatures would be just as easily corrupted as the programs
  6464. >in question.
  6465.  
  6466. The signature can be distributed with the program.  If you verify it,
  6467. it will give you confidence that it has not been corrupted since being
  6468. signed.  If you trust the signer, you can trust the code.
  6469.  
  6470. Of course, you must have a trusted copy of the public key of the
  6471. signer.  You may get this from any trusted source (usually signed by
  6472. the private key of that source, whose public key you already have and
  6473. trust.)
  6474.  
  6475. You must also have a small trusted space in which to verify the
  6476. signature and store the keys.  This will usually be your PC and a
  6477. diskette for that purpose.  (We cannot trust the managers of shared
  6478. systems for this purpose.)
  6479.  
  6480. Note that this is not a mechanism for creating trust; it is only a
  6481. mechanism for maintaining and distributing trust which already
  6482. exists.
  6483.  
  6484. This does not require any invention or even implementation; an
  6485. implementation is already available and its use has been endorsed by
  6486. the Internet Activities Board.
  6487.  
  6488. William Hugh Murray, Fellow, Information System Security, Ernst & Whinney
  6489. 2000 National City Center Cleveland, Ohio 44114
  6490. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  6491.  
  6492. ------------------------------
  6493.  
  6494. Date: 9  Mar 89  9:11 +0100
  6495. From: Danny Schwendener <macman%ifi.ethz.ch@RELAY.CS.NET>
  6496. Subject: Re: Macs with wills of their own
  6497.  
  6498. >If, when this is happening, there is a small "hand" icon in the upper
  6499. >right hand corner of the screen (in the menu bar) then it IS Timbuktu,
  6500.  
  6501. Note that there are other "foreign screen control" programs on the
  6502. marketplace.  One I'm particularly aware of is MoNet, by Juri Munkki
  6503. <jmunkki@fingate.bitnet> in Finland. His package does the same, but
  6504. does not display a warning on the foreign Mac, like Timbuktu does with
  6505. the "eye" or "hand" icons.
  6506.  
  6507. - -- Danny Schwendener
  6508.    ETH Macintosh Support
  6509.  
  6510. ------------------------------
  6511.  
  6512. Date:         Sun, 12 Mar 1989 16:07 EST
  6513. From:         Grey Fox <xd2w@PURCCVM.BITNET>
  6514. Subject:      Merry Christmas... I think :-(
  6515.  
  6516. Oooh... Nasty christmas exec programs running around... It's an easy
  6517. concept to grasp once someone does it... But has anyone thought to
  6518. execute the original author of the damn thing? Oh well.. Anyway...
  6519.  
  6520. Anyone ever think that one reason hackers write viruses is to prove
  6521. that it can be done? I have a program that lowercases entire IBM VM
  6522. directories... Dangerous to run, but written to prove that it could
  6523. be done... And it could probably be hooked to a christmas exec spreader,
  6524. or some sort of virus thingy that would corrupt other Exec files in
  6525. a directory or a combination of the two... It has the potential to be
  6526. devastating. (Which is why I am not releasing it).
  6527.                         -Bruce Ide
  6528.  
  6529. ------------------------------
  6530.  
  6531. End of VIRUS-L Digest
  6532. *********************VIRUS-L Digest             Tuesday, 14 Mar 1989         Volume 2 : Issue 64
  6533.  
  6534. Today's Topics:
  6535. Virus hysteria.
  6536. Re: PC Boot Sector Viruses
  6537. Reply on notarization
  6538. File lock protection?  (Mac)
  6539.  
  6540. ---------------------------------------------------------------------------
  6541.  
  6542. Date:     Mon, 13 Mar 89 08:40 EST
  6543. From:     Cincinnati Bengals. <KUMMER@XAVIER.BITNET>
  6544. Subject:  Virus hysteria.
  6545.  
  6546.      I was wondering if anyone has comments on the way reports of
  6547. viruses seem to be given too much attention by the media.  As an
  6548. example, when our Mac's were hit by the nVIR virus, a local newspaper,
  6549. the Cincinnati Post, place a report of the virus on the front page.
  6550. The virus was a relatively minor occurance, start-ups were being
  6551. disabled, applications were being altered, but no loss of data.
  6552. Surely this is newsworthy, but front page?  This seems comparable to
  6553. placing reports on the front page every time the common cold breaks
  6554. out on campus.  Comments?
  6555.  
  6556. Tom Kummer
  6557.  
  6558. ------------------------------
  6559.  
  6560. Date: 13 Mar 89 22:14 -0100
  6561. From: Jeff Raynor <raynor%rzsin.sin.ch@cernvax.BITNET>
  6562. Subject: Re: PC Boot Sector Viruses
  6563.  
  6564.       In issue #61, Y.  Radai discusses the "bouncing ball" virus and
  6565.  its spread outside of his area to other European countries.
  6566.  
  6567.       This made me think about the transmission method of these
  6568. beasts.  A straight-forward boot sector virus would only be spread by
  6569. the boot sector (physical media) and so wouldn't propogate across
  6570. serial lines ("electronic media": modems, BBS, "long distance"
  6571. networks) - but might on local nets.
  6572.  
  6573.       I would be interested to hear from those unfortunate to be
  6574. infected:
  6575.  
  6576.       Was the infection via an infected disk?
  6577.       Was the "culprit" disk identified?
  6578.       Was the disk created by a user?
  6579.       Was the disk formatted by a user?
  6580.       Was the disk from a software house?
  6581.       Was the disk received by post or by person?
  6582.  
  6583.       I realize that its naive to assume that you can only get
  6584. infected with .EXE viruses via a line or boot sectors with physical
  6585. media.  I would have thought that the disadvantage of propagation of
  6586. the boot sector types would have favoured the .EXE types.  However,
  6587. most of the PC viruses currently causing damage seem to be the boot
  6588. sector types.  Anyone in netland like to comment?
  6589.  
  6590.       Jeff Raynor
  6591.  EAN:  RAYNOR%RZSIN.SIN.CH
  6592.  Paul Scherrer Institut, Zurich, Switzerland.
  6593.  
  6594. ------------------------------
  6595.  
  6596. Date:     Mon, 13 Mar 89 17:49:05 EST
  6597. From:     Jefferson Ogata (me!) <OGATA@UMDD.BITNET>
  6598. Subject:  Reply on notarization
  6599.  
  6600. >  ....  Many mechanisms can be used to protect the software that
  6601. > might check a "cryptographically sealed" program.  The simplest
  6602. > is to restart a computer with the verification software on a disk
  6603. > with the write protect tab set.  Other schemes are possible and
  6604. > are independent of the cryptography and data formats.
  6605.  
  6606. That's fine if you only want to check things once in a while; but what
  6607. are these other schemes?  And how do you protect your operating
  6608. system?  And you're ignoring the context of the remark: keeping
  6609. programs in an encrypted state until execution.  Surely you don't
  6610. propose to reboot the computer every time a program is executed.  The
  6611. difference between keeping programs in an encrypted state and just
  6612. computing signatures on them is that the former actually deters the
  6613. spread of a virus, while the latter merely allows you to detect it.
  6614.  
  6615. > I am proposing a hierarchical notarization system...
  6616.  
  6617. I must assume you are referring to the type of system described
  6618. (rather lucidly) in the last issue by William Murray, which
  6619. relies upon an already existing network of trusted sources.  I
  6620. can see this as viable in some ways.  But I'm not clear on how
  6621. it would help the average user who has very few "trusted" sources.
  6622. Even software houses have distributed viruses inadvertantly of
  6623. late.
  6624.  
  6625. >>   ...  Such signatures would be just as easily corrupted as the
  6626. >> programs in question.
  6627. > Wrong.  Read any recent article on public key cryptography.
  6628.  
  6629. Public-key cryptography works fine when you have a method of
  6630. distributing the decryption key uncorrupted.  But in the case of
  6631. a signature list coming from a bulletin board (for example),
  6632. using a public-key method just abstracts the problem one more step.
  6633. You STILL need a clean channel for transmitting the decryption key;
  6634. else anyone can modify a decrypted version of the signature file,
  6635. encrypt it again with another public key set and distribute the
  6636. new decryption key with the new signature file.  This is a trivial
  6637. step for anyone who actually desires to modify the signature file.
  6638. Public-key cryptography is just begging the question.  And once
  6639. again, if you have this uncorruptable method for transmitting the
  6640. decryption key, you may as well transmit something simpler, like
  6641. file size, various checksums and crcs, or the entire program.  It
  6642. again boils down to whom you can trust.
  6643.  
  6644. - - Jeff Ogata
  6645.  
  6646. ------------------------------
  6647.  
  6648. Date: Mon, 13 Mar 89 16:48 EST
  6649. From: "Mark H. Anbinder" <THCY@VAX5.CCS.CORNELL.EDU>
  6650. Subject: File lock protection?  (Mac)
  6651.  
  6652. MacUser magazine reported in the Tip Sheet section of their April
  6653. issue that locking individual files using the Locked bit of the Finder
  6654. info (using the Locked button in the Get Info window, or a file
  6655. utility program) will prevent virus infection.  I don't remember
  6656. whether they said "prevent" or "help prevent," so please don't correct
  6657. me if I missed a word.
  6658.  
  6659. My question -- will this really accomplish anything?  Can any known
  6660. viruses infect an application file that has its Locked bit set?
  6661.  
  6662. Mark H. Anbinder
  6663. Department of Media Services
  6664. Cornell University
  6665.  
  6666. ------------------------------
  6667.  
  6668. End of VIRUS-L Digest
  6669. *********************VIRUS-L Digest              Friday, 17 Mar 1989         Volume 2 : Issue 65
  6670.  
  6671. Today's Topics:
  6672. Notification Schemes
  6673. The Jitters (dBase IV on PC)
  6674. Re: Reply on notarization
  6675. nVir2 on the Mac
  6676. RE: File lock protection (Mac)
  6677.  
  6678. ---------------------------------------------------------------------------
  6679.  
  6680. Date: Tue, 14 Mar 89 15:38:09 EST
  6681. From: Don Alvarez <boomer@space.mit.edu>
  6682. Subject: Notification Schemes
  6683.  
  6684. Some further thoughts on the notorization scheme proposed by
  6685. lambert@dockmaster.arpa (actually motorolla GEG)
  6686.  
  6687. Mr. Lambert notes in his rebuttal to the first round of comments that
  6688. they were uniformly negative.  Since I was one of the people who
  6689. submitted a negative comment, I think I am qualified to comment on
  6690. this.  Nowhere in your posting did you provide any details on what
  6691. your scheme exactly is.  You gave us a bunch of pointers to government
  6692. and internet documents (including the definition of the RSA, as I
  6693. recall), and you made your posting from dockmaster, so presumably we
  6694. are supposed to accept all this as proof that you know what you are
  6695. talking about.  Unfortunately, it backfired.  All you told us is that
  6696. you had figured out how to solve all the world's computer security
  6697. problems using notarizers, and that if we wanted to know how to do it,
  6698. we should read your paper.  No.  There are probably at least a hundred
  6699. papers written in the field of computer security every week, and none
  6700. of us is going to go to the effort of looking this new one up just
  6701. because you can site lots of documents like "(see ISO 7498-2)".  If
  6702. you want us to read your paper, tell us about it.  How does your
  6703. scheme work?  Walk us through it.  You say that software inherits
  6704. notarizing. That's it.  Then you blast what a bunch of other people
  6705. have said.  Of course people reacted negatively.  Computer security is
  6706. a hard problem, and there is enough nonsense written on the subject
  6707. that all ideas are not automatically excepted as being valid.
  6708.  
  6709. I started out planning to respond to your responses to peoples
  6710. responses to your system, but I realized I had NO IDEA what your
  6711. system is.  I went back and re-read your two postings, and realized I
  6712. STILL had no idea what you are suggesting.  Perhaps you could take
  6713. five minutes and write a short "A does this and then hands it to B who
  6714. then computes a checksum and then does that with it.  After this end
  6715. users can do Z to their software to test its validity."  I suspect the
  6716. letters written to virus-l about your scheme would suddenly become
  6717. MUCH more relavent.
  6718.  
  6719. Also, I'm curious why you found it necessary to make your postings
  6720. from Dockmaster.  If Motorolla isn't willing to hook the people in its
  6721. network groups up to the internet, I have a hard time believing that
  6722. they understand what networking is all about.  If you can't get
  6723. virus-l at work, then that means you can't get email at work, and I
  6724. just can't imagine a company hiring a bunch of network specialists and
  6725. then not giving them access to the internet.
  6726.  
  6727. I would enjoy continuing the discussion of your scheme, since it
  6728. sounds like it might be interesting, but PLEASE tell us what your idea
  6729. is.
  6730.  
  6731.                 -Don
  6732.  
  6733.      + ----------------------------------------------------------- +
  6734.      |   Don Alvarez               MIT Center For Space Research   |
  6735.      |   boomer@SPACE.MIT.EDU      77 Massachusetts Ave   37-618   |
  6736.      |   (617) 253-7457            Cambridge, MA 02139             |
  6737.      + ----------------------------------------------------------- +
  6738.  
  6739. ------------------------------
  6740.  
  6741. Date:         Tue, 14 Mar 89 16:12:32 EST
  6742. From:         Mignon Erixon-Stanford <IRMSS907@SIVM.BITNET>
  6743. Subject:      The Jitters (dBase IV on PC)
  6744.  
  6745. An end user, recently having read about viruses, found some
  6746. unexplained, unfamiliar files on his hard disk.  Turns out that
  6747. dBase IV has a known bug which leaves untidy file droppings
  6748. with extensions of .TMP,  .$ED,  or  .$VM.  When you type them,
  6749. you'll see YOUR data.  They're safe to delete without losing data.
  6750.  
  6751. Mignon Manin Erixon-Stanford   [yes, the name's for real :-) ]
  6752. Smithsonian Institution
  6753. Washington, D.C.
  6754.  
  6755. ------------------------------
  6756.  
  6757. Date: Tue, 14 Mar 89 15:10:00 -0800
  6758. From: James M Galvin <galvin@TWG.COM>
  6759. Subject: Re: Reply on notarization
  6760.  
  6761. > Public-key cryptography works fine when you have a method of
  6762. > distributing the decryption key uncorrupted.  But in the case of
  6763. > a signature list coming from a bulletin board (for example),
  6764. > using a public-key method just abstracts the problem one more step.
  6765. > You STILL need a clean channel for transmitting the decryption key;
  6766. > else anyone can modify a decrypted version of the signature file,
  6767. > encrypt it again with another public key set and distribute the
  6768. > new decryption key with the new signature file.  This is a trivial
  6769. > step for anyone who actually desires to modify the signature file.>
  6770. > Public-key cryptography is just begging the question.  And once
  6771. > again, if you have this uncorruptable method for transmitting the
  6772. > decryption key, you may as well transmit something simpler, like
  6773. > file size, various checksums and crcs, or the entire program.  It
  6774. > again boils down to whom you can trust.
  6775.  
  6776. You are confusing two separate issues.  First, there is the use of
  6777. cryptographic keys to achieve privacy, authentication and integrity.
  6778. Second, there is the distribution and maintenance of those
  6779. cryptographic keys.  These are separate and distinct problems, and
  6780. need not be considered together.
  6781.  
  6782. You seem to be concerned about key distribution, so let me address
  6783. that issue.  Consider, if you will, distributing the public half of a
  6784. public key set so ubiquitously, that a special distribution channel is
  6785. not needed.  This is roughly analogous to giving out your phone
  6786. number; if it is not an unlisted number it is easily verified.
  6787.  
  6788. Other than that, there are several well-defined protocols for key
  6789. distribution.  Check out the OSI Directory Services X.509
  6790. Recommendation for the best example.
  6791.  
  6792. The bottom line is, key distribution requires a trusted entity.  Once
  6793. you trust that entity, you implicitly trust anything it gives you.
  6794. You have no choice or the system does not work.  Note, this is no
  6795. different than in a "manual" system.  If I do not bump into you
  6796. personally and you give you my key, I am trusting someone to give it
  6797. to you, i.e., a bonded courier service.
  6798.  
  6799. Finally, let me address your comment about "transmitting something
  6800. simpler".  It does not work as simply as you suggest.  For example,
  6801. many checksums allow blocks of data to be swapped without being
  6802. affected.  Thus, file size and most checksums are not appropriate.
  6803.  
  6804. As for sending the entire program, the uncorruptable method is
  6805. typically prohibitive in terms of cost to use too often.  That is why
  6806. encryption is employed in the first place.  The idea is to use the
  6807. expensive channel infrequently for the keys and use the keys over
  6808. insecure, inexpensive channels to achieve privacy, authentication and
  6809. integrity.
  6810.  
  6811. Jim
  6812.  
  6813. ------------------------------
  6814.  
  6815. Date: Tue, 14 Mar 89 18:32 PST
  6816. From: "Hervey Allen, U of O Comp Ctr (503)686-4394" <HALLEN@oregon.bitnet>
  6817. Subject: nVir2 on the Mac
  6818.  
  6819. I'm relatively new to this discussion and I have not seen any
  6820. discussion of Macintosh viruses, but I thought I would place my query
  6821. here anyway.
  6822.  
  6823. Recently the the hard disk we use for our Appleshare network at the
  6824. University of Oregon Computing Center was and is infected by a form
  6825. of the nVir virus which we have not previously encountered.  We have
  6826. numerous public domain virus programs (AntiPan, Interfereon, VirusRX,
  6827. VirusDetectve, Ferret, KillScoresUs, AntiVirus, and Vaccine) but none
  6828. of them has been able to adequately deal with the strain of nVir we
  6829. have encountered.  For those of you who have dealt with Macintosh
  6830. viruses before we usually run Interferon on the suspected disk and if
  6831. an nVir virus is found we remove it with Anti- pan.  The problem is
  6832. that none of these programs was written for this new strain of nVir
  6833. which is being called nVir2.
  6834.  
  6835. Has anyone out there run into the nVir2 virus? And if so, does anyone
  6836. know of a good method for getting rid of it.  The virus will infect
  6837. ResEdit and VirusRx if you attempt to run either one with a system
  6838. that is already infected.  The symptons of the virus include not
  6839. letting a user print, telling the user they do not have enough memory
  6840. to open applications, and locking the machine if Vaccine is installed.
  6841. The virus appears to be much like the standard nVir virus which
  6842. AntiPan can deal with, but more sophisticated so that AntiPan cannot
  6843. delete it and VirusRX is immediately infected when run.  We use a
  6844. locked disk with a system and the virus utilities when trying to find
  6845. and eradicate viruses.
  6846.  
  6847. We have been able to get rid of it, but at the expense of removing and
  6848. replacing numerous software packages and the System and Finder files
  6849. from the System Folder (which includes moving fonts and desk
  6850. accessories first).
  6851.  
  6852. To us this virus appears completely new.  I apologize in advance if
  6853. all of you have already seen this numerous times, but if so please
  6854. reply if you have had success in removing this strain of nVir.
  6855.  
  6856. Hervey Allen
  6857.  
  6858. Consultant
  6859. University of Oregon Academic Computing Center
  6860. Eugene, Oregon   97403
  6861.  
  6862. ------------------------------
  6863.  
  6864. Date:         Tue, 14 Mar 89 14:27:30 EST
  6865. From:         Joe Simpson <JS05STAF@MIAMIU.BITNET>
  6866. Subject:      RE: File lock protection (Mac)
  6867.  
  6868. Set the file locked bit will prevent a virus from using the high level
  6869. write routines to change the file.
  6870.  
  6871. This "ups the anti" and makes a virus that can defeate this protection
  6872. more expensive to write.
  6873.  
  6874. Most anti-virus techniques fall into this category.  That is, you
  6875. make the virus writer work harder to infect your system.
  6876.  
  6877. To write to the locked file the virus writer on the Mac would probably
  6878. have to use low level routines and do sector read/writes with manual
  6879. update of the catalog.
  6880.  
  6881. Joe McMahon (bless his heart) has assembled a very nice virus
  6882. protection distribution service.  TELL LISTSERV at SCFVM INDEX PUBLIC
  6883. to see the catalog.  I should note that this service covers Macintosh
  6884. only.
  6885.  
  6886. ------------------------------
  6887.  
  6888. End of VIRUS-L Digest
  6889. *********************VIRUS-L Digest              Friday, 17 Mar 1989         Volume 2 : Issue 66
  6890.  
  6891. Today's Topics:
  6892. re: Virus hysteria.
  6893. overprotection, lowercase VM filenames, corporate espionage
  6894. Re: File lock protection?  (Mac)
  6895. Virus Publicity & the Media
  6896. Re: File lock protection?  (Mac)
  6897. notarization
  6898. New virus (PC)
  6899. nVIR infection on MAC
  6900.  
  6901. ---------------------------------------------------------------------------
  6902.  
  6903. Date: Tue, 14 Mar 89 15:07 EST
  6904. From: Eric Thies <ETHIES@UNCG.BITNET>
  6905. Subject: re: Virus hysteria.
  6906.  
  6907. >Date:     Mon, 13 Mar 89 08:40 EST
  6908. >From:     Cincinnati Bengals. <KUMMER@XAVIER.BITNET>
  6909. >Subject:  Virus hysteria.
  6910. >
  6911. >     I was wondering if anyone has comments on the way reports of
  6912. >viruses seem to be given too much attention by the media.  As an
  6913. [...]
  6914. >Surely this is newsworthy, but front page?  This seems comparable to
  6915. >placing reports on the front page every time the common cold breaks
  6916. >out on campus.  Comments?
  6917.  
  6918. Yeah.  We got about the same reaction a while back when we had a few
  6919. problems with a virus.  And about a week later, the internet virus
  6920. hit.  The papers sort of lumped everything together; one even claimed
  6921. that we had 25 or so computers hit by the internet virus.  Actually we
  6922. had 25 or so floppy disks hit by the PC virus and weren't touched by
  6923. the internet virus (we aren't on the internet (yet) :-)
  6924.  
  6925. I get the feeling that computer viruses are the new boogie man.  For
  6926. most people, computers are these big, mysterious things which sort of
  6927. 'control' things...and the idea that these viruses can 'destroy
  6928. everything' is terribly frightening to most.  This parallels the fear
  6929. that the word Communist used to (and for some still does) invoke.
  6930.  
  6931. Something that most don't know much about and that can destroy
  6932. everything...  something we can't control...since it has
  6933. control...makes us feel HELPLESS.  The media love to pick up on things
  6934. that scare the hell out of folks...fear and sex sell.  Just wait for a
  6935. virus that draws sexy pictures...:-)
  6936.  
  6937. >Tom Kummer
  6938.  
  6939. - -eric
  6940. ++==++==++==++==++==++==++==++==++==++=++==++==++==++==++==++==++==++==++
  6941. Eric Thies, Systems                    ethies@uncg.bitnet
  6942. Academic Computer Center               ethies%uncg.bitnet@cunyvm.cuny.edu
  6943. Univ. of N. Carolina at Greensboro     ethies@ecsvax.uncecs.edu
  6944. Greensboro, NC 27412-5001  Tel: (919) 334-5350   "Peace, love, waterbed."
  6945. ++==++==++==++==++==++==++==++==++==++==++==++==+==++==++==++==++==++==++
  6946.  
  6947. ------------------------------
  6948.  
  6949. Date:         Wed, 15 Mar 89 04:22:11 EST
  6950. From:         Steve <XRAYSROK@SBCCVM.BITNET>
  6951. Subject:      overprotection, lowercase VM filenames, corporate espionage
  6952.  
  6953. I just wanted to comment on some things:
  6954.  
  6955.    Reed Rector suggests that he'd be willing to pay more for a program
  6956. that incorporated some kind of anti-viral or virus-detection feature.  I
  6957. wouldn't.  First of all, I am very picky and have enough trouble finding
  6958. software that has precisely the features I want, so I could care less
  6959. about an added new-fangled and probably ineffective anti-viral feature.
  6960. Second, I rarely come across viruses (none so far that I know of.  In
  6961. fact I don't think I even know anybody who has actually seen a virus.
  6962. Yes, I got a copy of CHRISTMA EXEC, but I wasn't stupid enough to run
  6963. it...).  Second, I prefer to protect myself by keeping backup copies of
  6964. things I care about (on write-locked diskettes); this is also good
  6965. protection against the most common problem I encounter: corrupted
  6966. portions of a disk (NOT due to a virus or the like, but instead due to
  6967. a bad or marginal sector, or a program that doesn't check to see that
  6968. you haven't switched diskettes before it writes).  Sophisticated file
  6969. encryption schemes would waste my time (but it wouldn't hurt to have
  6970. checksums somewhere so I could check the integrity of my files should I
  6971. ever suspect viral activity).  I am in agreement with what Don Alvarez
  6972. said so very well about all this a few months ago.
  6973.  
  6974.    Bruce Ide mentions a program that changes all your (VM) filenames to
  6975. lowercase on an IBM mainframe system.  I encountered lowercase
  6976. filenames by accident initially (created by one of my own programs).
  6977. I now have EXECs which rename mixed-case filenames to or from uppercase.
  6978. This sort of thing is really not a problem.  And there's always VMBACKUP
  6979. (automatic backups) if one finds a few files missing...
  6980.  
  6981.    Joe Sieczkowski raises the very interesting issue of a company
  6982. patching a trapdoor into a competitor's computer.  I would think that no
  6983. company would be willing to risk their reputation on such an escapade.
  6984. The secret would very likely come out eventually (or even serve very well
  6985. as blackmail material for a disgruntled systems programmer).  However...
  6986.  
  6987. Steve Woronick         | Disclaimer:  Always check it out for yourself...
  6988. Physics Dept.          |
  6989. SUNY at                |
  6990. Stony Brook, NY  11794 |
  6991. Acknowledge-To: <XRAYSROK@SBCCVM>
  6992.  
  6993. ------------------------------
  6994.  
  6995. Date:     Wed, 15 Mar 89 09:10 EST
  6996. From:     "Brian D. McMahon" <BRIAN@UC780.BITNET>
  6997. Subject:  Re: File lock protection?  (Mac)
  6998.  
  6999. >MacUser magazine reported in the Tip Sheet section of their April
  7000. >issue that locking individual files using the Locked bit of the Finder
  7001. >info (using the Locked button in the Get Info window, or a file
  7002. >utility program) will prevent virus infection.
  7003. [ . . . ]
  7004. >My question -- will this really accomplish anything?  Can any known
  7005. >viruses infect an application file that has its Locked bit set?
  7006.  
  7007. No.  A file that has been locked by software can also be *unlocked* by
  7008. software.  On the Mac, this is darn near trivial -- I think it would
  7009. be a matter of only a few bytes of code in the virus, to call the
  7010. appropriate unlocking routine.  (Where is my _Inside Macintosh_ when I
  7011. need it?)  While I don't know for certain whether any of the known
  7012. nasties actually do this, relying on software locks is definitely
  7013. unsafe.
  7014.  
  7015. >Mark H. Anbinder
  7016. >Department of Media Services
  7017. >Cornell University
  7018.  
  7019. Brian McMahon    <BRIAN@UC780>
  7020. Administrative Computing
  7021. University of Maryland University College
  7022.  
  7023. ------------------------------
  7024.  
  7025. Date:     Wed, 15 Mar 89 09:02 MDT
  7026. From:     "Craig M." <SIERRA@USU.BITNET>
  7027. Subject:  Virus Publicity & the Media
  7028.  
  7029. I agree with Tom Kummer--I think there is too much "sensationalizing"
  7030. of a virus outbreak.  An even more obvious example than the front-page
  7031. newspaper article is our University of Utah's Mac outbreak.  It not
  7032. only hit the Deseret News and Salt Lake Tribune (although not front
  7033. page), all three network station carriers reported it on the evening
  7034. news.  It also hit a cable news station, but it was later at night.
  7035.  
  7036. They must think that something like this is outstanding and will
  7037. capture more-than-normal public attention; I can't imagine what else
  7038. it could be.
  7039.  
  7040. ------------------------------
  7041.  
  7042. From: Danny Schwendener <macman%ifi.ethz.ch@RELAY.CS.NET>
  7043. Subject: Re: File lock protection?  (Mac)
  7044.  
  7045. >MacUser magazine reported in the Tip Sheet section of their April
  7046. >issue that locking individual files using the Locked bit of the Finder
  7047. >info (using the Locked button in the Get Info window, or a file
  7048. >utility program) will prevent virus infection.
  7049.  
  7050. All currently known viruses will fail to infect a file if the latter
  7051. is locked. All viruses (current and future) will fail if the *disk*
  7052. the file is on is locked. The difference is that locking a file merely
  7053. causes a bit in the file information to be changed, while
  7054. (hardware-)locking a disk physically disables all write-accesses to
  7055. the volume.
  7056.  
  7057. Software-locking of files or volumes may be bypassed, albeit not
  7058. easily. Moreover, some applications, which save their settings in the
  7059. data fork or in a resource within the application file, won't work
  7060. correctly if they have been previously locked. So it is not a good
  7061. idea to rely on software-locking as only protection against viruses.
  7062.  
  7063. - -- Danny Schwendener
  7064.    ETH Macintosh Support
  7065.  
  7066. ------------------------------
  7067.  
  7068. Date:  Thu, 16 Mar 89 08:55 EST
  7069. From:  Lambert@DOCKMASTER.ARPA
  7070. Subject:  notarization
  7071.  
  7072. >You STILL need a clean channel for transmitting the decryption key;
  7073. >else anyone can modify a decrypted version of the signature file,
  7074. >encrypt it again with another public key set and distribute the
  7075. >new decryption key with the new signature file.  This is a trivial
  7076. >step for anyone who actually desires to modify the signature file.
  7077. >Public-key cryptography is just begging the question.
  7078.  
  7079. Not true.  All signatures for a hierarchical notarization system
  7080. would be verifiable to a single primary authority.  The ONLY
  7081. trusted distribution required for the system would be the
  7082. public certificate of the "root" certification authority.
  7083.  
  7084. The following illustration should clarify this proposal.
  7085.  
  7086. Pa      is the public certificate of authority "A"
  7087. Sa(Pb)  is the public certificate of "B" signed by "A"
  7088.  
  7089.                                    Pa
  7090.                              |
  7091.                    -------------------
  7092.                    |                  |
  7093.                    | Sa(Pb)           | Sa(Pc)
  7094.               ------------       ------------
  7095.               |          |       |          |
  7096.               |          |       |          |
  7097.              Sb(Pd)     Sb(Pe)  Sc(Pf)     Sc(Pg)
  7098.  
  7099. A more formal description  can be found in ISO DIS 9594-8
  7100. where ASN.1 is used to define a certificate as:
  7101.  
  7102. Certificate  ::= SIGNED SEQUENCE {
  7103.         signature             AlgorithmIdentifer,
  7104.         issuer                Name,
  7105.         validity              Validity,  -- a time period
  7106.         subject               Name,
  7107.         subjectPublicKeyInfo  SubjectPublicKeyInfo}
  7108.  
  7109. The important part of this certificate defintion is
  7110. that the certification authority (CA) binds the
  7111. subjects name, the subjects public information,
  7112. and the certification authorites name (issuer) together
  7113. with a digital signature.
  7114.  
  7115. Extending the definitions in 9594-8 for the notarization of files
  7116. a posible "dataseal" would be:
  7117.  
  7118. DataSeal  ::= SIGNED SEQUENCE {
  7119.         filename              OCTET STRING,
  7120.         filelength            INTEGER,
  7121.         algid                 AlgorithmIdentifer,
  7122.         issuer                Name,
  7123.         filehashvalue         ENCRYPTED OCTET STRING
  7124.                               -- where the octet string is the
  7125.                               -- result of the hashing of
  7126.                               -- data in 'filename'
  7127.         }
  7128.  
  7129. The definition above would allow the sealed data, the "dataseal"
  7130. and the certificates to be distributed separatly.
  7131.  
  7132.  
  7133. Paul A. Lambert                  Motorola GEG, Secure Network Section
  7134. Lambert -at docmaster.ncsc.mil   8201 E. McDowell
  7135. (602) 441-3646                   Scottsdale, Az. 85252
  7136.  
  7137. ------------------------------
  7138.  
  7139. Date: Thu Mar 16 09:16:13 1989
  7140. From: utoday!greenber@uunet.UU.NET
  7141. Subject: New virus (PC)
  7142.  
  7143. Just a quick note on a relatively new virus, and a "directed" virus at
  7144. that:
  7145.  
  7146. One of my larger clients called me in because they discovered that
  7147. some of their dBase files were corrupt. Wanted me to fix them up.
  7148. When I got there, I discovered that a database file (all have .DBF
  7149. extensions) worked on machine A, but when the files were copied to
  7150. floppy, they didn't work on machine B.  But they would work on a
  7151. machine which had Machine A's copy of DBASE brought over to it.
  7152.  
  7153. Upon investigation, I discovered a small TSR virus on Machine A.  It
  7154. had infected the DBASE program which was later run on MAchine C, hence
  7155. why it worked there.
  7156.  
  7157. The virus, after spreading to all .COM and .EXE files in the current
  7158. directory, would look for an open operation on a .DBF file.  All
  7159. writes to the file would have two bytes transposed at random. These
  7160. bytes' offsets were stored in a file called "BUG.DAT" (a hidden file)
  7161. in the .DBF's directory.  Subsequent reads of this data would cause
  7162. the transposition of the same data, and everything would look nifty.
  7163. After this code had run for 90 days (after the BUG.DAT file was 90
  7164. days old), it would trash the disk (eat the FAT and root directory).
  7165.  
  7166. Getting rid of the virus wasn't difficult: just copy in new
  7167. executables from your backup.  However! If you did this, your data is
  7168. history - nothing to transpose it back into "real" form.  What I did
  7169. was to debug the heck out of the virus, find the *write* transposition
  7170. and null it out, then read each corrupted data file and write it back
  7171. out.  Look for the sequence
  7172.    "MOV  AL, ds:[bx+si]
  7173.     MOV  AH, ds:[dx+di]
  7174.     XCHG AH, AL
  7175.     MOV  ds:[bx+si], al
  7176.     MOV  ds:[bx+di], ah"
  7177.  
  7178. and either null out the XCHG operation or all of the above.  This
  7179. effectively will remove the transposition only only on the write (for
  7180. some reason, the reverse transposition on the read used substantially
  7181. different code).
  7182.  
  7183. After nulling it out, simply use the infected DBASE program to read
  7184. all the corrputed files and to write them back out to a new file.
  7185. Viola! Now, copy over the infected code with your backup copy of the
  7186. executable and things should work out well.
  7187.  
  7188. Since this is a TSR virus, make sure to do a boot operation after
  7189. you've done the "repair" on the DBASE program.  Obviously, you'll have
  7190. to disinfect all the other programs on your disk as well.  Look for
  7191. the sequence "ssi" at offset location 7. If found, you've found an
  7192. infected file.
  7193.  
  7194. The scary part: if you're infected and just remove the infection, your
  7195. data becomes worthless.
  7196.  
  7197. I've only seen this virus at one site so far.
  7198.  
  7199. Ross M. Greenberg
  7200. UNIX TODAY!             594 Third Avenue   New York   New York  10016
  7201. Review Editor           Voice:(212)-889-6431  BBS:(212)-889-6438
  7202. uunet!utoday!greenber   BIX: greenber  MCI: greenber   PCMagNet: 72241,36
  7203.  
  7204. ------------------------------
  7205.  
  7206. Date: 17 March 1989, 01:30:05 ECT
  7207. From: Anders Christensen   +47-7-59-3004 <ACHRISTE@NORUNIT.BITNET>
  7208. Subject: nVIR infection on MAC
  7209.  
  7210. Some users at our university claim that their Macintoshes have been
  7211. infected by nVIR after they inserted and then removed an infected
  7212. diskette, without executing any program on (or booting from) the
  7213. infected diskette.
  7214.  
  7215. One of the users claims this happened:
  7216.    - He booted from a writeprotected 'clean' original diskette
  7217.    - He formated the harddisk, and moved the system and some other
  7218.         software there (all writeprotected and 'clean')
  7219.    - He then tested the system with VirusDetective and Interferon
  7220.         without getting any warnings
  7221.    - Then he inserted an infected diskette, and removed it immediately
  7222.         without running any program
  7223.    - He then ran VirusDetective and Interferon and got a message that
  7224.         the harddisk has been infected by nVIR.
  7225.  
  7226. The above would be possible if the Mac loaded executable code from the
  7227. diskette into memory and started executing it whenever a diskette is
  7228. inserted. Is there any Mac-Wizard who can tell me if Macs behave like
  7229. this or not?
  7230.  
  7231. Anders Christensen
  7232. User Consultant
  7233. Computer Center (RUNIT-D)
  7234. Norwegian Institute of Technology
  7235.  
  7236. ------------------------------
  7237.  
  7238. End of VIRUS-L Digest
  7239. *********************VIRUS-L Digest              Monday, 20 Mar 1989         Volume 2 : Issue 67
  7240.  
  7241. Today's Topics:
  7242. A New VIRUS Conference
  7243. (Mac) nVIR by Association
  7244. Re: nVIR2 (??) (Mac)
  7245. I need help with viruses (Mac)
  7246. File lock protection (Mac)
  7247. nVir2 on the Mac
  7248. Viruses in media
  7249.  
  7250. ---------------------------------------------------------------------------
  7251.  
  7252. Date:    Fri, 17 Mar 89 07:46 CST
  7253. From:    Ken  De Cruyenaere <KDC@UOFMCC.BITNET> 204-474-8340
  7254. Subject: A New VIRUS Conference
  7255.  
  7256.    The Computer Security Institute has put together a pretty interesting
  7257.    sounding conference in early May.  Details follow:
  7258.  
  7259.            COMPUTER VIRUSES '89 at the IBM & DEC Users Conference
  7260.                May 1-3, 1989 * Hyatt Regency O'Hare * Chicago
  7261.                   Sponsored by Computer Security Institute
  7262.  
  7263.                               PROGRAM OVERVIEW
  7264.  
  7265. * Partial list of speakers addressing virus-related topics:
  7266.  
  7267.      Eugene H. Spafford, Purdue University, will present an in-depth
  7268.           analysis of the Internet worm incident.
  7269.  
  7270.      Michael Karels, head of UNIX development at UC Berkeley and an
  7271.           Internet worm "swat team" member, will discuss how UNIX is
  7272.           meeting the virus challenge.
  7273.  
  7274.      Kenneth R. van Wyk, creator of Lehigh University's VIRUS-L bulletin
  7275.           board, who led the fight against the Lehigh virus, will talk
  7276.           about lessons learned.
  7277.  
  7278.      Richard D. Pethia, Carnegie Mellon University, will describe the
  7279.           first DARPA CERT (Computer Emergency Response Team), which he
  7280.           heads.
  7281.  
  7282.      Davis McCown, prosecutor in the "Texas Virus Trial" which
  7283.           convicted Donald Gene Burleson in September 1988, will
  7284.           recount the investigation, the trial, and what was learned.
  7285.  
  7286. - -----------------------------------------------------------------------------
  7287. * "Live" demonstrations of viruses, hacking, bulletin boards:
  7288.  
  7289.      Ross Greenberg, author of FLU_SHOT+, will demo viruses and describe
  7290.           PC Magazine's evaluation of 11 anti-virus products.
  7291.  
  7292.      Thomas V. Sobczak of Application Configured Computers will
  7293.           demonstrate hacking, underground bulletin boards, virus
  7294.           behavior, and public domain solutions.
  7295.  
  7296.      John McAfee, Computer Virus Industry Association, will demonstrate
  7297.           virus and anti-virus programs and present new statistical
  7298.           information on viruses.
  7299.  
  7300. - -----------------------------------------------------------------------------
  7301. * Information on new security-related products:
  7302.  
  7303.      CA-ACF2/VAX and CA-Top Secret/VAX, which can help unify security and
  7304.           access control in mixed IBM-DEC shops.
  7305.  
  7306.      ClydeSentry, LJK/Security, Secure Pak, and The Security Toolkit,
  7307.           for assessing and monitoring security in DEC environments.
  7308.  
  7309. - -----------------------------------------------------------------------------
  7310. * Exhibition -- A wide range of computer security products will be
  7311. displayed during this two-day show.
  7312.  
  7313. * Workshop Orientation -- 42 half-day sessions
  7314.  
  7315. * Discounts:  40% air travel discounts with United
  7316.              35-40% discount on Hyatt Regency O'Hare room rates
  7317.  
  7318.  
  7319. For more information, Contact:
  7320.                    Van McGuirk
  7321.                    Computer Security Institute
  7322.                    360 Church Street
  7323.                    Northborough, MA 01532
  7324.                    (508) 393-2600
  7325. - ---------------------------------------------------------------------
  7326. Ken De Cruyenaere - Computer Security Coordinator
  7327. Computer Services - University of Manitoba - Winnipeg, Manitoba, Canada
  7328. Bitnet: KDC@CCM.UManitoba.CA               (204)474-8340
  7329.  
  7330. ------------------------------
  7331.  
  7332. Date:         Fri, 17 Mar 89 09:17:08 EST
  7333. From:         Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  7334. Subject:      (Mac) nVIR by Association
  7335.  
  7336. The nVIR virus must be executed in SOME way for it to infect a system.
  7337. Inserting a disk causes SYSTEM code to be executed, but none from the
  7338. inserted disk. I suggest you track this person down, and have him/her
  7339. do it again, with you watching. See if there are any funky INITs or
  7340. suchlike that s/he's using.
  7341.  
  7342.   --- Joe M.
  7343.  
  7344. ------------------------------
  7345.  
  7346. Date:     Fri, 17 Mar 89 12:20:05 PST
  7347. From:     SPOCK@CALSTATE.BITNET  (Commander Spock)
  7348. Subject:  Re: nVIR2 (??) (Mac)
  7349.  
  7350. Chances are you have nVIR, Type B, and someone who has a cute sense of
  7351. humor has simply renamed the resource ID.  If you can afford to spend
  7352. about $70, go out to a retail store and purchase a copy of "Virex" by
  7353. HJC Software.  It should alleviate the problem.
  7354.  
  7355. Hope this helps!
  7356.  
  7357. Robert S. Radvanovsky      spock%calstate.bitnet@cunyvm.cuny.edu (Internet)
  7358. California Polytechnic Univ. spock@calstate.bitnet                 (BITNET)
  7359. Pomona, California
  7360.  
  7361. P.S. Any questions?  Send them to me!  I'll try to help you as much as
  7362. possible.
  7363.  
  7364. ------------------------------
  7365.  
  7366. Date:    Fri, 17 Mar 89 18:07 EST
  7367. From:    "Sonja Kueppers (814)862-8079" <SEK101@PSUVM.BITNET>
  7368. Subject: I need help with viruses (Mac)
  7369.  
  7370. I am a lowly student employee of the Center for Academic Computing at
  7371. Penn State University, and I need help in convincing my bosses that it
  7372. is NOT necessary to add any other search strings to Virus Detective
  7373. 2.1.1.  Everyone here seems convinced that search strings like DATA ID
  7374. - -4001 and atpl ID 128, both of which are redundant to CODE JStart 7026
  7375. for our purposes-all we are trying to do is find the viruses anywhere
  7376. on the system disk so that we know to recopy the disk.
  7377.  
  7378. If you have any information which would help me convince my bosses of
  7379. this, please send it to me!  Thanks!
  7380. - -Sonja
  7381.  
  7382. ------------------------------
  7383.  
  7384. Date: Sat, 18 Mar 89 13:56:48 EST
  7385. From: joes@dorothy.csee.lehigh.edu (Joe Sieczkowski)
  7386. Subject: File lock protection (Mac)
  7387.  
  7388.  
  7389. >Set the file locked bit will prevent a virus from using the high level
  7390. >write routines to change the file.
  7391. >...
  7392. >To write to the locked file the virus writer on the Mac would probably
  7393. >have to use low level routines and do sector read/writes with manual
  7394. >update of the catalog.
  7395.  
  7396. I'm no MAC expert but I don't even think low level routines are necessary.
  7397. ie,
  7398.   if file locked then
  7399.       unlock file
  7400.       infect/change file
  7401.       lock file
  7402.   else
  7403.       infect/change file
  7404.  
  7405. Joe
  7406.  
  7407. ------------------------------
  7408.  
  7409. Date: 18 Mar 89 20:37 +0100
  7410. From: Markus Mueller <muellerm%inf.ethz.ch@RELAY.CS.NET>
  7411. Subject: nVir2 on the Mac
  7412.  
  7413. > is infected by a form
  7414. > of the nVir virus which we have not previously encountered.  We have
  7415. > numerous public domain virus programs (AntiPan, Interfereon, VirusRX,
  7416. > VirusDetectve, Ferret, KillScoresUs, AntiVirus, and Vaccine) but none
  7417. > of them has been able to adequately deal with the strain of nVir we
  7418.  
  7419. Looks like the same strain of nVIR that we have seen a couple of times
  7420. at ETH Zurich. Unlike the regular vNIR, this strain does not maintain
  7421. an nVIR 2 resource but hides that information somewhere else, causing
  7422. all disinfection programs to fail. The only way to get rid of this
  7423. nVIR strain is to reload all infected applications from clean copies.
  7424.  
  7425.    Markus Mueller
  7426.    Communications Systems Group
  7427.    Eidgenoessische Technische Hochschule
  7428.    CH-8092 Zurich
  7429.    Switzerland
  7430.  
  7431.    Switch : muellerm@inf.ethz.ch
  7432.    ARPA   : muellerm%inf.ethz.ch@relay.cs.net
  7433.    UUCP   : muellerm%inf.ethz.ch@cernvax.uucp
  7434.    X.400  : G=markus;S=mueller;OU=inf;O=ethz;P=ethz;A=arcom;C=ch
  7435.  
  7436. ------------------------------
  7437.  
  7438. Date:     Sat, 18 Mar 89 17:42 EST
  7439. From:     Dimitri Vulis <DLV@CUNYVMS1.BITNET>
  7440. Subject:  Viruses in media
  7441.  
  7442. Reprinted without permission from _The Office: Magazine of Information
  7443. Systems and Management_, March 1988. I have omitted about 50% of the
  7444. paper (that was not false and/or misleading):
  7445.  
  7446. >                The Computer Virus: is There a Real Panacea?
  7447. >
  7448. >What first began as a prank has since reached the point where everyone
  7449. >has cause to worry.
  7450. >
  7451. >                             By Scott W. Cullen
  7452. >
  7453. >You are sitting at your computer, working on an important report.
  7454. >Suddenly, the information on screen disappears and is replaced by the
  7455. >word ``Goodbye.''  Within seconds, this message vanishes from your
  7456. >view. You try to retrieve data only to discover it is gone, along with
  7457. >all the other files stored on that disk. You have just been attacked
  7458. >by a computer virus, and you are not alone.  It is estimated that
  7459. >nearly 350,000 computers were infected by some type of virus last
  7460. >year.
  7461.  
  7462. The introduction, and the accompanying cartoon, are a rip-off of the
  7463. Time magazine article.
  7464.  
  7465. >...
  7466. >
  7467. >A virus is a self-replicating block of code that enters a computer via
  7468. >diskette, over telephone lines, or manually. The one characteristic of
  7469. >a virus that distinguishes it from other codes is that it spreads the
  7470. >infection just as humans spread a biological virus---by contact. As
  7471. >healthy diskettes and programs come in contact with the disk drive of
  7472. >an infected computer, the virus, in the form of a format code, merges
  7473. >into that disk causing an infection.
  7474.  
  7475. A meaningless use of buzzwords.
  7476.  
  7477. >According to Jon David, a Tappan, N.Y.-based computer consultant,
  7478. >``Viruses usually affect specific operating environments. When those
  7479. >environments change, a virus may act differently. It may pose no
  7480. >danger in one but wreak havoc in another.''
  7481. >
  7482. >A virus may destroy data, reformat a disk, weak out its drive, or
  7483. >flash a harmless message on screen. ``The most insidious problem is a
  7484. >virus that spreads itself and causes occasional errors,'' says Larry
  7485. >DeMartin, president of Computer Integrity Corp.
  7486. >
  7487. >Many viruses are self-replicating, often consuming significant space
  7488. >in a computer's memory and eventually jamming the machine. Even
  7489. >computers utilizing voice synthesizers have been stricken with audible
  7490. >disturbances. A virus not only affects PCs; it can attack mainframes
  7491. >and minicomputers.
  7492.  
  7493. That is, the same virus infects PCs, minis and mainframes?
  7494.  
  7495. >Most viruses have what is described as a Trojan Horse feature or
  7496. >trigger that instructs it to act at a predetermined time or event such
  7497. >as a specific number of program executions. This may happen the same
  7498. >day or years later.
  7499.  
  7500. That's not what I mean by a Trojan horse...
  7501.  
  7502. >...
  7503. >
  7504. >The first virus was created in the 1960s as a game. Kept secret for
  7505. >nearly 20 years, the formula was reveled in a 1983 speech by Ken
  7506. >Thompson, a software engineer who wrote the first version of the Unix
  7507. >computer operating system.  One year later, a columnist for a
  7508. >scientific journal mailed readers, who sent in a $2 postage fee,
  7509. >guidelines for creating their own viruses. Since that time, malicious
  7510. >hackers have been hovering over keyboards honing unhealthy programs.
  7511.  
  7512. I don't think I have to comment on this...
  7513.  
  7514. >One of the first destructive viruses to gain notoriety was the
  7515. >``Pakistani Virus,'' which first appeared in early 1986. Created by a
  7516. >computer store owner in Lahore, Pakistan, as retribution against users
  7517. >who made illegal copies of his customized programs, the virus was
  7518. >inserted in brand-name software and later sold to American tourists.
  7519. >Because these customers often exchanged disks or made bootleg copies
  7520. >for friends, the virus spread to nearly 100,000 floppy disks, often
  7521. >wiping out data.
  7522.  
  7523. I don't know where the number came from. The story differs
  7524. significantly from what has been reported by others.
  7525.  
  7526. >...
  7527. >
  7528. >The media blitz following the November 1988 epidemic affecting users
  7529. >of the low-security InterNet message exchange network turned a hacker
  7530. >into a celebrity and spawned a score of imitators. Some of these
  7531. >hackers even broke into the same network less than a month after the
  7532. >earlier incident. Apparently network users were circulating
  7533. >information on methods to prevent unauthorized access, and
  7534. >inadvertently tipped off hackers to the formula for plugging into
  7535. >unprotected networks.
  7536. >
  7537. >Shared information networks such a InterNet are designed for easy
  7538. >access and are more susceptible to a virus that those providing
  7539. >sensitive information.  Even though these networks are harder to
  7540. >penetrate because of the complex series of access codes or passwords,
  7541. >computer experts believe that no system or network is virus-proof.
  7542. >``There is always an entry point, even in a diskless system with no
  7543. >outside connection,'' explains Del Jones, president, National LAN
  7544. >Laboratory...
  7545.  
  7546. No comment.
  7547.  
  7548. >...
  7549. >
  7550. >Computer security methods vary. Perhaps the most drastic is turning
  7551. >off a machine and leaving it off. Another alternative is disconnecting
  7552. >it from telephone lines. Securing operations by restricting or
  7553. >monitoring computers and their facilities access is a more reasonable
  7554. >means of protection which many organizations have adopted. ``Companies
  7555. >are not afraid of virus attack, but of using system use,'' said Mr.
  7556. >David.
  7557. >
  7558. >An infected computer can be costly. According to the Computer Virus
  7559. >Industry Assn., an organization made up of software manufacturers who
  7560. >make anti-virus products, the cost to clean up last November's
  7561. >InterNet virus was estimated at about $96 million. Of 50,000 possible
  7562. >computers, 6200 were infected and shut down for nearly 16 hours. The
  7563. >group says it took an average of 12 programmers at each site some 36
  7564. >hours to evaluate every compute that may have been infected. The cost
  7565. >of each immobilized computer was put at $372 per hour, the association
  7566. >reported.
  7567.  
  7568. Somebody ought to do something about this CVIA. As far as I know, 6000
  7569. was a very rough estimate. All these exact numbers look very
  7570. suspicious.
  7571.  
  7572. >...
  7573. >
  7574. >The past five months have seen heavy interest in anti-viral products.
  7575. >After last year's highly-publicized incident, manufacturers of these
  7576. >programs experiences as much as a 50% sales increase.
  7577. >
  7578. >Some 30 products are available, ranging from detective programs which
  7579. >screen software for viruses, to recovery/corrective products which
  7580. >help a system recover from a virus attack by purging it. These
  7581. >programs cost from $10 to several hundred dollars.
  7582.  
  7583. That's unfortunate, since most of them are worthless/harmful.
  7584.  
  7585. >...
  7586. >
  7587. >Some programs require users to boot-up once in the morning, others
  7588. >require this more frequently. ``The more checking you do, the more
  7589. >secure you are,'' said Mr. David, ''and if you get protection that
  7590. >costs five minutes of time in the morning, it's worth it.''
  7591. >
  7592. >According to Mr. DeMartin, programs used the most often should be
  7593. >checked frequently. One such product checks for any program
  7594. >modification and also indicates direct human tampering, hard disk
  7595. >errors and operating system failures. Mr. DeMartin believes that a
  7596. >virus deserves its own protection mechanism because all previous
  7597. >computer diseases could be cured by yesterdays back-up tape.
  7598.  
  7599. Again, meaningless use of buzzwords.
  7600.  
  7601. >...
  7602. >
  7603. >                Sidebar: How to Reduce the Risk of Infection
  7604. >
  7605. >All software should be purchased from known, reputable sources and be
  7606. >in its original shrink-wrap or sealed diskette containers when
  7607. >received.
  7608. >
  7609. >New software should be reviewed carefully by a system manager and
  7610. >quarantined on an isolated computer before installation on a
  7611. >distributed system. This will reduce the risk of contamination.
  7612. >
  7613. >A back-up copy of software and data should be made at least one a
  7614. >month, with the back-up copy stored for at least one year before
  7615. >reuse. This will allow restoration of a system that has been
  7616. >contaminated by a ``time-released'' virus. A plan that includes
  7617. >``grandfathered'' rotation of back-up copies will further reduce risk.
  7618. >
  7619. >System administrators should restrict access to programs and data on a
  7620. >``need-to-use'' basis. This isolates problems and facilitates
  7621. >diagnosis.
  7622. >
  7623. >Many ``shareware'' and ``freeware'' programs are invaluable
  7624. >applications.  However, they are the prime entry point for system
  7625. >viruses. Skeptical review of such programs is prudent. Also, extended
  7626. >preliminary quarantine is essential before introducing these programs
  7627. >on a distributed system
  7628. >
  7629. >System managers should make plans for quick removal from service of
  7630. >all copies of a suspect program, and immediately back up all related
  7631. >data. These plans should be made known to users.
  7632.  
  7633. Meaningless buzzwords; apparently, this refers to networks rather than
  7634. PCs.
  7635.  
  7636. I am not aware of any reliable statistics comparing the number of
  7637. virus infections via shrink-wrapped software with that via software
  7638. downloaded from bulletin boards. My personal estimate is that a
  7639. shrink-wrapped disk, especially one from a large, badly managed
  7640. company, is approximately 3 times as likely to be infected with a
  7641. virus than a program picked at random from a reputable BBS.
  7642.  
  7643. - -DV
  7644.  
  7645. ------------------------------
  7646.  
  7647. End of VIRUS-L Digest
  7648. *********************VIRUS-L Digest             Tuesday, 21 Mar 1989         Volume 2 : Issue 68
  7649.  
  7650. Today's Topics:
  7651. proposed comp.virus newsgroup
  7652. Viruses and Media
  7653. nVIR without execution of code? (Mac)
  7654. POSSIBLE TROJAN HORSE (Mac)
  7655. Virus Writer Obituary
  7656.  
  7657. ---------------------------------------------------------------------------
  7658.  
  7659. From:       David.J.Ferbrache <davidf@CS.HW.AC.UK>
  7660. Date:       Mon, 20 Mar 89 13:32:32 GMT
  7661. Subject:    proposed comp.virus newsgroup
  7662.  
  7663. As I am sure those of you with access to USENET news are aware, there
  7664. is currently a discussion under way concerning the formation of a new
  7665. newsgroup comp.virus. Hopefully the newgroup will be a useful addition
  7666. to the virus-l mailing list (with which it will be gatewayed). Through
  7667. the creation of this newsgroup (which Jim Wright is organising), we
  7668. can increase the level of knowledge of a major part of the community
  7669. about the dangers of viruses and the measures we can take to control
  7670. the spread of this menace.
  7671.  
  7672. I enclose a copy of an article I posted to news.groups, in response to
  7673. a variety of initial comments to the posting. Anyone with any comments
  7674. please let Jim have them at jwright@atanasoff.cs.iastate.edu, or post
  7675. them to the newsgroup news.groups. The discussion period is due to end
  7676. in about a week, after which there will be a fortnight during which
  7677. the usenet community will vote on the creation of the group.
  7678.  
  7679. anyway, to give you a flavour of the discussions under way:
  7680.  
  7681.  
  7682. To answer a few points concerning the comp.virus discussion underway
  7683. at the moment,
  7684.  
  7685. 1. There is a need for comp.virus which misc.security cannot satisfy. The
  7686.    later group is a general discussion forum ranging from Lockpicking to
  7687.    data integrity. Comp.Virus seeks to address one specific area of computer
  7688.    security, namely viruses and other self-replicating programs.
  7689.  
  7690.    By restricting the group specifically to this topic we hope to provide
  7691.    a useful, informed, technical forum providing details of new virus
  7692.    threats; disinfection software; advice on general precautions against
  7693.    viruses and discussion on the social impliations of computer viruses.
  7694.  
  7695.    Computer viruses can directly affect the owners of any of the more
  7696.    popular PCs (IBM, Mac, Apple II, Atari ST and Commodore Amiga). To
  7697.    alleviate this growing problem it is vital that the every owner is
  7698.    aware of the very real problem of viruses together with the measures
  7699.    s/he can take to disinfect the system.
  7700.  
  7701.    Many micro owners are interested in viruses but not in all aspects of
  7702.    computer security.
  7703.  
  7704. 2. The newsgroup has the potential to help virus-l (the bitnet mailing
  7705.    list) reach a far larger audience, with the dual benefit of increasing
  7706.    the level of knowledge of the community, and (very importantly)
  7707.    reducing the delay between discovery of a new virus strain and its
  7708.    reporting to the groups active in developing disinfection software.
  7709.  
  7710. 3. This proposal was not made in isolation. Much discussion too place before
  7711.    hand. The group will be gatewayed to virus-l, it will be supported by
  7712.    a network of software archive sites, it will receive regular summaries
  7713.    for new members of known viruses, disinfection software and archive sites.
  7714.  
  7715. 4. The problem of viruses is not machine specific. While individual virus
  7716.    strains and the associated anti-viral software is machine specific, there
  7717.    are many aspects of viruses which are not. Witness the excellent series
  7718.    of articles published on the comp.sys groups dealing with the operational
  7719.    principles of viruses, and the associated discussion on the ethics of
  7720.    releasing such information (also the discussion that ensued when I posted
  7721.    my original request for information on viruses). Low level DOS viruses
  7722.    do share much in common between the IBM, Atari, Amiga and Apple. Techniques
  7723.    that operate on one machine can be adapted for the others.
  7724.  
  7725. In summary,
  7726.  
  7727. Much thought has gone into this proposal. There is both a need and a demand
  7728. for this group (as I hope the vote will show). A news group will bring timely
  7729. information on new viruses to the whole community, and hopefully help us to
  7730. reduce the threat.
  7731.  
  7732. Thanks for your time.
  7733.  
  7734. - ----------------------------------------------------------------------------
  7735. Dave Ferbrache                            Personal mail to:
  7736. Dept of computer science                  Internet <davidf@cs.hw.ac.uk>
  7737. Heriot-Watt University                    Janet    <davidf@uk.ac.hw.cs>
  7738. 79 Grassmarket                            UUCP     ..!mcvax!hwcs!davidf
  7739. Edinburgh,UK. EH1 2HJ                     Tel      (UK) 031-225-6465 ext 553
  7740.  
  7741. ------------------------------
  7742.  
  7743. Date: 20 March 1989, 14:26:47 CDT
  7744. From: Nicholas Geovanis         312-996-0590         UWC6NTG  at UICVMC
  7745. Subject: Viruses and Media
  7746.  
  7747.    Dimitris Vulis correctly attacks the media for inadequate and
  7748. misinformed virus reporting. I'm not trying to stray from the subject
  7749. of this list, but I'd like to mention that, after reading a recent U.S
  7750. News and World Report, I was shocked by the low quality of the
  7751. reporting and the mindless over-simplification of issues and events.
  7752.    This is not a problem confined to their reporting of technical
  7753. issues. If factual reporting of international events is beyond their
  7754. desire or capability, then it's no wonder that they stumble over
  7755. technology. Unfortunately, since technology plays an increasingly
  7756. important role in American society, our citizens are destined to be
  7757. uninformed and misinformed here also.
  7758.                                NickGeovanis-SysProg-AdminCompCtr
  7759.                                UnivIllinois-Chicago
  7760.                                UWC6NTG at UICVMC
  7761.  
  7762. ------------------------------
  7763.  
  7764. From: Mitchell Perilstein <mitch@pjd.CES.CWRU.Edu>
  7765. Date: Mon, 20 Mar 89 15:46:37 EST
  7766. Subject: nVIR without execution of code? (Mac)
  7767.  
  7768.     In reference to Anders Christensen's message about witnessing
  7769. an nVIR infection by inserting an infected floppy to a clean machine
  7770. and immediately removing it, I would like to add two thoughts.
  7771.  
  7772.     One is that the nVIR sourcecode was widely posted to European
  7773. bulletin boards, so a new strain that patched a system to respond to
  7774. DiskInsert events wouldn't be unreasonable.
  7775.  
  7776.     Second, it may be possible Apple distributed some nVIR by
  7777. accident.  My friend's new SE recently was infected with the nVIR
  7778. virus, and we are fairly certain it was introduced to the machine via
  7779. the "Teach Text" application on the System Tools diskette packaged
  7780. with the machine.  The diskette was used to format the SE's new drive,
  7781. then it was put away and never again touched. Later, when nVIR was
  7782. found, all my friend's floppies were examined, and the Tools disk,
  7783. still locked, had the normal nVIR strain in that one application.
  7784.  
  7785.     I emailed to someone at Apple a question about the possibility
  7786. of this happening, complete with disk serial numbers. They replied
  7787. that they had done some checking and found nothing, and suggested I
  7788. see if the machine's dealer had possibly used the diskettes. I trust
  7789. Apple on this -- their business depends upon it.
  7790.  
  7791. Mitchell N. Perilstein
  7792.  usenet: {decvax,sun}!cwjcc!alpha!mitch
  7793.  arpa:   mitch@alpha.ces.CWRU.edu
  7794.  
  7795. ------------------------------
  7796.  
  7797. Date: Mon, 20 Mar 89 12:05:31 PST
  7798. From: rogers@cod.nosc.mil (Rollo D. Rogers)
  7799. Subject: POSSIBLE TROJAN HORSE (Mac)
  7800.  
  7801. Date: 19 Mar 89 01:21:46 GMT
  7802. From: bmug@garnet.berkeley.edu (BMUG)
  7803. Newsgroups: comp.sys.mac
  7804. Subject: Trojan Horse Warning
  7805.  
  7806. WARNING: We have discovered the existence of a "Trojan Horse" in a
  7807. bogus upgrade to Anti-Toxin, a virus-detecting INIT from Mainstay.
  7808. The INIT, labelled as version 2.0 in the Get Info box, attempts to
  7809. format your disk and rename it "Scored!".
  7810.  
  7811. A couple variations of this INIT have been reported. The one we have
  7812. seen has a size of 2,276 bytes, created Fri, Jan 13, 1989, 3:05PM, and
  7813. modified Mon, Mar 6,1989, 12:03AM. A quick inspection of the
  7814. disassembled code of the INIT indicates that it does nothing until the
  7815. clock time on your mac is after Mar 13, 1989, 5:20PM. The perpetrator
  7816. obviously wanted the Trojan Horse to lie dormant for a few days,
  7817. giving it a chance to spread to more users.
  7818.  
  7819. Although I believe Anti-Toxin is a commercial product, this bogus
  7820. version has apparently been uploaded to several bulletin boards.
  7821. Watch out!
  7822.                                                              /\
  7823. BMUG                      ARPA: bmug@garnet.berkeley.EDU    A__A
  7824. 1442A Walnut St., #62     BITNET: bmug@ucbgarnet            |()|
  7825. Berkeley, CA  94709                                         |  |
  7826. (415) 549-2684                                              |  |
  7827. - -------
  7828.  
  7829. - -------
  7830.  
  7831. ------------------------------
  7832.  
  7833. Date:     MON MAR 20, 1989 21.48.07 EST
  7834. From:     "David A. Bader" <DAB3@LEHIGH.BITNET>
  7835. Subject:  Virus Writer Obituary
  7836.  
  7837. Copied from the Globe-Times (Bethlehem, Pa), March 17, 1989:
  7838.  
  7839. Jim Hauser, 39, made first computer virus
  7840.  
  7841. SAN LUIS OBISPO, Calif. (AP) -
  7842. Jim Hauser, who took credit for creating the first computer virus,
  7843. was found dead Tuesday at age 39.
  7844.   Deputy Coroner Ray Connelly said Hauser died following an aneurysm
  7845. of the brain suffered Sunday night or Monday morning.
  7846.   Hauser said he and one of his students developed the first computer
  7847. virus in 1982 for the Apple ][ computer, designing it to give users a
  7848. "guided tour" of the computer's internal programming.  Although his
  7849. program was harmless, he saw the potentially destructive capability of
  7850. what he also called an "electric hitchhiker" that could attach itself
  7851. to computer programs.
  7852.  
  7853. ------------------------------
  7854.  
  7855. End of VIRUS-L Digest
  7856. *********************VIRUS-L Digest             Tuesday, 21 Mar 1989         Volume 2 : Issue 69
  7857.  
  7858. Today's Topics:
  7859. Hard Drive Protection from nVir Virus (Mac)
  7860. Re: nVIR at Apple (Mac)
  7861. Viruses and the Media
  7862.  
  7863. ---------------------------------------------------------------------------
  7864.  
  7865. Date: Tue, 21 Mar 89 08:52 EST
  7866. From: MOSES@URVAX.BITNET
  7867. Subject: Hard Drive Protection from nVir Virus (Mac)
  7868.  
  7869. I am a new subscriber to the Virus-L list.  I subscribed in hopes that
  7870. someone could possibly give me some information or advice.  I need to
  7871. find a hard drive write protection tool.  This is my problem - my macs
  7872. were infected with the nVir virus. After extensive cleanup and losing
  7873. a lot of good applications I placed the Vaccine into my system files.
  7874. It has been brought to my attention that the users either Turn Off the
  7875. protection or remove the vaccine so they may be able to use their
  7876. infected applications.  What can I do in this situation.  This campus
  7877. is new to macs and I have only worked with them for about a year.
  7878. This has become very frustratinng.  Can someone help?
  7879.  
  7880. ------------------------------
  7881.  
  7882. Date: Tue, 21 Mar 1989 07:00:23 PDT
  7883. From: blob@apple.com (Brian Bechtel)
  7884. Subject: Re: nVIR at Apple (Mac)
  7885.  
  7886. In article <8903211325.AA02883@apple.com> "Mitchell N. Perilstein"
  7887. <mitch@pjd.CES.CWRU.Edu> writes:
  7888. >     In reference to Anders Christensen's message about witnessing
  7889. > an nVIR infection by inserting an infected floppy to a clean machine
  7890. > and immediately removing it, I would like to add two thoughts.
  7891. >
  7892. >     One is that the nVIR sourcecode was widely posted to European
  7893. > bulletin boards, so a new strain that patched a system to respond to
  7894. > DiskInsert events wouldn't be unreasonable.
  7895.  
  7896. However, this would assume that the system is already infected.  When
  7897. a disk is inserted, no code is executed from the disk in question.
  7898. System code, already in place from the current booted system, is
  7899. executed.  There is no method for a floppy disk to infect a system
  7900. merely by being inserted into the machine.
  7901.  
  7902. >     Second, it may be possible Apple distributed some nVIR by
  7903. > accident.  My friend's new SE recently was infected with the nVIR
  7904. > virus, and we are fairly certain it was introduced to the machine via
  7905. > the "Teach Text" application on the System Tools diskette packaged
  7906. > with the machine.  The diskette was used to format the SE's new drive,
  7907. > then it was put away and never again touched. Later, when nVIR was
  7908. > found, all my friend's floppies were examined, and the Tools disk,
  7909. > still locked, had the normal nVIR strain in that one application.
  7910. >
  7911. >     I emailed to someone at Apple a question about the possibility
  7912. > of this happening, complete with disk serial numbers. They replied
  7913. > that they had done some checking and found nothing, and suggested I
  7914. > see if the machine's dealer had possibly used the diskettes. I trust
  7915. > Apple on this -- their business depends upon it.
  7916.  
  7917. Okay, the following is based on my personal experiences here at Apple:
  7918.  
  7919. I don't know to whom the message referenced above was mailed, but I
  7920. can assure you that the possibility of Apple shipping any software
  7921. with a Virus is almost nonexistant.  We have a group whose sole
  7922. responsibility is to ensure the clean build of our software.  This
  7923. Software Configuration Management (SCM) group has implemented a
  7924. variety of strategies to help ensure a sterile environment:
  7925.  
  7926. 1) All build machines are not connected to any network.
  7927. 2) All software is built from source files that have been stripped of all
  7928. resource forks.
  7929. 3) All software is built from source files.  No software is allowed to be
  7930. submitted with pre-existing resources.
  7931. 4) All software is built using tools created here at Apple.  This means
  7932. that we build the tools, as well as the software.  The tools are built
  7933. using the same procedures as any other software.
  7934. 5) All software is checked after build using a variety of tools such as
  7935. VirusRx and ResEdit.  The checking is done on a image copy of the built
  7936. software, not on the originals.  (To prevent potential infection from the
  7937. tools, even though they are also kept only for this purpose.)
  7938. 6) All originals have at least one copy kept off-site, at least one copy
  7939. kept on site in a locked vault, and additional copies (the ones actually
  7940. used) are kept in a locked room, only accessable to members of the SCM
  7941. group.
  7942. 7) The copies sent to manufacturing for duplication are never inserted
  7943. into a machine for use; they are only used in an image copy duplication
  7944. machine.
  7945.  
  7946. There are other measures as well.  To sum it up, Apple Computer is
  7947. VERY aware of the potential problems of virus infections.  I find it
  7948. EXTREMELY difficult to believe that Apple has shipped any infected
  7949. software.  Whoever responded to your original request had a plausible
  7950. explanation; an infected dealer may use diskettes from a machine, put
  7951. them back, and pass the infection.  Naturally, Apple has no control
  7952. over such circumstances.  Only dealer education and safe software
  7953. practices can help.
  7954.  
  7955. As you say in your message, "...trust Apple.  Their business depends
  7956. upon it."
  7957.  
  7958. - --Brian Bechtel    blob@apple.com
  7959. I can not officially comment for Apple, just as you can not offically
  7960. comment for your organization
  7961.  
  7962. ------------------------------
  7963.  
  7964. Date: Tue, 21 Mar 89 11:16:05 mst
  7965. From: Hugh Gibbons <gibbons%mimicad@boulder.Colorado.EDU>
  7966. Subject: Viruses and the Media
  7967.  
  7968. Nicholas Geovanis is correct to point out that the unprofessional
  7969. treatment of viruses by the media is a part of a larger problem.  His
  7970. comments about US News & World Report are well deserved.  As American
  7971. news magazines go, however, US News is one of the better ones (usually
  7972. less sensational than Time or Newsweek, for instance).  What surprises
  7973. me is that reporters for the newspapers and magazines are not better
  7974. informed about viruses than they are, considering the fact that many
  7975. if not most of these reporters use computers on a daily basis; they
  7976. are as vulnerable to viruses as anyone.
  7977.  
  7978. But I guess if you live in the world every day and don't bother to
  7979. inform yourself about what's going on before reporting it, you
  7980. probably wouldn't bother yourself about data integrity either.
  7981.  
  7982. Hugh Gibbons         < gibbons%mimicad@boulder.colorado.edu >
  7983. University of Colorado
  7984. (the Wild West)
  7985.  
  7986. ------------------------------
  7987.  
  7988. End of VIRUS-L Digest
  7989. *********************VIRUS-L Digest             Thursday, 23 Mar 1989        Volume 2 : Issue 70
  7990.  
  7991. Today's Topics:
  7992. Virus protection [and user removal] (Mac)
  7993. Report Query...
  7994. anti-virus recommendations from Computer World
  7995.  
  7996. ---------------------------------------------------------------------------
  7997.  
  7998. Date: Wed, 22 Mar 89 10:41 MST
  7999. From: "Richard Johnson" <Johnson_RJ@CUBLDR.Colorado.EDU>
  8000. Subject: Virus protection [and user removal] (Mac)
  8001.  
  8002. MOSES@URVAX (quite a name, but aren't you mixing history?) writes:
  8003.  
  8004. > It has been brought to my attention that the users either Turn Off the
  8005. > protection or remove the vaccine so they may be able to use their
  8006. > infected applications.
  8007.  
  8008. At least one research center and three departments in the engineering
  8009. school here at the Univ. of Colorado have had their Macs infected
  8010. multiple times by nVIR.  At some sites, the people in charge don't
  8011. want to install _Vaccine because they do software development work.
  8012. There are alternatives, however.
  8013.  
  8014. The best general anti-viral utility I know of is an INIT/cdev called
  8015. GateKeeper.  Chris Johnson, its author, bills it as the "configure and
  8016. forget" approach to software protection.  It can block the
  8017. creation/modification of executable code and executable files by all
  8018. applications/INITs/etc. except those given special permission.
  8019. (Latest version is 1.1 - as of 3/20/89)
  8020.  
  8021. On the more specific anti-nVIR front, the RWatcher INIT is fantastic.
  8022. If it detects an application trying to add nVIR resources to another
  8023. file, it beeps 10 times and exits to the Finder.
  8024.  
  8025. Both of those ounces of prevention are in use at the center I work
  8026. for.  (Both are also free.)  It may just be coincidence, but we've
  8027. never had a machine infected.
  8028.  
  8029. There has been some user "resistance".  One of our more hot-headed
  8030. co-workers here was ranting yesterday about how GateKeeper was getting
  8031. in the way, throwing up stupid dialogs, and not letting him do his
  8032. work.  He'd ended up throwing it away and re-booting.  Turns out he
  8033. was just unwilling to take 15 seconds and give Tops and FORTRAN the
  8034. code modification and creation privileges they needed to work
  8035. correctly.  When I explained to him that once GateKeeper was
  8036. configured you didn't even need to think about it, he calmed down
  8037. somewhat.  But even with that illustration of how users will remove
  8038. anti-viral protection, we were still protected partially by RWatcher.
  8039.  
  8040. The main lesson I draw from this is that if a protection scheme is
  8041. *perceived* as getting in the way, some folks will remove it.
  8042. However, if it's unobtrusive, most users won't even know it's there
  8043. until they try an infected application.  We use a simple sign
  8044. directing users to see an advisor about their infected program if
  8045. their machine beeps 10 times or if GateKeeper vetoes a modification.
  8046. That way they're more likely to see someone who can help them rather
  8047. than removing the protection themselves.
  8048.  
  8049. Richard Johnson  <Johnson_RJ@CUBLDR.Colorado.EDU>
  8050.  
  8051. ------------------------------
  8052.  
  8053. Date:     Wed, 22 Mar 89 13:54 EST
  8054. From:     John McMahon - NASA GSFC ADFTO - <FASTEDDY@DFTBIT.BITNET>
  8055. Subject:  Report Query...
  8056.  
  8057. Was  a report  generated  on  the  "IBM Christmas  Card"  trojan horse
  8058. program that got loose in BITNET some time back ?  If  so, can someone
  8059. direct me to the server (or human being) that has it.
  8060.  
  8061. Thanks,
  8062. +------------------------------------+---------------------------------------+
  8063. |John "Fast Eddie" McMahon           |    Span: SDCDCL::FASTEDDY (Node 6.9)  |
  8064. |Advanced Data Flow Technology Office|    Arpa: FASTEDDY@DFTNIC.GSFC.NASA.GOV|
  8065. |Code 630.4 - Building 28/W255       |  Bitnet: FASTEDDY@DFTBIT              |
  8066. |NASA Goddard Space Flight Center    |GSFCmail: JMCMAHON                     |
  8067. |Greenbelt, Maryland 20771           |   Phone: x6-2045                      |
  8068. +------------------------------------+---------------------------------------+
  8069.  
  8070. ------------------------------
  8071.  
  8072. Date: Wed, 22 Mar 89 14:46 EST
  8073. From: Roman Olynyk - Information Services <CC011054@WVNVAXA.WVNET.EDU>
  8074. Subject: anti-virus recommendations from Computer World
  8075.  
  8076. Several months ago, I asked if anyone had heard about a set of
  8077. recommendations for combating viruses that had appeared in Computer
  8078. World.  I had hoped that the article would provide me with a better
  8079. lead on the entire guidelines.  I've still not had any luck with the
  8080. later, but I did manage to find a shortened list (there were supposed
  8081. to have been twenty items in all) in the September 19 issue of
  8082. Computer World.  Here they are:
  8083.  
  8084. *   All software should be purchased from known, reputable sources.
  8085.  
  8086. *   All purchased software should be in its original shrink-wrap or
  8087.     sealed-disk containers when received.
  8088.  
  8089. *   Backup copies of all original software should be made as soon as the
  8090.     package is opened and stored off-site.
  8091.  
  8092. *   Before installation, all software should be reviews carefully by a
  8093.     systems manager.
  8094.  
  8095. *   New software should be quarantined on an isolated computer to
  8096.     greatly reduce contamination risk.
  8097.  
  8098. *   A backup copy of all system software and data should be made a least
  8099.     once a month and stored for at least one year before reuse.  This
  8100.     will allow restoration of a system that has been contaminated by a
  8101.     time-release virus.  A plan that includes "grandfathered" rotation
  8102.     of backup copies will reduce risk even further.
  8103.  
  8104. *   System administrators should restrict access to programs and data on
  8105.     a need-to-use basis.  This isolates problems, protects critical
  8106.     applications and facilitates problem diagnostics.
  8107.  
  8108. *   All programs on a system should be checked regularly for size
  8109.     changes.  Any size deviations could be evidence of tampering or
  8110.     virus infiltration.
  8111.  
  8112. *   Many shareware and freeware programs provide a prime entry point for
  8113.     viruses.  Skeptical review and extended quarantine of such programs
  8114.     are prudent.
  8115.  
  8116. *   Plans should be made to quickly remove any software that exhibits
  8117.     symptoms of contamination and to immediately back up all related
  8118.     data.  Users should be informed of these plans, which should be
  8119.     tested and reviews periodically.
  8120.  
  8121. These recommendation were made by a small working group of network
  8122. manufacturers.  I've seen some flames (justified, I believe) about the
  8123. second-to-the-last point dealing with shareware and freeware.
  8124. Shareware developers saw this as an industry ploy to discredit
  8125. non-commercial software developers.  Naturally, I'm still looking for
  8126. the entire set of guidelines, so I'd appreciate hearing from anyone
  8127. who can help me find them.
  8128.  
  8129. ------------------------------
  8130.  
  8131. End of VIRUS-L Digest
  8132. *********************VIRUS-L Digest              Friday, 24 Mar 1989         Volume 2 : Issue 71
  8133.  
  8134. Today's Topics:
  8135. April 1st - Israeli virus strains
  8136. Request by Roman Olynyk--Manufacturer's Guidelines
  8137. TV Viruses
  8138. Russian Virus? (MS DOS)
  8139. Alameda Virus = Yale Virus
  8140.  
  8141. ---------------------------------------------------------------------------
  8142.  
  8143. From:       David.J.Ferbrache <davidf@CS.HW.AC.UK>
  8144. Date:       Thu, 23 Mar 89 13:13:37 GMT
  8145. Subject:    April 1st - Israeli virus strains
  8146.  
  8147. Hello, just a quick note regarding April 1st IBM viruses,
  8148.  
  8149. As I suspect many of you will be aware there are two variants of the
  8150. Friday 13th Israeli virus which have as their target date April 1st,
  8151. these are:
  8152.  
  8153. sURIV 1.01 which infects only .COM files
  8154. sURIV 2.01 which infects only .EXE files
  8155.  
  8156. They display the message "APRIL 1st HA HA you have a virus" on this
  8157. date on execution of an infected .COM file or .EXE file. The virus
  8158. causes a lockup immediately in the case of the .EXE variant or after
  8159. execution of a further .COM file in the case of the .COM variant.
  8160.  
  8161. The .EXE variant also has a lockup 1 hour after execution of an
  8162. infected .EXE file when the default date (1-1-80) remains unchanged.
  8163.  
  8164. This is based on Y.Radai's report on the Israeli viruses appearing in
  8165. VIRUS-L on 2 May 1988, hopefully he will provide further details.
  8166.  
  8167. The above variants seem less well known than the MsDos (1808/1813)
  8168. Friday 13th virus, however judging by their infection characteristics
  8169. I see no reason why they should not spread rapidly if released, unlike
  8170. the sURIV 3.00 variant of Friday 13th whose 30 second delay prior to
  8171. the insertion of the timer tick delay loop would make it easily
  8172. identifiable and considerably less dangerous.
  8173.  
  8174. I would be interested in any reports of these two strains, especially
  8175. those in the UK and/or continental Europe.
  8176.  
  8177. Dave Ferbrache                            Personal mail to:
  8178. Dept of computer science                  Internet <davidf@cs.hw.ac.uk>
  8179. Heriot-Watt University                    Janet    <davidf@uk.ac.hw.cs>
  8180. 79 Grassmarket                            UUCP     ..!mcvax!hwcs!davidf
  8181. Edinburgh,UK. EH1 2HJ                     Tel      (UK) 031-225-6465 ext 553
  8182.  
  8183. ------------------------------
  8184.  
  8185. Date: Thu, 23 Mar 89 12:29:10 MST
  8186. From: Chris McDonald  ASQNC-TWS-R 678-4176 <cmcdonal@wsmr-emh10.army.mil>
  8187. Subject: Request by Roman Olynyk--Manufacturer's Guidelines
  8188.  
  8189. I have subscribed to Computer World for several years, and I do not
  8190. specifically every seeing the specific guidelines which Roman
  8191. mentioned.  I do have a copy of something which is very close which
  8192. appeared in the Computers and Security Journal, April 1988.  That
  8193. edition, which is devoted exclusively to computer viruses, has a list
  8194. of 14 "suggestions" to commercial companies in advising them how to
  8195. reduce the viral risks.  A footnote adds that in later issues of the
  8196. journal additional measures would be listed.  The same edition also
  8197. provides a product evaluation of 18 virus protection products.
  8198.  
  8199. The entire edition is still one of the best primers in my opinion on
  8200. viruses Articles by Fred Cohen, William Murray, Joseph Highland are
  8201. particularly good.
  8202.  
  8203. Might it be the source, rather than Computer World?
  8204.  
  8205. Chris McDonald
  8206. White Sands Missile Range
  8207.  
  8208. ------------------------------
  8209.  
  8210. Date:     THU MAR 23, 1989 15.55.31 EST
  8211. From:     "David A. Bader" <DAB3@LEHIGH.BITNET>
  8212. Subject:  TV Viruses
  8213.  
  8214. I just saw the latest episode of Star Trek: The Next Generation
  8215. episode: Contagion.  The Enterprise encounters a device that transmits
  8216. alien code into their own.  Systems in the ship start to break down,
  8217. and anything that reads this code gets infected (e.g. Data, Romulan
  8218. ship, etc.)  Anyway, because this code is foreign to the softwar being
  8219. run, these ill effects occur and no one knows what to do. Their
  8220. solution (as Data purges his systems): clear ALL memory and re-load
  8221. all data from uninfected archives.
  8222.  
  8223. Is this one way to educate the public on viruses?
  8224.  
  8225. ------------------------------
  8226.  
  8227. Date:         Thu, 23 Mar 89 19:13:39 CST
  8228. From:         "Mark S. Zinzow" <MARKZ@UIUCVMD.BITNET>
  8229. Subject:      Russian Virus? (MS DOS)
  8230.  
  8231. A Virus was discovered today in a research lab here at the University
  8232. of Illinois at Urbana-Champaign.  I've never heard of this one before,
  8233. so I'm hoping maybe someone who has could fill me in.  It infects
  8234. COMMAND.COM without changing its size.  It can be recognized by
  8235. looking for the following string in that file:
  8236.  
  8237. $You have just activated a Russian Virus...THANK You! .........^M^J$
  8238.  
  8239. The virus likes to go off during a disk I/O operation and will do
  8240. something like complain about a write protect error on a hard disk and
  8241. display the above message after every subsequent keypress.  It may
  8242. just be a simple hack to command.com as a prank; I have not had time
  8243. to play with it to learn more.
  8244.  
  8245. - -------Electronic Mail----------------------------U.S.
  8246.  Mail--------------------
  8247. ARPA: markz@vmd.cso.uiuc.edu         Mark S. Zinzow, Research Programmer
  8248. BITNET: MARKZ@UIUCVMD.BITNET         University of Illinois at Urbana-Champaign
  8249. CSNET: markz%uiucvmd@uiuc.csnet      Computing Services Office
  8250.  "Oh drat these computers, they are  150 Digital Computer Laboratory
  8251.    so naughty and complex I could    1304 West Springfield Ave.
  8252.   just pinch them!"  Marvin Martian  Urbana, IL 61801-2987
  8253. USENET/uucp: {uunet,convex,att}!uiucuxc!uiucuxe!zinzow
  8254. Phone: (217) 244-1289  Office: CSOB 110 \033markz%uiucvmd
  8255.  
  8256. ------------------------------
  8257.  
  8258. Date: Thu, 23-Mar-89 19:32:13 PST
  8259. From: portal!cup.portal.com!Gary_F_Tom@Sun.COM
  8260. Subject: Alameda Virus = Yale Virus
  8261.  
  8262. In VIRUS-L 2.62, David M. Chess asked about the "Alameda Virus" -
  8263. > John McAfee's article in the Feb 15 issue of Datamation, "The Virus
  8264. > Cure" (good article, poor title) lists a boot-sector virus that he
  8265. > calls the "Alameda Virus".  I've never heard that name before, and it
  8266. > isn't on Dave Ferbrache's February list.  It does sound sort of like
  8267. > the "Yale" boot virus (which McAfee doesn't list under that name);
  8268. > does anyone know if the two are in fact the same?
  8269.  
  8270. I relayed David's question to John McAfee, and here is John's response:
  8271.  
  8272. ! 03/14/89 22:34:46
  8273. ! From: JOHN MCAFEE
  8274. !
  8275. ! The Alameda and Yale virus are in fact the same.  It was first
  8276. ! discovered at Merritt College, Oakland, in April of 1977, but garnered
  8277. ! little publicity at the time.  A major outbreak occurred at Alameda
  8278. ! College (Alameda, CA) in February of 1988 which was widely publicised
  8279. ! on the West Coast - hence its name.  By all rights, however, it should
  8280. ! be called the Merritt virus.
  8281. !
  8282. ! Thanks for the comments on the article.  I had nothing to do with the
  8283. ! title.  It was submitted to Datamation with the title - 'A cursory
  8284. ! overview of the more obvious issues of virus replication - with a
  8285. ! brief description of generic methods of virus protection, and
  8286. ! including an outline of the more common viruses.  By John McAfee'.  I
  8287. ! guess Datamation didn't care for it.
  8288.  
  8289. - ----------------------------
  8290. Gary F. Tom
  8291. Tandem Computers Inc.             Internet: <garyt@cup.portal.COM>
  8292. 19333 Vallco Parkway Loc 3-22         UUCP: sun!portal!cup.portal.com!garyt
  8293. Cupertino, CA 95014                  Phone: (408) 725-6395
  8294.  
  8295. ------------------------------
  8296.  
  8297. End of VIRUS-L Digest
  8298. *********************VIRUS-L Digest              Monday, 27 Mar 1989         Volume 2 : Issue 72
  8299.  
  8300. Today's Topics:
  8301. Re: Dick Tracy vs. viruses
  8302. Viruses & Media Inaccuracy
  8303. Request for IBM PC Anti-virals
  8304.  
  8305. ---------------------------------------------------------------------------
  8306.  
  8307. Date:         Fri, 24 Mar 89 12:17:00 EST
  8308. From:         Ed Nilges <EGNILGES@PUCC.BITNET>
  8309. Subject:      Re: Dick Tracy vs. viruses
  8310.  
  8311. I noticed that Dick Tracy is getting into computer viruses.  The
  8312. strip, which has run for years (and which was pulled by several papers
  8313. years ago because of its violence and sleazy characters), is currently
  8314. dealing with Tracy's fight against some bum who has infected the
  8315. police department's machines.  The strip seems to ignore the fact that
  8316. mainframe computers have numerous offline and human controls that
  8317. would make such an event extremely unlikely.  As such, it is spreading
  8318. disinformation.
  8319.  
  8320. ------------------------------
  8321.  
  8322. Date:    Thu, 23 Mar 89 11:49 EST
  8323. From:    "J. D. Abolins" <OJA@NCCIBM1.BITNET>
  8324. Subject: Viruses & Media Inaccuracy
  8325.  
  8326.   Relative lack of familiarity with computers is not the only reason
  8327.   for innacuray in media virus reporting. Among other factors, there
  8328.   is the notion that the readers/viewers would not understand the
  8329.   details or would have little interst if the complexities were
  8330.   proper;y explained. It is not only the media that takes this view.
  8331.   I have talked with computer security professionals who believe that
  8332.   it is better to blur the destinction between the classic viruses and
  8333.   other problem programs than to risk confusing the public.
  8334.  
  8335.   Another factor is the problem of type/time fitting. If a reporter
  8336.   has only 1000 words or three minutes of air time to report a virus
  8337.   case, it encourages the reporter to cut out details and paint
  8338.   everything with a large brushstroke. (I have gone through this
  8339.   fitting problem recently when I was asked to write a virus article
  8340.   for a NJ State Govt. MIS newsletter. If it's hard for someone who
  8341.   is aware of the complexities, how much harder it is for someone who is
  8342.   baffled by the complexities.)
  8343.  
  8344. ------------------------------
  8345.  
  8346. Date:         Fri, 24 Mar 89 13:19:43 EST
  8347. From:         Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  8348. Subject:      Request for IBM PC Anti-virals
  8349.  
  8350. I'm fairly new to this list, and I have seen this question crop up
  8351. in past digests, but I'll go ahead and ask it again anyway...
  8352.  
  8353. Here at Wayne State, our Computing Center has recently become actively
  8354. involved in fighting viri on a large scale.  We formed a small group
  8355. on campus primarily responsible for disinfecting campus machines (both
  8356. Macs and IBMs), making available PD and Shareware anti-virals to the
  8357. university public, and educating people in preventative medicine.
  8358.  
  8359. We are just getting off the ground, so I was hoping someone could help
  8360. me out with this. I am looking for *any* IBM PC anti-virals in
  8361. addition to what's on the Virus-l filelist at Lehigh.  I have already
  8362. gathered what's out there (at Lehigh) as a start, and I have also
  8363. looked at the SCFVM's PUBLIC list (most of what's there seems to be
  8364. Macintosh vaccines).
  8365.  
  8366. I have heard mention of some other disinfectors/prevention mechanisms
  8367. in addition to what's on virus-l (including HDSENTRY, DEBRAIN, and
  8368. Vaccine.com) and some newer releases (FSP 1.51 and CHECKUP 2.1).  Any
  8369. other reliable disinfectors/checkers/etc. (PD, Shareware, or
  8370. commercial) are welcome and appreciated.
  8371.  
  8372. I would be very appreciative if you could give me any sources to look
  8373. into, where can I get some programs, or if you have copies of any
  8374. programs if it is possible to send them to me via my Bitnet address.
  8375.  
  8376. Please send responses, etc. directly to me.
  8377.  
  8378. Thanks in advance...
  8379.  
  8380.    Art
  8381.  
  8382. PS>  Thanks for your help and advice, Ken.
  8383.  
  8384. - -=AGUTOWS@WAYNEST1.BITNET  ~This TIME-SpacE ConTINuuM is FluuctuatING AGAin~=-
  8385.  
  8386. ------------------------------
  8387.  
  8388. End of VIRUS-L Digest
  8389. *********************VIRUS-L Digest             Tuesday, 28 Mar 1989         Volume 2 : Issue 73
  8390.  
  8391. Today's Topics:
  8392. KillVirus Init (Mac)
  8393. Transposing Virus (PC)
  8394. Re: anti-virus recommendations
  8395. UK Computer threat research association
  8396.  
  8397. ---------------------------------------------------------------------------
  8398.  
  8399. Date: Sun, 26 Mar 89 00:38:49 +0100
  8400. From: David Stodolsky <stodol@diku.dk>
  8401. Subject: KillVirus Init (Mac)
  8402.  
  8403. KillVirus Init for Mac
  8404. "KillVirus", a startup document for the Mac, was found to be
  8405. infected with "nVIR" by Interferon 3.1. The infection was
  8406. confirmed by Virus Rx. The information box indicated its size
  8407. to be "979 bytes used, 1K on disk". The creations date was
  8408. "Tue, Sep 10, 1985, 10:08 AM", Modified "Tue, Mar 22, 1988,
  8409. 9:14 AM". Version indicated "not available". The icon was a
  8410. generic document.
  8411.  
  8412. The document was never used, just placed in my "Anti-virus"
  8413. folder. I have deleted the document from my hard disk and
  8414. taken no further action. I ran the checks after an attempt to
  8415. start a shareware program "Concentration", which I thought
  8416. was a game, caused a screen disruption, a buzz from speaker,
  8417. and a system restart (Mac SE, System 6.0.2, Multi-finder
  8418. 6.0.1. I had Vaccine version 1.0, without expert mode on.)
  8419. When I tried to copy "Concentration" to a folder on
  8420. the hard disk, I got an error, but my copy of the original (a
  8421. whole disk copy) to another floppy disk had worked. An
  8422. attempt to recopy the original back to the same floppy after
  8423. deleting the game (and emptying the trash) gave a error
  8424. indicating a failure on the target disk! Checking this disk
  8425. with "Disk First Aid" found it to be OK. This made me think
  8426. that a virus check of the disk was in order, but no virus was
  8427. found on it. Later I tried another whole disk copy to the same
  8428. target disk that failed with an "unknown error" message.
  8429. After reinitializing the target disk a whole disk copy worked,
  8430. and it was possible to move the Concentration application to
  8431. a folder on the hard disk. An attempt to execute it again led to
  8432. the system hanging, and I had to do a restart manually ( by
  8433. pressing the programmer's key). I had rebuilt the desktop after
  8434. the initial crash, so that might explain the different behavior.
  8435. Or maybe it was because the Concentration application was run
  8436. before any other application the last time I tried it.
  8437.  
  8438. Is this really an infection, or is "KillVirus" an init that
  8439. happens to trigger both of these anti-virus programs?
  8440.  
  8441. ****************** Interferon Report *****************
  8442.  
  8443. Interferon 3.1 - Version of 16 May 88 - 1988 Robert
  8444. Woodhead, Inc. - All Rights Reserved
  8445.  
  8446. - ------------ lines deleted----------------
  8447.  
  8448. (002) 04/07/88 "nVIR" Virus
  8449.  
  8450. - --------------lines deleted-------------------
  8451.  
  8452. Checking for viral infections on volume "HD0"
  8453.  
  8454. INFECTION: Type 002 virus detected in file:
  8455. HD0:
  8456. applications:
  8457. Anti-viral:
  8458. KillVirus
  8459.  
  8460. ALERT! Volume "HD0" may be infected!
  8461. Consult listing to determine the details.
  8462.  
  8463. Interferon run completed!
  8464. 2197 files were scanned, of which 207 had resource forks.
  8465.  
  8466. ******************** Virus Rx report **********************
  8467.  
  8468. Volume:    HD0
  8469. Thursday, March 23, 1989   8:30 PM
  8470. User:
  8471. Virus Rx - v1.4a1
  8472.  
  8473. These files are infected with a known virus
  8474. Remove these files from your disk
  8475.  
  8476. INIT ????  KillVirus  :applications:Anti-viral:
  8477.   Last modified Tuesday, March 22, 1988 9:14 AM
  8478.  
  8479.  
  8480. SUMMARY:
  8481. ***** FATAL infected files: 1
  8482.  
  8483. !!!!! You appear to have a virus !!!!
  8484. !!!!! Clean this volume          !!!!
  8485. !!!!! See Virus Rx README        !!!!
  8486.  
  8487. ******************************************************
  8488.  
  8489. David Stodolsky                          diku.dk!stodol@uunet.UU.NET
  8490. Department of Psychology                       Voice + 45 1 58 48 86
  8491. Copenhagen Univ., Njalsg. 88                    Fax. + 45 1 54 32 11
  8492. DK-2300 Copenhagen S, Denmark                         stodol@DIKU.DK
  8493.  
  8494. ------------------------------
  8495.  
  8496. Date:         Sun, 26 Mar 1989 00:52:18 EST
  8497. From:         Steve <XRAYSROK@SBCCVM.BITNET>
  8498. Subject:      Transposing Virus (PC)
  8499.  
  8500. Ross M. Greenberg wrote about a virus that randomly tranposed
  8501. characters but kept track of all the transpositions in a hidden file
  8502. called BUG.DAT:
  8503.  
  8504. >                                .
  8505. >                                .
  8506. >                                .
  8507. >The virus, after spreading to all .COM and .EXE files in the current
  8508. >directory, would look for an open operation on a .DBF file.  All
  8509. >writes to the file would have two bytes transposed at random. These
  8510. >bytes' offsets were stored in a file called "BUG.DAT" (a hidden file)
  8511. >in the .DBF's directory.  Subsequent reads of this data would cause
  8512. >the transposition of the same data, and everything would look nifty.
  8513. >After this code had run for 90 days (after the BUG.DAT file was 90
  8514. >days old), it would trash the disk (eat the FAT and root directory).
  8515. >
  8516. >Getting rid of the virus wasn't difficult: just copy in new
  8517. >executables from your backup.  However! If you did this, your data is
  8518. >history - nothing to transpose it back into "real" form.
  8519.  
  8520. Just some comments:
  8521.  
  8522.    So the virus must keep all the .DBF file names and all their
  8523. transposed characters in the file called BUG.DAT?  It seems to me that
  8524. if you made the mistake of getting rid of the infected *.EXE file it
  8525. wouldn't be a disaster because you'd probably still have the hidden
  8526. file BUG.DAT somewhere and could always recreate the infected file
  8527. (provided you had or could import another file infected with the
  8528. virus).
  8529.  
  8530.    All this brings up a good point: If one day I found that my
  8531. computer was infected with a virus, *before doing anything*, I'd first
  8532. make a backup of all the files on my disk (hidden files too!).  Then
  8533. I'd try to verify that all my data files (anything that wasn't an .exe
  8534. or .com file) on the backup were identical to the originals on the
  8535. main disk and hopefully intact.  Then I'd go to work trying to
  8536. eliminate the infection.  If something went wrong, then I'd still have
  8537. my backup.  This is reasonably safe unless one encounters a virus like
  8538. the one Ross describes, only which hides the transposed-character
  8539. information in a file in a sector marked bad (even though it isn't
  8540. bad), and then (for example) you reformat the original disk (a
  8541. disaster because you'd lose BUG.DAT).  So, though it's more trouble,
  8542. it's always safer to "uninfect" a copy of your infected disk if
  8543. possible.
  8544.  
  8545.    Finally, if you're really unlucky and the virus contains a bomb, it
  8546. could blow still blow up before you get all your files "un-transposed"
  8547.  
  8548.  
  8549.  
  8550. Steven C. Woronick     | Disclaimer:  Always check it out for yourself...
  8551. Physics Dept.          |
  8552. SUNY at                |
  8553. Stony Brook, NY  11794 |
  8554. Acknowledge-To: <XRAYSROK@SBCCVM>
  8555.  
  8556. ------------------------------
  8557.  
  8558. Date:         Mon, 27 Mar 89 14:17:59 EST
  8559. From:         Neil Goldman <NG44SPEL@MIAMIU.BITNET>
  8560. Subject:      Re: anti-virus recommendations
  8561.  
  8562. Roman Olynyk provides us with the anti-virus recommendations from
  8563. Computer World.  There is one with which I disagree (to an extent).
  8564.  
  8565. In regard to shareware and PD software, I do believe that users should
  8566. be cautioned that they are the primary (though not exclusive) source
  8567. of viruses do to their widespread availability.  As you are all aware,
  8568. users will obtain a copy from a friend, business associate, or even a
  8569. bulletin board.  Since in the first two, and periodically in the
  8570. third, no controls exist to prevent the corruption of the product from
  8571. its original form (which for the sake of argument I assume did not
  8572. have any malicious intent).
  8573.  
  8574. However, I do not believe that an end to PD and shareware is called
  8575. for.  In the vast majority of cases, they are excellent products,
  8576. often rivaling their industry-marketed counterparts.
  8577.  
  8578. As an alternative to the Computer World suggestion, I recommend that
  8579. IF users want to take advantage of this software, they should contact
  8580. the ORIGINAL AUTHOR for a copy.  Presumably, his product is
  8581. *uncorrupted*.  Then, if a virus does then become introduced into your
  8582. system and you have documented the source of all data and programs
  8583. existing on your system, the source of the virus is determinable.  Or
  8584. rather, no virus *should* infect the system to begin with.
  8585.  
  8586. ***************************************************************
  8587. *Neil A. Goldman                        NG44SPEL@MIAMIU.BITNET*
  8588. *                                                             *
  8589. *   Replies, Concerns, Disagreements, and Flames expected     *
  8590. *    Mastercard, Visa, and American Express not accepted      *
  8591. ***************************************************************
  8592. Acknowledge-To: <NG44SPEL@MIAMIU>
  8593.  
  8594. ------------------------------
  8595.  
  8596. Date:       Tue, 28 Mar 89 10:33:16 BST
  8597. From:       David.J.Ferbrache <davidf@CS.HW.AC.UK>
  8598. Subject:    UK Computer threat research association
  8599.  
  8600. For those of you interested an umbrella organisation has been
  8601. established in the UK to co-ordinate information on, and research into
  8602. all aspects of computer security. In the first instance one of the
  8603. organisations primary concerns will be combatting the threat posed by
  8604. computer viruses by acting as a clearing house for virus information
  8605. and control software.
  8606.  
  8607. Below is a copy of an initial letter mailed to prospective members:
  8608.  
  8609.             The Computer Threat Research Association
  8610.  
  8611. The computer threat research association, CoTra is a non-profit making
  8612. organisation that exists to research, analyse, publicise and find
  8613. solutions for threats to the integrity and reliability of computer
  8614. systems.
  8615.  
  8616. The issue that caused the formation of CoTra was the rise of the
  8617. computer virus. This problem has since become surrounded by fear,
  8618. uncertainty and doubt. To the average user the computer virus and its
  8619. implications are a worry of an unknown scale. To a few unfortunates
  8620. whose systems have become a critical issue.
  8621.  
  8622. The key advantage of CoTra membership will be access to advice and
  8623. information.  Advice will be provided through publications, an
  8624. electronic conference (a closed conference for CoTra's members has
  8625. been created on the Compulink CIX system) as well as other channels
  8626. such as general postings direct to members when a new virus is
  8627. discovered.
  8628.  
  8629. CoTra membership will be available on a student, full or corporate
  8630. member basis. All software that is held by CoTra that enhances system
  8631. reliability, such as virus detection and removal software, will be
  8632. available to all members. It is intended to establish discounts with
  8633. suppliers of reliability tools and services. A library of virus
  8634. sources and executables and other dangerous research material will be
  8635. made available to members who have a demonstrable need.
  8636.  
  8637. A register of consultants who have specific skills in the systems
  8638. reliability field will be published by CoTra and reviews of
  8639. reliability enhancing software will be produced.
  8640.  
  8641. Your support of CoTra will ensure that you have the earliest and most
  8642. accurate information about potential threats to your computer systems.
  8643.  
  8644. CoTra, The computer threat research association,
  8645. c/o 144 Sheerstock, Haddenham, Bucks. HP17 8EX
  8646.  
  8647. - ----------------------------------------------------------------------------
  8648.  
  8649. Part of the organisations aims is to establish reciprocal links with
  8650. other similar organisations worldwide to facilitate the sharing of
  8651. experience and rapid flow of information on new threats.
  8652.  
  8653. To this end if you are involved in, or have contacts with, a similar
  8654. organisation in your country, please write to CoTra (or by email to
  8655. me, and I will forward your correspondence) outlining your
  8656. organisation and its aims.
  8657.  
  8658. Yours sincerely
  8659.  
  8660. - -------------------------------------------------------------------------
  8661. Dave Ferbrache                         Personal mail to:
  8662. Dept of computer science               Internet <davidf@cs.hw.ac.uk>
  8663. Heriot-Watt University                 Janet    <davidf@uk.ac.hw.cs>
  8664. 79 Grassmarket                         UUCP     ..!mcvax!hwcs!davidf
  8665. Edinburgh,UK. EH1 2HJ                  Tel      (UK) 031-225-6465 ext 553
  8666.  
  8667. ------------------------------
  8668.  
  8669. End of VIRUS-L Digest
  8670. *********************VIRUS-L Digest             Tuesday, 28 Mar 1989         Volume 2 : Issue 74
  8671.  
  8672. Today's Topics:
  8673. RE: virus in PD software
  8674. Disinfect 1.0 (Mac)
  8675. The KillVirus Alarm (Mac)
  8676. (from UseNet rec.ham-radio) virus in PKZIP? (PC)
  8677. Re: Israeli viruses; Alameda virus (PC)
  8678. RE:  Zip virus (PC)
  8679.  
  8680. ---------------------------------------------------------------------------
  8681.  
  8682. Date: Tue, 28 Mar 89 09:41 EST
  8683. From: Roman Olynyk - Information Services <CC011054@WVNVAXA.WVNET.EDU>
  8684. Subject: RE: virus in PD software
  8685.  
  8686. Neil Goldman's comments about virus lurking in PD/Shareware are good.
  8687. However, I'd like to add yet another way of obtaining "sanitized"
  8688. copies of public domain good: CD-ROM.  We (WVNET) distribute software
  8689. from PC-SIG directly off of a laser disk.  Although not 100%
  8690. guaranteed, you can be sure that nothing can corrupt the software once
  8691. it has been burned onto a CD-ROM disk -- at least not yet! ;-)
  8692.  
  8693. ------------------------------
  8694.  
  8695. Date: Tue, 28 Mar 89 09:48:42 EST
  8696. From: luken@ubu.cc.lehigh.edu (Kenneth R. van Wyk)
  8697. Subject: Disinfect 1.0 (Mac)
  8698.  
  8699. A colleague just showed me a program, called Disinfect (version 1.0)
  8700. that was announced in INFO-MAC.  It claims to do quite a bit,
  8701. including detect most major Mac viruses (Scores, ANTI, AIDS, Init 29,
  8702. MacMag, etc.), and it is even supposed to be able to remove most
  8703. (all?) of the above.  The claims are quite impressive.  I'm not a Mac
  8704. user, however, so don't take my word for it.
  8705.  
  8706. Anyone Mac people out there have any more info on this?
  8707.  
  8708. Ken
  8709.  
  8710. ------------------------------
  8711.  
  8712. Date:    Tue, 28 Mar 89 11:41 EST
  8713. From:     <JEB107@PSUVM.BITNET>
  8714. Subject: The KillVirus Alarm (Mac)
  8715.  
  8716. (This is in response to the recent report of an infection to the
  8717. program resource KillVirus, for the Macintosh....)
  8718.  
  8719. If memory serves me correctly (and I am sure that I will be corrected
  8720. if I am wrong) KillVirus is not a program per se.  The resource is
  8721. meant to be the culture where viruses can infect a 'resource' and then
  8722. the program can be edited to determine the exact workings of the
  8723. virus.  If you are waging war against a new virus this can be an
  8724. extremely good thing, as you do not have to root around in the source
  8725. code to find what you are looking for.
  8726.  
  8727. If this is true (as I said before) then remove this copy of KillVirus
  8728. and replace it with a clean copy.  But be forewarned : you most
  8729. certainly have a system infection on your hands, so before you go
  8730. using your system, I reccomend a dose of Interferon (to find
  8731. infections) and Vaccination (to remove them).  Also - replace the
  8732. system.  This is the safest way of making sure you have a clean one to
  8733. work with.
  8734.  
  8735. I am open for comments or questions....after all, trying to keep our
  8736. labs free of contamination keeps me open for help....
  8737.  
  8738. Thanks
  8739.  
  8740. Jonathan Baker                 JEB107 @ PSUVM
  8741.                                         Penn State University.
  8742.  
  8743. ------------------------------
  8744.  
  8745. Date:         Tue, 28 Mar 89 11:49:25 EST
  8746. Sender:       Virus Alert List <VALERT-L@IBM1.CC.Lehigh.Edu>
  8747. From:         msmith@TOPAZ.RUTGERS.EDU
  8748. Subject:      (from UseNet rec.ham-radio) virus in PKZIP? (PC)
  8749.  
  8750. Original-Date: 25 Mar 89 03:56:53 UTC (Sat)
  8751. Original-From: wa2sqq@kd6th.nj.usa.hamradio (BOB        )
  8752.  
  8753.          PKZIP/PKUNZIP .92
  8754.          AM40/AM41
  8755.  
  8756. Recent developments in the software world have required the famous
  8757. PKARC software to be replaced by a new version called PKZIP/PKUNZIP.
  8758.  
  8759. While several versions have been seen, the latest appears to be
  8760. version .92 .  Usually listed on landline BBS's is a program which
  8761. will provide a menu driven screen for PKZIP, usually listed as AM-40
  8762. or AM-41.
  8763.  
  8764. After running these one time, the embedded virus allocated 13 meg of
  8765. memory to "never never land". It appears that this "strain" looks to
  8766. see how much memory is occupied on the HD and then proceeds to gobble
  8767. up an equal amount of unused memory.  The results are devastating if
  8768. you have more than 50% of the drives capacity in use.  With the
  8769. assistance of Gary WA2BAU I was able to retrieve the lost memory by
  8770. using CHKDSK /f.  For those of you who are not familiar with this DOS
  8771. command, drop me a line @KD6TH and I'll elaborate.  My sincere thanks
  8772. goes out to Gary WA2BAU for saving me lots of disk handling !  Please
  8773. pass this on to your local BBS and be sure to include the remedy.
  8774.  
  8775.     Best 73 de WA2SQQ
  8776.     Bob Kozlarek
  8777.     @KD6TH in Wycoff,
  8778.     NJ
  8779.  
  8780. [Ed. Can anyone verify that this is actually a virus and not just a
  8781. bug in the program, or a Trojan Horse?]
  8782.  
  8783. ------------------------------
  8784.  
  8785. Date:        Tue,  28 Mar 89 18:30:58 +0200
  8786. From:        Y. Radai <RADAI1@HBUNOS.BITNET>
  8787. Subject:     Re: Israeli viruses; Alameda virus (PC)
  8788.  
  8789.   To begin with, I thought it appropriate to warn readers that Fri13
  8790. (the Israeli Friday-the-13th virus) has apparently been "improved"
  8791. (i.e. made less noticeable) by someone in the U.S. so that it
  8792. increases the size of EXE files only once, does not cause a slowdown
  8793. after 30 minutes, and does not scroll the screen.  Of course, it still
  8794. causes deletion of files executed on any Friday the 13th.
  8795.  
  8796.   In #71, David Ferbrache mentioned the two April 1 viruses which were
  8797. discovered in Israel [at the beginning of 1988].  I too would like to
  8798. hear of reports of the April 1 viruses elsewhere, not only recent
  8799. outbreaks but also at any time in the past so that we can know whether
  8800. these viruses really originated in Israel.
  8801.   Dave asked me for further details on these viruses.  In principle,
  8802. I'd be glad to oblige, but that requires research, which requires
  8803. time, and since neither of these viruses seems to cause any real
  8804. damage and both have apparently been eradicated locally, such research
  8805. necessarily gets low priority.  However, I will take this opportunity
  8806. to make a few small clarifications and corrections to Dave's descrip-
  8807. tion: (1) The variant of Fri13 ("sURIV 3.00") is not only "less
  8808. dangerous", but not dangerous at all due to a bug; (2) the names
  8809. "sURIV x.xx" which Dave has given them are based on strings which
  8810. appear in the viral code (but they could probably be altered without
  8811. disabling the viruses); (3) I wouldn't describe the April 1 viruses as
  8812. "variants of the Friday 13th virus".
  8813.   In any case, I've promised to supply Dave with anti-viral programs
  8814. and various text files for his server (sorry for not doing it yet,
  8815. Dave), and will do so as soon as I find the time.  At that time I'll
  8816. also post a notice to the List.
  8817.  
  8818.   In #62 David Chess mentioned the Alameda Virus which was described
  8819. by John McAfee in the Feb 15 issue of Datamation.  Now I had seen
  8820. another article of McAfee's in the Feb 13 issue of Computerworld which
  8821. contained the same table of "the 6 most common computer viruses", and
  8822. like David, I also conjectured that Alameda = Yale.  Actually, from
  8823. the few details which McAfee gives, about the only similarities are
  8824. that both are PC boot sector viruses which do *not* mark as bad the
  8825. sector on which they store the original boot code.  However, the fact
  8826. that none of the values of the generation counter found at Yale last
  8827. August were less than 12h  could be explained if Yale were a continu-
  8828. ation of some other virus, such as Alameda.
  8829.   However, there was one point which bothered me:  McAfee describes
  8830. the Alameda virus as follows: "Stores original boot sector on first
  8831. free sector."  Now this is *not* true of the Yale virus, which always
  8832. stores it in the ninth sector of Track 40.  I decided that the des-
  8833. cription by Chris Bracy and Loren Keim of the Yale virus was far more
  8834. dependable than McAfee's meager description of the Alameda, and that
  8835. there was a good chance that the two viruses are the same, after all.
  8836.   But what I don't understand now is what basis *McAfee* has for
  8837. stating categorically that the two viruses are the same.
  8838.   And there's another peculiarity:  In his original article, McAfee
  8839. wrote that the origin of the virus was "Merritt College ... spring
  8840. 1988".  However, in his response of Mar 14 which was reprinted in
  8841. VIRUS-L #71, he says "It was first discovered at Merritt ... in April
  8842. of 1977".  I originally thought: well, he obviously means April of
  8843. 1988.  But later he writes that the virus reached Alameda in Feb 1988.
  8844. So now I'm thoroughly confused!
  8845.   So Gary, since you obviously are able to contact McAfee, would you
  8846. mind asking him (1) to clarify the inconsistency in the dates, (2) to
  8847. give us all available details on the Alameda-Merritt virus, and (3) to
  8848. provide all the evidence he has for concluding that Alameda = Yale.
  8849.  
  8850.                                            Y. Radai
  8851.                                            Hebrew Univ. of Jerusalem
  8852.  
  8853. ------------------------------
  8854.  
  8855. Date:     Tue, 28 Mar 89 14:48 EDT
  8856. From:     Paul Coen <PCOEN@DRUNIVAC.BITNET>
  8857. Subject:  RE:  Zip virus (PC)
  8858.  
  8859. >While  several versions have been seen, the latest appears to be
  8860. >version .92 .  Usually listed on landline BBS's is a program which will
  8861. >provide a menu driven screen for PKZIP, usually listed  as AM-40 or
  8862. >AM-41.
  8863. >
  8864. >After running these one time, the embedded virus allocated 13 meg of
  8865. >memory to "never never land". It appears that  this "strain" looks to
  8866. >see  how much memory is occupied on the HD  and then proceeds  to
  8867.  
  8868. Is the virus in PKZIP or in AM-40?  From the sound of it this is in
  8869. AM-40.  Also, I've been running PKZIP 0.92 for a couple of weeks (on
  8870. my HD) without a problem.  I would adivse anyone looking to get Zip to
  8871. either get it from someone reliable, or, from the PKWARE BBS in
  8872. Wisconson.  Also, any front-end menu programs should be downloaded
  8873. from there.  I don't have the number handy, but if anyone wants it I
  8874. can get it.  I'm not very suprised at this, since ARC/ZIP type
  8875. programs have been a favorite of program writers for a couple of years
  8876. now.  Thanks for the warning.....
  8877.  
  8878. ------------------------------
  8879.  
  8880. End of VIRUS-L Digest
  8881. *********************VIRUS-L Digest            Wednesday, 29 Mar 1989        Volume 2 : Issue 75
  8882.  
  8883. Today's Topics:
  8884. "dBase virus" (PC)
  8885. disinfectant (Mac)
  8886. RE: Virus in PD Software
  8887. Television & viruses
  8888. News Usenet group comp.virus
  8889. Re: Israeli viruses (PC)
  8890. Disinfectant (Mac)
  8891.  
  8892. ---------------------------------------------------------------------------
  8893.  
  8894. Date: Tue Mar 28 22:23:43 1989
  8895. From: utoday!greenber@uunet.UU.NET
  8896. Subject: "dBase virus" (PC)
  8897.  
  8898. Hmmm.  Although the transposition algorithm in the (what I'm calling)
  8899. the dBase Virus was pretty simple, it took a while to hack through the
  8900. virused code to see what was happening.  Far easier than
  8901. reconstructing the algorithm was merely to defang it as I indicated in
  8902. my posting.
  8903.  
  8904. Consider if the bad-guy encrypted the transposition-information file.
  8905.  
  8906. Besides, I took some sort of perverse joy out of using the bad guys's
  8907. code to reverse his "work"  (we must all get our pleasures in some
  8908. strange way, right? :-) )
  8909.  
  8910. Ross M. Greenberg
  8911. UNIX TODAY!             594 Third Avenue   New York   New York  10016
  8912. Review Editor           Voice:(212)-889-6431  BBS:(212)-889-6438
  8913. uunet!utoday!greenber   BIX: greenber  MCI: greenber   CIS: 72461,3212
  8914.  
  8915. ------------------------------
  8916.  
  8917. Date:         Wed, 29 Mar 89 08:03:27 CET
  8918. From:         "Willem N. Ellis" <A429WILL@HASARA11.BITNET>
  8919. Subject:      disinfectant (Mac)
  8920.  
  8921. Disinfectant was announced a few days ago on the Infomac list. Bitnet
  8922. users may obtain it from the LISTSERV @ RICE by sending a mail with as
  8923. only text: $macarch get virus/disinfectant.hqx
  8924.  
  8925. Unfortunately, I do not have description of the program at hand, but
  8926. it looked impressive indeed.
  8927.  
  8928. Willem N. Ellis
  8929.  
  8930. ------------------------------
  8931.  
  8932. Date:     Wed, 29 Mar 89 00:05 EST
  8933. From:     "SYSOP, THE SHENANDOAH VALLEY HELPLINE BBS: (703) 269-4802"
  8934.           <STU_CWHITES@JMUVAX1>
  8935. Subject:  RE: Virus in PD Software
  8936.  
  8937. Roman Olynyk writes that CD-ROM is a good source of "sanitized"
  8938. software.  Although it may be more reliable than software downloaded
  8939. from a local BBS, it still doesn't assure you of a clean program.
  8940. Recently, here at JMU, several versions of Macintosh viruses made it
  8941. onto campus through just such a media.  Although the CD-ROM is
  8942. unaffected by the virus, the software on it can be replaced.  Not so
  8943. for the data residing on your PC that you've put so much work into.  I
  8944. am a strong believer in the PD/Shareware concept, and feel that the
  8945. programs are as safe as the shrink wrapped variety.  However, I also
  8946. think that getting it from the source is a reasonable precation.
  8947.  
  8948.                                 Chip Whiteside
  8949.  
  8950. ------------------------------
  8951.  
  8952. Date:     Tue, 28 Mar 89 21:35 EST
  8953. From:     <RER1@SCRANTON.BITNET>
  8954. Subject:  Television & viruses
  8955.  
  8956. FYI -- television & viruses
  8957.  
  8958. I'm not sure how many "trekkies/trekkers" subscribe to this list, but
  8959. this is the latest medium for public awareness of viruses.  Last weeks
  8960. Star Trek -- the Next Generation was centered around (of all things)
  8961. viruses.  The Enterprise was heading to the neutral zone to meet with
  8962. a ship who was investigating a strange planet.  During the ships
  8963. contact with the planet, it received transmissions that were stored in
  8964. the computer banks.  After that, the ship began to experience mishaps
  8965. and system failures here and there.  When the Enterprise finally met
  8966. up with the ship, they barely had time to download the logs and data
  8967. before the ship exploded.  They were convinced that it was a design
  8968. flaw with the ship and not due to any external force.
  8969.  
  8970. Well, to make a long story even longer, the Enterprise began to
  8971. experience the same problems. Through careful analysis, they
  8972. discovered that the errors were caused by a program which was attached
  8973. to the downloaded logs. The program, once in the Enterprise's banks
  8974. began to adapt to the environment and seek out available space and
  8975. re-generate itself throughout the whole system.  After a good amount
  8976. of storyline, they finally figured out that the way to get rid of the
  8977. "virus" was to shut down systems and (I'm paraphrasing) re-format and
  8978. re-initialize from backups which were locked and stored in one of the
  8979. bays.
  8980.  
  8981. For a change, I saw nothing wrong with the way viruses were dealt with
  8982. in a television program.  This is far from the teenage revenge hacker
  8983. with black, thick-rimmed glasses seeking to destroy the government.
  8984.  
  8985. If anyone else has seen it, please let me know what you think.
  8986.  
  8987. Reply to: RER1@SCRANTON
  8988.  
  8989. ------------------------------
  8990.  
  8991. Date: Wed, 29 Mar 89 07:53:15 CST
  8992. From: jwright@ATANASOFF.CS.IASTATE.EDU
  8993. Subject: News Usenet group comp.virus
  8994.  
  8995. To all virus-l readers,
  8996.  
  8997. As some of you may be aware, there is an effort underway to
  8998. establish a new newsgroup on the Usenet system: comp.virus.
  8999. This group will have close ties to virus-l.  The group will
  9000. be moderated by Ken van Wyk.  All traffic on virus-l will
  9001. appear on comp.virus, and vice-versa.  The most significant
  9002. benefit of this will be the much larger base of informed
  9003. computer users who can contribute to the group.  Usenet
  9004. propogates throughout the entire world, and has ties to
  9005. many different networks.
  9006.  
  9007. As a supplement to the creation of comp.virus, I have been
  9008. trying to coordinate the establishment of a number of
  9009. anti-viral archive sites.  We currently have commitments
  9010. for archive sites for Amiga, AppleII, Atari ST and Mac
  9011. computers.  I'm still trying to find an IBM PC site.
  9012.  
  9013. Dave Ferbrache will be the European coordinator of comp.virus.  He
  9014. will handle issues of particular interest to European readers
  9015. (conventions, archive sites, etc.).
  9016.  
  9017. New group creation procedures on Usenet require an initial
  9018. call for discussion, followed by a two week discussion
  9019. period.  Then a call for votes is posted, and a four week
  9020. voting period ensues.  After this, the group is created if
  9021. (1) at least 100 votes have been received and (2) if the
  9022. number of YES votes exceeds the No votes by at least 100.
  9023.  
  9024. We are currently in the voting stage, which will end April 23.
  9025. If you would like to cast a vote on this, send mail to
  9026.  
  9027.                 jwright@atanasoff.cs.iastate.edu
  9028.  
  9029. To vote for the creation of comp.virus, include the word
  9030. "YES" in the subject line or body of the message.  To vote
  9031. against the creation of comp.virus, include the word "NO".
  9032. Please, only vote if you actually receive Usenet and are
  9033. a potential reader of comp.virus.
  9034.  
  9035. Jim Wright
  9036. jwright@atanasoff.cs.iastate.edu
  9037.  
  9038. ------------------------------
  9039.  
  9040. Date:        29 March 1989, 09:42:55 EST
  9041. From:        David M. Chess <CHESS@YKTVMV.BITNET>
  9042. Subject:     Re: Israeli viruses (PC)
  9043.  
  9044. I have seen two "April 1st" viruses (they came to me from Israel; no
  9045. telling where they started, of course!).  One infects COM files and,
  9046. if I'm reading it right, will display the message "YOU HAVE A VIRUS"
  9047. any time any program is run in an infected system after April 1, 1988.
  9048. So this one isn't likely to be around any more, if it ever was
  9049. (because any infected system would be so obviously infected).
  9050.  
  9051. The other one infects EXE files.  It will print a message ("APRIL 1ST
  9052. HA HA HA YOU HAVE A VIRUS") and hang the machine on any April 1st in
  9053. 1988 or after.  On any Wednesday after 1988/3/1, it will install a
  9054. timer hook which will hang the system later on.  If the year is 1980
  9055. (not set), it will also install the hook.  So infected systems will
  9056. hang on Wednesdays; again, a very unsubtle virus!
  9057.  
  9058. I haven't heard any reports of either one recently, or outside of
  9059. Israel.  Of course, there may be other similar viruses around, and my
  9060. notes above may not be at all true for them.  If you get a virus that
  9061. sounds like it might be one of them, have a guru rip it thoroughly
  9062. apart, to make sure...
  9063.  
  9064. DC
  9065.  
  9066. ------------------------------
  9067.  
  9068. Date:        29 March 1989, 11:20:55 EST
  9069. From:        jln@acns.nwu.edu
  9070. Subject:     Disinfectant (Mac)
  9071.  
  9072. Yes, Disinfectant is for real.  I'm the author.  I'm attaching a copy
  9073. of the announcement I posted on the internet.
  9074.  
  9075. The program is available via anonymous FTP from:
  9076.  
  9077.    sumex-aim.stanford.edu
  9078.    rascal.ics.utexas.edu
  9079.  
  9080. It's also available on CompuServe, Genie, BIX, MacNet, CI$, Delphi, and
  9081. AppleLink.
  9082.  
  9083. - ---------- Announcement:
  9084.  
  9085. Disinfectant 1.0 is the first public release of a new program to
  9086. detect and remove Macintosh viruses.
  9087.  
  9088. Features:
  9089.  
  9090. - - Detects and repairs files infected by Scores, nVIR A, nVIR B, Hpat,
  9091.   AIDS, INIT 29, ANTI, and MacMag.  These are all of the currently known
  9092.   Macintosh viruses.
  9093. - - Scans volumes (entire disks) in either virus check mode or virus
  9094.   repair mode.
  9095. - - Option to scan a single folder or a single file.
  9096. - - Option to "automatically" scan a sequence of floppies.
  9097. - - Option to scan all mounted volumes.
  9098. - - Can scan both MFS and HFS volumes.
  9099. - - Dynamic display of the current folder name, file name, and a thermometer
  9100.   indicating the progress of a scan.
  9101. - - All scans can be canceled at any time.
  9102. - - Scans produce detailed reports in a scrolling field.  Reports can be
  9103.   saved as text files and printed with an editor or word processor.
  9104. - - Carefully designed human interface that closely follows Apple's
  9105.   guidelines.  All operations are initiated and controlled by 8 simple
  9106.   standard push buttons.
  9107. - - Uses an advanced detection and repair algorithm that can handle partial
  9108.   infections, multiple infections, and other anomalies.
  9109. - - Careful error checking.  E.g., properly detects and reports damaged and
  9110.   busy files, out of memory conditions, disk full conditions on attempts
  9111.   to save files, insufficient privileges on server volumes, and so on.
  9112. - - Works on any Mac with at least 512K of memory running System 3.2
  9113.   or later.
  9114. - - Can be used on single floppy drive Macs with no floppy shuffling.
  9115. - - 8500 word online document describing Disinfectant, viruses in general,
  9116.   the Mac viruses in particular, recommendations for "safe" computing,
  9117.   Vaccine, and other virus fighting tools.  The document can be saved as
  9118.   a text file and printed with an editor or word processor.  We tried to
  9119.   include everything in the document that the average Mac user needs to
  9120.   know about viruses.
  9121.  
  9122. I wrote Disinfectant with the help of an international group
  9123. of Mac virus experts, programmers and enthusiasts: Wade Blomgren,
  9124. Chris Borton, Bob Hablutzel, Tim Krauskopf, Joel Levin, Robert Lentz,
  9125. Bill Lipa, Albert Lunde, James Macak, Lance Nakata, Leonard Rosenthol,
  9126. Art Schumer, Dan Schwendener, Stephan Somogyi, David Spector, and
  9127. Werner Uhrig.
  9128.  
  9129. These people helped design and debug the program, edit the document,
  9130. locate copies of the viruses for testing, and analyze the viruses.  I
  9131. wrote all the code, but I could not have written the program without
  9132. their help.
  9133.  
  9134. Disinfectant is an example of a new kind of cooperative software
  9135. development over the internet. It was developed over a period of three
  9136. and one half months starting on December 1, 1988. During this period I
  9137. sent out nine development releases and nine Beta releases to the
  9138. working group, and we exchanged several hundred notes. The result is a
  9139. program that is much better than any one of us could have produced
  9140. individually.
  9141.  
  9142. We are offering this program free of charge as a public service.  We
  9143. hope that the Mac community finds it useful.
  9144.  
  9145. John Norstad
  9146. Academic Computing and Network Services
  9147. Northwestern University
  9148.  
  9149. Bitnet:      jln@nuacc
  9150. Internet:    jln@acns.nwu.edu
  9151. AppleLink:   a0173
  9152. CompuServe:  76666,573
  9153.  
  9154. ------------------------------
  9155.  
  9156. End of VIRUS-L Digest
  9157. *********************VIRUS-L Digest             Thursday, 30 Mar 1989        Volume 2 : Issue 76
  9158.  
  9159. Today's Topics:
  9160. Disinfectant for Mac
  9161. RE: Star Trek virus
  9162. PKWare virus? (PC)
  9163. Not really an nVIR (Mac)
  9164. Disinfectant (Mac)
  9165. New England J. of Med. letter
  9166. KillVirus Init not malevolent (Mac)
  9167. Re: KillVirus Init (Mac)
  9168.  
  9169. ---------------------------------------------------------------------------
  9170.  
  9171. From:       David.J.Ferbrache <davidf@CS.HW.AC.UK>
  9172. Date:       Wed, 29 Mar 89 10:03:02 BST
  9173. Subject:    Disinfectant for Mac
  9174.  
  9175. Ken,
  9176.  
  9177. you asked about disinfectant. In my opionion this is probably the most
  9178. comprehensive virus control program available for the Mac system. The
  9179. program is designed to detect all non-hypertext Mac viruses (including
  9180. the recent AIDS resource edited nVIR strain). Most importantly this
  9181. program can detect the new Anti virus (see recent posting by Danny
  9182. Schwendener) which a number of older tools fail to detect [No
  9183. characteristic resource additions].
  9184.  
  9185. If run together with an INIT to detect modification of code file
  9186. resources (hmm, vaccine, gatekeeper, watcher etc one of this group),
  9187. it should provide excellent protection.
  9188.  
  9189. Availability:
  9190.  
  9191. Disinfectant 1.0 was posted to comp.sys.mac recently, and is available
  9192. from a number of backbone archive sites, including the info-mac
  9193. archives, and Heriot-Watt's anti-virus software archive.
  9194.  
  9195. I suspect Werner Uhrig's archives on RASCAL.ICS.UTEXAS.EDU should also
  9196. also have a copy in the virus-tools directory (although I haven't
  9197. confirmed this).
  9198.  
  9199. European sites can pull a copy by sending mail to
  9200. <info-server@cs.hw.ac.uk> with the body:
  9201.  
  9202. request: virus
  9203. topic: mac.disinfect
  9204.  
  9205. Bugs:
  9206.  
  9207. One serious problem due to contention while accessing files from
  9208. remote servers, involving missed directories. John's looking into the
  9209. problem at the moment.
  9210.  
  9211. Features:
  9212.  
  9213. - - Detects and repairs files infected by Scores, nVIR A, nVIR B, Hpat,
  9214.   AIDS, INIT 29, ANTI, and MacMag.  These are all of the currently known
  9215.   Macintosh viruses.
  9216. - - Scans volumes (entire disks) in either virus check mode or virus
  9217.   repair mode.
  9218. - - Option to scan a single folder or a single file.
  9219. - - Option to "automatically" scan a sequence of floppies.
  9220. - - Option to scan all mounted volumes.
  9221. - - Can scan both MFS and HFS volumes.
  9222. - - Dynamic display of the current folder name, file name, and a thermometer
  9223.   indicating the progress of a scan.
  9224. - - All scans can be cancelled at any time.
  9225. - - Scans produce detailed reports in a scrolling field.  Reports can be
  9226.   saved as text files and printed with an editor or word processor.
  9227. - - Carefully designed human interface that closely follows Apple's
  9228.   guidelines.  All operations are initiated and controlled by 8 simple
  9229.   standard push buttons.
  9230. - - Uses an advanced detection and repair algorithm that can handle partial
  9231.   infections, multiple infections, and other anomalies.
  9232. - - Careful error checking.  E.g., properly detects and reports damaged and
  9233.   busy files, out of memory conditions, disk full conditions on attempts
  9234.   to save files, insufficient privileges on server volumes, and so on.
  9235. - - Works on any Mac with at least 512K of memory running System 3.2
  9236.   or later.
  9237. - - Can be used on single floppy drive Macs with no floppy shuffling.
  9238. - - 8500 word online document describing Disinfectant, viruses in general,
  9239.   the Mac viruses in particular, recommendations for "safe" computing,
  9240.   Vaccine, and other virus fighting tools.  The document can be saved as
  9241.   a text file and printed with an editor or word processor.  We tried to
  9242.   include everything in the document that the average Mac user needs to
  9243.   know about viruses.
  9244.  
  9245. John Norstad wrote Disinfectant with the help of an international group
  9246. of Mac virus experts, programmers and enthusiasts: Wade Blomgren,
  9247. Chris Borton, Bob Hablutzel, Tim Krauskopf, Joel Levin, Robert Lentz,
  9248. Bill Lipa, Albert Lunde, James Macak, Lance Nakata, Leonard Rosenthol,
  9249. Art Schumer, Dan Schwendener, Stephan Somogyi, David Spector, and
  9250. Werner Uhrig.
  9251.  
  9252. - --------------------------------------------------------------------------
  9253. Dave Ferbrache                            Personal mail to:
  9254. Dept of computer science                  Internet <davidf@cs.hw.ac.uk>
  9255. Heriot-Watt University                    Janet    <davidf@uk.ac.hw.cs>
  9256. 79 Grassmarket                            UUCP     ..!mcvax!hwcs!davidf
  9257. Edinburgh,UK. EH1 2HJ                     Tel      (UK) 031-225-6465 ext 553
  9258.  
  9259. ------------------------------
  9260.  
  9261. Date: Wed, 29 Mar 89 13:39 EST
  9262. From: "Mark H. Anbinder" <THCY@VAX5.CCS.CORNELL.EDU>
  9263. Subject: RE: Star Trek virus
  9264.  
  9265. There WAS one problem with the Star Trek: The Next Generation episode
  9266. "Contagion" as far as the treatment of computer viruses was concerned.
  9267. How did this alien code get executed?  If the Enterprise downloaded
  9268. the other ship's log as data, no code buried within it should have
  9269. been executed.
  9270.  
  9271. My speculation was that ship's logs include code (perhaps security
  9272. systems) that must be executed in order to accesss the data, so the
  9273. virus code could have been executed that way.
  9274.  
  9275. Mark H. Anbinder
  9276.  
  9277. ------------------------------
  9278.  
  9279. Date:         Wed, 29 Mar 89 13:53:20 EST
  9280. Sender:       Virus Alert List <VALERT-L@IBM1.CC.Lehigh.Edu>
  9281. From:         msmith%TOPAZ.RUTGERS.EDU@IBM1.CC.Lehigh.Edu
  9282. Subject:      PKWare virus? (PC)
  9283.  
  9284. Original-Date: Wed, 29 Mar 1989  10:50 MST
  9285. Original-From: Keith Petersen <w8sdz@wsmr-simtel20.army.mil>
  9286.  
  9287. Mark, I hope whoever posted messages on this will retract them
  9288. immediately.  There is NO virus and PKWare is NOT involved.
  9289.  
  9290. Here is the REAL story:
  9291.  
  9292. 2/25/89 - ARCMASTER SOFTWARE DANGER
  9293. - -----------------------------------
  9294.  
  9295. The ArcMaster compression program shell/menu system has been a very
  9296. popular download on our BBS.  In the past week I have received
  9297. numerous reports of messed up hard disks after running ArcMaster
  9298. version 4.0 and 4.01.  I don't know if there were bugs in those
  9299. versions, or if some hacker has decided to target ArcMaster for
  9300. trojans.
  9301.  
  9302. I suggest all users of ArcMaster 4.0 and 4.01 stop using those
  9303. versions and wait until you can get a clean, new version from a
  9304. reliable source.
  9305.  
  9306. My apologies to John Newlin, since he has written some great software,
  9307. but the reports of trashed hard disks have been consistent enough to
  9308. warrant some caution with the 4.x versions of ArcMaster.
  9309.  
  9310. Bob Mahoney     Exec-PC Multi-user BBS  414-964-5160
  9311.  
  9312. ------------------------------
  9313.  
  9314. Date:         Wed, 29 Mar 89 16:52:00 EST
  9315. From:         Joe McMahon <XRJDM@SCFVM.BITNET>
  9316. Subject:      Not really an nVIR (Mac)
  9317.  
  9318. The KillVirus INIT installs what I've called a "killed" virus - an
  9319. nVIR 10 resource that some (but not all) versions of nVIR check for.
  9320. If nVIR finds this resource in the system file, it "goes dormant" and
  9321. doesn't infect that copy of the System.
  9322.  
  9323. Generally, NOT RECOMMENDED. It triggers the detectors (as you've seen)
  9324. and interferes with Vaccine, You should remove the nVIR 10 resource
  9325. from any System whose system folder you've installed Kill- Virus and
  9326. make sure that KillVirus is out of there too.
  9327.  
  9328. Vaccine is safer and works as well.
  9329.  
  9330.  --- Joe M.
  9331.  
  9332. ------------------------------
  9333.  
  9334. Date:         Wed, 29 Mar 89 16:59:52 EST
  9335. From:         Joe McMahon <XRJDM@SCFVM.BITNET>
  9336. Subject:      Disinfectant (Mac)
  9337.  
  9338. Disinfectant comes from John Norstad, someone whose work I would very
  9339. much trust. If John says it cleans up all that stuff, it does.
  9340.  
  9341. The only other thing I'd like to mention is that as viruses get more
  9342. complex, the less I trust disinfectants. I'm all for using them to
  9343. clean up far enough to finish what you're doing and THEN clean up by
  9344. replacing, but I wouldn't bet the farm on them.
  9345.  
  9346.  --- Joe M.
  9347.  
  9348. ------------------------------
  9349.  
  9350. Date: Wed 29 Mar 89 13:22:09-PST
  9351. From: Ted Shapin <BEC.SHAPIN%ECLA@ECLA.USC.EDU>
  9352. Subject: New England J. of Med. letter
  9353.  
  9354. New England Journal of Medicine, March 23, 1989, Vol. 320, No. 12,
  9355. page 811-12.  _COMPUTER-VIRUS INFECTION OF A MEDICAL DIAGNOSTIC
  9356. COMPUTER_
  9357.  
  9358. To the Editor:
  9359.  
  9360. Computers used in dianostic imaging, intensive care monitoring, and
  9361. other such functions have been relatively immune to computer
  9362. vandalism, because they have been special purporse units that are not
  9363. easily programmed by amateurs. A detailed MEDLINE search has revealed
  9364. no previous reports of "infection," or sabotage, of medical diagnostic
  9365. data with a computer "virus."
  9366.  Recently, our Department of Nuclear Medicine acquired new
  9367. image-display stations for cardiac studies, consisting of powerful
  9368. personal computers (PCs) (Macintosh II) that provide high-quality
  9369. images for diagnosis. After sucessfully using the system for several
  9370. weeks, we noted occasional random malfunctions. Often the computer had
  9371. to be shut down and then restarted before it would respond to any
  9372. commands. Occsionally, nonexistant patients and garbled names appeared
  9373. on the patient directory. We found that approximately 70 percent of
  9374. the programs on the PC data disk had been altered by the insertion of
  9375. an exogenous code into the standard computer instructions. In
  9376. addition, many new files were found scattered among the legitimate
  9377. programs. We found that our system harbored two separate computer
  9378. viruses. An investigation revealed that these viruses had spread from
  9379. a computer company to both our facilities (located 20 miles aprt) and
  9380. a nearby university medical center PC network.
  9381.  The computer virus has many similarities to biologic viruses. It is a
  9382. small program designed to splice copies of itself into other programs.
  9383. Whe these programs are run, the viral code directs the computer to
  9384. make additional copies of the virus and splice them into other
  9385. "uninfected" programs. The original program then continues aftera
  9386. barely noticeable delay. As with biologic viruses, host facilities are
  9387. subverted into producing endless copies of the foreign intruder. At
  9388. random intervals, these hidden programs may produce delays, noises,
  9389. scrambling, or actual deletion of data from computer storage.  The
  9390. viral infection may spread from computer to computer by the simple
  9391. insertion of a floppy disk into an infected machine and later into
  9392. another, similar computer. This is the likely mechanism of spread of
  9393. the viruses we encountered. Floppy disks used by members of our staff
  9394. for word processing were found to contain copies of at least one of
  9395. these viruses. After several weeks of meticulous work, all copies of
  9396. the virus were eliminated from our systems.
  9397.  Mass production of PCs has generated a large pool of amateur
  9398. programmers, a few of whom attempt computer sabotage either as an
  9399. intellectual challenge or as vandalism. The capability of the PC to
  9400. perform literature searches, word processing, and other tasks tempts
  9401. users of hospital PCs to insert a variety of "foreign" disks, thus
  9402. spreading infections. We now examine all software before use in our
  9403. systems and have alerted our personnel to the need to practice "safe
  9404. computing". As multipurpose PCs replace their safer single-purpose
  9405. predecessors in patient care, the need for expanded vigilance is
  9406. clear.
  9407.  
  9408. Jack E. Juni, M.D.
  9409. Richard Ponto
  9410. William Beaumont Hospitals
  9411. Royal Oak, MI 48072-2793
  9412. - -------
  9413.  
  9414. ------------------------------
  9415.  
  9416. Date:         Wed, 29 Mar 1989 13:34:11 EST
  9417. From:         Clare Shawcross <CLARES@BROWNVM.BITNET>
  9418. Subject:      KillVirus Init not malevolent
  9419.  
  9420. A couple of postings have been made recently about KillVirus Init, one
  9421. (from Jonathan Baker) wondering if it was a virus or virally infected,
  9422. and the other (from David Stodolsky) suggesting that it is some sort
  9423. of breeding ground for viruses.
  9424.  
  9425. In fact, KillVirus Init is intended to *protect* your files from nVIR
  9426. by "vaccinating" your disk.  KillVirus contains a dummy nVIR and
  9427. installs one in your System file.  Interferon and VirusRX can't tell
  9428. the difference between this and a real virus.  But your Macintosh can.
  9429. And so can you.  One way of checking is to run a smarter program like
  9430. Disinfectant which will not flag the dummy virus.  The commercially
  9431. available program Virex will go so far as to flag such a virus as a
  9432. fake one.
  9433.  
  9434. The more adventurous may want to use ResEdit to look at the nVIR
  9435. resource on a file.  If it is called "InstallTrap (ID=1)" or "nVIR
  9436. Inhibitor (ID=10)" then you are dealing with a dummy virus rather than
  9437. the real thing.
  9438.  
  9439. Clare Shawcross
  9440. Consulting Support Specialist
  9441. Brown University
  9442.  
  9443. ------------------------------
  9444.  
  9445. From:       Andrew Dawson <andrew@UXM.SM.UCL.AC.UK>
  9446. Date:       Thu, 30 Mar 89 10:31:54 BST
  9447. Subject:    Re: KillVirus Init (Mac)
  9448.  
  9449. The KillVirus Init is *NOT* infected with the nVIR virus - it just
  9450. appears that way to a lot of virus search utilities. A feature of nVIR
  9451. is that it will effectively disable itself if it finds an nVIR
  9452. resource with ID=10 in the system file. If you place killvirus in your
  9453. system folder and reboot, it will install an nVIR 10 resource in the
  9454. system to prevent infection, at the same time removing any other nVIR
  9455. resources. In order to do this effectively, killvirus itself has an
  9456. nVIR 10 resource, which is simply copied. There is no code in this
  9457. resource. Most virus checking utilities check for resources of a
  9458. certain type - and the presence of any nVIR resource will cause
  9459. warnings from Interferon, Virus RX or Virus Detective (and probably
  9460. others).
  9461.  
  9462. While I'm not actually very keen on anything that modifies the system
  9463. file, KillVirus has proved very effective in keeping our machines
  9464. clean - it will automatically disinfect any nVIR infected application
  9465. that a user attempts to launch.
  9466.  
  9467. Andrew Dawson
  9468. School of Medicine Computer Unit
  9469. University College London
  9470.  
  9471. ------------------------------
  9472.  
  9473. End of VIRUS-L Digest
  9474. *********************VIRUS-L Digest             Thursday, 30 Mar 1989        Volume 2 : Issue 77
  9475.  
  9476. Today's Topics:
  9477. several reports available via anonymous FTP
  9478. Anti viral software and known viruses
  9479. Arcmaster: here is the explanation (PC)
  9480.  
  9481. ---------------------------------------------------------------------------
  9482.  
  9483. Date: Thu, 30 Mar 89 09:02:38 EST
  9484. From: luken@ubu.cc.lehigh.edu (Kenneth R. van Wyk)
  9485. Subject: several reports available via anonymous FTP
  9486.  
  9487. Over the last couple of weeks, I've received several technical reports
  9488. from various people.  I'd like to announce their availability.
  9489. Currently, they're only available via anonymous FTP from
  9490. lll-winken.llnl.gov, but I hope to have them on our LISTSERV shortly,
  9491. for BITNET users (FTP is for Internet users only).
  9492.  
  9493. Available are:
  9494.  
  9495. Coping With Computer Viruses and Related Problems
  9496.   by David M. Chess and Steve R. White
  9497.      IBM T.J. Watson Research Center
  9498.   filename: ibm.paper
  9499.  
  9500. Net Hormones: Part 1
  9501. Infection Control Assuming Cooperation Among Computers
  9502.   by David S. Stodolsky, PhD.
  9503.   filename: net.hormones
  9504.  
  9505. Virus 101 - Chapters 1,2,3 (would someone please send me chapter 4?)
  9506.   by George Woodside
  9507.   filenames: virus101.1, virus101.2, virus101.3
  9508.  
  9509. These files are all in the ~ftp/virus-l/docs directory on
  9510. lll-winken.llnl.gov.
  9511.  
  9512. Special thanks to all those who worked on these documents!  Your
  9513. efforts are *greatly* appreciated!
  9514.  
  9515. Enjoy,
  9516.  
  9517. Ken
  9518.  
  9519. ------------------------------
  9520.  
  9521. Date:       Thu, 30 Mar 89 16:22:41 BST
  9522. From:       David.J.Ferbrache <davidf@CS.HW.AC.UK>
  9523. Subject:    Anti viral software and known viruses
  9524.  
  9525. A quick request, as you may know Jim Wright's in the process of trying
  9526. to establish a network of co-operating server sites each of which are
  9527. prepared to create a directory of anti-viral software for one or
  9528. machine types.
  9529.  
  9530. Each server site would then share anti-viral software, with regular
  9531. notices of newly available software, index lists and note of the
  9532. methods of obtaining software being published on the virus lists, and
  9533. probably on the comp.sys groups.
  9534.  
  9535. Anyhow, now the request, I would be very grateful for details of where
  9536. the following anti-viral programs can be obtained, preferably from an
  9537. email based server :-
  9538.  
  9539. IBM PC
  9540.  
  9541.   Cop        command obfuscation processor
  9542.   Ice        intrusion countermeasure electronics (Cyberpunk anyone?)
  9543.   Ifcrc      CRC checker
  9544.   Novirus    file size monitor
  9545.   Trojan stop disk request interceptor
  9546.   Xficheck   crc and file attribute checker
  9547.  
  9548. MAC
  9549.  
  9550.   Agar       petri dish for viruses
  9551.   Nomad, nVIR weapons, nVIR assassin
  9552.  
  9553. Amiga
  9554.  
  9555.   clkdoctor, killvirus, sentry, viewboot, protection, tcell
  9556.  
  9557. I will be publishing a list of known viruses in mid-April together
  9558. with reviews of known protective software, the provisional virus list
  9559. now includes 11 IBM PC reported strains:
  9560.  
  9561.     Lehigh (2 variants),
  9562.     Brain (alias: Lahore, Pakastani; numerous variants),
  9563.     Italian (alias: Bouncing Ball, Ping Pong),
  9564.     Yale (relationship with Alameda virus to be established)
  9565.     Alameda (alias: Merritt)
  9566.     Austrian (alias: 648, Vienna),
  9567.     New Zealand (alias: Stoned),
  9568.     Cascade(alias: second austrian, blackjack, 1701, 1704),
  9569.     Friday 13th (alias: 1808, 1813, 1792, Israeli, Hebrew University, PLO,
  9570.         sUMsDos; also the sURIV 3.01 variant)
  9571.     April 1st (2 strains sURIV 1.01, sURIV 2.01)
  9572.     Dbase (based on Ross's recent report, awaiting confirmation)
  9573.  
  9574.     Hmm, two basic viruses appearing in Computer viruses: a high
  9575. tech disease, plus two other viruses developed as personal projects by
  9576. various people and never release (thank goodness!).
  9577.  
  9578. For the Mac, 7 strains:
  9579.     MacMag (alias: Peace, Drew),
  9580.     nVIR   (4 variants: nVIR A, nVIR B, Hpat and AIDS)
  9581.     Scores (alias: Vult),
  9582.     INIT 29,
  9583.     Anti,
  9584.     2 hypertext viruses: Dukakis, Hypertext avenger (Don't know
  9585.     much about this, only going by one of Alan Solomon's papers)
  9586.  
  9587. For the Amiga, 9 strains (including a few anti-virus viruses):
  9588.     Swiss crackers association, IRQ, Byte Bandit, Byte Warrior,
  9589.     Revenge, Obelisk softworks crew,
  9590.     [ North Star, Pentagon Circle, SystemZ - anti-viruses]
  9591.  
  9592. For the Atari ST, 11 strains (including 1 anti-virus virus):
  9593.  
  9594.     info mainly from George Woodside's virus killer program,
  9595.     Anti, Blot, Freeze, Mad, Screen, Key, ACA, Anti, Mouse inverter
  9596.  
  9597.     and from the Virus destruction utility:
  9598.     Milzbrand link virus
  9599.  
  9600.     also known to exist a family of viruses produced by the Virus
  9601.     construction set available at a recent German computer fair.
  9602.  
  9603. For the Atari 8 bit series:
  9604.     1 alleged virus (no details as of yet)
  9605.  
  9606. For the Apple II system, 4 strains:
  9607.     Elk cloner, festering hate, Cyberaids and Zlink
  9608.  
  9609. For a grand total of 44 discernable strains which are (or in some
  9610. extinct cases wer)e in circulation, I guess with about 57 if you count
  9611. variants as separate viruses. A list of this kind by its very nature
  9612. cannot be comprehensive, but I would be exceptionally grateful for
  9613. information on any viruses which do not appear on the above list, and
  9614. on any aliases you use for the above viruses which I have not cited.
  9615.  
  9616. And PLEASE, PLEASE how about some consensus regarding the terms used
  9617. to name viruses (especially IBM PC), the proliferation of aliases does
  9618. no-one any good and just serves to muddy the water. So far we have
  9619. named viruses by characteristic growth in file length, transient
  9620. memory usage, strings found in code, originating country, major
  9621. infections, resources added, obvious screen symptoms, oh and alleged
  9622. writer!
  9623.  
  9624. Oh, thanks to Y.Radai for the corrections on my report about the April
  9625. 1st strains. Hopefully, it won't be quite as prolific as the Friday
  9626. 13th.
  9627.  
  9628. It is my intention to disassemble a number of the more common viral
  9629. strains in the near furture to cross-check the reports published on virus-l,
  9630. comp.sys groups et al. The next list will include a classification of each
  9631. virus by its mode of operation, brief description of symptoms and available
  9632. disinfection software. Anyone else compiling a similar list please get in
  9633. touch so we can arrange to pool information, any reports of infections by
  9634. viruses not appearing on the above list would be of particular interest.
  9635.  
  9636. PS.Any more news about the so called Russian virus?
  9637.  
  9638.  
  9639. - ------------------------------------------------------------------------------
  9640. -
  9641. Dave Ferbrache                            Personal mail to:
  9642. Dept of computer science                  Internet <davidf@cs.hw.ac.uk>
  9643. Heriot-Watt University                    Janet    <davidf@uk.ac.hw.cs>
  9644. 79 Grassmarket                            UUCP     ..!mcvax!hwcs!davidf
  9645. Edinburgh,UK. EH1 2HJ                     Tel      (UK) 031-225-6465 ext 553
  9646.  
  9647. ------------------------------
  9648.  
  9649. Date: Thu, 30 Mar 89 11:50:24 EST
  9650. From: msmith@topaz.rutgers.edu
  9651. Subject: Arcmaster: here is the explanation (PC)
  9652.  
  9653. Original-From: felstein@mcnc.org (Bruce M. Felstein)
  9654. Original-Subject: Re: Virus warning
  9655.  
  9656. The supposed bugs in ARCMASTER version 4xx and higher do not exist. If
  9657. people would bother to read the doc files they would have learned that
  9658. the directory that you specify for it to use to unarc and arc files to
  9659. MUST be a special blank directory, since it will erase the entire
  9660. contents of the directory after it finishes rearchiving the file. If
  9661. you didn't bother to read the docs you might specify your root
  9662. directory to use for this function and after ARCMASTER was done, it
  9663. would automatically erase all files in that directory.
  9664.  
  9665. Bruce Felstein          Microelectronic Center of NC
  9666. N3DOD                   Research Triangle Park, NC
  9667. felstein@mcnc.org
  9668.  
  9669. ------------------------------
  9670.  
  9671. End of VIRUS-L Digest
  9672. *********************VIRUS-L Digest              Friday, 31 Mar 1989         Volume 2 : Issue 78
  9673.  
  9674. Today's Topics:
  9675. Disinfectant 1.0 (Mac, was Re: Disinfect 1.0)
  9676. 4PLAY EXEC (IBM VM/CMS Trojan horse)
  9677. Macintosh Virus AIDS nVIR
  9678.  
  9679. ---------------------------------------------------------------------------
  9680.  
  9681. Date: 29 Mar 89 12:12 +0200
  9682. From: Danny Schwendener <macman%ifi.ethz.ch@RELAY.CS.NET>
  9683. Subject: Disinfectant 1.0 (Mac, was Re: Disinfect 1.0)
  9684.  
  9685. >A colleague just showed me a program, called Disinfect (version 1.0)
  9686. >that was announced in INFO-MAC.  It claims to do quite a bit,
  9687. >including detect most major Mac viruses (Scores, ANTI, AIDS, Init 29,
  9688. >MacMag, etc.), and it is even supposed to be able to remove most
  9689. >(all?) of the above.
  9690. >Anyone Mac people out there have any more info on this?
  9691.  
  9692. Disinfectant detects and removes all the currently known code-based
  9693. viruses (there are script-based viruses, like the Hypercard Dukakis
  9694. virus, which won't be touched by this program). It also removes
  9695. multiple infections, which is an innovation in the virus fighting
  9696. world.  The user interface is simple, the on-line documentation
  9697. extensive and accurate. And, furthermore, it is free. Its author is
  9698. John Norstad (jln@nuacc.bitnet).
  9699.  
  9700. It has a minor problem in conjunction with servers: moving or deleting
  9701. files on the server while Disinfectant is browsing through the
  9702. directories may cause the program to skip some files. This problem is
  9703. common to most disk browsers. Nevertheless, the author is working on
  9704. the problem. The current solution to the problem is to disconnect or
  9705. write-protect the server for other users while Disinfectant is
  9706. running.
  9707.  
  9708. The current version is configured for following viruses: MacMag (aka
  9709. Peace, Drew, FreeHand, etc.), Scores, nVIR A and B as well as its two
  9710. name mutations Hpat and AIDS, INIT29 and ANTI. If you have the founded
  9711. impression that a virus is missing in the list, drop me or John a mail.
  9712. The 'Sneak' virus has only been rumored. No one who claimed having
  9713. seen it has been able to found his claims.
  9714.  
  9715. - -- Danny
  9716. +-----------------------------------------------------------------------+
  9717. | Mail    :  Danny Schwendener, ETH Macintosh Support                   |
  9718. |            Swiss Federal Institute of Technology, CH-8092 Zuerich     |
  9719. | Bitnet  :  macman@czheth5a      UUCP   :   {cernvax,mcvax}ethz!macman |
  9720. | Internet:  macman@ifi.ethz.ch   Voice  :   yodel three times          |
  9721. +-----------------------------------------------------------------------+
  9722.  
  9723. ------------------------------
  9724.  
  9725. Date: 30 March 1989 16:01:47 CST
  9726. From: Mark S. Zinzow   <MARKZ@UIUCVMD>
  9727. Subject:  4PLAY EXEC (IBM VM/CMS Trojan horse)
  9728.  
  9729. Another Trojan EXEC!
  9730.  
  9731. Original-Date:         Thu, 30 Mar 89 10:37:50 EST
  9732. Original-Sender:       BITNIC TECHREP List <TECHREP@BITNIC>
  9733. Original-Subject:      Security situation on network
  9734.  
  9735.  
  9736.             IMPROPER EXEC with UNETHICAL Embedded CODE
  9737.           Causes Possible SECURITY Situation on Network
  9738.  
  9739. An EXEC that contains questionable code has been discovered on the
  9740. network--the EXEC is a sexually oriented game called "4PLAY" which
  9741. apparently has existed for 18 months.
  9742.  
  9743. Embedded within the code are commands that record all console activity
  9744. which is then collected and sent to a specific network userid.  This is
  9745. done without the knowledge or consent of the person activating this code
  9746. (that is, playing the game).  This presents an obvious intrusion of
  9747. privacy and also a "security hole".
  9748.  
  9749. The security problem arises in that the EXEC does not close the
  9750. CONSOLE.  (If it did, the user would receive a message allowing her or
  9751. him to to detect the recording of information entered.) The result is
  9752. that console activity continues to be recorded after the completion of
  9753. the game and UNTIL the user actually LOGs off the account.
  9754. Consequently, the unsuspecting user may be transmitting other data as
  9755. well, that is, any confidential data that the console processes in
  9756. line mode will be recorded, possibly compromising security: passwords
  9757. could be transmitted.
  9758.  
  9759. When the user signs off the userid accessing this EXEC, the capturing
  9760. of all console activity ceases.
  9761.  
  9762. THE USE OF COMPUTER NETWORKS TO OBTAIN INFORMATION WITHOUT THE PRIOR
  9763. KNOWLEDGE AND CONSENT OF THE USER IS UNETHICAL.
  9764.  
  9765. THE USE OF BITNET FOR TRANSMITTING SUCH GAMES AR THIS IS NOT WITHIN
  9766. BITNET's MISSION TO ENHANCE EDUCATION AND RESEARCH.
  9767.  
  9768.  
  9769. If you are aware that this software exists on your system, the BITNIC
  9770. encourages you to contact the persons responsible for your system and
  9771. alert them to the situation and the need for removal of this software.
  9772.  
  9773. The following action to curtail such activity, taken by the node that
  9774. identified the problem, may be helpful to you in guarding against such
  9775. network misuse:
  9776.  
  9777. Immediately--remove the offending software and warn users.
  9778. Long term----use a security system (if you have one) to permit only
  9779. authorized id's to send spool data or files beyond your node.
  9780.  
  9781. ------------------------------
  9782.  
  9783. Date:         Fri, 31 Mar 89 13:40:46 MET+0100
  9784. Sender:       Virus Alert List <VALERT-L@IBM1.CC.Lehigh.Edu>
  9785. From:         ACMJOJO@HUTRUU0.BITNET
  9786. Subject:      Macintosh Virus AIDS nVIR
  9787.  
  9788. AIDS Warning
  9789.  
  9790. Macintosh Virus.
  9791. AIDS spreads using applications and system.
  9792. nVIR clone !!!!!
  9793.  
  9794. I do not know, if someone reported this virus already.  Some one
  9795. changed all ASCCI strings 'nVIR' to 'AIDS'.  So the AIDS virus is
  9796. nVIR. Fast way to get rid of the virus is the following.
  9797.  
  9798. Get a copy of ANTIPAN, and a file editor, SUM, MacTools or FEdit,
  9799. change all nVIR strings in ANTIPAN to AIDS, and your problem is
  9800. solved. If the resource 'CODE' id 0 is locked or protected, the
  9801. ANTIPAN program does not remove the virus. Unlock or unprotect the
  9802. resource using ResEdit
  9803.  
  9804. Jo van Bilsen
  9805. ACCU Utrecht Nederland (Holland)
  9806. ACMJOJO@HUTRUU0
  9807.  
  9808. ------------------------------
  9809.  
  9810. End of VIRUS-L Digest
  9811. *********************VIRUS-L Digest              Friday, 31 Mar 1989         Volume 2 : Issue 79
  9812.  
  9813. Today's Topics:
  9814. RE: The Star Trek virus.
  9815. Re: Arcmaster bug (PC)
  9816. Disinfectant 1.0 Bugs (Mac)
  9817. Hypercard based viruses... (Mac)
  9818. How can I get into VIRUS-L archives
  9819. administrative message (please read)
  9820.  
  9821. ---------------------------------------------------------------------------
  9822.  
  9823. Date:     Fri, 31 Mar 89 09:13 EST
  9824. From:     Morton Downey Jr. for President. <KUMMER@XAVIER.BITNET>
  9825. Subject:  RE: The Star Trek virus.
  9826.  
  9827.      There's been some mention of the Star Trek: The Next Generation
  9828. episode "Contagion".  The episode seemed to me to be an attempt to
  9829. educate people about viruses.  What the episode said to me was, that
  9830. while viruses can be potentially dangerous (i.e. it destroyed the
  9831. Yamato), the solution to them is fairly simple (a shut down of the
  9832. Enterprise computer, clean out effected memory, then a restart).  This
  9833. seems to be a much better way to discuss the problem than the
  9834. sensationalism that goes on when viruses are discovered.
  9835.  
  9836. Tom Kummer
  9837.  
  9838. ------------------------------
  9839.  
  9840. Date:         Fri, 31 Mar 89 09:35:24 EST
  9841. From:         "Peter G. Rose" <LCO114@URIACC.BITNET>
  9842. Subject:      Re: Arcmaster bug (PC)
  9843.  
  9844. >>The supposed bugs in ARCMASTER 4xx do not exist.     ...
  9845. >>the directory that you specify for it to use to unarc and arc files to
  9846. >>MUST be a special blank directory   ...
  9847. >>[If you] specify your root directory ... it would automatically erase
  9848. >>all files in that directory.
  9849.  
  9850. Ok, its not a bug, its a design error.   It's STILL wrong.   If the damn
  9851. thing is going to require its own special blank directory, why doesn't
  9852. it create its own?
  9853.                                        P.Rose
  9854.  
  9855. [Ed. If the problem was actually due to a design error, as appears to
  9856. be the case, then it is a problem unrelated to viruses that should be
  9857. taken up with the author of Arcmaster.]
  9858.  
  9859. ------------------------------
  9860.  
  9861. Date:    Fri, 31 Mar 89 10:46:24 EST
  9862. From:    jln@acns.nwu.edu
  9863. Subject: Disinfectant 1.0 Bugs (Mac)
  9864.  
  9865. Disinfectant 1.0 has been released for about a week and a half now,
  9866. and for the most part it seems to be working well.  There have been a
  9867. few bug reports, however, and I want to let you know that I'm working
  9868. on a 1.1 release to fix them.  It will be at least a few weeks before
  9869. I release it.  I want to wait a bit until I'm certain that we've
  9870. discovered all the problems in 1.0.  Until then, watch out for the
  9871. following problems.
  9872.  
  9873. Some kinds of "damaged" files could cause version 1.0 to hang, bomb,
  9874. or put up its "out of memory" alert.  Version 1.1 will do a better job
  9875. of checking for damaged files.  If you get a bomb, hang, or out of
  9876. memory alert while scanning with 1.0, try removing the file that was
  9877. being scanned from your disk and then scan the disk again.
  9878.  
  9879. Scanning an active server disk in 1.0 is problematic.  If other users
  9880. create or delete files or folders while the scan is in progress, it
  9881. can sometimes cause other files or folders to be skipped or scanned
  9882. twice.  This is a problem shared by almost all programs which scan
  9883. disks.  We've designed and implemented an improved disk scanning
  9884. algorithm for 1.1 to avoid this problem.  Note that in any case we
  9885. continue to recommend that you take servers out of production to scan
  9886. them.  This is the only way to avoid file busy errors and insufficient
  9887. privileges errors.
  9888.  
  9889. Version 1.0 evidently doesn't work at all over a TOPS network.  We'll
  9890. try to find out why and fix it if possible.  For now you should not
  9891. attempt to scan non-local disks over TOPS.
  9892.  
  9893. Disinfectant works on unenhanced 512K Macs with System 3.2 or later,
  9894. but it requires the "Hard Disk 20" file.  We overlooked this in our
  9895. testing of version 1.0.  Version 1.1 will check to make sure this file
  9896. is present, and issue an alert if it is missing.
  9897.  
  9898. Version 1.0 doesn't properly display its icon in the Finder, because
  9899. we forgot to set the "bundle bit" when we shipped the program.  This
  9900. stupid mistake will be fixed in 1.1.
  9901.  
  9902. If you run 1.0 on a GateKeeper-protected system to try to repair
  9903. infected files, and if you forgot to add Disinfectant to GateKeeper's
  9904. list of privileged applications, you will get "unexpected" error
  9905. messages.  In 1.1 we will try to special-case these errors and issue a
  9906. better message that mentions GateKeeper explicitly.
  9907.  
  9908. We received reports that in some cases Disinfectant claims that a file
  9909. is infected, even when other virus tools report that the file is
  9910. uninfected (e.g., Virus Rx 1.4a1 and Virus Detective).  This is
  9911. possible, since Disinfectant uses stronger checks than most of the
  9912. other tools.  The files sent to us were indeed partially infected, but
  9913. not contagious.  We'll document this possibility in version 1.1.
  9914.  
  9915. The version 1.1 document will correct a few minor typos and errors,
  9916. and we'll add a "Version History" section.
  9917.  
  9918. Thanks to everybody who's written about Disinfectant - I enjoy and
  9919. appreciate your notes.  Special thanks to those people who have
  9920. reported bugs.
  9921.  
  9922. John Norstad
  9923. Academic Computing and Network Services
  9924. Northwestern University
  9925.  
  9926. Bitnet:      jln@nuacc
  9927. Internet:    jln@acns.nwu.edu
  9928. AppleLink:   a0173
  9929. CompuServe:  76666,573
  9930.  
  9931. ------------------------------
  9932.  
  9933. Date: Fri, 31 Mar 89 11:17:38 EST
  9934. From: dmg@mwunix.mitre.org
  9935. Subject: Hypercard based viruses... (Mac)
  9936.  
  9937. Original-To: david@cs.hw.ac.uk
  9938.  
  9939. In your message entitled "Anti viral software and known viruses", you
  9940. referenced two Hypercard viruses, "Dukakis" and "Hyperavenger".  If I
  9941. am not mistaken, there is one Hypercard virus, known as "Dukakis",
  9942. written by the self-proclaimed "Hyperavenger"
  9943.  
  9944. David Gursky, W143
  9945. Member of the Technical Staff
  9946. Special Projects Department
  9947. The MITRE Corporation
  9948.  
  9949. ------------------------------
  9950.  
  9951. Date: Fri, 31 Mar 89 14:54 CST
  9952. From: Chris Garrigues <7thSon@SLCS.SLB.COM>
  9953. Subject: How can I get into VIRUS-L archives
  9954.  
  9955. I just discovered that one of our Macs got infected by the "SCORES"
  9956. virus.
  9957.  
  9958. Since I'm not generally interested in viruses, I don't subscribe to
  9959. the list, but in this case, I'd like to look at your archives to
  9960. search for messages on this subject.  How can I do this?
  9961.  
  9962. (Or could someone just forward me anything I need to know?)
  9963.  
  9964. Chris Garrigues,
  9965. Systems manager,
  9966. Schlumberger Laboratory for Computer Science
  9967.  
  9968. [Ed. This comes up periodically, so I thought I'd include it here.
  9969. VIRUS-L archives are available via anonymous FTP from
  9970. IBM1.CC.LEHIGH.EDU (in weekly format) and from lll-winken.llnl.gov (in
  9971. per-digest format).  BITNET readers can get to the archives by sending
  9972. mail (or interactive message) to LISTSERV at LEHIIBM1 (*NOT* VIRUS-L
  9973. at LEHIIBM1).  The message should read:
  9974.  
  9975. GET VIRUS-L LOGyymmx
  9976.  
  9977. where "yy" is the year (88, 89...), mm is the month (01...), and x is
  9978. a letter corresponding to the week of the month (A, B,...).  So, the
  9979. archive file for the second week of March, 1989 is VIRUS-L LOG8903B.]
  9980.  
  9981. ------------------------------
  9982.  
  9983. Date: Fri, 31 Mar 89 16:39:04 EST
  9984. From: luken@ubu.cc.lehigh.edu (Kenneth R. van Wyk)
  9985. Subject: administrative message
  9986.  
  9987. Greetings all,
  9988.  
  9989. VIRUS-L is now up to just about 1200 direct subscribers.  Among other
  9990. things, this means that the amount of bounced mail (due to computers
  9991. or networks being down, disk quotas exceeded, etc.) gets to be pretty
  9992. major here.  The most common cause of this is when an account gets
  9993. removed from a machine, I get a message back saying "user unknown" for
  9994. every digest that goes out.  It's not uncommon for me to get 30 such
  9995. messages in a day.  (Violins start playing...*:)  Sometimes, bounced
  9996. messages snowball.  For example, some mail relays try to connect for 3
  9997. days, and then send back a bounced message once every 3 days for 12
  9998. days.  Needless to say, the information flow can be high.
  9999.  
  10000. What to do...  If the message is obviously due to a permanent thing,
  10001. such as a user being removed from a system, then I remove the address
  10002. from the list.  If the message could be due to an intermittent
  10003. problem, such as a network link being down, then I give that address a
  10004. day or two to clean up its act.  Having failed that, I remove the user
  10005. from the list.
  10006.  
  10007. The moral to this long sob story is this: if you've not received any
  10008. digests in quite a while (a week or so), and/or if you know that your
  10009. e-mail system was down for a period of time, you may well have gotten
  10010. removed from the list, not because I'm out to get you, but because I
  10011. have to try to keep bounced mail (read: time) to a minimum.  If this
  10012. happens, please understand, and re-subscribe (if you wish to rejoin
  10013. the list, that is...).  (I'll add this to the "welcome" message for
  10014. new subscribers.)
  10015.  
  10016. Ken
  10017.  
  10018. ------------------------------
  10019.  
  10020. End of VIRUS-L Digest
  10021. *********************VIRUS-L Digest            Wednesday, 26 Apr 1989       Volume 2 : Issue 100
  10022.  
  10023. Today's Topics:
  10024. UK computer virus conference
  10025. Yale and 1701/1704 virus, and Sentry (PC)
  10026. Re: Using Checkfunctions For Virus Detection (General Interest)
  10027. more on Flu_Shot+ availability (PC)
  10028.  
  10029. ---------------------------------------------------------------------------
  10030.  
  10031. Date:    Tue, 25 Apr 89 22:41:51 BST
  10032. From:    David.J.Ferbrache <davidf@CS.HW.AC.UK>
  10033. Subject: UK computer virus conference
  10034.  
  10035.                    Combatting Computer Viruses
  10036.                    ---------------------------
  10037.  
  10038. There will a one day conference (sponsored by PC Business world) held on
  10039. the 17th May 1989, in the City conference centre, London.
  10040.  
  10041. The agenda for the conference is enclosed:
  10042.  
  10043. 0930   What is today's computer virus
  10044.        Jim Bates, Consultant Programmer, Bates Associates
  10045.        Introductory session, characteristics of viruses,
  10046.        demonstration of live viruses (Italian, Brain, New Zealand)
  10047.  
  10048. 1030   The networking perspective
  10049.        Mark Gibbs, Manager, Corporate marketing, Novell Inc
  10050.        Network virus propogation. Management and technical measures
  10051.        to prevent propogation.
  10052.  
  10053. 1150   The legal position,
  10054.        Jeffrey Chapman, consultant to the Law commission
  10055.        Existing and propsed legislation. Actions to recoupe damages.
  10056.  
  10057. 1400   Keeping out the virus - The US experience
  10058.        Ross Greenberg, owner software concepts design
  10059.        Management procedures and software used in prevention of viruses
  10060.  
  10061. 1505   How paranoid do you want to be?
  10062.        Alan Solomon, Chairman IBM PC user group.
  10063.        Personal prospective on virus control, including emphasis on
  10064.        an organisation awareness of the dangers. Supportive case studies.
  10065.  
  10066. 1600   Virus forum
  10067.  
  10068. The conference package includes distribution of disks with anti-viral
  10069. software. The price is 235 pounds + vat. Enquiries to:
  10070.  
  10071. Jenny Mann, Quadrilect,
  10072. 46 Gray's Inn Road, London WC1X 8PP
  10073. Telephone 01-242-4141
  10074. Fax       01-404-0258
  10075.  
  10076. The conference seems from their program to be aimed primarily at business
  10077. and corporate users, with limited experience of systems programming or
  10078. virus prevention.
  10079.  
  10080. If I can afford to attend (!) I will be writting a review for comp.virus
  10081. of the conference, and of the available protective software.
  10082.  
  10083. - -------------------------------------------------------------------------
  10084. Dave Ferbrache                       Internet   <davidf@cs.hw.ac.uk>
  10085. Dept of computer science             Janet      <davidf@uk.ac.hw.cs>
  10086. Heriot-Watt University               UUCP       ..!mcvax!hwcs!davidf
  10087. 79 Grassmarket                       Telephone  +44 31-225-6465 ext 553
  10088. Edinburgh, United Kingdom            Facsimile  +44 31-220-4277
  10089. EH1 2HJ                              BIX        dferbrache
  10090. - -------------------------------------------------------------------------
  10091.  
  10092. ------------------------------
  10093.  
  10094. Date:    Tue, 25-Apr-89 15:14:25 PDT
  10095. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  10096. Subject: Yale and 1701/1704 virus, and Sentry (PC)
  10097.  
  10098. There seems to be some confusion about whether the Alameda/Yale virus
  10099. can infect ATs or other 286 systems.  I worked on the original Alameda
  10100. College infection and the virus at that time was unable to work on any
  10101. 286 system.  The reason is that it contained an invalid 286
  10102. instruction (POP CS), which is not a legal op code.  A 286 will
  10103. normally hang up if this op code is in the executable file.  Two
  10104. months after the Alameda infection, though, a new strain showed up
  10105. that was able to infect 286 systems, using a different relocation
  10106. technique.  This newer strain is identical in every respect to the
  10107. original strain, with this single exception.
  10108.  
  10109. Also, there seemed to be some confusion about the difference between
  10110. the 1701 and 1704 viruses.  Mr. David Chess stated that the 1704 virus
  10111. could not successfully avoid infecting IBM systems, and that he had
  10112. tested that aspect himself.  If that is the case, then he has tested
  10113. the 1701 virus, not the 1704 virus.  The 1701 is the precursor to the
  10114. 1704.  It had a bug in the BIOS check routine, and infected IBM
  10115. systems anyway.  The1704 is three bytes longer and has been verified
  10116. by dozens of sites to successfully avoid infecting IBM systems.  Mr.
  10117. Goodwin's decompilations of the two viruses points out these
  10118. differences.
  10119.  
  10120. Finally, I would like to comment on Mr. David Bader's remarks about
  10121. the Sentry program.  I have been using various versions of Sentry for
  10122. almost a year and I couldn't ask for better protection.  It's clear
  10123. that Mr. Bader has had limited exposure to live viruses.  Anyone who
  10124. has worked with a broad range of viruses could not arrive a the
  10125. conclusions he stated.
  10126.  
  10127. ------------------------------
  10128.  
  10129. Date:    Tue, 25 Apr 89 20:28:06 -0400
  10130. From:    Joe Sieczkowski <joes@scarecrow.csee.Lehigh.EDU>
  10131. Subject: Re: Using Checkfunctions For Virus Detection (General Interest)
  10132.  
  10133. A friend of mine saw dmg@mwunix.mitre.org's message on the above
  10134. subject and had the following comment in response to it.  I thought it
  10135. was appropriate for the list.
  10136.  
  10137. >His checksum might be harder to fake, but it is not necessary to be able
  10138. >to reverse the encryption to fake a checksum.  Only the algorithm for
  10139. >the forward encryption is needed, and that can be pulled from the
  10140. >program that does the checking.  If f is the checksum and g is the
  10141. >encryption, all he has done is create a new function s(x) = f(g(x))
  10142. >which is just another signature function.  If f was more than just
  10143. >a CRC polynomial, g might not really make any difference, and if
  10144. >f is a CRC, then some choices of g could make the combination easier
  10145. >to break.
  10146. >                                                               WB
  10147.  
  10148. Joe
  10149.  
  10150. ------------------------------
  10151.  
  10152. Date:    Wed Apr 26 12:49:15 1989
  10153. From:    utoday!greenber@uunet.uu.net
  10154. Subject: more on Flu_Shot+ availability (PC)
  10155.  
  10156. Hey folks!  I guess I forgot to mention that I have to get those
  10157. requests for the freebie FLU_SHOT's in writing!  I know it sounds
  10158. horrid and all that, but my fufillment stuff requires paper copies
  10159. (boo! hiss! old technolgy!)
  10160.  
  10161. Here's my paper address again for those of you who need it:
  10162.    Ross M. Greenberg
  10163.    Software Concpets Design
  10164.    594 Third Avenue
  10165.    New York, New York 10016
  10166.  
  10167. Thanks!
  10168.  
  10169. Ross
  10170.  
  10171. ------------------------------
  10172.  
  10173. End of VIRUS-L Digest
  10174. *********************VIRUS-L Digest             Thursday, 27 Apr 1989       Volume 2 : Issue 101
  10175.  
  10176. Today's Topics:
  10177. Forwarded Message From Jim Goodwin re: various VIRUS-L comments
  10178. BRAIN infection (PC)
  10179. More Using Checkfunctions For Virus Detection (General Interest)
  10180. re: Yale and 1701/1704 virus, and Sentry (PC)
  10181. re: Checkfunctions For Virus Detection (General Interest)
  10182.  
  10183. ---------------------------------------------------------------------------
  10184.  
  10185. Date:    Thu 27 Apr 1989 06:00 CDT
  10186. From:    GREENY <MISS026@ECNCDC.BITNET>
  10187. Subject: Forwarded Message From Jim Goodwin re: various VIRUS-L comments
  10188.  
  10189. The following is a message that I am forwarding for Jim Goodwin on the
  10190. HomeBase Virus BBS.
  10191.  
  10192. Bye for now but not for long
  10193. Greeny
  10194.  
  10195. BITNET: MISS026@ECNCDC
  10196. Internet: MISS026%ECNCDC.BITNET@CUNYVM.CUNY.EDU
  10197.  
  10198.  ------------------------- Message Test to Follow -------------------------
  10199. 04/25/89 08:26:59 (Read 18 Times)
  10200. From: JIM GOODWIN
  10201.  
  10202. Last weeks Virus-L messages brought up a number of good points and questions.
  10203. I hope the following clarifies some of the issues:
  10204.  
  10205. To David Chess: Mr. McAfee is correct when he states the POP CS
  10206. instruction will not work on 286 machines - in real or protected mode.
  10207. As Naama Zahavi-Ely of the Yale computer center verified, the Yale
  10208. (Alameda) virus does not run on ATs or other 286 machines.  In fact,
  10209. the the only way this virus is discovered (usually) is when someone
  10210. attempts to boot a 286 machine from an infected disk.  There is,
  10211. however, another version of the Yale (Version -C), that replaces the
  10212. POP CS with another series of instructions used to relocate the virus
  10213. in memory.  This version will run on the 286.  Perhaps this is the
  10214. version that you mean.
  10215.  
  10216. To Tom Sheriff: The virus you described is the Australian virus (or
  10217. stoned virus).  It is a boot sector infector and causes no damage.
  10218. The message you described is on the boot sector but it is never
  10219. displayed.  If you like, you can obtain a disassembly of the virus
  10220. from HomeBase.  Leave me a message.  BTW, to remove the virus, perform
  10221. a SYS command on the affected disks.
  10222.  
  10223. To David Bader: You are incorrect about Sentry.  It does not modify
  10224. any existing files, the documentation warns of the re-boot and it does
  10225. display the names of all infected files.  As to the interrupt vector
  10226. modifications, Sentry installs first in the autoexec, so no other
  10227. programs will have been loaded that modify the interrupt vectors.  We
  10228. have yet to find a virus that Sentry will not detect.
  10229.  
  10230. To Jeff Scott: The virus that you describe is the Venezuelan virus.
  10231. It is a boot sector infector and is a damaging virus.  There is also a
  10232. non-virus Trojan floating around that looks identical from a user
  10233. standpoint.  To determine whether you have the trojan or the virus,
  10234. boot a system diskette on an infected machine and check the boot
  10235. sector using Norton to see if it has been modified.  If it has, then
  10236. you have the viral version.
  10237.  
  10238. To David Chess: You mentioned a bug in the 1704 virus that prevents it
  10239. from recognizing true IBM machines.  What you are describing is the
  10240. 1701 virus.  The 1701 is identical to 1704 with the exception that
  10241. 1701 cannot recognize the IBM/Clone difference.  IBM in Denmark was
  10242. the first company to get hit by the 1701, and there is a joke going
  10243. around that the 1701 went into IBM, and the 1704 came out.  By the
  10244. way, both the 1701 and the 1704 can recognize pre-existing infections,
  10245. but they WILL re-infect each other.
  10246.  
  10247. Just a note of interest.  I have finished the disassembly of the
  10248. Russian Black Hole virus, and find that it is merely the New Jerusalem
  10249. with some non-referenced text additions.  Anyone wishing to see the
  10250. disassembly please contact me on Homebase.  408 988 4004.
  10251.  
  10252. Jim Goodwin.
  10253.  
  10254. ------------------------------
  10255.  
  10256. Date:    Thu, 27 Apr 1989 01:02 IST
  10257. From:    Ilan Lamdan <KBULI@HUJIVM1.BITNET>
  10258. Subject: BRAIN infection (PC)
  10259.  
  10260. It seems like I have a visitor...
  10261. A (c) brain virus infected few of my diskets.
  10262. I wonder if anybody can tell me :
  10263.       A. any harm done by this virus... (what to expect ?)
  10264.       B. any cure ?
  10265.       C. if so, how can I get it (no ftp, pure BITNET).
  10266.          I searched the <msdos.trojan-pro> on SIMTEL20
  10267.          but found nothing.
  10268.  
  10269.                                        thanks in advance
  10270.                                                 Ilan
  10271.  
  10272. ------------------------------
  10273.  
  10274. Date:    Thu, 27 Apr 89 08:38:52 EST
  10275. From:    dmg@mwunix.mitre.org
  10276. Subject: More Using Checkfunctions For Virus Detection (General Interest)
  10277.  
  10278. In Virus-L V2 #100, Joe Sieczkowski <joes@scarecrow.csee.Lehigh.EDU>
  10279. passed on the following comment regarding my suggestion of encrypting
  10280. the input to a checkfunction algorithm in order to prevent a virus
  10281. from masking itself by having no effect on the checkfunction:
  10282.  
  10283. >His checksum might be harder to fake, but it is not necessary to be able
  10284. >to reverse the encryption to fake a checksum.  Only the algorithm for
  10285. >the forward encryption is needed, and that can be pulled from the
  10286. >program that does the checking.  If f is the checksum and g is the
  10287. >encryption, all he has done is create a new function s(x) = f(g(x))
  10288. >which is just another signature function.  If f was more than just
  10289. >a CRC polynomial, g might not really make any difference, and if
  10290. >f is a CRC, then some choices of g could make the combination easier
  10291. >to break.
  10292. >                                WB
  10293.  
  10294. Before I go on, let me note that I understand "WB"'s comment about
  10295. faking the checksum to mean that the virus is somehow able to
  10296. recalculate the checksum for the application after infection.  My
  10297. solution was meant to address the case of a virus that, once added to
  10298. an application, would not affect the checkfunction value.
  10299.  
  10300. To address WB's comments (does this person have a name?  I dislike
  10301. using initials for someone I've never met), you need more then just
  10302. the encryption algorithm, you need the encryption key as well.  While
  10303. I did say the key should be dependent on the data to be encrypted,
  10304. that does not preclude the use of an independent seed key left up to
  10305. the user.  This seed is then modified by the input data.  Even if the
  10306. virus has the clear input data, and the encryption algorithm, it would
  10307. need to query the user to get original seed key to success- fully
  10308. infect the application.
  10309.  
  10310. David Gursky
  10311. Member of the Technical Staff, W-143
  10312. Special Projects Department
  10313. The MITRE Corporation
  10314.  
  10315. ------------------------------
  10316.  
  10317. Date:    27 April 1989, 10:28:07 EDT
  10318. From:    David M. Chess  <CHESS@YKTVMV.BITNET>
  10319. Subject: re: Yale and 1701/1704 virus, and Sentry (PC)
  10320.  
  10321. I stand corrected on "POP CS"; that's what I get for reading (and
  10322. misinterpreting!) the manual, rather than trying it myself.  "POP CS"
  10323. is invalid on a '286, even in real (DOS) mode, and the version of the
  10324. virus with POP CS in it shouldn't be able to function on '286
  10325. machines.  My mistake!
  10326.  
  10327. On the "vanilla IBM machine" issue, though, I stick to my guns.  I
  10328. have samples of both the 1701 and the 1704.  The 1701 has *two* bugs
  10329. in that section: he forgot the "ES" overrides, and the last compare is
  10330. a word compare rather than a byte compare.  He fixed the override bug
  10331. in the 1704, but he still has the word-compare bug.
  10332.  
  10333. Perhaps I'm missing something subtle here.  It seems to me that the
  10334. instructions
  10335.  
  10336. .     CMP   WORD PTR ES:[DI+8],4DH
  10337. .     JZ    KILLVIRUS
  10338.  
  10339. Are testing for the value "004D" at that place in BIOS.  Interpreted
  10340. as bytes, that's an "M" followed by a byte of zeros.  In all the
  10341. vanilla IBM machines I've looked at, the "M" is in fact followed by a
  10342. blank (020 hex).  So the compare will fail, and the jump to KILLVIRUS
  10343. will not be taken.
  10344.  
  10345. Have I made a mistake there somewhere?   I have tested the 1704 on
  10346. a number of vanilla IBM machines, and it happily infects on all of
  10347. them.   Perhaps there are some clones on which the "M" in "IBM"
  10348. is actually followed by 00?   Doesn't seem too likely...
  10349.  
  10350. In any case, unless you can point out some mistake in the above,
  10351. I think we have to conclude that the virus author still has a
  10352. bug, and that the 1704 does spread just as well on vanilla IBM
  10353. machines as on anything else.
  10354.  
  10355. DC
  10356.  
  10357. ------------------------------
  10358.  
  10359. Date:    27 April 1989, 10:39:06 EDT
  10360. From:    David M. Chess  <CHESS@YKTVMV.BITNET>
  10361. Subject: re: Checkfunctions For Virus Detection (General Interest)
  10362.  
  10363. I don't think the conclusion was that check functions are too easy to
  10364. defeat!  A simple-minded fixed CRC has definite problems, but there
  10365. are at least two alternatives to that (I thought they both came up in
  10366. the discussion, but they may not have):
  10367.  
  10368.   - Use a more complex algorithm, based on an encryption (as you
  10369.     suggest).   CRCs were designed to detect accidental changes,
  10370.     and no one was worried about the computational complexity of
  10371.     inverting them.   Now that we *are* worried about that, it
  10372.     makes sense to use what's been learned in the crypto area.
  10373.     As you say, that can be slow.  If hardware-assists for crypto
  10374.     become common, that would help!
  10375.  
  10376.   - Use a CRC in which the polynomial is kept secret.   If the
  10377.     CRC is long enough (30 bits seems a good lower bound), and the
  10378.     polynomial is actually kept secret, it becomes very very hard
  10379.     to invert the CRC.   I don't think anyone shot down that idea
  10380.     in the previous discussions, except to note that keeping the
  10381.     polynomial away from the virus reliably requires care.
  10382.  
  10383. DC
  10384.  
  10385. ------------------------------
  10386.  
  10387. End of VIRUS-L Digest
  10388. *********************VIRUS-L Digest              Friday, 28 Apr 1989        Volume 2 : Issue 102
  10389.  
  10390. Today's Topics:
  10391. Missouri Virus (PC)
  10392. Net Hormones Paper by David S. Stodolsky
  10393. Trojan REXX EXECs (VM/CMS)
  10394. Problem in BASIC virus related? (PC)
  10395.  
  10396. ---------------------------------------------------------------------------
  10397.  
  10398. Date:    Thu, 27-Apr-89 13:57:27 PDT
  10399. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  10400. Subject: Missouri Virus (PC)
  10401.  
  10402. The Homebase group has logged over a dozen occurrences of this virus
  10403. but we have never successfully sampled it.  The latest occurrence was
  10404. notable enough to pass on to Virus-L so that we might get some
  10405. assistance.  The occurance was at the National Security
  10406. Administration.  The virus came into their shop on a disk shipped with
  10407. the book - "DOS Power Tools", published by Bantam.  This was the third
  10408. report of the virus entering an installation on this book.  The virus
  10409. completely disables writing to the hard disk, but it does allow normal
  10410. reading of data already stored.  Every site that has been hit has
  10411. destroyed or lost the original source disk, and the target disk.  The
  10412. NSA is no exception.  Robert Dimsdale of the NSA in Fort Meade
  10413. originally reported the virus to the CVIA and he cut the floppy into 8
  10414. sections prior to calling.  He then disrarded the standard CVIA advice
  10415. and low level formatted the hard disk.  Anyone with any additional
  10416. information about this virus is invited to share that information with
  10417. what we already know by contacting the HomeBase board.  We know that
  10418. Missouri is a virus and not a Trojan because we have documented four
  10419. occurances of its replication.  Please do not contact Mr. Dimsdale
  10420. directly.  Serious inquiries should be addressed through Jim Corwell
  10421. on Homebase.  He will pass on your name to the NSA and they will
  10422. reply.
  10423.  
  10424. Another report that came in on the same day, co-incidentally, involved
  10425. another book called - "Using Application Software" from Random House.
  10426. It was reported at Florida International University, contact name -
  10427. Mitchel Zidel.  We have not yet followed this one up.  If any of you
  10428. folks would like to join the Sleuth Team, contact Jim and sign up for
  10429. this one.  He has the phone number and specifics.
  10430.  
  10431. P.S. A number of HomeBase users would like to communicate with
  10432. Virus-L.  They are all, however, local BBS users and none (with one or
  10433. two exceptions) have access to Usenet or Bitnet.  How can I go about
  10434. posting their mail on Virus-L?
  10435.  
  10436. ------------------------------
  10437.  
  10438. Date:    Fri, 28 Apr 89 11:59:11 MDT
  10439. From:    Chris McDonald <cmcdonal@wsmr-emh10.army.mil>
  10440. Subject: Net Hormones Paper by David S. Stodolsky
  10441.  
  10442. I read with interest the subject paper which resulted in some questions.
  10443.  
  10444. First, if contact tracing is technically possible among hosts and
  10445. networks, is the proposed "theory of operation" described in paragraph
  10446. 4 of the paper really practical?  Dr. Stodolsky proposes that: "In the
  10447. event that a system is identified as infected, the transaction codes
  10448. which could represent transactions during which the agent was
  10449. transmitted are broadcast to all other computers."  The words "which
  10450. could represent transactions" suggests that an attack which used a
  10451. delay mechanism or "time bomb" approach would make it extremely
  10452. difficult to identify suspect transactions in a timely manner.  It
  10453. might also suggest that the historical record of transactions would of
  10454. necessity be inordinately large and for practical reasons might be
  10455. difficult to implement.
  10456.  
  10457. Second, even though Dr. Stodolsky stresses that the contact tracing
  10458. operation would alert a system to the "possibility" of an agent's
  10459. presence, does this represent a significant improvement over other
  10460. more conventional means to broadcast alerts of a potential problem, as
  10461. is now done over the Internet?  For example, if I were running a BSD
  10462. version of UNIX last November, the tcp-ip broadcast alert--assuming
  10463. the gateways were still up and functioning--might have been adequate
  10464. to respond to the Internet Worm.  If "contact tracing" had been
  10465. available, however, would not non-BSD UNIX systems have received
  10466. "alerts" which would have caused unnecessary concern?
  10467.  
  10468. Third, if the alert through contact tracing is to "restrict further
  10469. transmission of the agent," is not cutting off communications among
  10470. hosts on a network the only practical solution pending further
  10471. investigation?  If so, do we not have the mecahnism to do that now,
  10472. however imperfectly?
  10473.  
  10474. Chris McDonald
  10475. White Sands Missile Range
  10476.  
  10477. ------------------------------
  10478.  
  10479. Date:    Fri, 28 Apr 89 15:42:58 EDT
  10480. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  10481. Subject: Trojan REXX EXECs (VM/CMS)
  10482.  
  10483. I have noticed that a number of "mischievious" (? spelling) EXECs
  10484. (VM/CMS) capture information in the NAMES file on one's disk and
  10485. forward themselves to users listed in one's names file.  Is there any
  10486. way to prevent this (forwarding) from occuring should, by chance and
  10487. unknowingly, an EXEC be invoked?
  10488.  
  10489. [Ed. How about renaming (or encrypting) your names file all the time,
  10490. except when you're in MAIL or MAILBOOK?  Not elegant, perhaps, but
  10491. probably effective.]
  10492.  
  10493. ------------------------------
  10494.  
  10495. Date:    Fri, 28 Apr 89 15:52:35 EST
  10496. From:    Mignon Erixon-Stanford <IRMSS907@SIVM.BITNET>
  10497. Subject: Problem in BASIC virus related? (PC)
  10498.  
  10499.       One of our guys wrote a BASIC file which reads one ASCII
  10500. file and writes it out to another ASCII file (just a different
  10501. arrangement of the data.) The interpreter & compiled versions
  10502. worked perfectly at our main site (on PS/2 Model 60).
  10503.  
  10504.       Same guy went to outlying research facility.  The interpreter
  10505. version ran fine (on AT machine).  Guy did a DIR B: of disk 1 which
  10506. contained data files.  Then Guy did DIR B: of disk 2 (which contained
  10507. a basic compiler).  The FAT of disk 2 got overwritten by ASCII
  10508. characters of file info about disk 1.
  10509.  
  10510.       We could not recreate the error on the AT nor back at our
  10511. main site.  This sounded like a problem with the buffers,
  10512. so i Suggested they:
  10513.  
  10514.       increase # files & buffers in CONFIG.SYS;
  10515.       boot from back-up copy of original DOS disk & do a SYS C: ;
  10516.       set file attribute on COMMAND.COM to READ ONLY;
  10517.       check for viruses;
  10518.       have tighter controls on what software is put on machine.
  10519.  
  10520. But if any of you folks out there have other suggestions, please write me.
  10521. Thanks.
  10522.  
  10523.                       Mignon Erixon-Stanford, Smithsonian Institution
  10524.                       otherwise known as IRMSS907 @ SIVM
  10525.  
  10526. ------------------------------
  10527.  
  10528. End of VIRUS-L Digest
  10529. *********************VIRUS-L Digest             Saturday, 29 Apr 1989       Volume 2 : Issue 103
  10530.  
  10531. Today's Topics:
  10532. Mac Write Protection
  10533. Administrative message (& reason for short digest)
  10534.  
  10535. ---------------------------------------------------------------------------
  10536.  
  10537. Date:    Fri, 28 Apr 89 16:57:41 EDT
  10538. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  10539. Subject: Mac Write Protection
  10540.  
  10541. Is Apple working on a mechanism to write protect hard drives via
  10542. hardware?  If so what's the time-table?  Any other comments on the
  10543. subject would be most welcome.
  10544.  
  10545. ------------------------------
  10546.  
  10547. Date:    Sat, 29 Apr 89 15:27:21 EDT
  10548. From:    luken@ubu.cc.lehigh.edu (Kenneth R. van Wyk)
  10549. Subject: Administrative message (& reason for short digest)
  10550.  
  10551. I will be out of town until Thursday, so please don't send me messages
  10552. saying, "What happened to VIRUS-L".  We will resume the digests on
  10553. Thursday.  In the meantime, please feel free to continue to
  10554. contribute.  I'll digestify all of the incoming messages upon my
  10555. return.
  10556.  
  10557. On a side note, news readers may be interested to know that comp.virus
  10558. should be operational shortly after my return.  Those readers who get
  10559. Usenet news at their sites will probably want to opt for reading
  10560. VIRUS-L via the comp.virus newsgroup.
  10561.  
  10562. Ken
  10563.  
  10564. ------------------------------
  10565.  
  10566. End of VIRUS-L Digest
  10567. *********************
  10568.  
  10569. VIRUS-L Digest             Wednesday, 5 Apr 1989        Volume 2 : Issue 80
  10570.  
  10571. Today's Topics:
  10572. Possible Trojan Horse...
  10573. Coping With Computer Viruses and Related Problems
  10574. CSI Program for Virus '89
  10575. VirusDetective (Mac)
  10576.  
  10577. ---------------------------------------------------------------------------
  10578.  
  10579. Date: Mon, 03 Apr 89 09:01:04 EST
  10580. From: dmg@mwunix.mitre.org
  10581. Subject: Possible Trojan Horse...
  10582.  
  10583. Several bulleting boards in the Washington DC metropolitan area have
  10584. had a "Stuffit 2.0" uploaded to them.  This does not appear to be a
  10585. legitimate update to Ray Lau's Stuffit utility.  A cursory check of
  10586. the "Get Info" box will show some rather funky information in the
  10587. application name and version fields.
  10588.  
  10589. We (myself and the Sysops of the boards that have had this uploaded
  10590. to) have no evidence that this utility does anything harmful, but then
  10591. again, why would someone upload a bogus version of Stuffit.
  10592.  
  10593. David Gursky, W-143
  10594. Member of the Technical Staff
  10595. Special Projects Department
  10596. The MITRE Corporation
  10597.  
  10598. ------------------------------
  10599.  
  10600. Date: 3 April 1989, 11:41:52 EDT
  10601. From: David M. Chess   <CHESS@YKTVMV.BITNET>
  10602. Subject: Coping With Computer Viruses and Related Problems
  10603.  
  10604. Thanks for making the report available, Ken!  The full reference
  10605. is something like
  10606.  
  10607. Coping With Computer Viruses and Related Problems
  10608.   by Steve R. White, David M. Chess and Chengi Jimmy Kuo
  10609.      IBM T.J. Watson Research Center
  10610.      IBM Los Angeles Scientific Center
  10611.      Research Report (RC 14405) January 30, 1989
  10612.  
  10613. (Three authors!)
  10614.  
  10615. Abstract
  10616.           We discuss computer viruses and related problems.  Our
  10617.           intent is to help both executive and technical managers
  10618.           understand the problems that viruses pose, and to suggest
  10619.           practical steps they can take to help protect their
  10620.           computing systems.
  10621.  
  10622. It's also available (in ARC format) as VIRUSD.ARC in LIB 0 (at
  10623. the moment) of the IBMSYS forum on CompuServ.
  10624.  
  10625. While it's written for a management-type audience, general users
  10626. should find it interesting as well.   Except for one appendix
  10627. (which describes some places in PC-DOS that should be watched for
  10628. viruses), it's very non-specific, and applies to any sort of
  10629. computer.
  10630.  
  10631. DC
  10632.  
  10633. ------------------------------
  10634.  
  10635. Date: Tue, 04 Apr 89 14:03:07 EST
  10636. From: Gene Spafford <spaf@cs.purdue.edu>
  10637. Subject: CSI Program for Virus '89
  10638.  
  10639. I dunno if this has already been sent out and if it is appropriate for
  10640. VIRUS-L, but here it is:
  10641.  
  10642.  
  10643.            COMPUTER VIRUSES '89 at the IBM & DEC Users Conference
  10644.                May 1-3, 1989 * Hyatt Regency O'Hare * Chicago
  10645.                   Sponsored by Computer Security Institute
  10646.  
  10647.                               PROGRAM OVERVIEW
  10648.  
  10649.  
  10650. Partial list of speakers addressing virus-related topics:
  10651.  
  10652.      Eugene H. Spafford, Purdue University, will present an in-depth
  10653.           analysis of the Internet worm incident.
  10654.  
  10655.      Michael Karels, head of UNIX development at UC Berkeley, will
  10656.             discuss how UNIX is meeting the virus challenge.
  10657.  
  10658.      Kenneth R. van Wyk, creator of Lehigh University's VIRUS-L bulletin
  10659.           board, will talk about lessons learned.
  10660.  
  10661.      Richard D. Pethia, Carnegie Mellon University, will describe the
  10662.           first DARPA CERT (Computer Emergency Response Team), which he
  10663.           heads.
  10664.  
  10665.      Davis McCown, prosecutor in the "Texas Virus Trial" which
  10666.           convicted Donald Gene Burleson in September 1988, will
  10667.           recount the investigation and the trial.
  10668.  
  10669. - -----------------------------------------------------------------------------
  10670. Demonstrations of viruses, hacking, bulletin boards:
  10671.  
  10672.      Ross Greenberg, author of FLU_SHOT+, will demo viruses and describe
  10673.           PC Magazine's evaluation of 11 anti-virus products.
  10674.  
  10675.      Thomas V. Sobczak of Application Configured Computers will
  10676.           demonstrate hacking, underground bulletin boards, virus
  10677.           behavior, and public domain solutions.
  10678.  
  10679.      John McAfee, Computer Virus Industry Association, will demonstrate
  10680.           virus and anti-virus programs and present new statistical
  10681.           information on viruses.
  10682.  
  10683. - -----------------------------------------------------------------------------
  10684. Information on new security-related products:
  10685.  
  10686.      CA-ACF2/VAX and CA-Top Secret/VAX, which can help unify security and
  10687.           access control in mixed IBM-DEC shops.
  10688.  
  10689.      ClydeSentry, LJK/Security, Secure Pak, and The Security Toolkit,
  10690.           for assessing and monitoring security in DEC environments.
  10691.  
  10692. - -----------------------------------------------------------------------------
  10693. Exhibition -- A wide range of computer security products will be
  10694. displayed
  10695.     during this two-day show.
  10696.  
  10697. Workshop Orientation -- 42 half-day sessions; attendees choose two
  10698.     each day
  10699.  
  10700.  
  10701.  
  10702.  
  10703.                              PROGRAM DETAILS
  10704.  
  10705.  
  10706. COMPUTER VIRUS WORKSHOPS
  10707.  
  10708.  1. Computer Viruses: Background, Detection,      John McAfee, Computer Virus
  10709.     and Recovery                                  Industry Association
  10710.  
  10711.  2. Applying Traditional Management Techniques    Roger Shaw,
  10712.     to Controlling Computer Viruses               IBM Corp.
  10713.  
  10714.  3. Protecting Against Unauthorized System        Albert H. Decker,
  10715.     Attacks                                       Coopers & Lybrand
  10716.  
  10717.  4. Virus Emergency Response                      Richard Pethia, Software
  10718.                                                   Engineering Institute,
  10719.                                                   Carnegie Mellon University
  10720.  
  10721.  5. Virus-Resistant Networked Unix System         Michael J. Karels, Univ.
  10722.                                                   of California, Berkeley
  10723.  
  10724.  6. Viruses and Worms--What Can You Do?           Stanley A. Kurzban,
  10725.                                                   IBM Corp.
  10726.  
  10727. 15.  Policies and Procedures for Controlling      John G.  O'Leary,
  10728.     the Virus Threat                              Computer Security Institute
  10729.  
  10730. 16.  A Technical Analysis of the Internet Worm    Eugene H.  Spafford,
  10731.     Incident                                      Purdue University
  10732.  
  10733. 17.  Practical Risk Management Techniques for     Robert V.  Jacobson,
  10734.     Controlling Computer Viruses                  International Security
  10735.                                                   Technology, Inc.
  10736.  
  10737. 18.  An Evaluation of Anti-Virus PC Software      Ross M.  Greenberg,
  10738.                                                   PC Magazine
  10739.  
  10740. 19.  Legal & Insurance Issues of Computer         Robert W.  Baker, Jr.,
  10741.      Viruses                                      Weinberg and Green
  10742.  
  10743. 20.  Managing a Virus Awareness Program           Nicholas M.  Elsberg,
  10744.                                                   Aetna Life & Casualty
  10745.  
  10746. 29.  System Attack Demonstrations                 Thomas V.  Sobczak, Ph.D.,
  10747.                                                   Application Configured
  10748.                                                   Computers (ACC,Inc.)
  10749.  
  10750. 30.  The Successful Prosecution of Donald Gene    Davis McCown, Tarrant
  10751.     Burleson: A Case History                      Cty (TX) Dist Atty's Ofc
  10752.  
  10753. 31.  Setting the Record Straight on Computer      Robert H.  Courtney, Jr.,
  10754.     Viruses                                       RCI
  10755.  
  10756. 32.  Lessons Learned from Computer Viruses        Kenneth R.  van Wyk,
  10757.                                                   Lehigh University
  10758.  
  10759. 33.  Auditing Techniques for Controlling Viruses  Michael Thayer,
  10760.                                                   Price Waterhouse
  10761.  
  10762. 34.  Computer Viruses and Your Disaster Recovery  Edward S.  Devlin,
  10763.     Plan                                          Harris Devlin Associates
  10764.  
  10765. - -----------------------------------------------------------------------------
  10766. IBM-SPECIFIC WORKSHOPS
  10767.  
  10768.  7. Overview of IBM Security                      Curtis L. Symes, IBM Corp.
  10769.  
  10770.  8. Using CA-ACF2 to Protect Against Computer     Georgene Piper, Computer
  10771.     Viruses                                       Associates International
  10772.  
  10773.  9. Controlling Security Risks of Personal        James P. Dwyer, Blue Cross
  10774.     Computers                                     Blue Shield of Maryland
  10775.  
  10776. 10.  Comparing the Security Review Process in     Emily Lonsford,
  10777.     IBM and DEC Environments                      The Mitre Corp.
  10778.  
  10779. 21.  AS/400 Security and Control                  Wayne O.  Evans, IBM Corp.
  10780.  
  10781. 22.  RACF Overview                                Robert W.  Spitz, IBM Corp.
  10782.  
  10783. 23.  Network Security for an IBM Environment      William H.  Murray,
  10784.                                                   Ernst & Whinney
  10785.  
  10786. 24.  Introducing CA-ACF2/VAX                      Dan Wilkinson, Computer
  10787.                                                   Associates International
  10788.  
  10789. 35.  Living with DB2 Security                     Martin G.  Hubel,
  10790.                                                   The Systems Center
  10791.  
  10792. 36.  Using CA-Top Secret to Protect Against       Kimberly Bell, Computer
  10793.     Computer Viruses                              Associates International
  10794.  
  10795. 37.  Auditing MVS and VM System Software          F. J.  (Phil) Dolan,
  10796.                                                   IBM Corp.
  10797.  
  10798. 38.  Managing Security in a Large-Scale IBM       John Blackley, Capital
  10799.     Environment                                   Holding Corporation
  10800.  
  10801. - -----------------------------------------------------------------------------
  10802. DEC-SPECIFIC WORKSHOPS
  10803.  
  10804. 11.  Overview of Digital Security Features and    Steve Bold,
  10805.     Products                                      Digital Equipment Corp.
  10806.  
  10807. 12.  Introduction to VAX/VMS Security             Edward J.  Norris,
  10808.                                                   Digital Equipment Corp.
  10809.  
  10810. 13.  Managing a Comprehensive Security Program    Robert J.  Melford,
  10811.     in a DEC Environment                          R.J. Melford Associates
  10812.  
  10813. 14.  Security for Networked VAX/VMS Systems       Geoff Cooke,
  10814.                                                   DEMAC Software
  10815.  
  10816. 25.  Mapping VAX/VMS and IBM Mainframe Security   Colin C.  Rous, Digital
  10817.                                                   Equipment of Canada
  10818.  
  10819. 26.  Advanced VAX/VMS Security                    Pamela Kelly,
  10820.                                                   Digital Equipment Corp.
  10821.  
  10822. 27.  Security Tools for Safeguarding the DEC      Adolph F.  Cecula, Jr.,
  10823.     Environment: A Panel                          Bureau of the Census
  10824.  
  10825. 28.  Building Applications Security on            Andy Goldstein,
  10826.     Operating System Security                     Digital Equipment Corp.
  10827.  
  10828. 39.  Introducing CA-Top Secret/VAX                Kurt Seibert, Computer
  10829.                                                   Associates International
  10830.  
  10831. 40.  DECnet Security                              Lawrence J.  Kilgallen,
  10832.                                                   Software Consultant
  10833.  
  10834. 41.  The Ethernet Security System                 Jeffrey R.  Sebring,
  10835.                                                   Digital Equipment Corp.
  10836.  
  10837. 42.  A Checklist Approach to Auditing             Pat McGovern,
  10838.     VMS Security                                  Bankers Trust Company
  10839.  
  10840.  
  10841. For more information, Contact:
  10842.  
  10843.                    Van McGuirk    (508) 393-2600
  10844.                    Computer Security Institute
  10845.                    360 Church Street
  10846.                    Northborough, MA 01532
  10847.  
  10848. ------------------------------
  10849.  
  10850. Date:         Tue, 04 Apr 89 21:17:52 EST
  10851. From:         Steve Rocke <34JIOMV@CMUVM.BITNET>
  10852. Subject:      VirusDetective (Mac)
  10853.  
  10854.      Is anybody familiar with the Mac desk accessory VirusDetective?
  10855. How reliable is it?  Does it merely identify infected files or will it
  10856. also remove viruses from files?
  10857.  
  10858.      If anybody has experience with it, I would like to hear from you.
  10859. Thanks.
  10860.  
  10861.      Steve Rocke
  10862.      Central Michigan University
  10863.      BITNET address:  34JIOMV@CMUVM
  10864. Acknowledge-To: <34JIOMV@CMUVM>
  10865.  
  10866. ------------------------------
  10867.  
  10868. End of VIRUS-L Digest
  10869. *********************VIRUS-L Digest             Thursday, 6 Apr 1989         Volume 2 : Issue 81
  10870.  
  10871. Today's Topics:
  10872. Hard Disks and Viruses
  10873. Virus Detective (Mac)
  10874. Something to ponder...
  10875.  
  10876. ---------------------------------------------------------------------------
  10877.  
  10878. Date:         Sat, 01 Apr 89 09:34:15 EDT
  10879. From:         Swifty Le-Bard <SPRG9007@PACEVM.BITNET>
  10880. Subject:      Hard Disks and Viruses
  10881.  
  10882. Greetings to all!
  10883.    To all the people who have contributed answers to an unfortunate
  10884. common problem, thanks, I needed that! But anyway, I am planning on
  10885. purchasing a HD (71mb) and would like some suggestions as to how I can
  10886. spot a virus (or potential one), and if dreadfully, I do encounter
  10887. one, what can I do short of erasing all the data.
  10888.    The viruses I speak of are the kind that wind up on the boot
  10889. sector, and those that work on COM and EXE files. Do the viruses stay
  10890. resident on one area of the Hard Disk, or do they move around?  (copy
  10891. itself to other partitions, and/or subdirectories).
  10892.  
  10893.           Thanks for any info/answers!
  10894.  
  10895.                  )--==*>PHOENIX<*==--(
  10896.  
  10897. ------------------------------
  10898.  
  10899. Date: Wed, 05 Apr 89 15:55:25 EST
  10900. From: dmg@mwunix.mitre.org
  10901. Subject: Virus Detective (Mac)
  10902.  
  10903. >     Is anybody familiar with the Mac desk accessory VirusDetective?
  10904. >How reliable is it?  Does it merely identify infected files or will it
  10905. >also remove viruses from files?
  10906.  
  10907. Under the expectation that by "reliable" you mean "successfully detect
  10908. a virus", Virus Detective is very reliable for detecting MacMag/Peace,
  10909. nVIR/Hpat (and I suspect the AIDS variant of nVIR), Scores, Init 29,
  10910. and ANTI.  In order to detect the latter two viruses, you will need
  10911. version 2.1.1.
  10912.  
  10913. For eradication, you will either have to do this manually, or obtain
  10914. another product (a recent one that holds alot of promise is
  10915. Disinfectent.  Refer to the March 30 Virus-L digest for the details on
  10916. it).
  10917.  
  10918. Virus Detective 2.1.1 and Disenfectant 1.0 are both archived by the
  10919. InfoMAC people.  I suggest you ask there for details on how to
  10920. transfer these utilities to your local machine.
  10921.  
  10922. Disclaimer:  Dis is soup.  Dis is Art.  Soup.  Art.
  10923.  
  10924. David M. Gursky
  10925. Member of the Technical Staff, W-143
  10926. Special Projects Department
  10927. The MITRE Corporation
  10928.  
  10929. ------------------------------
  10930.  
  10931. Date: Wed, 05 Apr 89 18:18:30 EST
  10932. From: dmg@mwunix.mitre.org
  10933. Subject: Something to ponder...
  10934.  
  10935. I've been doing some research on viruses here at the office and I
  10936. thought struck me, perhaps someone on InfoMAC or Virus-L can
  10937. contribute something to this:
  10938.  
  10939. The Brain virus that afflicts MS-DOS systems has the capability to
  10940. infect the bootstrap code on a floppy disk.  This makes it a
  10941. particularly nasty virus because a "warm restart" will not cause the
  10942. virus to go away; it will still be in the bootstrap code that is kept
  10943. in RAM.
  10944.  
  10945. My question is this: Why can't the bootstrap code on tracks 0 and 1 of
  10946. a Mac disk be infected?  Would Vaccine prevent such an infection?
  10947.  
  10948. My suspected answers are (1) it can be done and (2) no, Vaccine would
  10949. be totally ineffective against it.
  10950.  
  10951. If my suspicions are indeed correct, how likely is it that Don Brown
  10952. could be persuaded to update Vaccine to prevent this?
  10953.  
  10954. David M. Gursky
  10955. Member of the Technical Staff, W-143
  10956. Special Projects Department
  10957. The MITRE Corporation
  10958.  
  10959. ------------------------------
  10960.  
  10961. End of VIRUS-L Digest
  10962. *********************VIRUS-L Digest             Thursday, 6 Apr 1989         Volume 2 : Issue 82
  10963.  
  10964. Today's Topics:
  10965. A New Virus Perhaps (PC)
  10966. Bad, Bad, Bad Boot Blocks (Mac)
  10967. Mac Boot Sector Virus -scary thought
  10968. WARNING: ORGASM EXEC (VM/CMS)
  10969. ORGASM EXEC siting in Florida (VM/CMS)
  10970. Cornell RTM Worm Report
  10971.  
  10972. ---------------------------------------------------------------------------
  10973.  
  10974. Date:         Thu, 06 Apr 89 13:36:26 MEZ
  10975. From:         Ghost <UZR50F@DBNRHRZ1.BITNET>
  10976. Subject:      A New Virus Perhaps (PC)
  10977.  
  10978.      We have possibly found a new virus. It's characteristic is a
  10979. string named "Packed file is corrupt". It can be found in PCTOOLS and
  10980. other programs. New buyed program discs are infected, but till now he
  10981. didn't do anything. It is about 900 Byte long and ends with the upper
  10982. string. Does anyone heard of him or does anyone has it in his
  10983. software??
  10984.  
  10985. Thomas Friedrich, RHRZ Bonn, Germany
  10986.  
  10987. ------------------------------
  10988.  
  10989. Date:         Thu, 06 Apr 89 08:58:31 EDT
  10990. From:         Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  10991. Subject:      Bad, Bad, Bad Boot Blocks (Mac)
  10992.  
  10993. Well, from looking in general at the history of Mac viruses so far,
  10994. they've followed Apple's implementation guidelines remarkably well :-).
  10995.  
  10996. The viruses all used standard Mac facilities in a slightly nonstandard
  10997. way to reproduce and spread; the ANTI virus (the most recent one) is
  10998. the first to do anything different, and that one *still* doesn't
  10999. really do anything exceptional.
  11000.  
  11001. The boot blocks are a different matter. As I recall, part of the
  11002. "bootstrap" code is in the ROM (the blinking-question-mark disk) and
  11003. part on the disk itself. I also don't believe that there are calls
  11004. like MessWithBootBlocks(); you'd have to get down there at the device
  11005. level and mess with it. Not that this couldn't be done, it's just much
  11006. harder that diddling another virus with ResEdit and releasing it.
  11007.  
  11008.  --- Joe M.
  11009.  
  11010. ------------------------------
  11011.  
  11012. Date: Thu,  6 Apr 89 13:03:20 CDT
  11013. From: "David Richardson, UT-Arlington" <B645ZAX@utarlg.arl.utexas.edu>
  11014. Subject: Mac Boot Sector Virus -scary thought
  11015.  
  11016. David M Gursky (dmg@mwunix.mitre.org) writes:
  11017.  
  11018. >My question is this: Why can't the bootstrap code on tracks 0 and 1 of
  11019. >a Mac disk be infected?  Would Vaccine prevent such an infection?
  11020.  
  11021. Good question, scary.  I am forwarding his original msg to
  11022. info-mac@sumex-aim-stanford.edu.
  11023.  
  11024. As configured, Vaccine would definately *NOT* stop it, and there is no
  11025. current detection for this type of infection (other than by hand with
  11026. FEdit or the like).
  11027.  
  11028. - -David Richardson,                    The University of Texas at Arlington
  11029. Bitnet: b645zax@utarlg            Internet:  b645zax@utarlg.arl.utexas.edu
  11030. UUCP:     ...!{ames,sun,texbell, <backbone>}!utarlg.arl.utexas.edu!b645zax
  11031. SPAN:     ...::UTSPAN::UTADNX::UTARLG::b645ZAX      US Mail: PO Box 192053
  11032. PhoNet: +1 817 273 3656 (FREE from Dallas, TX)    Arlington, TX 76019-2053
  11033.  
  11034. ------------------------------
  11035.  
  11036. Date:     Thu, 6 Apr 89 15:28 EDT
  11037. From:     <JEB107@PSUVM.BITNET>
  11038. Subject:  WARNING: ORGASM EXEC (VM/CMS)
  11039.  
  11040. *** WARNING *** WARNING *** WARNING *** WARNING *** WARNING *** WARNING ***
  11041.  
  11042. An exec file known as ORGASM was released about two days ago on the
  11043. PSUVM system.  This file was obviously written up here, and was
  11044. detected by Computer center personnel soon after it was released.  It
  11045. sends null messages to all users linked to a particular disk and then
  11046. sends the file to all users listed in the names file it finds.
  11047.  
  11048. Up to this point I believed that we had a local outbreak....the file
  11049. was written with Penn State in mind...probably by a student.  However,
  11050. I just got done talking with another person down at University of
  11051. Central Florida, and she reports that a copy was found at her
  11052. location.  Therefore, I am now assuming that this program has spread
  11053. across BITNET.
  11054.  
  11055. I just felt that everyone on this list should be warned of the
  11056. possible problems in letting this program spread.
  11057.  
  11058. Jonathan Baker                      JEB107 at PSUVM.BITNET
  11059.                                     The Pennsylvania State University.
  11060.  
  11061. DISCLAMER : I am just a student...not an employee.  I am doing this only
  11062.             to keep the community infomed about possible problems.
  11063.  
  11064. [Ed. Jonathan later sent me the following message that was posted by
  11065. the Penn State computing center warning its users of the EXEC.  Thanks
  11066. to all for the prompt reports!]
  11067.  
  11068. Date: Tue, 04-Apr-89, 16:07:30 EDT
  11069. From: "Al Williams" <ALW@PSUVM.BITNET>
  11070. Subject: IMPROPER PROGRAMS BEING DISTRIBUTED ON PSUVM
  11071.  
  11072. A program called ORGASM EXEC is being distributed, and might be found
  11073. in your reader (RDRLIST) or on mindisks you link and access.  DO NOT
  11074. RUN THIS PROGRAM.  DISCARD it from your reader, or ERASE it from your
  11075. disk.
  11076.  
  11077. It may do some things without warning you, and does at least two
  11078. things programs should not do: it sends a null message via RSCS
  11079. (resulting in "...")  to all or most logged-on users, and it mails a
  11080. copy of itself to all users listed in your NAMES file.  The message is
  11081. annoying to recipients and should be embarrassing to you.  Mailing out
  11082. copies should also be embarrassing, but more importantly wastes
  11083. resources and has the potential of "clogging" our system and others we
  11084. are connected to.
  11085.  
  11086. Distributing or providing access to any program that acts in a
  11087. surreptitious manner is considered an invalid use of your computer
  11088. account and in violation of University policies.  While you may not
  11089. realize what a program does, you are responsible if you execute it.
  11090. If you are not sure a program behaves properly, DISCARD IT!
  11091.  
  11092. ALW
  11093.  
  11094. ------------------------------
  11095.  
  11096. Date:         Thu, 06 Apr 89 16:24:48 EST
  11097. From:         Lois Buwalda <LOIS@UCF1VM.BITNET>
  11098. Subject:      ORGASM EXEC siting in Florida (VM/CMS)
  11099.  
  11100. Hello,
  11101.  
  11102. I've run across another one of those lovely viruses which goes by the
  11103. name of ORGASM EXEC.  It is disguised as a message server type utility
  11104. (approximately 1400+ lines long), with the virus itself relatively
  11105. cleverly hidden (the size of the file itself makes it difficult to
  11106. detect).  The virus is effective in only 2 instances:  1)  If the user
  11107. has a disk defined as virtual addr 319.  It queries all users connected
  11108. to this disk and propogates itself to them.  2)  If the site uses RXNAMES,
  11109. a Penn State University tool.  The EXEC then sends itself to all people
  11110. in the user's NAMES file.  It appears to be "safe" if these two conditions
  11111. are not met.
  11112.  
  11113. The virus originated at PSUVM, although at the time of this posting the
  11114. writer has not yet been caught.
  11115.  
  11116. Lois Buwalda
  11117. Systems Support
  11118. University of Central Florida
  11119.  
  11120. ------------------------------
  11121.  
  11122. Date:     Thu,  6 Apr 89 13:45:04 PST
  11123. From:     PJS%naif.JPL.NASA.GOV@Hamlet.Bitnet
  11124. Subject:  Cornell RTM Worm Report
  11125.  
  11126. Just read in the April 3 _Unix Today_ that Cornell is releasing a report
  11127. today on the Internet Worm.  Does anyone know where I can get a copy?
  11128.  
  11129. Peter Scott (pjs@naif.jpl.nasa.gov)
  11130.  
  11131. ------------------------------
  11132.  
  11133. End of VIRUS-L Digest
  11134. *********************
  11135. VIRUS-L Digest              Friday, 7 Apr 1989          Volume 2 : Issue 83
  11136.  
  11137. Today's Topics:
  11138. More thoughts on potential nasy Mac Boot Block virus (Mac)
  11139. Error in Thinking (PC)
  11140. re: A New Virus Perhaps (PC)
  11141. Zip "virus" isn't a virus (PC)
  11142.  
  11143. ---------------------------------------------------------------------------
  11144.  
  11145. Date: Thu, 06 Apr 89 19:20:23 EST
  11146. From: dmg@mwunix.mitre.org
  11147. Subject: More thoughts on potential nasy Mac Boot Block virus (Mac)
  11148.  
  11149. In Virus-L, Joe McMahon (XRJDM@SCFVM.GSFC.NASA.GOV) wrote...
  11150.  
  11151. >Well, from looking in general at the history of Mac viruses so far
  11152. >they've followed Apple's implementation guidelines remarkably well :-).
  11153.  
  11154. When in Cupertino, do like Steve Jobs does... <Big Grin>
  11155.  
  11156. >The viruses all used standard Mac facilities in a slightly nonstandard
  11157. >way to reproduce and spread; the ANTI virus (the most recent one) is
  11158. >the first to do anything different, and that one *still* doesn't
  11159. >really do anything exceptional.
  11160.  
  11161. >The boot blocks are a different matter. As I recall, part of the
  11162. >"bootstrap" code is in the ROM (the blinking-question-mark disk) and
  11163. >part on the disk itself. I also don't believe that there are calls
  11164. >level and mess with it. Not that this couldn't be done, it's just much
  11165. >harder that diddling another virus with ResEdit and releasing it.
  11166.  
  11167. No question about it.  A Mac Boot Block virus (henceforth I'm going to
  11168. call this thing "the Sad Mac virus") would be sophisticated IMHO, but
  11169. I'm not 100% certain.  Correct me if I'm wrong, but does not the Mac
  11170. boot blocks contain the name of the file the ROM bootstrap should load
  11171. into RAM?  If this is the case, the Sad Mac virus would only need to
  11172. change this name to some other file, and voila', its infiltrated the
  11173. machine.  Yes, I'm grossly simplyfing things, but I've long since
  11174. retired from hacking.
  11175.  
  11176. On a related subject, suppose I went to the U.S. Copyright office, and
  11177. copyrighted the idea for the Sad Mac virus.  Does this mean that if
  11178. someone actually went and implemented it, they are prosecutable not
  11179. only under the Computer Infiltration Act (or whatever it is called),
  11180. but the Copyright Act?  Have I come up with a concept that can be
  11181. copyrighted?  I doubt it is patentable.
  11182.  
  11183. Disclaimer:  Good evening.  I'm David Gursky, and you're not.
  11184.  
  11185. David M. Gursky
  11186. Member of the Technical Staff, W-143
  11187. Special Projects Department
  11188. The MITRE Corporation
  11189.  
  11190. ------------------------------
  11191.  
  11192. Date:         Fri, 07 Apr 89 11:24:53 MEZ
  11193. From:         Thomas Friedrich (Ghost) <UZR50F@DBNRHRZ1.BITNET>
  11194. Subject:      Error in Thinking (PC)
  11195.  
  11196.      Hi, there
  11197.  
  11198. i told of a new possible virus, but it was a mistake by me and other
  11199. people who haven't enough knowledge to check up. A system programmer
  11200. here told us today, that the string "Packed file is corrupt" is a
  11201. regular error code by the DOS program EXEPACK. It optimizes the memory
  11202. holding by a program and builds checksums. If starting such packed
  11203. program the machine loader unpacks this code and checks the sum, if
  11204. not correct this message will be returned.
  11205.  
  11206. In addition to that, sorry for my mistake using my pseudonym here.  My
  11207. MAIL EXEC did it automaticly, and i thought it wasn't so bad, but i
  11208. know now, that this wasn't a joke. Sorry!
  11209.  
  11210. Thomas Friedrich
  11211. University Bonn
  11212. Germany
  11213.  
  11214. ------------------------------
  11215.  
  11216. Date:      7 April 1989, 14:20:07 EDT
  11217. From:      David M. Chess   <CHESS@YKTVMV.BITNET>
  11218. Subject:   re: A New Virus Perhaps (PC)
  11219.  
  11220. That's probably just the Microsoft EXEPACK utility.  It makes smaller
  11221. versions of EXE files by compressing them, and sticking on a small
  11222. decompresser program.  The decompresser contains the message that you
  11223. give, in case something has damaged the compressed version of the
  11224. original file.  It comes with many Microsoft compilers, and is not a
  11225. virus.
  11226.  
  11227. Of course, someone COULD have written a virus with that message in
  11228. it, just to lull us into trusting it...
  11229.  
  11230. DC
  11231.  
  11232. [Ed. Interesting utility - kind of reminds me of Fred Cohen's example
  11233. of a Compression Virus.]
  11234.  
  11235. ------------------------------
  11236.  
  11237. Date:     Fri, 7 Apr 89 13:54:15 EDT
  11238. From:     Fred Hartmann <mhartma@APG-EMH5.APG.ARMY.MIL>
  11239. Subject:  Zip "virus" isn't a virus (PC)
  11240.  
  11241. I checked with Jerry Shenk, SYSOP of Lancaster Area Bulletin Board
  11242. (LABB) regarding the possible PKZIP virus and here are his comments:
  11243.  
  11244. "We have version .92 of PKZIP on-line here and we have version 4.2 of
  11245. AM.  The problem was not a virus.  PKZIP has a feature that will allow
  11246. it to pass a files attribute to the ZIP and when the file is unZIPped
  11247. it will keep that attribute.
  11248.  
  11249. This has had some rather surprising consequences none of which are
  11250. really a virus although they would hog up their share of disk space.
  11251. The problem was that a file could contain a hidden file (attribute set
  11252. to hidden - nearly everyone has at least two of these such files on
  11253. their system...placed there by DOS).  If these files are added to a
  11254. ZIP file and that ZIP gets unZIPped to a C:\DUMP and if that is the
  11255. directory that is normally used for ZIP unZIP operations the hidden
  11256. file(s) will be added to every ZIP that's made from that directory.
  11257. It would also be quite easy to pass those hidden files all over the
  11258. disk (ie. every place a file was unZIPped.
  11259.  
  11260. The primary perpetrators of this have been SYSOPs who are converting
  11261. files from ARC to ZIP and/or reZIPping for better compression.  I
  11262. happen to use a utility for disk management that displays all files
  11263. (hidden or not) so I would have spotted it if it had been happening on
  11264. LABB.
  11265.  
  11266. As I understand, Phil is working on a flag that will disable the
  11267. 'hidden' flag so that ALL files would be visible if a user wanted it
  11268. done that way."
  11269.  
  11270. ------------------------------
  11271.  
  11272. End of VIRUS-L Digest
  11273. *********************VIRUS-L Digest             Saturday, 8 Apr 1989         Volume 2 : Issue 84
  11274.  
  11275. Today's Topics:
  11276. VIRUS-L Guidelines???
  11277. Hard disk write-protection via hardware (PC)
  11278. More thoughts on potential nasy Mac Boot Block virus (Mac)
  11279. Russian Virus a practical joke (PC)
  11280. Cornell RTM Worm Report
  11281.  
  11282. ---------------------------------------------------------------------------
  11283.  
  11284. Date:     Fri, 7 Apr 89 14:07:44 EDT
  11285. From:     Fred Hartmann <mhartma@APG-EMH5.APG.ARMY.MIL>
  11286. Subject:  VIRUS-L Guidelines???
  11287.  
  11288. What, if any, are the VIRUS-L guidelines regarding redistribution of
  11289. VIRUS-L email messages to a BBS?  Most BBS members appear to be
  11290. responsible individuals with a serious desire to learn about
  11291. computers.  Would it be appropriate to redistribute some or all of the
  11292. VIRUS-L email messages to them or would it only increase the chances
  11293. of someone using something appearing here to everyone's detriment?
  11294.  
  11295. [Ed. No problem with me.  Go right ahead.]
  11296.  
  11297. ------------------------------
  11298.  
  11299. Date:    Fri, 07 Apr 89 14:55:07 CDT
  11300. From:    "Rich Winkel UMC Math Department" <MATHRICH@UMCVMB.BITNET>
  11301. Subject: Hard disk write-protection via hardware (PC)
  11302.  
  11303. Could some hardware hacker upload instructions on disabling the write
  11304. capability of an XT or AT style hard disk?  I believe it just involves
  11305. 1 or 2 lines on the cable between the disk and controller.
  11306.  
  11307. Thanks,
  11308. Rich Winkel
  11309.  
  11310. [Ed. The problem with that is that the entire hard disk would be
  11311. read-only (which could be useful for some applications).  It would be
  11312. particularly useful IMHO to be able to set certain subdirectory trees
  11313. (e.g. \BIN) read-only, with hardware support.]
  11314.  
  11315. ------------------------------
  11316.  
  11317. Date:    Fri, 7 Apr 89 22:49:25 EDT
  11318. From:    joes@scarecrow.csee.lehigh.edu (Joe Sieczkowski)
  11319. Subject: More thoughts on potential nasy Mac Boot Block virus (Mac)
  11320.  
  11321. >On a related subject, suppose I went to the U.S. Copyright office, and
  11322. >copyrighted the idea for the Sad Mac virus.  Does this mean that if
  11323. >someone actually went and implemented it, they are prosecutable not
  11324. >only under the Computer Infiltration Act (or whatever it is called),
  11325. >but the Copyright Act?  Have I come up with a concept that can be
  11326. >copyrighted?
  11327.  
  11328. >David M. Gursky
  11329.  
  11330. What an interesting idea...Copyright a virus and give NO one
  11331. permission to use it. At least make the royalty high enough that no
  11332. one would want to violate it.
  11333.  
  11334. Unfortunately, there is a little draw-back here.  Ideas cannot be
  11335. copyrighted but the implementation of ideas can.  So you couldn't
  11336. copyright the idea of having boot-strap viruses, but you probably
  11337. could copyright a boot-strap virus that uses a particular method to
  11338. enter the system.  There might be many (possibly infinite)
  11339. permutations on one system, however another might have only a few.
  11340.  
  11341. Of course, we have to address the question of whether or not we want
  11342. people copyrighting viruses.  This has pros and cons.  On the one
  11343. hand, if many system people copyrighted viruses thereby exposing
  11344. security holes, better systems will be developed using this knowledge.
  11345. On the other hand, if every Tom, Dick, and Harry start developing
  11346. viruses to be copyrighted, a few might get loose (either intentionally
  11347. or otherwise) and cause havoc.
  11348.  
  11349. Hmmmmm....
  11350.  
  11351.  
  11352. Joe
  11353.  
  11354. [Ed. The Brain virus boot block contains a copyright notice.]
  11355.  
  11356. ------------------------------
  11357.  
  11358. Date:    Fri, 7 Apr 89 22:59:17 EDT
  11359. From:    joes@scarecrow.csee.lehigh.edu (Joe Sieczkowski)
  11360. Subject: Russian Virus a practical joke (PC)
  11361.  
  11362. The russian virus isn't a virus at all, it seems to be a joke.  After
  11363. receiving a copy of comand.com that was supposedly infected with the
  11364. russian virus, , I diff'ed it with a "clean" copy. The following
  11365. output appeared:
  11366.  
  11367. ***** command.com
  11368. $ device
  11369. $Abort$, Retry$, Ignore$, Fail$? $
  11370. File allocation table bad,$
  11371. Invalid COMMAND.COM
  11372. $Insert disk with $ in drive
  11373. ***** russian.bin
  11374. $ device
  11375. $You have just activated a Russian Virus...Thank You! .........
  11376. $Invalid COMMAND.COM
  11377. $Insert disk with $ in drive
  11378. *****
  11379.  
  11380. As you can see, it appears that all the author did was change the
  11381. "abort, retry, ignore" line with the russian virus message.
  11382.  
  11383. Of couse, never let anything like this fool you, the virus could
  11384. be in another program and just change this line in command.com.
  11385.  
  11386. Joe
  11387.  
  11388. ------------------------------
  11389.  
  11390. Date:    Sat, 8 Apr 89 14:16:23 EDT
  11391. From:    A. M. Boardman <ab4@cunixb.cc.columbia.edu>
  11392. Subject: Cornell RTM Worm Report
  11393.  
  11394. >Just read in the April 3 _Unix Today_ that Cornell is releasing a report
  11395. >today on the Internet Worm.  Does anyone know where I can get a copy?
  11396.  
  11397. A general report was released from the Purdue Provost's office
  11398. recently, although for a technical report you should look at "The
  11399. Internet Worm Program: An Analysis",(Gene Spafford) Purdue Technical
  11400. report CSD-TSR-823, which can be FTP'd from arthur.cs.cpurdue.edu.
  11401. Other good references are Donn Seeley's paper and "With Microscope and
  11402. Tweezers; an Analysis of the Internet Worm of November 1988" from
  11403. someone of other at MIT.  Last time I checked, all three of these were
  11404. available for anonymous ftp from athena.ai.mit.edu.
  11405.  
  11406. Andrew Boardman, student at large, Columbia University
  11407. ab4@cunixc.bitnet, ab4@cunixc.columbia.edu, rutgers/uunet!columbia!cunixc!ab4
  11408.  
  11409. [Ed. The above reports are also available for anonymous FTP from
  11410. lll-winken.llnl.gov]
  11411.  
  11412. ------------------------------
  11413.  
  11414. End of VIRUS-L Digest
  11415. *********************VIRUS-L Digest              Monday, 10 Apr 1989         Volume 2 : Issue 85
  11416.  
  11417. Today's Topics:
  11418. Re: Hardware write protection
  11419. Re: VIRUS-L Digest V2 #84
  11420. Re: Copyrighting a virus
  11421. HEADACHE EXEC (VM/CMS)
  11422. RE  WORM REPORTS WAS  CORNELL RTM WORM REPORT
  11423. Cornell's report on the Morris Worm (long)
  11424.  
  11425. ---------------------------------------------------------------------------
  11426.  
  11427. Date:         Sat, 8 Apr 1989 15:34 EST
  11428. From:         Bruce Ide <xd2w@PURCCVM.BITNET>
  11429. Subject:      Re: Hardware write protection
  11430.  
  11431. If you do figgure out how to do this, you could probably set up a
  11432. toggle switch or key thing to alllow you to write to your disk
  11433. when it's switched one way and keep write protection on when it's
  11434. switched the other. If you want to keep users out, set it up with the
  11435. key. If it's to keep viri out, set it up with the switch. It'll take
  11436. a bit of soldering, and a few thirty nine cent swtiches from radio
  11437. shack. I did something similiar on my modem to switch pins two and
  11438. three with the flick of a switch.
  11439.  
  11440. ------------------------------
  11441.  
  11442. Date: Sat, 08 Apr 89 16:17:55 EST
  11443. From: Gene Spafford <spaf@cs.purdue.edu>
  11444. Subject: Re: VIRUS-L Digest V2 #84
  11445.  
  11446. >> Date:    Sat, 8 Apr 89 14:16:23 EDT
  11447. >> From:    A. M. Boardman <ab4@cunixb.cc.columbia.edu>
  11448. >> Subject: Cornell RTM Worm Report
  11449. >>
  11450. >> >Just read in the April 3 _Unix Today_ that Cornell is releasing a report
  11451. >> >today on the Internet Worm.  Does anyone know where I can get a copy?
  11452. >>
  11453. >> A general report was released from the Purdue Provost's office
  11454. >> recently, although for a technical report you should look at "The
  11455. >> Internet Worm Program: An Analysis",(Gene Spafford) Purdue Technical
  11456. >> report CSD-TSR-823, which can be FTP'd from arthur.cs.cpurdue.edu.
  11457.  
  11458. Correction:  the report is from the Cornell Provost's office, not
  11459. Purdue's.
  11460.  
  11461. My tech report has also appeared in "ACM Computer Communication
  11462. Review" (the SIGCOMM newsletter), and those of you without FTP access
  11463. can get a copy from there.  It was v19, #1 (Jan. 1989).
  11464.  
  11465. Further, the June or July issue of Communications of the ACM will have
  11466. a number of special articles on the Morris Worm, including one by me.
  11467.  
  11468. - --spaf
  11469.  
  11470. ------------------------------
  11471.  
  11472. Date: Sat, 08 Apr 89 16:24:12 EST
  11473. From: Gene Spafford <spaf@cs.purdue.edu>
  11474. Subject: Re: Copyrighting a virus
  11475.  
  11476. A copyright on a particular virus wouldn't help much.  Writing a virus
  11477. from scratch would be an original work and would not infringe the
  11478. copyright unless it included portions of the copyrighted work.  There
  11479. is also legal precedent for denying copyright on items you do not
  11480. intend to publish.  Copyrighting something and keeping it "secret" can
  11481. be grounds for voiding a copyright, in some cases, I believe.
  11482.  
  11483. A patent would provide more protection, but you would have to prove
  11484. that you had the original idea for it, and we're well over the time
  11485. limit that would allowed for filing for a patent, so either of those
  11486. approaches is also right out.
  11487.  
  11488. The real problem with either approach is that it only gives you
  11489. standing in civil court to sue for loss of revenue.  You would have to
  11490. identify the infringer and schedule a court case.  Then you'd have to
  11491. prove the infringement.  Not only would this be difficult to do, but
  11492. it would take a very long time and likely not result in anything you
  11493. could gain.  It would not prevent someone from writing or running a
  11494. virus.
  11495.  
  11496. Now if you want to indulge in the kind of short-sighted stupidity that
  11497. Apple is pursuing, you might try to copyright a virus "look-and-feel"
  11498. :-)
  11499.  
  11500. - --spaf
  11501.  
  11502. ------------------------------
  11503.  
  11504. Date:         Sat, 08 Apr 89 20:10:47 EDT
  11505. From:         Ron Dawson <053330@UOTTAWA.BITNET>
  11506. Subject:      HEADACHE EXEC (VM/CMS)
  11507.  
  11508. A new REXX program similar to the infamous XMAS EXEC is making the
  11509. rounds.  It appeared here at UOTTAWA on April 8.  It is called
  11510. HEADACHE EXEC and it pretends to be a chat program.  However, embedded
  11511. about 750 lines down in the code, it sends itself to everyone on your
  11512. names list.
  11513.  
  11514. Do not run this program......
  11515.  
  11516. - - Ron
  11517.  
  11518. ------------------------------
  11519.  
  11520. Date:     Sun 09 Apr 1989 05:07 CDT
  11521. From:     GREENY <MISS026@ECNCDC.BITNET>
  11522. Subject:   RE  WORM REPORTS WAS  CORNELL RTM WORM REPORT
  11523.  
  11524. > ...ALL THREE OF THESE WERE AVAILABLE FOR ANONYMOUS FTP FROM
  11525. > ATHENA.AI.MIT.EDU [ED. THE ABOVE REPORTS ARE ALSO AVAILABLE FOR
  11526. > ANONYMOUS FTP FROM LLL-WINKEN.LLNL.GOV]
  11527.  
  11528. ALTHOUGH SEVERAL GRACIOUS SOULS HAVE SENT ME COPIES OF TWO OF THE
  11529. ABOVE PAPERS, WHAT WOULD BE THE POSSIBILITY OF SOMEONE ON THE INTERNET
  11530. SENDING A COPY OF EACH PAPER FOR POSTING TO THE LISTSERV?
  11531.  
  11532. THIS WOULD PROVIDE EASY ACCESS TO SOME INTERESTING, AND MUCH NEEDED
  11533. INFORMATION TO PERSONS ON THE BITNET...
  11534.  
  11535. BYE FOR NOW BUT NOT FOR LONG
  11536. GREENY
  11537.  
  11538. BITNET: MISS026
  11539. INTERNET: MISS026%ECNCDC.BITNET
  11540.  
  11541. [Ed. I'm working on that...]
  11542.  
  11543. ------------------------------
  11544.  
  11545. Date: Sun, 09 Apr 89 18:06:39 EST
  11546. From: Gene Spafford <spaf@cs.purdue.edu>
  11547. Subject: Cornell's report on the Morris Worm (long)
  11548.  
  11549.  ------- Forwarded Message
  11550.  
  11551. Original-Date:    Sun, 09 Apr 89 17:19:16 -0500
  11552. Original-From:    comer (Douglas Comer)
  11553. Original-Subject: a nice summary of the Cornell report
  11554.  
  11555. Summary by Manny Farber <G47Y@cornella.cit.cornell.edu>
  11556.  
  11557. The Cornell Chronicle is the Administration's organ.  As such, their
  11558. coverage of the Bob Morris report may be relatively one-sided, but
  11559. since they got the report in advance, they summarized it.  I'll put
  11560. the last paragraph right here: Copies of the report are available from
  11561. the Office of the Vice President for Information Technologies, 308 Day
  11562. Hall, [area code 607] 255-3324.
  11563.  
  11564. CORNELL PANEL CONCLUDES MORRIS RESPONSIBLE FOR COMPUTER WORM
  11565. (By Dennis Meredith, Cornell Chronicle, 4/6/89)
  11566.  
  11567.   Graduate student Robert Tappan Morris Jr., working alone, created
  11568. and spread the "worm" computer program that infected computers
  11569. nationwide last November, concluded an internal investigative
  11570. commission appointed by Provost Robert Barker.
  11571.  
  11572.   The commission said the program was not technically a "virus"--a
  11573. program that inserts itself into a host program to propagate--as it
  11574. has been referred to in popular reports.  The commission described the
  11575. program as a "worm," an independent program that propagates itself
  11576. throughout a computer system.
  11577.  
  11578.   In its report, "The Computer Worm," the commission termed Morris's
  11579. behavior "a juvenile act that ignored the clear potential
  11580. consequences."  This failure constituted "reckless disregard of those
  11581. probable consequences," the commission stated.
  11582.  
  11583.   Barker, who had delayed release of the report for six weeks at the
  11584. request of both federal prosecutors and Morris's defense attorney,
  11585. said, "We feel an overriding obligation to our colleagues and to the
  11586. public to reveal what we know about this profoundly disturbing
  11587. incident."
  11588.  
  11589.   The commission had sought to determine the involvement of Morris or
  11590. other members of the Cornell community in the worm attack.  It also
  11591. studied the motivation and ethical issues underlying the release of
  11592. the worm.
  11593.  
  11594.   Evidence was gathered by interviewing Cornell faculty, staff, and
  11595. graduate students and staff and former students at Harvard University,
  11596. where Morris had done undergraduate work.
  11597.  
  11598.   Morris declined to be interviewed on advice of counsel.  Morris had
  11599. requested and has received a leave of absence from Cornell, and the
  11600. university is prohibited by federal law from commenting further on his
  11601. status as a student.
  11602.  
  11603.   The commission also was unable to reach Paul Graham, a Harvard
  11604. graduate student who knew Morris well.  Morris reportedly contacted
  11605. Graham on Nov. 2., the day the worm was released, and several times
  11606. before and after that.
  11607.  
  11608.   Relying on files from Morris's computer account, Cornell Computer
  11609. Science Department documents, telephone records, media reports, and
  11610. technical reports from other universities, the commission found that:
  11611.  
  11612.   - Morris violated the Computer Sciences Department's expressed
  11613. policies against computer abuse.  Although he apparently chose not to
  11614. attend orientation meetings at which the policies were explained,
  11615. Morris had been given a copy of them.  Also, Cornell's policies are
  11616. similar to those at Harvard, with which he should have been familiar.
  11617.  
  11618.   - No member of the Cornell community knew Morris was working on the
  11619. worm.  Although he had discussed computer security with fellow
  11620. graduate students, he did not confide his plans to them.  Cornell
  11621. first became aware of Morris's involvement through a telephone call
  11622. from the Washington Post to the science editor at Cornell's News
  11623. Service.
  11624.  
  11625.   - Morris made only minimal efforts to halt the worm once it had
  11626. propagated, and did not inform any person in a position of
  11627. responsibility about the existence or content of the worm.
  11628.  
  11629.   - Morris probably did not indent for the worm to destroy data or
  11630. files, but he probably did intend for it to spread widely.  There is
  11631. no evidence that he intended for the worm to replicate uncontrollably.
  11632.  
  11633.   - Media reports that 6,000 computers had been infected were based on
  11634. an initial rough estimate that could not be confirmed.  "The total
  11635. number of affected computers was surely in the thousands," the
  11636. commission concluded.
  11637.  
  11638.   - A computer security industry association's estimate that the worm
  11639. caused about $96 million in damage is "grossly exaggerated" and "self-
  11640. serving."
  11641.  
  11642.   - Although it was technically sophisticated, "the worm could have
  11643. been created by many students, graduate or undergraduate ...
  11644. particularly if forearmed with knowledge of the security flaws
  11645. exploited or of similar flaws."
  11646.  
  11647.   The commission was led by Cornell's vice president for information
  11648. technologies, M. Stuart Lynn.  Other members were law professor
  11649. Theodore Eisenberg, computer science Professor David Gries,
  11650. engineering and computer science Professor Juris Hartmanis, physics
  11651. professor Donald Holcomb, and Associate University Counsel Thomas
  11652. Santoro.
  11653.  
  11654.   Release of the worm was not "an heroic event that pointed up the
  11655. weaknesses of operating systems," the report said.  "The fact that
  11656. UNIX ... has many security flaws has been generally well known, as
  11657. indeed are the potential dangers of viruses and worms."
  11658.  
  11659.  The worm attacked only computers that were attached to Internet, a
  11660. national research computer network and that used certain versions of
  11661. the UNIX operating system.  An operating system is the basic program
  11662. that controls the operation of a computer.
  11663.  
  11664.   "It is no act of genius or heroism to exploit such weaknesses," the
  11665. commission said.
  11666.  
  11667.   The commission also did not accept arguments that one intended
  11668. benefit of the worm was a heightened public awareness of computer
  11669. security.
  11670.  
  11671.   "This was an accidental byproduct of the event and the resulting
  11672. display of media interest," the report asserted.  "Society does not
  11673. condone burglary on the grounds that it heightens concern about safety
  11674. and security."
  11675.  
  11676.   In characterizing the action, the commission said, "It may simply
  11677. have been the unfocused intellectual meanderings of a hacker
  11678. completely absorbed with his creation and unharnessed by
  11679. considerations of explicit purpose or potential effect."
  11680.  
  11681.   Because the commission was unable to contact Graham, it could not
  11682. determine whether Graham discussed the worm with Morris when Morris
  11683. visited Harvard about two weeks before the worm was launched.  "It
  11684. would be interesting to know, for example, to what Graham was
  11685. referring to in an Oct. 26 electronic mail message to Morris when he
  11686. inquired as to whether there was 'Any news on the brilliant
  11687. project?'" said the report.
  11688.  
  11689.   Many in the computer science community seem to favor disciplinary
  11690. measures for Morris, the commission reported.
  11691.  
  11692.   "However, the general sentiment also seems to be prevalent that such
  11693. disciplinary measures should allow for redemption and as such not be
  11694. so harsh as to permanently damage the perpetrator's career," the
  11695. report said.
  11696.  
  11697.   The commission emphasized, that this conclusion was only an
  11698. impression from its investigations and not the result of a systematic
  11699. poll of computer scientists.
  11700.  
  11701.   "Although the act was reckless and impetuous, it appears to have
  11702. been an uncharacteristic act for Morris" because of his past efforts
  11703. at Harvard and elsewhere to improve computer security, the commission
  11704. report said.
  11705.  
  11706.   Of the need for increased security on research computers, the
  11707. commission wrote, "A community of scholars should not have to build
  11708. walls as high as the sky to protect a reasonable expectation of
  11709. privacy, particularly when such walls will equally impede the free
  11710. flow of information."
  11711.  
  11712.   The trust between scholars has yielded benefits to computer science
  11713. and to the world at large, the commission report pointed out.
  11714.  
  11715.   "Violations of that trust cannot be condoned.  Even if there are
  11716. unintended side benefits, which is arguable, there is a greater loss
  11717. to the community as a whole."
  11718.  
  11719.   The commission did not suggest any specific changes in the policies
  11720. of the Cornell Department of Computer Science and noted that policies
  11721. against computer abuse are in place for centralized computer
  11722. facilities.  However, the commission urged the appointment of a
  11723. committee to develop a university- wide policy on computer abuse that
  11724. would recognize the pervasive use of computers distributed throughout
  11725. the campus.
  11726.  
  11727.   The commission also noted the "ambivalent attitude towards reporting
  11728. UNIX security flaws" among universities and commercial vendors.  While
  11729. some computer users advocate reporting flaws, others worry that such
  11730. information might highlight the vulnerability of the system.
  11731.  
  11732.   "Morris explored UNIX security amid this atmosphere of uncertainty,
  11733. where there were no clear ground rules and where his peers and mentors
  11734. gave no clear guidance," the report said.
  11735.  
  11736.   "It is hard to fault him for not reporting flaws that he discovered.
  11737. >From his viewpoint, that may have been the most responsible course of
  11738. action, and one that was supported by his colleagues."
  11739.  
  11740.   The commission report also included a brief account of the worm's
  11741. course through Internet.  After its release shortly after 7:26 p.m. on
  11742. Nov 2, the worm spread to computers at the Massachusetts Institute of
  11743. Technology, the Rand Corporation, the University of California at
  11744. Berkeley and others, the commission report said.
  11745.  
  11746.   The worm consisted of two parts--a short "probe" and a much larger
  11747. "corpus."  The probe would attempt to penetrate a computer, and if
  11748. successful, send for the corpus.
  11749.  
  11750.   The program had four main methods of attack and several methods of
  11751. defense to avoid discovery and elimination.  The attack methods
  11752. exploited various flaws and features int he UNIX operating systems of
  11753. the target computers.  The worm also attempted entry by "guessing" at
  11754. passwords by such techniques as exploiting computer users'
  11755. predilections for using common words as passwords.
  11756.  
  11757.   The study's authors acknowledged computer scientists at the
  11758. University of California at Berkeley for providing a "decompiled"
  11759. version of the worm and other technical information.  The Cornell
  11760. commission also drew on analyses of the worm by Eugene H. Spafford of
  11761. Purdue University and Donn Seeley of the University of Utah.
  11762.  
  11763.  ------- End of Forwarded Message
  11764.  
  11765. ------------------------------
  11766.  
  11767. End of VIRUS-L Digest
  11768. *********************
  11769.  
  11770.  
  11771. VIRUS-L Digest            Wednesday, 12 Apr 1989        Volume 2 : Issue 86
  11772.  
  11773. Today's Topics:
  11774. (c) Brain killers wanted (PC)
  11775. Worm reports for BITNET subscribers
  11776. nVIR removal (Mac)
  11777. Debrain.. (PC)
  11778. virus conference
  11779. Why write a virus?
  11780.  
  11781. ---------------------------------------------------------------------------
  11782.  
  11783. Date:         Tue, 11 Apr 89 03:05:49 ECT
  11784. From:         Ken Hoover <CONSP21@BINGVMA.BITNET>
  11785. Subject:      (c) Brain killers wanted (PC)
  11786.  
  11787.   We've been fighting what appears to be a winning battle against the
  11788. (c) Brain variant of the Brain virus here at SUNY-Binghamton for the
  11789. last couple of weeks.  Having just finished removing the little
  11790. buggers from a few of our disks (marked as suspicious because the
  11791. write protect tabs we put on them were gone), I am wondering if any of
  11792. the boot sector-restoring programs for the PC would be effective
  11793. against this virus.  Is wiping the boot sector effective against this
  11794. one?
  11795.  
  11796. Ken Hoover
  11797. UG Consultant, SUNY-Binghamton Computer Center.
  11798. Binghamton, NY, USA.
  11799.  
  11800. ------------------------------
  11801.  
  11802. Date:       Tue, 11 Apr 89 09:05:50 BST
  11803. From:       David.J.Ferbrache <davidf@CS.HW.AC.UK>
  11804. Subject:    Worm reports for BITNET subscribers
  11805.  
  11806. The full set of reports on the Internet worm is available from the
  11807. Heriot-Watt info-server at <info-server@cs.hw.ac.uk>. Please only
  11808. request if you are a bitnet site in the US or Europe who can not
  11809. obtain these reports from other mail based archive servers.
  11810.  
  11811. 1. A tour of the worm, Donn Seeley, Dept of computer science, University of
  11812.    Utah. Nroff me macros
  11813.    Topic: unix.utah
  11814.  
  11815. 2. A report on the internet worm, Bob Page, Dept of computer science,
  11816.    University of Lowell.
  11817.    Plaintext
  11818.    Topic: unix.page
  11819.  
  11820. 3. The internet worm program: an analysis, Eugene Spafford, Dept of
  11821.    computer science, Purdue University. Postscript
  11822.    Topic: unix.worm
  11823.  
  11824. 4. With Microscope and Tweezers, an analysis of the internet virus of
  11825.    Nov 1988, Mark Eichin and Jon Rochlis, MIT. Postscript
  11826.    Topic: unix.mit
  11827.  
  11828. also worth reading
  11829.  
  11830. 5. NSF Internet computer virus update, copyright CCNEWS
  11831.    Topic: unix.nsfupdate
  11832.  
  11833. To retrieve send mail to <info-server@cs.hw.ac.uk> of the form:
  11834.  
  11835. request: virus
  11836. topic: unix.mit
  11837.  
  11838. where the topic is given above, one or more topic lines can be included.
  11839.  
  11840. The server also holds a reasonably complete set of anti-viral software
  11841. and backissues of virus-l. The materials include all programs and
  11842. utilities available from RPICICGE, LEHIIBM1, SCFVM, INFO-MAC and
  11843. INFO-APPLE archives.
  11844.  
  11845. For a general index send:
  11846.  
  11847. request: index
  11848. topic: index
  11849.  
  11850. for materials specific to anti-viral measures send:
  11851.  
  11852. request: virus
  11853. topic: index
  11854.  
  11855. Cheers.
  11856.  
  11857. Dave Ferbrache                         Personal mail to:
  11858. Dept of computer science               Internet <davidf@cs.hw.ac.uk>
  11859. Heriot-Watt University                 Janet    <davidf@uk.ac.hw.cs>
  11860. 79 Grassmarket                         UUCP     ..!mcvax!hwcs!davidf
  11861. Edinburgh,UK. EH1 2HJ                  Tel      (UK) 031-225-6465 ext 553
  11862.  
  11863. ------------------------------
  11864.  
  11865. Date:         Tue, 11 Apr 89 04:35:21 EDT
  11866. From:         David Wind <347RNSD@CMUVM.BITNET>
  11867. Subject:      nVIR removal (Mac)
  11868.  
  11869.      Is there a Macintosh application available on Bitnet that will
  11870. remove the nVIR virus from a Macintosh application without destroying
  11871. the infected application? (If so, how could I get a copy of it?)
  11872.                                                           D. WIND
  11873.                                                           347RNSD@CMUVM
  11874. Acknowledge-To: <347RNSD@CMUVM>
  11875.  
  11876. ------------------------------
  11877.  
  11878. Date:         Tue, 11 Apr 1989 11:00:57 EDT
  11879. From:         James Paterson <ACDJAMES@UOGUELPH.BITNET>
  11880. Subject:      Debrain.. (PC)
  11881.  
  11882. Hello...University of Guelph just discovered brain in one of our micro
  11883. clusters, and I was looking for Debrain, or any other anti-viral
  11884. programmes.  I seem to recall that there was some stored away on an
  11885. .EDU node, but I am not sure.  Can anyone tell me where I could obtain
  11886. a copy of debrain, etc??
  11887.  
  11888. Thanks in Advance..
  11889.  
  11890. James Paterson
  11891. Student Consultant, University of Guelph
  11892. NetNorth: ACDJAMES@UOGUELPH
  11893.                         -------------------------------
  11894. Old soldiers never die.  Young ones do.
  11895.  
  11896. ------------------------------
  11897.  
  11898. Date:    Tue, 4 Apr 89 21:54 CST
  11899. From:    "Paul Duckenfield (x5107)" <DUCKENFIELDP@carleton.edu>
  11900. Subject: virus conference
  11901.  
  11902. I would like to get some information on the upcoming virus conference,
  11903. or if I have missed it, where I can pick up information from the
  11904. conference.
  11905.  
  11906. Paul Duckenfield
  11907. Duckenfieldp@carleton.edu
  11908.  
  11909. [Ed. Give the Computer Security Institute a call at (508)-393-2600.]
  11910.  
  11911. ------------------------------
  11912.  
  11913. Date:     Tue, 11 Apr 89 13:34:06 -0900
  11914. From:     Chris Hartman                    <FSCMH1@ALASKA.BITNET>
  11915. Subject:  Why write a virus?
  11916.  
  11917.         I know this was discussed about a month ago, but it was only
  11918. touched upon very briefly.  I would like to know everybody's opinion
  11919. on what reasons people have for writing and releasing viruses. I am
  11920. expecially concerned with those that are not for revenge or other
  11921. personal reasons.  Please send your replies to FSCMH1@ALASKA and in a
  11922. week or so I will post the results on the list.
  11923.         T.I.A.
  11924.             -Chris Hartman
  11925.  
  11926. ------------------------------
  11927.  
  11928. End of VIRUS-L Digest
  11929. *********************
  11930.  
  11931. VIRUS-L Digest            Wednesday, 12 Apr 1989        Volume 2 : Issue 87
  11932.  
  11933. Today's Topics:
  11934. Re: VIRUS-L Guidelines???
  11935. Availability of FluShot+ (PC)
  11936. need source for ibm/mac anti-viral programs
  11937. Cohen paper in C&S
  11938.  
  11939. ---------------------------------------------------------------------------
  11940.  
  11941. Date:    Wed, 12 Apr 89 12:51:03 EDT
  11942. From:    Chris Siebenmann <cks@white.toronto.edu>
  11943. Subject: Re: VIRUS-L Guidelines???
  11944.  
  11945.  Fred Hartmann asked in V2 #84 about redistribution to other sites of
  11946. VIRUS-L, and worried about people using information appearing here to
  11947. make better viruses/worms/whatever. I'd like to point out that VIRUS-L
  11948. is already pretty wide-spread -- I'm reading it on Usenet, for example
  11949. (through a set of UofToronto-wide newsgroups which are gatewayed with
  11950. various mailing lists).
  11951.  
  11952.  Unless you know for sure otherwise, it's wise to assume any message
  11953. sent to a public mailing list will be rebroadcast to the world and
  11954. thus not put anything in such messages you don't mind the world
  11955. seeing. It's also a maxim of security that the bad guys know all of
  11956. this information already, but the good guys don't (bad guys have lots
  11957. of communication methods).
  11958.  
  11959. [people interested in a long discussion on the above maxim should
  11960. check out back issues of RISKS DIGEST.]
  11961. - ---
  11962. "I shall clasp my hands together and bow to the corners of the world."
  11963.                 Number Ten Ox, "Bridge of Birds"
  11964. Internet: cks@white.toronto.edu         BITNET: cks@utorgpu.BITNET
  11965.  
  11966. ------------------------------
  11967.  
  11968. Date:    Wed, 12 Apr 89 15:00 EDT
  11969. From:    Roman Olynyk - Information Services <CC011054@WVNVMS.BITNET>
  11970. Subject: Availability of FluShot+ (PC)
  11971.  
  11972. I notice that the latest issue of PC Magazine rates FluShot+ quite
  11973. well (one of two Editor's Choices).  Does anyone know of either an
  11974. Internet or BITNET source for this shareware program?  I know it's
  11975. available on some BBSs and CompuServ, but I'd prefer to download it at
  11976. something faster than the 1200 baud speed I'm stuck with at home.  By
  11977. the way, I nosed around the MSDOS.Trojan-Pro files on SIMTEL20, and
  11978. was surprised not to have found it there.  Any ideas?
  11979.  
  11980. ------------------------------
  11981.  
  11982. Date:    Wed, 12 Apr 89 13:21 MDT
  11983. From:    "Kurt Miles, VAX Consultant" <KMILES@USU.BITNET>
  11984. Subject: need source for ibm/mac anti-viral programs
  11985.  
  11986. I am as consultant for Utah state university, and we have several open
  11987. labs.  We have a recurring problem with virii cropping up, and I was
  11988. qwondering if there was a good (and hopefully free) archive or
  11989. repositiory of anti-viral software for those systems that is current
  11990. and available through bitnet/internet?
  11991.  
  11992. I have the index from lehiibm1 and from scfvm.  are ther any other good
  11993. sources?
  11994.  
  11995. Thanks a million.
  11996.  
  11997. KMILES@USU   (bitnet)
  11998.  
  11999. ------------------------------
  12000.  
  12001. Date:    Wed, 12 Apr 89 15:34:00 EDT
  12002. From:    luken@ubu.cc.lehigh.edu (Kenneth R. van Wyk)
  12003. Subject: Cohen paper in C&S
  12004.  
  12005. The latest issue of Computers & Security has an interesting article by
  12006. Dr. Cohen entitled "Practical Defenses Against Computer Viruses".  In
  12007. the paper, he (Dr. Cohen) presents various techniques for notifying
  12008. the user of any change in executable files before they get executed.
  12009. At least one of his techniques utilizes his cryptographic checksum
  12010. method of digital signatures.  (This method was described in an
  12011. earlier C&S article.)  Of particular interest to me are the benchmark
  12012. times which he mentions for the various levels of his protection
  12013. scheme (he discusses prototypes on various different machines).  The
  12014. times seem to be exceptionally fast, and certainly acceptable.
  12015.  
  12016. I'd be very interested to see an implementation (Unix and/or MS-DOS)
  12017. of his S3 level protection, if anyone has done one (or is working on
  12018. one).
  12019.  
  12020. Ken
  12021.  
  12022. ------------------------------
  12023.  
  12024. End of VIRUS-L Digest
  12025. *********************
  12026. VIRUS-L Digest             Thursday, 13 Apr 1989        Volume 2 : Issue 88
  12027.  
  12028. Today's Topics:
  12029. General question....
  12030. Re: hard disk write protection
  12031. antiviral archives (Mac)
  12032. Re: nVIR Removal (Mac)
  12033. Mac software repository
  12034. Availability of FLU_SHOT+ on Simtel20.Army.Mil (PC)
  12035. Hard disk write protection
  12036. More on the Alameda Virus (PC)
  12037.  
  12038. ---------------------------------------------------------------------------
  12039.  
  12040. Date:         Wed, 12 Apr 1989 19:57 EST
  12041. From:         Bruce Ide <xd2w@PURCCVM.BITNET>
  12042. Subject:      General question....
  12043.  
  12044. If the virus needs to access the disk to spread why not have the
  12045. computer manufactorers modify their HARDWARE slightly so that any disk
  12046. writes are questioned? It would get irritating to users, true, but if
  12047. you don't specify save and a write occurs, I expect it would be
  12048. questioned and perhaps the user would even have enough sense to deny
  12049. access... This idea as I have it now is very rough... With some
  12050. polishing, it might be ok, but you've probably had ones like it
  12051. before, and I could probably read all about it if I felt like digging
  12052. through several years worth of archives :)
  12053.  
  12054. ------------------------------
  12055.  
  12056. Date:    Wed, 12 Apr 89 23:06:56 EDT
  12057. From:    vanembur@gauss.rutgers.edu (Bill Van Emburg)
  12058. Subject: Re: hard disk write protection
  12059.  
  12060. > If you do figgure out how to do this, you could probably set up a
  12061. > toggle switch or key thing to alllow you to write to your disk
  12062. > when it's switched one way and keep write protection on when it's
  12063. > switched the other. If you want to keep users out, set it up with the
  12064. > key. If it's to keep viri out, set it up with the switch. It'll take
  12065.  
  12066. The problem with this idea is that many programs need to write
  12067. temporary files to disk.  Often, the user is completely unaware that
  12068. this is happening.  If you set a hardware write protect, you may find
  12069. that your favorite utility doesn't work.  While this *could* serve a
  12070. useful purpose in some settings, I don't feel that it could be a
  12071. widespread solution.
  12072.  
  12073.                         -Bill Van Emburg
  12074.                         (vanembur@aramis.rutgers.edu)
  12075.                         {...}!rutgers!aramis.rutgers.edu!vanembur
  12076.  
  12077. ------------------------------
  12078.  
  12079. Date:    Wed, 12 Apr 89 23:13:28 CDT
  12080. From:    "David Richardson, UT-Arlington" <B645ZAX@utarlg.arl.utexas.edu>
  12081. Subject: antiviral archives (Mac)
  12082.  
  12083. In response to the question about antiviral archives,
  12084. SUMEX-AIM.STANFORD.EDU has a HUGE Mac archive, which is anonymously
  12085. ftp-able.  It has all the anti-viral software, including
  12086. disinfectant.
  12087.  
  12088. - -David Richardson,                    The University of Texas at Arlington
  12089. Bitnet: b645zax@utarlg            Internet:  b645zax@utarlg.arl.utexas.edu
  12090. UUCP:     ...!{ames,sun,texbell, <backbone>}!utarlg.arl.utexas.edu!b645zax
  12091. SPAN:     ...::UTSPAN::UTADNX::UTARLG::b645ZAX      US Mail: PO Box 192053
  12092. PhoNet: +1 817 273 3656 (FREE from Dallas, TX)    Arlington, TX 76019-2053
  12093.  
  12094. ------------------------------
  12095.  
  12096. Date:    Thu, 13 Apr 89 02:10 EDT
  12097. From:    "Mark H. Anbinder" <THCY@VAX5.CCS.CORNELL.EDU>
  12098. Subject: Re: nVIR Removal (Mac)
  12099.  
  12100. The nVIR virus (all currently-known strains, including those with
  12101. different names) can be removed with the Disinfectant program, written
  12102. by John Norstad and assisted by a group of programmers who
  12103. collaborated via the Internet.  Disinfectant 1.0 is available from
  12104. various servers, or I could e-mail you a copy.  Disinfectant 1.1,
  12105. which includes mostly bug fixes, is expected to be released on Monday
  12106. 17 April.  If you wish to use it over a TOPS network, wait for 1.1.
  12107.  
  12108. Mark H. Anbinder
  12109. Department of Media Services
  12110. Cornell University
  12111.  
  12112. ------------------------------
  12113.  
  12114. Date:         Thu, 13 Apr 89 08:37:07 EST
  12115. From:         Joe Simpson <JS05STAF@MIAMIU.BITNET>
  12116. Subject:      Mac software repository
  12117.  
  12118. Joe McMahan maintains a superior repository of Mac software on
  12119. LISTSERV at SCFVM
  12120.  
  12121. The repository includes
  12122. A Hypercard documentation stack
  12123. VACCINE  a very nice protection cDev
  12124. GATEKEEPER  another very nice protection cDev for programmers
  12125. VirusRX  Apple's disgnostic
  12126. Interferon another very nice diagnostic.
  12127.  
  12128. ------------------------------
  12129.  
  12130. Date:    Thu, 13 Apr 89 07:53:08 MDT
  12131. From:    Chris McDonald  ASQNC-TWS-R 678-4176 <cmcdonal@wsmr-emh10.army.mil>
  12132. Subject: Availability of FLU_SHOT+ on Simtel20.Army.Mil (PC)
  12133.  
  12134. FLU_SHOT+, Version 1.5, has been available on simtel20.army.mil for
  12135. over one month.  It can be found in the directory
  12136. pd1:<msdos.trojan-pro>.  The copy posted was obtained directly from
  12137. the author, Ross Greenberg.
  12138.  
  12139. [Ed. Thanks for the speedy work!]
  12140.  
  12141. ------------------------------
  12142.  
  12143. Date:    Thu, 13 Apr 89 10:24:51 CDT
  12144. From:    dennis@savant.BITNET
  12145. Subject: Hard disk write protection
  12146.  
  12147. >Could some hardware hacker upload instructions on disabling the write
  12148. >capability of an XT or AT style hard disk?
  12149.  
  12150. >[Ed. The problem with that is that the entire hard disk would be
  12151. >read-only (which could be useful for some applications).
  12152.  
  12153. >It'll take a bit of soldering, and a few thirty nine cent swtiches
  12154. >from radio shack.
  12155.  
  12156. Communications is obviously more difficult than just being able to send
  12157. messages!  I have developed a hardware write-protect swithc as mention.
  12158. I received a patent on it almost a year ago.
  12159.  
  12160. Let me make a few points.
  12161.  
  12162. 1. It is 100% effective against modification of protected files.
  12163. 2. You DO NOT have to protect the entire hard disk.
  12164. 3. It requires more than a $.39 switch, unless you don't mind cooking
  12165. your disk electronics.
  12166. 4. It has been available for over two years.
  12167. 5. It CAN NOT be disabled by ANY software!
  12168.  
  12169. Dennis Director,  dennis@math.nwu.edu
  12170.  
  12171. ------------------------------
  12172.  
  12173. Date:    Thu, 13-Apr-89 11:01:35 PDT
  12174. From:    portal!cup.portal.com!Gary_F_Tom@Sun.COM
  12175. Subject: More on the Alameda Virus (PC)
  12176.  
  12177. In digest 2.74, Y. Radai brought up some inconsistencies he had found
  12178. between descriptions of the Yale virus and John McAfee's description
  12179. of the Alameda virus.  He asks:
  12180.  
  12181. >   So Gary, since you obviously are able to contact McAfee, would you
  12182. > mind asking him (1) to clarify the inconsistency in the dates, (2) to
  12183. > give us all available details on the Alameda-Merritt virus, and (3) to
  12184. > provide all the evidence he has for concluding that Alameda = Yale.
  12185.  
  12186. Here is John's response:
  12187.  
  12188. > 04/04/89 00:25:26
  12189. > From: JOHN MCAFEE
  12190. >
  12191. > Gary, thanks again for serving as courier for these messages.  In response
  12192. > to the questions:  The Alameda was first discovered in Spring 1987 at
  12193. > Merritt College.  It popped up again at Alameda College, where it received
  12194. > large publicity, in February, 1988.  It is identical to a virus given to
  12195. > me by Loren Keim in October of 1988, and Loren called the virus the Yale
  12196. > virus - hence my certainty.  To remove any doubts, however, I am placing
  12197. > my disassembly of the Alameda virus in the MS-DOS SIG for you to forward
  12198. > along with my message.  If I have been incorrect in my analysis, then I
  12199. > apologize to the august body of East coast researchers.  I think, however,
  12200. > that the disassembly should match the Yale perfectly.  Thank you for your
  12201. > time.  (The disassembly is called - ALAMEDA.ASM).
  12202.  
  12203. The complete virus disassembly has been sent to Y. Radai via e-mail.  Here
  12204. is the comment block from the front of John's disassembly:
  12205.  
  12206. ; This virus is of the "FLOPPY ONLY" variety.
  12207. ; It replicates to the boot sector of a floppy disk and when it gains control
  12208. ; it will move itself to upper memory.  It redirects the keyboard
  12209. ; interrupt (INT 09H) to look for ALT-CTRL-DEL sequences at which time
  12210. ; it will attempt to infect any floppy it finds in drive A:.
  12211. ; It keeps the real boot sector at track 39, sector 8, head 0
  12212. ; It does not map this sector bad in the fat (unlike the Pakistani Brain)
  12213. ; and should that area be used by a file, the virus
  12214. ; will die.  It also contains no anti detection mechanisms as does the
  12215. ; BRAIN virus.  It apparently uses head 0, sector 8 and not head 1
  12216. ; sector 9 because this is common to all floppy formats both single
  12217. ; sided and double sided.  It does not contain any malevolent TROJAN
  12218. ; HORSE code.  It does appear to contain a count of how many times it
  12219. ; has infected other diskettes although this is harmless and the count
  12220. ; is never accessed.
  12221. ;
  12222. ; Things to note about this virus:
  12223. ; It can not only live through an ALT-CTRL-DEL reboot command, but this
  12224. ; is its primary (only for that matter) means of reproduction to other
  12225. ; floppy diskettes.  The only way to remove it from an infected system
  12226. ; is to turn the machine off and reboot an uninfected copy of DOS.
  12227. ; It is even resident when no floppy is booted but BASIC is loaded
  12228. ; instead.  Then when ALT-CTRL-DEL is pressed from inside of BASIC,
  12229. ; it activates and infects the floppy from which the user is
  12230. ; attempting to boot.
  12231. ;
  12232. ; Also note that because of the POP CS command to pass control to
  12233. ; its self in upper memory, this virus does not work on 80286
  12234. ; machines (because this is not a valid 80286 instruction).
  12235. ;
  12236. ; The Norton utilities can be used to identify infected diskettes by
  12237. ; looking at the boot sector and the DOS SYS utility can be used to
  12238. ; remove it (unlike the Brain).
  12239.  
  12240. Gary Tom
  12241. Tandem Computers, Inc.
  12242. Cupertino, CA
  12243.  
  12244. ------------------------------
  12245.  
  12246. End of VIRUS-L Digest
  12247. *********************VIRUS-L Digest              Friday, 14 Apr 1989         Volume 2 : Issue 89
  12248.  
  12249. Today's Topics:
  12250. RE: Having hardware check writes to disk.
  12251. re: More on the Alameda Virus (PC)
  12252. Anti-viral archive at SCFVM (Mac)
  12253. Re: More on Yale virus (PC)
  12254. re: general question
  12255.  
  12256. ---------------------------------------------------------------------------
  12257.  
  12258. Date:     Thu, 13 Apr 89 18:53 EST
  12259. From:     Go Reds! <KUMMER@XAVIER.BITNET>
  12260. Subject:  RE: Having hardware check writes to disk.
  12261.  
  12262.      The suggested solution of having hardware question writes to disk
  12263. does not seem to be feasible.  I work a lot with VAX Pascal and it is
  12264. common for me to write to files a lot in programs.  This would mean I
  12265. would have to sit there and ok every write, highly inefficent.  A
  12266. better way would be to question writes to the operating system (I
  12267. believe FluShot.com does this) since the way to make a virus most
  12268. effective seems to me to be by infecting the operating system, thus
  12269. changing what the run command does, thus enabling the virus to spread.
  12270. Well, that's all I've got to add to this.
  12271.  
  12272. Tom Kummer
  12273.  
  12274. ------------------------------
  12275.  
  12276. Date:    14 April 1989, 09:20:02 EDT
  12277. From:    David M. Chess         <CHESS@YKTVMV.BITNET>
  12278. Subject: re: More on the Alameda Virus (PC)
  12279.  
  12280. That does sound very much like the sample that I got from Yale, which
  12281. I'm pretty sure is the same one that Loren got from Yale, and so is
  12282. presumably the one that J.M. says is identical to the Alameda/Merrit.
  12283. (Whew!)  Presumably the "first free sector" in the article was a case
  12284. of slight oversimplification for the sake of making it fit into the
  12285. table?                                        DC
  12286.  
  12287. ------------------------------
  12288.  
  12289. Date:         Fri, 14 Apr 89 10:01:00 EDT
  12290. From:         Joe McMahon <XRJDM@SCFVM.BITNET>
  12291. Subject:      Anti-viral archive at SCFVM (Mac)
  12292.  
  12293. Hello all. We are going to be reorganizing the anti-virals archive
  12294. here at SCFVM in the next week or so, to coincide with the rerelease
  12295. of my anti-viral doc stack (version 2.0). I will be posting details
  12296. when we've finalized them; I will probably be removing anything which
  12297. is no longer supported (such as Interferon - since Bob Woodhead is
  12298. concentrating on Virex now), or which has been outmoded.
  12299.  
  12300.  --- Joe M.
  12301.  
  12302. ------------------------------
  12303.  
  12304. Date:         Fri, 14 Apr 89 13:26:12 EDT
  12305. From:         "Conrad Jacoby (DC)" <JACOBY@YALEVM.BITNET>
  12306. Subject:      Re: More on Yale virus (PC)
  12307.  
  12308. HI there!!
  12309.  
  12310.     As one of the original discoverers of the Yale virus this summer,
  12311. I wish to make one comment in regards to a recent posting (Virus-L, v2
  12312. #88, last posting) that claimed that Almeda virus=Yale.  In whoever's
  12313. posting of thier summary, there was a statement that this virus did
  12314. not work in 80286 machines because of different memory addresses and
  12315. the like.  If this is indeed true, than there is no way that the
  12316. Almeda virus and the Yale virus can be the same creatures.  All our
  12317. public domain machines are IBM ATs, and the virus was transmitted
  12318. quite successfully through any number of them.  Indeed, I have no
  12319. experience with the virus except on '286 machines.
  12320.  
  12321.     Could someone more knowledgeable about viruses and internal
  12322. differences between 8088 and 80286 machines comment on this?
  12323.  
  12324. - -----------------------------------------------------------------------
  12325. Conrad J. Jacoby                       P.O. Box 3805 Yale Station
  12326. Yale University                        New Haven, CT 06520
  12327. Sterling Memorial Library              (203) 436-1402
  12328. "Generalist at Large"                  JACOBY@YaleVM.BITNET
  12329.                                              @YaleVM.YCC.Yale.Edu
  12330. - -----------------------------------------------------------------------
  12331.  
  12332. ------------------------------
  12333.  
  12334. Date:         Fri, 14 Apr 89 14:07:35 EST
  12335. From:         Neil Goldman <NG44SPEL@MIAMIU.BITNET>
  12336. Subject:      re: general question
  12337.  
  12338. Bruce Ide suggests that the user could confirm all disk writes.
  12339.  
  12340. Three immediate problems.
  12341.  
  12342. 1. For every disk write, it would be a pain in the #&*%.  Besides,
  12343. users would get very complacent and OK everything without analyzing
  12344. what is, should, and should not be written just before the little red
  12345. light goes on.
  12346.  
  12347. 2. Inexperienced users would not understand when they should confirm a
  12348. write to begin with.
  12349.  
  12350. 3. A virus could:
  12351.    a) simulate a "save" so the hardware thinks it is OK
  12352.    b) wait for a legitimate save to occur and propagate during that
  12353.       operation.
  12354.  
  12355. I'm sure there are many other arguments against this methodology as
  12356. well.  But, Bruce, the more we work on the problem, the closer we get
  12357. to a (if this is possible) a solution.  So keep those ideas coming!
  12358.  
  12359. ***************************************************************
  12360. *Neil A. Goldman                        NG44SPEL@MIAMIU.BITNET*
  12361. *                                                             *
  12362. *   Replies, Concerns, Disagreements, and Flames expected     *
  12363. *    Mastercard, Visa, and American Express not accepted      *
  12364. ***************************************************************
  12365. Acknowledge-To: <NG44SPEL@MIAMIU>
  12366.  
  12367. ------------------------------
  12368.  
  12369. End of VIRUS-L Digest
  12370. *********************VIRUS-L Digest              Monday, 17 Apr 1989         Volume 2 : Issue 90
  12371.  
  12372. Today's Topics:
  12373. I need assistance (PC)
  12374. Flu_Shot+ availability (PC)
  12375. Ignorance is not the answer
  12376. Legal aspects of viruses
  12377.  
  12378. ---------------------------------------------------------------------------
  12379.  
  12380. Date:     Fri, 14 Apr 89 17:04 EST
  12381. From:     <STU_SMGR@JMUVAX1.BITNET>
  12382. Subject:  I need assistance (PC)
  12383.  
  12384. Over the course of the past week, I have had three of my 3.5"
  12385. diskettes "blow up". In all cases I have received error messages when
  12386. trying either to run .EXE files or trying to do a directory. The first
  12387. diskette had a scrambled FAT, and boot sector. The same held true with
  12388. the second, however, there was the added discovery that all sectors on
  12389. that disk were bad. The third diskette is completely unaccessible,
  12390. either by trying to execute files or do directories. I have not, at
  12391. this point tried to discover the extent and exact nature of the damage
  12392. to this diskette. I am nowhere ready to cry virus, but in all honesty,
  12393. I wouldn't know a virus if it kicked me in the shin. At this point I
  12394. am unsure as to how to go about eliminating other types of operator
  12395. and/or hardware problems. Any help that the readers of this group can
  12396. offer would be greatly appreciated. I don't want to run around like a
  12397. chicken with my head chopped off, and really need to kow how to go
  12398. about eliminating or confirming the more ordinary problems that crop
  12399. up. Thanks in advance.
  12400.  
  12401. Steve Grigg
  12402. STU_SMGR@JMUVAX1
  12403.  
  12404. ------------------------------
  12405.  
  12406. Date: Fri Apr 14 23:14:34 1989
  12407. From: utoday!greenber@uunet.UU.NET
  12408. Subject: Flu_Shot+ availability (PC)
  12409.  
  12410. Just as a note for Virus-L: the current version of FLU_SHOT+ is 1.52.
  12411. It is always available for free on my BBS at (212)-889-6438
  12412. (2400/1200/ N/8/1/24hr).  I will forward a copy over to SIMTEL-20 on
  12413. my next distributor fufillment cycle (middle of week of April-16)
  12414.  
  12415. Ross M. Greenberg, Author FLU_SHOT+
  12416.  
  12417. ------------------------------
  12418.  
  12419. Date: Fri, 14 Apr 89 22:39 CDT
  12420. From: PETCHER%eg.ti.com@RELAY.CS.NET
  12421. Subject: Ignorance is not the answer
  12422.  
  12423. > From:     Chris Siebenmann <cks@white.toronto.edu>
  12424. > Subject: Re: VIRUS-L Guidelines???
  12425. >
  12426. >  Unless you know for sure otherwise, it's wise to assume any message
  12427. > sent to a public mailing list will be rebroadcast to the world and
  12428. > thus not put anything in such messages you don't mind the world
  12429. > seeing. It's also a maxim of security that the bad guys know all of
  12430. > this information already, but the good guys don't (bad guys have lots
  12431. > of communication methods.
  12432.  
  12433. My feelings exactly.  An adage that's been going around the industry
  12434. for some time now is "Ignorance is no substitute for security."
  12435.  
  12436. Malcolm Petcher
  12437. Texas Instruments, Inc.
  12438.  
  12439. ------------------------------
  12440.  
  12441. Date:     Sun, 16 Apr 89 18:19 CDT
  12442. From:     <MH518006@AUDUCVAX.BITNET>
  12443. Subject:  Legal aspects of viruses
  12444.  
  12445. I need any information on the punishment, present laws, and pending
  12446. laws that deal with implementing computer viruses for an english paper
  12447. any information would be greatly appreciated
  12448.                                 James Ray
  12449.                                 Auburn University
  12450.  
  12451. ------------------------------
  12452.  
  12453. End of VIRUS-L Digest
  12454. *********************
  12455.  
  12456. VIRUS-L Digest              Monday, 17 Apr 1989         Volume 2 : Issue 91
  12457.  
  12458. Today's Topics:
  12459. Fred Cohen's papers...
  12460. re: Yale virus = Alameda virus (PC)
  12461. Disinfectant 1.1 (Mac)
  12462. Re: More on Yale virus (PC)
  12463. Information wanted on "Stoned" virus (PC)
  12464. re: computers & media piece on virus-l
  12465.  
  12466. ---------------------------------------------------------------------------
  12467.  
  12468. Date:    Sat, 15 Apr 89 13:00:35 EST
  12469. From:    (David M. Gursky) dmg@mwunix.mitre.org
  12470. Subject: Fred Cohen's papers...
  12471.  
  12472. The question came up recently about Fred Cohen's papers and how to
  12473. obtain them.  The address in Pittsburgh is correct (Fred Cohen, c/o P.
  12474. O. Box 90069, Pittsburgh, Pennsulvania 15224).  The cost (for those
  12475. who have misplaced the message from December) is $20 for Fred's
  12476. thesis, and $20 for the assorted articles.
  12477.  
  12478. ------------------------------
  12479.  
  12480. Date:         Sat, 15 Apr 89 15:44:28 EDT
  12481. From:         Naama Zahavi-Ely <ELINZE@YALEVM.BITNET>
  12482. Subject:      re: Yale virus = Alameda virus (PC)
  12483.  
  12484. The "Yale" virus indeed does not work on 20286 machines, in the sense
  12485. that if one tries booting a 20286 machine with an infected disk the
  12486. machine will hang.  In effect, the ONLY active part of the machine at
  12487. that point is the virus -- if you then do Ctrl-Alt-Del with a
  12488. non-write-protected disk in the A drive, that diskette will get
  12489. infected.  On a PC, if you boot from an infected disk, the virus is
  12490. loaded into memory and will infect other disks upon soft-boot, but
  12491. otherwise it is completely transparent and is not likely at all to be
  12492. discovered.  The only reason we caught it at Yale is that all our
  12493. machines are 20286 machines, and we were suddenly faced with machines
  12494. not booting properly.  The person who we suspect brought the virus to
  12495. Yale (unknowingly) insisted at the time that his disk, which was not
  12496. working properly at our public facilities, was working perfectly at
  12497. his home and elsewhere.  He was using ordinary PCs at these places.  I
  12498. have also verified this effect myself using an authentic copy of the
  12499. "Yale" virus.
  12500.  
  12501. I personaly am convinced that the Yale virus is the same as the
  12502. Alameda virus.
  12503.  
  12504. Thanks,
  12505.  
  12506. + -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- +
  12507. |  Naama Zahavi-Ely                                                    |
  12508. |  Project ELI                           E-MAIL ELINZE@YALEVM.BITNET   |
  12509. |  Yale Computer Center                                                |
  12510. |  175 Whitney Ave                                                     |
  12511. |  New Haven, CT 06520                                                 |
  12512. |  (203) 432-6600 ext. 341                                             |
  12513. + -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- +
  12514.  
  12515. ------------------------------
  12516.  
  12517. Date:        Mon, 17 Apr 89 08:44:28 EDT
  12518. From:        jln@acns.nwu.edu
  12519. Subject:     Disinfectant 1.1 (Mac)
  12520.  
  12521. Disinfectant Version 1.1 Announcement & Press Release.
  12522.  
  12523. April 16, 1989.
  12524.  
  12525. Disinfectant 1.1 is a new release of a program to detect and remove
  12526. Macintosh viruses.
  12527.  
  12528. Version 1.1 recognizes the new MEV# virus that was discovered in
  12529. Belgium a few weeks ago.  Version 1.1 also fixes a few bugs and adds
  12530. several new features.  For a detailed list of all the changes see the
  12531. new section titled "Version History" in the online document.
  12532.  
  12533. We recommend that all Disinfectant users obtain a copy of the new
  12534. version.
  12535.  
  12536. With version 1.1 we are also now distributing a formatted version of
  12537. the document, with screen shots and other pictures, a table of
  12538. contents, etc.  See the online document for details on how to obtain a
  12539. copy.
  12540.  
  12541. Version 1.1 has been posted to CompuServe, AppleLink,
  12542. comp.binaries.mac, and info-mac.  It should be available from those
  12543. sources soon, as well as from many other bulletin boards, commercial
  12544. online services, user groups, and Internet archive sites.
  12545.  
  12546. Features:
  12547.  
  12548. - - Detects and repairs files infected by Scores, nVIR A, nVIR B, Hpat,
  12549.   AIDS, MEV#, INIT 29, ANTI, and MacMag.  These are all of the currently
  12550.   known Macintosh viruses.
  12551. - - Scans volumes (entire disks) in either virus check mode or virus
  12552.   repair mode.
  12553. - - Option to scan a single folder or a single file.
  12554. - - Option to "automatically" scan a sequence of floppies.
  12555. - - Option to scan all mounted volumes.
  12556. - - Can scan both MFS and HFS volumes.
  12557. - - Dynamic display of the current folder name, file name, and a thermometer
  12558.   indicating the progress of a scan.
  12559. - - All scans can be canceled at any time.
  12560. - - Scans produce detailed reports in a scrolling field.  Reports can be
  12561.   saved as text files and printed with an editor or word processor.
  12562. - - Carefully designed human interface that closely follows Apple's
  12563.   guidelines.  All operations are initiated and controlled by 8 simple
  12564.   standard push buttons.
  12565. - - Uses an advanced detection and repair algorithm that can handle partial
  12566.   infections, multiple infections, and other anomalies.
  12567. - - Careful error checking.  E.g., properly detects and reports damaged and
  12568.   busy files, out of memory conditions, disk full conditions on attempts
  12569.   to save files, insufficient privileges on server volumes, and so on.
  12570. - - Works on any Mac with at least 512K of memory running System 3.2
  12571.   or later with HFS.
  12572. - - Can be used on single floppy drive Macs with no floppy shuffling.
  12573. - - 11,000 word online document describing Disinfectant, viruses in
  12574.   general, the Mac viruses in particular, recommendations for "safe"
  12575.   computing, Vaccine, and other virus fighting tools.  We tried to
  12576.   include everything in the document that the average Mac user needs to
  12577.   know about viruses.
  12578.  
  12579. I wrote Disinfectant with the help of an international group
  12580. of Mac virus experts, programmers and enthusiasts: Wade Blomgren,
  12581. Chris Borton, Bob Hablutzel, Tim Krauskopf, Joel Levin, Robert Lentz,
  12582. Bill Lipa, Albert Lunde, James Macak, Lance Nakata, Leonard Rosenthol,
  12583. Art Schumer, Dan Schwendener, Stephan Somogyi, David Spector, and
  12584. Werner Uhrig.
  12585.  
  12586. These people helped design and debug the program, edit the document,
  12587. locate copies of the viruses for testing, and analyze the viruses.  I
  12588. wrote all the code, but I could not have written the program without
  12589. their help.
  12590.  
  12591. Disinfectant is an example of a new kind of cooperative software
  12592. development over the internet. It was developed over a period of three
  12593. and one half months starting on December 1, 1988. During this period I
  12594. sent out nine development releases and nine Beta releases to the
  12595. working group, and we exchanged several hundred notes. The result is a
  12596. program that is much better than any one of us could have produced
  12597. individually.
  12598.  
  12599. We are offering this program free of charge as a public service.  We
  12600. hope that the Mac community finds it useful.
  12601.  
  12602. John Norstad
  12603. Academic Computing and Network Services
  12604. Northwestern University
  12605.  
  12606. Bitnet:      jln@nuacc
  12607. Internet:    jln@acns.nwu.edu
  12608. AppleLink:   a0173
  12609. CompuServe:  76666,573
  12610.  
  12611. ------------------------------
  12612.  
  12613. Date:         17 April 1989, 09:22:27 EDT
  12614. From:         David M. Chess  <CHESS@YKTVMV.BITNET>
  12615. Subject:      Re: More on Yale virus (PC)
  12616.  
  12617. The Yale virus (at least the one I have!) does contain a "POP CS".
  12618. Mr. McAfee is oversimplifying slightly again; "POP CS" is a perfectly
  12619. valid instruction on '286 machines in real mode (which is how DOS
  12620. runs).  It's just not a valid instruction in protect mode (which is
  12621. how OS/2 runs, for instance).  I'm not quite clear on when in the boot
  12622. cycle an OS/2 machine enters protect mode; in any case, the virus does
  12623. contain "POP CS", but that's consistent with your having seen it on
  12624. ATs.
  12625.  
  12626. DC
  12627.  
  12628. ------------------------------
  12629.  
  12630. Date:    Mon, 17 Apr 89 13:35 EDT
  12631. From:    SHERIFF@UNCG.BITNET
  12632. Subject: Information wanted on "Stoned" virus (PC)
  12633.  
  12634. Has anyone encountered a virus that writes the message "Your PC is now
  12635. Stoned! LEGALISE MARIJUANA!" in the boot sector of an infected floppy?
  12636. Any information would be appreciated.
  12637.  
  12638. Tom Sheriff
  12639. Microcomputer Support Group
  12640. University of North Carolina at Greensboro
  12641. SHERIFF@UNCG.BITNET
  12642.  
  12643. ------------------------------
  12644.  
  12645. Date:         Mon, 17 Apr 89 15:15:16 EST
  12646. From:         Neil Goldman <NG44SPEL@MIAMIU.BITNET>
  12647. Subject:      re: computers & media piece on virus-l
  12648.  
  12649. Dear Dimitri,
  12650.  
  12651. Hi.  I just read your posting.  It is very insightful and interesting.
  12652. It is unfortunate that there is no practical way for those of us who
  12653. 'understand' the issues to serve as editors-in-chiefs for all
  12654. publications of this type.
  12655.  
  12656. This serves as another facet of problems with the media.  Presumably,
  12657. the author of the article has some expertise.  But even if he doesn't,
  12658. the reader will still place (undue) reliance upon his statements.
  12659.  
  12660. For some problems, unfortunately, there is no easy solution.
  12661.  
  12662. - - Neil
  12663.  
  12664. ***************************************************************
  12665. *Neil A. Goldman                        NG44SPEL@MIAMIU.BITNET*
  12666. *                                                             *
  12667. *   Replies, Concerns, Disagreements, and Flames expected     *
  12668. *    Mastercard, Visa, and American Express not accepted      *
  12669. ***************************************************************
  12670. Acknowledge-To: <NG44SPEL@MIAMIU>
  12671.  
  12672. ------------------------------
  12673.  
  12674. End of VIRUS-L Digest
  12675. *********************VIRUS-L Digest             Tuesday, 18 Apr 1989         Volume 2 : Issue 92
  12676.  
  12677. Today's Topics:
  12678. hardware write locks
  12679. Review of THE COMPUTER VIRUS CRISIS
  12680. Amiga Floppy Write Protection
  12681. possible new VIRUS (PC)
  12682. The Laplink III Virus (PC)
  12683.  
  12684. ---------------------------------------------------------------------------
  12685.  
  12686. Date:    Mon, 17 Apr 89 15:41:50 CDT
  12687. From:    "Len Levine" <len@evax.milw.wisc.EDU>
  12688. Subject: hardware write locks
  12689.  
  12690. >From:         Bruce Ide <xd2w@PURCCVM.BITNET>
  12691. >
  12692. >If the virus needs to access the disk to spread why not have the
  12693. >computer manufactorers modify their HARDWARE slightly so that any disk
  12694. >writes are questioned? It would get irritating to users, true, but if
  12695. >you don't specify save and a write occurs, I expect it would be
  12696. >questioned and perhaps the user would even have enough sense to deny
  12697. >access... This idea as I have it now is very rough... With some
  12698. >polishing, it might be ok, but you've probably had ones like it
  12699. >before, and I could probably read all about it if I felt like digging
  12700. >through several years worth of archives :)
  12701.  
  12702. There are such products commercially available.  They permit tracks on
  12703. the hard disk to be markded as read-only, track by track.  Because of
  12704. the use of FAT, however, this requires that entire logical devices be
  12705. made read-only or read-write.  I have one such commercial device and
  12706. it works just fine.
  12707.  
  12708. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  12709. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  12710. | Professor, Computer Science             Office (414) 229-5170 |
  12711. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  12712. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  12713. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  12714.  
  12715. ------------------------------
  12716.  
  12717. Date:    Mon, 17 Apr 89 17:11:46 EST
  12718. From:    Mark Paulk <mcp@SEI.CMU.EDU>
  12719. Subject: Review of THE COMPUTER VIRUS CRISIS
  12720.  
  12721. The following review was done for IEEE Computer and may be of some
  12722. interest to the VIRUS-L readers. I have added some of my notes which
  12723. summarize the errors and misleading statements I saw in the book after
  12724. the review. If anyone notes any factual errors in the review, please
  12725. e-mail me, and I'll try to correct them before publication.
  12726.  
  12727. - - ------------------
  12728.  
  12729. THE COMPUTER VIRUS CRISIS
  12730.    Philip Fites, Peter Johnston, and Martin Kratz
  12731.    (Van Nostrand Reinhold, New York, NY, 1989, 171 pp.)
  12732.  
  12733. The objective of THE COMPUTER VIRUS CRISIS is to inform personal
  12734. computer users about the virus phenomenon. It is written for people
  12735. without in-depth technical backgrounds. THE COMPUTER VIRUS CRISIS
  12736. defines viruses, worms, and Trojan horses, and the types of thing that
  12737. viruses have and can to do computers. Famous viruses such as the
  12738. MacMag, nVir, and Brain viruses are described. High risk practices are
  12739. discussed, and "safe hex" practices recommended. Software for
  12740. preventing, detecting, and recovering from viruses is discussed, and
  12741. anti-viral software packages are listed, along with contacts for
  12742. obtaining the software.
  12743.  
  12744. I looked forward to reviewing this book. Computer viruses are a hot
  12745. topic.  Viruses have allegedly been written by 14-year-olds (the
  12746. HyperAvenger virus).  Approximately 350,000 Mac uses were reportedly
  12747. hit by the MacMag virus.  Unfortunately THE COMPUTER VIRUS CRISIS is
  12748. not the book that I want.
  12749.  
  12750. THE COMPUTER VIRUS CRISIS is aimed at a non-technical audience.
  12751. Schoolteachers, accountants, or managers may find it fascinating, but
  12752. for software professionals the technical content is minimal. As such
  12753. its value to a professional audience is small. The list of antiviral
  12754. software packages may be of value, but such a list quickly becomes
  12755. dated. One concern is the statement in some package descriptions that
  12756. "no indication is given in the documentation as to whether this is
  12757. freeware, shareware, or a commercial product." I have to feel that the
  12758. book was rather hastily put together if the status of the antiviral
  12759. packages is not available.
  12760.  
  12761. In reviewing the technical content of the book, I counted 18
  12762. statements that I considered misleading or erroneous. These errors
  12763. ranged from the fairly trivial to what I consider serious mistakes.
  12764. For a trivial example, Fred Cohen being credited as having coined the
  12765. term "virus." Len Adleman is generally credited with having coined the
  12766. term; Dr. Cohen is credited with doing the first serious research in
  12767. computer viruses.
  12768.  
  12769. A more serious example is the suggestion that you can be exposed to a
  12770. virus if you are on a net even if you practice "safe hex." While you
  12771. may be exposed to a worm program if your computer is networked,
  12772. viruses are not related to computer networks at all. A virus is a
  12773. program that reproduces by modifying existing programs and files. A
  12774. worm is a program that replicates itself through a network. The
  12775. distinction can blur at times, and the term virus has been misused in
  12776. the media so much that its technical meaning is seriously compromised
  12777. (the Internet worm was originally reported as the Internet virus).
  12778.  
  12779. Fites, Johnston, and Kratz define virus correctly in THE COMPUTER
  12780. VIRUS CRISIS, even pointing out that viruses need not be malicious (a
  12781. point frequently overlooked in today's turmoil). However, they state
  12782. that worms alter data and code whenever they can get access. Neither
  12783. viruses nor worms are inherently malicious. Shoch and Hupp's original
  12784. work with worms at Xerox PARC ("The Worm Programs - Early Experience
  12785. with a Distributed Computation," CACM, March, 1982, pp. 172-180) was
  12786. aimed at harnessing unused resources. Research in this area has
  12787. significant implications for parallel computing.
  12788.  
  12789. Fites, Johnston, and Kratz consult on computer security and legal
  12790. issues, and this bias leads to some interesting, if questionable,
  12791. statements. First, that most viruses spread through various violations
  12792. of copyright laws or licenses.  Second, that piracy has been a major
  12793. cause of a lot of problems, including buggy programs and vaporware
  12794. (the statement is also made that vaporware comes from releasing buggy
  12795. versions of program, but the definition in the glossary is correct).
  12796. Third, that games are specifically targeted by viruses. There is even
  12797. a brief discussion of security problems such as piggybacking
  12798. communication lines, traffic analysis, and the salami technique.
  12799.  
  12800. While I certainly would not wish to appear to condone software piracy,
  12801. viruses are eclectic in their attacks. They are just as happy to
  12802. attack a licensed spreadsheet program as a bootlegged game - and the
  12803. attack proceeds in the same manner. The only example of a specific
  12804. application being attacked that I am aware of is the ERIC and VULT
  12805. targeting by the Scores virus (ERIC and VULT were internal proprietary
  12806. trade secret developments at EDS that Scores checks for specifically).
  12807.  
  12808. THE COMPUTER VIRUS CRISIS reiterates one recommendation, however, that
  12809. I agree with wholeheartedly. "Backups are the single most important
  12810. action you can take to protect yourself against viral attack. They are
  12811. also the lowest cost."  Backups are vital even if you are never
  12812. infected by a virus. A disk crash can be much more damaging than a
  12813. virus.
  12814.  
  12815. In summary, THE COMPUTER VIRUS CRISIS appears to have been written
  12816. quickly. It has numerous inconsistencies and errors and is not written
  12817. for a technical audience. A non-technical audience, however, would
  12818. find the book of some value. A technical audience would find the
  12819. ongoing discussion on the VIRUS-L BITNET newsgroup, moderated by
  12820. Kenneth van Wyk of Lehigh University, of much more value until a
  12821. better book is written.
  12822.  
  12823. Mark C. Paulk
  12824. Software Engineering Institute
  12825.  
  12826. - - ----------------------------------------
  12827.  
  12828. Fred Cohen coined the term "virus" (5)
  12829.  
  12830. worms alter data and code whenever they can get access (6,155)
  12831.  
  12832. 350,000 Mac uses were hit by the MacMag virus (9) basis?
  12833.  
  12834. exposed to virus if you are on a net even if you practice "safe hex" (11)
  12835.  
  12836. mainframes in different configurations even with same OS may not be very
  12837. vulnerable to virus (12)
  12838.  
  12839. Brain virus variation infecting Mac systems (30)
  12840.  
  12841. PLO virus infects Amiga systems (36)
  12842.  
  12843. anthropomorphic virus in example acting as worm (47)
  12844.  
  12845. virus may spread through e-mail (50)
  12846.  
  12847. IBM Christmas card was large high-res graphics picture (50)
  12848.  
  12849. viruses can hide in CMOS (60) misleading?
  12850.  
  12851. games are specifically targeted by viruses (77)
  12852.  
  12853. most viruses spread through various violations of copyright laws or
  12854. licenses (79)
  12855.  
  12856. virus can infect program during development (81) misleading?
  12857.  
  12858. vaporware comes from releasing buggy versions of program (84) def is
  12859. right (154)
  12860.  
  12861. piracy has been a major cause of a lot of problems, including buggy
  12862. programs and vaporware (85)
  12863.  
  12864. an original, non-bootable diskette ... there's no system on the
  12865. diskette to get infected (88)
  12866.  
  12867. some anti-viral packages: no indication is given in the documentation
  12868. as to whether this is freeware, shareware, or a commercial product
  12869. (143)
  12870.  
  12871. many viruses are also worms (155)
  12872.  
  12873. ------------------------------
  12874.  
  12875. Date:     Tue, 18 Apr 89 4:14:57 EDT
  12876. From:     Sean Casey <sean%ms.uky.edu@ukma.BITNET>
  12877. Subject:  Amiga Floppy Write Protection
  12878.  
  12879. Someone stated a short while back that Amiga floppy disk write
  12880. protection could be disabled in software.
  12881.  
  12882. This is not true. The floppy disk drive hardware has a hardware write
  12883. interlock. There is absolutely positively no way in the universe to
  12884. write to an Amiga floppy drive if the disk is write-protected.
  12885.  
  12886. An Amiga floppy is 100% protected from attacking viruses if it's write
  12887. protected.
  12888.  
  12889. This information was posted a while back to the Usenet comp.sys.amiga
  12890. newsgroup by at least one Commodore-Amiga technical staff member, and
  12891. by Dale Luck, one of the original designers of the Amiga 1000.
  12892.  
  12893. Sean Casey
  12894.  
  12895. - --
  12896. ***  Sean Casey                         sean@ms.uky.edu, sean@ukma.bitnet
  12897. ***  What, me worry?                    {backbone|rutgers|uunet}!ukma!sean
  12898. ***  ``A computer network should be considerably faster than a slug.'' -Me
  12899.  
  12900. ------------------------------
  12901.  
  12902. Date:     Tue, 18 Apr 89 10:42:03 PDT
  12903. From:     rogers@marlin.nosc.mil (Rollo D. Rogers)
  12904. Subject:  possible new VIRUS (PC)
  12905.  
  12906. This is a new one on me. Do you know anything about this possible new
  12907. virus?  I have contacted the originator of this E-mail msg and asked
  12908. for more details.
  12909. - -------
  12910.  
  12911. Original-Date:    17 Apr 89 21:04:15 GMT
  12912. Original-From:    atariman@bsu-cs.UUCP
  12913. Original-Subject: DEN ZUK virus
  12914.  
  12915. HELP!!!
  12916.  
  12917. I work for a University Department called Computer Competency.  Just
  12918. recently we have been starting to be attacked by the DEN ZUK virus.
  12919. It seems to render the disk useless after re-booting a few times.  I
  12920. am sure that we are not the first place that this virus has hit, so I
  12921. will not discuss the details.
  12922.  
  12923. What I need is help on how to get rid of the virus.  Any program,
  12924. technique, anything would be helpful.  This is rather a timely
  12925. problem, so help as soon as possible would be appreciated.
  12926.  
  12927. The department has just about conquered Macintosh viruses, it would be
  12928. nice if we could stop the IBM viruses before they really get started.
  12929.  
  12930.     Thank you for any help.
  12931.         Jeff Scott
  12932.         Computer Competency Department
  12933.         Ball State University
  12934.  
  12935. ------------------------------
  12936.  
  12937. From:    "Len Levine" <len@evax.milw.wisc.EDU>
  12938. Subject: The Laplink III Virus (PC)
  12939. Date:    Tue, 18 Apr 89 14:21:09 CDT
  12940.  
  12941. Quoted without permission.  The April 10 issue of InfoWorld on
  12942. Page 11 has a 1/4 page article titled:
  12943.  
  12944.                New Laplink Capable of Reproducing
  12945.   Viruslike Data-Transfer Programs Self-Replicate on Remote PCs
  12946.                        by Mark Brownstein
  12947.  
  12948. Hoping to prove that not all computer viruses are bad, a pair of
  12949. data-transfer programs that use viruslike, self-replicating code
  12950. to reproduce themselves on remote PCs is being prepared for
  12951. release later this year.
  12952.  
  12953. Laplink III from Traveling Software will be capable of
  12954. replicating itself onto another system, according to Mark Eppley,
  12955. president of Traveling Software.
  12956.  
  12957. The $139.95 software, which is designed to pass data between two
  12958. PCs, will be capable of detecting if a target computer does not
  12959. have Laplink installed.  If the system detects that the target
  12960. computer does not have Laplink, it will install the program and
  12961. initiate the data transfers.
  12962.  
  12963. [ ... material deleted about speed, shipdate, another system
  12964. called Fast Lynx from Rupp Corp. that uses a 7 conductor serial
  12965. cable, and phone numbers ... ]
  12966.  
  12967. I called Traveling Software at 1-800-343-8080 and asked to speak
  12968. to a technical person.  I identified myself as a University
  12969. Professor in Computer Science and asked "Does this permit me to
  12970. connect my laptop with a desktop PC showing the A> prompt and
  12971. have my laptop transfer Laplink III to the desktop."  She said:
  12972. (here I raise my hand in affirmation) "Yes it does."  I then
  12973. asked if it was necessary to turn either machine on.  She was not
  12974. sure.  I then asked to speak to a specialist.
  12975.  
  12976. The specialist had a different story.  She said that the
  12977. newspaper article had some errors.  She said that it was
  12978. necessary to run Laptop III on the laptop and to execute some
  12979. mode commands on the desktop and (as I remember it) a copy
  12980. command.  She said that the advantage of the Laptop software was
  12981. that it was not necessary to have a disk with you that fit the
  12982. desktop in order to mount the software on the pair.  I agreed
  12983. with the technique and with the advantage of using such a system.
  12984.  
  12985. We may rest easy.  This new software does not sneak down the wire
  12986. and infect your office machine.  For a moment there I was in
  12987. grave doubt.
  12988.  
  12989. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  12990. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  12991. | Professor, Computer Science             Office (414) 229-5170 |
  12992. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  12993. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  12994. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  12995.  
  12996. ------------------------------
  12997.  
  12998. End of VIRUS-L Digest
  12999. *********************VIRUS-L Digest            Wednesday, 19 Apr 1989        Volume 2 : Issue 93
  13000.  
  13001. Today's Topics:
  13002. Administrative request to students
  13003. Flushot+ 1.52 (PC)
  13004. RE: Review of THE COMPUTER VIRUS CRISIS
  13005. Virus-handling Policies or Procedures at Mainframe Sites?
  13006. CheckSum Methods of Virus Detection (PC)
  13007.  
  13008. ---------------------------------------------------------------------------
  13009.  
  13010. Date:     Tue, 18 Apr 89 16:50:45 EDT
  13011. From:     luken@ubu.cc.lehigh.edu (Kenneth R. van Wyk)
  13012. Subject:  Administrative request to students
  13013.  
  13014. With the end of the semester approaching (already?!), I'd like to ask
  13015. all student subscribers who don't plan to be around over the summer to
  13016. unsubscribe from VIRUS-L before they leave for summer break.  It will
  13017. save me a great deal of effort.
  13018.  
  13019. To unsubscribe, send mail to LISTSERV@LEHIIBM1.BITNET (*NOT* to
  13020. VIRUS-L) saying "SIGNOFF VIRUS-L".  That's all there is to it.
  13021.  
  13022. Thanks in advance,
  13023.  
  13024. Ken
  13025.  
  13026. ------------------------------
  13027.  
  13028. Date:         Tue, 18 Apr 89 11:25:50 CDT
  13029. From:         James Ford <JFORD1@UA1VM.BITNET>
  13030. Subject:      Flushot+ 1.52 (PC)
  13031.  
  13032. You say that the current version of Flushot+ is 1.52?  Thats interesting,
  13033. because I just downloaded a file called FLUSHOT2.ARC.  One wonders what
  13034. I've got.....(grin)  If you know, then let me in on it....  :-)
  13035.  
  13036. I keep trying to call his [Ross Greenberg's] BBS, but can never get a
  13037. connection.  I get connected, but thats all.  No "Enter your name...."
  13038. etc.  Perhaps someone can tell me my problem?  I'm calling from an
  13039. 14.4K HST, 8N1, ANSI emulation and have (for his board) the baud rate
  13040. at 2400, &M0 and &K0.
  13041.  
  13042.                           James
  13043.  
  13044. Disclaimer:  I think, therefore I am.  I think.
  13045.  
  13046. ------------------------------
  13047.  
  13048. Date:    Wed, 19 Apr 89 01:32:55 -0400
  13049. From:    Joe Sieczkowski <joes@scarecrow.csee.Lehigh.EDU>
  13050. Subject: RE: Review of THE COMPUTER VIRUS CRISIS
  13051.  
  13052.  
  13053. >A more serious example is the suggestion that you can be exposed to a
  13054. >virus if you are on a net even if you practice "safe hex." While you
  13055. >may be exposed to a worm program if your computer is networked,
  13056. >viruses are not related to computer networks at all. A virus is a
  13057. >program that reproduces by modifying existing programs and files. A
  13058. >worm is a program that replicates itself through a network. The
  13059. >distinction can blur at times, and the term virus has been misused in
  13060. >the media so much that its technical meaning is seriously compromised
  13061. >(the Internet worm was originally reported as the Internet virus).
  13062. >
  13063. >Mark Paulk
  13064.  
  13065. Be careful here... "On a net" can mean various things.  Let's suppose
  13066. your PC is NFSed to some server that contains executable utilities.
  13067. Just because you practice "safe hex", it doesn't mean the guy who runs
  13068. the server does.  Hence, a utility that's a virus on the server can
  13069. infect your personal utilities.
  13070.  
  13071. Not only that, viruses can infect programs across networks as well as
  13072. worms can propogate through them.  The Internet situation was a worm
  13073. because the program propagated through Internet from machine to
  13074. machine.  It was not a worm merely because it existed on a network.
  13075. The program was self-contained and used utilies such as sendmail and
  13076. finger to spread.  If the program had modified the actual sendmail and
  13077. fingerd executables in such a way that they would in turn modify other
  13078. machines S&F executables, then it could be called a virus.
  13079.  
  13080. Joe
  13081.  
  13082. ------------------------------
  13083.  
  13084. Date:    Wed, 19 Apr 89 10:36 EDT
  13085. From:    Roman Olynyk Information Services <CC011054@WVNVAXA.WVNET.EDU>
  13086. Subject: Virus-handling Policies or Procedures at Mainframe Sites?
  13087.  
  13088. Our network node, a mixture of IBM & DEC mainframes, is currently
  13089. working on a procedure dealing with what should be done if a "virus"
  13090. is discovered on one of our systems.  Do any other sites have a
  13091. similar document that they could share with us?  Any suggestions will
  13092. be appreciated.
  13093.  
  13094. ------------------------------
  13095.  
  13096. Date:         Wed, 19 Apr 89 13:38:47 EDT
  13097. From:         Peter Jaspers-Fayer <SOFPJF@UOGUELPH.BITNET>
  13098. Subject:      CheckSum Methods of Virus Detection (PC)
  13099.  
  13100. We have evaluated CHECKOUT, a fairly comprehensive and carefully
  13101. thought-out method of detecting viral enfection by performing a
  13102. sequence of pseudo random-block checksums on the files that you
  13103. specify.  It comes with documentation and sample EXECs that show you
  13104. how to protect the program itself from "CHECKOUT-aware" viruses.  So
  13105. far so good, BUT:
  13106.  
  13107. No check is made of the BOOT sector.  Which brings me to the following
  13108. questions:
  13109.  
  13110. 1) Does anyone have a similar program that DOES checksum the BOOT sector in
  13111.    several sections?
  13112.  
  13113. 2) (this may be scatterbrained on my part, but) Is there a robust and
  13114.    'proper' way of overlaying a read-only, "invisible" file over top of
  13115.    the BOOT sector?  I've had a hack at this myself with a disk editor
  13116.    (figuring I could write the code in C later, if I can just see HOW to
  13117.    string things together...)
  13118.  
  13119. Answers to either, and even explanations as to why I'm thinking along
  13120. the wrong lines completely will be appreciated.
  13121.  
  13122.  /PJ
  13123.                      -------------------------------
  13124. 'This system sure is user friendy!'
  13125. DMSSTT062E INVALID CHARACTER ''' IN FILEID ''THIS MODULE'.
  13126.  
  13127. ------------------------------
  13128.  
  13129. End of VIRUS-L Digest
  13130. *********************VIRUS-L Digest             Thursday, 20 Apr 1989        Volume 2 : Issue 94
  13131.  
  13132. Today's Topics:
  13133. Viruses, Networks, and NFS: Questions
  13134. AppleShare volumes (Mac)
  13135. Forwarded: DenZuk Virus (PC)
  13136. Hiding Viruses by Intercepting Output
  13137.  
  13138. ---------------------------------------------------------------------------
  13139.  
  13140. Date:    Thu, 20 Apr 89 07:58:06 PLT
  13141. From:    Joshua Yeidel <YEIDEL@WSUVM1.BITNET>
  13142. Subject: Viruses, Networks, and NFS: Questions
  13143.  
  13144. Joe Sieczkowski's recent remarks about the possibility of NFS-borne
  13145. viruses lead me to the following questions:
  13146.  
  13147. I understand that EXECUTING an infected program stored on an NFS
  13148. server could infect the client system.  I'm wondering if NFS has
  13149. loopholes such that a client can be infected by a server WITHOUT the
  13150. client requesting execution of a server-based program (for example,
  13151. via a worm process, a bogus remote procedure call, or ???)  Anyone who
  13152. knows NFS well is hereby invited to speculate.
  13153.  
  13154. We are a few weeks away from getting our first NFS machines, so I'm
  13155. not very familiar with the ins and outs (I don't have documentation
  13156. yet, either).  This is not a burning issue, just a question which our
  13157. security task force is bound to ask sooner or later.
  13158.  
  13159. ------------------------------
  13160.  
  13161. Date:    Thu, 20 Apr 89 11:14 EST
  13162. From:    Roberta Russell <PRUSSELL@OBERLIN.BITNET>
  13163. Subject: AppleShare volumes (Mac)
  13164.  
  13165. I have a question about virus infections on an AppleShare file server.
  13166.  
  13167. If I partition the server into two "volumes", and if one of these
  13168. volumes becomes infected, will that infection spread to the other
  13169. volume?  I'm not talking here about users infecting the other volume,
  13170. but about the infection spreading across the server from one volume to
  13171. another (users would have access to only one volume).  Since both
  13172. volumes share the same operating system, I'm assuming this would be
  13173. true, but would appreciate more informed opinions.  Thanks,
  13174.  
  13175. Robin Russell
  13176. Oberlin College Computing Center
  13177. prussell@oberlin (bitnet)
  13178. prussell@ocvaxa.oberlin.edu (internet)
  13179.  
  13180. ------------------------------
  13181.  
  13182. Date:    Thu, 20 Apr 89 09:44:35 PDT
  13183. From:    rogers@marlin.nosc.mil (Rollo D. Rogers)
  13184. Subject: Forwarded: DenZuk Virus (PC)
  13185.  
  13186. Here are more details as a follow-up to the message i forwarded to you
  13187. yesterday on this suspected new virus. This person is seeking
  13188. assistance to find a way to eradicate the infection and perhaps
  13189. disassemble a copy of it too..
  13190.  -------
  13191. Forwarded mail follows:
  13192. Original-Date: Thu, 20 Apr 89 10:12:40 EST
  13193. Original-From: iuvax!bsu-cs.bsu.edu!atariman@ucsd.edu (Jeff Scott)
  13194.  
  13195. Here is some general information about the 'DENZUK' virus.  No
  13196. specific information is available as to it's origin, what it actually
  13197. does, or how long it takes to do it.
  13198.  
  13199. The 'DENZUK' virus.
  13200.  
  13201.     The DENZUK virus first started showing up here at Ball State
  13202. University, Muncie, Indiana around the 16th of April.  It was first
  13203. noticed because everytime that the computer is re-booted, a graphic
  13204. display will show up and the letters DEN ZUK * will slide in from the
  13205. sides of the screen. (The * is a graphics symbol resembling the AT+T
  13206. logo) then the system will roboot.  The display only lasts for about 3
  13207. seconds and will only be seen on a graphics screen (CGA is the only
  13208. one that has been checked).  If the disk is not write protected, the
  13209. virus (I call it that, but techincally it might be a worm, we really
  13210. don't know) will write a counter to the disk.  After about 5 times of
  13211. rebooting, the disk will become useless.  The information is still
  13212. there, but the disk is un-usable.  (It might overwrite the directory
  13213. blocks or something simular).
  13214.  
  13215.     The 'DENZUK' virus can be transfered to either other bootable
  13216. disks or DATA DISKS (unbootable disks).  It was thought for a while
  13217. that the virus could possibly be transfered to disks with a write
  13218. protect tab in (as it is possible to do that on IBM PC's), but this
  13219. can only be done in certain instances.  This instance would be if the
  13220. write-protect tab was squeezed or torn a bit.  The virus is transfered
  13221. to another disk whenever another disk is accessed (either read or
  13222. write) and that disk will then have the virus.
  13223.  
  13224.     The only way known of checking for that virus is to reboot the
  13225. computer with the disk you want to check in the A: drive.  This will
  13226. work with system or data disks to check for the virus.  This is not to
  13227. say that this is a sure- fire way of checking for DENZUK.  It may well
  13228. keep a counter to count up the number of times re-booted and not start
  13229. showing the display until a certain number.  That would give it time
  13230. to propagate even more.
  13231.  
  13232.     It has also been found out that the virus writes to the first
  13233. track.  This may be where the actual program is, or it could be where
  13234. the counters are kept, or both...
  13235.  
  13236.     At this point, we do not know what, if anything, this virus will
  13237. do to a hard drive.
  13238.  
  13239.     That is all that we know right now, if we learn any more I will
  13240. try to keep you informed.
  13241.  
  13242. Jeff Scott
  13243. Computer Competency
  13244. Ball State University
  13245.  
  13246. ------------------------------
  13247.  
  13248. Date:    Thu, 20 Apr 89 16:06 EST
  13249. From:    <JWW7917@RITVAX.BITNET>
  13250. Subject: Hiding Viruses by Intercepting Output
  13251.  
  13252.         Some time ago, a person brought up the idea of a virus that
  13253. would intercept the sector reads.  If the sector that was read was the
  13254. one in which the virus lived, then the virus would return bogus data.
  13255. Someone else responded with a reason why this would not be an easy
  13256. task to do.  Could anyone tell me how this method of hiding a virus
  13257. would fail?  Consider the virus using this technique to be a boot
  13258. sector virus.
  13259.  
  13260.                                           John Wagner
  13261.                                           RITRC
  13262.                                           jww7917@ritvaxa
  13263.  
  13264. ------------------------------
  13265.  
  13266. End of VIRUS-L Digest
  13267. *********************VIRUS-L Digest              Friday, 21 Apr 1989         Volume 2 : Issue 95
  13268.  
  13269. Today's Topics:
  13270. Administrative trivia
  13271. Reading the boot block (PC)
  13272. Virus disassemblies (PC)
  13273. Virus Cookbook for MS/PC-DOS (PC)
  13274. New document for anonymous FTP
  13275.  
  13276. ---------------------------------------------------------------------------
  13277.  
  13278. Date:    Thu, 20 Apr 89 16:36:44 EDT
  13279. From:    luken@ubu.cc.lehigh.edu (Kenneth R. van Wyk)
  13280. Subject: Administrative trivia
  13281.  
  13282. Just a bit of trivia for you all.  VIRUS-L turns 1 year old this
  13283. Saturday, April 22, 1989.  We're now up to about 1175 direct
  13284. subscriptions on the mailing list, and the comp.virus Usenet newsgroup
  13285. should be available shortly.
  13286.  
  13287. I think that, if nothing else, we've helped increase awareness.  That,
  13288. in itself, is progress.
  13289.  
  13290. Thanks everyone,
  13291.  
  13292. Ken
  13293.  
  13294. ------------------------------
  13295.  
  13296. Date:    Thu, 20 Apr 89 20:32:42 CDT
  13297. From:    "Len Levine" <len@evax.milw.wisc.EDU>
  13298. Subject: Reading the boot block (PC)
  13299.  
  13300. >From:         Peter Jaspers-Fayer <SOFPJF@UOGUELPH.BITNET>
  13301. >Subject:      CheckSum Methods of Virus Detection (PC)
  13302. >
  13303. >No check is made of the BOOT sector.  Which brings me to the following
  13304. >questions:
  13305. >
  13306. >1) Does anyone have a similar program that DOES checksum the BOOT sector in
  13307. >   several sections?
  13308.  
  13309. The command:
  13310.  
  13311. debug <filetest.go >nul:
  13312.  
  13313. With the following contained in the file 'filetest.go':
  13314.  
  13315. - --- begin ---
  13316. L cs:1000 2 0 10
  13317. r cx
  13318. 200
  13319. n c:\boot.blk
  13320. w cs:1000
  13321.  
  13322. quit
  13323. - --- end ---
  13324.  
  13325. will put the boot block into a file 'boot.blk'.  It uses the
  13326. system program debug.  I got this idea from the network from a
  13327. user Forrest Gehrke (feg@clyde.ATT.COM).  Note that everything
  13328. from the 'L' in the first line to the 't' in 'quit' must be
  13329. included, especially the blank line before the 'quit'.  I used a
  13330. capital L for clarity, a lower case character works just fine.
  13331.  
  13332. The code does this:
  13333.  
  13334.   l cs:1000 2 0 10
  13335.  
  13336. This command will load the 10h sectors of the hard disk (2)
  13337. starting with sector 0 contiguously into memory starting at
  13338. location cs:1000.
  13339.  
  13340.   r cx
  13341.   cx:0000   (This is what the DEBUG will come back with.  That
  13342.              message will be lost if you use the >nul:
  13343.              command suggested.)
  13344.   :200      (You key in the 200  for the number of bytes
  13345.              you want to write).
  13346.  
  13347.   n d:\foo   (Naming filename FOO on drive d:)
  13348.  
  13349.   w cs:1000 (Write starting at address cs:1000)
  13350.             DEBUG will respond with a message saying it is writing
  13351.             200 bytes. That message will be lost if you use the
  13352.             >nul: command suggested.
  13353.  
  13354.   q         (quit DEBUG)
  13355.  
  13356. Any errors that I made are of course my own, not his.  The file
  13357. 'boot.blk' can then be tested by the usual means.
  13358.  
  13359. Note that a virus that affects every read made from the disk,
  13360. detects an attempt to read the boot block, and passes you a copy
  13361. of the good boot block instead of the infected one, will defeat
  13362. this.  If so, a very well written virus was encountered.
  13363.  
  13364. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  13365. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  13366. | Professor, Computer Science             Office (414) 229-5170 |
  13367. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  13368. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  13369. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  13370.  
  13371. ------------------------------
  13372.  
  13373. Date:    Thu, 20-Apr-89 17:11:42 PDT
  13374. From:    portal!cup.portal.com!Gary_F_Tom@Sun.COM
  13375. Subject: Virus disassemblies (PC)
  13376.  
  13377. Earlier this month, Jim Goodwin gave me a file containing numerous
  13378. virus disassemblies and asked me to forward it to the researchers
  13379. subscribing to VIRUS-L.  I consulted with Ken van Wyk on this, knowing
  13380. that the distribution of virus disassemblies is a rather sensitive
  13381. issue.  Ken graciously offered to allow Jim to post a message to
  13382. VIRUS-L describing his virus disassemblies and explaining how to
  13383. contact him to obtain them.  The following is Jim's message:
  13384.  
  13385.  ---- start of forwarded message ----
  13386. Original-Date: 04/19/89 12:03:15
  13387. Original-From: JIM GOODWIN
  13388.  
  13389. Mr. van Wyk: I appreciate your position on the distribution of
  13390. disassembled viruses, and while we differ somewhat in our opinions on
  13391. this issue, it was very gracious of you to express your respect for my
  13392. own position.  I think we can gain a great deal from a detailed
  13393. analysis of existing viruses, both from an antiviral development
  13394. standpoint and from a psychological standpoint.  Much can be discerned
  13395. about the nature of a perpetrator's mind from an analysis of his code.
  13396. I have just finished the disassembly of the 1704 virus, for example,
  13397. and can now tell you quite a bit about the perpetrator of this virus.
  13398. The virus was surprising in a number of respects.  It has two levels
  13399. of encryption, which made it extremely difficult to disassemble, and
  13400. it has the most advanced activation mechanism I have yet seen in a
  13401. virus. The activation involves randomizations, tests for machine
  13402. types, tests for clock types and screen types, date checks and a host
  13403. of other parameters.  It is also the first virus I've come across
  13404. that will NOT infect a true IBM PC.  It will only infect clones.  The
  13405. code to test for the true blue IBM machine was quite simple, and
  13406. follows:
  13407.  
  13408. .     (Checks copyright at ROM address 0F000:0E008H)
  13409. .     MOV   CS:[BX+DS:161H],AX
  13410. .     MOV   CS:[BX+DS:163H],ES
  13411. .     MOV   AX,0F000H
  13412. .     MOV   ES,AX
  13413. .     MOV   DI,0E008H
  13414. .     CMP   WORD PTR ES:[DI+6], 4249H   ; Check 'IB'
  13415. .     JNZ   A_CLONE
  13416. .     CMP   WORD PTR ES:[DI+8],4DH      ; Check 'M'
  13417. .     JZ    KILLVIRUS
  13418.  
  13419. In spite of some creativity and ingenuity within this virus, there
  13420. were some telltale signs of a programmer that had done little "system
  13421. level" programming before.  The virus, for example, cannot infect any
  13422. file greater than 64K in size, and is unable to infect EXE files (only
  13423. COM files).  There is nothing inherent in the virus architecture to
  13424. prevent it, it simply appears that the designer was unfamiliar with
  13425. EXE header formats and felt uncomfortable with segment register
  13426. manipulations for large files.  Also, the designer's use of interrupts
  13427. 1C and 28 appear to be very inefficient.  In spite of this, the virus
  13428. is effective at identifying itself (through an interrupt 21 link) and
  13429. avoiding conflicts with other memory resident processes. The telltale
  13430. key to the sophistication level of the programmer, however, was the
  13431. use of interrupt 21 for the infection process.  Using this interrupt,
  13432. almost any virus protection product will be able to stop it or detect
  13433. it.  We tried a number of products against it and they all worked,
  13434. even Flu-shot+, which is able to catch only the crudest of viruses.
  13435. So the designer was apparently unfamiliar with I/O techniques that
  13436. would avoid filter detection.  All in all it is quite a schizophrenic
  13437. virus.
  13438.  
  13439. In any case, I thank you for the opportunity to post this message
  13440. telling everyone that my virus disassembles (12 to date) are available
  13441. to select researchers.  They may obtain them by calling Mr. McAfee's
  13442. Homebase Virus board at 408 988 4004 and leaving me a message.
  13443.  
  13444. I have read, by the way, the Virus-L message log (provided by Gary
  13445. Tom) and found it of interest.  It seems that the work you folks are
  13446. doing meshes well with the research done by Mr. McAfee and his team in
  13447. California. They have been very helpful in logging infection
  13448. occurrences and collecting live viruses.  The Sentry program by Mr.
  13449. McAfee has also been invaluable in the collection process and should
  13450. be used by any team that is attempting to "trap" viruses in a large
  13451. host collection base (we have it in over 6,000 systems now and it has
  13452. caught us a total of 31 new viruses).  He has just made the program
  13453. public domain so there's no excuse for anyone not to use it.
  13454.  
  13455. I would also like to take this opportunity to thank Gary Tom for his
  13456. tireless assistance in forwarding information between us.
  13457.  
  13458. If I can be of any assistance in explaining any of the material that
  13459. you already have, then please feel free to contact me.
  13460.  
  13461. Jim Goodwin  From the Homebase Virus BBS
  13462.  
  13463. 408 988 4004
  13464.  
  13465.  ---- end of forwarded message ----
  13466.  
  13467. I am mailing John McAfee's Sentry program to Ken in uuencoded ARC
  13468. format so that it can be considered for addition to the
  13469. lll-winken.llnl.gov and LISTSERV archives.  It is available for
  13470. downloading from John's Homebase BBS.  John also has a virus message
  13471. section on his BBS that he has recently opened up for public access;
  13472. VIRUS-L subscribers are invited to call up his BBS and check it out.
  13473.  
  13474. Gary Tom, Tandem Computers Inc., Cupertino, CA
  13475. garyt@cup.portal.com
  13476. sun!portal!cup.portal.com!garyt
  13477.  
  13478. [Ed. Sentry is now on lll-winken.llnl.gov for anonymous FTP in the
  13479. file ~ftp/src/pc/sentry.arc.  Thanks!]
  13480.  
  13481. ------------------------------
  13482.  
  13483. Date:    19 April 89, 10:43:20 EDT
  13484. From:    <MTSJMC@GSUVM1.BITNET>
  13485. Subject: Virus Cookbook for MS/PC-DOS (PC)
  13486.  
  13487. I have a problem. I would like to modify the behavior of a .EXE file
  13488. to solve it. I believe that the techniques for doing this are the same
  13489. as those which a virus might employ in its effort to infect such a
  13490. file.  "Infecting" .COM files is simple enough, but the particular
  13491. program I would like to modify is a .EXE file.
  13492.  
  13493. The program is TELIX, a pretty good little shareware communications
  13494. program which, to my constant irritation, does not support F11 and F12
  13495. on the enhanced keyboard. I can write the patch to fix the keyboard
  13496. problem, but I don't know how to infect the .EXE file with the
  13497. solution.
  13498.  
  13499. If one of you kind folks could tell me how a virus program propagates
  13500. itself to a .EXE file, I promise not to use the information for
  13501. unscrupulous purposes. (I'm not a mad scientist. I just want to
  13502. install a patch.)
  13503.  
  13504.                             Hopefully,
  13505.                             Jeff Clough
  13506.  
  13507. Programmer for the august body of the Computer
  13508. Center of Georgia State University.
  13509. MTSJMC@GSUVM1.BITNET or 404-651-4537.BELLNET
  13510.  
  13511. ------------------------------
  13512.  
  13513. Date:    Fri, 21 Apr 89 08:38:12 EDT
  13514. From:    luken@ubu.cc.lehigh.edu (Kenneth R. van Wyk)
  13515. Subject: New document for anonymous FTP
  13516.  
  13517. I've just placed the following virus paper on lll-winken.llnl.gov for
  13518. anonymous FTP:
  13519.  
  13520. Developing Virus Identification Products
  13521. by Tim Sankary
  13522.  
  13523. The filename is ~ftp/virus-l/docs/identify.txt.  Thanks, Mr. Sankary.
  13524.  
  13525. Enjoy,
  13526.  
  13527. Ken
  13528.  
  13529. ------------------------------
  13530.  
  13531. End of VIRUS-L Digest
  13532. *********************VIRUS-L Digest              Friday, 21 Apr 1989         Volume 2 : Issue 96
  13533.  
  13534. Today's Topics:
  13535. re: Hiding Viruses by Intercepting Output
  13536. McAfee's SENTRY a-v software (PC)
  13537. re: Virus disassemblies (PC)
  13538.  
  13539. [Ed. I apologize for sending out such a short digest; we're testing a
  13540. mail<-->news gateway and need something to feed it.]
  13541.  
  13542. ---------------------------------------------------------------------------
  13543.  
  13544. Date:    21 April 1989, 08:51:33 EDT
  13545. From:    David M. Chess  <CHESS@YKTVMV.BITNET>
  13546. Subject: re: Hiding Viruses by Intercepting Output
  13547.  
  13548. > Could anyone tell me how this method of hiding a virus
  13549. > would fail?
  13550.  
  13551. The "Brain" virus (I think it is) does something very much like
  13552. this.   It fails when a user who is checking out an infected
  13553. diskette does the checkout on a *clean* system, in which the
  13554. virus hasn't gotten control.   Another illustration of how
  13555. important it can be to get your system into a known clean
  13556. state before doing virus-scanning.                  DC
  13557.  
  13558. ------------------------------
  13559.  
  13560. Date:    FRI APR 21, 1989 11.47.23 EST
  13561. From:    "David A. Bader" <DAB3@LEHIGH.BITNET>
  13562. Subject: McAfee's SENTRY a-v software (PC)
  13563.  
  13564. I just had the chance to try out John McAfee's Sentry Anti-viral
  13565. software for the PC, and frankly - it is worthless.  I followed the
  13566. instructions on installation, and it automatically places itself in
  13567. autoexec.bat and reboots (maybe John, you could have told me that you
  13568. were going to modify my file, or that you would do a cold boot - for
  13569. me, it matters.)  Anyway, After Sentry did a check of filesize and a
  13570. random checksum at the beginning, middle, and end of every file on my
  13571. harddisk, it told me nothing.  Ok, so I run Sentry a second time just
  13572. to see what happens and I get told my interrupt vectors have changed
  13573. and I should contact someone because that could mean a virus.  Have you
  13574. ever heard about FASTOPEN, or FluShot Plus, or one million other
  13575. programs that I give permission to to take over my interrupt vectors?
  13576. You could at least scan the memory tables and tell me who the owner of
  13577. the interrupt vectors is.  And then, after taking a minute to scan all
  13578. my files, I would appreciate "XXXXX file changed since last use" - NOT
  13579. "3 files were modified".. Useless, John, absolutely useless.
  13580.  
  13581.             -I'm sticking with FluShot Plus!
  13582.               -David Bader
  13583.                DAB3@LEHIGH
  13584.  
  13585. ------------------------------
  13586.  
  13587. Date:    21 April 1989, 14:06:08 EDT
  13588. From:    David M. Chess   <CHESS@YKTVMV.BITNET>
  13589. Subject: re: Virus disassemblies (PC)
  13590.  
  13591. Some comments on Jim Goodwin's comments.
  13592.  
  13593. >                       It is also the first virus I've come across
  13594. > that will NOT infect a true IBM PC.  It will only infect clones.  The
  13595. > code to test for the true blue IBM machine was quite simple, and
  13596. > follows:
  13597.  
  13598. If you'll look carefully at that code, you'll notice a bug; the last
  13599. compare should be a BYTE compare, not a word compare.  As it is, it's
  13600. testing for "IBM" followed by a byte of 00.  Even True Blue IBM BIOSs
  13601. don't have that, so in fact it will work identically on IBMs and
  13602. clones.  (Either the virus writer didn't have a real IBM to test on,
  13603. or he's intentionally trying to confuse us!)  So it *will* infect a
  13604. true IBM PC (I've tested it).
  13605.  
  13606. The two levels of encryption are just a couple of XORs; one simple way
  13607. to crack most of it is to let it run (on a machine with no hard disks,
  13608. of course!) up to the point where it has finished descrambling itself,
  13609. and then dumping the descrambled code to disk and killing the
  13610. execution.
  13611.  
  13612. COM and EXE files: The only virus that I know of that will infect both
  13613. is the Jerusalem.  The only other virus that I know that will infect
  13614. EXE files is the EXE flavor of the April 1st Israeli virus.  All the
  13615. others I know of are either COM or boot infectors.  Do you know of
  13616. other EXE infectors?  I'm sure the list would be interested.
  13617.  
  13618. All the COM and EXE infectors that I know of use INT21 to do their
  13619. infecting.  Do you know of some that don't?  It's possible in theory
  13620. of course, but I've never seen one.  Again, I'm sure the list would be
  13621. interested.
  13622.  
  13623. > we have it in over 6,000 systems now and it has
  13624. > caught us a total of 31 new viruses.
  13625.  
  13626. Wow!  Only about 14 or 15 (counting liberally) PC-DOS viruses have
  13627. been reported on this list.  Do you have capsule summaries of the
  13628. viruses you've found?  (Or does that 31 perhaps include viruses for
  13629. other operating systems, or perhaps some non-virus Trojan horses?)
  13630.  
  13631. Sounds like you've got a gold mine of information, there!  I'll
  13632. attempt to check out the BBS myself.
  13633.  
  13634. Dave Chess
  13635. Watson Research
  13636.  
  13637. ------------------------------
  13638.  
  13639. End of VIRUS-L Digest
  13640. *********************VIRUS-L Digest              Monday, 24 Apr 1989         Volume 2 : Issue 97
  13641.  
  13642. Today's Topics:
  13643. Worms and Trojan Horse talk at NETCON.
  13644. Request for guest speakers.
  13645. Re: McAfee's SENTRY a-v software (PC)
  13646. Congress catches the computer virus bug...
  13647. Using Checkfunctions For Virus Detection (General Interest)
  13648. BALL VIRUS (PC)
  13649.  
  13650. ---------------------------------------------------------------------------
  13651.  
  13652. Date:    Fri, 21 Apr 89 18:52 EDT
  13653. From:    John McMahon - NASA GSFC ADFTO - <FASTEDDY@DFTBIT.BITNET>
  13654. Subject: Worms and Trojan Horse talk at NETCON.
  13655.  
  13656. Conference Announcement:
  13657.  
  13658.         NETCON 1989 - A meeting of BITNET users in Baltimore, Maryland
  13659.         during Memorial Day weekend will feature the following speakers
  13660.         during the Saturday technical sessions:
  13661.  
  13662.                 David Bolen - Speaking on the XYZZY utility
  13663.  
  13664.                 Valdis Kletnieks - Speaking on RELAY Version 2
  13665.  
  13666.                 John McMahon - Speaking on Worms, Trojan Horses and
  13667.                                Computer Networking.
  13668.  
  13669.         For further information contact Reba Taylor at REBAT@VTVM1.BITNET
  13670.         and Joe Ogulin at P12I1798@JHUVM.BITNET
  13671.  
  13672.  
  13673. I figured that was a good way to plug my upcoming talk at NETCON 1989.
  13674.  
  13675. For those of you who are curious, "Worms, Trojan Horses and Computer
  13676. Networking" will be an hour (or so) long talk where I will be doing a
  13677. novice level review of three networking "events".
  13678.  
  13679.         The CHRISTMAS EXEC Trojan Horse (and similar) on BITNET,
  13680.         The Father Christmas Worm on SPAN/HEPNET,
  13681.         and (of course) the Morris Internet Worm.
  13682.  
  13683. I plan to point out during my talk that BITNET is beginning to coexist
  13684. with other networks (e.g. JNET over SPAN & HEPNET, BITNET2 over
  13685. NSFnet) and that an "attack" on another network can affect BITNET.
  13686.  
  13687. Similarly, I am going to talk a bit about "the costs" that a worm
  13688. attack can incur.  Costs in wasted time, personnel, network resources
  13689. and the legal costs.  Obviously I want to discourage this kind of
  13690. foolishness (worms), my machine is on several networks!
  13691.  
  13692. If you are interested in attending, or wish to learn more about
  13693. NETCON, please contact Reba Taylor at REBAT@VTVM1 and/or Joe Ogulin at
  13694. P12I1798@JHUVM.BITNET
  13695.  
  13696. Any questions/suggestions/comments about my talk can be directed to me...
  13697. +------------------------------------+-----------------------------------+
  13698. |John "Fast Eddie" McMahon           |Span: SDCDCL::FASTEDDY (Node 6.9)  |
  13699. |Advanced Data Flow Technology Office|Arpa: FASTEDDY@DFTNIC.GSFC.NASA.GOV|
  13700. |Code 630.4 - Building 28/W255       |Bitnet: FASTEDDY@DFTBIT            |
  13701. |NASA Goddard Space Flight Center    |GSFCmail: JMCMAHON                 |
  13702. |Greenbelt, Maryland 20771           |Phone: x6-2045                     |
  13703. +------------------------------------+-----------------------------------+
  13704.  
  13705. ------------------------------
  13706.  
  13707. Date:    Sat, 22 Apr 89 16:12 EST
  13708. From:    Space, the final frontier.... <KUMMER@XAVIER.BITNET>
  13709. Subject: Request for guest speakers.
  13710.  
  13711.      I've been recently elected secretary of the Xavier University
  13712. chapter of the ACM and I'm sending out a request for guest speakers on
  13713. the subject of viruses/worms/trojan horses for the fall semester of
  13714. this year.  If anyone is interested or knows of someone that would be
  13715. interested, please contact me.  My address is KUMMER@XAVIER.BITNET.
  13716.  
  13717. Thanks in advance,
  13718.  
  13719. Tom Kummer
  13720.  
  13721. ------------------------------
  13722.  
  13723. Date:    Sat, 22-Apr-89 13:20:56 PDT
  13724. From:    portal!cup.portal.com!Gary_F_Tom@Sun.COM
  13725. Subject: Re: McAfee's SENTRY a-v software (PC)
  13726.  
  13727. In VIRUS-L #2.96, David Bader writes about John McAfee's SENTRY
  13728. anti-viral program, and concludes that "frankly --it is worthless."  I
  13729. tried SENTRY myself before forwarding it to the VIRUS-L moderator, and
  13730. I'd like to try to address David's concerns.
  13731.  
  13732. David states:
  13733. > I followed the instructions on installation, and it automatically
  13734. > places itself in autoexec.bat and reboots (maybe John, you could have
  13735. > told me that you were going to modify my file, or that you would do a
  13736. > cold boot - for me, it matters.)
  13737.  
  13738. The SENTRY.DOC installation instructions state:
  13739.  
  13740.     "The SENTRY installation will re-boot your system and then begin
  13741.   its logging function.  It will create a log file called SENTRY.LOG
  13742.   and store it at the root of your boot disk.  It will then install
  13743.   the SENTRY check routine at the root of your boot disk and include
  13744.   it as the first program in your autoexec.bat routine.  SENTRY.COM
  13745.   MUST REMAIN THE FIRST INSTRUCTION IN YOUR AUTOEXEC IN ORDER TO
  13746.   OPERATE CORRECTLY."
  13747.  
  13748. In addition, the SENTRY installation program prints a message that it
  13749. is "Ready to re-boot this system," warns the hard-disk user to remove
  13750. any floppy disks, and prompts for a key-press before automatically
  13751. re-booting.  I thought the instructions and the program messages were
  13752. clear enough about what would happen during installation. I was only
  13753. surprised that installation took much less time than I thought it
  13754. would, knowing that the program had to scan the entire disk directory
  13755. and examine every executable file.
  13756.  
  13757. > Anyway, After Sentry did a check of filesize and a random checksum
  13758. > at the beginning, middle, and end of every file on my harddisk, it
  13759. > told me nothing.
  13760.  
  13761. After its initial installation, there is nothing to tell.  David might
  13762. have misunderstood the purpose of SENTRY.  It assumes that you start
  13763. with a virus-free system environment, and attempts to detect viral
  13764. infections by warning you of changes in that environment.  The
  13765. installation process does not look for pre-existing viruses, so no
  13766. messages about them are printed.
  13767.  
  13768. > Ok, so I run Sentry a second time just to see what happens and I get
  13769. > told my interrupt vectors have changed and I should contact someone
  13770. > because that could mean a virus.  Have you ever heard about
  13771. > FASTOPEN, or FluShot Plus, or one million other programs that I give
  13772. > permission to to take over my interrupt vectors?
  13773.  
  13774. As emphasized in the installation instructions, SENTRY must be run as
  13775. the first program in AUTOEXEC.BAT (that is, immediately after booting
  13776. and loading CONFIG.SYS drivers) in order to work correctly.  The
  13777. interrupt vectors and programs are checked against the log at that
  13778. time.  If they match, then after that it doesn't matter which of those
  13779. programs you load or what interrupt vectors they use -- they should
  13780. all be free of viruses.
  13781.  
  13782. > ... And then, after taking a minute to scan all my files, I would
  13783. > appreciate "XXXXX file changed since last use" - NOT "3 files were
  13784. > modified".  Useless, John, absolutely useless.
  13785.  
  13786. This comment baffles me.  My experience has been that whenever SENTRY
  13787. finds a changed file, it stops, displays the filename and a message
  13788. about what has changed, and then waits for the user to press a key.
  13789. For example:
  13790.  
  13791.    WARNING - The file C:\UTIL\LIST.COM has different time.
  13792.    A VIRUS INFECTION MAY HAVE OCCURRED
  13793.    PLEASE SEE THE SENTRY USER MANUAL FOR INSTRUCTIONS
  13794.  
  13795.    PRESS ANY KEY TO CONTINUE
  13796.  
  13797. Only at the end of its checking does it print a summary line:
  13798.  
  13799.    250 files checked.  1 changes detected.
  13800.  
  13801. Perhaps David is using an older version of SENTRY, not the one that I
  13802. sent to Ken.  In any case, I hope that David's unhappy experience does
  13803. not dissuade interested parties from trying the program out for
  13804. themselves.
  13805.  
  13806. For me, SENTRY offers a good combination of safety (provided by early
  13807. detection of possible infections), convenience (automatic checking
  13808. whenever the machine is booted), compatibility (no interrupt vector or
  13809. memory buffer conflicts), and performance (checking is fast,
  13810. re-installation is fast, and since it is non-resident, it does not
  13811. take cpu cycles or memory away from other programs).  It's true that
  13812. SENTRY does not prevent viral infections from occurring, nor does it
  13813. remove viral infections once they have occurred.  As a tool for
  13814. quickly detecting new viral infections, however, I find it to be far
  13815. from "useless."
  13816.  
  13817. Gary Tom
  13818. garyt@cup.portal.com
  13819. sun!portal!cup.portal.com!garyt
  13820.  
  13821. ------------------------------
  13822.  
  13823. Date:    Sun, 23 Apr 89 14:45:08 EST
  13824. From:    dmg@mwunix.mitre.org
  13825. Subject: Congress catches the computer virus bug...
  13826.  
  13827. I received the following message from the internal security conference
  13828. at MITRE.  I thought others here might have some observations on
  13829. this...
  13830.  
  13831. David Gursky
  13832. Member of the Technical Staff, W-143
  13833. Special Projects Department
  13834. The MITRE Corporation
  13835.  
  13836.  ------- Forwarded Message
  13837.  
  13838. Forum-Transaction:  [0753] in the >site>forum_dir>bb meeting
  13839. Transaction-Entered-By:  LGMartin.SAISS@DOCKMASTER.ARPA
  13840. Transaction-Entered-Date:  24 Feb 89 16:42 EDT
  13841.  
  13842. The Senate Judiciary Committee is holding a public hearing on viruses on
  13843. Tuesday, 28 February 1989, in Room 226 of the Dirksen Senate Office
  13844. Building from 1000 to 1300. I have not heard who is going to testify,
  13845. but I assume it is preliminary to any vote on the Virus Eradication Act
  13846. of 1989.  Larry.
  13847.  
  13848. [Ed. Meeting delays deleted...]
  13849.  
  13850. ======================================================
  13851. Forum-Transaction:  [0755] in the >site>forum_dir>bb meeting
  13852. Transaction-Entered-By:  JWilliams.Grapevine@DOCKMASTER.ARPA
  13853. Transaction-Entered-Date:  28 Feb 89 10:36 EDT
  13854.  
  13855. I have commented on the draft of HR 55 as of 1/27/89, and it is
  13856. essentially similar in wording to Al's citation, except that I believe
  13857. it now invokes a maximum penalty of 20 years.
  13858.  
  13859. Be that as it may, I believe much work is needed on the wording: for
  13860. instance, it appears that to me that the Internet Worm would not have
  13861. been illegal if it had functioned as intended: a one-time surreptitions
  13862. invasion, and low-level reproduction.
  13863. =======================================================
  13864. Forum-Transaction:  [0756] in the >site>forum_dir>bb meeting
  13865. Transaction-Entered-By:  AArsenault.Standards@DOCKMASTER.ARPA
  13866. Transaction-Entered-Date:  1 Mar 89 08:30 EDT
  13867.  
  13868. Thanks, Mike, for the update.  Of particular concern to me in the bill
  13869. is that it doesn't seem to do a good job of defining precisely what is
  13870. illegal.  Based on the '88 text, it seems clear that if I give you a
  13871. program that I know has a bug in it, and don't tell you, I'm guilty
  13872. under this bill.  (Granted, I should not have given you a program with a
  13873. known bug without telling you, but I really don't think that that was
  13874. what the bill's authors had in mind.)  What's worse, I'm not sure I'm
  13875. safe from prosecution if I give you a text editor/word processing
  13876. package that works properly!
  13877.  
  13878. (Why do I say that?  Because every text editor/word processor I know of
  13879. has commands that can cause "damage" - by deleting things!  Thus, the
  13880. case comes down to a question of whether or not I "told" you about the
  13881. damage that can be done by using the delete commands.  I've seen a lot
  13882. of documentation that did NOT have big red warning signs all over the
  13883. place, warning people about what can happen.  And then, of course, since
  13884. DOS has a command that will let me format my hard disk, and that's not
  13885. well documented at all, maybe we can start going after people big time.
  13886. A felony for shoddy documentation!)
  13887.  
  13888. (Of course, one can defend against prosecution by claiming that the text
  13889. editor /word processor/operating system did in fact contain
  13890. documentation describin
  13891.  what could happen if the user wasn't careful.  But then, so could the
  13892. writer of a "real virus".  After all, if one ran the executable file
  13893. through a debugger before execution, one would see the ASCII strings
  13894. identifying the file as a virus, and warning that executing it would be
  13895. hazardous to one's health.)
  13896.  
  13897.                                         Al
  13898.  
  13899. NOTE:  THE ABOVE OPINIONS ARE MINE.  MINE AND NOBODY ELSE'S.  UNDER NO
  13900. CIRCUMSTANCES SHOULD THEY BE INTERPRETED AS REPRESENTING ANYBODY ELSE -
  13901. OR ANY ORGANIZATION, WHETHER I WORK FOR IT OR NOT!!  ON TOP OF THAT, I
  13902. AIN'T NO LIARYER, JUST A PLAIN AND HUMBLE LAYMAN WHAT SPEAKS UP OUT OF
  13903. TURN ON OCCASION.
  13904.  
  13905. [Ed. More meeting delays...]
  13906.  ------- End of Forwarded Message
  13907.  
  13908. ------------------------------
  13909.  
  13910. Date:    Sun, 23 Apr 89 16:53:37 EST
  13911. From:    dmg@mwunix.mitre.org
  13912. Subject: Using Checkfunctions For Virus Detection (General Interest)
  13913.  
  13914. I've been going through the Virus-L archives doing some background for
  13915. my work on viruses here at MITRE.  I'm up to late June of last year,
  13916. when there was a strong debate about the merits of using a
  13917. checkfunction to detect the presence of viruses in applications.  To
  13918. remind everyone, the consensus at that time was that using a
  13919. checkfunction in such a manner would only be effective against the
  13920. simplest of viruses, that an advanced virus would be resiliant against
  13921. detection in such a manner.
  13922.  
  13923. I believe it is possible to use a checkfunction in a constructive
  13924. manner to detect even the most advanced computer viruses, and it
  13925. involves a technique called a "cryptographic checkfunction".
  13926.  
  13927. In a normal checkfunction, your have an arbitrarily long string x
  13928. (which is really an application) that you apply to function [f(x)]
  13929. that results in the value for your checkfunction value.  A
  13930. cryptographic checkfunction adds an addition function [lets call it
  13931. q(x)] that encrypts an arbitraily long string.  Instead of making the
  13932. result of f(x) being the checkfunction value, the result of f(q(x)) is
  13933. the checkfunction value.  Any foreign data (z) inserted into x would
  13934. not only have to take into account how the checkfunction [f(x)]
  13935. operates, but how the encryption algorithm [q(x)] operates.  This task
  13936. can be made even more difficult by choosing a key for q(x) that is
  13937. dependent upon x itself.
  13938.  
  13939. [In other words, suppose your have the string X1 X2 X3 X4.  You apply
  13940. this string to q(x) and the result is Y1 Y2 Y3 Y4.  Now suppose you
  13941. have a virus string Z1 Z2 that inserts itself into X1... so you now
  13942. have (for instance) X1 X2 X3 Z1 Z2 X4.  The result of applying this to
  13943. q(x) would be something like Y1 Y2 Y3 A1 A2 A3, instead of Y1 Y2 Y3 A1
  13944. A2 Y4.]
  13945.  
  13946. A problem with this is key-dependent encryption algorithms are not
  13947. exactly speed demons, but the new generation of microprocessors may
  13948. have the horse- power for them to be used effectively.  Comments
  13949. anyone?
  13950.  
  13951. David Gursky
  13952. Member of the Technical Staff, W-143
  13953. Special Projects Department
  13954. The MITRE Corporation
  13955.  
  13956. ------------------------------
  13957.  
  13958. Date:    Mon, 24 Apr 89  14:23:12 TST
  13959. From:    Koyun@TRBOUN
  13960. Subject: BALL VIRUS (PC)
  13961.  
  13962.     HI!
  13963.     I HAVE AN IBM PC-XT COMPATIBLE.  LAST DAY WHEN I LOOKED FOR A
  13964. PROGRAM I SEE THAT ONE OF MY PROGRAM WAS DESTROYED.THERE WAS A BAD
  13965. CULSTER ON IT.  WHEN I TRY TO VERIFY HARDDISK SUDDENLY A BALL OCCURED
  13966. AND BEGAN TO HIT BORDERS AND LETTERS,AND WHEN I TRY TO VERIFY IT
  13967. OCCURS AGAIN.
  13968.     IF SOMEBODY KNOW ANYTHING ABOUT THIS VIRUS OR HAVE AN INJECT,PLEASE
  13969. SEND ME .
  13970.     MY ADRESS IS  KOYUN@TRBOUN.BITNET
  13971.     THANKS.....
  13972.                       TAN KOYUNOGLU
  13973.                       BOSPHORUS UNIVERSITY
  13974.  
  13975. ------------------------------
  13976.  
  13977. End of VIRUS-L DigestVIRUS-L Digest              Monday, 24 Apr 1989         Volume 2 : Issue 98
  13978.  
  13979. Today's Topics:
  13980. Re: CheckSum Methods of Virus Detection (PC)
  13981. re: Information wanted on "Stoned" virus (PC)
  13982. Write protecting a hard disk (Mac)
  13983. Virus papers (finally) available on Lehigh LISTSERV
  13984.  
  13985. ---------------------------------------------------------------------------
  13986.  
  13987. Date:    Mon,  24 Apr 89 15:37:13 +0200
  13988. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  13989. Subject: Re: CheckSum Methods of Virus Detection (PC)
  13990.  
  13991.   Peter Jaspers-Fayer (in Issue 93) mentioned that CHECKOUT does not
  13992. checksum the boot sector.  It's strange, but despite the abundance of
  13993. boot sector viruses, few checksum programs are any better in this
  13994. respect than CHECKOUT.  In fact, of the over 20 such programs I have
  13995. heard of for the PC, none of the freeware/shareware ones and not too
  13996. many of the commercial ones checksum the boot sector.
  13997.  
  13998.   And even of those who are aware of the need to checksum the boot
  13999. sector in addition to files, most seem to miss the fact that the
  14000. *partition record* also contains code which is executed when booting
  14001. from a hard disk.  And there's at least one virus (the "Stoned" or
  14002. "Marijuana" virus, which apparently originated in New Zealand) which
  14003. exploits this fact.  Note, by the way, that Len Levine's method (in
  14004. Issue 95) of copying the content of the boot block to a file won't
  14005. work in the case of the partition record since DEBUG can't access it.
  14006.  
  14007.   Concerning Len's solution for the boot block, he writes:
  14008. >Note that a virus that affects every read made from the disk,
  14009. >detects an attempt to read the boot block, and passes you a copy
  14010. >of the good boot block instead of the infected one, will defeat
  14011. >this.
  14012.  
  14013.   But that's only if the virus is already in memory.  You can avoid
  14014. this problem by running the checksum program immediately after cold
  14015. booting from a system which is known to be clean (as was mentioned
  14016. recently by David Chess).
  14017.  
  14018.                                           Y. Radai
  14019.                                           Hebrew Univ. of Jerusalem
  14020.  
  14021. ------------------------------
  14022.  
  14023. Date:    24 April 1989, 11:26:40 EDT
  14024. From:    David M. Chess   <CHESS@YKTVMV.BITNET>
  14025. Subject: re: Information wanted on "Stoned" virus (PC)
  14026.  
  14027. Tom Sheriff asked about this virus back on 4/17.  I've seen it, and
  14028. done a certain amount of analysis.  It seems to infect both floppies
  14029. and hard disks.  It captures INT13, and uses that to try to infect any
  14030. floppies read or written in drive A: (BIOS 00).  If an infected floppy
  14031. is used to boot a machine with a C: drive (BIOS 80), the c: drive will
  14032. become infected.  If an infected floppy is booted at just the right
  14033. time (it tests the system clock), the message (or at least the first
  14034. sentence) is displayed on the screen before the boot occurs.  The
  14035. message will not be displayed when booting from an infected hard disk.
  14036.  
  14037. The virus is rather lazy, and uses hard-wired locations to store the
  14038. original boot record.  So it will overlay possibly-in-use tracks when
  14039. it infects a new disk or diskette.  That's the only "destructive"
  14040. behavior that I saw.  It makes no attempt to hide, and an infected
  14041. boot record can be visually identified by the presence of the message.
  14042. Automatic programs that watch for changes to boot sectors should have
  14043. no trouble spotting it, either.
  14044.  
  14045. Usual disclaimers: the virus that I'm describing here may not be the
  14046. same one you're infected with!!  Get a guru to analyze yours
  14047. thoroughly before deciding that you're clean.  (If it *is* the same
  14048. one I've seen, it'll be pretty simple to analyze...)
  14049.  
  14050. Dave Chess
  14051. Watson Research
  14052.  
  14053. ------------------------------
  14054.  
  14055. Date:    Mon, 24 Apr 89 15:21:50 EDT
  14056. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  14057. Subject: Write protecting a hard disk (Mac)
  14058.  
  14059. Is it possible to lock a Macintosh hard disk so as to protect it from
  14060. an infection?
  14061.  
  14062. ------------------------------
  14063.  
  14064. Date:    Mon, 24 Apr 89 15:32:19 EDT
  14065. From:    luken@ubu.cc.lehigh.edu (Kenneth R. van Wyk)
  14066. Subject: Virus papers (finally) available on Lehigh LISTSERV
  14067.  
  14068. After much prodding, I've placed most of the virus papers that we've
  14069. accumulated on the LISTSERV@LEHIIBM1.BITNET.  BITNET users can now
  14070. obtain these files from LISTSERV (please don't send your requests to
  14071. the list - it won't work).  Note that the series of reports on the
  14072. Internet worm are not included on the LISTSERV, primarily for reasons
  14073. of size (most of them exceed the BITNET limit of 300000 characters, as
  14074. stated in the BITNET Usage Guidelines).
  14075.  
  14076. These files, as with the ones on lll-winken.llnl.gov, are also
  14077. accessible via anonymous FTP to IBM1.CC.Lehigh.EDU.
  14078.  
  14079. Also, I was asked to include a description (or abstract) of each of
  14080. the documents.  Here is what I have (along with filenames in CAPS), in
  14081. no particular order:
  14082.  
  14083.  
  14084. "Coping with Computer Viruses and Related Problems"
  14085.                 by Steve R. White, David M. Chess, and Chengi Jimmy Kuo
  14086.                    of IBM
  14087.                 January 1989
  14088.                 LISTSERV Filename: IBM PAPER
  14089.  
  14090. ABSTRACT: We discuss computer viruses and related problems.  Our
  14091. intent is to help both executive and technical managers understand the
  14092. problems that viruses pose, and to suggest practical steps they can
  14093. take to help protect their computing systems.
  14094.  
  14095.  
  14096.  
  14097. "Developing Virus Identification Products"
  14098.                 by Tim Sankary
  14099.                 Copyright (c) 1989, all rights reserved.
  14100.                 (April) 1989
  14101.                 LISTSERV Filename: IDENTIFY TXT
  14102.  
  14103. DESCRIPTION: This paper presents techniques for virus identification.
  14104.  
  14105.  
  14106.  
  14107. "Net Hormones"
  14108.                 by David S. Stodolsky, PhD. of Copenhagen University
  14109.                 Copyright (c) 1989, all rights reserved.
  14110.                 March 1989
  14111.                 LISTSERV Filename: HORMONES NET
  14112.  
  14113. ABSTRACT: A new type of infection control mechanism based upon contact
  14114. tracing is introduced. Detection of an infectious agent triggers an
  14115. alerting response that propagates through an affected network. A
  14116. result of the alert is containment of the infectious agent as all
  14117. hosts at risk respond automatically to restrict further transmission
  14118. of the agent.  Individually specified diagnostic and treatment methods
  14119. are then activated to identify and destroy the infective agent. The
  14120. title "Net Hormones" was chosen to indicate the systemic nature of
  14121. this programmed response to infection.
  14122.  
  14123.  
  14124.  
  14125. "Computer Viruses: A Rational View"
  14126.                 by Raymond M. Glath of RG Software Systems, Inc.
  14127.                 April 1988.
  14128.                 LISTSERV Filename: VIRUS GLATH
  14129.  
  14130. DESCRIPTION: This paper presents an overview of viruses and associated
  14131. terminology.  It examines such topics as how one might become infected
  14132. by a virus, and what to do if one does become infected.  It also sets
  14133. guidelines for virus prevention and removal.
  14134.  
  14135.  
  14136.  
  14137. "The Infection of PC Compatible Computers"
  14138.                 by Stephen E. Kiel and Raymond K. Lee of Georgia Tech
  14139.                 Summer 1988.
  14140.                 LISTSERV Filename: VIRUS KIEL
  14141.  
  14142. DESCRIPTION: The recent publicity over computer viruses has produced
  14143. mixed reactions and much confusion inside, as well as outside, of the
  14144. computing industry.  The conflicting opinions are caused either by a
  14145. misunderstanding of what viruses are or a lack of understanding of
  14146. their potential problems.  This paper answers those questions and in
  14147. addition, gives a description of currently suggested methods for IBM
  14148. PC's and compatibles for detecting, preventing, and eliminating
  14149. viruses.  A highly technical discussion is not the objective, but
  14150. rather a broad overview is given along with sources of additional
  14151. information and assistance.
  14152.  
  14153.  
  14154.  
  14155. "Potential Virus Attack"
  14156.                 by L. P. Levine of University of Wisconsin-Milwaukee
  14157.                 September 1988
  14158.                 LISTSERV Filename: VIRUS LEVINE
  14159.  
  14160. DESCRIPTION: This paper examines the vulnerability to viruses of Dr.
  14161. Levine's computing environment and suggests methods for reducing its
  14162. risk.
  14163.  
  14164.  
  14165.  
  14166. "Virus 101" (Chapters 1-4)
  14167.                 by George Woodside
  14168.                 March 1989
  14169.                 LISTSERV Filenames: V101 1   V101 2   V101 3   V101 4
  14170.  
  14171. DESCRIPTION: This series of papers present an in-depth look at
  14172. viruses, in the form of a virus "course" of four chapters.  Note that
  14173. many of the author's statements are specific to his ATARI ST.
  14174.  
  14175.  
  14176. Enjoy,
  14177.  
  14178. Ken
  14179.  
  14180. ------------------------------
  14181.  
  14182. End of VIRUS-L Digest
  14183. *********************VIRUS-L Digest             Tuesday, 25 Apr 1989         Volume 2 : Issue 99
  14184.  
  14185. Today's Topics:
  14186. Password protection based virus prevention
  14187. FLU_SHOT+ Effectiveness (PC)
  14188. Virus Info Request (PC)
  14189. Flu_Shot availability (PC)
  14190. Review of COMPUTER VIRUS CRISIS
  14191. Powering down before using a micro
  14192.  
  14193. ---------------------------------------------------------------------------
  14194.  
  14195. Date:    Mon, 24 Apr 89 16:41:27 EDT
  14196. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  14197. Subject: Password protection based virus prevention
  14198.  
  14199. One way of helping prevent a virus infection is "password based access
  14200. control" How does this help?  I assume I have to enter a password to
  14201. be able to work on my micro.  I don't see how this helps, because as I
  14202. understand it viruses usually do there most damage while the micro is
  14203. in use.  Sooner or later I will have to use the micro; I am not
  14204. worried about protecting my micro from people I don't know maliciously
  14205. infecting my micro as a personal vendetta.  If I did not explain the
  14206. question sufficiently please feel free to contact me.
  14207.  
  14208.  
  14209. [Ed. A password for access control (such as on a PS/2), could help in
  14210. obtaining some level of physical security, by preventing unauthorized
  14211. persons from starting up a PC without the consent of the owner.  Also,
  14212. passwords don't have to be limited only to access control, at least in
  14213. this sense.  A password could conceivably be used to enter an
  14214. "administrator mode" during which executable files could be installed
  14215. and altered, but not executed.  During a normal "user mode",
  14216. executables could not be altered or installed, only executed.  If this
  14217. were sufficiently supported in hardware, it could reduce one's risk,
  14218. imho (in my humble opinion).  Indeed, it is very similar to the way in
  14219. which most multi-user systems work.]
  14220.  
  14221. ------------------------------
  14222.  
  14223. Date:    Tue Apr 25 01:17:51 1989
  14224. From:    utoday!greenber@uunet.uu.net
  14225. Subject: FLU_SHOT+ Effectiveness (PC)
  14226.  
  14227. >..even FLU_SHOT+, which catches only the crudest of viruses...
  14228.  
  14229. Harumpf, I say, Harumpf!
  14230.  
  14231. Maybe I'm a little biased, but I think that my FLU_SHOT program
  14232. catches a vast majority of the viruses out there in the MS-DOS world.
  14233. There are ways around it, of course, just as there are ways around
  14234. *any* anti-virus software.  But, at least the method of distribution
  14235. (shareware) allows a person to use the product for evaluation purposes
  14236. before having to spend a penny.
  14237.  
  14238. PCMag found it worthwhile enough around real viruses and a virus
  14239. simulator to give it their Editor's Choice Award.
  14240.  
  14241. Ross M. Greenberg, Author, FLU_SHOT+
  14242.  
  14243. ------------------------------
  14244.  
  14245. Date:    Tue Apr 25 01:24:24 1989
  14246. From:    utoday!greenber@uunet.uu.net
  14247. Subject: Virus Info Request (PC)
  14248.  
  14249. I would like to request that anyone finding a new virus send me as
  14250. much information as possible on the virus, including reach information
  14251. (such as address and telephone number) so a disassembly can be
  14252. attempted.
  14253.  
  14254. I will do two things with this info: 1) enhance FLU_SHOT as required
  14255. to deal with it and 2) I'll prepare a report for the list on how the
  14256. virus works, and how to protect against it.
  14257.  
  14258. Ross
  14259.  
  14260. ------------------------------
  14261.  
  14262. Date:    Tue Apr 25 01:09:46 1989
  14263. From:    utoday!greenber@uunet.UU.NET
  14264. Subject: Flu_Shot availability (PC)
  14265.  
  14266. For Access to FLU_SHOT:
  14267.              RamNet BBS:  (212)-889-6438  (Free)
  14268.              CompuServe, PCMagNet         (Free Signup, download @ $12/hr)
  14269.              BIX                          ($39/quarter)
  14270.              SimTel-20                    (Free, current version available)
  14271.  
  14272. Due to the code winning PCMag's Editor's Choice, my own BBS has been
  14273. extra busy of late (averaging 26 seconds between calls!).  As such,
  14274. I'm happy to send the first 100 VIRUS-L readers sending me a letter
  14275. mentioning VIRUS-L, along with all their appropriate reach information
  14276. (name, address, etc) a copy of the code @ no charge.
  14277.  
  14278. It's shareware, so even if you opt to not register it, feel free to
  14279. pass it around to others.  I'd prefer that you [eventually] register
  14280. it, of course, and at least let me know what your comments and
  14281. suggestions for the next version might be.
  14282.  
  14283. My turnaround time is getting pretty good, averaging three days.
  14284. Here's my address:
  14285.       Ross M. Greenberg
  14286.       Software Concepts Design
  14287.       594 Third Avenue
  14288.       New York, New York  10016
  14289.  
  14290. (For those who do get through to my BBS (at 2400/1200/N/8/1), hit a
  14291. return, then stick in some sort of unique handle and password until
  14292. you get a "Welcome New User" message.  Then pop over to [A]rea 2 and
  14293. download FSP_152.ARC.  )
  14294.  
  14295. Ross M. Greenberg, Author FLU_SHOT+
  14296.  
  14297. [Ed. The above message went back and forth between Ross and myself a
  14298. couple of times...  I didn't want for it to be a commercial
  14299. advertisement.  I hope that it's toned down enough now that it can be
  14300. read as a notice of availability, and nothing more.
  14301.  
  14302. How about someone sending in an independent, objective review of this
  14303. latest version of Flu_Shot+?]
  14304.  
  14305. ------------------------------
  14306.  
  14307. Date:    Tue, 25 Apr 89 10:16 EDT
  14308. From:    "J. D. Abolins" <OJA@NCCIBM1.BITNET>
  14309. Subject: Review of COMPUTER VIRUS CRISIS
  14310.  
  14311. Another inaccuracy in the book is in the way it treats the Hebrew
  14312. University case. The authors of the book went for the theory that the
  14313. virus as politically motivated. They use the case as an example of how
  14314. viruses can be used by terrorists. I checked for the references the
  14315. authors used for the case, the bibliography gives only one specific
  14316. reference. (Also the designation used for this virus case was "the PLO
  14317. virus" which further emphasizes the political origins claim.)
  14318.  
  14319. It was the treatment of this case that made me look at the book more
  14320. carefully.
  14321.  
  14322. ------------------------------
  14323.  
  14324. Date:    Tue, 25 Apr 89 13:48:08 EDT
  14325. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  14326. Subject: Powering down before using a micro
  14327.  
  14328. Many articles on virus prevention reccomend turning off a micro before
  14329. using it.  If the micro has a hard disk, what good does this do?
  14330.  
  14331. ------------------------------
  14332.  
  14333. End of VIRUS-L Digest
  14334. *********************