home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / virus / mys00499.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  878.8 KB  |  20,686 lines

  1. [ Last modified 23 January 89 - Ken van Wyk ]
  2.  
  3. Welcome!  This is the  semi-monthly introduction posting   to VIRUS-L,
  4. primarily for the benefit of any newcomers  to the list.   Many of you
  5. have probably already seen  a message (or two...)  much like this, but
  6. it does change from time to time, so I would appreciate it if you took
  7. a couple of minutes to glance over it.
  8.  
  9.  
  10.  
  11. What is VIRUS-L?
  12.  
  13. It is an electronic mail discussion forum for sharing  information and
  14. ideas about computer  viruses.  Discussions should include   (but  not
  15. necessarily  be limited to): current  events  (virus sightings), virus
  16. prevention    (practical  and   theoretical),    and  virus    related
  17. questions/answers.   The list  is moderated  and digested.  That means
  18. that  any message coming  in gets  sent  to  me,  the  editor.  I read
  19. through the messages and make sure  that they adhere to the guidelines
  20. of the list (see below) and add them to the  next digest.  Weekly logs
  21. of digests are kept by the LISTSERV (see below  for  details on how to
  22. get them).  For  those interested in statistics,  VIRUS-L is now (Jan.
  23. 23, 1989) up to 950  direct subscribers.  Of  those, approximately  80
  24. are local redistribution accounts with an unknown number of readers.
  25.  
  26. As stated above, the list is digested and moderated.  As such, digests
  27. go out when a) there are enough messages for  a digest, and  b) when I
  28. put all incoming (relevant) messages into the digest.  Obviously, this
  29. can   decrease   the  timeliness of urgent    messages such  as  virus
  30. warnings/alerts.  For that, we have a sister list called VALERT-L.  It
  31. is unmoderated  and undigested  - anything  going in  to the list goes
  32. directly  out  to  all  the  subscribers, as  well  as  to VIRUS-L for
  33. inclusion in the  next available  digest.   VALERT-L is for  the  sole
  34. purpose of  rapidly sending out  virus alerts.   Anyone who  does  not
  35. adhere to this  one guideline of  VALERT-L will be immediately removed
  36. from the list.   That is, no news   is good  news.  Subscriptions  and
  37. deletions to  VALERT-L are  handled identically as  those  for VIRUS-L
  38. (see instructions below).
  39.  
  40.  
  41. What VIRUS-L is *NOT*?
  42.  
  43. A place to  spread hype about  computer  viruses;  we already have the
  44. Press for that.  :-) A place to sell things, to panhandle, or to flame
  45. other subscribers.  If anyone *REALLY* feels the need to flame someone
  46. else for something that they may have  said, then the flame  should be
  47. sent directly to that person and/or to the list moderator  (that would
  48. be me, <LUKEN@LEHIIBM1.BITNET>).
  49.  
  50.  
  51. How do I get on the mailing list?
  52.  
  53. Well, if you are  reading this, chances are *real  good* that  you are
  54. already on the list.  However, perhaps this  document was given to you
  55. by a friend or colleague...  So, to get onto the VIRUS-L mailing list,
  56. send a mail message to <LISTSERV@LEHIIBM1.BITNET>.  In the body of the
  57. message, say nothing more than SUB  VIRUS-L your name.  LISTSERV  is a
  58. program which automates mailing lists such as VIRUS-L.  As long as you
  59. are either on BITNET, or any network accessible to BITNET via gateway,
  60. this  should work.  Within  a short time, you will  be  placed  on the
  61. mailing list, and you will get confirmation via e-mail.
  62.  
  63.  
  64. How do I get OFF of the list?
  65.  
  66. If, in  the unlikely  event, you should  happen  to want to be removed
  67. from  the   VIRUS-L     discussion    list,   just    send   mail   to
  68. <LISTSERV@LEHIIBM1.BITNET>  saying  SIGNOFF VIRUS-L.   People, such as
  69. students, whose accounts are going to be closed (for example, over the
  70. summer...) - PLEASE signoff of  the list before  you leave.  Also,  be
  71. sure to send your signoff request to the LISTSERV and  not to the list
  72. itself.  Note that the appropriate node  name is LEHIIBM1, not LEHIGH;
  73. we have a node called LEHIGH, but they are *NOT* one and the same.
  74.  
  75.  
  76. How do I send a message to the list?
  77.  
  78. Just send electronic mail  to  <VIRUS-L@LEHIIBM1.BITNET>  and it  will
  79. automatically be sent to the editor for possible inclusion in the next
  80. digest to go out.
  81.  
  82.  
  83. What does VIRUS-L have to offer?
  84.  
  85. All  VIRUS-L  digests  are stored in  weekly   log  files which can be
  86. downloaded by  any user on  (or off) the mailing  list.  Note that the
  87. log files contain all of the digests from a particular week.  There is
  88. also a small archive  of some of the  public anti-virus programs which
  89. are currently available.  This  archive, too,  can be accessed  by any
  90. user.  All  of this is  handled automatically by the  LISTSERV here at
  91. Lehigh University (<LISTSERV@LEHIIBM1.BITNET>).
  92.  
  93.  
  94. How do I get files (including log files) from the LISTSERV?
  95.  
  96. Well, you will first want  to know what  files are   available on  the
  97. LISTSERV.  To do this, send mail  to <LISTSERV@LEHIIBM1.BITNET> saying
  98. INDEX VIRUS-L.   Note   that filenames/extensions  are  separated by a
  99. space, and not by a period.  Once  you  have decided which file(s) you
  100. want,  send   mail to  <LISTSERV@LEHIIBM1.BITNET> saying  GET filename
  101. filetype.  For example, GET VIRUS-L LOG8804 would get the  file called
  102. VIRUS-L LOG8804 (which happens to be the  monthly  log of all messages
  103. sent to VIRUS-L during   April,  1988).  Note  that, starting  June 6,
  104. 1988, the logs  are weekly.  The  new file format is  VIRUS-L LOGyymmx
  105. where yy is  the year  (88, 89, etc.),  mm is the  month, and x is the
  106. week (A, B, etc.).  Readers who prefer digest format lists should read
  107. the  weekly logs  and sign   off   of   the  list  itself.  Subsequent
  108. submissions to the list should be sent to me for forwarding.
  109.  
  110. Also available is a  LISTSERV at SCFVM which  contains more anti-virus
  111. software.   This  LISTSERV  can  be  accessed  in  the  same manner as
  112. outlined   above,   with  the    exceptions  that    the  address   is
  113. <LISTSERV@SCFVM.BITNET> and that the commands to  use are INDEX PUBLIC
  114. and GET filename filetype PUBLIC.
  115.  
  116.  
  117. What is uuencode/uudecode, and why might I need them?
  118.  
  119. Uuencode and uudecode are two programs which convert binary files into
  120. text (ASCII) files and back  again.  This  is so binary  files can  be
  121. easily transferred via  electronic mail.  Many  of  the files on  this
  122. LISTSERV  are binary files  which are stored in uuencoded  format (the
  123. file types will be  UUE).  Both uuencode  and  uudecode  are available
  124. from the LISTSERV.  Uudecode is available in BASIC and in Turbo Pascal
  125. here.  Uuencode is available in Turbo  Pascal.  Also, there  is a very
  126. good binary-only uuencode/uudecode  package on the LISTSERV  which  is
  127. stored in uuencoded format.
  128.  
  129.  
  130. Why have posting guidelines?
  131.  
  132. To keep the discussions on-track with what the list is intended to be;
  133. a vehicle for virus  discussions.   This will keep the network traffic
  134. to a minimum and, hopefully, the quality of the content of the mail to
  135. a maximum.
  136.  
  137.  
  138.  
  139. What are the guidelines?
  140.  
  141.      Try to keep messages relatively short and to the  point, but with
  142.      all relevant information included.   This serves a  dual purpose;
  143.      it keeps network traffic to  a necessary minimum, and it improves
  144.      the likelihood of readers reading your entire  message.
  145.  
  146.      Personal information and  .signatures  should   be  kept to   the
  147.      generally accepted maximum of 5   lines of text.  The editor  may
  148.      opt  to shorten  some lengthy   signatures (without deleting  any
  149.      relevant  information, of course).  Within   those  5 lines, feel
  150.      free to be a bit, er, creative if you wish.
  151.  
  152.      Anyone  sending  messages   containing, for  example,   technical
  153.      information should   *PLEASE*  try  to  confirm their  sources of
  154.      information.  When possible, site  these sources.  Speculating is
  155.      frowned upon -  it merely  adds confusion.  This editor does  not
  156.      have the time to confirm all contributions  to  the list, and may
  157.      opt to discard messages which do not appear to have valid sources
  158.      of information.
  159.  
  160.      All messages sent  to  the list  should have appropriate  subject
  161.      lines.  The subject lines should  include the type of computer to
  162.      which the message  refers, when applicable.  E.g., Subject: Brain
  163.      virus detection (PC).  Messages without appropriate subject lines
  164.      *STAND A GOOD CHANCE OF NOT BEING INCLUDED IN A DIGEST*.
  165.  
  166.      As already  stated, there will  be no flames  on the list.   Such
  167.      messages will be discarded.
  168.  
  169.      The same goes for any commercial plugs or panhandling.
  170.  
  171.      Submissions  should be directly   or indirectly   related  to the
  172.      subject of computer viruses.  This one is particularly important,
  173.      other subscribers really  do not want to  read  about things that
  174.      are  not  relevant  -    it only  adds to  network    traffic and
  175.      frustration for the people reading the list.
  176.  
  177.      Responses to queries should be sent  to the author of  the query,
  178.      not to the entire list.  The author should then send a summary of
  179.      his/her responses to the list at a later date.
  180.  
  181.      "Automatic  answering machine" programs (the ones  which reply to
  182.      e-mail for you when you are gone) should be set to *NOT* reply to
  183.      VIRUS-L.  Such  responses sent to  the entire list are  very rude
  184.      and will be treated as such.
  185.  
  186.      When sending in a submission, try  to see whether or  not someone
  187.      else  may have just said  the same  thing.   This is particularly
  188.      important when  responding to postings   from someone else (which
  189.      should be sent to that person *anyway*).  Redundant messages will
  190.      be sent back to their author(s).
  191.  
  192. Thank-you for your time  and for your  adherence to these  guidelines.
  193. Comments and suggestions, as always, are invited.  Please address them
  194. to me, <LUKEN@LEHIIBM1.BITNET> or <luken@Spot.CC.Lehigh.EDU>.
  195.  
  196.  
  197. Ken van WykVIRUS-L Digest   Tuesday,  1 Aug 1989    Volume 2 : Issue 165
  198.  
  199. Today's Topics:
  200.  
  201. ftp addresses for VIRUS-SCAN program (PC)
  202. Missouri Virus (PC)
  203. virus info requested (no system given)
  204. New Israeli Boot Virus (PC)
  205. Re: 2 remarks about the name "virus"
  206.  
  207. ---------------------------------------------------------------------------
  208.  
  209. Date:    Mon, 31 Jul 89 08:42:48 -0500
  210. From:    kichler@ksuvax1.cis.ksu.edu (Charles Kichler)
  211. Subject: ftp addresses for VIRUS-SCAN program (PC)
  212.  
  213. What anonymous ftp sites are keeping up with the current virus
  214. detection/preventtion programs?  I am particularily interested
  215. in the VIRUS-SCAN program.  I would prefer to avoid calling
  216. HomeBase on my own funds.  The university doesn't like us making
  217. phone calls on them.
  218.  
  219. Charles "chuck" E. Kichler,    Grad. Stud.
  220. Computer & Info. Science    Kansas State Univ. * Yesterday,
  221. Internet: kichler@ksuvax1.cis.ksu.edu          |  I knew the answers.
  222. BITNET: kichler@ksuvax1.bitnet                 * Today,
  223. UUCP: {rutgers,texbell}!ksuvax1!kichler        |  they changed the answers.
  224.  
  225. ------------------------------
  226.  
  227. Date:    Mon, 31 Jul 89 09:33:43 -0400
  228. From:    "Dennis P. Moynihan" <DMOYNIHA@WAYNEST1.BITNET>
  229. Subject: Missouri Virus (PC)
  230.  
  231. John MacAfee writes:
  232.  
  233. "There has been some confusion about the Bantam Book's "Dos Power Tools"
  234. diskettes, and the recent Wayne State newsletter advising purchasers
  235. of the book not to use the diskettes has obviously concerned the
  236. editors at Bantam - and the warning is unwarranted...."
  237.  
  238. Well, first off I'm glad that the diskette doesn't contain a virus--it's
  239. bad enough worrying about shared diskettes without having to worry about
  240. shrinkwrap stuff, too.  I think, at the time, there was ample reason to
  241. be cautious about this product.  The original posting was quite strong for
  242. a virus warning:
  243.  
  244. "The occurrence was at the National Security Administration.  The virus
  245. came into their shop on a disk shipped with the book - "DOS Power Tools",
  246. published by Bantam.  This was the third report of the virus entering
  247. an installation on this book....".
  248.  
  249. While John points out in his recent posting that Mr. Dimsdale
  250. 'believed' the infection came from the book and that two other
  251. organizations also suspected a 'possibility' of the disk being
  252. infected, these qualifiers are not to be found in the initial posting.
  253.  
  254. We're in a situation here where we're not going to personally debug
  255. every new virus.  We have to rely on the qualified and dedicated people
  256. who are already doing so.  Virus-L is about the best forum for monitoring
  257. such activity.  We're careful to take a report with weight the authors
  258. give it--when someone says "we're not sure yet" or "we believe", then we
  259. let them resolve that doubt before taking any action.
  260.  
  261. I guess there is a two way lesson here.  Readers of Virus-L have to be careful
  262. when evaluating a new report, and look for independent confirmation of
  263. reports before acting on them.  However, I think this points out the need
  264. for utter clarity when offering a virus report to the list.  People will
  265. act on them and there's no way of telling where something will end (sites
  266. will pass info on to others, the report may end up in a publication somewhere,
  267. etc.).
  268.  
  269. For the record, I think everyone does take a tremendous amount of care
  270. with their reports and information, and the dedication of the group here
  271. is really amazing.  And of course, the Hombase people are at the top of
  272. that heap.  We'll our campus know that DOS power tools looks like a good
  273. buy after all.
  274.  
  275. - --------------------------------------
  276. Dennis Moynihan    (DMOYNIHA@WAYNEST1)
  277. Computing and Information Technology
  278. Wayne State University
  279. Detroit, MI
  280.  
  281. ------------------------------
  282.  
  283. Date:    01 Aug 89 02:59:35 +0000
  284. From:    mcvax!edvvie!eliza!andreas@uunet.UU.NET (Andreas Brandl)
  285. Subject: virus info requested (no system given)
  286.  
  287. Hallo,
  288. I am looking for Anti-Virus-Software or Software to found viruses.
  289. If there is everyone out there who can help me, please write me.
  290. And if you don`t have Software i am also happy about a lot of sentenses.
  291. (New Virus, Software, Letters, .....)
  292.  
  293. Please before you send programs, please Email me before. (andreas@edvvie.at)
  294.  
  295. Many Thanks,    Andreas
  296. - --
  297.         ------------------------------------------------------------------
  298.         EDV Ges.m.b.H Vienna            Andreas Brandl
  299.         Hofmuehlgasse 3 - 5             USENET:  andreas@edvvie.at
  300.         A-1060 Vienna, Austria/Europe   Tel: (0043) (222) 59907 (8-16 CET)
  301.  
  302. ------------------------------
  303.  
  304. Date:    Mon, 31 Jul 89 12:01:50 -0700
  305. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  306. Subject: New Israeli Boot Virus (PC)
  307.  
  308.  
  309. This is a forward from John McAfee:
  310. ==============================================================================
  311.  
  312.     I have received a copy of the boot virus reported by Yuval Tal and
  313. have included a check for it in the V32 of VIRUSCAN.  The problem is that we
  314. don't have a name for it.  I spoke with David Chess at IBM and suggested we
  315. call it the "Israeli Boot" since no other boot viruses have been reported
  316. from Israel.  He found no problem with the name and I'd like to propose the
  317. name for general use.  Any other name is also fine with me, but until another
  318. name is generally accepted the scan program will say "Israeli Boot Virus"
  319. whenever it's found.  (I am aware that it is an unsatisfying name, it
  320. is marginally more descriptive than "Fred").
  321.  
  322. JDM
  323.  
  324. [Ed. "Fred", eh?  Hmmm...  :-)]
  325.  
  326. ------------------------------
  327.  
  328. Date:    Mon, 31 Jul 89 19:06:43 -0000
  329. From:    raph@planet.british-telecom.co.uk
  330. Subject: Re: 2 remarks about the name "virus"
  331.  
  332. In comp.virus you write:
  333.  
  334. >1. The English language has certain traditional ways of naming groups
  335. >of animals, e.g., a goggle of goblins, a school of fish, a pack of
  336. >wolves, etc.  Since both `virus' and `Trojan horse' have some kind of
  337. >animal overtones, I wonder what other people (preferably English
  338. >majors) think is a good way to name a group of those beasts.
  339. >Definitely not `diskful'---a disk is likely to be anything but full
  340. >after a visitation. A test-tube of viruses? A can of worms?  A pack of
  341. >Trojan horses? `This BBS offers a horde of Trojan Horses for
  342. >downloading.' Please reply directly to me, and I'll summarize in the
  343. >newsgroup.
  344.  
  345. These terms are called 'venereal' terms, because they were used in
  346. venery, or hunting. Maybe your analogy is stricter than you thought.
  347.  
  348. ------------------------------
  349.  
  350. End of VIRUS-L Digest
  351. *********************VIRUS-L Digest   Wednesday,  2 Aug 1989    Volume 2 : Issue 166
  352.  
  353. Today's Topics:
  354.  
  355. anti-virus software
  356. Re: "Computer Condom" (from Risks digest)...
  357. os/2 question (PC)
  358. axe by sea (PC)
  359. Fixed-disk infectors (PC)
  360. Re: message virus (was: Computer Virus Research)
  361. Re: "Computer Condom" (from Risks digest)...
  362.  
  363. ---------------------------------------------------------------------------
  364.  
  365. Date:    Tue, 01 Aug 89 16:55:53 +0700
  366. From:    KOCI Emil <KOCI@AWIIMC11.BITNET>
  367. Subject: anti-virus software
  368.  
  369. I missed the actual programs (scan etc.) in VIRUS-L library at
  370. LEHIIBM1.
  371. It also would be a good idea to automatically distribute new versions
  372. when they arrive, to all members of the list.
  373. For "new" list-members it would be helpful to have  instructions where/how
  374. to download/upload for different systems in every distribution-mail.
  375. (like IBMPC-L -list does).
  376. PS.: Is there on EARN/BITNET/ANYWHERE a regularily updated file
  377.      with virus descriptions?
  378.      (hard to get collection about known viruses and their symptomes)
  379.  
  380. ------------------------------
  381.  
  382. Date:    Tue, 01 Aug 89 12:33:15 -0400
  383. From:    Barry D. Hassler <hassler@nap1.arpa>
  384. Subject: Re: "Computer Condom" (from Risks digest)...
  385.  
  386. In article <0003.8907311200.AA25265@ge.sei.cmu.edu> dmg@lid.mitre.org (David Gu
  387. rsky) writes:
  388. >[From the Seattle Weekly, 5/3/89]
  389. >
  390. >PUT A CONDOM ON YOUR COMPUTER
  391. >
  392. >...
  393. >Cummings, the company's president, says the system "stops all viruses" by
  394. >monitoring the user network, the keyboard, and the program in use.  He notes
  395. >that the system is programmable to alter the parameters of its control on
  396. >any given machine, but he guarantees that, "when programmed to your
  397. >requirements, it will not allow viruses to enter."
  398.  
  399. Pardon me for my opinions (and lack of expertise in viral control),  but  I
  400. think  these  types  of products are dangerous to the purchaser, while most
  401. likely being especially profitable for the seller. I just  saw  a  copy  of
  402. this  floating around to some senior management-types after being forwarded
  403. several times, and dug up this copy to bounce my two cents off.
  404.  
  405. First of all, I don't see any method which can  be  guaranteed  to  protect
  406. against  all  viruses (of course the "when programmed to your requirements"
  407. pretty well covers all bases, doesn't it?). Naturally, specific viruses  or
  408. methods   of   attach  can  be  covered  with  various  types  of  watchdog
  409. software/hardware, but I don't think  it  is  possible  to  cover  all  the
  410. avenues in any way.
  411.  
  412. - -----
  413. Barry D. Hassler                                hassler@asd.wpafb.af.mil
  414. System Software Analyst                         (513) 427-6369
  415. Control Data Corporation
  416.  
  417. ------------------------------
  418.  
  419. Date:    Tue, 01 Aug 89 16:32:00 -0400
  420. From:    IA96000 <IA96@PACE.BITNET>
  421. Subject: os/2 question (PC)
  422.  
  423. does anyone know if any of the major viruses can pass to other
  424. files when running under (in) the dos compatibility box of
  425. os/2 extended edition?
  426.  
  427. IN other words, the systems boots up under os/2, you enter the
  428. dos box and start to execute dos programs.
  429.  
  430. i would think it would not be able to pass, but i am open to
  431. comments and conversation on this matter.
  432.  
  433. ------------------------------
  434.  
  435. Date:    Tue, 01 Aug 89 16:37:00 -0400
  436. From:    IA96000 <IA96@PACE.BITNET>
  437. Subject: axe by sea (PC)
  438.  
  439. we have been testing various ways to help prevent a file from
  440. becoming infected and have stunbled on an interesting fact.
  441.  
  442. system enhancement associates (the people who wrote arc) have also
  443. released axe, a program compression utility. basically axe reads
  444. a .exe or .com file, compresses it as much as possible, tacks a
  445. dos loader on the front of the file and then saves the new file.
  446.  
  447. in many instances, the resulting file is from 15% to 50% smaller
  448. than the original file and loads and runs just like a regular dos
  449. file.
  450.  
  451. what is interesting is when a virus attacks an axe'd file. the virus
  452. writes itself into the file as many viruses do. however, when you
  453. next attempt to load and run the file, it will not load and locks
  454. up the system. this is not because the viruys has taken control!
  455.  
  456. this happens because when an axed file is loaded, it is decompressed and
  457. the checksum is compared to the original one generated when the file
  458. was axed.
  459.  
  460. I know axe was never designed to be anti-viral, but it sure works well
  461. in this regard. since the file is actually in encrypted form on the
  462. disk, it screws up the virus!
  463.  
  464. ------------------------------
  465.  
  466. Date:    01 Aug 89 00:00:00 +0000
  467. From:    David M. Chess <CHESS@YKTVMV.BITNET>
  468. Subject: Fixed-disk infectors (PC)
  469.  
  470. Does anyone know of, or has anyone even heard credible rumors of,
  471. any boot-sector virus that will infect the boot sector (master or
  472. partition) of IBM-PC-type hard disks, besides the Bouncing Ball and
  473. the Stoned?  Those are the only two I seem to see that do that; am
  474. I missing any?                 DC
  475.  
  476. ------------------------------
  477.  
  478. Date:    01 Aug 89 21:23:30 +0000
  479. From:    kelly@uts.amdahl.com (Kelly Goen)
  480. Subject: Re: message virus (was: Computer Virus Research)
  481.  
  482. we call those ansi 3.64 control sequences.... vt100 and other
  483. terminals have similar if not exactly the same features... ansi.sys
  484. implements a subset of ansi 3.64 without any protection the problem
  485. has been known at various unix sites for years only now its starting
  486. to show up on pc's because of the usage of ansi.sys and other programs
  487. that recognize these sequences....
  488.                                 cheers
  489.                                 kelly
  490.  
  491.  
  492. ------------------------------
  493.  
  494. Date:    01 Aug 89 21:18:49 +0000
  495. From:    kelly@uts.amdahl.com (Kelly Goen)
  496. Subject: Re: "Computer Condom" (from Risks digest)...
  497.  
  498. hahahahahahahahah!!!!!!! right chief just like swamp land in them thar
  499. everglades... seriously though things will not improve until vendors
  500. start going for protected mode and other tricks...I am talking about
  501. 386's and 68030's here... maybe something could be done in this area
  502. with charge cars on a 286 but I doubt it... your need that virtual
  503. 8086 partition on the 386 to have any real safety and have to be
  504. operating protected mode to take advantage of it(DESQVIEW 386,
  505. THD386.sys etc) after that then there are still so many ways to get
  506. in!!
  507.                          cheers
  508.                          kelly
  509.  
  510.  
  511. ------------------------------
  512.  
  513. End of VIRUS-L Digest
  514. *********************VIRUS-L Digest   Thursday,  3 Aug 1989    Volume 2 : Issue 167
  515.  
  516. Today's Topics:
  517.  
  518. viruses that reprogram ANSI keys
  519. Re: Computer Condom
  520. Re: Shareware? Hmm... (Mac)
  521. OS/2 and viruses...
  522. Re: Axe by SEA - not an anti-viral
  523. Re: os/2 question (PC)
  524.  
  525. ---------------------------------------------------------------------------
  526.  
  527. Date:    Wed, 02 Aug 89 07:56:19 -0400
  528. From:    <V2002A@TEMPLEVM.BITNET>
  529. Subject: viruses that reprogram ANSI keys
  530.  
  531. Hi,
  532.      Just a quick note about viruses that reprogram keys to do
  533. nasty things.  Several good terminal emulation packages have a
  534. feature that allows you to 'lock out' any host generated key
  535. redefinitions.  With Persofts Smarterm 220/240 series of programs
  536. you can set the 'User Features Locked' and the program will ignore
  537. all attempts to reprogram the keys with escape sequences.
  538.  
  539. Andy Wing     V2002A@TEMPLEVM.BITNET
  540.  
  541. [Ed. Not bad, but does MS-DOS's ANSI.SYS allow to lock out these
  542. sequences?  I don't believe that it does.  If not, escape codes
  543. imbedded in documentation, for example, can do a lot...]
  544.  
  545. ------------------------------
  546.  
  547. Date:    Wed, 02 Aug 89 09:26:00 -0400
  548. From:    <MANAGER@JHUIGF.BITNET>
  549. Subject: Re: Computer Condom
  550.  
  551. Barry D. Hassler <hassler@nap1.arpa> writes:
  552. >Pardon me for my opinions (and lack of expertise in viral control),  but  I
  553. >think  these  types  of products are dangerous to the purchaser, while most
  554. >likely being especially profitable for the seller. I just  saw  a  copy  of
  555. >this  floating around to some senior management-types after being forwarded
  556. >several times, and dug up this copy to bounce my two cents off.
  557.  
  558. >First of all, I don't see any method which can  be  guaranteed  to  protect
  559. >against  all  viruses (of course the "when programmed to your requirements"
  560. >pretty well covers all bases, doesn't it?). Naturally, specific viruses  or
  561. >methods   of   attach  can  be  covered  with  various  types  of  watchdog
  562. >software/hardware, but I don't think  it  is  possible  to  cover  all  the
  563. >avenues in any way.
  564.  
  565. Barry, I think it was supposed to be a joke. I mean, the company president's
  566. name was Rick (or Dick) Cummings... Think about it. It's even better than that
  567. thing by Mike RoChanle (Micro Channel). Remember that?
  568.  
  569. Damian Hammontree
  570. System Programmer, Johns Hopkins School of Medicine, Baltimore
  571. MANAGER @ JHUIGF
  572.  
  573. Disclaimer: I wouldn't be suprised if it was on the level and I'm wrong about
  574. this, but I don't think so.... 8^)
  575.  
  576. ------------------------------
  577.  
  578. Date:    Wed, 02 Aug 89 08:31:05 -0500
  579. From:    Joe McMahon <XRJDM@scfvm.gsfc.nasa.gov>
  580. Subject: Re: Shareware? Hmm... (Mac)
  581.  
  582. Here is Jeff Shulman's reply to my letter about VirusDetective.
  583.  
  584.  ----------------------------Original message----------------------------
  585. Bob forwarded your letter to me.  I *would* appreciate you sending a followup
  586. letter to the virus list since I feel my reputation is at stake.  I do
  587. empathise with the possible hurt feelings a user may have when seeing a
  588. bill for being honest.  I have since been sending a letter of explanation
  589. as to why the price increased.  I am still sending users what they paid for
  590. at the old price along with the bill (your friend *did* receive a disk if
  591. you recall).  I'm not out to punish my honest users but to inform them that
  592. there has been a price increase and I would appreciate it if they paid the
  593. difference (after all it isn't fair to the new users who *pay* the current
  594. higher price for someone who paid the lower price, at the same time, to get
  595. the same service).
  596.  
  597.                                                         Jeff
  598. uucp:      ...rutgers!yale!slb-sdr!shulman
  599. CSNet:     SHULMAN@SDR.SLB.COM
  600. AppleLink: KILROY
  601. Delphi:    JEFFS
  602. GEnie:     KILROY
  603. CIS:       76136,667
  604.  
  605. ------------------------------
  606.  
  607. Date:    Wed, 02 Aug 00 19:89:34 +0000
  608. From:    utoday!greenber@uunet.uu.net
  609. Subject: OS/2 and viruses...
  610.  
  611. OS/2 makes some hardware calls for things such as formatting a disk.
  612. It goes around the bios.  As such, none of the monitoring type programs
  613. are gonna stop an OS/2 FORMAT command to trigger.
  614.  
  615. Found that out the hard way! :-)
  616.  
  617. Ross
  618.  
  619. Ross M. Greenberg
  620. UNIX TODAY!             594 Third Avenue   New York   New York  10016
  621. Review Editor           Voice:(212)-889-6431  BBS:(212)-889-6438
  622. uunet!utoday!greenber   BIX: greenber  MCI: greenber   CIS: 72461,3212
  623.  
  624.  
  625. ------------------------------
  626.  
  627. Date:    Wed, 02 Aug 00 19:89:13 +0000
  628. From:    utoday!greenber@uunet.uu.net
  629. Subject: Re: Axe by SEA - not an anti-viral
  630.  
  631. Programs such as Axe, which are stand alone decompressors, should not
  632. be considered an effective defense by any means angainst virus attacks.
  633.  
  634. Consider a vanilla program, compressed and wrapped up in a decompress
  635. shell. Fine.  Now, stick a virus around the shell (shell-within-a-shell).
  636. When you execute the program, the virus executes, then the decompressor
  637. starts to work.  The checksum doesn;t match, so the system hangs, or
  638. aborts, or whatever.
  639.  
  640. However the virus has already run....  (viruses such as the TSR Israeli
  641. Virus may not run, though, since the infected program is never really
  642. run if it crashes....)
  643.  
  644. Ross
  645. Author, FLU_SHOT+
  646.  
  647.  
  648. ------------------------------
  649.  
  650. Date:    03 Aug 89 04:39:10 +0000
  651. From:    kelly@uts.amdahl.com (Kelly Goen)
  652. Subject: Re: os/2 question (PC)
  653.  
  654.  
  655.  
  656. none of the com infectors I think would presently pass and none of the exe infe
  657. ctors at present for the strains that homebase has gotten samples of could....b
  658. ut exe header info for dos , windows and os2 is in essence somewhat the same(i.
  659. e. exe hdrs for windows and os2 contain extensions to the regular format...) if
  660.  the exe file from dos will run unchanged in the compatibility box then I think
  661.  you may indeed have a possibility of infection... however os-2 executable woul
  662. d tend to have selective parts of their exe header mashed...ones that I would t
  663. hink would represent a real possibility of infection would be the improved stra
  664. ins of the jerusalem virus(the strains that infects exe hdrs correctly) and oth
  665. er exe infectors that are reasonable well behaved...however the subject of tran
  666. sport viruses has come up before in conversations between john and myself and I
  667.  think at least that it represents a real possibility...(also note that lacking
  668.  a os-2 system at this time I am essentia!
  669. lly winging it...I did however tak
  670. e a look at the various header formats and various exe infectors that homebase
  671. folks have provided disassemblies of in answering in this fashion). If any of t
  672. he os-2 folks have comments negative or positive out there e-mail me and I will
  673.  summarize to the net on this.I am also personally looking into this with respe
  674. ct to 386, Interactives UNIX 5.3 and their DOS under UNIX Option!!
  675.                         cheers
  676.                         kelly
  677.  
  678. disclaimer: neither AMDAHL Corp. nor ONSITE Consulting take any responsibility
  679. nor  make any warranties for what I say... it is totally and completely the res
  680. ponsibility of Cybernetic Systems Specialists Inc. and myself...
  681. flames>>/dev/nul
  682.  
  683.  
  684. ------------------------------
  685.  
  686. End of VIRUS-L Digest
  687. *********************VIRUS-L Digest   Friday,  4 Aug 1989    Volume 2 : Issue 168
  688.  
  689. Today's Topics:
  690.  
  691. Israeli boot viruses; New UnVirus (PC)
  692. New FTP source for anti-virals (PC) - Internet access required
  693. IBM Australian/Stoned Virus (PC)
  694. Re: viruses that reprogram ANSI keys
  695. Re: Shareware? Hmm... (Mac)
  696.  
  697. ---------------------------------------------------------------------------
  698.  
  699. Date:    Thu, 03 Aug 89 17:07:48 +0300
  700. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  701. Subject: Israeli boot viruses; New UnVirus (PC)
  702.  
  703.   Israeli boot-sector viruses
  704.   ---------------------------
  705.   At least two boot-sector viruses were discovered in Israel recently.
  706. One, which hooks interrupt 17h and causes letters sent to the printer
  707. to be replaced by similar sounding ones, was reported by Yair Gany and
  708. by myself in VIRUS-L at the end of June.  I referred to it then as the
  709. "Mistake" virus, but I now prefer the name "Typo".
  710.   Another virus, mentioned by John McAfee a few days ago, was de-
  711. scribed only as being a boot-sector virus discovered in Israel; he
  712. suggested calling it the "Israeli Boot" virus since he thought that no
  713. such viruses had been reported from Israel previously.  But since the
  714. Typo is also a boot-sector virus, John's suggestion is inappropriate.
  715.   I have not yet seen the new virus in action, but according to info
  716. sent me by Yuval Tal, it causes letters on the screen to fall.  (There
  717. are two other viruses which fit this description: the Cascade/Autumn/
  718. Blackjack virus and the Traceback virus, but they infect files, not
  719. boot sectors.)  I suggest we call it the Swap virus, since the words
  720. SWAP VIRUS FAT12 appear in the modified boot sector.
  721.  
  722.   New version of UNVIRUS
  723.   ----------------------
  724.  
  725.   A few weeks ago I offered to send the virus-eradicating program
  726. UNVIRUS to anyone who wanted it.  It has now been updated to eradicate
  727. many more viruses.  I have sent a package UNVIR6.ARC to Keith Petersen
  728. for uploading to the SIMTEL20 archive.  It consists of the following
  729. three files:
  730.  
  731. UNVIR6.DOC    Instructions for use of the following two programs.
  732.  
  733. UNVIRUS.EXE   Eradicates Israeli (2 strains), Ping-Pong, Brain, Typo,
  734. (Vers. 6)     April-1-Com, April-1-Exe.
  735.  
  736. IMMUNE.EXE    Prevents infection by Israeli and April-1 viruses and
  737. (Vers. 5)     notifies of presence in RAM of any boot-sector virus.
  738.  
  739.   The authors (Yuval Rakavy and Omri Mann) plan to extend UNVIRUS to
  740. many more viruses in the near$future, but they always give priority to
  741. those which have appeared in Israel.  The next virus on the list will
  742. evidently be the Swap virus.
  743.  
  744.                                           Y. Radai
  745.                                           Hebrew Univ. of Jerusalem
  746.  
  747.   P.S.  Please do not send requests for UNVIR6 to me.  If it is not
  748. yet on SIMTEL20 it soon will be.
  749.  
  750. ------------------------------
  751.  
  752. Date:    Thu, 03 Aug 89 12:15:52 -0500
  753. From:    kichler@ksuvax1.cis.ksu.edu (Charles Kichler)
  754. Subject: New FTP source for anti-virals (PC) - Internet access required
  755.  
  756. The following files dealing with computer viruses are now available by
  757. anonymous ftp (file transfer protocol) from 'hotel.cis.ksu.edu' [Ed.
  758. IP number is 129.130.10.12] located in Computer Science Dept. at
  759. Kansas State University, Manhattan, KS.  The files have been and will
  760. be collected in the future from reliable sources, although no warranty
  761. is implied or stated.  I will attempt to update the files as often as
  762. possible.  If anyone becomes aware of new updates or new anti-viral
  763. programs, let me know.  All files are in the /ftp/pub/Virus-L
  764. sub-directory.
  765.  
  766. ./               DETECT2.ARC.1    GREENBRG.ARC.1   VACCINE.ARC.1
  767. ../              DIRTYDZ9.ARC.1   IBMPAPER.ARC.1   VACCINEA.ARC.1
  768. 00-Index.doc     DPROT102.ARC.1   IBMPROT.DOC.1    VACI13.ARC.1
  769. ALERT13U.ARC.1   DPROTECT.ARC.1   INOCULAT.ARC.1   VCHECK11.ARC.1
  770. BOMBCHEK.ARC.1   DPROTECT.CRC.1   MD40.ARC.1       VDETECT.ARC.1
  771. BOMBSQAD.ARC.1   DVIR1701.EXE.1   NOVIRUS.ARC.1    VIRUS.ARC.1
  772. CAWARE.ARC.1     EARLY.ARC.1      PROVECRC.ARC.1   VIRUSCK.ARC.1
  773. CHECK-OS.ARC.1   EPW.ARC.1        READ.ME.FIRST    VIRUSGRD.ARC.1
  774. CHK4BOMB.ARC.1   F-PROT.ARC.1     SCANV30.ARC.1    pk36.exe
  775. CHKLHARC.ARC.1   FILE-CRC.ARC.2   SENTRY02.ARC.1   pk361.exe
  776. CHKSUM.ARC.1     FILECRC.ARC.2    SYSCHK1.ARC.1    uu213.arc
  777. CHKUP36.ARC.1    FILETEST.ARC.1   TRAPDISK.ARC.1
  778. CONDOM.ARC.1     FIND1701.ARC.1   TROJ2.ARC.1
  779. DELOUSE1.ARC.1   FSP_16.ARC.1     UNVIR6.ARC.1
  780.  
  781. The current list only includes programs for MS/PC-DOS computers.  I will
  782. continue to expand the collection to include some worthwhile textual
  783. documents and possible programs for other machines and operating systems.
  784.  
  785. The procedure is to first ftp to the hotel.cis.ksu.edu.  [Ed. type:
  786. ftp hotel.cis.ksu.edu (or ftp 129.130.10.12).  Enter "anonymous"
  787. (without the quotes) as a username and "your id" as a password.]  Then
  788. use 'cd pub/Virus-L'.  Next get the files you would like.  You will
  789. need the 'pk361.exe' to expand the ARChived programs.  Be sure to
  790. place ftp in a binary or tenex mode [Ed. type "bin" at ftp> prompt].
  791. Please note that the highly recommended VirusScan program
  792. (SCANV30.ARC.1) is available.
  793.  
  794. If there are any questions, send mail to me and I will make every effort
  795. to help you as soon as time allows.
  796.  
  797. [Ed. Sorry for all the editorial comments...  And thank you for all of
  798. your efforts, Chuck!]
  799.  
  800. Charles "chuck" E. Kichler, Into. to PC Instructor/Co-ordinator
  801. Computer & Info. Science    Kansas State Univ. * Yesterday,
  802. Internet: kichler@ksuvax1.cis.ksu.edu          |  I knew the answers.
  803. BITNET: kichler@ksuvax1.bitnet                 * Today,
  804. UUCP: {rutgers,texbell}!ksuvax1!kichler        |  they changed the answers.
  805.  
  806. ------------------------------
  807.  
  808. Date:    04 Aug 89 07:35:42 -0100
  809. From:    Jeff Raynor <raynor@rzsin.sin.ch>
  810. Subject: IBM Australian/Stoned Virus (PC)
  811.  
  812.   One  of  my  colleagues  has  just  become  infected  with  the
  813. "Stoned/Australian"  virus  and contacted me for  help.   I  have
  814. searched through my VIRUS-L archives for information.
  815.  
  816.   There  seems little specific details of what part of  the  hard
  817. disk it infects, nor how to remove it.  The best information  was
  818. on 8-May-89 from Alan_J_Roberts/Jim Goodwin:
  819. >..this  virus stores itself between the partition table and  the
  820. > first partition.
  821.  
  822.   According to Norton Utilities, Absolute sector Side 0, Cylinder
  823. 0, Sector 1 is my partition table, while Sector 2 is the start of
  824. my DOS partition.  Where is the virus supposed to reside? at  the
  825. end  of  the  1st  sector, or is there  an  error  in  my  sector
  826. numbering?
  827.  
  828.   There is further mention that SYS fails to remove the virus  (I
  829. can  confirm that), but recommends MDISK.  I have downloaded  the
  830. <MSDOS.TROJAN-PRO>MD40.ARC  from Simtel, but find that it is  DOS
  831. version specific, MD40 is for DOS 4.0 only.  In this case, I need
  832. MD32, but would like MD30 and MD33 as we run 3.1 and 3.3 here.  I
  833. would also like to see a DOS independent algorithm to remove  the
  834. virus  manually  using  DEBUG low-level  read/writes  or  a  Disk
  835. editor.
  836.  
  837.      Thanks for your help
  838.      Jeff Raynor
  839.  
  840.  EARN: RAYNOR@RZSIN.SIN.CH
  841.  Post: Paul Scherrer Institut, Badenerstrasse 569,
  842.        8048 Zurich, Switzerland.
  843.  
  844.  
  845. ------------------------------
  846.  
  847. Date:    03 Aug 89 22:18:25 +0000
  848. From:    hutto@attctc.Dallas.TX.US (Jon Hutto)
  849. Subject: Re: viruses that reprogram ANSI keys
  850.  
  851.  
  852. They don't usually harm people using communications softwares as much as
  853. it does BBS's, because the sequences are set for only certain directories,
  854. and files.
  855.  
  856. IBM's ANSI.SYS doesn't let you filter them out eithere. There are some
  857. ANSI substitutes that do. Such as NANSI, and PC-Mag had one in an issue
  858. called ANSI.COM.
  859.  
  860.  
  861. - --
  862. - --
  863.   Jon Hutto     PC-Tech BBS  (214)271-8899     2400 baud
  864. USENET:    {ames, texbell, rutgers, portal}!attctc!hutto
  865. INTERNET:  hutto@attctc.dallas.tx.us  or  attctc!hutto@ames.arc.nasa.gov
  866.  
  867. ------------------------------
  868.  
  869. Date:    Thu, 03 Aug 89 08:21:33 -0400
  870. From:    "W. K. Bill Gorman" <34AEJ7D@CMUVM.BITNET>
  871. Subject: Re: Shareware? Hmm... (Mac)
  872.  
  873.      Yeah, I know - wrong list, but...
  874.  
  875.      Wouldn't it be interesting if others, say auto dealers, took
  876. this same position,i.e., since one  has the use of a vehicle purchased from
  877. them, kick in the difference in price between, say, the '89 and '90 models?
  878. Yeow!!!  :-)
  879.  
  880. ------------------------------
  881.  
  882. End of VIRUS-L Digest
  883. *********************VIRUS-L Digest   Monday,  7 Aug 1989    Volume 2 : Issue 169
  884.  
  885. Today's Topics:
  886.  
  887. Infection report (PC)
  888. re: Israeli boot viruses - naming (PC)
  889. FluShot+v1.6 boot block checksum alerts? (PC)
  890. Re: viruses that reprogram ANSI keys
  891. All about Virus (PC)
  892. axe by sea (PC)
  893.  
  894. ---------------------------------------------------------------------------
  895.  
  896. Date:    Fri, 04 Aug 89 10:22:00 -0500
  897. From:    Holly Lee Stowe <IHLS400@INDYCMS.BITNET>
  898. Subject: Infection report (PC)
  899.  
  900. I asked Ken (hi!) whether I should report a recent infection here
  901. to someone, and to whom I should report it, and he suggested that
  902. I post it here and let those folks doing tracking contact me if
  903. need be... so... :-)
  904.  
  905. We recently have found Yale/Alameda in 3 of our micro clusters on
  906. a total of approximately 10-12 disks.  We also found it on one of
  907. our faculty's disks.  Fortunately, we feel we caught it early on,
  908. and this particular virus is not difficult to eradicate, nor does
  909. it cause irreparable damage.  The bad news is that we still do
  910. not have permission to put regular disk checking in place for our
  911. IBM clusters, and the discovery of the virus was more an accident
  912. than anything else.  One of our consultants recently downloaded
  913. VIRUSCAN off Homebase and was showing it to another consultant.
  914. (Since our Scores infection in our Mac clusters last winter, every
  915. time a disk doesn't work, we here the cries of "Virus!".  It
  916. turns out that this time it was valid.)  I hope that with this
  917. infection, as it was with Scores, we will be given the green light
  918. to make some checking policies in the IBM clusters as well as the Mac's.
  919.  
  920. Those who track infections of various viruses are welcome to contact
  921. me at IHLS400@INDYCMS.BITNET if they wish.  Please don't become
  922. concerned if I don't respond immediately as I'm getting ready
  923. to go on *VACATION!* for 2 weeks.  I will reply on my return.
  924. (Computers... just say NO! :-)
  925.  
  926. - -Holly
  927.  
  928.   If something is preposterous, does it later become postposterous?
  929.  
  930. ------------------------------
  931.  
  932. Date:    04 Aug 89 00:00:00 +0000
  933. From:    David M. Chess <CHESS@YKTVMV.BITNET>
  934. Subject: re: Israeli boot viruses - naming (PC)
  935.  
  936. Y. Radai:
  937. > I suggest we call it the Swap virus, since the words
  938. > SWAP VIRUS FAT12 appear in the modified boot sector.
  939.  
  940. Although Yuval's sample disk does contain those words, I assumed
  941. that he must have put them there himself, as a way of labelling
  942. the diskette.   When the virus spreads, it does not (as far as
  943. I've been able to tell from both testing and disassembly) put
  944. those words in the boot sector.   All it does is change the
  945. initial JMP, and overlay 31 bytes of the original boot sector
  946. (in the message-text area in at least some versions of DOS)
  947. with its code to load and call the main virus from its "bad"
  948. sector.
  949.  
  950. The words "SWAP VIRUS" don't occur anywhere on the
  951. freshly-infected diskette I just produced.   Since the virus
  952. doesn't really "swap" anything, I'm not sure how good a name
  953. that is, although "Israeli boot" is poor for the reason you
  954. give.   Naming is a pain, isn't it?   We could call it the
  955. "Falling Letters Boot Virus" (tho' there'll probably be another
  956. one next month...).
  957.  
  958. DC
  959.  
  960. ------------------------------
  961.  
  962. Date:    Fri, 04 Aug 89 13:26:00 -0600
  963. From:    Pete Klammer/303-556-3915 <PFKLAMMER@CUDENVER.BITNET>
  964. Subject: FluShot+v1.6 boot block checksum alerts? (PC)
  965.  
  966. Help!  I am either infected or else just mystified!  (Or...???)
  967.  
  968. I am getting frequent messages from FluShot+ version 1.6 saying,
  969.         Boot Record Checksum(s) do not match!
  970. and, indeed, if I go into DEBUG>L 0 2 0 1, there I find at offset
  971. 002E/ 5F 0E 0A at one time and B8 E2 09 at another.  My boot block
  972. is changing!  VIRUSCAN version 0.4V30 does not detect anything.
  973.  
  974. My boot-block documentation here is scanty...  I did a VOLABEL C: and
  975. the label I gave does not appear anywhere in DEBUG>D 0 L 200 output...
  976. am I really looking at my boot block?  Isn't that where the label is?
  977.  
  978. /** --poko      " I'm half Estonian, which makes up for the other half. "
  979. Pete Klammer/Systems Programmer/(303)556-3915   PKLAMMER@PIKES.COLORADO.EDU
  980. CU-Denver Computing Services / Campus Box 169   BITNET: PKLAMMER@CUDENVER
  981. 1200 Larimer St NC2506 / Denver CO 80204-5300   UU:!boulder!pikes!pklammer **/
  982.  
  983. ------------------------------
  984.  
  985. Date:    04 Aug 89 20:27:47 +0000
  986. From:    kelly@uts.amdahl.com (Kelly Goen)
  987. Subject: Re: viruses that reprogram ANSI keys
  988.  
  989.  
  990. In article <0004.8908041206.AA09232@ge.sei.cmu.edu>, hutto@attctc.Dallas.TX.US
  991. (Jon Hutto) writes:
  992. > They don't usually harm people using communications softwares as much as
  993. > it does BBS's, because the sequences are set for only certain directories,
  994. > and files.
  995. The trick of defining a command sequence to create sushi on a unix system would
  996.  compromise root integrity... most comm software that is capable of either emul
  997. atining programmable terminal sequences or ansi.sys and programs that implement
  998.  those sequences are capable of accepting a command line into a buffer or windo
  999. w with the view attribute set to non-visible and then retransmitting that comma
  1000. nd to the host unix system all under remote control.... I could hardly call tha
  1001. t harmless... furthermore most users including a surprising number of systems a
  1002. dministration types are unaware that their terminal or programmable termulator/
  1003. file transfer package can be tricked in this fashion..>
  1004. >   Jon Hutto     PC-Tech BBS  (214)271-8899     2400 baud
  1005. > USENET:    {ames, texbell, rutgers, portal}!attctc!hutto
  1006. > INTERNET:  hutto@attctc.dallas.tx.us  or  attctc!hutto@ames.arc.nasa.gov
  1007. Kelly Goen   Cybernetic Systems Specialists Inc.
  1008. Disclaimer: My Thoughts are my own. Neither Amdahl Corp nor Onsite Consulting m
  1009. ake any warranty and/or have anything to do with the information contained abov
  1010. e!
  1011.  
  1012.  
  1013. p.s. sushi --> SuperUser SHell Interactive the trick above is known as a boomer
  1014. ang also!!
  1015.  
  1016.  
  1017. ------------------------------
  1018.  
  1019. Date:    04 Aug 89 23:53:21 +0000
  1020. From:    mcvax!edvvie!eliza!andreas@uunet.UU.NET (Andreas Brandl)
  1021. Subject: All about Virus (PC)
  1022.  
  1023. I am looking for Anti-Virus-Software or Software to found viruses.
  1024. If there is everyone out there who can help me, please write me.
  1025. And if you don`t have Software i am also happy about a lot of sentenses.
  1026. (New Virus, Software, Letters, .....)
  1027.  
  1028. In my last mail, i don't write anything about my Work-System. I am working
  1029. on an IBM PS/2 Computer.
  1030.  
  1031. Please before you send programs, please Email me before. (andreas@edvvie.at)
  1032.  
  1033. Many Thanks,    Andreas
  1034.         ------------------------------------------------------------------
  1035.         EDV Ges.m.b.H Vienna            Andreas Brandl
  1036.         Hofmuehlgasse 3 - 5             USENET:  andreas@edvvie.at
  1037.         A-1060 Vienna, Austria/Europe   Tel: (0043) (222) 59907 (8-16 CET)
  1038.  
  1039. ------------------------------
  1040.  
  1041. Date:    Sat, 05 Aug 89 12:59:00 -0400
  1042. From:    IA96000 <IA96@PACE.BITNET>
  1043. Subject: axe by sea (PC)
  1044.  
  1045. i did not mean to propse that axe is the cure all or preventative
  1046. for viral infections. i just wanted to point out what we had found.
  1047.  
  1048. in most cases, a virus attacking a program which has been axed
  1049. creates a situation where the axe'd program will not load properly
  1050. due to the compression used when the program was axe'd.
  1051.  
  1052. basically axe reads a file and like arc applies a compression formula
  1053. to the file and then writes the file back to the disk along with a
  1054. special loader incorporated in the file.
  1055.  
  1056. when a virus attacks the file, it changes (obviously) some of the
  1057. compressed data. however it does not really know that the data has
  1058. been compressed by axe. so when the user goes to load the program
  1059. the loader cannot un-compress the data and halts operation.
  1060.  
  1061. while not a cure all or anything like that it is a good way to spot
  1062. instantly if a file has been tampered with.
  1063.  
  1064. ------------------------------
  1065.  
  1066. End of VIRUS-L Digest
  1067. *********************VIRUS-L Digest   Tuesday,  8 Aug 1989    Volume 2 : Issue 170
  1068.  
  1069. Today's Topics:
  1070.  
  1071. WARNING: New Mac virus (reposted from comp.sys.mac)
  1072. Typo Virus (PC)
  1073. Israeli Boot Virus (PC)
  1074. nFLU Virus & Disinfectant (Mac)
  1075. FLU_SHOT+ V1.6 and Boot Blocks (PC)
  1076.  
  1077. ---------------------------------------------------------------------------
  1078.  
  1079. Date:    Mon, 07 Aug 89 12:48:25 -0000
  1080. From:    "John Norstad" <jln@acns.nwu.edu>
  1081. Subject: WARNING: New Mac virus (reposted from comp.sys.mac)
  1082.  
  1083. Another Macintosh virus named "nFLU" has been discovered at the
  1084. University of Minnesota.  This virus is identical to nVIR B,
  1085. except for the name change.
  1086.  
  1087. Disinfectant version 1.2 has been configured to recognize nFLU.
  1088. We recommend that all Disinfectant users obtain a copy of this new version.
  1089.  
  1090. Version 1.2 also contains a few other minor changes.  For a detailed
  1091. list of all the changes see the section titled "Version History"
  1092. in the online document.
  1093.  
  1094. Disinfectant is free.
  1095.  
  1096. Features:
  1097.  
  1098. - - Detects and repairs files infected by Scores, nVIR A, nVIR B, Hpat,
  1099.   AIDS, MEV#, nFLU, INIT 29, ANTI, and MacMag.  These are all of the
  1100.   currently known Macintosh viruses.
  1101. - - Scans volumes (entire disks) in either virus check mode or virus
  1102.   repair mode.
  1103. - - Option to scan a single folder or a single file.
  1104. - - Option to "automatically" scan a sequence of floppies.
  1105. - - Option to scan all mounted volumes.
  1106. - - Can scan both MFS and HFS volumes.
  1107. - - Dynamic display of the current folder name, file name, and a thermometer
  1108.   indicating the progress of a scan.
  1109. - - All scans can be canceled at any time.
  1110. - - Scans produce detailed reports in a scrolling field.  Reports can be
  1111.   saved as text files and printed with an editor or word processor.
  1112. - - Carefully designed human interface that closely follows Apple's
  1113.   guidelines.  All operations are initiated and controlled by 8 simple
  1114.   standard push buttons.
  1115. - - Uses an advanced detection and repair algorithm that can handle partial
  1116.   infections, multiple infections, and other anomalies.
  1117. - - Careful error checking.  E.g., properly detects and reports damaged and
  1118.   busy files, out of memory conditions, disk full conditions on attempts
  1119.   to save files, insufficient privileges on server volumes, and so on.
  1120. - - Works on any Mac with at least 512K of memory running System 3.2
  1121.   or later with HFS.
  1122. - - Can be used on single floppy drive Macs with no floppy shuffling.
  1123. - - Extensive online document describing Disinfectant, viruses in general,
  1124.   the Mac viruses in particular, recommendations for "safe" computing,
  1125.   Vaccine, and other virus fighting tools.  We tried to include everything in
  1126.   the document that the average Mac user needs to know about viruses.
  1127.  
  1128. John Norstad
  1129. Academic Computing and Network Services
  1130. Northwestern University
  1131. 2129 Sheridan Road
  1132. Evanston, IL 60208
  1133.  
  1134. Bitnet:      jln@nuacc
  1135. Internet:    jln@acns.nwu.edu
  1136. AppleLink:   a0173
  1137. CompuServe:  76666,573
  1138.  
  1139. ------------------------------
  1140.  
  1141. Date:    Sat, 05 Aug 89 16:55:21 -0700
  1142. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  1143. Subject: Typo Virus (PC)
  1144.  
  1145.     I just began an analysis of the Typo virus and, as with all new
  1146. reported viruses, I ran McAfee's ViruScan against it as a first step.
  1147. Imagine my surprise when it identified it as the Ping Pong virus!
  1148. After tearing it apart, it turned out to be 90% original Ping Pong.
  1149. Someone has taken the Ping Pong Carrier mechanism and modified the
  1150. code that displays the bouncing dot to effect the typographical errors
  1151. reported by Y Radai.  I gave the disassembly to John and I believe
  1152. Scan version 33 discriminates between the two viruses.  John also just
  1153. gave me a copy of the new Datacrime-2 virus, which is a strange beast.
  1154. The encryption at the front of the virus is very different from the
  1155. 1701/4 encryption method.  Included in the decryption code is a
  1156. routine to prevent looking at the code through debug, Codeview or
  1157. other single step utility.  I'll report back when I've ripped the
  1158. beast apart, meanwhile I gave John sufficient info to update ViruScan
  1159. so it can identify it (I think it's also included in V33).
  1160.  
  1161. Alan
  1162.  
  1163. ------------------------------
  1164.  
  1165. Date:    Sat, 05 Aug 89 17:06:52 -0700
  1166. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  1167. Subject: Israeli Boot Virus (PC)
  1168.  
  1169. This is a forward from John McAfee:
  1170. ============================================================================
  1171.  
  1172.     Mr Radai rightly points out that there are two boot viruses that
  1173. have emanated from Israel.  He suggests that we call the first one
  1174. (the one that causes letters to fall from the screen) the "Swap"
  1175. virus, since the message - 'SWAP Virus FAT12' appears in the modified
  1176. boot record.  I would heartily agree, except that the version I have
  1177. does not display such a message.  The thirty byte modification to the
  1178. boot record (in my copy), is program code - no data characters at all.
  1179. I don't know now whether we are talking about different viruses
  1180. (although both allegedly originated with Mr. Tal) or whether some
  1181. slight, or major, modification has been made to this virus in its
  1182. travels.  In any case, for the meantime, I will leave the VIRUSCAN
  1183. messages alone.  The original virus I still call the 'Israeli Boot',
  1184. the new virus I call the 'Typo'.  I will change the name to a more
  1185. acceptable name after someone has educated me on this issue.
  1186.     Thanks for bearing with me.
  1187.  
  1188. John McAfee
  1189.  
  1190. ------------------------------
  1191.  
  1192. Date:    Mon, 07 Aug 89 10:39:26 -0400
  1193. From:    Joe McMahon <XRJDM@SCFVM>
  1194. Subject: nFLU Virus & Disinfectant (Mac)
  1195.  
  1196. Disinfectant 1.2 has been added to the automatic file distribution for
  1197. those who are AFD'd to the VIRUSREM package at SCFVM. The file should
  1198. be distributed this evening.
  1199.  
  1200.  --- Joe M.
  1201.  
  1202. ------------------------------
  1203.  
  1204. Date:    Mon, 07 Aug 00 19:89:51 +0000
  1205. From:    utoday!greenber@uunet.uu.net
  1206. Subject: FLU_SHOT+ V1.6 and Boot Blocks (PC)
  1207.  
  1208. There is a minor bug in FLU_SHOT+, V1.6, that will (depending upon the
  1209. version of DOS used) ocasionally trigger the Boot Block Has Changed
  1210. Message.  Ends up I forgot to zero out the top half of a register.
  1211.  
  1212. Fixed in V1.7.  (The beta's all went out today, by the way...thanks
  1213. for your patience!)
  1214.  
  1215. Some people have recently started telling me about V1.6 telling them the
  1216. boot has changed (under DOS 4.0) and (when they investigate it) they
  1217. find that to be true.  No firsthand verification yet, though...
  1218.  
  1219. ------------------------------
  1220.  
  1221. End of VIRUS-L Digest
  1222. *********************VIRUS-L Digest   Wednesday,  9 Aug 1989    Volume 2 : Issue 171
  1223.  
  1224. Today's Topics:
  1225.  
  1226. worm discussion on comp.protocols.tcp-ip
  1227. Looking for anti-viral archive sites
  1228. Memory Resident ViruScan (PC)
  1229. Intro to the anti-viral archives
  1230. Re: nFLU Virus & Disinfectant (Mac)
  1231. Amiga anti-viral archive sites
  1232. Apple II anti-viral archive sites
  1233. Atari ST anti-viral archive sites
  1234. Documentation anti-viral archive sites
  1235. IBMPC anti-viral archive sites
  1236.  
  1237. ---------------------------------------------------------------------------
  1238.  
  1239. Date:    08 Aug 89 13:09:44 +0000
  1240. From:    krvw@sei.cmu.edu (Kenneth Van Wyk)
  1241. Subject: worm discussion on comp.protocols.tcp-ip
  1242.  
  1243. Those interested in discussing and/or reading about the Internet Worm
  1244. (of last November) may want to take a look at some of the current
  1245. discussions on the Usenet newsgroup, comp.protocols.tcp-ip.
  1246.  
  1247. Ken
  1248.  
  1249.  
  1250. ------------------------------
  1251.  
  1252. Date:    Tue, 08 Aug 89 13:16:04 -0500
  1253. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  1254. Subject: Looking for anti-viral archive sites
  1255.  
  1256. In conjunction with comp.virus/VIRUS-L, we have been trying to establish
  1257. a number of archive sites throughout the world to distribute anti-viral
  1258. information and software.  The microcomputer sites are well established,
  1259. and now we'd like to expand our focus.  To this end, I'm asking for one or
  1260. more sites to volunteer their support of the archive system.
  1261.  
  1262. What we are particularly looking for is a site to hold information of
  1263. interest to the computers hooked up to these various networks.  Most
  1264. likely this will be focused on Unix support, but other systems (VMS, MVS,
  1265. etc.) are also welcome.  What interests you?
  1266.  
  1267. The contents of the archives will be determined by what is contributed.
  1268. Research papers, warnings of potential problems, bug fixes, monitoring
  1269. software, etc. etc.  The archives will hopefully reflect the community's
  1270. needs.
  1271.  
  1272. If you already maintain such an archive, please let me know so I can add
  1273. you to our list of sites.  If you'd like more information, write to me
  1274. or post a message to the list.  All follow-ups have been directed to
  1275. comp.virus.
  1276.  
  1277. Thanks for your consideration.
  1278.  
  1279. Jim Wright
  1280. jwright@atanasoff.cs.iastate.edu
  1281.  
  1282.  
  1283. ------------------------------
  1284.  
  1285. Date:    Tue, 08 Aug 89 12:07:56 -0700
  1286. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  1287. Subject: Memory Resident ViruScan (PC)
  1288.  
  1289. The following is a forward from John McAfee:
  1290. ==============================================================================
  1291.  
  1292.     I've had a number of requests for a version of VIRUSCAN which will
  1293. stay resident and check each program as it's loaded.  The suggestions
  1294. were that such a program would give no false alarms and would not
  1295. interfere with other memory resident programs since it would not need
  1296. to check interrupt 13 or other disk I/O calls.
  1297.     I succumbed to temptation and made a memory resident version.
  1298. Initial testing has gone well and it indeed does not conflict with any
  1299. other memory resident program and we have not seen sny false alarms
  1300. from a variety of systems.  When it loads it checks the partition
  1301. table, boot sector, hidden files and the Command Interpreter.
  1302. Thereafter it scan each program that's loaded.  That's it.  What I
  1303. need now are beta testers.  Everyone who insisted that I build this
  1304. thing has a moral obligation to step up to the line and volunteer.
  1305. Please call me at 408 727 4559, 408 988 3832, or leave a message on
  1306. HomeBase at 408 988 4004.
  1307.     Thanking you in advance.   John McAfee
  1308.  
  1309. ------------------------------
  1310.  
  1311. Date:    08 Aug 89 22:54:39 +0000
  1312. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  1313. Subject: Intro to the anti-viral archives
  1314.  
  1315.  
  1316. # Introduction to the Anti-viral archives...
  1317. # Listing of 08 August 1989
  1318.  
  1319. This posting is the introduction to the "official" anti-viral archives
  1320. of virus-l/comp.virus.  With the generous cooperation of many sites
  1321. throughout the world, we are attempting to make available to all
  1322. the most recent news and programs for dealing with the virus problem.
  1323. Currently we have sites for Amiga, Apple II, Atari ST, IBMPC and
  1324. Macintosh microcomputers, as well as sites carrying research papers
  1325. and reports of general interest.  Still looking for sites for larger
  1326. systems.
  1327.  
  1328. If you have general questions regarding the archives, you can send
  1329. them to this list or to me.  I'll do my best to help.  If you have
  1330. an archive site and would like to volunteer your site (and are in
  1331. a position to do so! :-), send me a message.  Also, if you have a
  1332. submission for the archives, you can send it to me or to one of the
  1333. persons in charge of the relevant sites.
  1334.  
  1335. If you have any corrections to the lists, please let me know.
  1336.  
  1337.  
  1338. ------------------------------
  1339.  
  1340. Date:    Tue, 08 Aug 89 16:54:41 -0600
  1341. From:    pvi!kenr@ncar.ucar.edu (Ken Regelson)
  1342. Subject: Re: nFLU Virus & Disinfectant (Mac)
  1343.  
  1344. In article <0004.8908081126.AA21881@ge.sei.cmu.edu> you write:
  1345. >Disinfectant 1.2 has been added to the automatic file distribution for
  1346. >those who are AFD'd to the VIRUSREM package at SCFVM. The file should
  1347. >be distributed this evening.
  1348. >
  1349. > --- Joe M.
  1350.  
  1351. Dear Joe:
  1352.  
  1353. I don't know if this is at all possible, but is there some way I can
  1354. be included in an AFD (Automatic File Distribution ??) for Disinfectant?
  1355. I am not directly on the internet, but can be reached by UUCP.
  1356.  
  1357. My apologies if thru ignorance I have asked for something that is
  1358. inappropriate.
  1359.  
  1360. My many thanks if there is some way to honor my request.  I would be
  1361. quite pleased to receive other Virus Remedies thru mail as well.
  1362.  
  1363. thanks, again.
  1364.  
  1365. Ken Regelson, Precision Visuals, Inc.
  1366. ...boulder!pvi!kenr        or   boulder!kenr@pvi.com
  1367.  
  1368.  
  1369. ------------------------------
  1370.  
  1371. Date:    09 Aug 89 03:13:08 +0000
  1372. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  1373. Subject: Amiga anti-viral archive sites
  1374.  
  1375.  
  1376. # Anti-viral archive sites for the Amiga
  1377. # Listing last changed 08 August 1989
  1378.  
  1379. cs.hw.ac.uk
  1380.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  1381.         NIFTP from JANET sites, login as "guest".
  1382.         Electronic mail to <info-server@cs.hw.ac.uk>.
  1383.         Main access is through mail server.
  1384.         The master index for the virus archives can be retrieved as
  1385.                 request: virus
  1386.                 topic: index
  1387.         The Amiga index for the virus archives can be retrieved as
  1388.                 request: amiga
  1389.                 topic: index
  1390.         For further details send a message with the text
  1391.                 help
  1392.         The administrative address is <infoadm@cs.hw.ac.uk>
  1393.  
  1394. ms.uky.edu
  1395.         Sean Casey <sean@ms.uky.edu>
  1396.         Access is through anonymous ftp.
  1397.         The Amiga anti-viral archives can be found in /pub/amiga/Antivirus.
  1398.         The IP address is 128.163.128.6.
  1399.  
  1400. pd-software.lancaster.ac.uk
  1401.         Steve Jenkins <pdsoft@pd-software.lancaster.ac.uk>
  1402.         No access details yet.
  1403.  
  1404. uxe.cso.uiuc.edu
  1405.         Mark Zinzow <markz@vmd.cso.uiuc.edu>
  1406.         Lionel Hummel <hummel@cs.uiuc.edu>
  1407.         The archives are in /amiga/virus.
  1408.         There is also a lot of stuff to be found in the Fish collection.
  1409.         The IP address is 128.174.5.54.
  1410.         Another possible source is uihub.cs.uiuc.edu at 128.174.252.27.
  1411.         Check there in /pub/amiga/virus.
  1412.  
  1413.  
  1414. ------------------------------
  1415.  
  1416. Date:    09 Aug 89 03:13:54 +0000
  1417. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  1418. Subject: Apple II anti-viral archive sites
  1419.  
  1420.  
  1421. # Anti-viral archive sites for the Apple II
  1422. # Listing last changed 08 August 1989
  1423.  
  1424. brownvm.bitnet
  1425.         Chris Chung <chris@brownvm.bitnet>
  1426.         Access is through LISTSERV, using SEND, TELL and MAIL commands.
  1427.         Files are stored as
  1428.                 apple2-l xx-xxxxx
  1429.         where the x's are the file number.
  1430.  
  1431. cs.hw.ac.uk
  1432.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  1433.         NIFTP from JANET sites, login as "guest".
  1434.         Electronic mail to <info-server@cs.hw.ac.uk>.
  1435.         Main access is through mail server.
  1436.         The master index for the virus archives can be retrieved as
  1437.                 request: virus
  1438.                 topic: index
  1439.         The Apple II index for the virus archives can be retrieved as
  1440.                 request: apple
  1441.                 topic: index
  1442.         For further details send a message with the text
  1443.                 help
  1444.         The administrative address is <infoadm@cs.hw.ac.uk>
  1445.  
  1446. pd-software.lancaster.ac.uk
  1447.         Steve Jenkins <pdsoft@pd-software.lancaster.ac.uk>
  1448.         No access details yet.
  1449.  
  1450.  
  1451. ------------------------------
  1452.  
  1453. Date:    09 Aug 89 03:16:43 +0000
  1454. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  1455. Subject: Atari ST anti-viral archive sites
  1456.  
  1457.  
  1458. # Anti-viral archive sites for the Atari ST
  1459. # Listing last changed 08 August 1989
  1460.  
  1461. cs.hw.ac.uk
  1462.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  1463.         NIFTP from JANET sites, login as "guest".
  1464.         Electronic mail to <info-server@cs.hw.ac.uk>.
  1465.         Main access is through mail server.
  1466.         The master index for the virus archives can be retrieved as
  1467.                 request: virus
  1468.                 topic: index
  1469.         The Atari ST index for the virus archives can be retrieved as
  1470.                 request: atari
  1471.                 topic: index
  1472.         For further details send a message with the text
  1473.                 help
  1474.         The administrative address is <infoadm@cs.hw.ac.uk>.
  1475.  
  1476. pd-software.lancaster.ac.uk
  1477.         Steve Jenkins <pdsoft@pd-software.lancaster.ac.uk>
  1478.         No access details yet.
  1479.  
  1480. ssyx.ucsc.edu
  1481.         Steve Grimm <koreth@ssyx.ucsc.edu>
  1482.         Access to the archives is through FTP or mail server.
  1483.         With ftp, look in the directory /pub/virus.
  1484.         The IP address is 128.114.133.1.
  1485.         For instructions on the mail-based archiver server, send
  1486.                 help
  1487.         to <archive-server@ssyx.ucsc.edu>.
  1488.  
  1489.  
  1490. ------------------------------
  1491.  
  1492. Date:    09 Aug 89 03:17:22 +0000
  1493. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  1494. Subject: Documentation anti-viral archive sites
  1495.  
  1496.  
  1497. # Anti-viral archive sites for documentation
  1498. # Listing last changed 08 August 1989
  1499.  
  1500. cs.hw.ac.uk
  1501.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  1502.         NIFTP from JANET sites, login as "guest".
  1503.         Electronic mail to <info-server@cs.hw.ac.uk>.
  1504.         Main access is through mail server.
  1505.         The master index for the virus archives can be retrieved as
  1506.                 request: virus
  1507.                 topic: index
  1508.         The index for the **GENERAL** virus archives can be retrieved as
  1509.                 request: general
  1510.                 topic: index
  1511.         The index for the **MISC.** virus archives can be retrieved as
  1512.                 request: misc
  1513.                 topic: index
  1514.         **VIRUS-L** entries are stored in monthly and weekly digest form from
  1515.         May 1988 to December 1988.  These are accessed as log.8804 where
  1516.         the topic substring is comprised of the year, month and a week
  1517.         letter.  The topics are:
  1518.                 8804, 8805, 8806 - monthly digests up to June 1988
  1519.                 8806a, 8806b, 8806c, 8806d, 8807a .. 8812d - weekly digests
  1520.         The following daily digest format started on Wed 9 Nov 1988.  Digests
  1521.         are stored by volume number, e.g.
  1522.                 request: virus
  1523.                 topic: v1.2
  1524.         would retrieve issue 2 of volume 1, in addition v1.index, v2.index and
  1525.         v1.contents, v2.contents will retrieve an index of available digests
  1526.         and a extracted list of the the contents of each volume respectively.
  1527.         **COMP.RISKS** archives from v7.96 are available on line as:
  1528.                 request: comp.risks
  1529.                 topic: v7.96
  1530.         where topic is the issue number, as above v7.index, v8.index and
  1531.         v7.contents and v8.contents will retrieve indexes and contents lists.
  1532.         For further details send a message with the text
  1533.                 help
  1534.         The administrative address is <infoadm@cs.hw.ac.uk>
  1535.  
  1536. lehiibm1.bitnet
  1537.         Ken van Wyk <LUKEN@LEHIIBM1.BITNET> new: <krvw@sei.cmu.edu>
  1538.         This site has archives of VIRUS-L, and many papers of
  1539.         general interest.
  1540.         Access is through ftp, IP address 128.180.2.1.
  1541.         The directories of interest are VIRUS-L and VIRUS-P.
  1542.  
  1543. pd-software.lancaster.ac.uk
  1544.         Steve Jenkins <pdsoft@pd-software.lancaster.ac.uk>
  1545.         No access details yet.
  1546.  
  1547. unma.unm.edu
  1548.         Dave Grisham <dave@unma.unm.edu>
  1549.         This site has a collection of ethics documents.
  1550.         Included are legislation from several states and policies
  1551.         from many institutions.
  1552.         Access is through ftp, IP address 129.24.8.1.
  1553.         Look in the directory /ethics.
  1554.  
  1555.  
  1556. ------------------------------
  1557.  
  1558. Date:    09 Aug 89 03:17:54 +0000
  1559. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  1560. Subject: IBMPC anti-viral archive sites
  1561.  
  1562.  
  1563. # Anti-viral archive for the IBMPC
  1564. # Listing last changed 08 August 1989
  1565.  
  1566. cs.hw.ac.uk
  1567.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  1568.         NIFTP from JANET sites, login as "guest".
  1569.         Electronic mail to <info-server@cs.hw.ac.uk>.
  1570.         Main access is through mail server.
  1571.         The master index for the virus archives can be retrieved as
  1572.                 request: virus
  1573.                 topic: index
  1574.         The IBMPC index for the virus archives can be retrieved as
  1575.                 request: ibmpc
  1576.                 topic: index
  1577.         For further details send a message with the text
  1578.                 help
  1579.         The administrative address is <infoadm@cs.hw.ac.uk>
  1580.  
  1581. ms.uky.edu
  1582.         Daniel Chaney <chaney@ms.uky.edu>
  1583.         This site can be reached through anonymous ftp.
  1584.         The IBMPC anti-viral archives can be found in /pub/msdos/AntiVirus.
  1585.         The IP address is 128.163.128.6.
  1586.  
  1587. pd-software.lancaster.ac.uk
  1588.         Steve Jenkins <pdsoft@pd-software.lancaster.ac.uk>
  1589.         No access details yet.
  1590.  
  1591. uxe.cso.uiuc.edu
  1592.         Mark Zinzow <markz@vmd.cso.uiuc.edu>
  1593.         This site can be reached through anonymous ftp.
  1594.         The IBMPC anti-viral archives are in /pc/virus.
  1595.         The IP address is 128.174.5.54.
  1596.  
  1597. wsmr-simtel20.army.mil
  1598.         Keith Peterson <w8sdz@wsmr-simtel20.army.mil>
  1599.         Direct access is through anonymous ftp, IP 26.2.0.74.
  1600.         The anti-viral archives are in PD1:<MSDOS.TROJAN-PRO>.
  1601.         Simtel is a TOPS-20 machine, and as such you should use
  1602.         "tenex" mode and not "binary" mode to retreive archives.
  1603.         Please get the file 00-INDEX.TXT using "ascii" mode and
  1604.         review it offline.
  1605.         NOTE:
  1606.         There are also a number of servers which provide access
  1607.         to the archives at simtel.
  1608.         WSMR-SIMTEL20.Army.Mil can be accessed using LISTSERV commands
  1609.         from BITNET via LISTSERV@NDSUVM1, LISTSERV@RPIECS and in Europe
  1610.         from EARN TRICKLE servers.  Send commands to TRICKLE@<host-name>
  1611.         (for example: TRICKLE@AWIWUW11).  The following TRICKLE servers
  1612.         are presently available: AWIWUW11 (Austria), BANUFS11 (Belgium),
  1613.         DKTC11 (Denmark), DB0FUB11 (Germany), IMIPOLI (Italy),
  1614.         EB0UB011 (Spain) and TREARN (Turkey).
  1615.  
  1616.  
  1617. ------------------------------
  1618.  
  1619. End of VIRUS-L Digest
  1620. *********************VIRUS-L Digest   Thursday, 10 Aug 1989    Volume 2 : Issue 172
  1621.  
  1622. VIRUS-L is a moderated, digested mail forum for discussing computer
  1623. virus issues; comp.virus is a non-digested Usenet counterpart.
  1624. Discussions are not limited to any one hardware/software platform -
  1625. diversity is welcomed.  Contributions should be relevant, concise,
  1626. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU.  Information on
  1627. accessing anti-virus, document, and back-issue archives is distributed
  1628. periodically on the list.  Administrative mail (comments, suggestions,
  1629. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  1630.  - Ken van Wyk
  1631.  
  1632. Today's Topics:
  1633.  
  1634. Unix archive site
  1635. DataCrime II - tiny clarification (PC)
  1636. Virus in Gould logic analyzer distribution (MAC)
  1637. Macintosh virus sites
  1638. Macintosh anti-viral archive sites
  1639. LaserWriter (Mac)
  1640.  
  1641. ---------------------------------------------------------------------------
  1642.  
  1643. Date:    09 Aug 89 13:57:52 +0000
  1644. From:    krvw@sei.cmu.edu (Kenneth Van Wyk)
  1645. Subject: Unix archive site
  1646.  
  1647. It looks like we have an archive site for Unix anti-virus software
  1648. (wuarchive.wustl.edu (IP#=128.252.135.4)).  Now all we need is some
  1649. software for the archive.  It would seem logical to start by putting
  1650. all of the documents on the Internet Worm there (which is already
  1651. done), but I'd also like to see some software tools.  For example, a
  1652. tool for automating checksums (and/or CRCs) on specified, or all,
  1653. binary files would be a good starting point.
  1654.  
  1655. The files on wuarchive.wustl.edu are in "~ftp/usenet/comp.virus".  The
  1656. current document files there are in the "doc" directory (of the above
  1657. directory) and any programs, as they're made available, will be in the
  1658. "src" directory.
  1659.  
  1660. Contributions of both software and documentation are encouraged, as
  1661. are ideas, suggestions, comments, etc.
  1662.  
  1663. And thanks to Chris Myers for supplying the archive directory!
  1664.  
  1665. Thanks,
  1666.  
  1667. Ken
  1668.  
  1669. ------------------------------
  1670.  
  1671. Date:    09 Aug 89 00:00:00 +0000
  1672. From:    David M. Chess <CHESS@YKTVMV.BITNET>
  1673. Subject: DataCrime II - tiny clarification (PC)
  1674.  
  1675. Alan Roberts is basically right about the oddness of the "DataCrime II"s
  1676. self-degarbling code.   One small point (just so we don't get too
  1677. impressed with these virus-writers): while the trick that Alan refers
  1678. to does prevent the virus from degarbling itself if you single-step
  1679. through it, it's still trivial to disassemble; just set a breakpoint
  1680. right after the degarbling loop (there's even one clear byte there
  1681. to make it easy!), and let it run until then.  The virus writer
  1682. was probably trying to show off, and no doubt thinks him/her/itself
  1683. very clever, but in fact the trick added about 90 seconds to the
  1684. time required to analyze the virus, and was hardly worth the effort...
  1685.  
  1686. DC
  1687.  
  1688. ------------------------------
  1689.  
  1690. Date:    Wed, 09 Aug 89 09:41:57 -0600
  1691. From:    dce@Solbourne.COM (David Elliott)
  1692. Subject: Virus in Gould logic analyzer distribution (MAC)
  1693.  
  1694. Yesterday, one of the people here discovered that the Mac II's we
  1695. are using as part of a Gould logic analyzer setup came from Gould
  1696. infected with nVIR.  The disk is marked as
  1697.  
  1698.     CLAS 4000 Software
  1699.     Version A12
  1700.  
  1701. Gould knows of this problem, and I assume they are taking appropriate
  1702. steps.
  1703.  
  1704.  
  1705.     David Elliott        dce@Solbourne.COM
  1706.                 ...!{uunet,boulder,nbires,sun}!stan!dce
  1707.  
  1708. ------------------------------
  1709.  
  1710. Date:    Wed, 09 Aug 89 13:23:53 -0400
  1711. From:    Sari Khoury <3XMQGAA@CMUVM.BITNET>
  1712. Subject: Macintosh virus sites
  1713.  
  1714.      Are there any virus archives for the Macintosh besides
  1715. MACSERVE@PUCC AND LISTSERV@RICE?
  1716.  
  1717. Acknowledge-To: <3XMQGAA@CMUVM>
  1718.  
  1719. [Ed. See next message...]
  1720.  
  1721. ------------------------------
  1722.  
  1723. Date:    09 Aug 89 17:36:03 +0000
  1724. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  1725. Subject: Macintosh anti-viral archive sites
  1726.  
  1727. Apparently I missed the posting of the Mac archive sites.  Sorry folks.
  1728. I'm trying to automate things a bit, and must have lost it in the confusion.
  1729.  
  1730. # Anti-viral archive sites for the Macintosh
  1731. # Listing of 08 August 1989
  1732.  
  1733. cs.hw.ac.uk
  1734.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  1735.         NIFTP from JANET sites, login as "guest".
  1736.         Electronic mail to <info-server@cs.hw.ac.uk>.
  1737.         Main access is through mail server.
  1738.         The master index for the virus archives can be retrieved as
  1739.                 request: virus
  1740.                 topic: index
  1741.         The Mac index for the virus archives can be retrieved as
  1742.                 request: mac
  1743.                 topic: index
  1744.         For further details send a message with the text
  1745.                 help
  1746.         The administrative address is <infoadm@cs.hw.ac.uk>
  1747.  
  1748. ifi.ethz.ch
  1749.         Danny Schwendener <macman@ethz.uucp>
  1750.         Interactive access through SPAN/HEPnet:
  1751.                 $SET HOST 20766  or $SET HOST AEOLUS
  1752.                 Username: MAC
  1753.         Interactive access through X.25 (022847911065) or Modem 2400 bps
  1754.         (+41-1-251-6271):
  1755.                 # CALL B050 <cr><cr>
  1756.                 Username: MAC
  1757.         Files may also be copied via SPAN/HEPnet from
  1758.                 20766::DISK8:[MAC.TOP.LIBRARY.VIRUS]
  1759.  
  1760. pd-software.lancaster.ac.uk
  1761.         Steve Jenkins <pdsoft@pd-software.lancaster.ac.uk>
  1762.         No access details yet.
  1763.  
  1764. rascal.ics.utexas.edu
  1765.         Werner Uhrig <werner@rascal.ics.utexas.edu>
  1766.         Access is through anonymous ftp, IP number is 128.83.144.1.
  1767.         Archives can be found in the directory mac/virus-tools.
  1768.         Please retrieve the file 00.INDEX and review it offline.
  1769.         Due to the size of the archive, online browsing is discouraged.
  1770.  
  1771. scfvm.bitnet
  1772.         Joe McMahon <xrjdm@scfvm.bitnet>
  1773.         Access is via LISTSERV.
  1774.         SCFVM offers an "automatic update" service.  Send the message
  1775.                 AFD ADD VIRUSREM PACKAGE
  1776.         to listserv@scfvm.bitnet and you will receive regular updates as
  1777.         the archive is updated.
  1778.         You can also subscribe to automatic file update information with
  1779.                 FUI ADD VIRUSREM PACKAGE
  1780.  
  1781. sumex.stanford.edu
  1782.         Bill Lipa <info-mac-request@sumex-aim.stanford.edu>
  1783.         Access is through anonymous ftp, IP number is 36.44.0.6.
  1784.         Archives can be found in /info-mac/virus.
  1785.         Administrative queries to <info-mac-request@sumex-aim.stanford.edu>.
  1786.         Submissions to <info-mac@sumex-aim.stanford.edu>.
  1787.         There are a number of sites which maintain shadow archives of
  1788.         the info-mac archives at sumex:
  1789.         * MACSERV@PUCC          services the Bitnet community
  1790.         * LISTSERV@RICE         for e-mail users
  1791.         * FILESERV@IRLEARN      for folks in Europe
  1792.  
  1793. wsmr-simtel20.army.mil
  1794.         Robert Thum <rthum@wsmr-simtel20.army.mil>
  1795.         Access is through anonymous ftp, IP number 26.2.0.74.
  1796.         Archives can be found in PD3:<MACINTOSH.VIRUS>.
  1797.         Please get the file 00README.TXT and review it offline.
  1798.  
  1799. - --
  1800. Jim Wright
  1801. jwright@atanasoff.cs.iastate.edu
  1802.  
  1803.  
  1804. ------------------------------
  1805.  
  1806. Date:    10 Aug 89 02:43:26 +0000
  1807. From:    carroll1!dnewton@uunet.UU.NET (Dave Newton)
  1808. Subject: LaserWriter (Mac)
  1809.  
  1810. Is there such a thing as a LaserWriter virus on an AppleTalk net?  We
  1811. printed out a directory listing from a MacII hooked to a net and on
  1812. two of the pages got these large black lock-like looking things in the
  1813. middle of the page.  The funny thing is, they were different sizes,
  1814. one was big, one was small.
  1815.  
  1816. I didn't read about those in any Apple book 8-)
  1817.  
  1818. - --
  1819.   "Life is just a popularity contest, and I didn't get my entry in on time."
  1820.                                                  -David L. Newton
  1821. David L. Newton           (414) 524-7253        dnewton@carroll1.cc.edu
  1822. =8-) (smiley w/ a mohawk) (414) 524-7343     uunet!marque!carroll1!dnewton
  1823.  
  1824. ------------------------------
  1825.  
  1826. End of VIRUS-L Digest
  1827. *********************VIRUS-L Digest   Friday, 11 Aug 1989    Volume 2 : Issue 173
  1828.  
  1829.  
  1830. VIRUS-L is a moderated, digested mail forum for discussing computer
  1831. virus issues; comp.virus is a non-digested Usenet counterpart.
  1832. Discussions are not limited to any one hardware/software platform -
  1833. diversity is welcomed.  Contributions should be relevant, concise,
  1834. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU.  Information on
  1835. accessing anti-virus, document, and back-issue archives is distributed
  1836. periodically on the list.  Administrative mail (comments, suggestions,
  1837. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  1838.  - Ken van Wyk
  1839.  
  1840.  
  1841. Today's Topics:
  1842.  
  1843.  
  1844. Re: LaserWriter (Mac)
  1845. Re: DataCrime II - tiny clarification (PC)
  1846. Re: Memory Resident ViruScan (PC)
  1847. DATACRIME-2 (PC)
  1848.  
  1849.  
  1850. ---------------------------------------------------------------------------
  1851.  
  1852.  
  1853. Date:    Thu, 10 Aug 89 09:13:59 -0400
  1854. From:    Tom Coradeschi <tcora@PICA.ARMY.MIL>
  1855. Subject: Re: LaserWriter (Mac)
  1856.  
  1857. >Is there such a thing as a LaserWriter virus on an AppleTalk net?  We
  1858. >printed out a directory listing from a MacII hooked to a net and on
  1859. >two of the pages got these large black lock-like looking things in the
  1860. >middle of the page.  The funny thing is, they were different sizes,
  1861. >one was big, one was small.
  1862.  
  1863. If the lock looking things were next to files or folders, (assuming
  1864. you sorted the directory by name, type, size or date, of course) that
  1865. means that the files they were adjacent to are locked. Select those
  1866. files under the Finder and to a "Get Info..." (CMD-I), and you should
  1867. see the locked file checkbox marked. If the locks _aren't_ next to any
  1868. files... you got me swingin'.
  1869.  
  1870. tom c
  1871.                Electromagnetic Armament Technology Branch
  1872.       US Army Armament Research, Development and Engineering Center
  1873.                     Picatinny Arsenal, NJ 07806-5000
  1874.                         ARPA: tcora@pica.army.mil
  1875.   UUCP: ...!{uunet,rutgers}!pica.army.mil!tcora BITNET: Tcora@DACTH01.BITNET
  1876.  
  1877. ------------------------------
  1878.  
  1879. Date:    10 Aug 89 20:52:18 +0000
  1880. From:    kelly@uts.amdahl.com (Kelly Goen)
  1881. Subject: Re: DataCrime II - tiny clarification (PC)
  1882.  
  1883. The comments about the cache usage on datacrime2 is somewhat
  1884. fallacious... while there is most certainly the 6 byte instruction on
  1885. board the chip and its status is relayed via signal pins to external
  1886. devices... that is not the reason why CV and debug lose control during
  1887. the jmp to loc 124(1 byte into a multibyte instruction...the actual
  1888. reason is that while tracing under cv a set of internal simulation
  1889. registers are continually utilized, the jump into the middle of an
  1890. instruction causes them to lose synchronization with the program
  1891. running...these simulation registers are what allow the debugger to
  1892. disassemble code correctly... TurboDebug's ability to merely handle
  1893. the the situation without error merely means that more robust code is
  1894. executing than codeview...(I have the latest for both and have tested
  1895. both) datacrime2 code was more unique than most viruses in this regard
  1896. but hardly very sophisticated...
  1897.                                   cheers
  1898.                                   kelly
  1899. p.s. before suspecting true skulduggery exmine the tool for fallacious
  1900. results!!  disclaimer I do not represent Amdahl Corp...or Onsite
  1901. consulting I represent me(myself only)
  1902.  
  1903.  
  1904. ------------------------------
  1905.  
  1906. Date:    Thu, 10 Aug 89 09:14:56 -0400
  1907. From:    bnr-vpa!bnr-fos!bnr-public!mlord@gpu.utcs.toronto.edu (Mark Lord)
  1908. Subject: Re: Memory Resident ViruScan (PC)
  1909.  
  1910. Would you consider perhaps someday posting VIRUSCAN to
  1911. comp.binaries.ibm.pc ?
  1912.  
  1913. I know I would love to have a copy, and there are probably thousands
  1914. of other interested onlookers as well.  I know there are archive
  1915. sites, but that doesn't help those of us who lack BITNET and FTP
  1916. access.
  1917.  
  1918. Cheers,
  1919.  
  1920. - -Mark
  1921.  
  1922. ------------------------------
  1923.  
  1924. Date:    Thu, 10 Aug 89 22:20:31 -0700
  1925. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  1926. Subject: DATACRIME-2 (PC)
  1927.  
  1928.     I just caught David Chess's posting about the Datacrime-2 virus.
  1929. He's absolutely correct about the ease in bypassing the virus's
  1930. de-garbling code.  Not that I had a chance to find out for myself.  As
  1931. I was psyching myself up to the disassembly challenge, John McAfee
  1932. sent me two very good and well commented disassemblies, one of which,
  1933. I believe, was from David Chess himself.  It's not very satisfying to
  1934. settle for someone else's disassembly, no matter how well done, but
  1935. it's even harder to do your own when at least two are in front of your
  1936. face.  Which leads me to a question.  Why do three or four dozen
  1937. people (at least) disassemble every new virus that pops up?  I'm not
  1938. complaining in the least.  Just wondering if some of us are redundant.
  1939. Should we maybe draw straws to see who gets to do the next one, and
  1940. the rest of us go see a movie or something instead?  I don't know.
  1941. But back to the Datacrime-2.  Even though, as I was shown, you can set
  1942. a breakpoint at 124H, it is still unnerving not to be able to single
  1943. step a virus.  I like to take my time - do one instruction and
  1944. contemplate it.  Savor the meaning of a single branch instruction; the
  1945. simplicity of an XOR; the power of a multiply.  To be forced to submit
  1946. to the brutal pace of two to three hundred operations per millisecond
  1947. - - even for a short loop - is not my idea of a good time.  And as to
  1948. Dave's comment about adding 90 seconds to his disassembly time, he can
  1949. only speak for himself.  When MY debugger kicked out to DOS, I spent
  1950. at least a half hour trying to figure out which virus had infected my
  1951. debugger, and how could I have been so stupid as to let it happen.  I
  1952. spent the next half hour complaining about the bug in Codeview, and
  1953. the half hour after that I watched a 1963 Andy Griffith Show on
  1954. television to try and calm down.  So I'm not so sure the virus
  1955. designer was just showing off.  He/she/it nearly off'd one of us.
  1956.  
  1957. Alan Roberts
  1958.  
  1959. ------------------------------
  1960.  
  1961. End of VIRUS-L Digest
  1962. *********************
  1963. VIRUS-L Digest   Monday, 14 Aug 1989    Volume 2 : Issue 174
  1964.  
  1965. VIRUS-L is a moderated, digested mail forum for discussing computer
  1966. virus issues; comp.virus is a non-digested Usenet counterpart.
  1967. Discussions are not limited to any one hardware/software platform -
  1968. diversity is welcomed.  Contributions should be relevant, concise,
  1969. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU.  Information on
  1970. accessing anti-virus, document, and back-issue archives is distributed
  1971. periodically on the list.  Administrative mail (comments, suggestions,
  1972. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  1973.  - Ken van Wyk
  1974.  
  1975. Today's Topics:
  1976.  
  1977. Re: DataCrime II - tiny clarification (PC)
  1978. Re: LaserWriter viruses
  1979. Disk Killer (PC)
  1980. Accessing the archives without ftp
  1981. Re: Unix archive site
  1982. Viruscan test (PC)
  1983.  
  1984. ------------------------------------------------------------
  1985.  
  1986. Date:    11 Aug 89 00:00:00 +0000
  1987. From:    David M. Chess <CHESS@YKTVMV.BITNET>
  1988. Subject: Re: DataCrime II - tiny clarification (PC)
  1989.  
  1990. Not to prolong the technical discussion too long, but...
  1991. Kelly Goen and Alan Roberts are both completely correct
  1992. (or, actually, I'll assume they are, not knowing myself!);
  1993. CodeView probably does get confused by the odd things the
  1994. virus does.   I always use good old DEBUG for initial
  1995. examination of viruses, because I know exactly what it's doing!
  1996. (CodeView is much more powerful, but for that reason
  1997. also more complex.)   I didn't get thrown out to DOS at
  1998. any point, but I *did* notice that the virus was doing
  1999. some bizarre self-alteration, decided that it was trying
  2000. to avoid being single-stepped, and then confirmed that
  2001. by experiment.  (If you single-step through it, it
  2002. degarbles to garbage, rather then to the actual virus code.)
  2003. So I never got to observe the effect that Kelly and
  2004. Alan saw!   (So I don't think anything I said was
  2005. "fallacious"; we were just talking about different effects.)
  2006.  
  2007. Alan asks a good question about disassemblies.   I think
  2008. it's probably a Good Thing if at least two or three people
  2009. do independant disassemblies of each virus, just to make
  2010. it less likely that something subtle will be missed.  I
  2011. know my disassemblies (except the ones I've spent lots of
  2012. time on) always contain sections marked with vaguenesses
  2013. like "Does something subtle with the EXE file header here".
  2014. At some point, I guess, some time does start to be wasted
  2015. by duplication of effort; hard to say where, though.  I
  2016. probably tend to lean towards "the more the merrier"!
  2017.  
  2018. DC
  2019.  
  2020. ------------------------------
  2021.  
  2022. Date:    Fri, 11 Aug 89 10:34:27 -0700
  2023. From:    forags@violet.berkeley.edu
  2024. Subject: Re: LaserWriter viruses
  2025.  
  2026. Networked Apple Laserwriters aren't really subject to permanent virus
  2027. infestation, since a power-off cycle will clear their RAM.
  2028.  
  2029. HOWEVER, a proficient Postscript programmer can deposit code in an LW's
  2030. memory which can stay resident and affect other users' output until the
  2031. power is cycled.  These modifications can include re-defining standard
  2032. Postscript operators to do different things (such as "showpage" could
  2033. be extended to overprint the word "CLASSIFIED" on every page printed).
  2034.  
  2035. PostScript has a password mechanism to prevent some alterations to persistent
  2036. parameters (such as printing a start-up page), but many users leave the
  2037. password un-set.
  2038.  
  2039. Al Stangenberger                    Dept. of Forestry & Resource Mgt.
  2040. forags@violet.berkeley.edu          145 Mulford Hall - Univ. of Calif.
  2041. uucp:  ucbvax!ucbviolet!forags      Berkeley, CA  94720
  2042. BITNET: FORAGS AT UCBVIOLE          (415) 642-4424
  2043.  
  2044. ------------------------------
  2045.  
  2046. Date:    12 Aug 89 03:34:00 +0000
  2047. From:    tyl@cbnews.ATT.COM (Ten-Yu Lee)
  2048. Subject: Disk Killer (PC)
  2049.  
  2050. Does anyone know of a virus called "Disk Killer" ?
  2051.  
  2052. My IBM PC is seriously being infected with this virus.
  2053. The system hung and can't be brought up by any means.
  2054. I tried to use firmware to re-format the hard disk.
  2055. The formatting completed without any error message but
  2056. the computer still does not work.
  2057.  
  2058. I need help to remove or kill this virus.
  2059.  
  2060.  
  2061. ------------------------------
  2062.  
  2063. Date:    12 Aug 89 20:18:59 +0000
  2064. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  2065. Subject: Accessing the archives without ftp
  2066.  
  2067.  
  2068. In article <0003.8908111142.AA01970@ge.sei.cmu.edu> bnr-vpa!bnr-fos!bnr-public!
  2069. mlord@gpu.utcs.toronto.edu (Mark Lord) writes:
  2070. | Would you consider perhaps someday posting VIRUSCAN to
  2071. | comp.binaries.ibm.pc ?
  2072.  
  2073. Not a good idea.  At the rate it is being updated, anything that eventually
  2074. got through c.b.i.p would be long out of date.
  2075.  
  2076. | I know I would love to have a copy, and there are probably thousands
  2077. | of other interested onlookers as well.  I know there are archive
  2078. | sites, but that doesn't help those of us who lack BITNET and FTP
  2079. | access.
  2080.  
  2081. If you can send email, you can access some of the archive sites.
  2082. I think its safe to say that you have access to email, right?
  2083. Here is a note I received from a VIRUS-L reader.  He was able to get
  2084. through to simtel using only email.  Before trying this, CHECK THE ARCHIVE
  2085. SITE LIST FOR THE SERVER NEAR YOU.  Overloading this one poor site would
  2086. not be a nice thing to do.
  2087.  
  2088. > I have just managed to access WSMR-SIMTEL20.ARMY.MIL from mail via
  2089. > LISTSERV@NDSUVM1. The commands I used are :
  2090. >
  2091. > 1) For a listing of the files in the directory :
  2092. >
  2093. >       /pddir pd:<msdos.trojan-pro>*.* 9999
  2094. >
  2095. > 2) To retreive a specified file :
  2096. >
  2097. >       /pdget pd:<msdos.trojan-pro>fname.ext
  2098.  
  2099. You can also get help, which will explain what is going on here.
  2100.  
  2101.  
  2102. ------------------------------
  2103.  
  2104. Date:    Fri, 11 Aug 89 16:45:26 -0400
  2105. From:    fitz@wang.WANG.COM (Tom Fitzgerald)
  2106. Subject: Re: Unix archive site
  2107.  
  2108. About the UNIX anti-archive site at wustl.edu.  This sounds great, but
  2109. since we (and a lot of other people) aren't on the Internet, we can't
  2110. get to it.  Would it be possible to set up an anonymous UUCP account
  2111. or an archive-server mail demon on the system?  Many people would be
  2112. grateful.
  2113.  
  2114. [Ed. This was sent to me personally, but I thought that others may be
  2115. interested...  The answer is that the people coordinating the Unix
  2116. archive sites are working on the problems.  We hope to be able to make
  2117. a mail-archive and an anonymous UUCP available in addition to the
  2118. current anonymous FTP.  No estimate on time, but it's being worked
  2119. on...]
  2120.  
  2121. - ---
  2122. Tom Fitzgerald           Wang Labs, 1 Industrial ave. 019-890, Lowell MA 01851
  2123. fitz@wang.com            uunet!wang!fitz                          508-967-5865
  2124.  
  2125.  
  2126. ------------------------------
  2127.  
  2128. Date:    Sun, 13 Aug 89 09:48:20 -0700
  2129. From:    portal!cup.portal.com!Charles_M_Preston@Sun.COM
  2130. Subject: Viruscan test (PC)
  2131.  
  2132.     For the past couple weeks I have been testing the latest
  2133. versions of John McAfee's virus scanning program, Viruscan,
  2134. downloaded as SCANV29.ARC, SCANV33.ARC, etc., and very briefly
  2135. the resident version archived as SCANRES4.ARC.
  2136.  
  2137.     While I have not completed the testing protocol with each
  2138. virus, perhaps an interim report will be of interest.
  2139.  
  2140.     The testing protocol is:
  2141.       1. Scan a disk containing a copy of a virus in some form;
  2142.       2. Have the virus infect at least one other program (for
  2143.          .COM and .EXE infectors) or  disk (for boot infectors)
  2144.          so Viruscan must locate the virus signature as it would
  2145.          normally be found in an infected machine;
  2146.       3. Modify the virus in the most common ways people change
  2147.          them (cosmetic changes to ASCII text messages or small
  2148.          modifications to the code and try Viruscan again.
  2149.  
  2150.     Step 2 arises from testing another PC anti-virus product
  2151. which was supposed to scan for viruses.  When I found that it
  2152. would not detect a particular boot virus on an infected floppy,
  2153. I asked the software vendor about it.  I was told that it would
  2154. detect a .COM program which would produce an infected disk - not
  2155. useful to most people with infected disks, the common way this
  2156. virus is seen  Even though the viruses tested are not technically
  2157. self-mutating, my intent is to test Viruscan against later
  2158. generation infections, as they would be found in a normal
  2159. computing environment.
  2160.  
  2161.     Naturally, there is a problem knowing which virus is actually
  2162. being found, since they go under different names and are
  2163. frequently modified.  The viruses are currently identified by
  2164. their length, method of infection, symptoms of activity or
  2165. trigger, and any imbedded text strings, based on virus
  2166. descriptions from a variety of sources. These include Computers &
  2167. Security journal, and articles which have been on Virus-L, such
  2168. as Jim Goodwin's descriptions modified by Dave Ferbrache, and
  2169. reports by Joe Hirst from the British Computer Virus Research
  2170. Centre.
  2171.  
  2172.     There is  a proposal for  checksumming of viruses in the June
  2173. Computers & Security, which would allow confirmation that a found
  2174. virus is the identical one already disassembled and described by
  2175. someone.  In the meantime, identification has been made as
  2176. mentioned.
  2177.  
  2178.     So far, Viruscan has detected the following viruses:
  2179.  
  2180.     Boot infectors - Brain, Alameda/Yale, Ping-Pong, Den Zuk,
  2181.       Stoned, Israeli virus that causes characters to fall down
  2182.       the screen;
  2183.  
  2184.     .COM or .EXE infectors - Jerusalem -several versions
  2185.       including sURIV variants, 1701-1704-several versions,
  2186.       Lehigh, 1168, 1280, DOS62-Vienna, Saratoga, Icelandic,
  2187.       Icelandic 2, April First, and Fu Manchu.
  2188.  
  2189.     SCANV33 has a byte string to check for the 405.com virus, but
  2190. does not detect it.  SCANV34 has been modified to allow proper
  2191. detection.
  2192.  
  2193.     SCANRES 0.7V34, the resident version of Viruscan, correctly
  2194. detects the 405 virus when an infected program is run.
  2195.  
  2196.     I have not had any false positives on other commercial or
  2197. shareware programs that have been scanned.  Viruscan appears to
  2198. check for viruses only in reasonable locations for those
  2199. particular strains.  If there is a virus that infects only .COM
  2200. files, and an infected file has a .VOM or other extension, it
  2201. will not be reported.  Of course, it is not immediately
  2202. executable, either.
  2203.  
  2204.     On the other side of the coin, if a disk has been infected by
  2205. a boot infector, and still has a modified boot record, it will be
  2206. reported by Viruscan.  This is true even if the rest of the virus
  2207. code normally hidden in other sectors has been destroyed, thus
  2208. making the disk non-bootable and non infectious.  This is a
  2209. desirable warning, however, since the boot record is not
  2210. original, and since other disks may be still infected.
  2211.  
  2212. Disclaimer:  I am a computer security consultant and have been
  2213. working with PC and Macintosh microcomputer viruses and anti-
  2214. virus products for about 18 months. I have no obligation to John
  2215. McAfee except to report the outcome of the tests.  I am a member
  2216. of the Computer Virus Industry Association, which is operated by
  2217. John McAfee.
  2218.  
  2219. Charles M. Preston                       907-344-5164
  2220. Information Integrity                    MCI Mail  214-1369
  2221. Box 240027                               BIX  cpreston
  2222. Anchorage, AK  99524                     cpreston@cup.portal.com
  2223.  
  2224. ------------------------------
  2225.  
  2226. End of VIRUS-L Digest
  2227. *********************VIRUS-L Digest   Tuesday, 15 Aug 1989    Volume 2 : Issue 175
  2228.  
  2229. VIRUS-L is a moderated, digested mail forum for discussing computer
  2230. virus issues; comp.virus is a non-digested Usenet counterpart.
  2231. Discussions are not limited to any one hardware/software platform -
  2232. diversity is welcomed.  Contributions should be relevant, concise,
  2233. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU.  Information on
  2234. accessing anti-virus, document, and back-issue archives is distributed
  2235. periodically on the list.  Administrative mail (comments, suggestions,
  2236. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  2237.  - Ken van Wyk
  2238.  
  2239. Today's Topics:
  2240.  
  2241. IBM PC virus found?
  2242. Posting VIRUSCAN (PC)
  2243. possible new PC virus?
  2244. Marijuana Virus wreaks havoc in Australian Defence Department (PC)
  2245.  
  2246. ---------------------------------------------------------------------------
  2247.  
  2248. Date:    14 Aug 89 23:28:16 +0000
  2249. From:    berman-andrew@CS.Yale.EDU (Andrew Berman)
  2250. Subject: IBM PC virus found?
  2251.  
  2252. Hi.  I don't have much familiarity with viruses, but:
  2253.  
  2254.         A good friend has been working for a few months on some IBM PC's.
  2255. In the last several weeks, all her programs were screwing up.  We ran her
  2256. stuff and noticed that each time an executable was ran, it's size increased
  2257. by 1808 bytes.  This included some system files such as 'SORT'.  She had
  2258. been using a bunch of disks, including some disks from Israel.  So far,
  2259. it just seems that it was loading up the disks.  Anyway, if anyone has
  2260. any information about this virus, we'd be very interested.  She proceeded
  2261. to copy all her source files onto clean, formatted disks.  Is that
  2262. sufficient, assuming she zaps everything else?
  2263.         Thanks,
  2264.  
  2265.         Andrew P. Berman
  2266.  
  2267. ------------------------------
  2268.  
  2269. Date:    Mon, 14 Aug 89 18:12:37 -0700
  2270. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  2271. Subject: Posting VIRUSCAN (PC)
  2272.  
  2273.     In yesterday's Virus-L, Jim Wright stated:
  2274. >(Posting VIRUSCAN to comp.binaries)... is not a good idea.  Since it is
  2275. >frequently updated it would be long out of date by the time it got through
  2276. >c.b.i.p.
  2277.  
  2278.     I'd like to point out that, while ViruScan is indeed updated as
  2279. soon as a new virus is discovered, even the first version of ViruScan
  2280. is still statistically current.  We need to differentiate between the
  2281. NUMBER of viruse out there and the statistical PROBABILITY of
  2282. infection from any given virus.  Viruses are not created on one day
  2283. and the next become major infection problems.  It take many months,
  2284. and in some cases - years, before a given virus becomes a
  2285. statistically valid threat to the average computer user.  A case in
  2286. point is the Jerusalem virus.  It's nearly 2 years old and was first
  2287. reported in the States (other than by a researcher) in February of
  2288. 1988.  In August of '88 the reported infection rate was 3 infections
  2289. per week.  In July of '89, the rate was over 30 reports per day.
  2290. Today the Jerusalem virus is a valid threat.  Another more current
  2291. case is the Icelandic virus.  It's over 2 months old and we've had no
  2292. reported infections in the U.S.
  2293.     Given even the limited information we have about virus
  2294. epidemiology, any product that can identify 99% of the infection
  2295. ocurrences today, will be able to identify close to the same
  2296. percentage 5 to 6 months from now, irrespective of the number of new
  2297. viruses created in the interim.  For those that insist on the 100%
  2298. figure, I suggest you bite the bullet and download the current version
  2299. of ViruScan from HomeBase every month.
  2300.  
  2301.     P.S.  Some people have suggested that the CVIA statistics are
  2302. inaccurate or incomplete.  The numbers come from a reporting network
  2303. composed of member companies.  These companies include such
  2304. multinationals as Fujitsu, Phillips N.A., Amdahl, Arthur Anderson and
  2305. Co., the Japan Trade Center, Weyerhauser, Amex Assurance and others
  2306. whose combined PC base, either internal or through client
  2307. responsibility, totals over 2 million computers.  It is highly
  2308. unlikely that a major virus problem could exist and not be reported by
  2309. one or another of these agencies.
  2310.  
  2311. ------------------------------
  2312.  
  2313. Date:    Mon, 14 Aug 89 10:09:01 -0700
  2314. From:    rogers@cod.nosc.mil (Rollo D. Rogers)
  2315. Subject: possible new PC virus?
  2316.  
  2317. Original-From: tyl@cbnews.ATT.COM (Ten-Yu Lee)
  2318. Original-Newsgroups: comp.sys.ibm.pc,comp.sys.mac
  2319. Original-Subject: Virus - Disk Killer
  2320.  
  2321. Does any one know a virus called "Disk Killer" ?
  2322.  
  2323. My IBM PC is seriously being affected by this unknown virus.
  2324. The system hung and can't be brought up by any means.
  2325. I tried to use firmware to re-format the hard disk.
  2326. The formatting completed without any error message but
  2327. the computer still does not work.
  2328.  
  2329. I need help to remove or kill this virus.
  2330.  
  2331. ------------------------------
  2332.  
  2333. Date:    Mon, 14 Aug 89 10:18:16 +0100
  2334. From:    J.Holley@MASSEY.AC.NZ
  2335. Subject: Marijuana Virus wreaks havoc in Australian Defence Department (PC)
  2336.  
  2337. [Ed. This is from RISKS...]
  2338.  
  2339. Quoted from The Dominion, Monday August 14 :
  2340.  
  2341. A computer virus call marijuana has wreaked havoc in the Australian
  2342. Defence Department and New Zealand is getting the blame.
  2343.  
  2344. Data in a sensitive security area in Canberra was destroyed and when
  2345. officers tried to use their terminals a message appeared : "Your PC is
  2346. stoned - Legalise marijuana".
  2347.  
  2348. Viruses are [guff on viruses] The New Zealand spawned marijunana has
  2349. managed to spread itself widely throughout the region.
  2350.  
  2351. Its presence in Australia has been known for the past two months. The
  2352. problem was highlighted two weeks ago when a Mellbourne man was
  2353. charged with computer trespass and attempted criminal damage for
  2354. allegedly loading it into a computer at the Swinbourne Institute of
  2355. Technology.
  2356.  
  2357. The virus invaded the Defence Department earlier this month - hitting
  2358. a security division repsonsible for the prevention of computer viruses.
  2359.  
  2360. A director in the information systems division, Geoff Walker said an
  2361. investigation was under way and the infection was possibly an
  2362. embarrassing accident arising from virus prevention activities.
  2363.  
  2364. New personal computers installed in the section gobbled data from
  2365. their hard disk, then disabled them.
  2366.  
  2367. Initially it was believed the virus was intoduced by a subcontractor
  2368. installing the new computer system but that possibility has been ruled out.
  2369.  
  2370. One more outlandish theory suggested New Zealnd, piqued at its
  2371. exclusion from Kangaroo 89 military exercises under way in northern
  2372. Australia, was showing its ability to infiltrate the Canberra citadel.
  2373.  
  2374. New Zealand was not invited to take part in Kangaroo because of United
  2375. States' policy of not taking part in exercises with New Zealand forces
  2376. since Labour's antinuclear legislation. However, New Zealand observers
  2377. were invited.
  2378.  
  2379. New Zealand Defence Department spokesmand Lieutenant Colonel Peter Fry
  2380. categorically denied the claim. "It would be totally irresponsible to
  2381. do this kind of thing."
  2382.  
  2383. In fact, New Zealand's Defence Department already had problems with
  2384. the virus, he said.
  2385.  
  2386. ------------------------------
  2387.  
  2388. End of VIRUS-L Digest
  2389. *********************VIRUS-L Digest   Wednesday, 16 Aug 1989    Volume 2 : Issue 176
  2390.  
  2391. VIRUS-L is a moderated, digested mail forum for discussing computer
  2392. virus issues; comp.virus is a non-digested Usenet counterpart.
  2393. Discussions are not limited to any one hardware/software platform -
  2394. diversity is welcomed.  Contributions should be relevant, concise,
  2395. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU.  Information on
  2396. accessing anti-virus, document, and back-issue archives is distributed
  2397. periodically on the list.  Administrative mail (comments, suggestions,
  2398. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  2399.  - Ken van Wyk
  2400.  
  2401. Today's Topics:
  2402.  
  2403. Swapping Virus (PC)
  2404. Response to query from A.Berman, Yale,8-14-89 (PC)
  2405. CERT Internet Security Advisory
  2406.  
  2407. ---------------------------------------------------------------------------
  2408.  
  2409. Date:    Tue, 15 Aug 89 20:36:50 +0300
  2410. From:    "Yuval Tal (972)-8-474592" <NYYUVAL@WEIZMANN.BITNET>
  2411. Subject: Swapping Virus (PC)
  2412.  
  2413.  
  2414.         +------------------------------------------------------+
  2415.         |                The "Swapping" virus                  |
  2416.         +------------------------------------------------------+
  2417.         |                                                      |
  2418.         | Disassembled on: August, 1989                        |
  2419.         |                                                      |
  2420.         | Disassembled by: Yuval Tal                           |
  2421.         |                                                      |
  2422.         | Disassembled using: ASMGEN and DEBUG                 |
  2423.         |                                                      |
  2424.         +------------------------------------------------------+
  2425.  
  2426. Important note: If you find *ANYTHING* that you think I wrote
  2427. incorrectly or is-understood something, please let me know ASAP.
  2428. You can reach me:
  2429.  
  2430.  Bitnet:   NYYUVAL@WEIZMANN
  2431.  InterNet: NYYUVAL%WEIZMANN.BITNET@CUNYVM.CUNY.EDU
  2432.  
  2433.  
  2434. This text is divided into theree parts:
  2435.  
  2436.     1) A report about the Swap Virus.
  2437.     2) A disassembly of the Swap Virus.
  2438.     3) How to install this virus?
  2439.  
  2440. - ------------------------------------------------------------------------------
  2441.  
  2442. -
  2443.                             R  E  P  O  R  T
  2444. - ------------------------------------------------------------------------------
  2445.  
  2446. -
  2447.  
  2448. Virus Name..............: The Swap Virus
  2449. Attacks.................: Floppy-disks only
  2450. Virus Detection when....: June, 1989
  2451.                 at......: Israel
  2452. Length of virus.........: 1. The virus itself is 740 bytes.
  2453.                           2. 2048 bytes in RAM.
  2454. Operating system(s).....: PC/MS DOS version 2.0 or later
  2455. Identifications.........: A) Boot-sector:
  2456.                              1) Bytes from $16A in the boot sector are:
  2457.                                    31 C0 CD 13 B8 02 02 B9 06 27 BA 00 01 CD 13
  2458.                                    9A 00 01 00 20 E9 XX XX
  2459.                              2) The first three bytes in the boot sector are:
  2460.                                 JMP 0196 (This is, if the boot sector was
  2461.                                           loaded to CS:0).
  2462.                           B) FAT: Track 39 sectors 6-7 are marked as bad.
  2463.                           C) The message:
  2464.                                 "The Swapping-Virus. (C) June, by the CIA"
  2465.                              is located in bytes 02B5-02E4 on track 39,
  2466.                              sector 7.
  2467. Type of infection.......: Stays in RAM, hooks int $8 and int $13.
  2468.                           A diskette is infected when it is inserted into the
  2469.                           drive and ANY command that reads or writes from/to
  2470.                           the diskette is executed. Hard disks are NOT infected
  2471. !
  2472. Infection trigger.......: The virus starts to work after 10 minutes.
  2473. Interrupt hooked........: $8 (Timer-Tick - Responsible for the letter dropping)
  2474.                           $13 (Disk Drive - Infects!)
  2475. Damage..................: Track 39 sectors 6-7 will be marked as bad in the
  2476.                           FAT.
  2477. Damage trigger..........: The damage is done whenever a diskette is infected.
  2478. Particularities.........: A diskette will be infected only if track 39 sectors
  2479.                           6-7 are empty.
  2480.  
  2481. +-----------------------------------------------------------------------+
  2482. | BitNet:   NYYUVL@WEIZMANN              CSNet: NYYUVAL@WEIZMANN.BITNET |
  2483. | InterNet: NYYUVAL%WEIZMANN.BITNET@CUNYVM.CUNY.EDU                     |
  2484. |                                                                       |
  2485. | Yuval Tal                                                             |
  2486. | The Weizmann Institute Of Science     "To be of not to be" -- Hamlet  |
  2487. | Rehovot, Israel                       "Oo-bee-oo-bee-oo" -- Sinatra   |
  2488. +-----------------------------------------------------------------------+
  2489.  
  2490. ------------------------------
  2491.  
  2492. Date:    Tue, 15 Aug 89 16:51:00 -0500
  2493. From:    LUCKSMITH%ALISUVAX.BITNET@IBM1.CC.Lehigh.Edu
  2494. Subject: Response to query from A.Berman, Yale,8-14-89 (PC)
  2495.  
  2496.       The unknown virus that Andrew Berman referred to in his
  2497. submission of 14 Aug 89 sounds very much like one encountered here
  2498. within the last 90 days. Various names exist for it,
  2499. including Friday the 13th, Israeli, Jerusalem, Black Box and others.
  2500. The virus is a TSR type that infects .COM and .EXE files replicating
  2501. itself into the files (once only for .COM and repeatedly for .EXE).
  2502. (It will infect and replicate itself in ANY executible, no matter
  2503. the extension..check especially .OVL and .SYS)
  2504. The virus under certain circumstances will delete files from the disk
  2505. on Friday the 13th. Norton Utilities is capable of identifying the
  2506. infected files by searching for the hexadecimal string E9 92 00 73 55
  2507. 4D 73 44. Those eight bytes invariably occurred in the virus found
  2508. here. A system can only be certified clean of the virus if the
  2509. system is cold-booted from a clean system and the source files to be
  2510. used are checked and found to be clean before they are used.
  2511. This virus is very contagious...during the cleanup and check phase we
  2512. infected FluShot+ more than once.
  2513. There is an article by Yisrael Radai, Hebrew Univ. of Jerusalem, on the
  2514. "original" Israeli PC virus in April 1989 issue of Computers and Security
  2515. (UK publication, Elsevier Science Pub., Ltd. Vol.8, No. 2) and a paper
  2516. by Jim Goodwin on Israeli viruses, available from the moderator of this
  2517. forum.
  2518. Based on our recent experience, good luck, and happy cleaning.
  2519.  
  2520. David Rehbein, Thompson@alisuvax.bitnet
  2521. Marsha Luckett-Smithson, LuckSmith@alisuvax.bitnet
  2522. Ames Laboratory USDOE, Iowa State University
  2523.  
  2524.  
  2525. ------------------------------
  2526.  
  2527. Date:    Wed, 16 Aug 89 11:46:06 -0400
  2528. From:    "Computer Emergency Response Team" <cert@SEI.CMU.EDU>
  2529. Subject: CERT Internet Security Advisory
  2530.  
  2531. Many computers connected to the Internet have recently experienced
  2532. unauthorized system activity.  Investigation shows that the activity
  2533. has occurred for several months and is spreading.  Several UNIX
  2534. computers have had their "telnet" programs illicitly replaced with
  2535. versions of "telnet" which log outgoing login sessions (including
  2536. usernames and passwords to remote systems).  It appears that access
  2537. has been gained to many of the machines which have appeared in some of
  2538. these session logs.  (As a first step, frequent telnet users should
  2539. change their passwords immediately.)  While there is no cause for
  2540. panic, there are a number of things that system administrators can do
  2541. to detect whether the security on their machines has been compromised
  2542. using this approach and to tighten security on their systems where
  2543. necessary.  At a minimum, all UNIX site administrators should do the
  2544. following:
  2545.  
  2546. o Test telnet for unauthorized changes by using the UNIX "strings"
  2547.   command to search for path/filenames of possible log files.  Affected
  2548.   sites have noticed that their telnet programs were logging information
  2549.   in user accounts under directory names such as "..." and ".mail".
  2550.  
  2551. In general, we suggest that site administrators be attentive to
  2552. configuration management issues.  These include the following:
  2553.  
  2554.  
  2555. o Test authenticity of critical programs - Any program with access to
  2556.   the network (e.g., the TCP/IP suite) or with access to usernames and
  2557.   passwords should be periodically tested for unauthorized changes.
  2558.   Such a test can be done by comparing checksums of on-line copies of
  2559.   these programs to checksums of original copies.  (Checksums can be
  2560.   calculated with the UNIX "sum" command.)  Alternatively, these
  2561.   programs can be periodically reloaded from original tapes.
  2562.  
  2563. o Privileged programs - Programs that grant privileges to users (e.g.,
  2564.   setuid root programs/shells in UNIX) can be exploited to gain
  2565.   unrestricted access to systems.  System administrators should watch
  2566.   for such programs being placed in places such as /tmp and /usr/tmp (on
  2567.   UNIX systems).  A common malicious practice is to place a setuid shell
  2568.   (sh or csh) in the /tmp directory, thus creating a "back door" whereby
  2569.   any user can gain privileged system access.
  2570.  
  2571. o Monitor system logs - System access logs should be periodically
  2572.   scanned (e.g., via UNIX "last" command) for suspicious or unlikely
  2573.   system activity.
  2574.  
  2575. o Terminal servers - Terminal servers with unrestricted network access
  2576.   (that is, terminal servers which allow users to connect to and from
  2577.   any system on the Internet) are frequently used to camouflage network
  2578.   connections, making it difficult to track unauthorized activity.
  2579.   Most popular terminal servers can be configured to restrict network
  2580.   access to and from local hosts.
  2581.  
  2582. o Passwords - Guest accounts and accounts with trivial passwords
  2583.   (e.g., username=password, password=none) are common targets.  System
  2584.   administrators should make sure that all accounts are password
  2585.   protected and encourage users to use acceptable passwords as well as
  2586.   to change their passwords periodically, as a general practice.  For
  2587.   more information on passwords, see Federal Information Processing
  2588.   Standard Publication (FIPS PUB) 112, available from the National
  2589.   Technical Information Service, U.S. Department of Commerce,
  2590.   Springfield, VA 22161.
  2591.  
  2592. o Anonymous file transfer - Unrestricted file transfer access to a
  2593.   system can be exploited to obtain sensitive files such as the UNIX
  2594.   /etc/passwd file.  If used, TFTP (Trivial File Transfer Protocol -
  2595.   which requires no username/password authentication) should always be
  2596.   configured to run as a non-privileged user and "chroot" to a file
  2597.   structure where the remote user cannot transfer the system /etc/passwd
  2598.   file.  Anonymous FTP, too, should not allow the remote user to access
  2599.   this file, or any other critical system file.  Configuring these
  2600.   facilities to "chroot" limits file access to a localized directory
  2601.   structure.
  2602.  
  2603. o Apply fixes - Many of the old "holes" in UNIX have been closed.
  2604.   Check with your vendor and install all of the latest fixes.
  2605.  
  2606.  
  2607. If system administrators do discover any unauthorized system activity,
  2608. they are urged to contact the Computer Emergency Response Team (CERT).
  2609.  
  2610.  
  2611. Kenneth R. van Wyk
  2612. Computer Emergency Response Team
  2613. cert@SEI.CMU.EDU
  2614. (412) 268-7090  (24 hour hotline)
  2615.  
  2616. ------------------------------
  2617.  
  2618. End of VIRUS-L Digest
  2619. *********************VIRUS-L Digest   Friday, 18 Aug 1989    Volume 2 : Issue 177
  2620.  
  2621. VIRUS-L is a moderated, digested mail forum for discussing computer
  2622. virus issues; comp.virus is a non-digested Usenet counterpart.
  2623. Discussions are not limited to any one hardware/software platform -
  2624. diversity is welcomed.  Contributions should be relevant, concise,
  2625. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  2626. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  2627. anti-virus, document, and back-issue archives is distributed
  2628. periodically on the list.  Administrative mail (comments, suggestions,
  2629. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  2630.  - Ken van Wyk
  2631.  
  2632. Today's Topics:
  2633.  
  2634. Re: Response to query from A.Berman, Yale,8-14-89 (PC)
  2635. 1701/4 Disinfector
  2636. Need info on Datacrime virus (PC)
  2637. Correction to the Swap Virus report (PC)
  2638.  
  2639. ---------------------------------------------------------------------------
  2640.  
  2641. Date:    16 Aug 89 21:43:49 +0000
  2642. From:    berman-andrew@CS.YALE.EDU (Andrew P. Berman)
  2643. Subject: Re: Response to query from A.Berman, Yale,8-14-89 (PC)
  2644.  
  2645.         I want to thank everyone who mailed/posted responses to my
  2646. posting about the virus which infected my friend's disks. She think's
  2647. she's cleaned it out by copying only the source codes to new disks,
  2648. zapping the hard drives, and recompiling everything on the clean hard
  2649. disks.
  2650.         BTW, there is an article in this month's Popular Science on
  2651. computer viruses.
  2652.         Once again, Thanks
  2653.         Andrew Berman
  2654.  
  2655. ------------------------------
  2656.  
  2657. Date:    Wed, 16 Aug 89 08:36:09 -0700
  2658. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  2659. Subject: 1701/4 Disinfector
  2660.  
  2661.  
  2662. Forward from John McAfee
  2663. =============================================================================
  2664.  
  2665.     Hi folks.  I've had a large number of panicky calls, and Ken van
  2666. Wyk has had at least one 'emergency' message about a possible 1701
  2667. virus in the M-1704.EXE disinfector program.  What's happening is
  2668. VIRUSCAN is identifying the 1701 virus code within the disinfector
  2669. product.  The 1701/4 disinfector is the only one of our disinfectors
  2670. that causes this problem, and because of the very small de-garbling
  2671. code within the 1701/4 virus, there is no practical way around it.
  2672. Our choices are: 1. Remove the 1701/4 disinfector from circulation and
  2673. let people disinfect manually; 2. Change VIRUSCAN to ignore the
  2674. program (it's the only non-virus program we know of that looks like a
  2675. virus to VIRUSCAN); or 3. Continue as is.  I definitely do not want to
  2676. change VIRUSCAN to start and 'exclusion' list.  This defeats the
  2677. purpose of the scan program and reduces its reliability.  I also
  2678. believe that the value of the disinfector outweighs the confusion
  2679. factor.  I have stated up front in the documentation for M-1704 that
  2680. the user should contact us BEFORE trying to use the program so that we
  2681. can verify over the phone whether there is a possibility that the
  2682. program really is infected (a slim probability if downloaded from
  2683. SIMTEL or other reputable source).
  2684.     A second point I'd like to bring up is that people do not need to
  2685. stockpile disinfector programs.  Many of these programs are dangerous
  2686. if used on uninfected systems and even in infected systems, certain
  2687. disinfectors can have unpleasant side effects if used improperly.  A
  2688. disinfector should be used AFTER an infection has been verified.  It
  2689. appears that many people are collecting disinfectors and trying them
  2690. out so that they are prepared for an infection if one occurs.  I don't
  2691. think this is a good idea.  My final recommendation is: Read the
  2692. documentation and follow the instructions.  If you're using the M-1704
  2693. program, then call before you do anything with it.
  2694.  
  2695. John McAfee
  2696.  
  2697. ------------------------------
  2698.  
  2699. Date:    Thu, 17 Aug 89 10:20:54 -0600
  2700. From:    <watmath!ctycal!ingoldsb@uunet.UU.NET>
  2701. Subject: Need info on Datacrime virus (PC)
  2702.  
  2703. Sorry if you get this message twice, I'm not sure if the first attempt
  2704. will get to you (its been one of those days :^)
  2705.  
  2706. I'm sure this has been discussed, but I just got back from
  2707. vacation and missed the info (we're low on disk and things get
  2708. purged quickly).
  2709.  
  2710. Can anyone tell me how to detect if a machine has been infected
  2711. with the Datacrime virus, what it does (I've heard that it is
  2712. supposed to erase files on a particular date), and how to get
  2713. rid of it.
  2714.  
  2715. I'd appreciate a response to this.  It will give me a good
  2716. opportunity to demonstrate to our security gurus that Usenet
  2717. can be beneficial to security (instead of the open door that is
  2718. usually portrayed by the media).
  2719.  
  2720.   Terry Ingoldsby                       ctycal!ingoldsb@calgary.UUCP
  2721.   Land Information Systems                           or
  2722.   The City of Calgary         ...{alberta,ubc-cs,utai}!calgary!ctycal!ingoldsb
  2723.  
  2724.  
  2725. ------------------------------
  2726.  
  2727. Date:    Fri, 18 Aug 89 17:14:11 +0300
  2728. From:    "Yuval Tal (972)-8-474592" <NYYUVAL@WEIZMANN>
  2729. Subject: Correction to the Swap Virus report (PC)
  2730.  
  2731. Hello all!
  2732.  
  2733. I don't know how many of you had noticed the few small mistakes in the
  2734. report about the "Swap Virus" but anyway, I am correcting it now.
  2735.  
  2736. The only mistake I found was in the INFECTION part section C.
  2737.  
  2738.    1) Instead of bytes 2B4-2E4 correct it to bytes 00B7-00E4 (A sector has
  2739.       only $200 bytes on it.
  2740.  
  2741.    2) The correct message at the end of the virus is:
  2742.  
  2743.          "The Swapping-Virus. (C) June, 1989 by the CIA"
  2744.  
  2745.  
  2746. I hope there are no more mistakes!
  2747.  
  2748. - --Yuval
  2749.  
  2750. ------------------------------
  2751.  
  2752. End of VIRUS-L Digest
  2753. *********************VIRUS-L Digest   Monday, 21 Aug 1989    Volume 2 : Issue 178
  2754.  
  2755. VIRUS-L is a moderated, digested mail forum for discussing computer
  2756. virus issues; comp.virus is a non-digested Usenet counterpart.
  2757. Discussions are not limited to any one hardware/software platform -
  2758. diversity is welcomed.  Contributions should be relevant, concise,
  2759. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  2760. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  2761. anti-virus, document, and back-issue archives is distributed
  2762. periodically on the list.  Administrative mail (comments, suggestions,
  2763. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  2764.  - Ken van Wyk
  2765.  
  2766. Today's Topics:
  2767.  
  2768. Basic Virus Questions (PC)
  2769. NEW VIRUS DICOVERED AND DISASSEMBLED
  2770. Fixing Disinfectors/Virus Finders
  2771.  
  2772. ---------------------------------------------------------------------------
  2773.  
  2774. Date:    18 Aug 89 10:52:00 -0400
  2775. From:    "Andrew R. D'Uva" <aduva@guvax.BITNET>
  2776. Subject: Basic Virus Questions (PC)
  2777.  
  2778. After hearing quite a bit about viruses, particularly the Internet
  2779. 'Worm' of November, 1988, I have a few questions concerning prevention
  2780. of virus infiltration on IBM PCs/clones using MS-DOS 3.3x or 4.01.
  2781.  
  2782. 1) Is the possibility of virus infection limited to executable
  2783.    programs (.com or .exe extensions)? Or can an operating system be
  2784.    infected from reading a document file or graphic image?
  2785.  
  2786. 2) Are there generic "symptoms" to watch for which would indicate a virus?
  2787.  
  2788. 3) Any suggestions on guidelines for handling system archiving
  2789.    procedures so that an infected system can be "cleaned up"?
  2790.  
  2791.    Thanks for the help.
  2792.  
  2793.    Andrew D'Uva
  2794.    Jnet--->           ADUVA@GUVAX
  2795.    Internet--->       ADUVA@GUVAX.GEORGETOWN.EDU
  2796.  
  2797. ------------------------------
  2798.  
  2799. Date:    Fri, 18 Aug 89 19:07:11 -0500
  2800. From:    Christoph Fischer <RY15%DKAUNI11.BITNET@IBM1.CC.Lehigh.Edu>
  2801. Subject: NEW VIRUS DICOVERED AND DISASSEMBLED
  2802.  
  2803.  
  2804. We just finished to disassemble a new virus, it was sent to us by the
  2805. university of Cologne. We haven't found any clue that this virus showed
  2806. up before.
  2807. Here are the facts we found:
  2808.    0. It works on PC/MS-DOS ver. 2.0 or higher
  2809.    1. It infects COM files increasing them by 1206 to 1221 bytes
  2810.       (placing the viruscode on a pragraph start)
  2811.    2. It infects EXE files in two passes: After the first pass the EXE
  2812.       file is 132 bytes longer; after the second pass its size increased
  2813.       by an aditional 1206 to 1221 bytes (see 1.)
  2814.    3. The virus installs a TSR in memory wich will infect executable
  2815.       files upon loading them (INT 21 subfunction 4B00) using 8208 bytes
  2816.       of memory
  2817.    4. The only "function" we found, was an audible alarm(BELL character)
  2818.       whenever another file was successfully infected.
  2819.    5. It infects COM files that are bigger than 04B6h bytes and smaller
  2820.       than F593h bytes and start with a JMP (E9h)
  2821.    6. It infects EXE files if they are smaller than FDB3 bytes (no
  2822.       lower limit)
  2823.    7. It opens a file named "VACSINA.   " without checking the return
  2824.       value. At the end it closes this file without ever touching it.
  2825.  
  2826.  The facts 4 and 7 make us belive it is a "Beta-Test" virus that might
  2827.  have escaped prematurely by accident.
  2828.  The word VACSINA is really odd beause of its spelling. All languages I
  2829.  checked (12) spell it VACC... only Norwegians write VAKSINE. Has anybod
  2830.  an idea?
  2831.  We produced an desinfectant and a guardian.
  2832.  The PC room at Cologne (28 PCs) was also infected by DOS62 (Vienna)|
  2833.  We call the virus VACSINA because of the unique filename it uses|
  2834.  
  2835.        Chris & Tobi & Rainer
  2836. *****************************************************************
  2837. * TORSTEN BOERSTLER AND CHRISTOPH FISCHER AND RAINER STOBER     *
  2838. * Micro-BIT Virus Team / University of Karlsruhe / West-Germany *
  2839. * D-7500 Karlsruhe 1, Zirkel 2, Tel.: (0)721-608-4041 or 2067   *
  2840. * E-Mail: RY15 at DKAUNI11.BITNET or RY12 at DKAUNI11.BITNET    *
  2841. *****************************************************************
  2842.  
  2843. ------------------------------
  2844.  
  2845. Date:    Fri, 18 Aug 00 19:89:35 +0000
  2846. From:    utoday!greenber@uunet.UU.NET (Ross M. Greenberg)
  2847. Subject: Fixing Disinfectors/Virus Finders
  2848.  
  2849.  
  2850. To Mr. McAfee:  (Hi John!)
  2851.  
  2852. Simply do what I do: encrypt the string you're looking for yourself,
  2853. then decrypt it when you first run the program.  Works like a champ
  2854. here....
  2855.  
  2856. Sheesh!  Do i have to tell my competition everything?  :-)
  2857.  
  2858. Ross
  2859.  
  2860.  
  2861. ------------------------------
  2862.  
  2863. End of VIRUS-L Digest
  2864. *********************VIRUS-L Digest   Tuesday, 22 Aug 1989    Volume 2 : Issue 179
  2865.  
  2866. VIRUS-L is a moderated, digested mail forum for discussing computer
  2867. virus issues; comp.virus is a non-digested Usenet counterpart.
  2868. Discussions are not limited to any one hardware/software platform -
  2869. diversity is welcomed.  Contributions should be relevant, concise,
  2870. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  2871. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  2872. anti-virus, document, and back-issue archives is distributed
  2873. periodically on the list.  Administrative mail (comments, suggestions,
  2874. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  2875.  - Ken van Wyk
  2876.  
  2877. Today's Topics:
  2878.  
  2879. Swap Virus (PC)
  2880. DEMO Software Disk Infected (Jerusalem, Version B) (PC)
  2881. Hygeine Questions
  2882. New German Virus (PC)
  2883.  
  2884. ---------------------------------------------------------------------------
  2885.  
  2886. Date:    Mon, 21 Aug 89 09:47:00 -0500
  2887. From:    Craig Minton <U12345C@OSUCC.BITNET>
  2888. Subject: Swap Virus (PC)
  2889.  
  2890. I just received my bitnet account about a month ago and just subscribed
  2891. to this list about a week ago.  In the past week, I have seen the Swap
  2892. Virus mentioned several times.  Since I'm sure that it has already been
  2893. discussed alot on this list, I would appreciate any information on it
  2894. that I could get.  Please send this to me personally unless you feel
  2895. it hasn't been discussed enough or something new is going on with it.
  2896.                 Thanx,
  2897.                    Craig
  2898.  
  2899. ------------------------------
  2900.  
  2901. Date:    Mon, 21 Aug 89 11:32:19 -0500
  2902. From:    SDSV@MELPAR-EMH1.ARMY.MIL
  2903. Subject: DEMO Software Disk Infected (Jerusalem, Version B) (PC)
  2904.  
  2905. A research and development lab located at Ft. Belvoir Virginia had
  2906. their PC's infected with the Jerusalem, Version B, Virus.  Further
  2907. investigation uncovered the virus entered the lab through a DEMO
  2908. software disk from ASYST Software Technologies supplied with a
  2909. IEEE-488 board from METROBYTE.  The infected program is RTDEMO2.EXE.
  2910.  
  2911. In a conversation with Mr. Dave Philipson from ASYST, to the best of
  2912. his knowledge, 50 to 100 copies of the infected software were
  2913. released.  The infection entered their facility through software
  2914. received from their parent company in England.
  2915.  
  2916. Mr. Brent Davis of METROBYTE informed me that the DEMO disk was
  2917. supplied with three (3) of their products; MBC-488, IE-488 and
  2918. UCMBC-488.  METROBYTE is in the process of contacting all purchasers
  2919. of these products.
  2920.  
  2921. Many thanks to Mr. John McAfee for his assistance, SCAN34 which was
  2922. used to identify the type of virus, and M-JRUSLM which was used to
  2923. eradicate the virus.
  2924.  
  2925. Both ASYST and METROBYTE were extremely helpfull and responded
  2926. expeditiously to the problem.  Many thanks to Mr. Brent Davis and Mr.
  2927. Dave Philipson for their action and assistance.
  2928.  
  2929. ************** From the Desk of Mr. James M. Vavrina **************
  2930. *            Comm 202-355-0010/0011  AV 345-0010-0011             *
  2931. *                  DDN SDSV@MELPAR-EMH1.ARMY.MIL                  *
  2932. *******************************************************************
  2933.  
  2934. ------------------------------
  2935.  
  2936. Date:    Mon, 21 Aug 89 13:36:00 -0400
  2937. From:    WHMurray@DOCKMASTER.ARPA
  2938. Subject: Hygeine Questions
  2939.  
  2940.  
  2941. >1) Is the possibility of virus infection limited to executable
  2942. >   programs (.com or .exe extensions)? Or can an operating system be
  2943. >   infected from reading a document file or graphic image?
  2944.  
  2945. While a virus must succeed in getting itself executed, there are a
  2946. number of solutions to this problem besides infecting .exe and .com.
  2947. While it will always be sufficient for a virus to dupe the user, the
  2948. most successful ones are relying upon bootstrap programs and loaders
  2949. to get control.
  2950.  
  2951. >2) Are there generic "symptoms" to watch for which would indicate a
  2952. virus?
  2953.  
  2954. Any unusual behavior may signal the presence of a virus.  Of course
  2955. most such unusual behavior is simply an indication of user error.
  2956. Since there is not much satisfaction to writing a virus if no one
  2957. notices, most are not very subtle.  However, the mandatory behavior
  2958. for a successful virus is to write to shared media, e.g., floppy,
  2959. diskette, network, or server.  (While it may be useful to the virus or
  2960. disruptive to the victim to write to a dedicated hard disk, this is
  2961. not sufficient for the success of the virus.)
  2962.  
  2963. >3) Any suggestions on guidelines for handling system archiving
  2964. >   procedures so that an infected system can be "cleaned up"?
  2965.  
  2966. WRITE PROTECT all media.  Preserve vendor media indefinitely.  Never
  2967. use the backup taken on one system on any other.  Be patient when
  2968. recovering; be careful not to reinfect.  (Computer viruses are
  2969. persistent on media.)
  2970.  
  2971. Quarantine systems manifesting strange behavior.  Never try to
  2972. reproduce symptoms on a second machine.  Never share media
  2973. gratuitously.  (Note that most PC viruses are traveling on shared
  2974. MEDIA rather than on shared PROGRAMS.)
  2975.  
  2976. ____________________________________________________________________
  2977. William Hugh Murray                     216-861-5000
  2978. Fellow,                                 203-966-4769
  2979. Information System Security             203-964-7348 (CELLULAR)
  2980.                                         ARPA: WHMurray@DOCKMASTER
  2981. Ernst & Young                           MCI-Mail: 315-8580
  2982. 2000 National City Center               TELEX: 6503158580
  2983. Cleveland, Ohio 44114                   FAX: 203-966-8612
  2984.                                         Compu-Serve: 75126,1722
  2985.                                         INET: WH.MURRAY/EWINET.USA
  2986. 21 Locust Avenue, Suite 2D              DASnet: [DCM1WM]WMURRAY
  2987. New Canaan, Connecticut 06840           PRODIGY: DXBM57A
  2988. - --------------------------------------------------------------------
  2989.  
  2990. ------------------------------
  2991.  
  2992. Date:    Mon, 21 Aug 89 14:49:57 -0700
  2993. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  2994. Subject: New German Virus (PC)
  2995.  
  2996. This is a forward from John McAfee:
  2997. =============================================================================
  2998.  
  2999.     The VIRUSCAN version V35 now identifies the virus reported by
  3000. C. Fischer in Germany.  As always, the trickiest problem is the name.  We
  3001. can't very well use the host program length increment as the nomenclature
  3002. this time because the length can change anywhere from 1206 to 1353 bytes
  3003. (1206 min for COM files; 1221 + 132 max for EXE files).  Using the bell sound
  3004. as a name is questionable since the virus appears to be a prototype version
  3005. and it seems likely that the bell sound may be removed and replaced in the
  3006. final? version.  I don't like using Vacsina as the name because it is a data
  3007. string that can be trivially changed without materially affecting the virus.
  3008. However, conversations with Chris Fischer indicate that he wishes to call the
  3009. virus Vacsina, so that's what VIRUSCAN displays when the virus is present.
  3010.  
  3011. P.S. We are still struggling over the name of the "Israeli Boot/
  3012. Swap/Fat 12/Whatever" virus reported by Uval Tal.  Y. Radai is adamant that
  3013. it be called the Swap virus.  However, no-one that I am aware of has been
  3014. able to make the the "Swap..." message reported by Yuval replicate onto
  3015. another diskette.  When the virus replicates, the area reported by Yuval to
  3016. contain the message insists on transferring itself as binary zeros.  It seems
  3017. to me that someone merely placed the text message into the virus thinking
  3018. that it would replicate along with the virus.  Until I am further
  3019. enlightened, I think that the VIRUSCAN descriptor for this virus should
  3020. remain as is.
  3021. John McAfee
  3022.  
  3023. ------------------------------
  3024.  
  3025. End of VIRUS-L Digest
  3026. *********************VIRUS-L Digest   Thursday, 24 Aug 1989    Volume 2 : Issue 180
  3027.  
  3028. VIRUS-L is a moderated, digested mail forum for discussing computer
  3029. virus issues; comp.virus is a non-digested Usenet counterpart.
  3030. Discussions are not limited to any one hardware/software platform -
  3031. diversity is welcomed.  Contributions should be relevant, concise,
  3032. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  3033. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  3034. anti-virus, document, and back-issue archives is distributed
  3035. periodically on the list.  Administrative mail (comments, suggestions,
  3036. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  3037.  - Ken van Wyk
  3038.  
  3039. Today's Topics:
  3040.  
  3041. Virus Naming
  3042. Destructive virus...
  3043. Locking Macintosh disks
  3044. Re: Swap Virus Name (PC)
  3045.  
  3046. ---------------------------------------------------------------------------
  3047.  
  3048. Date:    Tue, 22 Aug 89 10:39:00 -0400
  3049. From:    "Jerry Leichter" <LEICHTER@Venus.YCC.Yale.Edu>
  3050. Subject: Virus Naming
  3051.  
  3052. Every new virus report these days seems to lead to a debate about a
  3053. proper name for the beasts.  May I suggest that this matter be
  3054. settled, once and for all, by adopting long-established traditions
  3055. used in a variety of sciences, ranging from astronomy to biology to
  3056. medicine: The discoverer of, or the first person to describe, a
  3057. planet/microbe/disease has an essentially absolute right to choose a
  3058. name for it.  A poorly-chosen name for something that gets discussed
  3059. extensively will sometimes fall by the wayside, but that's the
  3060. exception.
  3061.  
  3062. The closest match from the traditional sciences is clearly with
  3063. medicine.  The person who gets to choose the name is the person who
  3064. publishes the first article which describes the disease in some
  3065. detail.  The tone of such articles is quite similar to the tone of the
  3066. recent analyses of viral code.  While the discover can choose any name
  3067. he likes, traditionally the names chosen reflect either some obvious
  3068. and distinctive mark or symptom of the disease (AIDS - Acquired Immune
  3069. Deficiency Syndrome), or the place where it was first noted (Lyme
  3070. Disease).  When the discoverer doesn't choose a name, the disease
  3071. often gets named after him (Wernickie's Aphasia).
  3072.  
  3073. Other fields of science have established their own traditions (names
  3074. of Roman gods for planets; Latin descriptive terms for species -
  3075. though this gets tempered by humor).  Biological viruses have pretty
  3076. arbitrary names: One large class, the Coxsackie viruses, are named
  3077. after a town in upstate New York where the first member of the class
  3078. was isolated; another, the Herpes viruses, I believe have a name
  3079. derived from Greek via a particular disease caused by one of them.
  3080. Others have names like "T4 phage".
  3081.  
  3082.                             -- Jerry
  3083.  
  3084. ------------------------------
  3085.  
  3086. Date:    Wed, 23 Aug 89 11:20:48 -0400
  3087. From:    (David Gursky) <dmg@mwunix.mitre.org>
  3088. Subject: Destructive virus...
  3089.  
  3090. Does anyone on the list have some information about an alleged virus that
  3091. caused monitors on either older PCs, Ataris, or Amigas (I forgot which plat-
  3092. form was susceptible) to self-destruct?  We were discussing this nasty over
  3093. lunch the other day and are interested in finding out more.
  3094.  
  3095. David Gursky
  3096. Member of the Technical Staff, W-143
  3097. Special Projects Department
  3098. The MITRE Corporation
  3099.  
  3100. ------------------------------
  3101.  
  3102. Date:    Wed, 23 Aug 89 14:32:02 -0400
  3103. From:    Daniel Carr <DANIEL%NCSUVM.BITNET@IBM1.CC.Lehigh.Edu>
  3104. Subject: Locking Macintosh disks
  3105.  
  3106. i bet this question has been asked before, so please excuse me, but
  3107. is it possible for a virus to infect a locked macintosh disk?
  3108.  
  3109. thanks,
  3110. >>>>>>>>>>>>>>>>>>>>>>>> Daniel C. Carr <<<<<<<<<<<<<<<<<<<<<<<<
  3111. >>>>>>> North Carolina State University Computing Center <<<<<<<
  3112. dcc@ncsuvx.ncsu.edu     daniel@ncsuvm.BITNET    d.c.carr, GEnie
  3113.  
  3114. ------------------------------
  3115.  
  3116. Date:    Thu, 24 Aug 89 10:06:12 -0400
  3117. From:    dmg@retina.mitre.org (David Gursky)
  3118. Subject: Re: Swap Virus Name (PC)
  3119.  
  3120. In deference/support to Y. Radai, while it is important to try and be consisten
  3121. t
  3122. about the naming convention we use for viruses and so forth, it is not "life-
  3123. threatening".  As the "Swap" virus does not fit into the current naming
  3124. convention well, and "Swap" is not a "libelous" name (as opposed to calling it
  3125. the "Jim and Tammy Bakker" virus for example), then why *shouldn't* we call it
  3126. the "Swap" virus.
  3127.  
  3128.  
  3129. ------------------------------
  3130.  
  3131. End of VIRUS-L Digest
  3132. *********************VIRUS-L Digest   Monday, 28 Aug 1989    Volume 2 : Issue 181
  3133.  
  3134. VIRUS-L is a moderated, digested mail forum for discussing computer
  3135. virus issues; comp.virus is a non-digested Usenet counterpart.
  3136. Discussions are not limited to any one hardware/software platform -
  3137. diversity is welcomed.  Contributions should be relevant, concise,
  3138. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  3139. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  3140. anti-virus, document, and back-issue archives is distributed
  3141. periodically on the list.  Administrative mail (comments, suggestions,
  3142. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  3143.  - Ken van Wyk
  3144.  
  3145. [Ed. Sorry for the delay on this digest - I've been out of town
  3146. for a couple of days.]
  3147.  
  3148. Today's Topics:
  3149.  
  3150. RE:locked macintosh disks
  3151. vaccine source (PC)
  3152. Collecting a Virus (Mac)
  3153. (Hardware) Destructive Virus (Story)
  3154. Infecting applications on locked Mac disks...
  3155. Monitor destroying virus (PC)
  3156. Monitor destruction
  3157. List of Viruses/Antidotes/Vaccines for PC/AT/386
  3158. Re: Swap Virus (PC)
  3159. V-REMOVE (PC)
  3160. Looking for info in PC viruses
  3161. lost address...
  3162. Re: Locking Macintosh disks
  3163.  
  3164. ---------------------------------------------------------------------------
  3165.  
  3166. Date:    Thu, 24 Aug 89 17:48:47 -0400
  3167. From:    Sari <3XMQGAA@CMUVM>
  3168. Subject: RE:locked macintosh disks
  3169.  
  3170.      In reply to Dan Carr's question. No, when you lock a macintosh disk and st
  3171. ick in the drive, there is absolutley no way for the virus to infect the disk.
  3172. Acknowledge-To: <3XMQGAA@CMUVM>
  3173.  
  3174. ------------------------------
  3175.  
  3176. Date:    Thu, 24 Aug 89 17:05:47 -0700
  3177. From:    Steve Clancy <SLCLANCY@UCI.BITNET>
  3178. Subject: vaccine source (PC)
  3179.  
  3180. I would like to offer our bulletin board system once again to the
  3181. readers of Virus-L as a source of VIRUSCAN and other
  3182. "vaccine/scanner" programs that are occasionally mentioned here.
  3183. I attempt to keep up with the most recent versions I can locate
  3184. of the various programs, and usually also have the current
  3185. version of the Dirty Dozen trojan horse/list.
  3186.  
  3187. The Wellspring RBBS is located in the Biomedical Library of the
  3188. University of California, Irvine (U.S.A).  Numbers and settings
  3189. are as follows:
  3190.  
  3191.     Line # 1 -  (714) 856-7996 300-9600  (HST) N81 - 24 hours
  3192.     Line # 2 -  (714) 856-5087 300-1200 baud N81   - Evenings & Weekends
  3193.  
  3194. Callers from Virus-L should use the following passwords to allow
  3195. immediate access to downloading of files:
  3196.  
  3197.     First name     Last name     Password
  3198.     ----------     ---------     --------
  3199.     VL1            BITNET        BIT1
  3200.  
  3201.     VL2            BITNET        BIT2
  3202.  
  3203. All files are located in the VIR files directory.  The system
  3204. uses standard RBBS commands.
  3205.  
  3206. I attempt to get my files from the original source whenever possible.
  3207.  
  3208. %   Steve Clancy, Biomedical Library  %  WELLSPRING RBBS            %
  3209. %   University of California, Irvine  %  714-856-7996 300-9600 24hrs%
  3210. %   P.O. Box 19556                    %  714-856-5087 300-1200      %
  3211. %   Irvine, CA  92713   U.S.A.        %                             %
  3212. %   SLCLANCY@UCI                      % "Are we having fun yet?"    %
  3213.  
  3214.  
  3215.  
  3216. ------------------------------
  3217.  
  3218. Date:    Fri, 25 Aug 89 08:25:29 -0400
  3219. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM>
  3220. Subject: Collecting a Virus (Mac)
  3221.  
  3222. How does one go about "capturing" virus code on an infected disk or at
  3223. least view the offending code?  Would one use ResEdit?  Any other
  3224. comments are most welcome.  Thanks much.
  3225.  
  3226. ------------------------------
  3227.  
  3228. Date:    Fri, 25 Aug 89 07:45:00 -0400
  3229. From:    WHMurray@DOCKMASTER.ARPA
  3230. Subject: (Hardware) Destructive Virus (Story)
  3231.  
  3232. >Does anyone on the list have some information about an alleged virus
  3233. >that caused monitors on either older PCs, Ataris, or Amigas (I forgot which
  3234. >platform....
  3235.  
  3236. The story is apocryphal.  Roots are as follows:
  3237.  
  3238. 1. Anything a computer can be programmed to do, a virus can do.  Thus,
  3239. if a computer can be programmed for behavior that will damage the
  3240. hardware, then it can be destroyed by a virus.
  3241.  
  3242. 2. Early IBM PC Monochrome Adapter had a flaw under which a certain set
  3243. of instructions could interfere with the normal sweep circuit operation,
  3244. causing camage to the monitor.
  3245.  
  3246. 3. Based upon this combination of facts, there has been speculation
  3247. about the possibility of a virus exploiting this, or similar, flaws.
  3248. Much of it has been in this list.
  3249.  
  3250. To my knowledge, no such virus has ever been detected.  The number of
  3251. such PCs is vanishingly small but larger than the ones that such a virus
  3252. might find.  Those that exist are so old that a monitor failure would be
  3253. attributed to old age.  A virus would likely go unnoticed.
  3254.  
  3255. Of course, it is a little silly to build a computer such that it can be
  3256. programmed to perform hardware damaging behavior.  Such damage is likely
  3257. to occur by error.  That is how the flaw in the IBM's was discovered.
  3258.  
  3259. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  3260. 2000 National City Center Cleveland, Ohio 44114
  3261. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  3262.  
  3263. ------------------------------
  3264.  
  3265. Date:    Fri, 25 Aug 89 08:19:02 -0400
  3266. From:    dmg@lid.mitre.org (David Gursky)
  3267. Subject: Infecting applications on locked Mac disks...
  3268.  
  3269. No.  If the write-protect mechanism is working properly, any software operation
  3270. will be unable to change the contents of the disk.  If the write-protect
  3271. mechanism is somehow faulty, all bets are off.  Note:  The write-protect
  3272. mechanism on Mac disks is done in hardware.
  3273.  
  3274. David Gursky
  3275. Member of the Technical Staff, W-143
  3276. Special Projects Department
  3277. The MITRE Corporation
  3278.  
  3279. ------------------------------
  3280.  
  3281. Date:    Fri, 25 Aug 89 08:38:34 -0700
  3282. From:    Robert Slade <USERQBPP@SFU.BITNET>
  3283. Subject: Monitor destroying virus (PC)
  3284.  
  3285. Regarding the request for information on a virus that destroyed monitors:
  3286.  
  3287. I have had confirmed that there is a command for certain types of monitor
  3288. adapter cards for the IBM/ISA/MS-DOS world which will turn off the "scanning"
  3289. of the display.  This means that a line or point may "burn in" on the monitor
  3290. and destroy the phosphors at that point.  When used "properly" it may also
  3291. cause the CRT itself to overheat and burn out.
  3292.  
  3293. The cards susceptible to this are all older CGA type.  As far as I am aware,
  3294. this code has never been incorporated into a virus.  It would not do ttoo mcuh
  3295. damage in any case, as it is very machine specific.
  3296.  
  3297. ------------------------------
  3298.  
  3299. Date:    25 Aug 89 10:56:49 -0500
  3300. From:    "Bob Johnson (312) 245-3532" <U27745@UICVM>
  3301. Subject: Monitor destruction
  3302.  
  3303. I seem to recall that the the olp IBM PCs ( and clones )
  3304. with EGA cards were susceptable to this problem.  The cuase
  3305. was the ability to change the scan rate of a card ( and
  3306. thus the monitor ).  If the scan rate was too high the
  3307. flyback transformer in the monitor would over heat and catch
  3308. on fire.  I don't remember viruses doing this damage but rather
  3309. public domain games and the like.
  3310.  
  3311.   Bj  << u27745@uicvm.uic.edu >>
  3312.  
  3313.  
  3314. ------------------------------
  3315.  
  3316. Date:    Thu, 24 Aug 89 23:46:59 +0000
  3317. From:    ames!fxgrp!pegasus!lan@uunet.UU.NET (Lan Nguyen)
  3318. Subject: List of Viruses/Antidotes/Vaccines for PC/AT/386
  3319.  
  3320. Hi, I am compiling a list which consists of the following items:
  3321.  
  3322. 1) Viruses, date first discovered, source(s).
  3323.  
  3324. 2) Antidotes/Vaccines for the above viruses, latest version, when were they
  3325.    made available. Are they Public Domaine (PD), Shareware (Share) or
  3326.    Commercial (Cmc) products, Author(s).
  3327.  
  3328. I wonder if such a list has already existed? if so could someone send me a
  3329. copy preferrable via E-Mail. I will post my findings on the net to all
  3330. interested parties in about two weeks time. Thank you all in advance for
  3331. your help.
  3332.  
  3333. Lan
  3334.  
  3335. Internet:       lan@fx.com
  3336. UUCP:           ...!ames!fxgrp!lan
  3337.  
  3338.  
  3339.  
  3340. ------------------------------
  3341.  
  3342. Date:    Fri, 25 Aug 89 17:48:56 +0300
  3343. From:    "Yuval Tal (972)-8-474592" <NYYUVAL@WEIZMANN>
  3344. Subject: Re: Swap Virus (PC)
  3345.  
  3346. I don't think that it is so important how we call the virus. I've decided
  3347. to call it the swap virus becuase the message "The Swapping-Virus...' appears
  3348. in it! We can also call him the Israeli Boot Sector or The Dropping Letter
  3349. virus - it is not important! as long as people know by its name what it should
  3350. look like! Meaning: Ping-Pong --> there is a ping pong on the screen so I
  3351. think that calling it "The Dropping Letter Virus" will be just fine.
  3352.  
  3353. I think that the name "Israeli boot sector" is not such a good name. Think
  3354. about the simple users who do not care it this virus was written in Israel
  3355. or in any other place. They also doesn't care if it a boot sector virus or
  3356. anything else! Again, I think that the name should describe what the virus
  3357. is doing!
  3358.  
  3359. - -Yuval Tal
  3360.  
  3361. +--------------------------------------------------------------------------+
  3362. | BitNet:   NYYUVL@WEIZMANN        Domain: NYYUVAL@WEIZMANN.WEIZMANN.AC.IL |
  3363. | InterNet: NYYUVAL%WEIZMANN.BITNET@CUNYVM.CUNY.EDU                        |
  3364. +-----------------------------------+--------------------------------------+
  3365. | Yuval Tal                         | "Remember the next time you hear a   |
  3366. | The Weizmann Institute Of Science |  fighter jet go by - you are hearing |
  3367. | Rehovot, Israel                   |  the SOUNDS OF FREEDOM" - Major Bill |
  3368. +-----------------------------------+--------------------------------------+
  3369.  
  3370. ------------------------------
  3371.  
  3372. Date:    Thu, 24 Aug 89 08:36:01 -0700
  3373. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  3374. Subject: V-REMOVE (PC)
  3375.  
  3376.     The HomeBase group is releasing a new disinfector program that is
  3377. able to remove all known viruses, repair all infected COM files, repair most
  3378. infected EXE files, replace infected partition tables and boot sectors, and
  3379. generally make life easier for people with infected IBM PCs.  Our previous
  3380. practice of releasing one disinfector program per virus has given us a
  3381. terrific maintenance headache, and so V-REMOVE (which does them all) is our
  3382. next step on the path.  What we need now are beta testers with Large virus
  3383. libraries.  Interested parties please contact John McAfee or Colin Haynes at
  3384. 408 727 4559.
  3385. Alan
  3386.  
  3387. ------------------------------
  3388.  
  3389. Date:    25 Aug 89 23:00:29 +0000
  3390. From:    audoire@inria.inria.fr (Louis Audoire)
  3391. Subject: Looking for info in PC viruses
  3392.  
  3393. I'm about to release a nice package fighting Macintosh viruses in
  3394. real-time.  I would like to add to my cdev virus eradicator the
  3395. ability to clean PC files as most Mac now have FDHD drives. Where may
  3396. I find the methods to remove viruses of PC files ?
  3397.  
  3398. Yours,
  3399.  
  3400. Maurice.
  3401.  
  3402. ------------------------------
  3403.  
  3404. Date:    Fri, 25 Aug 89 21:08:47 -0400
  3405. From:    "W. K. (Bill) Gorman" <34AEJ7D@CMUVM.BITNET>
  3406. Subject: lost address...
  3407.  
  3408.      Would the gentleman from New Zealand who contacted me by mail in
  3409. response to something I posted on this list please re-contact me, either
  3410. by E-mail or otherwise? I have lost the address entirely.
  3411. [Apologies to the list - this is my only chance at relinking with
  3412. this person.]
  3413.  
  3414. A RESTRICTED, CONFIDENTIAL COMMUNICATION FROM THE VIRTUAL DESK OF:
  3415. ...............................................................................
  3416. |W. K. "Bill" Gorman                                 Foust Hall # 5           |
  3417. |PROFS System Administrator     E-Mail & Message     Computer Services        |
  3418. |Central Michigan University   Encryption/Security   Mt. Pleasant, MI 48859   |
  3419. |34AEJ7D@CMUVM.BITNET         Virus Countermeasures  (517) 774-3183           |
  3420. |_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_|
  3421. These comments reflect personal opinions held at the time this was written.
  3422. Copyright (C) 1989 W. K. Gorman. All rights reserved.
  3423.  
  3424. ------------------------------
  3425.  
  3426. Date:    25 Aug 89 22:42:33 +0000
  3427. From:    trebor@biar.UUCP (Robert J Woodhead)
  3428. Subject: Re: Locking Macintosh disks
  3429.  
  3430.  
  3431. DANIEL%NCSUVM.BITNET@IBM1.CC.Lehigh.Edu (Daniel Carr) writes:
  3432.  
  3433. >i bet this question has been asked before, so please excuse me, but
  3434. >is it possible for a virus to infect a locked macintosh disk?
  3435.  
  3436. If the diskette is hardware locked (ie: the little slide is slid so
  3437. that you can see a hole) then the hardware won't write onto that
  3438. disk, so if you stick it into an infected machine it won't get
  3439. infected.  If, on the other hand, files on an unlocked disk are
  3440. locked in _software_, they may be fair game to a persnickety virus.
  3441.  
  3442. - --
  3443. (^;-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-;^)
  3444. Robert J Woodhead, Biar Games, Inc.   !uunet!biar!trebor | trebor@biar.UUCP
  3445.   ``I can read your mind - right now, you're thinking I'm full of it...''
  3446.  
  3447.  
  3448. ------------------------------
  3449.  
  3450. End of VIRUS-L Digest
  3451. *********************VIRUS-L Digest   Tuesday, 29 Aug 1989    Volume 2 : Issue 182
  3452.  
  3453. VIRUS-L is a moderated, digested mail forum for discussing computer
  3454. virus issues; comp.virus is a non-digested Usenet counterpart.
  3455. Discussions are not limited to any one hardware/software platform -
  3456. diversity is welcomed.  Contributions should be relevant, concise,
  3457. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  3458. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  3459. anti-virus, document, and back-issue archives is distributed
  3460. periodically on the list.  Administrative mail (comments, suggestions,
  3461. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  3462.  - Ken van Wyk
  3463.  
  3464. Today's Topics:
  3465.  
  3466. Suggestion for "Ultimate Virus"
  3467. Re: Destructive virus...
  3468. Re: NEW VIRUS DICOVERED AND DISASSEMBLED
  3469. Re: Destructive virus...
  3470. List of viruses
  3471. Antidotes for the DATACRIME family (PC)
  3472. New PC Virus
  3473. Re: (Hardware) Destructive Virus (Story)
  3474.  
  3475. ---------------------------------------------------------------------------
  3476.  
  3477. Date:    26 Aug 89 05:37:36 +0000
  3478. From:    ari@eleazar.dartmouth.edu (Ari Halberstadt)
  3479. Subject: Suggestion for "Ultimate Virus"
  3480.  
  3481. Hello everyone,
  3482.  
  3483. I've been thinking lately of how to write the ultimate virus, one
  3484. that would be very hard to identify with pattern matching
  3485. techniques, though perhaps single stepping through it would
  3486. work. At any rate, if my ideas are good [for the viruses, not
  3487. users], I do not want to post them to the world at large. I was
  3488. wondering who is a trusted expert on the subject who would
  3489. be interested in hearing my ideas?
  3490.  
  3491. I've never written a virus, and I do not intend to write one.
  3492. If I ever felt foolish enough to do so, it would be a benign
  3493. experiment -- though it may fill up the disk. This is simply
  3494. a theoretical exercise. Part of the value of dreaming up
  3495. an ultimate virus is being a step ahead of the virus
  3496. makers: if we know where they're going, we can beat them
  3497. to it.
  3498.  
  3499. - -- Ari Halberstadt '91, "Long live succinct signatures"
  3500. E-mail: ari@eleazar.dartmouth.edu       Tel: (603) 640-5687
  3501. Disclaimer: "Live Free or Die"
  3502.  
  3503. [Ed. I wonder if that's what RTM thought...]
  3504.  
  3505. ------------------------------
  3506.  
  3507. Date:    25 Aug 89 16:53:27 +0000
  3508. From:    ucrmath!proton!muon!baumann@ucsd.edu (Michael Baumann)
  3509. Subject: Re: Destructive virus...
  3510.  
  3511.  
  3512. In article <0002.8908241743.AA12387@ge.sei.cmu.edu> dmg@mwunix.mitre.org (David
  3513.  Gursky) writes:
  3514. >Does anyone on the list have some information about an alleged virus that
  3515. >caused monitors on either older PCs, Ataris, or Amigas (I forgot which plat-
  3516. >form was susceptible) to self-destruct?  We were discussing this nasty over
  3517. >lunch the other day and are interested in finding out more.
  3518.  
  3519. I believe that you are thinking of the older PC, with the original
  3520. IBM Mono adaptor. It is possible in software to shut off the sync signal,
  3521. and in the original mono monitor, this meant that DC was applied to the
  3522. flyback transformer. POOF.
  3523.  
  3524.  
  3525. - -----------------------------------------------------------------------------
  3526. Radiation Research Lab          |Internet: baumann%proton.UUCP@ucrmath.UCR.EDU
  3527. Loma Linda Universtiy Medical Center |        UUCP: ...ucrmath!proton!baumann
  3528. Loma Linda, California. (714)824-4077|
  3529.  
  3530. ------------------------------
  3531.  
  3532. Date:    Sun, 27 Aug 89 08:33:09 -0400
  3533. From:    corpane!disk!jcsewell@e.ms.uky.edu (Jim Sewell)
  3534. Subject: Re: NEW VIRUS DICOVERED AND DISASSEMBLED
  3535.  
  3536. Regarding the name VACSINA:
  3537.  
  3538.         Vaccine makes no sense as a name for a virus unless it was to be
  3539. passed off as a vaccine.  This program doesn't sound as if it was meant to
  3540. fool people with that ruse so I suggest that perhaps the name has nothing
  3541. to do with vaccines.  Perhaps it is the Dec VAX or Vacation or Vaccuum as
  3542. opposed to vaccine.  Just a thought.
  3543.                 Jim
  3544.  
  3545. ------------------------------
  3546.  
  3547. Date:    25 Aug 89 09:03:25 +0000
  3548. From:    Sam Wilson <samw@castle.ed.ac.uk>
  3549. Subject: Re: Destructive virus...
  3550.  
  3551.  
  3552. In article <0002.8908241743.AA12387@ge.sei.cmu.edu> dmg@mwunix.mitre.org (David
  3553.  Gursky) writes:
  3554. >Does anyone on the list have some information about an alleged virus that
  3555. >caused monitors on either older PCs, Ataris, or Amigas (I forgot which plat-
  3556. >form was susceptible) to self-destruct?
  3557.  
  3558. I don't know of any virus which does this but a couple of years ago I
  3559. recall being told about a screen saver for the PC which assumed you were
  3560. using an {IBM|Hercules} controller.  It worked by directly writing to
  3561. the registers of the controller chip.  When you used it with a
  3562. {Hercules|IBM} card the the controller was different and the values
  3563. poked into the registers caused the controller to run at some strange
  3564. scan rate which occasionally caused the monitor and/or the driver
  3565. hardware on the controller card to burst into flames.
  3566.  
  3567. Sam Wilson
  3568. Edinburgh University Computing Service, Scotland
  3569. - ----------
  3570. "What we really need ....
  3571.  
  3572. ... is a piece of software that actually makes a computer blow up just
  3573. like in the movies...."
  3574.  
  3575.  
  3576. ------------------------------
  3577.  
  3578. Date:    Mon, 28 Aug 89 12:19:00 -0500
  3579. From:    Craig Minton <U12345C%OSUCC.BITNET@IBM1.CC.Lehigh.Edu>
  3580. Subject: List of viruses
  3581.  
  3582. If someone is keeping a list of all of the viruses that have been
  3583. talked about on this list, I would appreciate it if he/she would
  3584. send me a list of them in message format.  If you don't have
  3585. them all, I would appreciate what you have.  I am trying get a
  3586. compilation of them for later reference, etc.  I need it to
  3587. say what the virus is, what it does, how it works, and possible
  3588. remedies.  I particularly like the format that was used when
  3589. the swapping virus was reported.  Thanks for any help.
  3590.                 .....Craig.....
  3591.  
  3592. ------------------------------
  3593.  
  3594. Date:    Mon, 28 Aug 89 13:45:10 -0700
  3595. From:    fu@unix.sri.com (Christina Fu)
  3596. Subject: Antidotes for the DATACRIME family (PC)
  3597.  
  3598.     Recently, I have had a chance to investigate the 1280, 1168 and
  3599. DATACRIME II viruses, and found some interesting differences between
  3600. the first two versions and DATACRIME II.  As a result, I have
  3601. developed an antidote for both 1280 and 1168, and an antidote for the
  3602. DATACRIME II.  Among the differences between these viruses, the most
  3603. significant one for developing antidotes is that the DATACRIME II
  3604. virus generates a mutually exclusive signature set than the other two.
  3605. Because of the said difference, the antidote for the 1280 and 1168
  3606. becomes a de-antidote for the DATACRIME II, and vice versa.  Which
  3607. means, if a file is infected with either 1280 or 1168, it is still
  3608. vulnerable of contracting DATACRIME II, and vice versa (this situation
  3609. does not exist between 1280 and 1168, however).  If we view these
  3610. viruses as two different strains, then these antidotes make more
  3611. sense, otherwise, they can be useless.
  3612.  
  3613.     Another interesting thing is that the DATACRIME II purposely
  3614. avoids infecting files with a "b" as the second character in the name
  3615. (such as IBMBIO.COM and IBMDOS.COM), while the other two avoids to
  3616. infect files with a "d" as the seventh character in the name (such as
  3617. COMMAND.COM), and aside from that, the DATACRIME II virus can also
  3618. infect EXE files, unlike the other two.
  3619.  
  3620.     I am looking into providing them to the public free of charge (I
  3621. do not claim responsibility or ask for donation).  Any interested
  3622. archive sites please let me know.
  3623.  
  3624.     By the way, I need a sample disclaimer for programs distributed in
  3625. this manner.
  3626.  
  3627.  
  3628. ------------------------------
  3629.  
  3630. Date:    Mon, 28 Aug 89 21:10:56 -0700
  3631. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  3632. Subject: New PC Virus
  3633.  
  3634.     A new PC virus has been turned over to the CVIA by RAP Systems of
  3635. San Bruno, CA.  RAP Systems discovered the virus at one of their
  3636. Northern California client sites on August 17.  The virus infects COM
  3637. and EXE files (with the exception of COMMAND.COM) and increases their
  3638. size by exactly 2500 bytes.  The virus seems to have an activation
  3639. date of Friday 13, and when activated, it destroys both executable and
  3640. data files in a seemingly random fashion.
  3641.     Of interest is the fact that the infected client was also infected
  3642. with the Jerusalem Virus version B.  Both viruses appeared able to
  3643. infect the same files.
  3644.     The virus has been temporarily dubbed the RAP virus.  More info.
  3645. will be reported as we take it apart.
  3646. Alan
  3647.  
  3648. ------------------------------
  3649.  
  3650. Date:    29 Aug 89 09:09:22 +0000
  3651. From:    kelly@uts.amdahl.com (Kelly Goen)
  3652. Subject: Re: (Hardware) Destructive Virus (Story)
  3653.  
  3654. p.s. I did in fact accidentally test the code to destruction...sigh I
  3655. didnt beleive at the time that the design could be so abysymally
  3656. stupid and managed to burn out my monitor at the time!! thoroughly
  3657. embarrassing!!
  3658.  
  3659. ------------------------------
  3660.  
  3661. End of VIRUS-L Digest
  3662. *********************VIRUS-L Digest   Thursday, 31 Aug 1989    Volume 2 : Issue 183
  3663.  
  3664. VIRUS-L is a moderated, digested mail forum for discussing computer
  3665. virus issues; comp.virus is a non-digested Usenet counterpart.
  3666. Discussions are not limited to any one hardware/software platform -
  3667. diversity is welcomed.  Contributions should be relevant, concise,
  3668. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  3669. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  3670. anti-virus, document, and back-issue archives is distributed
  3671. periodically on the list.  Administrative mail (comments, suggestions,
  3672. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  3673.  - Ken van Wyk
  3674.  
  3675. Today's Topics:
  3676.  
  3677. Ping-Pong variants (PC)
  3678. Virus Report from Brazil
  3679. PC virus list; Swap virus; Israeli virus; Disassemblies
  3680. CVIA reports new virus at Ohio State (PC)
  3681. VirusScan updated for New Ohio Virus (PC)
  3682. nVIR A and nVIR B explained (Mac)
  3683. VACSINA ... why we called it so (PC)
  3684. Virus Collection (Mac)
  3685. Virus Collecting (Mac)
  3686.  
  3687. ---------------------------------------------------------------------------
  3688.  
  3689. Date:    28 Aug 89 14:09:10 +0000
  3690. From:    mcvax!rhi.hi.is!frisk@uunet.uu.net (Fridrik Skulason)
  3691. Subject: Ping-Pong variants (PC)
  3692.  
  3693. I have now seen three different variants of the ping-pong virus. The
  3694. only difference is the character that bounces around the screen.
  3695.  
  3696. The (original ?) version where the character is a dot is the most
  3697. common one, but a version that uses the "diamond" (character number 4)
  3698. is also fairly common here. Finally, I have seen a version that
  3699. displays a "smiley" (character number 2) at one site.
  3700.  
  3701. Are the two modified versions known elsewhere in the world or are they
  3702. just local mutations ?
  3703.  
  3704.          Fridrik Skulason          University of Iceland
  3705.          frisk@rhi.hi.is
  3706.  
  3707.          Guvf yvar vagragvbanyyl yrsg oynax .................
  3708.     [Ed. ^(the above sentence) Huh?  :-) ]
  3709.  
  3710. ------------------------------
  3711.  
  3712. Date:    Tue, 29 Aug 89 10:44:26 +0300
  3713. From:    Geraldo Xexeo <COS20001@UFRJ.BITNET>
  3714. Subject: Virus Report from Brazil
  3715.  
  3716. I think that the netland could be interested in a Virus Report
  3717. from Brazil. It is important to say that in Brazil there aren't
  3718. big networks or lots of Lan's. Most of the virus are distributed
  3719. by disks.
  3720.  
  3721. Source: O Globo (nation-wide newspaper) from a research of Modulo
  3722. Consultants.(21/8/89)
  3723.  
  3724. Number of micro-computers researched: 550.
  3725.  
  3726. Viruses detected : disease
  3727.   Brain, Israely : lost of files
  3728.   Ping Pong      : a bouncing ball in the video , no harm
  3729.   sUMsDos        : slows machine, uses memory, no harm detected
  3730.   Alameda        : harm winchester
  3731.   Lehigh         : harm any disks (Why Lehigh?)
  3732.   Madonna        : While Madonna sings in your video, you looseyour disk
  3733.   Cookie         : Shows "Give me a cookie" in the video
  3734.   Water fall     : fallof characters(translated from Cascata)
  3735.   Mailson        : inversion of characters in video and printer
  3736.                  : named after a Brazilian politician
  3737.  
  3738. Number of detections:
  3739.   Jan: 2
  3740.   Feb: 4
  3741.   Mar: 6
  3742.   Apr: 12
  3743.   May: 22
  3744.   Jun: 41
  3745.   Jul: 66
  3746.  
  3747. Avaliation:
  3748.   Most of the virus are harmfull, thenames could not be right but
  3749. are the used in Brazil.More than 10% are infected. Exponencial growing.
  3750.  
  3751.                   From Brazil,
  3752.                               Geraldo Xexeo
  3753.  
  3754. ------------------------------
  3755.  
  3756. Date:    Tue, 29 Aug 89 16:05:44 +0300
  3757. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  3758. Subject: PC virus list; Swap virus; Israeli virus; Disassemblies
  3759.  
  3760.   For several reasons, one of which is very irregular receipt of
  3761. VIRUS-L, I've been out of touch with it for several weeks now.  So
  3762. please forgive me if some of the postings referred to below are a few
  3763. weeks old.
  3764.  
  3765.   PC Virus List
  3766.   -------------
  3767.   Lan Nguyen asks whether a list of PC viruses, incl. date first dis-
  3768. covered and source(s), exists.  I will soon be submitting to VIRUS-L a
  3769. considerably updated version of the list I first posted on May 16.
  3770. Meanwhile, Lan, I'm sending you my list as it currently stands (29
  3771. viruses, 70 strains).
  3772.  
  3773.   The Swap Virus
  3774.   --------------
  3775.   Yuval Tal writes:
  3776. >I don't think that it is so important how we call the virus.  I've
  3777. >decided to call it the swap virus becuase the message "The Swapping-
  3778. >Virus...' appears in it!  .......  I think that calling it "The
  3779. >Dropping Letter Virus" will be just fine.
  3780.  
  3781.   Well, "The Dropping Letter Virus" would be a poor choice since (as I
  3782. mentioned in an earlier posting) this also describes the Cascade and
  3783. Traceback viruses.
  3784.   Yuval has explained that he originally called it the Swap virus
  3785. because it writes the following string into bytes B7-E4 of track 39,
  3786. sector 7 (if sectors 6 and 7 are empty):
  3787.           The Swapping-Virus. (C) June, 1989 by the CIA
  3788. However, he has not publicly explained how the words SWAP VIRUS FAT12
  3789. got into the boot sector of some of the diskettes infected by this
  3790. virus, so let me fill in the details.  As David Chess and John McAfee
  3791. both pointed out quite correctly, these words are not part of the
  3792. virus.  What happened was that Yuval wrote a volume label SWAP VIRUS
  3793. onto each infected diskette for identification.  Had his system been
  3794. DOS 3 the label would have been written only into the root directory.
  3795. But since he was apparently using DOS 4, it was also written into
  3796. bytes 2Bh-35h of the boot sector.  (That still leaves the string FAT12
  3797. in bytes 36h-3Ah to be explained.  Under DOS4, the field 36h-3Dh is
  3798. supposed to be "reserved".  Anyone got any comments on that?)  So
  3799. although I didn't know at the time that the words SWAP VIRUS came from
  3800. Yuval, it seems that my (and his original) suggestion to call it the
  3801. Swap virus is still the best choice.
  3802.  
  3803.   The Israeli/Friday-13/Jerusalem Virus
  3804.   -------------------------------------
  3805.   In response to a query from Andrew Berman, David Rehbein gave a
  3806. quite accurate description of the virus, except for one small point:
  3807. >(It will infect and replicate itself in ANY executible, no matter
  3808. >the extension..check especially .OVL and .SYS)
  3809.  
  3810.   To the best of my knowledge, no strain of this virus (or, for that
  3811. matter, of any other virus that I know of) infects overlay or SYS
  3812. files.
  3813.  
  3814.   Andrew Berman writes concerning this virus:
  3815. >                                                          She think's
  3816. >she's cleaned it out by copying only the source codes to new disks,
  3817. >zapping the hard drives, and recompiling everything on the clean hard
  3818. >disks.
  3819.  
  3820.   It's a pity that so many people try to eradicate the virus by such
  3821. difficult means when (as has been mentioned on this list and else-
  3822. where) there is a file named UNVIR6.ARC on SIMTEL20 (in <MSDOS.TROJAN-
  3823. PRO>) containing a program called UNVIRUS which will easily eradicate
  3824. this virus and 5-6 others as well, plus a program IMMUNE to prevent
  3825. further infection.
  3826.  
  3827.   Disassembling of Viruses
  3828.   ------------------------
  3829.  In response to a posting by Alan Roberts, David Chess replied:
  3830.  
  3831. >I think it's probably a Good Thing if at least two or three people do
  3832. >independant disassemblies of each virus, just to make it less likely
  3833. >that something subtle will be missed.  I know my disassemblies (except
  3834. >the ones I've spent lots of time on) always contain sections marked
  3835. >with vaguenesses like "Does something subtle with the EXE file header
  3836. >here".  ....  I probably tend to lean towards "the more the merrier"!
  3837.  
  3838.   I can appreciate David's point.  However, I would like to point out
  3839. that the quality of (commented) disassemblies differs greatly from one
  3840. person to another.  As Joe Hirst of the British Computer Virus Re-
  3841. search Centre writes (V2 #174):
  3842. >Our aim will be to produce disassemblies which cannot be improved upon.
  3843.  
  3844. And this isn't merely an aim.  In my opinion, his disassemblies are an
  3845. order of magnitude better than any others I've seen.  He figures out
  3846. and comments on the purpose of *every* instruction, and vagueness or
  3847. doubt in his comments is extremely rare.
  3848.   What I'm suggesting is this: If you have the desire, ability, time
  3849. and patience to disassemble a virus yourself, then have fun.  But
  3850. unless you're sure it's a brand new virus, you may be wasting your
  3851. time from the point of view of practical value to the virus-busting
  3852. community.  And even if you are sure that it's a new virus, take into
  3853. account that there are pros like Joe who can probably do the job much
  3854. better than you.
  3855.   So what about David's point that any given disassembler may miss
  3856. something subtle?  Well, I'm not saying that Joe Hirst should be the
  3857. *only* person to disassemble viruses.  Even he is only human, so there
  3858. should be one or two other good disassemblers to do the job indepen-
  3859. dently.  But no more than 1 or 2; I can't accept David's position of
  3860. "the more the merrier".
  3861.   Btw, disassemblers don't always get the full picture.  Take, for
  3862. example, the Merritt-Alameda-Yale virus, of which I have seen three
  3863. disassemblies.  They all mentioned that the POP CS instruction is
  3864. invalid on 286 machines, yet none of them mentioned the important fact
  3865. that when such a machine hangs the virus has already installed itself
  3866. in high RAM and hooked the keyboard interrupt, so that the infection
  3867. can spread if a warm boot is then performed!  That fact seems to have
  3868. been noticed only by ordinary humans.
  3869.  
  3870.                                            Y. Radai
  3871.                                            Hebrew Univ. of Jerusalem
  3872.  
  3873. ------------------------------
  3874.  
  3875. Date:    Tue, 29 Aug 89 12:49:52 -0700
  3876. From:    portal!cup.portal.com!garyt@Sun.COM
  3877. Subject: CVIA reports new virus at Ohio State (PC)
  3878.  
  3879.  
  3880. Forwarded message from John McAfee on the Homebase BBS:
  3881.  
  3882.    A new boot sector virus has been turned in to the CVIA.  The virus
  3883. was first discovered at Ohio State University by Terry Reeves in May
  3884. of this year.  It is a floppy-only variety.  It will infect any new
  3885. diskette as soon as the diskette is accessed (COPY, DIR, DEL, Program
  3886. Load, etc.), similar to the Pakistani Brain.  The virus will freeze
  3887. the system if a <ctrl><alt><del> is pressed and a cold boot is then
  3888. required.  When the virus activates, the first copy of the FAT becomes
  3889. corrupted.  No other sysmptoms have been reported.  More information
  3890. will be supplied after a detailed analysis.
  3891.  
  3892. ------------------------------
  3893.  
  3894. Date:    Tue, 29 Aug 89 21:24:18 -0700
  3895. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  3896. Subject: VirusScan updated for New Ohio Virus (PC)
  3897.  
  3898.     ViruScan V36 now identifies the new virus found at Ohio State
  3899. University.  The scanner identifies the virus as the 'Ohio Virus'.  This
  3900. name was discussed with Terry Reeves at Ohio State (the discoverer) and
  3901. he has assented to its use.
  3902. Alan
  3903.  
  3904. ------------------------------
  3905.  
  3906. Date:    Wed, 30 Aug 89 14:41:53 -0000
  3907. From:    LBA002%PRIME-A.TEES-POLY.AC.UK@IBM1.CC.Lehigh.Edu
  3908. Subject: nVIR A and nVIR B explained (Mac)
  3909.  
  3910. I spotted this in the August issue of Apple2000 (a UK Mac user group
  3911. magazine.) It first appeared on the Infomac network and the author is
  3912. John Norstad of Academic Computing & Network Services, Northwestern
  3913. University (hope it's OK with you to reproduce this John?)
  3914.  
  3915. It may be old-hast to all the virus experts but I found it
  3916. interesting & informative.
  3917.  
  3918. nVIR A & B
  3919.  
  3920. There has been some confusion over exactly what the nVIR A & nVIR B
  3921. viruses actually do. In fact, I don't believe the details have ever
  3922. been published. I just finished spending a few days researching the
  3923. two nVIR viruses. This report presents my findings.
  3924. As with all viruses, nVIR A & B replicate. When you run an infected
  3925. application on  a clean system the infection spreads from the
  3926. application to the system file. After rebooting the infection in turn
  3927. spreads from the system to other applications, as they are run.
  3928. At first nVIR A & B only replicate. When the system file is first
  3929. infected a counter is initialized to 1000. The counter is decremented
  3930. by 1 each time the system is booted, and  it is decremented by 2 each
  3931. time an infected application is run.
  3932. When the counter reaches 0 nVIR A will sometimes either say "Don't
  3933. Panic" (if MacinTalk is installed in the system folder) or beep (if
  3934. MacinTalk is not installed in the system folder.) This will happen on
  3935. a system boot with a probability of 1/16. It will also happen when an
  3936. infected application is launched with a probability of 31/256. In
  3937. addition when an infected application is launched nVIR A may say
  3938. "Don't Panic" twice or beep twice with a probability of 1/256.
  3939. When the counter reaches 0 nVIR B will sometimes beep. nVIR B does
  3940. not call MacinTalk. The beep will happen on a system boot with a
  3941. probability of 1/8. A single beep will happen when an infected
  3942. application is launched with a probability of 15/64. A double beep
  3943. will happen when an application is launched with a probability of
  3944. 1/64.
  3945. I've discovered that it is possible for nVIRA and nVIRB to mate and
  3946. sexually reproduce, resulting in new viruses combining parts of their
  3947. parents.
  3948. For example if a system is infected with nVIRA and if an application
  3949. infected with nVIRB is tun on that system, part of the nVIRB
  3950. infection is replaced by part of the nVIRA infection from the system.
  3951. The resulting offspring contains parts from each of its parents,
  3952. and behaves like nVIRA.
  3953. Similarly if a system is infected with nVIRB and if an application
  3954. infected with nVIRA is run on that system, part of the nVIRA
  3955. infection in the application is replaced by part of the nVIRB
  3956. infection from the system. The resulting offspring is very similar
  3957. to its sibling described in the previous paragraph except that it has
  3958. the opposite "sex" - each part is from the opposite parent. it
  3959. behaves like nVIRB.
  3960. These offspring are new viruses. if they are taken to a clean system
  3961. they will infect that system, which will in turn infect other
  3962. applications. The descendents are identical to the original
  3963. offspring.
  3964. I've also investigated some of the possibly incestual matings of these
  3965. two kinds of children with each other and with their parents. Again
  3966. the result is infections that contain various combinations of parts
  3967. from their parents.
  3968.  
  3969. (Hot stuff!)
  3970.  
  3971. Rgds,
  3972.  
  3973. Iain Noble
  3974.  
  3975. ------------------------------
  3976.  
  3977. Date:    Wed, 30 Aug 89 19:52:23 -0500
  3978. From:    Christoph Fischer <RY15%DKAUNI11.BITNET@IBM1.CC.Lehigh.Edu>
  3979. Subject: VACSINA ... why we called it so (PC)
  3980.  
  3981. Hi,
  3982.    we called the virus VACSINA because the virus opens a file named VACSINA.
  3983. It dosen't check the return status of the open call. It never touches the
  3984. file till the end of the virus code, where it closes the file (again
  3985. ignoring the return code). We think the virus programmer will add some
  3986. code in a later version of the virus. (Remember we presumed that this is
  3987. a prematurely escaped virus). The word vaccine comes from the latin word
  3988. vacca = cow and is spelled with two c in all languages. Only in Norwegian
  3989. we found the word to be spelled vaksine. So VACSINA is rather odd and what
  3990. the virus does with the file it opens is odd too, so we decide to name the
  3991. virus VACSINA. Anyhow nobody will detect a virus by it's name like cascade
  3992. or vienna or whatever. The File length is somewhat ambigous and therefor
  3993. not necessarily suitable.
  3994. To detect the original virus we found, you can in fact search for the word
  3995. VACSINA (all capitals).
  3996. I hope this answers those questions about the name.
  3997. Chris
  3998.  
  3999. *****************************************************************
  4000. * Torsten Boerstler and Christoph Fischer and Rainer Stober     *
  4001. * Micro-BIT Virus Team / University of Karlsruhe / West-Germany *
  4002. * D-7500 Karlsruhe 1, Zirkel 2, Tel.: (0)721-608-4041 or 2067   *
  4003. * E-Mail: RY15 at DKAUNI11.BITNET or RY12 at DKAUNI11.BITNET    *
  4004. *****************************************************************
  4005.  
  4006. ------------------------------
  4007.  
  4008. Date:    Wed, 30 Aug 89 15:35:53 -0400
  4009. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM>
  4010. Subject: Virus Collection (Mac)
  4011.  
  4012. Suppose one has a disk infected with nVir B.  How would one go about
  4013. "capturing" the virus?
  4014.  
  4015. ------------------------------
  4016.  
  4017. Date:    Wed, 30 Aug 89 17:11:34 -0400
  4018. From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  4019. Subject: Virus Collecting (Mac)
  4020.  
  4021. "Gregory E. Gilbert" <C0195@UNIVSCVM> writes:
  4022. >
  4023. >How does one go about "capturing" virus code on an infected disk or at
  4024. >least view the offending code?  Would one use ResEdit?  Any other
  4025. >comments are most welcome.  Thanks much.
  4026. >
  4027. Very carefully. ResEdit is of course the best way of looking at the
  4028. resources in a given file, but it's of little use if you are attempting
  4029. do disassemble the code. MacNosy is a good debugger/disassembler
  4030. combination, once you know where the code is hiding.
  4031.  
  4032. My suggestion, of course, is to get rid of any virus you find as fast
  4033. as possible. If you're sure it's new, contact John Norstad at the
  4034. address in the Disinfectant documentation; he's interested in new
  4035. viruses, so that he can keep Disinfectant up to date.
  4036.  
  4037.  --- Joe M.
  4038.  
  4039. ------------------------------
  4040.  
  4041. End of VIRUS-L Digest
  4042. *********************VIRUS-L Digest   Friday,  1 Sep 1989    Volume 2 : Issue 184
  4043.  
  4044. VIRUS-L is a moderated, digested mail forum for discussing computer
  4045. virus issues; comp.virus is a non-digested Usenet counterpart.
  4046. Discussions are not limited to any one hardware/software platform -
  4047. diversity is welcomed.  Contributions should be relevant, concise,
  4048. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  4049. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  4050. anti-virus, document, and back-issue archives is distributed
  4051. periodically on the list.  Administrative mail (comments, suggestions,
  4052. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  4053.  - Ken van Wyk
  4054.  
  4055. Today's Topics:
  4056.  
  4057. Re: Virus Naming
  4058. re: Virus Report from Brazil
  4059. Anyone ever hear of this virus? (PC)
  4060. Is this a virus? (PC)
  4061.  
  4062. ---------------------------------------------------------------------------
  4063.  
  4064. Date:    25 Aug 89 18:27:28 +0000
  4065. From:    ttidca.TTI.COM!hollombe%sdcsvax@ucsd.edu (The Polymath)
  4066. Subject: Re: Virus Naming
  4067.  
  4068. EICHTER@Venus.YCC.Yale.Edu (Jerry Leichter) writes:
  4069. }The closest match from the traditional sciences is clearly with
  4070. }medicine.  The person who gets to choose the name is the person who
  4071. }publishes the first article which describes the disease in some
  4072. }detail.  ...
  4073. }... When the discoverer doesn't choose a name, the disease
  4074. }often gets named after him (Wernickie's Aphasia).
  4075.  
  4076. I think this is the way to go for simple psychological reasons.
  4077. Naming a virus for its discoverer is a strong discouragement to the
  4078. virus writers.  Imagine the frustration of writing what you think is a
  4079. really nifty virus, only to have someone else's name associated with
  4080. it.  Not much incentive there.
  4081.  
  4082. There's more than one way to fight this war.
  4083.  
  4084. - --
  4085. The Polymath (aka: Jerry Hollombe, hollombe@ttidca.tti.com)  Illegitimati Nil
  4086. Citicorp(+)TTI                                                 Carborundum
  4087. 3100 Ocean Park Blvd.   (213) 452-9191, x2483
  4088. Santa Monica, CA  90405 {csun|philabs|psivax}!ttidca!hollombe
  4089.  
  4090. ------------------------------
  4091.  
  4092. Date:    31 Aug 89 00:00:00 +0000
  4093. From:    David M. Chess <CHESS@YKTVMV.BITNET>
  4094. Subject: re: Virus Report from Brazil
  4095.  
  4096. Does this imply that the Lehigh virus has been seen in Brazil?  That's
  4097. certainly news if so; first I've heard of it being anywhere outside
  4098. Lehigh.  Given the destructiveness of this virus, if it's gotten into
  4099. the World at Large, that'd be worth knowing for sure.  Did the article
  4100. give any more details and/or has anyone else heard of the Lehigh virus
  4101. spreading beyond Lehigh?
  4102.  
  4103. DC
  4104.  
  4105. [Ed. I'm not aware of either Lehigh virus having infected anything
  4106. outside of the Lehigh University campus.]
  4107.  
  4108. ------------------------------
  4109.  
  4110. Date:    31 Aug 89 00:00:00 +0000
  4111. From:    "Kenneth R. van Wyk" <krvw@sei.cmu.edu>
  4112. Subject: Anyone ever hear of this virus? (PC)
  4113.  
  4114. Has anyone out there ever heard anything of a "Columbus Day" virus?
  4115. If it exists at all (and I have no proof that it does), then it
  4116. doesn't appear to have been discussed on VIRUS-L.  If anyone can
  4117. substantiate, one way or the other, the existence of this virus,
  4118. please email me and I'll summarize to the list.  Thanks.
  4119.  
  4120. Ken
  4121.  
  4122.  
  4123.  
  4124. ------------------------------
  4125.  
  4126. Date:    Fri, 01 Sep 89 16:26:00 +0300
  4127. From:    <87303012@KRSNUCC1.BITNET>
  4128. Subject: Is this a virus? (PC)
  4129.  
  4130. HI, there.
  4131.  
  4132. I 'm a college student studying physics.  Now I have discovered a
  4133. suspicious thing about MS-DOS's behavior in my sense. When I copy some
  4134. files to a floppy but I misput a write protected diskette, I find the
  4135. error massage "retry, ...". At this time, if I answer "r" to the
  4136. massage and puting a non-protected diskette, then the FAT and
  4137. DIRECTORY of the protected diskette is transfered to the second non
  4138. protected diskette(and the files that I copied to). Is this a DOS's
  4139. bug or a virus?
  4140.  
  4141. I look forward to the help from anybody.
  4142.  
  4143. Thank you.
  4144.  
  4145. Kim, YunKi     <87303012@KRSNUCC1> BITNET
  4146. Seoul Nat'l Univ.  Dep. of Physics
  4147.  
  4148. ------------------------------
  4149.  
  4150. End of VIRUS-L Digest
  4151. *********************VIRUS-L Digest   Tuesday,  5 Sep 1989    Volume 2 : Issue 185
  4152.  
  4153. VIRUS-L is a moderated, digested mail forum for discussing computer
  4154. virus issues; comp.virus is a non-digested Usenet counterpart.
  4155. Discussions are not limited to any one hardware/software platform -
  4156. diversity is welcomed.  Contributions should be relevant, concise,
  4157. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  4158. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  4159. anti-virus, document, and back-issue archives is distributed
  4160. periodically on the list.  Administrative mail (comments, suggestions,
  4161. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  4162.  - Ken van Wyk
  4163.  
  4164. Today's Topics:
  4165.  
  4166. Anti-Virus/Virus Listing
  4167. Re: Is this a virus? (PC)
  4168. RE: capturing viruses (Mac)
  4169. Columbus Day Virus and Lehigh (PC)
  4170. Re: Is this a virus? (PC)
  4171. Virus or no? Help please (PC)
  4172. Re: is this a virus? (PC)
  4173. Kim's question concerning FATs (PC)
  4174. removing a floppy then Retry (PC)
  4175. Columbus Day "virus" (PC)
  4176. Re: Virus Naming
  4177. Appleshare and viruses ?
  4178.  
  4179. ---------------------------------------------------------------------------
  4180.  
  4181. Date:    Fri, 01 Sep 89 06:28:54 -0700
  4182. From:    portal!cup.portal.com!Chuck_SirVAX_Staatse@apple.com
  4183. Subject: Anti-Virus/Virus Listing
  4184.  
  4185. I teach a class on hard disk management. Naturaly I cover virues, but
  4186. do not have a list of virus names and what programs are currently
  4187. available to combat these viruses. Coulde someone please post a list
  4188. of this information. Could you also include some information about
  4189. the CV group who are working to combat these viruses.
  4190.                               Thanks, Chuck
  4191.  
  4192. ------------------------------
  4193.  
  4194. Date:    01 Sep 89 00:00:00 +0000
  4195. From:    David M. Chess <CHESS@YKTVMV.BITNET>
  4196. Subject: Re: Is this a virus? (PC)
  4197.  
  4198. >                                        ...if I answer "r" to the
  4199. > massage and puting a non-protected diskette, then the FAT and
  4200. > DIRECTORY of the protected diskette is transfered to the second non
  4201. > protected diskette(and the files that I copied to).
  4202.  
  4203. DOS has always done this, I think.  I believe some versions of the
  4204. documentation Strongly Warn against switching diskettes during the
  4205. "Abort, Retry..." message.  I realize that may not be much
  4206. consolation!  But it's not a virus, at least...
  4207.  
  4208. DC
  4209.  
  4210. ------------------------------
  4211.  
  4212. Date:    Fri, 01 Sep 89 10:19:00 -0400
  4213. From:    "Alex Z." <ACSAZ@SEMASSU.BITNET>
  4214. Subject: RE: capturing viruses (Mac)
  4215.  
  4216. Well, with a virus (take scores for example), you could identify the
  4217. infected files and then view them with a utility like Fedit+. I think
  4218. that would be a better way to view the code than Resedit.
  4219.  
  4220.                                    Alex Z... . .  .
  4221.  
  4222.  
  4223. ------------------------------
  4224.  
  4225. Date:    Fri, 01 Sep 89 08:11:05 -0700
  4226. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  4227. Subject: Columbus Day Virus and Lehigh (PC)
  4228.  
  4229.         Ken van Wyk asks about the Columbus day Virus.  It's the same as
  4230. the DataCrime virus versions one and two (not to be confused with the
  4231. DataCRime II).  Columbus day is October 12.  The Datacrime versions 1 and 2
  4232. activate on October 12.  I would discourage the use of "Columbus Day Virus"
  4233. as a name, since DatCrime has been an accepted name for quite some time.
  4234.         Also, the Lehigh original virus has been sporadically reported at
  4235. dozens of installations outside of the university for over a year.  It is
  4236. not a particulary successful replicator -- probably because of the extremely
  4237. short activation fuse - and it is difficult to detect and report because
  4238. there are few symptoms prior to activation.  Buit there should certainly be
  4239. no surprise that it's in the public domain.  In John McAfee's report to the
  4240. CVIA on epidemiology he writes - "The belief that viruses can be contained
  4241. by early counter-action is belied by the Lehigh University experience.  I
  4242. have spoken to a number of individuals at the University who belived that
  4243. the virus had somehow been contained because "no copies of the virus were
  4244. distributed to outside organizations".  This assumed, of course, that the
  4245. original virus writer gave up after being foiled at Lehigh and did not insert
  4246. the virus at any other location, and that all copies of the virus at Lehigh
  4247. had indeed been accounted for.  The first issue rests solely in the hands of
  4248. the perpetrator and is beyond any containment controls.  The second issue
  4249. relies on an error-free containment process - allowing no possibility for
  4250. overlooking, losing or mistaking an infected diskette.  In any case, the
  4251. Lehigh virus was by no means contained.  I received a copy, as did virtually
  4252. every virus researcher, in mid-1988, and infection reports issued throughout
  4253. the year from universities, corporations and individual computer users."
  4254.         I think John said it better than I could, but my sentiments exactly.
  4255. Alan
  4256.  
  4257. ------------------------------
  4258.  
  4259. Date:    Fri, 01 Sep 00 11:51:00 -0400
  4260. From:    Bob Babcock <PEPRBV%CFAAMP.BITNET@IBM1.CC.Lehigh.Edu>
  4261. Subject: Re: Is this a virus? (PC)
  4262.  
  4263. >When I copy some
  4264. >files to a floppy but I misput a write protected diskette, I find the
  4265. >error massage "retry, ...". At this time, if I answer "r" to the
  4266. >massage and puting a non-protected diskette, then the FAT and
  4267. >DIRECTORY of the protected diskette is transfered to the second non
  4268. >protected diskette(and the files that I copied to). Is this a DOS's
  4269. >bug or a virus?
  4270.  
  4271. This is a known behavior of MS-DOS.  The directory and FAT have
  4272. already been read before the write protect error is sensed, and
  4273. when you say retry, DOS doesn't know that you have changed disks,
  4274. so it doesn't reread the directory info.
  4275.  
  4276.  
  4277. ------------------------------
  4278.  
  4279. Date:    Fri, 01 Sep 89 12:31:00 -0400
  4280. From:    <ACSAZ@SEMASSU.BITNET>
  4281. Subject: Virus or no? Help please (PC)
  4282.  
  4283.  
  4284.     At our university a student came in and described a problem with
  4285. his AT compatible and wondered if it was a virus.  The symptoms
  4286. follow:
  4287.  
  4288.     1. lots of garbage on screen.
  4289.     2. repeat of dos prompt across the screen.
  4290.     3. I view all my files with .sys and found word BUG .
  4291.     4  I could't do any work at the time, but following day all
  4292.         seemed okay.
  4293.  
  4294. Any of you IBM specialists have any ideas on this one?
  4295.  
  4296.                                    Alex Z... . .  .
  4297.                                    Library Mac Software Chief
  4298.                                    SMU
  4299.  
  4300. ------------------------------
  4301.  
  4302. Date:    Fri, 01 Sep 89 16:55:59 -0500
  4303. From:    Joe Simpson <JS05STAF@MIAMIU.BITNET>
  4304. Subject: Re: is this a virus? (PC)
  4305.  
  4306. In response to the question about the FAT from a locked disk being
  4307. written to another disk this is a feature of MS-DOS, not a virus.
  4308.  
  4309. Another chilling scenario conserns running an application such as a
  4310. word processor, opening a document, exchangeing data diskettes, and
  4311. saving a "backup" of the file.  This often hoses the "backup" disk and
  4312. sometines affects the origional file.
  4313.  
  4314. ------------------------------
  4315.  
  4316. Date:    01 Sep 89 15:41:00 -0400
  4317. From:    "Damon Kelley; (RJE)" <damon@umbc2.umbc.edu>
  4318. Subject: Kim's question concerning FATs (PC)
  4319.  
  4320. In response to Kim:
  4321.     I'm no expert at MS-DOS or software-stuff, but I've been poking
  4322. around in my computer's memory long enough to believe that what you
  4323. are describing may be normal with MS-DOS.  Often I see that within
  4324. memory, data stays in its assigned spot until something moves or
  4325. writes over it.  I notice this effect with a certain software
  4326. word-processing/graphing/spreadsheet package I have.  Sometimes when I
  4327. am retreiving data with my package, I place a data disk first before
  4328. putting in the main program disk. The program needs to do something
  4329. with the disk with the main program first, so the package asks for the
  4330. main program disk.  Whe the directory pops up for the main program
  4331. disk, it shows a conglomeration of the files on the curent disk PLUS
  4332. the files that were on the removed data disk and some random garbage.
  4333. Nothing grave has happened to my files with this package (It came with
  4334. my computer.  It wasn't PD/Shareware, either.), so I feel that this
  4335. may be either a DOS bug (not writing over completely the FAT) or
  4336. something normal.  Of course, I've never really had an opportunity to
  4337. look at the directory track on any disks, so I can't confirm that this
  4338. is absolutely true.  I can find out.  Has anyone out there found mixed
  4339. FATs affecting the performance of their disks?
  4340.  
  4341. jnet%"damon@umbc"
  4342. damon@umbc.bitnet
  4343. damon@umbc2.umbc.edu
  4344.  
  4345. "Would anyone dare let me represent their views?  I think not!!!"
  4346.  
  4347.  
  4348. ------------------------------
  4349.  
  4350. Date:    Sat, 02 Sep 89 00:00:00 +0000
  4351. From:    "Prof Arthur I. Larky" <AIL0@LEHIGH.BITNET>
  4352. Subject: removing a floppy then Retry (PC)
  4353.  
  4354. > I 'm a college student studying physics.  Now I have discovered a
  4355. > suspicious thing about MS-DOS's behavior in my sense. When I copy some
  4356. > files to a floppy but I misput a write protected diskette, I find the
  4357. > error massage "retry, ...". At this time, if I answer "r" to the
  4358. > massage and puting a non-protected diskette, then the FAT and
  4359. > DIRECTORY of the protected diskette is transfered to the second non
  4360. > protected diskette(and the files that I copied to). Is this a DOS's
  4361. > bug or a virus?
  4362.  
  4363.    It's a "feature" of MSDOS - when you attempt to write on a floppy,
  4364. MSDOS reads the FAT and  Directory and re-writes it when you are done.
  4365. If you swap floppies, you get the old information on the new disk.
  4366.  
  4367.   The rule is: NEVER NEVER replace a floppy with another in the middle
  4368. of a write or a write protect error.  Pick the Abort option, not the
  4369. Retry option; then start the process all over.
  4370.  
  4371.   Anyway, it's not a virus, it's just Bill Gates getting even with the
  4372. world for making him a billionaire.
  4373.  
  4374. Art Larky
  4375. CSEE Dept
  4376. Lehigh University
  4377.  
  4378. ------------------------------
  4379.  
  4380. Date:    Sat, 02 Sep 89 16:05:53 -0400
  4381. From:    dmg@lid.mitre.org (David Gursky)
  4382. Subject: Columbus Day "virus" (PC)
  4383.  
  4384. Yes, I have heard of the "Columbus Day 'virus'".  What I have heard is
  4385. a pronouncement from a certain Dr. S. that this thing exists and on
  4386. Friday, October 13th, this bugger is going to strike and start causing
  4387. problems.
  4388.  
  4389. IMO, this sounds suspiciously like the Jerusalem/Hebrew University
  4390. virus, *at this point*.
  4391.  
  4392. Emily Lonsford, a fellow MITRE-ite and contributor here, has meet Dr.
  4393. S., and was less then impressed with him and his techniques.
  4394.  
  4395. Of course, none of this means that this virus does not exist as a
  4396. seperate strain from existing viruses.  Barring independant
  4397. confirmation of this virus, my opinion is that no extraordinary action
  4398. is needed.
  4399.  
  4400. [Ed. Thanks for the info - in fact, I received a number of replies
  4401. about the Columbus Day virus.  Most replies indicated that it was the
  4402. DataCrime virus.  Thanks to all those who replied!]
  4403.  
  4404. ------------------------------
  4405.  
  4406. Date:    03 Sep 89 18:58:31 +0000
  4407. From:    dav@eleazar.dartmouth.edu (William David Haas)
  4408. Subject: Re: Virus Naming
  4409.  
  4410.  
  4411. In article <0001.8909011255.AA07043@ge.sei.cmu.edu> ttidca.TTI.COM!hollombe%sdc
  4412. svax@ucsd.edu (The Polymath) writes:
  4413. <EICHTER@Venus.YCC.Yale.Edu (Jerry Leichter) writes:
  4414. <}... When the discoverer doesn't choose a name, the disease
  4415. <}often gets named after him (Wernickie's Aphasia).
  4416. <
  4417. <I think this is the way to go for simple psychological reasons.
  4418. <Naming a virus for its discoverer is a strong discouragement to the
  4419. <virus writers.  Imagine the frustration of writing what you think is a
  4420. <really nifty virus, only to have someone else's name associated with
  4421. <it.  Not much incentive there.
  4422. <
  4423. <There's more than one way to fight this war.
  4424.  
  4425. And then you will have virus writers 'discovering' their own work to
  4426. their name on it.
  4427.  
  4428. ------------------------------
  4429.  
  4430. Date:    04 Sep 89 01:18:53 +0000
  4431. From:    gilbertd@silver.bacs.indiana.edu (Don Gilbert)
  4432. Subject: Appleshare and viruses ?
  4433.  
  4434. What are the conditions under which current Mac viruses can
  4435. infect files on Appleshare volumes?
  4436.  
  4437.   a.  All ashare files are susceptible if volume is mounted
  4438.       to an infected Mac.
  4439.   b.  Only files in write- AND read-enabled folders are
  4440.       susceptible.
  4441.   c.  Files in write-enabled folders are susceptible (read
  4442.       access doesn't matter).
  4443.   d.  Files in read-enabled folders are susceptible (write
  4444.       access doesn't matter).
  4445.   e.  Gee, the students are back in town, better lock up your
  4446.       file servers.
  4447.  
  4448. Don Gilbert                                  biocomputing office
  4449. gilbertd@iubacs.bitnet            gilbertd@gold.bacs.indiana.edu
  4450.   biology dept.    indiana univ.     bloomington, in 47405 usa
  4451.  
  4452.  
  4453. ------------------------------
  4454.  
  4455. End of VIRUS-L Digest
  4456. *********************
  4457. VIRUS-L Digest   Wednesday,  6 Sep 1989    Volume 2 : Issue 186
  4458.  
  4459. VIRUS-L is a moderated, digested mail forum for discussing computer
  4460. virus issues; comp.virus is a non-digested Usenet counterpart.
  4461. Discussions are not limited to any one hardware/software platform -
  4462. diversity is welcomed.  Contributions should be relevant, concise,
  4463. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  4464. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  4465. anti-virus, document, and back-issue archives is distributed
  4466. periodically on the list.  Administrative mail (comments, suggestions,
  4467. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  4468.  - Ken van Wyk
  4469.  
  4470. Today's Topics:
  4471.  
  4472. New Amiga virus ?
  4473. Re: Is this a virus? (PC)
  4474. Capturing a Mac virus II
  4475. Re: VACSINA ... why we called it so (PC)
  4476. Killvirus Antivirus Program Inconsistencies
  4477. Back-to-school Time
  4478. Ping-Pong Virus vector (PC)
  4479. Thanks for all the info
  4480.  
  4481. ---------------------------------------------------------------------------
  4482.  
  4483. Date:    04 Sep 89 16:41:39 +0000
  4484. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  4485. Subject: New Amiga virus ?
  4486.  
  4487.  
  4488. This was recently posted to comp.sys.amiga...
  4489.  
  4490. In article <716@mathrt0.math.chalmers.se> d8forma@dtek.chalmers.se (Martin Fors
  4491. sen) writes:
  4492. |
  4493. |  Last night a friend called me, since he suspected he had a virus.
  4494. |  I gladly grabbed my copy of VirusX (3.20) and drove over, but VirusX
  4495. |  reported no virus. However I saw the text from the virus myself, and
  4496. |  a closer look at the diskette showed that the file c/addbuffers had grown,
  4497. |  furthermore a file with a blank name had appeared in devs.
  4498. |
  4499. |  The main symptom of this virus is that every fourth time you reboots the tex
  4500. t:
  4501. |
  4502. |                      A Computer virus is a disease
  4503. |
  4504. |                       Terrorism is a transgession
  4505. |
  4506. |                       Software piracy is a crime
  4507. |
  4508. |
  4509. |                            this is the cure
  4510. |
  4511. |                   BGS9  Bundesgrensschutz sektion 9
  4512. |                         sonderkommando "EDV"
  4513. |
  4514. |
  4515. |  On this disk the virus had replaced the file c/addbuffers, the size of this
  4516. |  new file was 2608 bytes. The above text is encoded in the program, but the
  4517. |  string graphics.library can be found, maybe it's normal for addbuffers to ca
  4518. ll
  4519. |  graphics.library :-)  The orginal addbuffers command was stored in a "blank"
  4520. |  file in the devs directory.
  4521. |  The addbuffers command was the second in the startup sequence on this disk.
  4522. |  I think the virus looks in the startup-sequence for somthing (probably
  4523. |  files to infect), since I found the string sys:s/startup-sequence coded
  4524. |  in the virus.
  4525. |  I don't know if this virus does any damage, but the person first infected
  4526. |  hasn't noticed anything.
  4527. |
  4528. |
  4529. |  The questions I now ask me is:
  4530. |
  4531. |  Is this a known virus?
  4532. |
  4533. |  and if the answer is no,
  4534. |
  4535. |  What is Steve Tibbets mail adress?
  4536. |
  4537. |
  4538. |                                                                     MaF
  4539. |
  4540. |   Chalmers  |USENET:d8forma@dtek.chalmers.se | " Of course I'm not lost,
  4541. |  University |SNAIL:  Martin Forssen          |   I just haven't pinpointed
  4542. |      of     |        Marielundsgatan 9       |   exactly where we are at the
  4543. |  Technology |SWEDEN  431 67 Molndal          |   moment " (David Eddings)
  4544.  
  4545. - --
  4546. Jim Wright
  4547. jwright@atanasoff.cs.iastate.edu
  4548.  
  4549.  
  4550. ------------------------------
  4551.  
  4552. Date:    05 Sep 89 13:33:44 +0000
  4553. From:    decvax!bunker!shap@sei.cmu.edu (Joseph D. Shapiro)
  4554. Subject: Re: Is this a virus? (PC)
  4555.  
  4556.  
  4557. In article <0004.8909011255.AA07043@ge.sei.cmu.edu> 87303012@KRSNUCC1.BITNET wr
  4558. ites:
  4559. >                                                      When I copy some
  4560. >files to a floppy but I misput a write protected diskette, I find the
  4561. >error massage "retry, ...". At this time, if I answer "r" to the
  4562. >massage and puting a non-protected diskette, then the FAT and
  4563. >DIRECTORY of the protected diskette is transfered to the second non
  4564. >protected diskette(and the files that I copied to). Is this a DOS's
  4565. >bug or a virus?
  4566.  
  4567. Neither.  It is normal behavior, given the circumstances.  It is obviously
  4568. not what you _want_ to happen, but then again, the proper answer in the
  4569. given situation is to _A_bort the operation and start again.
  4570. - --
  4571. __--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__--__
  4572. Joe Shapiro                                                 "My other car is a 
  4573. \cturbo...
  4574. ISC-Bunker Ramo                                              ...too."
  4575. {decvax,yale,philabs,oliveb}!bunker!shap
  4576.  
  4577. ------------------------------
  4578.  
  4579. Date:    Tue, 05 Sep 89 10:37:27 -0400
  4580. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM>
  4581. Subject: Capturing a Mac virus II
  4582.  
  4583. Could someone give me a brief description of Fedit+?  Freeware?  Shareware?
  4584. Why might it be better than ResEdit?
  4585.  
  4586. Gregory E. Gilbert
  4587. Academic Consultant
  4588. University of South Carolina
  4589. Columbia, South Carolina 29205
  4590. (803) 777 - 6015
  4591.  
  4592. ------------------------------
  4593.  
  4594. Date:    05 Sep 89 18:51:56 +0000
  4595. From:    "Manfred J. Pfluegl" <pfluegl%dream-d@ucsd.edu>
  4596. Subject: Re: VACSINA ... why we called it so (PC)
  4597.  
  4598. In article <0007.8908311207.AA03884@ge.sei.cmu.edu> RY15%DKAUNI11.BITNET@IBM1.C
  4599. C.Lehigh.Edu (Christoph Fischer) writes:
  4600.  
  4601. <stuff deleted>
  4602. >virus VACSINA. Anyhow nobody will detect a virus by it's name like cascade
  4603. >or vienna or whatever. The File length is somewhat ambigous and therefor
  4604. <stuff deleted>
  4605.  
  4606. Where did the virus "VIENNA" get his name from?? Does anybody know
  4607. the answer?
  4608. **************     MM   MMPPPP          Manfred J. Pfluegl
  4609.           *****    MM  M MP   P         pfluegl@balboa.eng.uci.edu
  4610.            *****   M  M  MPPPP          pfluegl%balboa.eng.uci.edu@ics.uci.edu
  4611.             *****  M     MP
  4612.  
  4613. ------------------------------
  4614.  
  4615. Date:    Tue, 05 Sep 89 10:55:03 -0400
  4616. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  4617. Subject: Killvirus Antivirus Program Inconsistencies
  4618.  
  4619. I was running an old version of virus detective (v. 2.2.1, I think) on
  4620. a disk on whick I had downloaded a number of files from "MACSERVE at
  4621. PUCC".  The program, I belive, found what it identified as a virus in
  4622. the KILLLVIRUS software.  Upon "resEditing" I noticed what looked like
  4623. the following:
  4624.  
  4625. - -------------
  4626. |     .     |
  4627. |     .     |
  4628. |     .     |
  4629. | kVir      |
  4630. | nVir      |
  4631. |           |
  4632. - -------------
  4633.  
  4634. However, when crossed checked with Virus Detective no bells or
  4635. whistles were sounded.  Could this be a virus?  Or is it a bug in the
  4636. KILLVIRUS software?  Thank you very much for your assistance.
  4637.  
  4638. Gregory E. Gilbert
  4639. Academic Consultant
  4640. University of South Carolina
  4641. Columbia, South Carolina 29205
  4642. (803) 777 - 6015
  4643.  
  4644. ------------------------------
  4645.  
  4646. Date:    Tue, 05 Sep 89 10:22:00 -0400
  4647. From:    WHMurray@DOCKMASTER.ARPA
  4648. Subject: Back-to-school Time
  4649.  
  4650. It is back-to-school time.  Throughout modern history this has been a
  4651. time for viruses to manifest themselves.  Students congregating in the
  4652. fall spread them like wildfire.
  4653.  
  4654. This is going to be particularly bad with computer viruses.  Copies
  4655. which have been lying dormant for the season on unused diskettes will be
  4656. put into use.
  4657.  
  4658. Good computer hygiene is going to be particulary important during the
  4659. next few weeks.  Encouraging good practice now may save you a lot of
  4660. grief during the next few weeks.
  4661.  
  4662. Regards, Bill
  4663.  
  4664. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  4665. 2000 National City Center Cleveland, Ohio 44114
  4666. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  4667.  
  4668. ------------------------------
  4669.  
  4670. Date:    Tue, 05 Sep 89 19:33:00 -0400
  4671. From:    WHMurray@DOCKMASTER.ARPA
  4672. Subject: Ping-Pong Virus vector (PC)
  4673.  
  4674. Does the Ping_pong virus travel on 3.5" diskettes?
  4675.  
  4676. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  4677. 2000 National City Center Cleveland, Ohio 44114
  4678. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  4679.  
  4680. ------------------------------
  4681.  
  4682. Date:    Wed, 06 Sep 89 14:38:00 +0300
  4683. From:    <87303012%KRSNUCC1.BITNET@VMA.CC.CMU.EDU>
  4684. Subject: Thanks for all the info
  4685.  
  4686. Hi everyone.
  4687.  
  4688. Thank you, all people having provided me with some helps
  4689.   directly and via the list.
  4690.  
  4691. Here in Korea, nowadays many BBS's come to beings and plenty of
  4692.   people come to concern Communication. But also some viruses
  4693.   are reported recently, like some Brain viruses modified in
  4694.   Korea to change the configuration of AT, Hebru virus( maybe
  4695.   I misspell ), ANSI bomb and so on.
  4696.  
  4697. Kim, YunKi     <87303012@KRSNUCC1> BITNET
  4698. Seoul NAt'l Univ.    Dep. of Physics
  4699.  
  4700. ------------------------------
  4701.  
  4702. End of VIRUS-L Digest
  4703. *********************VIRUS-L Digest   Thursday,  7 Sep 1989    Volume 2 : Issue 187
  4704.  
  4705. VIRUS-L is a moderated, digested mail forum for discussing computer
  4706. virus issues; comp.virus is a non-digested Usenet counterpart.
  4707. Discussions are not limited to any one hardware/software platform -
  4708. diversity is welcomed.  Contributions should be relevant, concise,
  4709. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  4710. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  4711. anti-virus, document, and back-issue archives is distributed
  4712. periodically on the list.  Administrative mail (comments, suggestions,
  4713. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  4714.  - Ken van Wyk
  4715.  
  4716. Today's Topics:
  4717.  
  4718. Re: Appleshare and viruses
  4719. Aborting a write to a write-protected disk (PC)
  4720. Rumored October 12/13 virus attacks
  4721. Can a PC Virus get into VMS via VAXPC?
  4722.  
  4723. ---------------------------------------------------------------------------
  4724.  
  4725. Date:    Wed, 06 Sep 89 11:54:00 -0400
  4726. From:    Peter W. Day <OSPWD%EMUVM1.BITNET@IBM1.CC.Lehigh.Edu>
  4727. Subject: Re: Appleshare and viruses
  4728.  
  4729. >Date:    04 Sep 89 01:18:53 +0000
  4730. >From:    gilbertd@silver.bacs.indiana.edu (Don Gilbert)
  4731. >Subject: Appleshare and viruses ?
  4732. >
  4733. >What are the conditions under which current Mac viruses can
  4734. >infect files on Appleshare volumes?
  4735.  
  4736. I have not attempted to infect any files with a virus, whether on an
  4737. AppleShare volume or otherwise, but based on what I know about
  4738. Macintosh, AppleShare and viruses, here is what I think is true.
  4739.  
  4740. A Mac virus can infect a file only if it can write to the file, no matter
  4741. where the file is located. A micro cannot access an AppleShare volume
  4742. directly: it must ask the server to access the AppleShare volume on its
  4743. behalf.  As a result, the server can enforce access privileges.
  4744.  
  4745. Access privileges apply only to FOLDERS. For the benefit of other
  4746. readers, the privileges are See Files, See folders and Make Changes.
  4747. They apply individually to the owner, a group, and everyone.
  4748.  
  4749. I experimented writing directly to files and folders on an AppleShare
  4750. volume using Microsoft Word, typing the explicit file path in a
  4751. Save As... dialog box.  For a file to be changeable, the volume and
  4752. folders in the file path must have See Folders privilege, and the final
  4753. folder must have See Files and Make Changes privilege. The virus would
  4754. probably need to search for files to infect, and would only find files
  4755. along paths with See Folders privs for the volume and folders in the
  4756. path, and See Files in the final folder.
  4757.  
  4758. Macintoshes used with shared files are subject to trojans, and the trojan
  4759. could be infected with a virus.  Consider the following scenario: A user
  4760. has a private folder on a volume shared with others using (say)
  4761. AppleShare. The volume has a folder containing a shared application
  4762. named, say, Prog1, and the folder has everyone See Files and
  4763. See Folders but not Make Changes (i.e. it is read-only). The user makes
  4764. a private copy of Prog1, and later runs a virus-infected program locally
  4765. while the shared volume is mounted, and the copy of Prog1 becomes
  4766. infected. The user now makes his AppleShare folder sharable (See Files,
  4767. See Folders) to everyone (so that someone can copy a file he has,
  4768. say). Another user double-clicks on a document created by Prog1,
  4769. and the Mac Finder happens to find the infected copy of Prog1 before
  4770. finding the other copy. As a result, the second user's files become
  4771. infected.
  4772.  
  4773. Thus I recommend that private folders be readable only by the owner as a
  4774. matter of policy.  Allowing everyone Make Changes creates drop folders
  4775. so that users can exchange files. Drop Folders are safe enough in that
  4776. AppleShare does not allow you to overwrite a file when you only have
  4777. Make Changes priv. However, users should be told to run a virus check
  4778. on any files that others drop in their folders.
  4779.  
  4780. ------------------------------
  4781.  
  4782. Date:    Wed, 06 Sep 89 17:23:34 -0400
  4783. From:    Bruce_Burrell@um.cc.umich.edu
  4784. Subject: Aborting a write to a write-protected disk (PC)
  4785.  
  4786.    Several respondants to the "Abort, Retry, Ignore" message have
  4787. suggested using Abort.  I disagree strongly: if you do that, usually
  4788. you get kicked out to DOS, so e.g. all your current session editing
  4789. changes are lost.
  4790.  
  4791.    What should be done is to remove the write-protection, and retry.  If
  4792. there's not enough space, most programs will take control and allow
  4793. a graceful exit. If it fits, but you want it on another disk, so what?
  4794. Just save again.  DONT Abort unless you don't care about the current
  4795. changes.
  4796.  
  4797. [Ed. This is probably a better topic for a group like comp.sys.ibmpc
  4798. since it isn't directly virus related.  Nonetheless, it's a fairly
  4799. fitting end to this subject (right?).]
  4800.  
  4801. ------------------------------
  4802.  
  4803. Date:    Wed, 06 Sep 89 16:58:34 -0500
  4804. From:    IRMSS907%SIVM.BITNET@IBM1.CC.Lehigh.Edu
  4805. Subject: Rumored October 12/13 virus attacks
  4806.  
  4807. About the OCT 12/13 rumored virus attack...an article in the
  4808. Aug 28th issue of Federal Computer Week reports  "Sobczak said
  4809. candidates for the intrusion so far include the following viruses:
  4810.    DATACRIME, a virus that wipes out data by modifying .COM files,
  4811. alleged to be planed for execution Oct 12 or 13.
  4812.    A West German virus, apparently discussed at a hacker's convention
  4813. in Amsterdam earlier this month, to be introduced through BITNET.
  4814.    An enhanced version of an earlier Icelandic virus rewritten to avoid
  4815. detection by constantly changing its location in memory."
  4816.  
  4817. [Ed. I saw that too (thanks for the FAX, Bruce!) - does anyone have
  4818. any info about this alleged Icelandic variant?]
  4819.  
  4820.  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  4821.    Mignon Erixon-Stanford,   PROFS Administrator
  4822.    Smithsonian Institution   (Washington, D.C.)       /  Second
  4823.    Office of Information Resource Management          \  thoughts
  4824.    Bitnet:  IRMSS907 @ SIVM  (or SYSADMIN @ SIVM)     /  are USUALLY
  4825.    Phone :  (202) 357-4243                            \  wiser.
  4826.  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  4827.  
  4828. ------------------------------
  4829.  
  4830. Date:    Thu, 07 Sep 89 10:24:00 -0100
  4831. From:    "Christof Ullwer" <xof@apatix.caed.iao.fhg.de>
  4832. Subject: Can a PC Virus get into VMS via VAXPC?
  4833.  
  4834. We have this PC emulation VAXPC V1.0 running under VMS V5.1-1 with
  4835. DECwindows.  Is it possible that PC viruses have the same or at least
  4836. a similar effect on this emulation i.e. deleting/altering files stored
  4837. on the virtual disk? Or are there any known viruses that jump out of
  4838. the emulation and affect files under VMS? Sounds stupid but ifever
  4839. anyone out there in netland has made bad experiences let me know.
  4840.  
  4841. - --
  4842. ullwer@ds0iff5.bitnet alias Christof Ullwer (xof)
  4843. Voice (if neccessary) +49-711-6868-6879
  4844.  
  4845. ------------------------------
  4846.  
  4847. End of VIRUS-L Digest
  4848. *********************VIRUS-L Digest   Thursday,  7 Sep 1989    Volume 2 : Issue 188
  4849.  
  4850. VIRUS-L is a moderated, digested mail forum for discussing computer
  4851. virus issues; comp.virus is a non-digested Usenet counterpart.
  4852. Discussions are not limited to any one hardware/software platform -
  4853. diversity is welcomed.  Contributions should be relevant, concise,
  4854. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  4855. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  4856. anti-virus, document, and back-issue archives is distributed
  4857. periodically on the list.  Administrative mail (comments, suggestions,
  4858. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  4859.  - Ken van Wyk
  4860.  
  4861. Today's Topics:
  4862.  
  4863. Re: locked macintosh disks
  4864. Introduction to the anti-viral archives
  4865. Amiga anti-viral archive sites
  4866. Apple II anti-viral archive sites
  4867. Atari ST anti-viral archive sites
  4868. Documentation anti-viral archive sites
  4869. IBMPC anti-viral archive sites
  4870. Macintosh anti-viral archive sites
  4871. list of unix sites
  4872. VM Virus Warning (IBM VM/CMS)
  4873.  
  4874. ---------------------------------------------------------------------------
  4875.  
  4876. Date:    07 Sep 89 18:16:29 +0000
  4877. From:    nitrex!rbl@uunet.UU.NET ( Dr. Robin Lake )
  4878. Subject: Re: locked macintosh disks
  4879.  
  4880. In article <0001.8908281204.AA22127@ge.sei.cmu.edu> 3XMQGAA@CMUVM writes:
  4881. |>In reply to Dan Carr's question. No, when you lock a macintosh disk and stick
  4882. |>in the drive, there is absolutley no way for the virus to infect the disk.
  4883.  
  4884. It was my understanding that the locked disk signal is read by
  4885. software, not by the Mac's hardware.  The standard device driver(s)
  4886. for the floppy may prevent writing to a locked disk, but a virus could
  4887. override the driver(s) and infect the disk --- if my understanding is
  4888. correct.
  4889.  
  4890. Rob Lake
  4891. BP Research
  4892. uunet!nitrex!rbl
  4893.  
  4894. [Ed. VIRUS-L veterans will recognize this topic, much to their
  4895. consternation.  Please folks, let's *PLEASE* not flood the "airwaves"
  4896. with hearsay.  If someone has something that can be substantiated
  4897. (preferably via a citation from a vendor's technical document) to
  4898. offer on this, then please do so - otherwise, please let us all RUN
  4899. LIKE MAD AWAY FROM THIS TOPIC.]
  4900.  
  4901. ------------------------------
  4902.  
  4903. Date:    07 Sep 89 20:18:18 +0000
  4904. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  4905. Subject: Introduction to the anti-viral archives
  4906.  
  4907.  
  4908. # Introduction to the Anti-viral archives...
  4909. # Listing of 06 September 1989
  4910.  
  4911. This posting is the introduction to the "official" anti-viral archives
  4912. of virus-l/comp.virus.  With the generous cooperation of many sites
  4913. throughout the world, we are attempting to make available to all
  4914. the most recent news and programs for dealing with the virus problem.
  4915. Currently we have sites for Amiga, Apple II, Atari ST, IBMPC and
  4916. Macintosh microcomputers, as well as sites carrying research papers
  4917. and reports of general interest.
  4918.  
  4919. We are also in the process of organizing a number of sites for Unix
  4920. anti-viral and general security issues.  More information on that
  4921. as things progress.
  4922.  
  4923. If you have general questions regarding the archives, you can send
  4924. them to this list or to me.  I'll do my best to help.  If you have a
  4925. submission for the archives, you can send it to me or to one of the
  4926. persons in charge of the relevant sites.
  4927.  
  4928. If you have any corrections to the lists, please let me know.
  4929.  
  4930.  
  4931. ------------------------------
  4932.  
  4933. Date:    07 Sep 89 05:55:00 +0000
  4934. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  4935. Subject: Amiga anti-viral archive sites
  4936.  
  4937.  
  4938. # Anti-viral archive sites for the Amiga
  4939. # Listing last changed 08 August 1989
  4940.  
  4941. cs.hw.ac.uk
  4942.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  4943.         NIFTP from JANET sites, login as "guest".
  4944.         Electronic mail to <info-server@cs.hw.ac.uk>.
  4945.         Main access is through mail server.
  4946.         The master index for the virus archives can be retrieved as
  4947.                 request: virus
  4948.                 topic: index
  4949.         The Amiga index for the virus archives can be retrieved as
  4950.                 request: amiga
  4951.                 topic: index
  4952.         For further details send a message with the text
  4953.                 help
  4954.         The administrative address is <infoadm@cs.hw.ac.uk>
  4955.  
  4956. ms.uky.edu
  4957.         Sean Casey <sean@ms.uky.edu>
  4958.         Access is through anonymous ftp.
  4959.         The Amiga anti-viral archives can be found in /pub/amiga/Antivirus.
  4960.         The IP address is 128.163.128.6.
  4961.  
  4962. pd-software.lancaster.ac.uk
  4963.         Steve Jenkins <pdsoft@pd-software.lancaster.ac.uk>
  4964.         No access details yet.
  4965.  
  4966. uxe.cso.uiuc.edu
  4967.         Mark Zinzow <markz@vmd.cso.uiuc.edu>
  4968.         Lionel Hummel <hummel@cs.uiuc.edu>
  4969.         The archives are in /amiga/virus.
  4970.         There is also a lot of stuff to be found in the Fish collection.
  4971.         The IP address is 128.174.5.54.
  4972.         Another possible source is uihub.cs.uiuc.edu at 128.174.252.27.
  4973.         Check there in /pub/amiga/virus.
  4974.  
  4975.  
  4976. ------------------------------
  4977.  
  4978. Date:    07 Sep 89 05:55:53 +0000
  4979. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  4980. Subject: Apple II anti-viral archive sites
  4981.  
  4982.  
  4983. # Anti-viral archive sites for the Apple II
  4984. # Listing last changed 08 August 1989
  4985.  
  4986. brownvm.bitnet
  4987.         Chris Chung <chris@brownvm.bitnet>
  4988.         Access is through LISTSERV, using SEND, TELL and MAIL commands.
  4989.         Files are stored as
  4990.                 apple2-l xx-xxxxx
  4991.         where the x's are the file number.
  4992.  
  4993. cs.hw.ac.uk
  4994.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  4995.         NIFTP from JANET sites, login as "guest".
  4996.         Electronic mail to <info-server@cs.hw.ac.uk>.
  4997.         Main access is through mail server.
  4998.         The master index for the virus archives can be retrieved as
  4999.                 request: virus
  5000.                 topic: index
  5001.         The Apple II index for the virus archives can be retrieved as
  5002.                 request: apple
  5003.                 topic: index
  5004.         For further details send a message with the text
  5005.                 help
  5006.         The administrative address is <infoadm@cs.hw.ac.uk>
  5007.  
  5008. pd-software.lancaster.ac.uk
  5009.         Steve Jenkins <pdsoft@pd-software.lancaster.ac.uk>
  5010.         No access details yet.
  5011.  
  5012.  
  5013. ------------------------------
  5014.  
  5015. Date:    07 Sep 89 05:56:44 +0000
  5016. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  5017. Subject: Atari ST anti-viral archive sites
  5018.  
  5019.  
  5020. # Anti-viral archive sites for the Atari ST
  5021. # Listing last changed 08 August 1989
  5022.  
  5023. cs.hw.ac.uk
  5024.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  5025.         NIFTP from JANET sites, login as "guest".
  5026.         Electronic mail to <info-server@cs.hw.ac.uk>.
  5027.         Main access is through mail server.
  5028.         The master index for the virus archives can be retrieved as
  5029.                 request: virus
  5030.                 topic: index
  5031.         The Atari ST index for the virus archives can be retrieved as
  5032.                 request: atari
  5033.                 topic: index
  5034.         For further details send a message with the text
  5035.                 help
  5036.         The administrative address is <infoadm@cs.hw.ac.uk>.
  5037.  
  5038. pd-software.lancaster.ac.uk
  5039.         Steve Jenkins <pdsoft@pd-software.lancaster.ac.uk>
  5040.         No access details yet.
  5041.  
  5042. ssyx.ucsc.edu
  5043.         Steve Grimm <koreth@ssyx.ucsc.edu>
  5044.         Access to the archives is through FTP or mail server.
  5045.         With ftp, look in the directory /pub/virus.
  5046.         The IP address is 128.114.133.1.
  5047.         For instructions on the mail-based archiver server, send
  5048.                 help
  5049.         to <archive-server@ssyx.ucsc.edu>.
  5050.  
  5051.  
  5052. ------------------------------
  5053.  
  5054. Date:    07 Sep 89 05:57:29 +0000
  5055. From:    jwright@atanasoff (Jim Wright)
  5056. Subject: Documentation anti-viral archive sites
  5057.  
  5058.  
  5059. # Anti-viral archive sites for documentation
  5060. # Listing last changed 08 August 1989
  5061.  
  5062. cs.hw.ac.uk
  5063.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  5064.         NIFTP from JANET sites, login as "guest".
  5065.         Electronic mail to <info-server@cs.hw.ac.uk>.
  5066.         Main access is through mail server.
  5067.         The master index for the virus archives can be retrieved as
  5068.                 request: virus
  5069.                 topic: index
  5070.         The index for the **GENERAL** virus archives can be retrieved as
  5071.                 request: general
  5072.                 topic: index
  5073.         The index for the **MISC.** virus archives can be retrieved as
  5074.                 request: misc
  5075.                 topic: index
  5076.         **VIRUS-L** entries are stored in monthly and weekly digest form from
  5077.         May 1988 to December 1988.  These are accessed as log.8804 where
  5078.         the topic substring is comprised of the year, month and a week
  5079.         letter.  The topics are:
  5080.                 8804, 8805, 8806 - monthly digests up to June 1988
  5081.                 8806a, 8806b, 8806c, 8806d, 8807a .. 8812d - weekly digests
  5082.         The following daily digest format started on Wed 9 Nov 1988.  Digests
  5083.         are stored by volume number, e.g.
  5084.                 request: virus
  5085.                 topic: v1.2
  5086.         would retrieve issue 2 of volume 1, in addition v1.index, v2.index and
  5087.         v1.contents, v2.contents will retrieve an index of available digests
  5088.         and a extracted list of the the contents of each volume respectively.
  5089.         **COMP.RISKS** archives from v7.96 are available on line as:
  5090.                 request: comp.risks
  5091.                 topic: v7.96
  5092.         where topic is the issue number, as above v7.index, v8.index and
  5093.         v7.contents and v8.contents will retrieve indexes and contents lists.
  5094.         For further details send a message with the text
  5095.                 help
  5096.         The administrative address is <infoadm@cs.hw.ac.uk>
  5097.  
  5098. lehiibm1.bitnet
  5099.         Ken van Wyk <LUKEN@LEHIIBM1.BITNET> new: <krvw@sei.cmu.edu>
  5100.         This site has archives of VIRUS-L, and many papers of
  5101.         general interest.
  5102.         Access is through ftp, IP address 128.180.2.1.
  5103.         The directories of interest are VIRUS-L and VIRUS-P.
  5104.  
  5105. pd-software.lancaster.ac.uk
  5106.         Steve Jenkins <pdsoft@pd-software.lancaster.ac.uk>
  5107.         No access details yet.
  5108.  
  5109. unma.unm.edu
  5110.         Dave Grisham <dave@unma.unm.edu>
  5111.         This site has a collection of ethics documents.
  5112.         Included are legislation from several states and policies
  5113.         from many institutions.
  5114.         Access is through ftp, IP address 129.24.8.1.
  5115.         Look in the directory /ethics.
  5116.  
  5117.  
  5118. ------------------------------
  5119.  
  5120. Date:    07 Sep 89 05:58:20 +0000
  5121. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  5122. Subject: IBMPC anti-viral archive sites
  5123.  
  5124.  
  5125. # Anti-viral archive for the IBMPC
  5126. # Listing last changed 06 September 1989
  5127.  
  5128. cs.hw.ac.uk
  5129.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  5130.         NIFTP from JANET sites, login as "guest".
  5131.         Electronic mail to <info-server@cs.hw.ac.uk>.
  5132.         Main access is through mail server.
  5133.         The master index for the virus archives can be retrieved as
  5134.                 request: virus
  5135.                 topic: index
  5136.         The IBMPC index for the virus archives can be retrieved as
  5137.                 request: ibmpc
  5138.                 topic: index
  5139.         For further details send a message with the text
  5140.                 help
  5141.         The administrative address is <infoadm@cs.hw.ac.uk>
  5142.  
  5143. ms.uky.edu
  5144.         Daniel Chaney <chaney@ms.uky.edu>
  5145.         This site can be reached through anonymous ftp.
  5146.         The IBMPC anti-viral archives can be found in /pub/msdos/AntiVirus.
  5147.         The IP address is 128.163.128.6.
  5148.  
  5149. pd-software.lancaster.ac.uk
  5150.         Steve Jenkins <pdsoft@pd-software.lancaster.ac.uk>
  5151.         No access details yet.
  5152.  
  5153. uxe.cso.uiuc.edu
  5154.         Mark Zinzow <markz@vmd.cso.uiuc.edu>
  5155.         This site can be reached through anonymous ftp.
  5156.         The IBMPC anti-viral archives are in /pc/virus.
  5157.         The IP address is 128.174.5.54.
  5158.  
  5159. vega.hut.fi
  5160.         Timo Kiravuo <kiravuo@hut.fi>
  5161.         This site (in Finland) can be reached through anonymous ftp.
  5162.         The IBMPC anti-viral archives are in /pub/pc/virus.
  5163.         The IP address is 128.214.3.82.
  5164.  
  5165. wsmr-simtel20.army.mil
  5166.         Keith Peterson <w8sdz@wsmr-simtel20.army.mil>
  5167.         Direct access is through anonymous ftp, IP 26.2.0.74.
  5168.         The anti-viral archives are in PD1:<MSDOS.TROJAN-PRO>.
  5169.         Simtel is a TOPS-20 machine, and as such you should use
  5170.         "tenex" mode and not "binary" mode to retreive archives.
  5171.         Please get the file 00-INDEX.TXT using "ascii" mode and
  5172.         review it offline.
  5173.         NOTE:
  5174.         There are also a number of servers which provide access
  5175.         to the archives at simtel.
  5176.         WSMR-SIMTEL20.Army.Mil can be accessed using LISTSERV commands
  5177.         from BITNET via LISTSERV@NDSUVM1, LISTSERV@RPIECS and in Europe
  5178.         from EARN TRICKLE servers.  Send commands to TRICKLE@<host-name>
  5179.         (for example: TRICKLE@AWIWUW11).  The following TRICKLE servers
  5180.         are presently available: AWIWUW11 (Austria), BANUFS11 (Belgium),
  5181.         DKTC11 (Denmark), DB0FUB11 (Germany), IMIPOLI (Italy),
  5182.         EB0UB011 (Spain) and TREARN (Turkey).
  5183.  
  5184.  
  5185. ------------------------------
  5186.  
  5187. Date:    07 Sep 89 05:59:14 +0000
  5188. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  5189. Subject: Macintosh anti-viral archive sites
  5190.  
  5191.  
  5192. # Anti-viral archive sites for the Macintosh
  5193. # Listing of 08 August 1989
  5194.  
  5195. cs.hw.ac.uk
  5196.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  5197.         NIFTP from JANET sites, login as "guest".
  5198.         Electronic mail to <info-server@cs.hw.ac.uk>.
  5199.         Main access is through mail server.
  5200.         The master index for the virus archives can be retrieved as
  5201.                 request: virus
  5202.                 topic: index
  5203.         The Mac index for the virus archives can be retrieved as
  5204.                 request: mac
  5205.                 topic: index
  5206.         For further details send a message with the text
  5207.                 help
  5208.         The administrative address is <infoadm@cs.hw.ac.uk>
  5209.  
  5210. ifi.ethz.ch
  5211.         Danny Schwendener <macman@ethz.uucp>
  5212.         Interactive access through SPAN/HEPnet:
  5213.                 $SET HOST 20766  or $SET HOST AEOLUS
  5214.                 Username: MAC
  5215.         Interactive access through X.25 (022847911065) or Modem 2400 bps
  5216.         (+41-1-251-6271):
  5217.                 # CALL B050 <cr><cr>
  5218.                 Username: MAC
  5219.         Files may also be copied via SPAN/HEPnet from
  5220.                 20766::DISK8:[MAC.TOP.LIBRARY.VIRUS]
  5221.  
  5222. pd-software.lancaster.ac.uk
  5223.         Steve Jenkins <pdsoft@pd-software.lancaster.ac.uk>
  5224.         No access details yet.
  5225.  
  5226. rascal.ics.utexas.edu
  5227.         Werner Uhrig <werner@rascal.ics.utexas.edu>
  5228.         Access is through anonymous ftp, IP number is 128.83.144.1.
  5229.         Archives can be found in the directory mac/virus-tools.
  5230.         Please retrieve the file 00.INDEX and review it offline.
  5231.         Due to the size of the archive, online browsing is discouraged.
  5232.  
  5233. scfvm.bitnet
  5234.         Joe McMahon <xrjdm@scfvm.bitnet>
  5235.         Access is via LISTSERV.
  5236.         SCFVM offers an "automatic update" service.  Send the message
  5237.                 AFD ADD VIRUSREM PACKAGE
  5238.         and you will receive updates as the archive is updated.
  5239.         You can also subscribe to automatic file update information with
  5240.                 FUI ADD VIRUSREM PACKAGE
  5241.  
  5242. sumex-aim.stanford.edu
  5243.         Bill Lipa <info-mac-request@sumex-aim.stanford.edu>
  5244.         Access is through anonymous ftp, IP number is 36.44.0.6.
  5245.         Archives can be found in /info-mac/virus.
  5246.         Administrative queries to <info-mac-request@sumex-aim.stanford.edu>.
  5247.         Submissions to <info-mac@sumex-aim.stanford.edu>.
  5248.         There are a number of sites which maintain shadow archives of
  5249.         the info-mac archives at sumex:
  5250.         * MACSERV@PUCC          services the Bitnet community
  5251.         * LISTSERV@RICE         for e-mail users
  5252.         * FILESERV@IRLEARN      for folks in Europe
  5253.  
  5254. wsmr-simtel20.army.mil
  5255.         Robert Thum <rthum@wsmr-simtel20.army.mil>
  5256.         Access is through anonymous ftp, IP number 26.2.0.74.
  5257.         Archives can be found in PD3:<MACINTOSH.VIRUS>.
  5258.         Please get the file 00README.TXT and review it offline.
  5259.  
  5260.  
  5261. ------------------------------
  5262.  
  5263. Date:    Thu, 07 Sep 89 01:00:07 -0500
  5264. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  5265. Subject: list of unix sites
  5266.  
  5267. Here is the list of Unix sites as I have it.  It obviously is in need
  5268. of some filling out.  Information on access and contents of the
  5269. archives would be helpful.  Also make sure to let me know about any
  5270. errors in the list.
  5271.  
  5272. Jim
  5273.  
  5274. - ------------------------
  5275. # Anti-viral and security archive sites for Unix
  5276. # Listing last changed 06 September 1989
  5277.  
  5278. attctc
  5279.         Charles Boykin <sysop@attctc.Dallas.TX.US>
  5280.         Accessible through UUCP.
  5281.  
  5282. cs.hw.ac.uk
  5283.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  5284.         NIFTP from JANET sites, login as "guest".
  5285.         Electronic mail to <info-server@cs.hw.ac.uk>.
  5286.         Main access is through mail server.
  5287.         The master index for the virus archives can be retrieved as
  5288.                 request: virus
  5289.                 topic: index
  5290.         For further details send a message with the text
  5291.                 help
  5292.         The administrative address is <infoadm@cs.hw.ac.uk>
  5293.  
  5294. netCS
  5295.         Hans Huebner <huebner@db0tui6.bitnet>
  5296.         netCS is a public access Unix site in Berlin which is
  5297.         also accessible through UUCP.
  5298.  
  5299. sauna.hut.fi
  5300.         Jyrki Kuoppala <jkp@cs.hut.fi>
  5301.         Accessible through anonymous ftp, IP number 192.26.107.100.
  5302.  
  5303. ucf1vm
  5304.         Lois Buwalda <lois@ucf1vm.bitnet>
  5305.         Accessible through
  5306.  
  5307. wuarchive.wustl.edu
  5308.         Chris Myers <chris@wugate.wustl.edu>
  5309.         Accessible through anonymous ftp, IP number 128.252.135.4.
  5310.         A number of directories can be found in ~ftp/usenet/comp.virus/*.
  5311.  
  5312.  
  5313. ------------------------------
  5314.  
  5315. Date:    Thu, 07 Sep 89 14:40:52 -0500
  5316. From:    IRMSS907%SIVM.BITNET@VMA.CC.CMU.EDU
  5317. Subject: VM Virus Warning (IBM VM/CMS)
  5318.  
  5319. I got this from the PROFS-L discussion list...Mignon Erixon-Stanford
  5320.  
  5321.  *** Forwarding note from KIEFFER --UNCANET  09/06/89 19:48 ***
  5322.  Date:     Wed,  6 Sep 89 18:16 PDT
  5323.  
  5324.  A computer virus has just appeared in the CERNVM system in the form of
  5325.  a set of files which copy themselves to your A-disk when you execute
  5326.  the commands RELEASE or DROP.  The mechanism is that there is a modified
  5327.  RELEASE EXEC which invokes a module called DVHVIR which copies itself,
  5328.  plus other files, to your A-disk. It is sufficient to be linked to a disk
  5329.  containing these viruses to be vulnerable to them. Some of the copied files
  5330.  pretend to be parts of the directory maintenance system and we do not
  5331.  yet know what damage they may cause.
  5332.  Please take the following action: look for any of the following files on
  5333.  your disks and ERASE them at once
  5334.  
  5335.          RELEASE EXEC
  5336.          DVHGMN  EXEC
  5337.          DVHGKB  EXEC
  5338.          DMSXMS  EXEC
  5339.          DVHVIR  MODULE
  5340.  
  5341.          We are attempting to find the source of this virus and are taking
  5342.  other preventative measures.
  5343.  
  5344.          User Support
  5345.  
  5346. ------------------------------
  5347.  
  5348. End of VIRUS-L Digest
  5349. *********************VIRUS-L Digest   Monday, 11 Sep 1989    Volume 2 : Issue 189
  5350.  
  5351. VIRUS-L is a moderated, digested mail forum for discussing computer
  5352. virus issues; comp.virus is a non-digested Usenet counterpart.
  5353. Discussions are not limited to any one hardware/software platform -
  5354. diversity is welcomed.  Contributions should be relevant, concise,
  5355. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  5356. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  5357. anti-virus, document, and back-issue archives is distributed
  5358. periodically on the list.  Administrative mail (comments, suggestions,
  5359. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  5360.  - Ken van Wyk
  5361.  
  5362. Today's Topics:
  5363.  
  5364. New virus in israel (PC)
  5365. nVir strikes again (Mac)
  5366. Virus screening protocol?
  5367. October 12/13 virus attacks (PC)
  5368. NOCRIME version 1.1 now available (PC)
  5369.  
  5370. ---------------------------------------------------------------------------
  5371.  
  5372. Date:    Fri, 08 Sep 89 18:43:43 +0200
  5373. From:    Uzi Apple <NYAPEL%WEIZMANN.BITNET@VMA.CC.CMU.EDU>
  5374. Subject: New virus in israel (PC)
  5375.  
  5376. Hello all
  5377. this is the first time that i write to virus-l because i really need
  5378. help.  My computer was infected by a new virus that called itself MIX1
  5379. virus , its symptoms are :
  5380.   1) only EXE files are infected
  5381.   2) the printer prints spelling mistakes
  5382.   3) i see jumping ball on the screen (and it isnt the ping pong i checked)
  5383.   4) i cant boot the system
  5384.   5) the num lock doesnt work i can only write numbers
  5385.  
  5386.   if someone has the Unvirus for this Virus please connect me.
  5387.  
  5388.      Uzi
  5389.  
  5390. - ------------------------------------------------------------------------------
  5391. -
  5392. Uzi Apple                      InterNet: NYAPEL%WEIZMANN.BITNET@CUNYVM.CUNY.EDU
  5393. The Weizmann Inst. Of Science     CsNet: NYAPEL@WEIZMANN.BITNET
  5394. Rehovot                          BitNet: NYAPEL@WEIZMANN
  5395. - ------------------------------------------------------------------------------
  5396. -
  5397.  
  5398. ------------------------------
  5399.  
  5400. Date:    Fri, 08 Sep 89 15:18:25 -0500
  5401. From:    James Ford <JFORD1%UA1VM.BITNET@VMA.CC.CMU.EDU>
  5402. Subject: nVir strikes again (Mac)
  5403.  
  5404. {Taken from the Crimson White, a student newspaper at the University of
  5405.  Alabama in Tuscaloosa.}
  5406.  
  5407.  
  5408.      A computer virus call "nVir" was discovered in early August after it
  5409. infested itself into a number of University department MacIntosh computer
  5410. systems.
  5411.      David Benson, Production manager for Student Publications, said the
  5412. virus has completely infected the computer system of the Publications
  5413. Building and is still active in the College of Communications and Rose
  5414. Administration Buildings.  Benson said the virus caused his computer to
  5415. break down and erase 1.5K hours of programming.
  5416.      .
  5417.      .
  5418.      comparison of computer vs human virus deleted.
  5419.      .
  5420.      .
  5421.      Largin said he has approximately 200 disks of his own and noted
  5422. that the college had "hundreds and hundreds"
  5423.      The program Interferon is being used to track down the virus and
  5424. another called Vaccination is being used to treat the disks
  5425.  
  5426. ------------------------------
  5427.  
  5428. Date:    Fri, 08 Sep 89 19:36:55 -0400
  5429. From:    UBY%NIHCU.BITNET@VMA.CC.CMU.EDU
  5430. Subject: Virus screening protocol?
  5431.  
  5432. I am trying to develop a protocol to insure that PC viruses are not
  5433. introduced into our site from outside.  Can anyone suggest what methods
  5434. are necessary and sufficient to keep viruses from being imported on
  5435. diskettes?  Are the same methods necessary for information received
  5436. electronically?
  5437.  
  5438. Thanks,
  5439.   Jim Blakley
  5440.  
  5441.  
  5442.  
  5443. ------------------------------
  5444.  
  5445. Date:    Fri, 08 Sep 89 11:14:01 +0000
  5446. From:    mcvax!rhi.hi.is!frisk@uunet.UU.NET (Fridrik Skulason)
  5447. Subject: October 12/13 virus attacks (PC)
  5448.  
  5449. Some bits of information on the Oct. 12/13 virus attacks.
  5450.  
  5451. DATACRIME will indeed attack on Oct. 12, but turning off your computer on
  5452. that day will not provide any protection against it. The first time an
  5453. infected program is run on Oct. 12 or after that date, the virus will
  5454. format the first few tracks of drive C: and then display the message:
  5455.  
  5456.         DATACRIME VIRUS RELEASED: 1 MARCH 1989
  5457.  
  5458. On a floppy-only computer it will do no damage at all. Two major
  5459. variants of Datacrime are known to exist, one is 1168 bytes long, the
  5460. other 1280.  Both variants only infect .COM files. This virus
  5461. originated in Europe, and is rare elsewhere. A new variant (Datacrime
  5462. II) has appeared recently), but little information is yet available on
  5463. it. Since I only received a copy of it yesterday I have not yet been
  5464. able to check if it will behave as the other two variants on Oct. 12.
  5465.  
  5466. The well-known Jerusalem virus will attack on October 13. So much has
  5467. been written about that virus that I see no need to repeat that
  5468. information here.
  5469.  
  5470. The South-African "Friday the 13." virus reported by Jim Goodwin will
  5471. attack on Oct. 13. This virus is very rare, and must not be confused
  5472. with the Jerusalem virus, that also has been named "Friday the 13.".
  5473. This virus will delete every program run on that date, and sometimes
  5474. display the message
  5475.  
  5476.         We hope we haven't inconvenienced you
  5477.  
  5478. This virus is not a great threat, since it is very rare - in fact it
  5479. is so rare that it took me almost four months to obtain a copy.
  5480.  
  5481. Recently a new virus was reported by the CVIA, which will probably
  5482. activate on Oct. 13. (At least they reported that the actvation date
  5483. was Friday 13.)  This virus (named the "RAP virus") has not yet been
  5484. described in detail.
  5485.  
  5486. One more "Friday the 13." virus is reported to exist, but it will not
  5487. become active until 1991. This is the SYS variant of the "Den Zuk"
  5488. virus.
  5489.  
  5490. Finally, two more viruses have been mentioned, with activation dates
  5491. on Oct 12/13.
  5492.  
  5493. >    A West German virus, apparently discussed at a hacker's convention
  5494. > in Amsterdam earlier this month, to be introduced through BITNET.
  5495. >    An enhanced version of an earlier Icelandic virus rewritten to avoid
  5496. > detection by constantly changing its location in memory."
  5497.  
  5498. This may be true, but so far I have not been able to confirm this.
  5499. These viruses - if they exist - are not likely to have spread widely,
  5500. and should not pose a serious threat.
  5501.  
  5502. ------------------------------
  5503.  
  5504. Date:    Fri, 08 Sep 89 17:10:37 -0700
  5505. From:    fu@unix.sri.com (Christina Fu)
  5506. Subject: NOCRIME version 1.1 now available (PC)
  5507.  
  5508. NOCRM11.UUE is now available.  The only difference it has from
  5509. version 0.1 is that it now discriminates the way DATACRIME viruses
  5510. discrimanate some files.
  5511.  
  5512. Christina Fu
  5513.  
  5514. ------------------------------
  5515.  
  5516. End of VIRUS-L Digest
  5517. *********************VIRUS-L Digest   Tuesday, 12 Sep 1989    Volume 2 : Issue 190
  5518.  
  5519. VIRUS-L is a moderated, digested mail forum for discussing computer
  5520. virus issues; comp.virus is a non-digested Usenet counterpart.
  5521. Discussions are not limited to any one hardware/software platform -
  5522. diversity is welcomed.  Contributions should be relevant, concise,
  5523. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  5524. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  5525. anti-virus, document, and back-issue archives is distributed
  5526. periodically on the list.  Administrative mail (comments, suggestions,
  5527. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  5528.  - Ken van Wyk
  5529.  
  5530. Today's Topics:
  5531.  
  5532. Re: VM Virus Warning (IBM VM/CMS)
  5533. Re: Suggestion for "Ultimate Virus"
  5534. Need help (PC virus)
  5535. Origin of the name "Vienna" virus (PC)
  5536. ssyx is no longer
  5537. October 12th Virus (PC)
  5538.  
  5539. ---------------------------------------------------------------------------
  5540.  
  5541. Date:    11 Sep 89 00:00:00 +0000
  5542. From:    MBDMD@ROHVM1.BITNET
  5543. Subject: Re: VM Virus Warning (IBM VM/CMS)
  5544.  
  5545. Does anyone have any additional information on this?
  5546.  
  5547. [Ed. Text of recent VM/CMS virus warning deleted.]
  5548.  
  5549. Martin J. Doyle
  5550. VM Systems Programming Contractor
  5551. Rohm and Haas Company
  5552. Philadelphia,  Pennsylvania
  5553. MBDMD@ROHVM1
  5554. (215) 752-2296
  5555.  
  5556. ------------------------------
  5557.  
  5558. Date:    Thu, 31 Aug 89 08:51:43 -0400
  5559. From:    mcf!mibte!dptg!ccd700!root@sharkey.cc.umich.edu
  5560. Subject: Re: Suggestion for "Ultimate Virus"
  5561.  
  5562. > I've been thinking lately of how to write the ultimate virus, one
  5563. > that would be very hard to identify with pattern matching
  5564.  
  5565. I'm sure a lot of people have !!!
  5566.  
  5567. > I've never written a virus, and I do not intend to write one.
  5568.  
  5569. Ditto!
  5570.  
  5571. For completeness of thought please do not forget MERVs and
  5572. CLUSTER bombs.  How about one of these self extracting archives
  5573. that goes and executes the extracted bugs until it's killed ??
  5574.  
  5575. Nightmares!
  5576.  
  5577. ...mibte!ccd700!ron tribble
  5578.  
  5579.  
  5580.  
  5581. ------------------------------
  5582.  
  5583. Date:    10 Sep 89 22:44:01 +0000
  5584. From:    parnes@eniac.seas.upenn.edu (Gary Parnes)
  5585. Subject: Need help (PC virus)
  5586.  
  5587. What's an honest programmer to do?
  5588.  
  5589. At my office today, we discovered that we're the proud receivers of a
  5590. bloody virus.  It causes an exe file to expand exactly 1808 bytes
  5591. every time the exe is run.
  5592.  
  5593. We're not familiar with the virus vaccines (if any) out for the IBM.
  5594. Can someone suggest anything?
  5595.  
  5596.                                                 Gary
  5597.  
  5598. /=============================================================================\
  5599. | "You're obviously misinformed... everything  |  Gary Parnes                 |
  5600. |  EAST of the San Andreas Fault is going to   |  Computer Science Engineer   |
  5601. |  fall into the ATLANTIC Ocean."              |  University of Pennsylvania  |
  5602. |   *** parnes@eniac.seas.upenn.edu ***        |  *NOT* Penn State, Dammit!   |
  5603. \=============================================================================/
  5604.  
  5605. ------------------------------
  5606.  
  5607. Date:    Mon, 11 Sep 89 16:55:43 +0200
  5608. From:    Y. Radai <RADAI1%HBUNOS.BITNET@VMA.CC.CMU.EDU>
  5609. Subject: Origin of the name "Vienna" virus (PC)
  5610.  
  5611.   Manfred Pfluegl asks:
  5612. >Where did the virus "VIENNA" get his name from?? Does anybody know
  5613. >the answer?
  5614.  
  5615.   Well, the answer is just what one would expect: it was first re-
  5616. ported in Vienna!  That was in Dec 1987 (or perhaps slightly earlier).
  5617. In April 88 the same virus (or a slight mutation of it) was reported
  5618. in Moscow, and in Aug 88 it appeared at a summer camp run by Unesco.
  5619. Someone who didn't know of its prior existence in Austria gave it the
  5620. name DOS-62, presumably because its method of indicating an already
  5621. infected file is to set the seconds field of the time entry of the
  5622. file to 62.
  5623.  
  5624.   I'd like to add one point that was apparently not mentioned by
  5625. anyone who replied to Kim's question about the foulup which occurs on
  5626. switching diskettes between an "Abort, Retry ..." message and pressing
  5627. of the R(etry).  This bug has apparently been removed in DOS 4 by the
  5628. inclusion of a Volume Serial Number which is written into the boot
  5629. sector (bytes 27h-2Ah) by FORMAT.  (This is a random number based on
  5630. the date and time when FORMAT was performed.)  Before allowing the
  5631. operation to be retried, the critical-error handler checks this number
  5632. on the diskette.  If it does not match, you get the message "Invalid
  5633. disk change".
  5634.  
  5635.                                           Y. Radai
  5636.                                           Hebrew Univ. of Jerusalem
  5637.  
  5638. ------------------------------
  5639.  
  5640. Date:    Mon, 11 Sep 89 12:43:52 -0700
  5641. From:    van-bc!mdavcr!rdr@uunet.UU.NET (Randolph Roesler)
  5642. Subject: ssyx is no longer
  5643.  
  5644.  
  5645.     I think I seen a notice that ssyx archive-server is
  5646.     no-more.
  5647.  
  5648.     My mail there just bounced with "user unknown"
  5649.  
  5650.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5651.     <imaginary logo here>        Randy Roesler
  5652.                     MacDonald Dettwiler & Assc.
  5653.     ...!uunet!van-bc!mdavcr!rdr    BC Canada 604-278-3411
  5654.  
  5655. [Ed. Could somebody please verify this?]
  5656.  
  5657. ------------------------------
  5658.  
  5659. Date:    Mon, 11 Sep 89 13:15:14 -0700
  5660. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  5661. Subject: October 12th Virus (PC)
  5662.  
  5663. Thought the following note posted to the HomeBase board from John McAfee
  5664. might be of interest:
  5665.  
  5666. 9-11-89 10:38:15
  5667. From: John McAfee
  5668. Subj: October 12th Virus
  5669.  
  5670.     The press has recently focused on the October 12th (DataCrime)
  5671. virus as the latest threat to our collective well-being.  The mania
  5672. started, I believe, with Joe Hirst's warning in the advertising flyer
  5673. for the Virus Bulletin, and was recently fueled by John Dvorak's
  5674. August column in the San Francisco Chronicle.  This virus, however, is
  5675. a virtual phantom.  It does exist, but it is not a major statistical
  5676. threat to U.S. computers (at least not for the next few months).
  5677. There have been fewer than 50 reports of infection in Europe and only
  5678. seven reports here in the U.S. -- including the Tom Patterson Report
  5679. fron Centel - since the beginning of the year.  This compares with
  5680. over 30 reports per day of the Jerusalem-B virus, and over ten reports
  5681. per day of the 1701/4 virus.
  5682.     These statistics come from the VIRUSCAN reports.  The program
  5683. distribution, through the FIDONET network, shareware distributors and
  5684. other channels has reached an estimated 3 million users.  This is a
  5685. large enough statistical base to catch any widespread infection threat
  5686. - - and the DataCrime simply has not shown up as a major player.  I
  5687. think we would be wiser warning users of the threats that are
  5688. statistically most likely.  The current order of appearance is:
  5689.  
  5690.     Jerusalem-B         - 62%
  5691.     1701/4              - 17%
  5692.     Ping Pong           - 9%
  5693.     Stoned              - 8%
  5694.     All Others Combined - 4%
  5695.  
  5696.     These figures are for the past 30 days.  They do change
  5697. dramatically from month to month, but the top four are fairly
  5698. constant.  The up and coming virus to watch, by the way, appears to be
  5699. the Vienna virus.  We had no reports at all in the U.S. from January
  5700. till June 18th of this year.  Then one report on the 19th of June, 4
  5701. reports through the end of July, 11 in the month of August and 15 in
  5702. the first ten days of September.
  5703.  
  5704.     Hope this provides some perspective.
  5705.  
  5706. ------------------------------
  5707.  
  5708. End of VIRUS-L Digest
  5709. *********************VIRUS-L Digest   Wednesday, 13 Sep 1989    Volume 2 : Issue 191
  5710.  
  5711. VIRUS-L is a moderated, digested mail forum for discussing computer
  5712. virus issues; comp.virus is a non-digested Usenet counterpart.
  5713. Discussions are not limited to any one hardware/software platform -
  5714. diversity is welcomed.  Contributions should be relevant, concise,
  5715. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  5716. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  5717. anti-virus, document, and back-issue archives is distributed
  5718. periodically on the list.  Administrative mail (comments, suggestions,
  5719. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  5720.  - Ken van Wyk
  5721.  
  5722. Today's Topics:
  5723.  
  5724. October 12/13-CORRECTION (PC)
  5725. Iceland/Saratoga viruses (PC)
  5726. Virus frequency (PC)
  5727. Suggestions on subject lines in comp.virus
  5728. nVIR A Found on Book's Disk (Mac)
  5729. RE: October 12th 13th Virus (pc)
  5730.  
  5731. ---------------------------------------------------------------------------
  5732.  
  5733. Date:    Tue, 12 Sep 89 13:55:21 +0000
  5734. From:    frisk@rhi.hi.is (Fridrik Skulason)
  5735. Subject: October 12/13-CORRECTION (PC)
  5736.  
  5737. I apologize for any confusion I may have caused, but it seems that the
  5738. Datacrime viruses (1168 and 1280) do in fact not activate on Oct. 12.
  5739.  
  5740. The correct activation date is Oct. 13.
  5741.  
  5742. So:    No viruses vill activate on Oct. 12, but quite a few will
  5743.        attack on Friday Oct. 13.
  5744.  
  5745.        Datacrime vill attack the first time an infected program is
  5746.        run, on (or after) Oct. 13.
  5747.  
  5748. (Thanks to D. Chess for the correction)
  5749.  
  5750.  
  5751. ------------------------------
  5752.  
  5753. Date:    12 Sep 89 00:00:00 +0000
  5754. From:    David.M..Chess.CHESS@YKTVMV
  5755. Subject: Iceland/Saratoga viruses (PC)
  5756.  
  5757. There seem to be three different viruses in this general family:
  5758.  
  5759.    - One is a resident EXE-file infector that infects every tenth
  5760.      EXE file executed, and sometimes will mark a free cluster on a
  5761.      hard disk as bad (the "damage" routine).  I've seen this one
  5762.      called the "Saratoga 1".
  5763.    - The second (not that the order I'm listing them in necessarily
  5764.      means anything) is just like the first, except that it checks
  5765.      the segment of the INT13 vector, and if it's not 0070 or F000,
  5766.      it doesn't do anything.   I've seen this called the "Saratoga 2",
  5767.      and also the "Icelandic Disk-Crunching virus" (that name is from
  5768.      Fridrik Skulason).
  5769.    - The third differs from the first in that it bypasses INT21 (by
  5770.      means that I suppose I shouldn't mention in public), and doesn't
  5771.      have the "mark a cluster bad" code.  It doesn't have the INT13
  5772.      check that the second version does.   Fridrik Skulason calls
  5773.      this, quite reasonably, the "Icelandic Virus, version 2".
  5774.  
  5775. Does this check correctly with everyone?   The Saratoga/Icelandic
  5776. nomenclature is a bit confusing, and I want to make sure that
  5777. there's general agreement about the facts, if not the names...   DC
  5778.  
  5779. ------------------------------
  5780.  
  5781. Date:    Tue, 12 Sep 89 20:58:52 +0000
  5782. From:    frisk@rhi.hi.is (Fridrik Skulason)
  5783. Subject: Virus frequency (PC)
  5784.  
  5785. It was interesting to see the numbers by John McAfee, regarding the
  5786. frequency of various PC viruses in the US. Just to illustrate how
  5787. different things are elsewhere, here is an estimate of the situation
  5788. here in Iceland.
  5789.  
  5790.     1701/1704       60 %
  5791.     Ping-Pong       30 %
  5792.     Icelandic        5 %
  5793.     Brain            5 %
  5794.  
  5795. No other virus has so far been detected here in Iceland, which quite
  5796. surprising, since some viruses that are very common elsewhere,
  5797. Jerusalem and Stoned in particular, should have arrived here by now.
  5798.  
  5799. The major reason the 1701/1704 number is so high is that some large
  5800. companies have been infected. They include the University of Iceland,
  5801. the Post & Telephone company and two major computer companies here.
  5802.  
  5803. In one case there was a company-wide infection, and a good reason for
  5804. that.  It seems that somebody in management had decided that only a
  5805. handful of men should have permission to install new software. This
  5806. was done for a number of reasons, one of them to minimize the
  5807. likelihood of virus infections.
  5808.  
  5809. What happened was that one person in this group got infected, and
  5810. within two weeks he had spread the infection all over the company -
  5811. You see, they were upgrading from DOS 3.2 to 3.3, and he was
  5812. resposible for distributing the master copies to every department. On
  5813. every disk was a copy of the Icelandic keyboard program - a program
  5814. that was executed in AUTOEXEC.BAT. And - this program was infected
  5815. with 1704.
  5816.  
  5817. The past week the entire PC support department there has been working
  5818. overtime cleaning up their mess and running disinfection programs.
  5819.  
  5820.  
  5821.  
  5822.  
  5823. ------------------------------
  5824.  
  5825. Date:    12 Sep 89 09:58:57 +0000
  5826. From:    d88-sli@nada.kth.se (Stefan Lindmark)
  5827. Subject: Suggestions on subject lines in comp.virus
  5828.  
  5829.  
  5830. As a reader of comp.virus and *many* other newsgroups there is one thing
  5831. that I really appreciate: Intelligent subject lines. Lots of time can be
  5832. saved if subject lines contain proper information so that uninterested
  5833. readers may do effective kills.
  5834.  
  5835. What has this got do to with comp.virus? I am (personally) interested only
  5836. in articles regarding Macintosh virus strains. Thus I have put in my kill
  5837. file PC, Amiga etc, so that I don't have to read them.
  5838.  
  5839. Now this is my idea: Everybody should compose subject lines that show which
  5840. computer system the article considers. Examples:
  5841.  
  5842. Subject: New mega-nasty virus strain (Mac)
  5843. Subject: Disk-destructive virus (Amiga)
  5844. ...
  5845.  
  5846. Comments? Suggestions?
  5847.  
  5848. [Ed. A good point, and I've been promoting good subject lines on
  5849. VIRUS-L/comp.virus for some time now.  And, I do try to put a (PC),
  5850. (Mac), etc. at the end of subject lines where applicable, if the
  5851. author has not already.]
  5852.  
  5853. Stefan Lindmark  Email: d88-sli@nada.kth.se  Snail-mail: Don't even bother...
  5854. If everybody helped one newuser today, the world would look a bit happier.
  5855.  
  5856. ------------------------------
  5857.  
  5858. Date:    12 Sep 89 09:04:13 +0000
  5859. From:    chinet!henry@att.att.com
  5860. Subject: nVIR A Found on Book's Disk (Mac)
  5861.  
  5862.  
  5863. I just received the book "Applied HyperTalk" which contains a disk with
  5864. HyperCard 1.2.2 on it.  This disk is infected with nVIR A!
  5865.  
  5866. The Book:
  5867.         Applied HyperTalk
  5868.         by Jerry Daniels and Mary Jane Mara
  5869.         Brady Utility, Prentice Hall Trade, Simon & Schuster
  5870.         ISBN: 0-13-040882-4
  5871. The Disk:
  5872.         Brady
  5873.         HyperCard 1.2.2 infected with nVIR A
  5874.         Also Several stacks and a text file which are not infected.
  5875.  
  5876. I will be contacting the publisher, the Small Computer Book Club (where
  5877. I got the book), and Apple about this.
  5878.  
  5879. If you have a copy of this, PLEASE check it for viruses!!!
  5880.  
  5881.                         Henry C. Schmitt
  5882.                         Author of Virus Encyclopedia
  5883. - --
  5884.   H3nry C. Schmitt     | CompuServe: 72275,1456  (Rarely)
  5885.                        | GEnie: H.Schmitt  (Occasionally)
  5886.  Royal Inn of Yoruba   | UUCP: Henry@chinet.chi.il.us  (Best Bet)
  5887.  
  5888. ------------------------------
  5889.  
  5890. Date:    Wed, 13 Sep 89 11:50:00 -0500
  5891. From:    Bradley James Bouwkamp <BOUWKAMP%HOPE.BITNET@VMA.CC.CMU.EDU>
  5892. Subject: RE: October 12th 13th Virus (pc)
  5893.  
  5894.      Everybody (the press ) is talking about the virus and as one
  5895. person stated "The Mania is started".  Well to add to the panic
  5896. I just heard about it over the RADIO in Grand Rapids Mi.  I
  5897. Didn't here all of it, but mainly it said watch out for it and
  5898. some "group of people" have a anti-virus for it and to give them
  5899. a call if you wanted a copy.
  5900.  
  5901. Brad Bouwkamp
  5902.  
  5903.  
  5904.  
  5905.  
  5906. ------------------------------
  5907.  
  5908. End of VIRUS-L Digest
  5909. *********************VIRUS-L Digest   Thursday, 14 Sep 1989    Volume 2 : Issue 192
  5910.  
  5911. VIRUS-L is a moderated, digested mail forum for discussing computer
  5912. virus issues; comp.virus is a non-digested Usenet counterpart.
  5913. Discussions are not limited to any one hardware/software platform -
  5914. diversity is welcomed.  Contributions should be relevant, concise,
  5915. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  5916. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  5917. anti-virus, document, and back-issue archives is distributed
  5918. periodically on the list.  Administrative mail (comments, suggestions,
  5919. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  5920.  - Ken van Wyk
  5921.  
  5922. Today's Topics:
  5923.  
  5924. Detecting/fighting the DOS-62/UNESCO virus (PC)
  5925. Dirty-Dozen list
  5926. virus mania
  5927. Datacrime viruses (PC)
  5928. 12th National Computer Security Conference
  5929. DataCrime Virus Worries (PC)
  5930.  
  5931. ---------------------------------------------------------------------------
  5932.  
  5933. Date:    Wed, 13 Sep 89 16:54:21 +0000
  5934. From:    sal@basp.nmpcad.se (Soren Altemark)
  5935. Subject: Detecting/fighting the DOS-62/UNESCO virus (PC)
  5936.  
  5937. My MS-DOS system has been infected by some virus. From descriptions of
  5938. known viruses I think that the one I've been attacked by is DOS-62
  5939. or UNESCO virus. COM files infect (~+650 bytes) COM files only and
  5940. randomly make infected files initiate a warm-boot.
  5941.  
  5942. I just want to know if someone out there know the details of this
  5943. virus and if there is any program that can help identify infected
  5944. files and otherwise give me guidelines how to fight the virus.
  5945.  
  5946. Thanks,
  5947.  
  5948.         Soren
  5949.  
  5950. Soren Altemark, Swedish Institute of MicroElectronics, IM
  5951. PO Box 1084, S-164 21 KISTA, SWEDEN, Phone: +46 8 7521173, Fax: +46 8 7505430
  5952. E-mail: sal@nmpcad.se or {uunet,mcvax,munnari,ukc,unido}!sunic!nmpcad.se!sal
  5953.  
  5954. ------------------------------
  5955.  
  5956. Date:    Wed, 13 Sep 89 10:06:54 -0700
  5957. From:    cgorman@XHMEIA.Caltech.Edu (SHIP O' SHRIMP)
  5958. Subject: Dirty-Dozen list
  5959.  
  5960. Does anyone have any information about the Dirty Dozen virus/trojan
  5961. list?  An issue (perhaps the only issue) came out on 5/5/88 and
  5962. is in the virus-L filelist under the name DIRTY.DOZEN.  The list
  5963. intimates that regular issues of it would be published.  However,
  5964. I have found no further issues, and the author (who asks to be
  5965. contacted by BBS) BBS number is no longer in service.
  5966.  
  5967. - - Chris Gorman
  5968.   Cgorman@xhmeia.caltech.edu/cgorman@citchem.bitnet
  5969.  
  5970. ------------------------------
  5971.  
  5972. Date:    Wed, 13 Sep 89 12:54:10 -0500
  5973. From:    Jim Ennis <JIM%UCF1VM.BITNET@VMA.CC.CMU.EDU>
  5974. Subject: virus mania
  5975.  
  5976. Hello,
  5977.  
  5978.   I saw a short piece on the CNN 30 minute news show this morning
  5979. about the October 12th virus.  They did point out that only a few
  5980. people may be affected by this virus.
  5981.  
  5982. Jim Ennis
  5983. UCF Computer Services
  5984.  
  5985. ------------------------------
  5986.  
  5987. Date:    Wed, 13 Sep 89 11:04:43 -0700
  5988. From:    portal!cup.portal.com!cpreston@Sun.COM
  5989. Subject: Datacrime viruses (PC)
  5990.  
  5991. Since there is sudden increased media attention concerning a "Columbus
  5992. Day" virus, including warnings being sent out nationwide by government
  5993. agencies, it may be time to mention again (VIRUS-L V2 #174) that the
  5994. McAfee Associates VIRUSCAN V36 does successfully locate instances of
  5995. the 1168 and 1280 (DATACRIME) virus.
  5996.  
  5997. In addition to detecting the apparently original versions, which format
  5998. cylinder 0 of a hard disk on or after October 13, the scan string in
  5999. VIRUSCAN will locate the same viruses with a minor change, specifically,
  6000. a different activation date.
  6001.  
  6002. I used the network version of VIRUSCAN on a Novell network to search
  6003. for and successfully locate a program infected with the 1168 virus.
  6004. Only those network server areas normally accessible to the person
  6005. running the program are checked, so it should be run by someone with
  6006. appropriate privileges.
  6007.  
  6008. The Homebase BBS number for VIRUSCAN (SCANV36.ARC) is 408-988-4004.
  6009.  
  6010. For those who cannot obtain a copy of VIRUSCAN,and wish to use a
  6011. program similar to Norton Utilities to search for these viruses, the
  6012. search strings used by VIRUSCAN are the following:
  6013.  
  6014. 1168   EB00B40ECD21B4
  6015.  
  6016. 1280   00568DB43005CD21
  6017.  
  6018. These identifying strings are supplied with the permission of Mr. McAfee.
  6019.  
  6020. Charles M. Preston                       907-344-5164
  6021. Information Integrity                    MCI Mail  214-1369
  6022. Box 240027                               BIX  cpreston
  6023. Anchorage, AK  99524                     cpreston@cup.portal.com
  6024.  
  6025. ------------------------------
  6026.  
  6027. Date:    Wed, 13 Sep 89 15:34:00 -0400
  6028. From:    Jack Holleran <Holleran@DOCKMASTER.ARPA>
  6029. Subject: 12th National Computer Security Conference
  6030.  
  6031. Information:   12th National Computer Security Conference
  6032.  
  6033. Registration:   12th National Computer Security Conference
  6034.                 c/o Office of the Comptroller
  6035.                 National Institute of Standards and Technology
  6036.                 A807, Administration Building
  6037.                 Gaithersburg, MD  20899
  6038.  
  6039. Dates:  October 10-13, 1989
  6040.  
  6041. Place:  Baltimore Convention Center
  6042.  
  6043. Payment:  $150.00 before September 25, 1989
  6044.           $175.00 after September 25, 1989
  6045.  
  6046. Conference hotels in area, single cost, and local phone numbers:
  6047.       Hyatt Regency           $99.00      (301) 528-1234
  6048.       Days Inn Inner Harbor   $59.00      (301) 576-1000
  6049.       Holiday Inn             $69.00      (301) 685-3500
  6050.       Baltimore Marriott      $79.00      (301) 962-0202
  6051.       Radisson Plaza          $80.00      (301) 539-8400
  6052.       Best Western Hallmark   $52.00      (301) 539-1188
  6053.  
  6054. Additional information:  Tammie Grice  (301) 975-2775
  6055.  
  6056. Payment:  Mastercard, VISA, checks, money orders, training or purchase
  6057.              requests.  (payment to "National Institute of Standards and
  6058.              Technology/Computer Security Conference")
  6059.  
  6060. ------------------------------
  6061.  
  6062. Date:    13 Sep 89 00:00:00 +0000
  6063. From:    David.M..Chess.CHESS@YKTVMV.BITNET
  6064. Subject: DataCrime Virus Worries (PC)
  6065.  
  6066. I think the reason that people are writing/talking so much about the
  6067. DataCrime viruses, despite the fact that they seem to be much rarer
  6068. than say the Jerusalem, is simply that they're so much more
  6069. *destructive*.  If we're just counting infections, one JV infection
  6070. equals one DataCrime infection.  But if we're counting the actual
  6071. destruction wreaked, a Jerusalem infection is comparatively mild (some
  6072. EXE and COM files to be restored/recovered), compared to a worst-case
  6073. DataCrime activation (large numbers of hard disks with cylinder 0
  6074. gone, and all the data unreachable).  I suspect that's the basis for
  6075. the apparently disproportionate worry; I'm not saying it's necessarily
  6076. - -warranted-, just suggesting an explanation...  DC
  6077.  
  6078. ------------------------------
  6079.  
  6080. End of VIRUS-L Digest
  6081. *********************VIRUS-L Digest   Friday, 15 Sep 1989    Volume 2 : Issue 193
  6082.  
  6083. VIRUS-L is a moderated, digested mail forum for discussing computer
  6084. virus issues; comp.virus is a non-digested Usenet counterpart.
  6085. Discussions are not limited to any one hardware/software platform -
  6086. diversity is welcomed.  Contributions should be relevant, concise,
  6087. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  6088. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  6089. anti-virus, document, and back-issue archives is distributed
  6090. periodically on the list.  Administrative mail (comments, suggestions,
  6091. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  6092.  - Ken van Wyk
  6093.  
  6094. Today's Topics:
  6095.  
  6096. Notes on the SWAP virus (PC)
  6097. Macintosh Virus List
  6098. Virus Article in the making
  6099. ??? Virus (Mac)
  6100. A question on detecting viruses on bootable disks (PC)
  6101. Request for info: Apollo Workstations
  6102. Request for basic info
  6103. How does one disinfect nVIR from an Appletalked network
  6104. 12th National Computer Security Conference
  6105.  
  6106. ---------------------------------------------------------------------------
  6107.  
  6108. Date:    14 Sep 89 17:49:48 +0000
  6109. From:    frisk@rhi.hi.is (Fridrik Skulason)
  6110. Subject: Notes on the SWAP virus (PC)
  6111.  
  6112. The SWAP virus that was recently discovered in Israel is somewhat
  6113. different from other PC boot sector viruses. Normally a BSV replaces
  6114. the boot sector with virus code, and stores the original boot sector
  6115. somewhere. In some cases the boot sector is stored in unused space,
  6116. which is then marked as bad in the FAT (Ping-Pong, Typo, Brain). In
  6117. other cases the virus stores the boot sector in a sector that is not
  6118. likely to be used (Yale, Den Zuk, Stoned). One virus (Pentagon) even
  6119. stores the boot sector in a hidden file.
  6120.  
  6121. When the computer is booted from an infected disk, the code on the
  6122. boot sector will read the rest of the virus into memory. The virus
  6123. will then install itself, read the original boot sector and transfer
  6124. control to it.
  6125.  
  6126. SWAP is different - it does not store the original boot sector at all.
  6127. Instead it assumes that bytes 196-1B4 (hex) on the boot sector contain
  6128. messages that can be safely overwritten. This is true for most (but
  6129. not all) boot sectors. It also assumes that the boot sector starts
  6130. with a JMP instruction.
  6131.  
  6132. The virus then replaces these bytes with code to read the rest of the
  6133. virus (which is stored at track 39, sectors 6 and 7) into memory. The
  6134. virus will then execute the original boot code.
  6135.  
  6136. The fact that this virus does not store the original boot sector makes
  6137. it hard (and in some cases impossible) to repair an infected diskette.
  6138.  
  6139.          Fridrik Skulason          University of Iceland
  6140.          frisk@rhi.hi.is
  6141.  
  6142.          Guvf yvar vagragvbanyyl yrsg oynax .................
  6143.  
  6144. ------------------------------
  6145.  
  6146. Date:    Thu, 14 Sep 89 11:58:07 -0400
  6147. From:    "Gregory E. Gilbert" <C0195%UNIVSCVM.BITNET@VMA.CC.CMU.EDU>
  6148. Subject: Macintosh Virus List
  6149.  
  6150. If anyone has a list of currently known viruses for the Macintosh I would
  6151. very much appreciate a copy.
  6152.  
  6153. Thank you very much!
  6154.  
  6155. Gregory E. Gilbert
  6156. Academic Consultant
  6157. University of South Carolina
  6158. Columbia, South Carolina   USA   29205
  6159. (803) 777-6015
  6160.  
  6161. ------------------------------
  6162.  
  6163. Date:    Thu, 14 Sep 89 11:42:04 -0400
  6164. From:    "Gregory E. Gilbert" <C0195%UNIVSCVM.BITNET@VMA.CC.CMU.EDU>
  6165. Subject: Virus Article in the making
  6166.  
  6167. Evidently our institution has come of age and the powers at be have
  6168. decided that an article on viruses is needed for our newsletter.  I
  6169. would be most grateful if those that have been through this "rite of
  6170. passage" could forward their prose to me either e-mail or traditional
  6171. mail.
  6172.  
  6173. Specifically what I am looking for are works that discuss viruses,
  6174. trojan horses, worms, etc ... in general; problems that such beasts
  6175. have caused on other campuses; and specifically how the fixes work
  6176. (i.e. do fixes insert code into the virus files to render them
  6177. harmless, are they removed totally, how do various fixes find the
  6178. offending code?)
  6179.  
  6180. The article which I am writing is for a nontechnical campus computing
  6181. news- letter and if any one is interested in reviewing the article
  6182. before a final draft is made I would welcome the critism.  Just send
  6183. me your e-mail address.
  6184.  
  6185. Thank you very much I certainly appreciate the effort.
  6186.  
  6187. Gregory E. Gilbert
  6188. Academic Consultant
  6189. University of South Carolina
  6190. Columbia, South Carolina 29205
  6191. (803) 777 - 6015
  6192.  
  6193. ------------------------------
  6194.  
  6195. Date:    Thu, 14 Sep 89 13:34:11 -0400
  6196. From:    "Gregory E. Gilbert" <C0195%UNIVSCVM.BITNET@VMA.CC.CMU.EDU>
  6197. Subject: ??? Virus (Mac)
  6198.  
  6199. Recently we have had problems running Adobe Illustrator on a MacIIcx.
  6200. When opened a dialog box appears and says that not enough memory is
  6201. available.  Multifinder is not running and other applications are not
  6202. running so there should be enough memory available.
  6203.  
  6204. On running Disinfectant 1.2 a number of times nothing was located.
  6205. Upon view- ing the System file in the System Folder I noted that it
  6206. had been modified just an hour or two earlier.  I "ResEditted" the
  6207. system file and did not find anything that was extremely obvious.
  6208.  
  6209. Any clues?  Thanks in advance.
  6210.  
  6211. Gregory E. Gilbert
  6212. Academic Consultant
  6213. University of South Carolina
  6214. Columbia, South Carolina   USA   29208
  6215. (803) 777-6015
  6216.  
  6217. ------------------------------
  6218.  
  6219. Date:    14 Sep 89 15:10:00 -0400
  6220. From:    "Damon Kelley; (RJE)" <damon@umbc2.umbc.edu>
  6221. Subject: A question on detecting viruses on bootable disks (PC)
  6222.  
  6223.     I've recently read George Woodside's file on how viruses work
  6224. (obtained from SIMTEL20.ARPA, VIRUS101.001-004).  He says that a virus
  6225. latches on a read/write interrupt to spread itself.  Would the
  6226. instructions the interrupt calls be near or located at the first JMP
  6227. instruction in the boot sector?
  6228.     From reading a certain reference that concerns the programming of
  6229. the IBM PC, I have the impression that that JMP instruction in the
  6230. boot sector is quite consistant for the type of PC a user uses.  If
  6231. that JMP instruction is changed, does that signal a virus present, or
  6232. have virus writers skipped around that limitation and had the virus
  6233. write over what code is found at that JMP destination?
  6234.  
  6235. jnet%"damon@umbc"
  6236. damon@umbc.bitnet
  6237. damon@umbc2.umbc.edu
  6238.  
  6239.  
  6240. ------------------------------
  6241.  
  6242. Date:    Thu, 14 Sep 89 10:25:55 -0400
  6243. From:    KARYN@NSSDCA.GSFC.NASA.GOV
  6244. Subject: Request for info: Apollo Workstations
  6245.  
  6246. Has anyone ever heard anything about viruses on an Apollo workstation
  6247. running DOMAIN?
  6248.  
  6249. *-- *-- *-- *-- *-- *-- *-- *-- *--
  6250.  
  6251. Karen Pichnarczyk
  6252. KARYN@nssdca.gsfc.nasa.gov
  6253. ARC Professional Services Group
  6254. 1801 Alexander Bell Drive
  6255. Reston, VA 20906
  6256. 703-648-0770
  6257.  
  6258. ------------------------------
  6259.  
  6260. Date:    Fri, 15 Sep 89 00:59:09 -0400
  6261. From:    "Interface Associates, Inc." <Q4071@pucc.princeton.edu>
  6262. Subject: Request for basic info
  6263.  
  6264. If I may be permitted to post a very basic question?  Although I have
  6265. over ten years' experience in DP, and can intuit how viruses might
  6266. operate, I find myself distressingly unfamiliar with the practical
  6267. side and jargon.  Is there a good reference on the subject with which
  6268. I can begin to bring myself up to speed?
  6269.  
  6270. Please reply by E-mail to Q4071@PUCC.PRINCETON.EDU.  The retention
  6271. periods have gotten very short on this system, and I may not log on in
  6272. time to see posted replies (not to mention the probable duplication).
  6273.  
  6274. [Ed. I'd be willing to bet that there are others with the same
  6275. questions - please send a summary of any responses to the list.]
  6276.  
  6277. =========================================================================
  6278. Robert A. West c/o Interface Associates, Inc.    (Q4071@PUCC)
  6279. US Mail: 666 Plainsboro Rd. Office Commons, Suite 1A, Plainsboro NJ 08536
  6280. Voice  : (609) 275-5711
  6281.  
  6282. ------------------------------
  6283.  
  6284. Date:    15 Sep 89 06:26:29 +0000
  6285. From:    Jeff Medcalf <mimsy!oddjob.uchicago.edu!uokmax!jeffm@uunet.UU.NET>
  6286. Subject: How does one disinfect nVIR from an Appletalked network of macs?
  6287.  
  6288. The microcomputer lab at the University of Oklahoma has several
  6289. Macintoshes linked together by Appletalk.  The nVIR virus (don't know
  6290. which variant) has hit them hard, and I would like the answers to some
  6291. questions for them:
  6292.  
  6293. 1) How do you disinfect such a network when being attacked?
  6294.  
  6295. 2) Is there a program available which will not only kill infected
  6296.    folders, but will change each byte that the folder currently
  6297.    represents to null (to delete the virus code entirely, not just the
  6298.    directory entry)?
  6299.  
  6300. 3) How does one detect other likely viruses (I am new to comp.virus,
  6301.    and have no idea of how to get hold of disinfectant programs).
  6302.  
  6303. 4) How far can the source of the infection be traced (for example, not
  6304.    at all, to the machine, to the date, to the time, to the user)?
  6305.  
  6306. 5) Are any programs available which constantly monitor problem files
  6307.    and inform of modifications to them?
  6308.  
  6309. Thank you very much
  6310.  
  6311. jeffm@uokmax.UUCP   |  Arkansas state motto:  At Least We're Not Oklahoma.  |
  6312. Jeff Medcalf    +-----------------------------------------------------------+
  6313. - ----------------|       Artificial Intelligence?  As opposed to what?     |
  6314.                 +-----------------------------------------------------------+
  6315.  
  6316. ------------------------------
  6317.  
  6318. Date:    Fri, 15 Sep 89 07:47:14 -0400
  6319. From:    dmg@lid.mitre.org (David Gursky)
  6320. Subject: 12th National Computer Security Conference
  6321.  
  6322. As a follow-up to the recent notes about the 12th National Computer
  6323. Security Conferences, let me add hotel rooms in the Inner Harbor area
  6324. are going fast...
  6325.  
  6326. ------------------------------
  6327.  
  6328. End of VIRUS-L Digest
  6329. *********************VIRUS-L Digest   Monday, 18 Sep 1989    Volume 2 : Issue 194
  6330.  
  6331. VIRUS-L is a moderated, digested mail forum for discussing computer
  6332. virus issues; comp.virus is a non-digested Usenet counterpart.
  6333. Discussions are not limited to any one hardware/software platform -
  6334. diversity is welcomed.  Contributions should be relevant, concise,
  6335. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  6336. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  6337. anti-virus, document, and back-issue archives is distributed
  6338. periodically on the list.  Administrative mail (comments, suggestions,
  6339. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  6340.  - Ken van Wyk
  6341.  
  6342. Today's Topics:
  6343.  
  6344. RE: How does one disinfect nVIR from an Appletalked net
  6345. Re: Source of virus reading material
  6346. October 12'th virus... (PC)
  6347. Where to Find a Copy of the Dirty Dozen List
  6348. Mac System File access time
  6349. Adobe Illustrator/68030 (Mac)
  6350. Re: A question on detecting viruses on bootable disks (PC)
  6351. Re: October 12th Virus (PC)
  6352. Re: Virus? or what? (PC)
  6353. New .COM virus (PC)
  6354.  
  6355. ---------------------------------------------------------------------------
  6356.  
  6357. Date:    Fri, 15 Sep 89 09:51:54 -0400
  6358. From:    dmg@lid.mitre.org (David Gursky)
  6359. Subject: RE: How does one disinfect nVIR from an Appletalked network
  6360.  
  6361. To answer your question literally, one Mac at a time....
  6362.  
  6363. 1)  Get a copy of Disinfectant 1.2.  This detects and removes all known
  6364.     versions of nVIR.  Also get a copy of Gatekeeper 1.1.1.  Both of these are
  6365.     available from the Info-Mac archives on SUMEX-AIM.STANFORD.EDU.
  6366.  
  6367.     When you finally get Disinfectant, and de-Binhex it and de-Stuffit, make
  6368.     sure the diskette you keep it on is write-protected!!!  This is very
  6369.     important; a virus cannot infect an application on a write-protected
  6370.     diskette!
  6371.  
  6372. 2)  Pick any Mac on your LAN, and run Disinfectant on the disk.  This will list
  6373.     all the infected files.  Here you have two options:
  6374.  
  6375.     a)  Throw out all the infected files and restore them from the original
  6376.         master diskettes *or*
  6377.  
  6378.     b)  Use the disinfect feature of Disinfectant to remove nVIR from the
  6379.         infected applications.
  6380.  
  6381.     a is the more effective treatment, but b may be a more practical solution.
  6382.  
  6383. 3)  Once the disk is "clean", put a copy of Gatekeeper in the System Folder,
  6384.     and reboot the machine.  Gatekeeper is a cdev that detects attempts to
  6385.     infect applications and System files.  I refer you to the documentation
  6386.     that accompanies Gatekeeper for instructions on how it works, in depth.
  6387.  
  6388. 4)  Repeat steps 1 through 3 for each Mac.  After this, you may wish to check
  6389.     floppy disks you have around for infection, but that is up to you.
  6390.  
  6391. As to your other questions, Disinfectant not only detects and kills
  6392. nVIR, but the various strains of it (such as MEV#, AIDS, nFLU, and so
  6393. on), as well as Scores, INIT 29, ANTI, and MacMag.  In short, it
  6394. detects and kills all known Mac viruses.
  6395.  
  6396. As far as tracing the source, well, that can be a hard thing to do.
  6397. You can look at the time the infected files were last modified, and
  6398. this should give you some form of a "traceback", but it is not a
  6399. certainty that you will be able to garner the source of the infection
  6400. from it.
  6401.  
  6402. Lastly, you ask about prgrams that can continually monitor for signs
  6403. of infection.  Gatekeeper is such an application.  Other tools that do
  6404. this are Vaccine (also available on the SUMEX archive), and SAM (a
  6405. commercial application written by Paul Cozza and published by
  6406. Symantec, and a very good application from what I understand).
  6407.  
  6408. David Gursky
  6409. Member of the Technical Staff, W-143
  6410. Special Projects Department
  6411. The MITRE Corporation
  6412.  
  6413. ------------------------------
  6414.  
  6415. Date:    Fri, 15 Sep 89 10:47:23 -0500
  6416. From:    m19940@mwvm.mitre.org (Emily H. Lonsford)
  6417. Subject: Re: Source of virus reading material
  6418.  
  6419. Two good books are: "Computer Viruses:a High-Tech Disease" by Ralf
  6420. Burger, Abacus Software. [contains examples!!] and "Computer Viruses"
  6421. by Ralph Roberts, COMPUTE! Publications Inc.  The "real scoop" from
  6422. the first few victims can be found in the April 89 issue of Computers
  6423. & Security.
  6424.   Also IBM has a free publication called "Coping with Computer Viruses
  6425. and Related Problems" which may be ordered from IBM Thomas J. Watson
  6426. Research Center, Distribution Services F-11 Stormytown, Box 218,
  6427. Yorktown Heights, NY 10598.
  6428.   It's difficult to give a comprehensive list because there's a new
  6429. article or book out almost every day.  Good luck and happy reading.
  6430.  
  6431. * Emily H. Lonsford *
  6432. MITRE - Houston W123 (713) 333-0922
  6433.  
  6434. [Ed. As Emily points out, Ralf Burger's book contains, for better or
  6435. for worse, source code examples of several viruses.  This was a topic
  6436. of discussion here on VIRUS-L some time back - most people seemed
  6437. shocked that such a book would ever be published.  Indeed, the book is
  6438. readily available at bookstores as well as from the publisher.]
  6439.  
  6440. ------------------------------
  6441.  
  6442. Date:    Fri, 15 Sep 89 16:34:06 -0400
  6443. From:    angelo@pilot.njin.net (Michael F. Angelo)
  6444. Subject: October 12'th virus... (PC)
  6445.  
  6446. Okay,
  6447.     I have heard lots of rumours about this virus.  I would like
  6448. it if someone could PLEASE answer the following questions:
  6449.  
  6450.     1- What is this viruses signature?
  6451.     2- Is there any program out there that will locate all
  6452.         the DATACRIME virus strains? ( I think there are
  6453.         3 -> 5 )...
  6454.     3- How wide spread is the virus?  ( Can be conjecture :-> ).
  6455.  
  6456.     Thanx much...
  6457.  
  6458.         Michael F. Angelo
  6459.  
  6460. ------------------------------
  6461.  
  6462. Date:    Fri, 15 Sep 89 14:39:55 -0600
  6463. From:    Chris McDonald ASQNC-TWS-RA <cmcdonal@wsmr-emh10.army.mil>
  6464. Subject: Where to Find a Copy of the Dirty Dozen List
  6465.  
  6466. Version 9.0, Jul 89, of the Dirty Dozen list is available on simtel20.
  6467. A compressed copy resides on pd1:<msdos.trojan-pro>dirtydz9.arc.1.
  6468. The file is available on an "anonymous" ftp.
  6469.  
  6470. Chris Mc Donald
  6471. White Sands Missile Range
  6472.  
  6473. ------------------------------
  6474.  
  6475. Date:    Fri, 15 Sep 89 16:22:00 -0400
  6476. From:    Peter W. Day <OSPWD%EMUVM1.BITNET@VMA.CC.CMU.EDU>
  6477. Subject: Mac System File access time
  6478.  
  6479. Someone recently mentioned that they were having problems loading an
  6480. application (not enough memory), noticed that the Modified date on
  6481. their Mac System File had changed, wondered if they had a viral
  6482. infection, but could not detect any with Disinfectant. The System file
  6483. gets modified whenever the Chooser is run, so a change in the Modified
  6484. date does not in itself indicate infection. While I don't know the
  6485. cause of the suddenly inadequate memory, the user should try removing
  6486. all INITS from theSystem Folder and then see if the program will load.
  6487.  
  6488. ------------------------------
  6489.  
  6490. Date:    Fri, 15 Sep 89 11:07:11 -0400
  6491. From:    Thomas Neudecker <tn07+@andrew.cmu.edu>
  6492. Subject: Adobe Illustrator/68030 (Mac)
  6493.  
  6494. The recent question regarding problems in running Adobe Illustrator '88
  6495. on a Mac SE/30 or IIcx is not a virus but rather a bug in the program.
  6496.  
  6497. Adobe has a bug fix version 1.8.3 that is available to registered owners.
  6498.  
  6499. ------------------------------
  6500.  
  6501. Date:    16 Sep 89 14:20:04 +0000
  6502. From:    frisk@rhi.hi.is (Fridrik Skulason)
  6503. Subject: Re: A question on detecting viruses on bootable disks (PC)
  6504.  
  6505. A reply to "A question on detecting viruses on bootable disks (PC)" from
  6506. Damon Kelley.
  6507.  
  6508. >   I've recently read George Woodside's file on how viruses work
  6509. > obtained from SIMTEL20.ARPA, VIRUS101.001-004).  He says that a virus
  6510. > latches on a read/write interrupt to spread itself.
  6511.  
  6512. Most of the boot sector viruses (BSV) do, but not all. The Yale/Alameda
  6513. virus hooks into the keyboard interrupt, and will only spread when the
  6514. Ctrl-Alt-Del combination is pressed. A program virus will of course
  6515. use an entirely different method.
  6516.  
  6517. > Would the instructions the interrupt calls be near or located at the
  6518. > first JMP instruction in the boot sector?
  6519.  
  6520. No. In fact the new interrupt routine does not have to be located in the
  6521. boot sector at all. Many BSV only store a small part of their code on the
  6522. boot sector, the rest (and the original boot sector) may be located
  6523. somewhere else on the diskette.
  6524.  
  6525. Most, (but not all) boot sectors contain a JMP instruction at the
  6526. start. All disks formatted by the FORMAT command contain either a 3-byte
  6527. JMP (DOS 2.x) or a 2-byte JMP (DOS 3.x and 4.x). This JMP instruction
  6528. transfers control to a sequence of instructions, usually starting like this:
  6529.  
  6530.                 CLI
  6531.                 XOR     AX,AX
  6532.                 MOV     SS,AX
  6533.                 MOV     SP,7C00
  6534.                 :
  6535.                 :
  6536.  
  6537. Most BSV replace the original boot sector with a new one. The new boot
  6538. sector may look very similar to an uninfected one, or it may be obviously
  6539. different (Not containing the "Not a system disk" message for example)
  6540. Note that the virus boot sector may contain the same instructions as listed
  6541. above.
  6542.  
  6543. >    From reading a certain reference that concerns the programming of
  6544. > the IBM PC, I have the impression that that JMP instruction in the
  6545. > boot sector is quite consistent for the type of PC a user uses.
  6546.  
  6547. No, no, no. If the boot sector starts with a JMP instruction at all
  6548. (and the boot sectors of many "autoboot" games don't) it does not depend
  6549. upon the type of machine, but rather the program used to format the
  6550. disk.
  6551.  
  6552. > If that JMP instruction is changed, does that signal a virus present,
  6553.  
  6554. Yes, but it is impossible to know if it has been changed, without keeping a
  6555. copy of the original boot sector.
  6556.  
  6557. > or have virus writers skipped around that limitation and had the virus
  6558. > write over what code is found at that JMP destination?
  6559.  
  6560. No - most of them just replace the boot sector.
  6561.  
  6562.          Fridrik Skulason          University of Iceland
  6563.          frisk@rhi.hi.is
  6564.          Guvf yvar vagragvbanyyl yrsg oynax .................
  6565.  
  6566. ------------------------------
  6567.  
  6568. Date:    Sat, 16 Sep 89 15:40:02 -0400
  6569. From:    Lee Sailer <UH2@PSUVM.PSU.EDU>
  6570. Subject: Re: October 12th Virus (PC)
  6571.  
  6572. I am new to this virus watching business.  There is a bit of logic that
  6573. I don't understand.  Several of you have said that since there are
  6574. only seven reported occurrances in the US, it isn't much of a threat.
  6575.  
  6576. But, since the virus lays low til 10/13, couldn't many people be infected
  6577. but not know?  My environment is a small college with about 200 virus-
  6578. innocent faculty and staff.  Our computer center has only just begun
  6579. to look for viruses.  I bet none of the faculty have a virus detector,
  6580. and certainly the secretaries don't.
  6581.  
  6582. If one of these destructive viruses got a foothold in a place like this,
  6583. couldn't it spread quite a bit between now and 10/13?
  6584.  
  6585.                                                      lee
  6586.  
  6587. ------------------------------
  6588.  
  6589. Date:    Sat, 16 Sep 89 10:14:00 -0500
  6590. From:    hutto@icarus.riacs.edu (Jon Hutto)
  6591. Subject: Re: Virus? or what? (PC)
  6592.  
  6593. Well, 've found the probablem, (The one thing after everything doesn't work)
  6594. I had a messed up cable. Oh well.. Life goes on.
  6595.  
  6596.  
  6597. ------------------------------
  6598.  
  6599. Date:    Sun, 17 Sep 89 13:10:03 -0700
  6600. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  6601. Subject: New .COM virus (PC)
  6602.  
  6603. I though the following message on HomeBase from John McAfee might be of
  6604. interest:
  6605.     We have received a new encrypting .COM infector from Dave Chess at
  6606. IBM and have updated the VIRUSCAN program to be able to identify it.
  6607. Please download SCANV37.ARC and replace your current version of SCAN.
  6608. We are trying to find out how widespread this virus may be, so if
  6609. anyone identifies this virus using SCAN, please contact us
  6610. immediately.  We know little about this virus as yet, but three
  6611. volunteers are currently analyzing it.  We should have a report by the
  6612. 21st.  The only indications so far are: It increases the size of
  6613. infected COM files by 3555 bytes; It is able to infect COMMAND.COM; it
  6614. has a 50 byte encryption routine, similar to DATACRIME II; It infects
  6615. COM files at the time that the infected program is loaded - it does
  6616. not appear to be memory resident; It sometimes cause the message -
  6617. "Error Writing to Device AUX1" to occur at the time an infected
  6618. program is executed.  We have no indication of activation date or
  6619. function at this time.  Again PLEASE contact the board if SCAN
  6620. displays the message - "Found 3555 virus".
  6621. Thanks.  John
  6622.  
  6623. ------------------------------
  6624.  
  6625. End of VIRUS-L Digest
  6626. *********************VIRUS-L Digest   Tuesday, 19 Sep 1989    Volume 2 : Issue 195
  6627.  
  6628. VIRUS-L is a moderated, digested mail forum for discussing computer
  6629. virus issues; comp.virus is a non-digested Usenet counterpart.
  6630. Discussions are not limited to any one hardware/software platform -
  6631. diversity is welcomed.  Contributions should be relevant, concise,
  6632. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  6633. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  6634. anti-virus, document, and back-issue archives is distributed
  6635. periodically on the list.  Administrative mail (comments, suggestions,
  6636. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  6637.  - Ken van Wyk
  6638.  
  6639. Today's Topics:
  6640.  
  6641. Article on Datacrime virus
  6642. re: Iceland/Saratoga viruses (PC)
  6643. October 12/13 (PC)
  6644. VirusDetective questions (Mac)
  6645. Re: Virus? or what? (PC)
  6646. TYPO vs. Ping-Pong (PC)
  6647. More on October 13 virus (PC)
  6648.  
  6649. ---------------------------------------------------------------------------
  6650.  
  6651. Date:    Mon, 18 Sep 89 08:23:21 -0400
  6652. From:    "Bruce Guthrie" <BGU%NIHCU.BITNET@VMA.CC.CMU.EDU>
  6653. Subject: Article on Datacrime virus
  6654.  
  6655.               "Computer Virus Sparks a User Scare"
  6656.   "Some Analysts Say the 'Friday the 13th' Fears Are Overblown"
  6657.                          by John Burgess
  6658.                Washington Post, Sep 17 1989, pg H3
  6659.  
  6660.      A computer "virus" that springs to life destructively on
  6661. Friday the 13th is on the loose, and across the country computer
  6662. users are rushing helter-skelter to protect their machines
  6663. against it.
  6664.      Yet, with fewer than 10 verified sightings in a country with
  6665. tens of millions of computers, some experts are saying the threat
  6666. is being absurdly overblown.
  6667.      "At this point, the panic seems to have been more
  6668. destructive than the virus itself," said Kenneth R. Van Wyk, a
  6669. security specialist at Carnegie-Mellon University's Software
  6670. Engineering Institute.  He has been taking 20 phone calls a day
  6671. for advice on the subject.
  6672.      Written as pranks or tools of sabotage, viruses are software
  6673. programs designed to spread surreptitiously through computer
  6674. interconnections and the exchange of the floppy magnetic storage
  6675. disks on which computer programs and data are recorded.
  6676.      Once introduced into a machine, they transmit their own
  6677. instructions to the computer, causing it to destroy data or
  6678. display a surprise message on the screen.
  6679.      The new one is known variously as the Datacrime, Columbus
  6680. Day, and Friday the 13th virus.  Aimed at IBM-compatible personal
  6681. computers, it is designed to lie dormant and unnoticed in a
  6682. machine until Oct. 13, a Friday, and then activate as soon as an
  6683. unwitting user turns on the machine and "executes" a program.
  6684. (Many computers have internal calendars that make such
  6685. date-activated instructions possible.)
  6686.      At that time, a message flashes on the screen:
  6687.  
  6688.                         DATACRIME VIRUS.
  6689.                      RELEASED 1 MARCH 1989.
  6690.  
  6691.      Simultaneously, the virus erases a section of the machine's
  6692. disk storage unit that serves as an index to the information on
  6693. the disk [the FAT].  People with something more than basic
  6694. technical knowledge can fix the problem and recover the data,
  6695. however.
  6696.      The federal government views viruses as a grave threat to
  6697. the nation's information systems and has set in motion special
  6698. programs to guard computers against them and to punish people who
  6699. introduce them.
  6700.      The phenomenon received widespread public attention last
  6701. fall, when a virus written by a Cornell University graduate
  6702. student swept through the federally supported Internet research
  6703. network, replicating itself automatically over and over and
  6704. temporarily tying up 6,000 machines in one day.
  6705.      The Datacrime virus, however, is targeted at computers that
  6706. for the most part are not linked in networks.
  6707.      And it comes at a time when publicity has led many users to
  6708. take the basic precautions of "safe computing," avoiding free
  6709. software that is posted on bulletin boards, where the viruses may
  6710. lurk, and using only programs that come in factory-sealed
  6711. containers.
  6712.      The Software Engineering Institute knows of fewer than 10
  6713. cases, Van Wyk said.
  6714.      International Business Machines Corp. said Thursday is it
  6715. not directly aware of any.  "If it was out there in any number,"
  6716. said Bill Vance, director of secure systems for IBM, "it would be
  6717. spreading and be more noticeable."  October 13, he said, is not
  6718. likely to be "a major event."
  6719.      At Centel Federal Systems of Reston, however, a different
  6720. mood prevails.  It has been operating a toll-free hotline on the
  6721. virus, with six people working full-time.  It has received more
  6722. than 1,000 calls, according to Tom Patterson, senior analyst for
  6723. security operations at the federal systems unit, which is owned
  6724. by independent telephone company Centel Corp. of Chicago.
  6725.      Patterson said he began working on the virus about five
  6726. weeks ago, after receiving a tip from an acquaintance in Europe
  6727. that hackers there were planning to modify an existing virus and,
  6728. by dialing up electronic bulletin boards across the Atlantic,
  6729. release it in this country.
  6730.      Subsequent investigation turned up specimens in this country
  6731. fitting the description he had received.  Patterson said he had
  6732. dissected a version of it and, in tests, found that it could
  6733. penetrate a number of software products that are supposed to keep
  6734. viruses out.  In recent days, he found one on the machines of a
  6735. Centel client.  "The virus is out there," Patterson said.  "It's
  6736. real."
  6737.      Also active in the campaign is John McAfee, a
  6738. virus-protection specialist based in Santa Clara, Calif., who
  6739. runs a bulletin board on which he offers anti-viral programs.
  6740. His phone line has been constantly busy in recent days.
  6741.      Concern has heightened with each new report of the virus in
  6742. the computer trade press and on at least one wire service, the
  6743. Associated Press, leading some security specialists to see the
  6744. panic as a self-fulfilling prophecy by the media.
  6745.      Others wonder whether companies that make anti-viral
  6746. products are not happy to see the scare being pumped up.
  6747.      "The more panicked people get," said Jude Franklin, general
  6748. manager of Planning Research Corp.'s technology division, "the
  6749. more people who have solutions are going to make money."
  6750.      For $25, which it says is necessary to cover the cost of a
  6751. disc, shipping, and handling, Centel is offering software written
  6752. by McAfee that searches for the virus.
  6753.      Patterson said Centel would be losing money on the discs [!]
  6754. but is doing it anyway.  "I'm not trying to hype this," he said.
  6755. "I'm working 20-hour days...  to get the word out."
  6756.  
  6757. ------------------------------
  6758.  
  6759. Date:    Mon, 18 Sep 89 11:44:14 -0400
  6760. From:    "Y. Radai" <RADAI1@HBUNOS.BITNET>
  6761. Subject: re: Iceland/Saratoga viruses (PC)
  6762.  
  6763.   David Chess writes:
  6764. >There seem to be three different viruses in this general family:
  6765. >
  6766. > - One is a resident EXE-file infector that infects every tenth
  6767. >   EXE file executed, and sometimes will mark a free cluster on a
  6768. >   hard disk as bad (the "damage" routine).  I've seen this one
  6769. >   called the "Saratoga 1".
  6770. > - The second ... is just like the first, except that it checks
  6771. >   the segment of the INT13 vector, and if it's not 0070 or F000,
  6772. >   it doesn't do anything.   I've seen this called the "Saratoga 2",
  6773. >   and also the "Icelandic Disk-Crunching virus" ....
  6774. > - The third differs from the first in that it bypasses INT21 ... and
  6775. >   doesn't have the "mark a cluster bad" code.  It doesn't have the
  6776. >   INT13 check that the second version does.   Fridrik Skulason calls
  6777. >   this, quite reasonably, the "Icelandic Virus, version 2".
  6778. >
  6779. >Does this check correctly with everyone?  ....
  6780.  
  6781.   The facts reported by David are correct, except that the first ver-
  6782. sion infects every *second* EXE file executed instead of every tenth
  6783. one.
  6784.  
  6785.   Btw, though it was originally reported that the Saratoga was disco-
  6786. vered "some months earlier" than the first Icelandic virus, it later
  6787. turned out that the Saratoga is actually a hack of Icelandic-1.
  6788.  
  6789.   Since I recently tried to clarify for myself the same question which
  6790. David raises, I can present the following table summarizing the main
  6791. differences between the versions:
  6792.  
  6793. Version:                  Saratoga       Icelandic-1       Icelandic-2
  6794.                           --------       -----------       -----------
  6795. File length increase(*):       642               656               632
  6796. Infects 1 file out of every      2                10                10
  6797. DOS services via interrupts?   Yes               Yes                No
  6798. Marks a cluster as bad?        Yes               Yes                No
  6799. Checks Int 13h Segment?         No               Yes                No
  6800. Signature(**):                PooT       18 44 19 5F       18 44 19 5F
  6801. First appearance:          July 89    June (Feb?) 89           July 89
  6802.  
  6803. (*)  The total length is rounded up to the next higher multiple of 16,
  6804. if necessary.  (This happens with *any* EXE-infecting virus.)
  6805. (**) This is the last 4 bytes of the virus (used to determine if a
  6806. file is already infected).
  6807.  
  6808.   I consider the bypassing of interrupts which Icelandic-2 performs
  6809. to be very significant.  I think ARC513.EXE (a hacked version of SEA's
  6810. ARC) also did this, but it was a Trojan, not a virus.  Among viruses,
  6811. I heard of a strain of the Jerusalem virus which infects by direct
  6812. BIOS access instead of by Int 21, though I'm not sure if that strain
  6813. ever spread publicly.  At least one version of the Vienna virus (not
  6814. the one in Ralf Burger's book) is worthy of mention here since it
  6815. overwrites 1 out of 8 files with code containing a far jump to the
  6816. BIOS initialization routine.  Have I forgotten any cases?
  6817.   The important thing about all this is that although the spreading of
  6818. such viruses has been predicted for a long time, the authors of most
  6819. monitoring programs, such as FluShot+, have either failed to find a
  6820. solution or have ignored these predictions entirely.  As far as I
  6821. know, there is only one program so far which can stop such viruses and
  6822. Trojans, and that is Fridrik Skulason's F-LOCK.  If anyone knows of
  6823. any other such program, I'd like to hear of it.
  6824.  
  6825.                                           Y. Radai
  6826.                                           Hebrew Univ. of Jerusalem
  6827.  
  6828. ------------------------------
  6829.  
  6830. Date:    Mon, 18 Sep 89 12:22:00 -0500
  6831. From:    Meesh <ACS1W@uhvax1.uh.edu>
  6832. Subject: October 12/13 (PC)
  6833.  
  6834. I'm the editor of our university's computing newletter.  I need to
  6835. know how users can detect the October 12/13 virus ahead of time.  Is
  6836. there a way at all?  I don't want to alarm users, but I feel they
  6837. should know about the possible existence of this problem.
  6838.  
  6839. Thanks.
  6840.  
  6841. [Ed. In VIRUS-L volume 2 issue 192, Charles M. Preston
  6842. <portal!cup.portal.com!cpreston@sun.com> states that a) Viruscan V36
  6843. can detect Datacrime and that b) Datacrime can be identified by the
  6844. hex string EB00B40ECD21B4 (1168 version) or 00568DB43005CD21 (1280
  6845. version).  Note that a hex string search can be done via the DEBUG 'S'
  6846. command (e.g., "S CS:100 FFFF hex_string" at the DEBUG prompt), if
  6847. my memory of MS-DOS is correct.]
  6848.  
  6849. Michelle Gardner
  6850. Coordinator, Information Services
  6851. Information Technology
  6852. University of Houston
  6853.  
  6854. ------------------------------
  6855.  
  6856. Date:    18 Sep 89 20:53:56 +0000
  6857. From:    awinterb@udenva.cair.du.edu (Richard Nixon)
  6858. Subject: VirusDetective questions (Mac)
  6859.  
  6860. Has anyone used VirusDetective for the Mac?  We've
  6861. used it, but it seems to detect viruses in files that
  6862. we doubt are affected.
  6863.  
  6864. How reliable is this bit of software?
  6865.  
  6866.                    ...!ncar!udenva!awinterb
  6867.                      or according to rumor
  6868.                         awinterb@du.edu
  6869.  
  6870. ------------------------------
  6871.  
  6872. Date:    Mon, 18 Sep 89 14:30:23 -0400
  6873. From:    dmg@retina.mitre.org (David Gursky)
  6874. Subject: Re: Virus? or what? (PC)
  6875.  
  6876. Interesting that a new virus ("3555") should show up so soon after the
  6877. stories about the alleged Datacrime attack, set for Oct. 13.,
  6878. especially one that has some resemblence to Datacrime.
  6879.  
  6880. BTW, the Washington Post ran an article on Computer Viruses in
  6881. yesterday's Business section.  Ken Van Wyk is quoted extensively,
  6882. which probably accounts for the article's general sanity (vis-a-vis
  6883. some "Sky is falling" type articles).
  6884.  
  6885. David Gursky
  6886.  
  6887. ------------------------------
  6888.  
  6889. Date:    Tue, 19 Sep 89 00:36:29 +0000
  6890. From:    frisk@rhi.hi.is (Fridrik Skulason)
  6891. Subject: TYPO vs. Ping-Pong (PC)
  6892.  
  6893. I just finished examining the Typo virus. This virus is rather new - it
  6894. was first detected in Israel this summer. It creates errors in printouts,
  6895. by (sometimes) replacing some characters or digits.
  6896.  
  6897.     (By the way - a surprisingly large number of viruses seems to have
  6898.     originated in Israel.  First to arrive were the two versions of the
  6899.     April 1. virus (sURIV 1.0 and sURIV 2.0) that later were merged into
  6900.     one virus, (sURIV 3.0) which evolved into the well-known Jerusalem
  6901.     virus (sUMsDos) variant. That virus was then used as a basis for the
  6902.     "Fu Manchu" virus.
  6903.  
  6904.     Later the two boot sector viruses, Typo and SWAP, arrived.
  6905.  
  6906.     Finally, just a few days ago a new virus, MIX1 was reported.
  6907.  
  6908. Anyhow - as has been reported before (Y. Radai and others) the TYPO virus
  6909. is closely related to the Ping-Pong or "Italian" virus, which is one of
  6910. the most common viruses around.
  6911.  
  6912. In fact, the viruses are so similar that some anti-virus programs even
  6913. identified Typo as the Italian virus. This is not so surprising, since the
  6914. boot sectors are almost identical. Almost - but not quite. The differences
  6915. between the boot sectors are:
  6916.  
  6917.     Some local variables have been moved. For example, the word
  6918.     containing the location of the original boot sector is now located
  6919.     two bytes earlier than before.
  6920.  
  6921.     The signature (two bytes that the virus uses to see if a diskette
  6922.     has already been infected) has been changed.
  6923.  
  6924.     The activation times have been changed. Ping-Pong had an "activation
  6925.     window" (a second or so long) every half hour. Typo will become
  6926.     active 112.5 seconds after power-on, and will stay active most of
  6927.     the time.
  6928.  
  6929. The major differences between the two viruses are in the other part of the
  6930. virus code, which is not stored in the boot sector, but in the cluster the
  6931. viruses mark as "bad" in the FAT.
  6932.  
  6933. Of course, there are quite a few interesting things the viruses have in
  6934. common.
  6935.  
  6936.     Typo contains the same "bug" as Ping-Pong does, that prevents it
  6937.     from working on '286 and '386 machines.
  6938.  
  6939.     It is possible to remove Typo with some programs designed to
  6940.     remove Ping-Pong.
  6941.  
  6942. Since the signature is stored in the same place on both viruses, it is
  6943. possible to inoculate diskettes against one of them, but not both.
  6944.  
  6945.          Fridrik Skulason          University of Iceland
  6946.          frisk@rhi.hi.is
  6947.  
  6948.           Guvf yvar vagragvbanyyl yrsg oynax .................
  6949.  
  6950. ------------------------------
  6951.  
  6952. Date:    19 Sep 89 08:42:00 +0700
  6953. From:    "Hartmut Haberland,03.1.5" <hartmut@jane.RUC.dk>
  6954. Subject: More on October 13 virus (PC)
  6955.  
  6956. Danish TV (Channel 2) had a brief report on the October 13 virus in
  6957. the evening news yesterday. It has obviously emerged at the Danish
  6958. Post Giro office in Copenhagen and created a lot of panic. The report
  6959. was the usual sort of journalists' blather, basically implying that
  6960. Viruses are God's punishment for pirate copying. Still, one gets
  6961. nervous. I'll take a backup of all harddisks here at Roskilde
  6962. University just before the date (something one should do anyway ...),
  6963. I mean in our department, but what else can one do? Please advise (I'm
  6964. following the newsletter, of course) ...
  6965.  
  6966. Hartmut Haberland
  6967. hartmut@jane.ruc.dk          or          RUCHH@NEUVM1 (on what some people
  6968.                      call Because It's There NET)
  6969.  
  6970. ------------------------------
  6971.  
  6972. End of VIRUS-L Digest
  6973. *********************VIRUS-L Digest   Tuesday, 19 Sep 1989    Volume 2 : Issue 196
  6974.  
  6975. VIRUS-L is a moderated, digested mail forum for discussing computer
  6976. virus issues; comp.virus is a non-digested Usenet counterpart.
  6977. Discussions are not limited to any one hardware/software platform -
  6978. diversity is welcomed.  Contributions should be relevant, concise,
  6979. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  6980. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  6981. anti-virus, document, and back-issue archives is distributed
  6982. periodically on the list.  Administrative mail (comments, suggestions,
  6983. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  6984.  - Ken van Wyk
  6985.  
  6986. Today's Topics:
  6987.  
  6988. Macintosh Virus
  6989. oct 13 virus (PC)
  6990. nbbs virus simulator (PC)
  6991. 123 protected mode virus (PC)
  6992. F-PROT anti-virus package (PC)
  6993. have you a name for (what might be) a virus (PC)
  6994.  
  6995. ---------------------------------------------------------------------------
  6996.  
  6997. Date:    Tue, 19 Sep 89 09:48:00 -0400
  6998. From:    "JOHN P. BRADLEY"
  6999. Subject: Macintosh Virus
  7000.  
  7001. Howdy!
  7002.      Well it was bound to happen - why should we be any different?  We
  7003. believe we have discovered a virus in our microcomputer lab.  So far, we
  7004. have only found one contaminated diskette.  This is a MAC station disk
  7005. used for booting a MAC to work with Appleshare.  We ran VIRUS Rx and it
  7006. confirmed a user's suspicion.  The report from VIRUS Rx detected the
  7007. presence of the SCORES virus (or so it seemed to indicate).
  7008.      Has anyone else had a similar experience and could offer any ideas
  7009. on how to proceed?  At present, we are beginning to check all station disks
  7010. and offering to check any user's disks for a virus.  Next step, is
  7011. education of the users, hoping that this won't get out of hand.
  7012.      Any ideas would be greatly appreciated.
  7013.  
  7014. ==========================================================================
  7015. ! John P. Bradley                !    U.S. Mail : Hawkins Hall, Room 029 !
  7016. ! Senior Programmer/Analyst      !                SUNY                   !
  7017. ! Computing Support Center       !                Plattsburgh, NY  12901 !
  7018. ! State University of New York   !                (518) 564-4433         !
  7019. ! College at Plattsburgh         !    BitNet    : BRADLEJP@SNYPLAVA      !
  7020. !                                !                POSTMAST@SNYPLAVA      !
  7021. ==========================================================================
  7022.  
  7023. ------------------------------
  7024.  
  7025. Date:    Mon, 18 Sep 89 19:39:00 -0400
  7026. From:    IA96000 <IA96%PACE.BITNET@VMA.CC.CMU.EDU>
  7027. Subject: oct 13 virus (PC)
  7028.  
  7029. can the october 13th virus be fooled into triggering early
  7030. by advancing the date on the system?
  7031.  
  7032. if so, if someone loads an intercept program like sentry2 or
  7033. another good program, will it intercept and warn you of
  7034. impending disaster?
  7035.  
  7036. ------------------------------
  7037.  
  7038. Date:    Mon, 18 Sep 89 19:39:00 -0400
  7039. From:    IA96000 <IA96%PACE.BITNET@VMA.CC.CMU.EDU>
  7040. Subject: nbbs virus simulator (PC)
  7041.  
  7042. does anyone know where we can obtain the nbbs simulator.
  7043.  
  7044. we are doing some research here and it would be of
  7045. great vakue to us.
  7046.  
  7047. thanks.
  7048.  
  7049. ------------------------------
  7050.  
  7051. Date:    Mon, 18 Sep 89 18:50:00 -0400
  7052. From:    IA96000 <IA96%PACE.BITNET@VMA.CC.CMU.EDU>
  7053. Subject: 123 protected mode virus (PC)
  7054.  
  7055. It would appear that a new virus is on the scene. it seems that
  7056. some strain attacks >only< the large (700k+) plus file supplied
  7057. with lotus 123 version 3.
  7058.  
  7059. basically what happens seems to be as follows:
  7060.  
  7061. 1) The file grows in size (one time) by 3907 bytes.
  7062. 2) Any spreadsheet saved after the virus has infected the file
  7063.    is exactly half the size of what it should be. in other words
  7064.    if you have a spreadsheet 100 x 100 cells in size, after you
  7065.    save it and then retrieve again, it is exactly 50 x 50 in
  7066.    size.
  7067.    I call this a virus because the file does grow in size one time
  7068.    and if you erase the file, restore the file from a backup and
  7069.    run lotus again, the file grows again in size.
  7070.  
  7071.    It also seems to cause files which run in protected mode/dos
  7072.    mode to grow as well. makes me feel that this is a virus
  7073.    geared to extended memory programs.
  7074.  
  7075. in any event as soon as the code is isolated i will make it
  7076. available to homebase so they can figure out a test to see if
  7077. it is present.
  7078.  
  7079. this has not damaged anything at the univerisity. this is strictly
  7080. on observation based on outside experiences.
  7081.  
  7082. w.r.
  7083.  
  7084.  
  7085. ------------------------------
  7086.  
  7087. Date:    Tue, 19 Sep 89 15:27:34 +0000
  7088. From:    frisk@rhi.hi.is (Fridrik Skulason)
  7089. Subject: F-PROT anti-virus package (PC)
  7090.  
  7091. Some time ago I sent out several copies of my F-PROT anti-virus package.
  7092. Those copies were only beta-release, and not intended for general
  7093. distribution, although they were uploaded to SIMTEL by mistake. Now I have
  7094. fixed all the problems reported to me and added a number of new features.
  7095.  
  7096. F-PROT will be made available soon, but it is now in final testing at
  7097. around 20 sites here in Iceland.
  7098.  
  7099. I am still speculating on how to distribute it. Is the idea of shareware,
  7100. where you will automatically receive the next major update for a
  7101. contribution of $15 (or equivalent) acceptable ?
  7102.  
  7103. I would be very interested in knowing how much interest there is for
  7104. this set of programs. If you would like to see it distributed on SIMTEL,
  7105. comp.binaries.ibm.pc etc, please let me know. (A short reply saying just
  7106. "yes" will do). If there seems to be sufficient interest in this program,
  7107. it will made available later this month.
  7108.  
  7109. F-PROT includes a number of anti-viral programs, including:
  7110.  
  7111.    1)    A device driver that provides full protection against
  7112.     most viruses. The program will check every program run
  7113.     for infection by any of the following viruses:
  7114.  
  7115.         April 1. (sURIV 1.0 and sURIV 2.0)
  7116.         Cascade (1701, 1704)
  7117.         DataCrime
  7118.         DataCrime-II
  7119.         405
  7120.         Friday 13. (Miami, Munich)
  7121.         Fu Manchu
  7122.         Icelandic (incl. Saratoga)
  7123.         Jerusalem (incl. sURIV 3.0)
  7124.         Lehigh
  7125.         Traceback
  7126.         Vienna (DOS 62)
  7127.  
  7128.     In addition the program will also provide protection against
  7129.     the following boot sector viruses:
  7130.  
  7131.         Ping-Pong (Italian)
  7132.         Brain
  7133.         Stoned (New Zealand)
  7134.         Den Zuk
  7135.         Alameda/Yale
  7136.         Typo
  7137.  
  7138.     It is also able to stop (but not identify) new boot sector viruses.
  7139.  
  7140.     The viruses listed above are responsible for over 99% of
  7141.     infections.
  7142.  
  7143.     The best part is that this program only occupies around 1K of
  7144.     memory, and is totally invisible unless an attempt is made to run
  7145.     an infected program.
  7146.  
  7147.    2)   A program that will look for infections and remove them. This
  7148.     program can handle all the viruses listed above, and in addition
  7149.     it will detect infections by the following viruses:
  7150.  
  7151.         Pentagon
  7152.         Swap
  7153.         Nichols
  7154.         Agiplan
  7155.         2730
  7156.  
  7157.     These viruses are very rare, but code to remove them will
  7158.     be added as soon as I obtain a copy of them.
  7159.  
  7160.     The following viruses have been reported, but are extremely rare
  7161.     and certainly not a serious threat (yet).
  7162.  
  7163.         Dbase
  7164.         Oropax
  7165.         Ohio
  7166.         RAP
  7167.         MIX1
  7168.  
  7169.     Code to detect and remove them will be added as soon as possible.
  7170.  
  7171.    3)    A program that will modify any .EXE or .COM file and add code
  7172.     to it, so that the program will check itself for infection by
  7173.     ANY virus when run. This will provide full protection against
  7174.     any new program viruses. This addition to the program will not
  7175.     interfere with normal execution.
  7176.  
  7177.    4)   A TSR program that will watch out for suspicious activity:
  7178.  
  7179.         Attempts to write to the FAT.
  7180.         Formatting of the hard disk.
  7181.         Making Read-Only .EXE or .COM files Read/Write.
  7182.         Writing to a .EXE and .COM file
  7183.  
  7184.     Other similar programs exist, but this one is also able to:
  7185.  
  7186.     .... stop viruses that bypass INT 21 when performing
  7187.          DOS functions (like the Icelandic virus does).
  7188.  
  7189.     .... prevent all four methods used in the TRYOUT program
  7190.          in Dr. Solomon's Anti-Virus Toolkit from working.
  7191.  
  7192.     As far as I know, no other similar program can do this.
  7193.  
  7194.    5)    A number of utilities:
  7195.  
  7196.         Memory-mapping program
  7197.         Inoculation program
  7198.         Checksum program
  7199.         Disk locking program
  7200.         + a few more.
  7201.  
  7202. - --------------------------------------------------------------------
  7203.          Fridrik Skulason          University of Iceland
  7204.          frisk@rhi.hi.is
  7205.  
  7206.           Guvf yvar vagragvbanyyl yrsg oynax .................
  7207.  
  7208. ------------------------------
  7209.  
  7210. Date:    19 Sep 89 16:49:48 +0000
  7211. From:    trw@hrc63.uucp (Trevor Wright "Marconi Baddow")
  7212. Subject: have you a name for (what might be) a virus (PC)
  7213.  
  7214. I've heard of a virus (possibly) whereby the screen randomly scrolls
  7215. up either over its full width, or restricted to a small window
  7216. covering 8 lines in the top left, ie, the bottom line scrolls up and
  7217. obliterates the intermediate lines. I'm told there are no harmful
  7218. effects, and it's been seen on several makes of system and MS-DOS 3.2
  7219. and 3.3, both inside applicationsand just in MS-DOS command mode..
  7220.  
  7221. Anyone got a name for this virus ??
  7222.  
  7223. ------------------------------
  7224.  
  7225. End of VIRUS-L Digest
  7226. *********************VIRUS-L Digest   Wednesday, 20 Sep 1989    Volume 2 : Issue 197
  7227.  
  7228. VIRUS-L is a moderated, digested mail forum for discussing computer
  7229. virus issues; comp.virus is a non-digested Usenet counterpart.
  7230. Discussions are not limited to any one hardware/software platform -
  7231. diversity is welcomed.  Contributions should be relevant, concise,
  7232. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  7233. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  7234. anti-virus, document, and back-issue archives is distributed
  7235. periodically on the list.  Administrative mail (comments, suggestions,
  7236. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  7237.  - Ken van Wyk
  7238.  
  7239. Today's Topics:
  7240.  
  7241. Re: More on October 13 virus (PC)
  7242. VirusDetective Info (Mac)
  7243. Description of known virus actions
  7244. Re: Macintosh Virus
  7245. Re: Macintosh Virus
  7246. Centel Corp. and ViruScan
  7247.  
  7248. ---------------------------------------------------------------------------
  7249.  
  7250. Date:    Tue, 19 Sep 00 19:89:48 +0000
  7251. From:    davidsen@crdos1.crd.ge.com
  7252. Subject: Re: More on October 13 virus (PC)
  7253.  
  7254. If you have a program to backup just the FAT it may be effective with
  7255. this virus. Not that I would neglect backing up the whole disk... but if
  7256. you have a FAT cache program you might save a lot of time just restoring
  7257. that.
  7258.  
  7259. bill davidsen   (davidsen@crdos1.crd.GE.COM -or- uunet!crdgw1!crdos1!davidsen)
  7260. "The world is filled with fools. They blindly follow their so-called
  7261. 'reason' in the face of the church and common sense. Any fool can see
  7262. that the world is flat!" - anon
  7263.  
  7264.  
  7265. ------------------------------
  7266.  
  7267. Date:    Tue, 19 Sep 89 16:16:49 -0500
  7268. From:    ST1083%SIUCVMB.BITNET@IBM1.CC.Lehigh.Edu
  7269. Subject: VirusDetective Info (Mac)
  7270.  
  7271. I have used VirusDetective for almost a year. The program originally
  7272. detected the nVIRb strain here at SIU-C. I have and use the most
  7273. recent update of the program and it works excellent. To me it has been
  7274. reliable for detecting all known viruses. For more information or to
  7275. own your own copy contact:
  7276.  
  7277. Jeff Shulman
  7278. P.O. Box 521
  7279. Ridgefield, CT. 06877-0521
  7280.  
  7281.  
  7282. ------------------------------
  7283.  
  7284. Date:    Tue, 19 Sep 89 18:38:00 -0600
  7285. From:    LMCOUNTS%UALR.BITNET@VMA.CC.CMU.EDU
  7286. Subject: Description of known virus actions
  7287.  
  7288. Has there been a list published here or elsewhere that lists the known
  7289. PC and MAC virus and how they might possibly be noticed by the everyday
  7290. user?
  7291.  
  7292. Neta Counts
  7293. University of Arkansas at Little Rock
  7294.  
  7295. ------------------------------
  7296.  
  7297. Date:    19 Sep 89 23:07:04 +0000
  7298. From:    consp11@bingvaxu.cc.binghamton.edu
  7299. Subject: Re: Macintosh Virus
  7300.  
  7301.  
  7302. In article <0001.8909191859.AA09184@ge.sei.cmu.edu> JOHN P. BRADLEY writes:
  7303. >...
  7304. >     Well it was bound to happen - why should we be any different?  We
  7305. >believe we have discovered a virus in our microcomputer lab.  So far, we
  7306. >have only found one contaminated diskette.  This is a MAC station disk
  7307. >used for booting a MAC to work with Appleshare.  We ran VIRUS Rx and it
  7308. >confirmed a user's suspicion.  The report from VIRUS Rx detected the
  7309. >presence of the SCORES virus (or so it seemed to indicate).
  7310. >...
  7311.  
  7312. I suggest you get your hands on a copy of the PD program Disinfectant.
  7313. (I believe it's up to version 1.2, but 1.0 should work fine.)  It will
  7314. scan the disk, find, and eradicate the virus.
  7315.  
  7316. - --Brett Kessler
  7317.  
  7318.  
  7319. ------------------------------
  7320.  
  7321. Date:    20 Sep 89 03:32:15 +0000
  7322. From:    mmccann@hubcap.clemson.edu (Mike McCann)
  7323. Subject: Re: Macintosh Virus
  7324.  
  7325. In article <0001.8909191859.AA09184@ge.sei.cmu.edu>, JOHN P. BRADLEY writes:
  7326. >      Well it was bound to happen - why should we be any different?  We
  7327. > believe we have discovered a virus in our microcomputer lab.  So far, we
  7328. > have only found one contaminated diskette.  This is a MAC station disk
  7329. > used for booting a MAC to work with Appleshare.  We ran VIRUS Rx and it
  7330. > confirmed a user's suspicion.  The report from VIRUS Rx detected the
  7331. > presence of the SCORES virus (or so it seemed to indicate).
  7332. >      Has anyone else had a similar experience and could offer any ideas
  7333. > on how to proceed?  At present, we are beginning to check all station disks
  7334. > and offering to check any user's disks for a virus.  Next step, is
  7335. > education of the users, hoping that this won't get out of hand.
  7336.  
  7337. Our Macintosh labs were hit rather hard by the Scores virus quite some
  7338. time ago and the steps we took to get rid of the virus seemed to work
  7339. rather well:
  7340.  
  7341. 1)  Remove the virus from all infected hard drives and boot diskettes
  7342.     with a good anti-virus program like Disinfectant (I only wish it was
  7343.     available then).
  7344.  
  7345. 2)  Place a memory resident anti-virus program (like Vaccine or
  7346.     GateKeeper) on all hard drives and boot diskettes.
  7347.  
  7348. 3)  Examine every diskette a student brings into the lab to use on the
  7349.     computers.  It only takes a few seconds to scan a floppy disk and
  7350.     the user is usually happy to know that all of his/her disks are
  7351.     virus free.
  7352.  
  7353. 4)  Continue to scan all hard drives and boot diskettes for viruses on
  7354.     a regular basis for a while (not all students think it is important
  7355.     that you check all of their diskettes).
  7356.  
  7357. 5)  Distibute copies of anti-virus program to the users.  Most ShareWare
  7358.     anti-virus programs are free and perform better than any commercial
  7359.     anti-virus programs that I have tested (my personal preferences are
  7360.     toward Disinfectant and Vaccine).
  7361.  
  7362. This should help keep your labs virus free.
  7363.  
  7364. Hope this helps,
  7365. - --
  7366. Mike McCann       (803) 656-3714   Internet = mmccann@hubcap.clemson.edu
  7367. Poole Computer Center (Box P-21)       UUCP = gatech!hubcap!mmccann
  7368. Clemson University                   Bitnet = mmccann@clemson.bitnet
  7369. Clemson, S.C. 29634-2803         DISCLAIMER = I speak only for myself.
  7370.  
  7371. ------------------------------
  7372.  
  7373. Date:    Tue, 19 Sep 89 19:18:02 -0700
  7374. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  7375. Subject: Centel Corp. and ViruScan
  7376.  
  7377. John McAfee posted this message on HomeBase and asked that it be sent
  7378. to VIRUS-L and other lists:
  7379.  
  7380.     A number of press releases issued by Centel Corp. of McLean VA
  7381. have implied or directly stated that they were "selling" a diskette
  7382. containing the VIRUSCAN program to combat the alleged DataCrime
  7383. threat.  In response I would like to state that there has been no
  7384. agreement between Centel and myself to allow such distribution, nor
  7385. have I at any time indicated to Centel that I was interested in such
  7386. an arrangement.  Any such distribution is taking place without my
  7387. consent and authorization, and I am strongly opposed to having
  7388. VIRUSCAN promoted in the fashion being conducted by Centel.  I have no
  7389. financial link to Centel and receive no part of of any incomes sent to
  7390. Centel to "purchase" the software.  Nuff said.
  7391.  
  7392. John McAfee
  7393.  
  7394. ------------------------------
  7395.  
  7396. End of VIRUS-L Digest
  7397. *********************VIRUS-L Digest   Wednesday, 20 Sep 1989    Volume 2 : Issue 198
  7398.  
  7399. VIRUS-L is a moderated, digested mail forum for discussing computer
  7400. virus issues; comp.virus is a non-digested Usenet counterpart.
  7401. Discussions are not limited to any one hardware/software platform -
  7402. diversity is welcomed.  Contributions should be relevant, concise,
  7403. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  7404. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  7405. anti-virus, document, and back-issue archives is distributed
  7406. periodically on the list.  Administrative mail (comments, suggestions,
  7407. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  7408.  - Ken van Wyk
  7409.  
  7410. Today's Topics:
  7411.  
  7412. Re: Macintosh Virus
  7413. datacrime question (PC)
  7414. Possible virus? (VAX/VMS)
  7415. RE: VirusDetective questions (Mac)
  7416. RE: Centel Corp. and ViruScan
  7417. Re: VirusDetective questions (Mac)
  7418. DataCrime antidote: NOCRM11.ARC availability (PC)
  7419.  
  7420. ---------------------------------------------------------------------------
  7421.  
  7422. Date:    20 Sep 89 11:56:23 +0000
  7423. From:    shull@scrolls.wharton.upenn.edu (Christopher E. Shull)
  7424. Subject: Re: Macintosh Virus
  7425.  
  7426. In article <0001.8909191859.AA09184@ge.sei.cmu.edu> JOHN P. BRADLEY writes
  7427. that he has found the Macintosh Scores virus, and asks about how to proceed
  7428. with eradication and user education.
  7429.  
  7430. Since the Decision Sciences Department teaches the largest Mac-based
  7431. course at the University of Pennsylvania, we have taken the lead in
  7432. user education.  Who else on campus has a captive audience of >600
  7433. students each year?  :-) Our instructors encourage students to drop
  7434. Vaccine 1.1.1 into their system folders (explaining that it was like
  7435. practicing safe sex, but less intrusive).  We also taught them how to
  7436. use Disinfectant 1.2.  Although we resent having to take time from
  7437. teaching to cover this, the peace of mind of the students is well
  7438. worth the effort.  Furthermore, the hot-line and walk-in consulting
  7439. staff have many fewer problems since students are encouraged to pass
  7440. along the programs and the minimal knowledge required to use them.
  7441.  
  7442. If we didn't have a captive "seed" group, I would probably try to run
  7443. some special noon-time seminars on Mac virus detection, removal, and
  7444. prevention.
  7445.  
  7446. We are just now trying to get offices which have frequent contact with
  7447. student diskettes to go further than just protecting themselves, and
  7448. perform first tier advice to their "clients".  (In some cases, we are
  7449. still trying to get them to protect themselves -- one Mac II user I
  7450. worked with yesterday had 44 nVIR A and B infections on his hard disk,
  7451. and didn't have the foggiest idea!)
  7452.  
  7453. At the very least, the latest versions of the tools mentioned above,
  7454. plus GateKeeper (for sophisticated users) should be readily available
  7455. in a well publicized location.  (My teaching lab remains the only one
  7456. on campus. :-( )
  7457.  
  7458. Good luck,
  7459. - -Chris
  7460.  
  7461. Christopher E. Shull                    shull@scrolls.wharton.upenn.edu
  7462. Decision Sciences Department            shull@wharton.upenn.edu
  7463. The Wharton School                      University of Pennsylvania
  7464. Philadelphia, PA  19104-6366            215/898-5930
  7465. - ---------------------------------------------------------------------------
  7466. "Damn the torpedoes!  Full speed ahead!"  Admiral Farragut, USN, 1801-1870
  7467. - ---------------------------------------------------------------------------
  7468.  
  7469. ------------------------------
  7470.  
  7471. Date:    Tue, 19 Sep 89 19:13:00 -0400
  7472. From:    IA96000 <IA96%PACE.BITNET@VMA.CC.CMU.EDU>
  7473. Subject: datacrime question (PC)
  7474.  
  7475. if you use fdisk to create a dummy partition of lets says 2
  7476. cylinders and then create a second normal active dos partition
  7477. will this prevent the virus from destroying track zero?
  7478.  
  7479. seems like it might to me...how about some comments!
  7480.  
  7481. ------------------------------
  7482.  
  7483. Date:    Wed, 20 Sep 89 08:59:00 -0400
  7484. From:    System Manager <MANAGER@JHUIGF.BITNET>
  7485. Subject: Possible virus? (VAX/VMS)
  7486.  
  7487. I recieved this from Info-VAX today. I think it may be of interest.
  7488.  
  7489. Damian Hammontree
  7490. System Programmer, Johns Hopkins School of Medicine
  7491. MANAGER@JHUIGF.BITNET
  7492.  
  7493. Message follows:
  7494.  
  7495. Comments:     From IVERS@CMR.MFENET on 19-SEP-1989 23:36:02.73 EDT
  7496. Comments: To: info-vax@kl.sri.com
  7497.  
  7498. On Monday morning, our users (including the system manager) were
  7499. surprised to find that they could no longer log in to our VAX 11/750
  7500. (VMS V4.5).  Coincidentally, one user reported the appearance of
  7501. several files in his directory with names like WARNING., VIRUS., and
  7502. ATTACK..  He thought it was a joke and said nothing at the time the
  7503. files appeared.
  7504.  
  7505. The system was booted with UAFALTERNATE =1.  It appeared that
  7506. SYSUAF.DAT was intact, but the passwords were no longer valid.  A
  7507. SYSUAF.DAT file was restored from a backup set and new passwords were
  7508. issued.  The problem is that now when more than 2 users attempt to use
  7509. the system, a message of the type LICENSED NUMBER OF SYSTEM USERS
  7510. EXCEEDED appears.
  7511.  
  7512. As for the "virus" files - all that remains are subdirectories of
  7513. names similar to the files reportedly seen by the user (one of them is
  7514. called [.DEADLY-VIRUS]).
  7515.  
  7516. Any ideas as to the cause or cure of the LICENCED NUMBER OF...
  7517. problem, or insight into the nature of the "virus" would be
  7518. appreciated.
  7519.  
  7520.                                         Thanks in advance,
  7521.                                         Tom Ivers (system manager)
  7522.                                         Columbia U. Plasma Physics Lab
  7523.                            Internet:    IVERS@CUPLVX.APNE.COLUMBIA.EDU
  7524.                            MFEnet:      IVERS@CMR
  7525.  
  7526. ------------------------------
  7527.  
  7528. Date:    Wed, 20 Sep 89 09:22:55 -0400
  7529. From:    dmg@lid.mitre.org (David Gursky)
  7530. Subject: RE: VirusDetective questions (Mac)
  7531.  
  7532. What version are you using?  The latest and greatest is 3.0.1.  I've
  7533. been using it with no problems.  [On the other hand, the systems I am
  7534. using it on are clean according to it and Disinfectant 1.2...]
  7535.  
  7536. ------------------------------
  7537.  
  7538. Date:    Wed, 20 Sep 89 09:36:26 -0400
  7539. From:    dmg@lid.mitre.org (David Gursky)
  7540. Subject: RE: Centel Corp. and ViruScan
  7541.  
  7542. Why does McAfee's note about Centel and Viruscan bug me?  Correct me
  7543. if I'm wrong, but is not Viruscan shareware?  I certainly understand
  7544. John's concern about the possible loss of revenue because people
  7545. mistakenly believe they have "purchased" Viruscan, rather than paid
  7546. Centel for the distribution cost (as an aside, I somehow find $25 to
  7547. be awfully high for what Centel is purporting to be doing).  In any
  7548. event, it strikes me that the tone of John's message is to the effect
  7549. of "I want you to get your information from me and no one else".  If
  7550. my interpretation is indeed correct (and I apologize in advance if it
  7551. is not), is this the type of attitude VIRUS-L wishes to promote?  It
  7552. is not in anyone's interest to restrict the flow of information on
  7553. countering viruses.
  7554.  
  7555. [Ed. VIRUS-L wishes to _facilitate_ the open discussion of virus
  7556. issues and information, neither endorsing nor condemning the opinions
  7557. of its contributors.]
  7558.  
  7559. Disclaimer:  Dis is soup.  Dis is Art.  Soup.  Art.  [Apologies to L. Tomlin.]
  7560.  
  7561. David Gursky
  7562.  
  7563. ------------------------------
  7564.  
  7565. Date:    Wed, 20 Sep 89 14:33:49 +0000
  7566. From:    yale!slb-sdr!sdr.slb!shulman@uunet.UU.NET (Jeff Shulman)
  7567. Subject: Re: VirusDetective questions (Mac)
  7568.  
  7569. awinterb@udenva.cair.du.edu (Richard Nixon) writes:
  7570.  
  7571. >Has anyone used VirusDetective for the Mac?  We've
  7572. >used it, but it seems to detect viruses in files that
  7573. >we doubt are affected.
  7574.  
  7575. I have (but then again I wrote it! <standard disclaimers>).
  7576. VirusDetective (VD) is only as good as the search strings used.  VD
  7577. 3.0.1 (the latest) is distributed with search strings that detect all
  7578. known *active* Mac viruses.  With the latest search patterns I have
  7579. seen NO cases of "false" alarms.  Some earlier search strings (say
  7580. CODE Size xxx) to test for a virus *could* match legitimate CODE
  7581. resources.  So, without knowing what version you are running nor the
  7582. search strings you are using you may very well be getting matches
  7583. where no virus actually exists.  Standard example of Garbage In,
  7584. Garbage Out.
  7585.  
  7586. >How reliable is this bit of software?
  7587.  
  7588. I have not seen any known virus get past VD 3.0.1.  VD is the only
  7589. program (to my knowledge) that can be user configured to search for
  7590. any new virus (or *any* resource for that matter) as soon as a virus
  7591. is discovered thus you do not need to obtain a new version (costing $$
  7592. from commercial vendors) when a new virus is discovered.  NOTE: I *do*
  7593. send out notification of new search strings to my registered users but
  7594. you are apt to see them in Usenet first.
  7595.  
  7596.                                                Jeff Shulman
  7597.                                                VirusDetective author
  7598. - --
  7599. uucp:      ...rutgers!yale!slb-sdr!shulman
  7600. CSNet:     SHULMAN@SDR.SLB.COM
  7601. Delphi:    JEFFS
  7602. GEnie:     KILROY
  7603. CIS:       76136,667
  7604. AppleLink: KILROY
  7605.  
  7606. Disclaimer:  VD has absolutely nothing to do with my "day" job at SDR and
  7607. opinions, etc. herein should not be construed as coming from SDR.
  7608.  
  7609. ------------------------------
  7610.  
  7611. Date:    Wed, 20 Sep 89 11:09:27 -0500
  7612. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  7613. Subject: DataCrime antidote: NOCRM11.ARC availability (PC)
  7614.  
  7615. Version 1.1 of NoCrime has been sent to the IBMPC anti-viral archive
  7616. sites.  This program is meant to combat the DataCrime virus strains
  7617. receiving so much publicity lately.  This file, NOCRM11.ARC, replaces
  7618. version 0.1 sent out previously under the name NOCRIME.ARC.
  7619.  
  7620. NOCRM11.ARC     Fights the DataCrime viruses.
  7621.  
  7622. Jim
  7623.  
  7624.  
  7625. ------------------------------
  7626.  
  7627. End of VIRUS-L Digest
  7628. *********************VIRUS-L Digest   Thursday, 21 Sep 1989    Volume 2 : Issue 199
  7629.  
  7630. VIRUS-L is a moderated, digested mail forum for discussing computer
  7631. virus issues; comp.virus is a non-digested Usenet counterpart.
  7632. Discussions are not limited to any one hardware/software platform -
  7633. diversity is welcomed.  Contributions should be relevant, concise,
  7634. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  7635. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  7636. anti-virus, document, and back-issue archives is distributed
  7637. periodically on the list.  Administrative mail (comments, suggestions,
  7638. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  7639.  - Ken van Wyk
  7640.  
  7641. Today's Topics:
  7642.  
  7643. NIST Virus Management Guide Issued
  7644. The McAfee Posting Discussion
  7645. Re: Centel Corp. and ViruScan
  7646. New Virus (PC)
  7647. MIX1 Virus (PC)
  7648. Software company distributing viruses (PC)
  7649. New variant of Ping-Pong found (PC)
  7650. Re: disinfecting nVIR from Appletalk (Mac)
  7651. Re: VirusDetective questions (Mac)
  7652. Re: Macintosh Virus
  7653. "Spanish (?) cookie virus" (PC)
  7654.  
  7655. ---------------------------------------------------------------------------
  7656.  
  7657. Date:    Wed, 20 Sep 89 15:35:17 -0400
  7658. From:    krvw@sei.cmu.edu
  7659. Subject: NIST Virus Management Guide Issued
  7660.  
  7661. Computer Virus Guide Issued
  7662.  
  7663. The National Institute of Standards and Technology (NIST) has issued a
  7664. new publication on computer viruses.  It is entitled "Computer Viruses
  7665. and Related Threats: A Management Guide", NIST Special Publication
  7666. 500-166, by John P. Wack and Lisa J. Carnahan of the Computer Security
  7667. Management Group at NIST.  The guide is intended to help managers
  7668. prevent and deter virus attacks, detect when they occur, and contain
  7669. and recover from an attack.  It provides general guidance for
  7670. management and users, plus more specific guidance for multi-user
  7671. computer environments and for personal computer environments.  It also
  7672. contains a list of suggested readings.
  7673.  
  7674. The guide is available from the U.S. General Printing Office,
  7675. (202) 783-3238.
  7676.  
  7677. Ordering Information:
  7678.  
  7679.      "Computer Viruses and Related Threats: A Management Guide"
  7680.      NIST Special Publication 500-166
  7681.      GPO #003-003-02955-6
  7682.      $2.50/copy
  7683.  
  7684. ------------------------------
  7685.  
  7686. Date:    Wed, 20 Sep 89 13:27:20 -0600
  7687. From:    Chris McDonald ASQNC-TWS-RA <cmcdonal@wsmr-emh10.army.mil>
  7688. Subject: The McAfee Posting Discussion
  7689.  
  7690. I think David Gursky overlooked the "subtle" point of Mr. McAfee's
  7691. posting.  If indeed Centel is charging customers $25.00 for VIRUSCAN
  7692. and claims that it is losing money, then something SMELLS.  I
  7693. registered my copy of VIRUSCAN with Mr. McAfee's company for $15.00.
  7694. More importantly, while the VIRUSCAN program is shareware, it does
  7695. have a copyright.  The legal advice I received was that, if a
  7696. shareware package has a copyright and if the author states that a fee
  7697. or registration payment is required, then I as a govenment employee
  7698. was legally bound to pay the fee.  If individuals are familiar with
  7699. VIRUSCAN, the wording on payment is direct and to the point.  It is
  7700. not one of those "pay if you like type of requests."
  7701.  
  7702. I think it may also be argued that, if Mr. McAfee wanted to ensure a
  7703. financial "killing" for a product which has had several independent
  7704. verifications as to its effectiveness, then he would not have made it
  7705. so readily available over BBSs and the INTERNET in general.
  7706.  
  7707. Chris Mc Donald
  7708. White Sands Missile Range
  7709.  
  7710. ------------------------------
  7711.  
  7712. Date:    20 Sep 89 23:36:29 +0000
  7713. From:    kelly@uts.amdahl.com (Kelly Goen)
  7714. Subject: Re: Centel Corp. and ViruScan
  7715.  
  7716.  
  7717. Not as a flame but you have to remember that the term SHAREWARE does
  7718. NOT mean Freeware or Public Domain...Centel was attempting to
  7719. illegally capture shareware profits belonging legally to John
  7720. Mcafee.(btw Its one thing to redistribute freely...its entirely
  7721. another to charge $20.00 for the FREE distribution without permission
  7722. of the author...) WE call that theft of intellectual property rights
  7723. where I come from!!...While John Mcafee and CVIA wish to encourage the
  7724. free flow of Antiviral information... the research, collation and
  7725. codification into VIRUSCAN is a cost intensive process!! therefore
  7726. John Mcafee logically should be able to determine who can redistribute
  7727. his software for a FEE and Who shouldnt be able to...(for those that
  7728. are interested John does have a quite attractive OEM and site
  7729. licensing agreement!)  Sorry to get on the soapbox but people who
  7730. receive and use shareware repeatedly should be paying fees... This
  7731. move would greatly improve the quality of software
  7732.  
  7733. available from shareware authors!!!.
  7734.  
  7735. cheers
  7736. kelly
  7737. p.s. flames to /dev/null
  7738.  
  7739.  
  7740. ------------------------------
  7741.  
  7742. Date:    Wed, 20 Sep 89 17:22:54 -0700
  7743. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  7744. Subject: New Virus (PC)
  7745.  
  7746.     Well, it's happening again.  We've just received a new virus from
  7747. Randy Dean at the U.C. Davis bookstore.  The virus infects COM and EXE
  7748. files, including COMMAND.COM, increases the size of infected files by
  7749. 1800 bytes, and infects through the DOS COPY command, as well as
  7750. program loads.  The virus contains the words - "The Dark Avenger,
  7751. copyright 1988, 1989 and the message - "This program was written in
  7752. the city of Sofia.  Eddie lives....  Somewhere in Time!".  The virus
  7753. bears no resemblance to the Jerusalem despite the similarity in sizes.
  7754. ViruScan V38 identifies the virus.
  7755.  
  7756.    By the way, I'd also like to respond to the comments about ViruScan
  7757. and John McAfee.  If I had written a shareware program that was being
  7758. distributed by some other company for money, I would be pretty ticked
  7759. off.  John has the right to determine who can sell it and who can't,
  7760. as I see it.
  7761.  
  7762. [Ed. Has V38 been sent out to the VIRUS-L/comp.virus archive sites?]
  7763.  
  7764. ------------------------------
  7765.  
  7766. Date:    Thu, 21 Sep 89 08:39:20 +0200
  7767. From:    "Yuval Tal (972)-8-474592" <NYYUVAL%WEIZMANN.BITNET@VMA.CC.CMU.EDU>
  7768. Subject: MIX1 Virus (PC)
  7769.  
  7770. There is a new virus in Israel. It has been going around in Israel
  7771. since August. The name of the virus is MIX1 becuase of its signature.
  7772. Ori Berger (the author of JIV - an anti-viral software which was
  7773. written in Israel) made a program that identifies the virus and
  7774. exterminates it. (I myself, got the virus but didn't look at it yet.
  7775. After I disassemlies it, I'll report back). This following report
  7776. was made by him:
  7777.  
  7778.  
  7779. Virus Name..............: The Mix1
  7780. Attacks.................: .EXE files
  7781. Virus Detection when....: 22.August.1989
  7782.                 at......: Israel
  7783. Length of virus.........: 1. The infected .EXE files are growing bigger
  7784.                              in 1618-1634 bytes.
  7785.                           2. 2048 bytes in RAM.
  7786. Operating system(s).....: PC/MS DOS version 2.0 or later.
  7787. Identifications.........: 1) The signature at the EOF of each infected
  7788.                              file is - MIX1 .
  7789.                           2) Byte 0:33C=77h.
  7790. Type of infection.......: .EXE files only. The virus is put at the end
  7791.                           of the .EXE file and the header is changed to
  7792.                           point to the virus beginning at the file.
  7793. Infection trigger.......: EXE file execution through interrupt 21h
  7794.                           service 4bh.
  7795. Interrupt hooked........: 14h,17h,21h, optionally 8,9 (after 6th level
  7796.                           of infection).
  7797. Damage..................: Garbled output on parallel and serial
  7798.                           connections, optionally boot is disabled,
  7799.                           num-lock is constantly on.
  7800. Damage trigger..........: Loading of infected file. After 6th level
  7801.                           infection vectors 8 and 9 are hooked.
  7802. Particularities.........: 1) All output through vectors 14h and 17h is
  7803.                              garbled.
  7804.                           2) Booting may crash the computer(possibly
  7805.                              a bug).
  7806.                           3) Memory allocation is done through direct
  7807.                              MCB control.
  7808.                           4) Does not allocate stack, and therefore
  7809.                              makes some files unusable.
  7810.                           5) Infects only files which are bigger than
  7811.                              16K (This makes disassembly very hard).
  7812. - -Yuval
  7813.  
  7814. +--------------------------------------------------------------------------+
  7815. | BitNet:   NYYUVL@WEIZMANN        Domain: NYYUVAL@WEIZMANN.WEIZMANN.AC.IL |
  7816. | InterNet: NYYUVAL%WEIZMANN.BITNET@CUNYVM.CUNY.EDU                        |
  7817. +-----------------------------------+--------------------------------------+
  7818. | Yuval Tal                         | "Remember - the next time you hear a |
  7819. | The Weizmann Institute Of Science |  fighter jet go by - you are hearing |
  7820. | Rehovot, Israel                   |  the SOUNDS OF FREEDOM" - Major Bill |
  7821. +-----------------------------------+--------------------------------------+
  7822.  
  7823. ------------------------------
  7824.  
  7825. Date:    Wed, 20 Sep 89 17:39:39 +0000
  7826. From:    frisk@rhi.hi.is (Fridrik Skulason)
  7827. Subject: Software company distributing viruses (PC)
  7828.  
  7829. A few days ago I posted a note describing the distribution of PC
  7830. viruses here in Iceland. One interesting fact was that 1701/1704 is
  7831. the most common virus here, but it is only in second or third place
  7832. elsewhere.
  7833.  
  7834. I just got a phone call explaining why.
  7835.  
  7836. One software company here has been infected with this virus (1704-A)
  7837. for some time. They have sent out a number of updates to their
  7838. programs recently, with all .COM files infected.
  7839.  
  7840. This was discovered where one site received an update to one program
  7841. and used a virus-checking program, "just to be sure".
  7842.  
  7843. What was most serious about the whole thing was the ignorance of the
  7844. software company in question.
  7845.  
  7846. Their first response when they were told of this was something like:
  7847.  
  7848.     "We can't have a virus - there are no pirated games here"
  7849.  
  7850. I guess this will happen elsewhere, but until now there have been very
  7851. few occurrences of software companies distributing viruses (only 4
  7852. that I know of).
  7853.  
  7854.                             ---- frisk
  7855.  
  7856. ------------------------------
  7857.  
  7858. Date:    Wed, 20 Sep 89 17:16:26 +0000
  7859. From:    Fridrik Skulason <frisk@RHI.HI.IS>
  7860. Subject: New variant of Ping-Pong found (PC)
  7861.  
  7862. I recently gave a copy of a Anti-Ping-Pong program to a person with an
  7863. infected computer. He had seen the bouncing ball on the screen some
  7864. time earlier and contacted me.
  7865.  
  7866. Much to my (and his) surprise, the program refused to remove the virus,
  7867. saying:
  7868.  
  7869.     This boot sector is not infected with the Italian virus.
  7870.  
  7871. When I took a closer look I discovered the following:
  7872.  
  7873.     1) He was using a '286 machine (but normally Ping-Pong only
  7874.        works on '88 or '86 machines)
  7875.     2) The ball could be activated as normally. (By typing TIME 0,
  7876.        followed by a command that will cause a read)
  7877.     3) The signature in the boot sector was identical (1357).
  7878.     4) A NOP byte had been placed in the middle of the string this
  7879.        program used for identification.
  7880.     5) The code had been modified a bit, and the most significant change
  7881.        was that the MOV CS,AX instruction had been replaced with a
  7882.        sequence of instructions to do the same thing.
  7883.  
  7884. I will publish a full report soon - but I just wanted to know if anybody
  7885. else has heard of this variant.
  7886.  
  7887. ------------------------------
  7888.  
  7889. Date:    21 Sep 89 04:49:46 +0000
  7890. From:    chinet!henry@att.att.com
  7891. Subject: Re: disinfecting nVIR from Appletalk (Mac)
  7892.  
  7893.  
  7894. In article <0001.8909181146.AA03502@ge.sei.cmu.edu> dmg@lid.mitre.org (David Gu
  7895. rsky) writes:
  7896. >    When you finally get Disinfectant, and de-Binhex it and
  7897. > de-Stuffit, make sure the diskette you keep it on is
  7898. > write-protected!!!  This is very important; a virus cannot infect
  7899. > an application on a write-protected diskette!
  7900.  
  7901. This is a good idea, but not entirely necessary with Disinfectant.
  7902. Disinfectant is resistant to all currently known viruses and will
  7903. refuse to run if it has been changed in any way.  I have run
  7904. Disinfectant on a System infected with nVIR A with SAM Intercept
  7905. active to let me see when nVIR attempts to infect anything.  Even when
  7906. I allow nVIR to access Disinfectant, it cannot infect it!
  7907.  
  7908. Another thing to note is that Disinfectant _can_ disinfect the
  7909. currently running System.  This means that once you have
  7910. Disinfectant, you can put it on a floppy, disinfect the floppy, lock
  7911. it and use it to disinfect everything else.
  7912.  
  7913. Please note that this method should be used only when you don't have
  7914. a clean copy of the System.  In fact Disinfectant should only be
  7915. used to disinfect when you have no clean master for a program.
  7916.  
  7917.                         Henry Schmitt
  7918.                         Author of Virus Encyclopedia
  7919.   H3nry C. Schmitt     | CompuServe: 72275,1456  (Rarely)
  7920.                        | GEnie: H.Schmitt  (Occasionally)
  7921.  Royal Inn of Yoruba   | UUCP: Henry@chinet.chi.il.us  (Best Bet)
  7922.  
  7923. ------------------------------
  7924.  
  7925. Date:    21 Sep 89 05:05:58 +0000
  7926. From:    chinet!henry@att.att.com
  7927. Subject: Re: VirusDetective questions (Mac)
  7928.  
  7929. In article <0004.8909191146.AA07427@ge.sei.cmu.edu> awinterb@udenva.cair.du.edu
  7930.  (Richard Nixon) writes:
  7931. >Has anyone used VirusDetective for the Mac?  We've
  7932. >used it, but it seems to detect viruses in files that
  7933. >we doubt are affected.
  7934. >
  7935. >How reliable is this bit of software?
  7936.  
  7937. How certain are you that these files are not infected?  Have you
  7938. checked them with other programs such as Disinfectant and Virus RX?
  7939.  
  7940. The latest version of VirusDetective (3.0.1 if memory serves) seems
  7941. quite reliable.  It was the program with which I discovered the nVIR
  7942. A infection on the disk which came with the Brady Utility book
  7943. _Applied HyperTalk_.
  7944.  
  7945. If VD is reporting a virus, I'd be sure to check those files with
  7946. another detection utility before dismissing it as a false alarm.
  7947. I'm not saying that VD will never give a false alarm, but since the
  7948. different utilities use different detection methods the probability
  7949. of both giving false alarms on the same file is small.
  7950.  
  7951. Personally I never trust only one program to tell me whether or not
  7952. I have a virus.  I run at least two on a weekly basis.
  7953.  
  7954.                         Henry C. Schmitt
  7955.                         Author of Virus Encyclopedia
  7956.   H3nry C. Schmitt     | CompuServe: 72275,1456  (Rarely)
  7957.                        | GEnie: H.Schmitt  (Occasionally)
  7958.  Royal Inn of Yoruba   | UUCP: Henry@chinet.chi.il.us  (Best Bet)
  7959.  
  7960. ------------------------------
  7961.  
  7962. Date:    21 Sep 89 05:23:45 +0000
  7963. From:    chinet!henry@att.att.com
  7964. Subject: Re: Macintosh Virus
  7965.  
  7966. In article <0001.8909191859.AA09184@ge.sei.cmu.edu> JOHN P. BRADLEY writes:
  7967. >     Well it was bound to happen - why should we be any different?  We
  7968. >believe we have discovered a virus in our microcomputer lab.
  7969. >education of the users, hoping that this won't get out of hand.
  7970.         ...[stuff deleted]...
  7971. >     Any ideas would be greatly appreciated.
  7972.  
  7973. John -
  7974.         The first thing I recommend is to pick up Disinfectant 1.2 by
  7975. John Norstad of Northwestern University.  It is available from a
  7976. number of places such as BBSs and Mac Users' Groups as well as FTP.
  7977. Read the documentation that comes with it, especially his
  7978. recommendations.  He explains the policy they use at Northwestern to
  7979. combat viruses.  This will allow you to find and remove existing
  7980. viruses.  Note that you should replace infected files with known clean
  7981. copies whenever possible, rather than disinfecting.  Use this on a
  7982. regular basis!
  7983.  
  7984.         To help prevent future infections, get a Virus prevention
  7985. INIT such as Vaccine, or GateKeeper.  Prevention INITs also come
  7986. with commercial packages as well.  Put a copy on every Startup disk
  7987. you can find.  Note this will not help in cases where users bring in
  7988. their own startup disks (like myself).
  7989.  
  7990.         It will definitely help to educate your users.  Might I
  7991. recommend (here comes the commercial :-) my HyperCard stack Virus
  7992. Encyclopedia.  It is available from the same places as Disinfectant
  7993. (I'm not sure about FTP, I'm working on that) and also BudgetBytes
  7994. and Educorp.
  7995.  
  7996.         I wish you success in fighting viruses.
  7997.  
  7998.                         Henry C. Schmitt
  7999.                         Author of Virus Encyclopedia
  8000.   H3nry C. Schmitt     | CompuServe: 72275,1456  (Rarely)
  8001.                        | GEnie: H.Schmitt  (Occasionally)
  8002.  Royal Inn of Yoruba   | UUCP: Henry@chinet.chi.il.us  (Best Bet)
  8003.  
  8004. ------------------------------
  8005.  
  8006. Date:    21 Sep 89 13:07:00 +0200
  8007. From:    Antonio-Paulo Ubieto Artur <hiscont@cc.unizar.es>
  8008. Subject: "Spanish (?) cookie virus" (PC)
  8009.  
  8010.      I heard recently about a virus here in Spain known as "the cookie
  8011. virus" ("virus de la galleta"). I don't know if this virus originated
  8012. here in Spain or somewhere in Europe. Although I haven't seen this
  8013. virus yet (I got the following from hackers here outside of our
  8014. University) I think it really exists and seems to be really a nasty
  8015. virus, so I provide the following information to avoid possible
  8016. trouble.
  8017.  
  8018.      This "cookie virus" seems to activate itself only when you are
  8019. using a word-processing program. At random moments it flashes you
  8020. something like "give me a cookie...!" ("dame una galleta"...!). If you
  8021. type "have a cookie" ("toma una galleta"), the virus seems to
  8022. deactivate itself after prompting "thank you" ("gracias"). If you do
  8023. not "give it a cookie" and escape some other way, it asks two minutes
  8024. after for a cookie again. If you escape again and afterwards you save
  8025. your text and exit the word-processor, you will find the next time you
  8026. try to load your text that all its extent has been replaced with the
  8027. string "this because you didn't give me a cookie" ("esto por no darme
  8028. una galleta")...
  8029.  
  8030.      In a first approach to the detection of this virus, any search
  8031. for the string "cookie" ("galleta") was no use. The only string found
  8032. was something like "kiecoo" ("etagall"), and the virus seemed to be in
  8033. "IBMBIO.COM" and "IBMDOS.COM" files, but time and date stamp seemed to
  8034. be untouched...
  8035.  
  8036.      Somebody out there has suffered effects like the described ones?.
  8037. Any detection and preventive methods?.
  8038.  
  8039.      Antonio-Paulo Ubieto Artur.
  8040.      Department of Modern and Contemporary History.
  8041.      Zaragoza University.
  8042.      50071 Zaragoza (Spain-Europe).
  8043.      hiscont@cc.unizar.es
  8044.  
  8045. ------------------------------
  8046.  
  8047. End of VIRUS-L Digest
  8048. *********************VIRUS-L Digest   Monday, 25 Sep 1989    Volume 2 : Issue 200
  8049.  
  8050. VIRUS-L is a moderated, digested mail forum for discussing computer
  8051. virus issues; comp.virus is a non-digested Usenet counterpart.
  8052. Discussions are not limited to any one hardware/software platform -
  8053. diversity is welcomed.  Contributions should be relevant, concise,
  8054. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  8055. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  8056. anti-virus, document, and back-issue archives is distributed
  8057. periodically on the list.  Administrative mail (comments, suggestions,
  8058. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  8059.  - Ken van Wyk
  8060.  
  8061. Today's Topics:
  8062.  
  8063. More on the CUPLVX Virus (VAX/VMS)
  8064. Virus humour
  8065. RE: McAfee Posting
  8066. Viruscan (PC)
  8067. re: datacrime & fdisk (PC)
  8068. Re: October 12/13 (PC)
  8069. correction to NOCRIME.DOC (PC)
  8070. Is this a virus? (PC)
  8071. should we fight fire with fire?
  8072. safety protocols
  8073. Write-protecting Disinfectant (Mac) (Was Re: disinfecting nVIR...
  8074. Latest V-Alert on a "good virus"
  8075.  
  8076. ---------------------------------------------------------------------------
  8077.  
  8078. Date:    Thu, 21 Sep 89 09:27:00 -0400
  8079. From:    John McMahon - NASA GSFC ADFTO - 301-286-2045
  8080.          <FASTEDDY@DFTBIT>
  8081. Subject: More on the CUPLVX Virus (VAX/VMS)
  8082.  
  8083. The following mail messages were posted to the INFO-VAX mailing list
  8084. in response to the message "Virus or Coincidence" posted by Tom Ivers
  8085. at the Columbia U. Plasma Physics Lab (IVERS@CUPLVX.APNE.COLUMBIA.EDU).
  8086. The message was posted to VIRUS-L in a previous isse.
  8087.  
  8088. Tom Ivers original mail message indicated that the VAX that had the
  8089. problem was running VMS 4.5.  VMS 4.4 through 4.7 had a fairly nasty
  8090. security hole in it that DEC has subsequently patched.  Perhaps this
  8091. system wasn't patched ?
  8092.  
  8093. Assuming the security hole wasn't patched, and LOGINOUT.EXE was
  8094. replaced then this type of attack has occurred before.  The last major
  8095. outbreak was when the Chaos Computer Club broke into machines on the
  8096. "World DECnet" (SPAN/HEPnet/Etc...) during the Summer of 1987.
  8097.  
  8098. ***> From:         "FIDLER::LEVINE" <levine%fidler.decnet@NWC.NAVY.MIL>
  8099. ***>
  8100. ***>    I got your message from info-vax, and passed it on to other
  8101. ***> system managers at NWC. One of them just called and said he had part of
  8102. ***> your problem once. The user limit message is a micro VMS message only,
  8103. ***> and he told me that the login problem was due to a bad floating point
  8104. ***> unit on his 750. Apparently the password hashing suborutine (HPWD) uses
  8105. ***> some Floating point instructions. He will be sending me a full
  8106. ***> desription of the problem next week which I will pass on to you.
  8107. ***> As for the VIRUS stuff, he had no trace of that.
  8108. ***> Michael N. LeVine  Naval Weapons Center, China Lake, Ca 93555, USA
  8109.  
  8110. ***> From:         "Richard B. Gilbert" <dragon@NSCVAX.PRINCETON.EDU>
  8111. ***>
  8112. ***> I think you've been well and truly screwed.  The safest thing to do is
  8113. ***> to scrub your disk and restore from a backup that you are certain is
  8114. ***> clean.
  8115. ***>
  8116. ***> I have this horrible feeling that SYS$SYSTEM:LOGINOUT.EXE has been
  8117. ***> patched or replaced.  Only extensive checking would reveal what else has
  8118. ***> been tampered with.  You had better assume that any sensitive
  8119. ***> information on your system has been compromised and that _anything_ may
  8120. ***> have been tampered with!
  8121. ***>
  8122. ***> Even after you restore your system, you will still be vulnerable to a
  8123. ***> repetion of the same attack!  You will need to read and heed the "Guide
  8124. ***> to VMS Security".  You should probably have security alarm ACLs on
  8125. ***> SYS$SYSTEM:SYSUAF.DAT, SYS$MANAGER:SYSTARTUP.COM or SYSTARTUP_V5.COM,
  8126. ***> SY$MANAGER:SYLOGIN.COM and perhaps a couple of other things.  This will
  8127. ***> not prevent a breakin but it will make it tougher to do it tracelessly.
  8128. ***> Check your modem lines if any.  Are they all set /MODEM /HANGUP /DIALUP?
  8129. ***> If not, they provide a potential entry point for a cracker.
  8130. ***>
  8131. ***> Priveleged accounts such as FIELD, and SYSTEST should be kept turned off
  8132. ***> with /FLAGS=DISUSER and enabled only when needed.
  8133. ***>
  8134. ***> The default DECnet account also provides a potential point of entry.
  8135. ***>
  8136. ***> I'm real glad I'm not in your shoes.
  8137.  
  8138. ***> From:         "Kevin V. Carosso" <KVC%FRIDAY.A-T.COM@CUNYVM.CUNY.EDU>
  8139. ***>
  8140. ***> The fact that you are running VMS V4.5 and getting the "USERS EXCEEDED"
  8141. ***> message is an important clue.  User limits for MicroVMS were enforced by
  8142. ***> code in LOGINOUT.EXE.  When you upgraded your license on your MicroVAX,
  8143. ***> say from 2 users to 8, DEC sent you a VMSINTAL kit which patched
  8144. ***> LOGINOUT.
  8145. ***>
  8146. ***> The fact that your 750 suddenly has a user limit of 2 (indeed any limit
  8147. ***> at all) and is not running VMS V5 means that you may be running with a
  8148. ***> LOGINOUT.EXE copied from a MicroVMS system.  One distinct possibility is
  8149. ***> that someone took the LOGINOUT.EXE from a MicroVMS system, possibly
  8150. ***> patched in their own trapdoor, and copied it to your 750 replacing the
  8151. ***> standard SYS$SYSTEM:LOGINOUT.EXE.
  8152. ***>
  8153. ***> A couple of years ago there were a rash of breakins to VMS machines
  8154. ***> characterized, in part, by patched LOGINOUT.EXE's being left behind.
  8155. ***>
  8156. ***> You should consider restoring LOGINOUT.EXE from tape.  You also might
  8157. ***> want to save the suspicious one and check it out with ANALYZE/IMAGE
  8158. ***> (which will report PATCH information unless the image was patched
  8159. ***> without using the standard VMS PATCH utility).
  8160. ***>
  8161. ***>         /Kevin Carosso                        kvc@friday.a-t.com
  8162. ***>          Innosoft                             kvc@ymir.bitnet
  8163.  
  8164. /------------------------------------+---------------------------------------\
  8165. |John "Fast Eddie" McMahon           |    Span: SDCDCL::FASTEDDY (Node 6.9)  |
  8166. |Advanced Data Flow Technology Office|    Arpa: FASTEDDY@DFTNIC.GSFC.NASA.GOV|
  8167. |Code 630.4 - Building 28/W255       |  Bitnet: FASTEDDY@DFTBIT              |
  8168. |NASA Goddard Space Flight Center    |GSFCmail: JMCMAHON                     |
  8169. |Greenbelt, Maryland 20771           |   Phone: 301-286-2045 (FTS: 888-2045) |
  8170. +------------------------------------+---------------------------------------+
  8171. |Invest heavily in SPAM futures...                                           |
  8172. \----------------------------------------------------------------------------/
  8173.  
  8174. ------------------------------
  8175.  
  8176. Date:    Thu, 21 Sep 89 08:08:10 -0700
  8177. From:    Robert Slade <USERQBPP%SFU.BITNET@VMA.CC.CMU.EDU>
  8178. Subject: Virus humour
  8179.  
  8180. Bit of trivia here.  I recently received a copy of issue 6 of the now
  8181. (unfortunately) defunct humour digest 'NutWorks'.  It contains an
  8182. article on a computer virus - a real organic virus that (supposedly)
  8183. attacked the latest development in computer memory, BRAM, Bacterial
  8184. Reproducible Active Memory.
  8185.  
  8186. The article was written in 1984.
  8187.  
  8188. ------------------------------
  8189.  
  8190. Date:    Thu, 21 Sep 89 11:57:45 -0400
  8191. From:    dmg@cornea.mitre.org (David Gursky)
  8192. Subject: RE: McAfee Posting
  8193.  
  8194. [Caveat Emptor: My copy of Virus-L V2 #198 seems to have been eaten by
  8195. the net, so I do not have my original message in front of me as a source.]
  8196.  
  8197. I believe both Chris McDonald and Kelly Goen missed the point of my
  8198. message about John's message, (which message? who? what?  ;-)
  8199.  
  8200. I agree wholeheartedly with Chris' characterization of Centel.  If
  8201. they are indeed purporting to be selling Viruscan for $25, they are in
  8202. flagrant violation of the law.  I deliberately tempered my remarks
  8203. about Centel as the only source of information I have about their
  8204. "offer" comes from a Washington Post article, and is consequently at
  8205. least third-hand (whereas my comments about John's posting were based
  8206. directly on his message).  For example, we know Viruscan is on the
  8207. disk, but how do any of us know that other utilities that Centel may
  8208. have developed are on the disk??  I could carry on these arguments for
  8209. awhile, but I suspect I've made my point here.  Relating this back to
  8210. my message about John McAfee's posting, I found his language
  8211. confrontational in the extreme, with no explanation as to why such a
  8212. tone needed to be adopted.
  8213.  
  8214. Kelly is levelling a rather serious charge at Centel.  If indeed
  8215. Centel was suggesting to purchasers of the disk with Viruscan that
  8216. they were buying the application, rather than covering distribution
  8217. costs, he is absolutely right, but as I suggest above, we do not have
  8218. enough information present to make this judgement.  Again, John's
  8219. message had no information backing this up.
  8220.  
  8221. The question has also been raised about charging for the distribution
  8222. of software.  I'm no lawyer, but I have the strong suspicion this is
  8223. perfectly legal (although as I stated about, a $25 distribution charge
  8224. "smells", to quote Chris).  Consider that several companies in the
  8225. United States sell disks full of public-domain, freeware, and
  8226. shareware applications.  When shareware is involved, these companies
  8227. (at least the better ones) explicitly state that a seperate payment is
  8228. needed.  Also remember that this is how many user groups generate
  8229. revenue (through the charge of a nominal distribution fee for a disk
  8230. of pd/fw/sw software.
  8231.  
  8232. Another question was raised about what say the author has in the
  8233. distribution of his or her work, when done under the auspices of the
  8234. "Shareware" label.  There is no question that when a piece of
  8235. shareware code is included in a commercial application or disk, the
  8236. author is fully within their right to demand payment, or place
  8237. restrictions on dissemination, or a host of other things.  I am not
  8238. aware of a precedent that allows a shareware offer to say in the
  8239. general case that a piece of shareware can be available from source A,
  8240. but not source B.  Furthermore, such an example (you can get the
  8241. software from source A, but not B) appears contrary to the philosophy
  8242. behind shareware.
  8243.  
  8244. ------------------------------
  8245.  
  8246. Date:    Thu, 21 Sep 89 12:10:40 -0400
  8247. From:    dmg@cornea.mitre.org (David Gursky)
  8248. Subject: Viruscan (PC)
  8249.  
  8250. The recent discussions of Viruscan have reminded me of something.  The
  8251. Computer Center folks recently asked me about Anti-virus packages for
  8252. PCs.  I wanted to pass on to them information about Ross Greenberg's
  8253. "FluShot Plus" and John McAffee's "Viruscan".  Anyone out there care
  8254. to synopsize these two (please include information about finding out
  8255. about site licensing...
  8256.  
  8257. Thanks!
  8258.  
  8259. David Gursky
  8260. Member of the Technical Staff, W-143
  8261. Special Projects Department
  8262. The MITRE Corporation
  8263.  
  8264.  
  8265. ------------------------------
  8266.  
  8267. Date:    Thu, 21 Sep 89 13:18:42 -0500
  8268. From:    "Rich Winkel UMC Math Department" <MATHRICH@UMCVMB.BITNET>
  8269. Subject: re: datacrime & fdisk (PC)
  8270.  
  8271. >From:    IA96000 <IA96%PACE.BITNET@VMA.CC.CMU.EDU>
  8272. >if you use fdisk to create a dummy partition of lets says 2
  8273. >cylinders and then create a second normal active dos partition
  8274. >will this prevent the virus from destroying track zero?
  8275.  
  8276. It depends on how it accesses the disk.  If it uses bios calls (INT
  8277. 13H), it will still attack physical cyl 0 on the disk.  If it uses the
  8278. dos absolute disk write call (INT 26H) it will wipe out whatever the
  8279. starting track of the dos partition is.  Even if it uses the bios call
  8280. though, and you've partitioned the disk so it doesn't touch dos's FAT
  8281. and directory, it will still wipe out the master boot sector where the
  8282. partition table is stored.  That wouldn't be so bad if you could make
  8283. FDISK simply put a new master boot sector on the disk, but
  8284. unfortunately FDISK insists on doing some general housecleaning which
  8285. may finish the job that datacrime started.  I'm not sure of the extent
  8286. of the housecleaning, so I can't say for sure.
  8287.  
  8288. Rich
  8289.  
  8290. ------------------------------
  8291.  
  8292. Date:    20 Sep 89 19:29:03 +0000
  8293. From:    ttidca.TTI.COM!hollombe%sdcsvax@ucsd.edu (The Polymath)
  8294. Subject: Re: October 12/13 (PC)
  8295.  
  8296.  
  8297. In article <0003.8909191146.AA07427@ge.sei.cmu.edu> ACS1W@uhvax1.uh.edu (Meesh)
  8298.  writes:
  8299. }I'm the editor of our university's computing newletter.  I need to
  8300. }know how users can detect the October 12/13 virus ahead of time.  Is
  8301. }there a way at all?  ...
  8302.  
  8303. How about backing up the hard disk, then setting the system date ahead to
  8304. October 13 and re-booting?
  8305.  
  8306. [Ed. Sounds (to me) kind of like testing to see if the mines in an
  8307. inert minefield are "ert" by having someone walk through it. :-)]
  8308.  
  8309. - --
  8310. The Polymath (aka: Jerry Hollombe, hollombe@ttidca.tti.com)  Illegitimis non
  8311. Citicorp(+)TTI                                                 Carborundum
  8312. 3100 Ocean Park Blvd.   (213) 452-9191, x2483
  8313. Santa Monica, CA  90405 {csun|philabs|psivax}!ttidca!hollombe
  8314.  
  8315. ------------------------------
  8316.  
  8317. Date:    Thu, 21 Sep 89 18:29:38 -0700
  8318. From:    fu@unix.sri.com (Christina Fu)
  8319. Subject: correction to NOCRIME.DOC (PC)
  8320.  
  8321. I have to thank Jim Wright for pointing out to me the mistake I have
  8322. made in the NOCRIME documentation.  I referred to "NOCRIME.DOC" as
  8323. "DATACRM.DOC."  Correction has been made, but I do not intend to make
  8324. it a new version.  I apologize for the confusion.  Those who receive
  8325. copies directly from me starting Sep. 20 will have the corrected copy.
  8326.  
  8327. Sincerely,
  8328. Christina H. Fu
  8329.  
  8330. p.s. Please try to obtain copies from archive sites.  I have trouble
  8331. keeping up with my mail lately.  Thank you very much.
  8332.  
  8333. ------------------------------
  8334.  
  8335. Date:    22 Sep 89 00:00:00 +0000
  8336. From:    Christoph.Fischer.RY15@DKAUNI11
  8337. Subject: Is this a virus? (PC)
  8338.  
  8339. Hi,
  8340.   we just had an inquiery about 4 strange files that appeared on a
  8341. Microsoft WORD installation. All 4 files are hidden system and readonly.
  8342. The filenames are:
  8343.   MWA.      MW.COD    MW.COM    MW.DAT
  8344.   256       47296     27902     24442  bytes file length
  8345.  
  8346. The file MWA is text and contains:
  8347.  
  8348. Copyright   1984 by Microsoft
  8349. Word Freedom Fighters:
  8350. Richard Brodie
  8351. Jabe Blumenthal
  8352. Jeff Harbers
  8353. Doug Klunder
  8354. Bruce Leak
  8355. Frank Liang
  8356. Carl McConnell
  8357. David Palmer
  8358. Chris Peters
  8359. Jeff Raikes
  8360. Tom Reeve
  8361. Ken Shapiro
  8362. Charles Simonyi
  8363. Greg Cox
  8364. Pat Th....
  8365.  
  8366. File dates showed a 1985 creation date
  8367.  
  8368. Has anyone seen this before?????? These guys there have a bunch
  8369. of problems, but we couldn't find a virus yet|
  8370.  
  8371. Chris and Torsten
  8372.  
  8373. *****************************************************************
  8374. * Torsten Boerstler and Christoph Fischer and Rainer Stober     *
  8375. * Micro-BIT Virus Team / University of Karlsruhe / West-Germany *
  8376. * D-7500 Karlsruhe 1, Zirkel 2, Tel.: (0)721-608-4041 or 2067   *
  8377. * E-Mail: RY15 at DKAUNI11.BITNET or RY12 at DKAUNI11.BITNET    *
  8378. *****************************************************************
  8379.  
  8380. ------------------------------
  8381.  
  8382. Date:    Fri, 22 Sep 89 02:57:00 -0400
  8383. From:    CZMUREK%DREW.BITNET@VMA.CC.CMU.EDU
  8384. Subject: should we fight fire with fire?
  8385.  
  8386. [Ed. The following message was sent to VALERT-L, not
  8387. VIRUS-L/comp.virus (where it should have gone).  Please send any
  8388. follow-ups here to VIRUS-L/comp.virus.  Also, there are already a
  8389. number of responses to this message in this (and the next) digest.
  8390. I've included most of them since they present different reasons for
  8391. vetoing Chris's idea of creating a virus fighting virus.  I will try
  8392. to keep the number of redundant messages on this to a minimum.]
  8393.  
  8394.      It would seem to me, as probably to most of you, that the
  8395. creation of yet one more virus would be the last straw.  But the other
  8396. day I had an idea that might have occured to the rest of you, or maybe
  8397. not.  I began to design a virus algorythm that would eventually serve
  8398. as the platform for the destruction of other viruses.  It's purpose
  8399. would be to infect single programs, single disks, or multiple disks in
  8400. the first, second and third versions respectively.  Before any alarm
  8401. sets in here about my intentions, I would like to say that the purpose
  8402. here is to aid in the effort to combat these little nasties.
  8403.      I am posting this info in the hopes that some of you will respond
  8404. with your thoughts on the moral, ethical, and legal aspects of such an
  8405. act as producing and spawning a virus that is intended to find and/or
  8406. kill off other viruses that it comes into contact with without causing
  8407. harm to any other software.  I have thought of many ways to detect and
  8408. defeat viruses in this manner.  I have not as of yet done any coding
  8409. beyond the replication stages.  The two methods that I am using are by
  8410. the boot sector and by piggy-backing com and exec files.  There are
  8411. others, but for obvious reasons I am not posting the source code or
  8412. other more elaborate techniques.
  8413.      Please send me your insightful comments on this subject.  I would
  8414. also like to know what you think about designing the software to
  8415. infect only the original user's system (this can be done) assuming it
  8416. was to be sold commercially.
  8417.      Thank you in advance for your help in this ethical dilema...
  8418. Chris (poet)
  8419.  
  8420. ------------------------------
  8421.  
  8422. Date:    Fri, 22 Sep 89 03:08:00 -0400
  8423. From:    <CZMUREK%DREW.BITNET@VMA.CC.CMU.EDU>
  8424. Subject: safety protocols
  8425.  
  8426.      In a recent digest, Jim Blakely requested some help in developing a
  8427. protocol for the prevention of contamination from outside viruses.  I
  8428. would suggest to him and to any of you the following:
  8429.   When confronted by the problem of constant disk swapping and usage
  8430. of disks from the outside, you should set up a machine that is not
  8431. connected in any way to any other.  Then in the event that a new disk
  8432. is to be used (one from the outside), this disk should be tested on
  8433. the new machine by one or more of the most trusted anti-virus programs
  8434. on the market.  This will insure that its introduciton into the
  8435. working environment of the facility will not cause any harmful
  8436. results.  If a disk were to be found infected, the user can then be
  8437. almost certain that his/her home machine was also infected.
  8438.      By implementing this policy it would help to insure a safer
  8439. environment for all.
  8440.  
  8441.  
  8442. ------------------------------
  8443.  
  8444. Date:    22 Sep 89 12:29:31 +0000
  8445. From:    HUUSKONEN@hylka.Helsinki.FI (TANELI HUUSKONEN, DEPT MATH, HELSINKI, FI
  8446.           NLAND)
  8447. Subject: Write-protecting Disinfectant (Mac) (Was Re: disinfecting nVIR...
  8448.  
  8449.  
  8450. In article <0008.8909211142.AA16502@ge.sei.cmu.edu>, chinet!henry@att.att.com w
  8451. rites:
  8452. >>    When you finally get Disinfectant, and de-Binhex it and
  8453. >> de-Stuffit, make sure the diskette you keep it on is
  8454. >> write-protected!!!  This is very important; a virus cannot infect
  8455. >> an application on a write-protected diskette!
  8456. >
  8457. > This is a good idea, but not entirely necessary with Disinfectant.
  8458. > Disinfectant is resistant to all currently known viruses and will
  8459. > refuse to run if it has been changed in any way. ...
  8460.  
  8461. Two objections:
  8462. 1)  You need to get a new copy of Disinfectant if a virus attacks it
  8463.     and makes it refuse to run.
  8464. 2)  Someone _may_ write a Disinfectant-specific virus that prevents it
  8465.     from checking itself and from noticing the virus.
  8466.  
  8467. ------------------------------
  8468.  
  8469. Date:    Fri, 22 Sep 89 00:00:00 +0000
  8470. From:    "David A. Bader" <DAB3%LEHIGH.BITNET@VMA.CC.CMU.EDU>
  8471. Subject: Latest V-Alert on a "good virus"
  8472.  
  8473.   I don't care who you are - good, bad.. it doesn't matter, I don't
  8474. want *ANY* viruses!  This is *MY* computer system.  I prefer knowing
  8475. what's going on in here.  In order for you to create something that
  8476. will detect and erradicate all viruses but not harm any software or
  8477. applications - that is just a contradiction... I don't want to see my
  8478. files grow in size for any reasons.
  8479.    Viruses are sometimes modified by hackers and new strains appear,
  8480. so what is stopping someone from modifying your virus into a *bad*
  8481. virus that looks JUST LIKE the "good" one with the capability of
  8482. replacing the "good" one and wreaking havoc??
  8483.    If you started programming... stop.  That's my suggestion.
  8484.  
  8485.        -David Bader
  8486.  
  8487. ------------------------------
  8488.  
  8489. End of VIRUS-L Digest
  8490. *********************VIRUS-L Digest   Monday, 25 Sep 1989    Volume 2 : Issue 201
  8491.  
  8492. VIRUS-L is a moderated, digested mail forum for discussing computer
  8493. virus issues; comp.virus is a non-digested Usenet counterpart.
  8494. Discussions are not limited to any one hardware/software platform -
  8495. diversity is welcomed.  Contributions should be relevant, concise,
  8496. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  8497. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  8498. anti-virus, document, and back-issue archives is distributed
  8499. periodically on the list.  Administrative mail (comments, suggestions,
  8500. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  8501.  - Ken van Wyk
  8502.  
  8503. Today's Topics:
  8504.  
  8505. Re: Centel Corp. and ViruScan
  8506. New IBMPC anti-viral programs
  8507. should we fight fire with fire?
  8508. Re: Should we fight fire with fire? NO!
  8509. Macintosh Lock-up
  8510. Anti-virus virus
  8511. Re: Software company distributing viruses (PC)
  8512. The anti-virus virus
  8513. MIX1 (PC)
  8514. RFC: Guide to Fighting Macintosh Viruses:...
  8515. A boincing diamond star (What is it???)
  8516. SCANV38 (PC)
  8517. Is this a virus ?
  8518.  
  8519. ---------------------------------------------
  8520.  
  8521. Date:    Fri, 22 Sep 89 08:21:07 -0400
  8522. From:    dmg@lid.mitre.org (David Gursky)
  8523. Subject: Re: Centel Corp. and ViruScan
  8524.  
  8525. In
  8526. (ewiles@iad-nxe.global-mis.dhl.com) writes...
  8527.  
  8528. The creator of VirusX for the Amiga certainly feels this way, [that "I
  8529. want you to get your information from me and no one else"], and for a
  8530. very good reason: It's the only way to make certain that the program
  8531. hasn't been tampered with to make it a virus spreader instead of a
  8532. stopper.
  8533.  
  8534. It just so happens that I agree with him.  What better way for some
  8535. sleazo to get a virus or trojan horse spread than to make it look like
  8536. it's a common, otherwise trusted, shareware virus killer program?
  8537.  
  8538. - -----
  8539.  
  8540. I have no qualms with any of this per se.  If the author of a package
  8541. wants to limit the sources from which his or her work is available,
  8542. fine!  But by doing so you forfeit the right to label your work as
  8543. shareware!
  8544.  
  8545. Shareware, by definition, is software that is shared with other users
  8546. for the purpose of preliminary evaluation.  If the user finds the
  8547. application useful, the user is honor- and legally-bound to pay the
  8548. requested fee for the software.
  8549.  
  8550. Shareware works because the distribution system is the users
  8551. themselves.  The author has only a minimal say in the distribution.
  8552. Certainly if the author wants to more strictly limit the dissemination
  8553. of his or her work, he or she is welcome to do so.  The proper manner
  8554. is a commercial distributor; anything that tries to mix commercial and
  8555. shareware, "isn't kosher".
  8556.  
  8557. As far as Ed's other argument goes (about using trusted shareware
  8558. virus killer programs as a carrier for a virus), I can't be the only
  8559. one who has failed to notice that despite that this is a common fear,
  8560. it has not happened recently or often (the last case I know of was a
  8561. "version" of Ross Greenberg's original FluShot, that was a Trojan
  8562. Horse that destroyed FATs or some-such; even then, this wasn't a virus
  8563. but a trojan).
  8564.  
  8565. Let me take this one step further.  Anti-virus applications (IMO) make
  8566. a poor carrier for a virus.  In order for a virus to succeed, it must
  8567. go undetected.  This means that prior to the activation of the virus'
  8568. logic-bomb or time-bomb, it cannot interfere with the normal operation
  8569. of the computer or the applications in use on the computer.  To do so
  8570. greatly improves the chances the virus will be discovered (to wit, the
  8571. Jerusalem virus).  If we work under the assumption that when a user
  8572. acquires an anti-virus application, they actually use it (in fact we
  8573. must work under this rule; otherwise the virus would not spread), the
  8574. virus necessarily undergoes an increased chance of detection because
  8575. an application is running that looks for viruses!
  8576.  
  8577. Standard disclaimers apply.
  8578.  
  8579. David Gursky
  8580. Member of the Technical Staff, W-143
  8581. Special Projects Department
  8582. The MITRE Corporation
  8583.  
  8584. ------------------------------
  8585.  
  8586. Date:    Fri, 22 Sep 89 09:14:40 -0500
  8587. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  8588. Subject: New IBMPC anti-viral programs
  8589.  
  8590. More programs for the IBMPC anti-viral archives.
  8591.  
  8592. columbus.arc
  8593.         Program to backup track zero of a hard drive and restore
  8594.         track zero.  Meant for disaster recovery, such as that
  8595.         from "Columbus Day" virus.  Includes source!
  8596. m-3066.arc
  8597.         Program to repair damage due to the new "3066" virus.
  8598.         Checks and repairs and entire drive.  Use with caution.
  8599. scanres7.arc
  8600.         Memory resident program to check each program for viruses
  8601.         before it is executed.  This replaces the previous release
  8602.         of scanres.
  8603. scanv37.arc
  8604.         Scans hard drives or floppies for viruses.  This replaces
  8605.         the previous release of scanv.
  8606. virsimul.arc
  8607.         Program to simulate the non-destructive effects of various
  8608.         viruses.  Very useful in figuring out what everyone else
  8609.         is talking about.
  8610.  
  8611. COLUMBUS.ARC    Save & restore track zero of hard drive.
  8612. M-3066.ARC      Recover from the 3066 virus.
  8613. SCANRES7.ARC    Resident program to detect viruses.
  8614. SCANV37.ARC     Scans drives and reports presence of viruses.
  8615. VIRSIMUL.ARC    Simulates non-destructive behavior of viruses.
  8616.  
  8617. Jim
  8618.  
  8619. ------------------------------
  8620.  
  8621. Date:    Fri, 22 Sep 89 11:42:25 -0400
  8622. From:    "Ronald Johnson," <RJOHNSON%BCSC02.BITNET@VMA.CC.CMU.EDU>
  8623. Subject: should we fight fire with fire?
  8624.  
  8625.  *** Reply to note of 09/22/89 00:11
  8626.  
  8627.  The proposed "solution" is not acceptable.
  8628.  1. It would be the beginning of a new "ARMS RACE" with each side trying to
  8629.     overpower the other with increasingly sophisticated viruses.
  8630.  2. The possibility for abuse is frightening.
  8631.  
  8632.  .
  8633.  Regards,
  8634.  Ronald Johnson, acting Data Security Manager
  8635.  Security Services, LDB, Vancouver, 254-5711 ext. 353
  8636.  
  8637. ------------------------------
  8638.  
  8639. Date:    Fri, 22 Sep 89 09:51:53 -0700
  8640. From:    well!odawa@apple.com (Michael Odawa)
  8641. Subject: Re: Should we fight fire with fire? NO!
  8642.  
  8643. Thank you for bringing this issue up with others before you acted.  We have
  8644. had previous discussions about this issue, and here are some of the
  8645. considersations:
  8646.  
  8647.    a)  Virus technology is still relatively primitive; there is much we do
  8648.        not know about the interaction of viruses with other software
  8649.        functions, such as real-time, cycle counting procedures.  Hence even
  8650.        a well-intentioned virus writer can not anticipate all the effects
  8651.        his code may produce.
  8652.  
  8653.    b)  It is highly likely that bugs and unintended side effects will be
  8654.        present in any complex piece of software.  Thus even an intended
  8655.        "beneficial" virus is likely to take action beyond what was designed
  8656.        by the author.
  8657.  
  8658.    c)  The existence of "good" viruses in the environment would create a
  8659.        massive identification problem for the anti-viral software routines
  8660.        which currently exist and which are being developed.  How could a
  8661.        virus detector distinguish between a "good" virus and a "bad" virus
  8662.        that was masquerading as a "good" one?
  8663.  
  8664.    d)  One of the worst aspects of virus propagation is that it alters the
  8665.        contents of other people's computers and storage media without their
  8666.        consent.  This is a very serious ethical principle which cannot be
  8667.        broached even in the name of public service.  You simply do not have
  8668.        permission to muck with people's computing hardware without asking
  8669.        them first.
  8670.  
  8671. For these reasons and others, we ask you not to become seduced by the
  8672. temptation to create a "good" virus.  Indeed, we believe that,
  8673.  
  8674.                    The only good virus is a dead one.
  8675.  
  8676. Michael Odawa
  8677. Sofware Development Council
  8678. odawa@well.uucp
  8679.  
  8680. ------------------------------
  8681.  
  8682. Date:    Fri, 22 Sep 89 13:26:00 -0500
  8683. From:    "Chris_C.Conner" <13501CCC%MSU.BITNET@IBM1.CC.Lehigh.Edu>
  8684. Subject: Macintosh Lock-up
  8685.  
  8686. This is the first time I've written to the digest and I hope someone
  8687. out there has some information on my topic.  I work at the Graphics
  8688. Lab in Michigan State University's Computer Center, so we get plenty
  8689. of people coming through to use our MacII and scanner.  A fellow came
  8690. in the other day and when he inserted his disk into the Mac, the
  8691. machine locked up.  We run VACCINE, and Disinfectant 1.2.  After
  8692. restarting the machine, I checked the hard-disk and found nothing, so
  8693. I inserted his disk again (while Disinfectant was still running) and
  8694. it locked up again.
  8695.     I was wondering if anyone knew about this.  If it is some kind of
  8696. virus it could be a real nuisance.  You couldn't use the disk, or
  8697. reformat it because you couldn't put it into a machine.  The only
  8698. thing I can think of doing is using a bulk eraser.
  8699.  
  8700.          If anyone has anything, help me out...
  8701.  
  8702.                                             CCC
  8703.  
  8704. ------------------------------
  8705.  
  8706. Date:    Fri, 22 Sep 89 16:02:39 -0500
  8707. From:    Joe Simpson <JS05STAF%MIAMIU.BITNET@VMA.CC.CMU.EDU>
  8708. Subject: Anti-virus virus
  8709.  
  8710. Recently another proposal to create an anti-virus virus was made on
  8711. valert-l.  I posted a note that discussion belonged in virus-l and
  8712. that I would be responding here.
  8713.  
  8714. [Ed. Thank you!]
  8715.  
  8716. Concerning writing an anti-virus virus.  Such an entity would make
  8717. unauthorized use of equipment not owned or operated by this virus's
  8718. creator.  The creator would be acting in just as immoral a fashion
  8719. as the creators of joke, political, or deliberately desctructive
  8720. viruses.  In fact, I prefer not to make moral judgements based upon
  8721. the intent of the virus creator.  I would prefer that they simply
  8722. refrain from this anti-social behavior no matter what the motivation.
  8723.  
  8724. ------------------------------
  8725.  
  8726. Date:    22 Sep 89 12:57:23 +0000
  8727. From:    bnr-di!borynec@watmath.waterloo.edu (James Borynec)
  8728. Subject: Re: Software company distributing viruses (PC)
  8729.  
  8730.  
  8731. In article <0006.8909211142.AA16502@ge.sei.cmu.edu>, frisk@rhi.hi.is (Fridrik S
  8732. kulason) writes:
  8733. >     "We can't have a virus - there are no pirated games here"
  8734. > I guess this will happen elsewhere, but until now there have been very
  8735. > few occurrences of software companies distributing viruses (only 4
  8736. > that I know of).
  8737.  
  8738. Software companies may be the largest source of virus contamination
  8739. around.  After all, they send disks everywhere and no one worries
  8740. about 'shrink wrap' software being 'unclean'.  I have only been hit by
  8741. two viruses - both came from software companies - one of which was
  8742. Texas Instruments.  The guy in the office next door was hit by a copy
  8743. of a virus on his (shrink wrap) copy of WordPerfect.  I think it is
  8744. shocking that people are told just to watch out for viruses when
  8745. engaged in software 'swapping'.  Everyone should regard EVERY disk
  8746. that enters their machine with suspicion.
  8747.  
  8748. J.b.
  8749. - --
  8750. UUCP : utzoo!bnr-vpa!bnr-di!borynec  James Borynec, Bell Northern Research
  8751. Bitnet: borynec@bnr.CA        Box 3511, Stn C, Ottawa, Ontario K1Y 4H7
  8752.  
  8753. ------------------------------
  8754.  
  8755. Date:    Sat, 23 Sep 89 11:49:00 -0500
  8756. From:    <CTDONATH%SUNRISE.BITNET@VMA.CC.CMU.EDU>
  8757. Subject: The anti-virus virus
  8758.  
  8759. (regarding a note of 9/22/89 on VALERT-L)
  8760.  
  8761. Using a virus to destroy other viruses is a good idea IN THEORY. It
  8762. assumes two points: 1. the AVV (anti-virus virus) is assumed to work
  8763. properly under all conditions; 2. the virus-writers are assumed to not
  8764. create new anti-anti-virus-virus viruses i.e. start a viral arms race.
  8765.  
  8766. Regarding point 1:
  8767. Robert Morris Jr. seemed to want his worm to be "well behaved", with only
  8768. one rather tame worm living on each system on Internet. However, one little
  8769. bug (from what little I know) caused the worm to run out of control.
  8770. Like the author of the Internet worm, the authors of the AVV would probably
  8771. be crucified if anything went wrong. In fact, the virus hysteria would
  8772. cause a major uproar even if it worked (would you like a virus to appear
  8773. on your system without your permission even if it did no damage?)
  8774.  
  8775. Point 2:
  8776. I assume one reason that viruses are written is because it "lives", i.e.
  8777. it exists, multiplies, travels, and survives in a way resembling, say,
  8778. a flea. The existance of a virus that "eats" viruses would be seen as a
  8779. challenge that would become a "survival of the fittest" contest.
  8780. A viral war would break out between the "bad" virus writers and the
  8781. "good" virus writers. The battlefield would be computers in general.
  8782.  
  8783. - -=- CTDONATH@SUNRISE -=-
  8784.  
  8785.  
  8786. ------------------------------
  8787.  
  8788. Date:    Sat, 23 Sep 89 13:59:23 +0000
  8789. From:    frisk@rhi.hi.is (Fridrik Skulason)
  8790. Subject: MIX1 (PC)
  8791.  
  8792. Actually I was not planning to write more about viruses from Israel
  8793. for a while, but I just could not resist.
  8794.  
  8795. You see, the latest virus reported there, the MIX1 virus, is in fact just
  8796. a variant of the Icelandic virus. I would not be surprised, if this was
  8797. in fact the variant mentioned some time ago, as
  8798.  
  8799.     "...a hacked variant of the Icelandic virus, that a group of
  8800.      hackers intends to distribute to various BBS..."
  8801.  
  8802. Fortunately, it is just a variant of the Icelandic-1 virus, like Saratoga.
  8803. If the authors of MIX1 had instead based their variant on Icelandic-2, we
  8804. might be seeing the start of a serious problem.
  8805.  
  8806. I have now almost finished disassembling MIX1, and here are a few details
  8807. not mentioned by Yuval Tal in his report:
  8808.  
  8809. The virus has been modified in several places, in order to fool virus
  8810. detection programs. The changes include replacing instructions with
  8811. other equivalent ones.
  8812.  
  8813. Examples    XOR AX,AX      --->      MOV AX,0000
  8814.  
  8815.         MOV ES,AX       --->     PUSH AX
  8816.                                          POP ES
  8817.  
  8818. Also, NOP instructions have been inserted in several places, including inside
  8819. the identification strings used by VIRUSCAN and most other similar programs.
  8820.  
  8821. This seems to be a response by virus writers to anti-virus programs that look
  8822. for infection by using identification strings. This method has so far only
  8823. been used in two viruses that I know of, MIX1 and the '286 variant of the
  8824. Ping-Pong virus.
  8825.  
  8826. Apart from these changes, two parts of the virus are almost identical to other
  8827. variants of the Icelandic virus. In the installation part, the code to
  8828. check INT 13 has been removed. (as in Saratoga and Icelandic-2). The infection
  8829. routine has been modified in the following ways:
  8830.  
  8831.     Infect every file (instead of every tenth program run.)
  8832.     Do not infect a program, unless it is at least 16K long.
  8833.  
  8834. The Icelandic virus was first detected in June, disassembled a week later,
  8835. and the disassembly was made available around the beginning of July. The
  8836. MIX1 virus appeared in Israel in August - which is a very short time for a
  8837. virus to spread around the globe.
  8838.  
  8839. Now - the question is: How did the authors of MIX1 obtain the Icelandic virus ?
  8840.  
  8841. It is almost certain that these viruses do not have the same author, because
  8842. then the virus would surely have been based on Icelandic-2, which is a much
  8843. more dangerous and effective variant.
  8844.  
  8845. I see the following possibilities:
  8846.  
  8847.     1) The author of MIX1 obtained a copy of Icelandic-1 from somebody
  8848.        who got infected with it, disassembled it and created a new virus.
  8849.        This sounds reasonable, but there is one major problem, which is
  8850.        that the Icelandic virus has (as far as I know) not been detected
  8851.        outside of Iceland.
  8852.  
  8853.     2) The author obtained a disassembly, modified it and re-released it
  8854.        as MIX1. It is already known that at least one virus writer has
  8855.        access to virus disassemblies, that were only intended for virus
  8856.        specialists.
  8857.  
  8858. The problem is that obtaining well-commented virus disassemblies is not hard,
  8859. and I would not be surprised if a number of new variants of viruses, based
  8860. on them would appear in the near future.
  8861.  
  8862. MIX1 and Ping-Pong '286 may be just the first of this new generation.
  8863.  
  8864.                             ---- frisk
  8865.  
  8866. ------------------------------
  8867.  
  8868. Date:    23 Sep 89 20:36:15 +0000
  8869. From:    shull@scrolls.wharton.upenn.edu (Christopher E. Shull)
  8870. Subject: RFC: Guide to Fighting Macintosh Viruses:...
  8871.  
  8872.  
  8873. Macintosh Virus Experts:
  8874.  
  8875.     I have just finished the second draft of a roughly two page
  8876. guide to fighting machintosh viruses.  (The first draft was proofread
  8877. only within my group, so don't feel left out if you didn't see it.)
  8878.  
  8879.     This set of instructions is fundamentally the advice I have been
  8880. loosing my voice repeating. To save my voice, I have written it down.
  8881. Please mail your comments, suggestions and constructive criticism to
  8882. shull@wharton.upenn.edu, so I can enhance this document.
  8883.  
  8884.     In the meantime, if you are tired of explaining how to defend
  8885. against viruses and you like what I have written, please feel free
  8886. to distribute my "Guide to Fighting Macintosh Viruses:  Instructions
  8887. for the Rest of Us", subject only to terms of the Copyright Notice.
  8888.  
  8889. Thanks in advance!
  8890. - -Chris
  8891.  
  8892. %--cut here-------------------------------------------------------
  8893.  
  8894.               R E Q U E S T   F O R   C O M M E N T
  8895.  
  8896.                Guide to Fighting Macintosh Viruses:
  8897.                  Instructions for the Rest of Us
  8898.  
  8899.                        September 23, 1989
  8900.  
  8901.                       Christopher E. Shull
  8902.                        The Wharton School
  8903.                    University of Pennsylvania
  8904.                      Shull@wharton.upenn.edu
  8905.  
  8906. Disclaimer and Copyright Notice
  8907.  
  8908. This document may help you understand and cope with Macintosh
  8909. viruses. It may however fail in this objective. Use it at your own
  8910. risk. Neither the author, Christopher E. Shull, nor his employer,
  8911. the University of Pennsylvania, make any warranty, either express
  8912. or implied, with respect to the information contained herein.
  8913.  
  8914. Copyright 1989, University of Pennsylvania.  Permission is granted
  8915. to make and distribute copies of this document, provided this
  8916. disclaimer and copyright notice are preserved on all copies. The
  8917. document may not, however, be sold or distributed for profit.
  8918.  
  8919. Instructions
  8920.  
  8921. This file describes how to cope with Macintosh viruses.
  8922.  
  8923. 1) Do Not Panic.  As of this writing, all known Macintosh viruses
  8924.    are easily detected, destroyed and prevented.
  8925.  
  8926. 2) Read these instructions from front to back, and then follow
  8927.    them step by step.
  8928.  
  8929. 3) Using Disinfectant to Find and Kill Viruses.
  8930.   a) Obtain a boot-able diskette containing the program
  8931.      Disinfectant from a trusted source. Disinfectant was written
  8932.      by John Norstad of Northwestern University.  The current
  8933.      version is 1.2, dated August 4, 1989.  (This is also a good
  8934.      time to get copies of Vaccine and GateKeeper, which are
  8935.      described in steps 5) and 6).
  8936.   b) Write Lock this diskette by sliding the write protect tab to
  8937.      the open position (so you can peek through the little hole).
  8938.   c) Start or Restart your Mac from this diskette.
  8939.   d) Run Disinfectant by doubling clicking on its icon, and then
  8940.      following the simple on-screen instructions:
  8941.  
  8942.          Please read the instructions before running Disinfectant
  8943.          for the first time.  Click on the About button.
  8944.  
  8945.          Special key summary.  Hold down the key(s) while
  8946.          clicking on the Scan or Disinfect button.  (See the
  8947.          instructions for details.)
  8948.  
  8949.          No keys = Scan or disinfect the selected disk.
  8950.          Option key = Scan or disinfect a single folder or file.
  8951.          Command key =  Scan or disinfect a sequence of floppies.
  8952.          Option and Command keys = Scan or disinfect all drives.
  8953.  
  8954.      Note that Disinfectant suggests that you read its documentation
  8955.      first (by clicking the About button.)  This is an excellent
  8956.      idea. However, if you are in a hurry and willing to risk using
  8957.      software you don't understand, just read the summary above and
  8958.      then click on the Disinfect button while holding down the
  8959.      appropriate key(s) (Scanning before Disinfecting has no benefit
  8960.      for normal folks).
  8961.   e) Disinfectant will report the details of its work in its center
  8962.      window.
  8963.   f) Examine the summary report to make sure all viruses were
  8964.      removed and no errors were encountered.  If there were errors,
  8965.      try to fix the problems and disinfect the problem files or
  8966.      device again.  If they do not go away, you need to read the
  8967.      instructions or get help from a Mac expert.
  8968.   g) When Disinfectant reports that no Viruses have been found, your
  8969.      main disk is clean.  After disinfecting, be sure to restart
  8970.      your computer so memory resident viruses are destroyed!  This
  8971.      is an excellent time to Disinfect all of your diskettes using
  8972.      the command key-Disinfect button combination.  The next step
  8973.      is to make sure you don't get any more viruses in the future.
  8974.  
  8975. 4) Using Disinfectant to Prevent Viruses.
  8976.   a) Disinfectant can be used to prevent the spread of viruses
  8977.      simply by scanning and disinfecting every new diskette that you
  8978.      ever use on your Mac, and every diskette that you use on
  8979.      someone else's Mac, and every program you buy or download.
  8980.   b) Because this requires a conscious, methodical and conscientious
  8981.      effort, an automatic method of preventing the spread of viruses
  8982.      is desirable.
  8983.  
  8984. 5) Using Vaccine to Prevent Viruses.
  8985.   a) Vaccine, by Donald Brown of CE Software, Inc. is a Control
  8986.      Panel Document.  The current and last version is 1.0.  (The
  8987.      author declines in advance to fuel the escalating viruses and
  8988.      defenses game.)
  8989.   b) To use Vaccine, just copy it into your System Folder and
  8990.      restart your computer.  You do not want to do this until your
  8991.      System Folder has been disinfected (see step 3), or your
  8992.      computer may not be able to start.
  8993.   c) Vaccine is now at work.  No further configuration is required,
  8994.      although some is possible.
  8995.   d) To configure Vaccine, select Control Panel from the Apple menu,
  8996.      then select the Vaccine icon on the Control Panel, and follow
  8997.      the Instructions therein.
  8998.   e) As Vaccine's instructions explain, it may prevent some viruses.
  8999.      For more rigorous defense, you will need to use GateKeeper.
  9000.  
  9001. 6) Using GateKeeper to Prevent Viruses.
  9002.   a) GateKeeper, by Chris Johnson, is also a Control Panel Document.
  9003.      The current version is 1.1.1, dated June 26, 1989, and is much
  9004.      easier to configure than version 1.1.
  9005.   b) Using GateKeeper requires more study on the part of the user,
  9006.      but should result in a more rigorously defended system.
  9007.   c) The first step in using GateKeeper is therefore to read, from
  9008.      front to back, the GateKeeper Introduction and the GateKeeper
  9009.      Release Notes documents, which come with GateKeeper in MacWrite
  9010.      format and are therefore readable in most Macintosh word
  9011.      processing programs.
  9012.   d) Following the instructions therein you can tighten your Mac's
  9013.        defenses against Viruses.
  9014.  
  9015. 7) If Vaccine or GateKeeper Detects a Virus, return to Step 3) to
  9016.    remove it.
  9017.  
  9018. 8) Join a Macintosh Users' Group so you can keep abreast of virus
  9019.    developments.  This is important, because new viruses will
  9020.    appear that manage to circumvent the safeguards above, but we
  9021.    will simply develop new programs to combat them.
  9022.  
  9023.  
  9024. ------------------------------
  9025.  
  9026. Date:    Mon, 25 Sep 89 07:44:33 +0100
  9027. From:    sajn@loglule.se
  9028. Subject: A boincing diamond star (What is it???)
  9029.  
  9030. A friend of mine has a PC that recently has been infected
  9031. by some sort of a virus.
  9032.  
  9033. The thing that happens is that a small diamond star is randomly
  9034. bouncing like a ball on the screen.
  9035.  
  9036. My questions :
  9037.  
  9038. .Does anyone know what damage this virus might do ?
  9039. .Is there any virus removal software developed for it ?
  9040.  
  9041. ------------------------------
  9042.  
  9043. Date:    Mon, 25 Sep 89 01:00:12 -0700
  9044. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  9045. Subject: SCANV38 (PC)
  9046.  
  9047. ViruScan V38 is out and has been sent to Compuserve and the
  9048. comp.binary sites.  This version identifies the MIX1, the New Ping
  9049. Pong, the Dark Avenger, Syslock (3551) and a new Vacsina string
  9050. identifier.  The MIX1, by the way, is identified by SCAN as an
  9051. Icelandic varient, since it is 85% or more the original Icelandic
  9052. virus.  All earlier viruses are still identified by SCAN and the
  9053. strings have not changed for this version.  SCANRES has also been
  9054. updated to prevent a system from being infected by any of the above
  9055. viruses.  Its version is SCANRES8.
  9056. Alan
  9057.  
  9058. ------------------------------
  9059.  
  9060. Date:    25 Sep 89 18:54:15 +0000
  9061. From:    mcvax!kannel.lut.fi!huopio@uunet.UU.NET (Kauto Huopio)
  9062. Subject: Is this a virus ?
  9063.  
  9064.  
  9065. My Taiwanese-origin Comper AT ( a 12 MHz-machine with 1 meg of RAM)
  9066. ran into trouble last night. My friend was playing Tetris (the
  9067. original version), and after that I begun to test WordPerfect 4.2. I
  9068. looked to some directories and there was some *VERY* odd characters in
  9069. the directory listings, blinking high intensity white. Quite often
  9070. there was a "smiley face"-character, also blinking high intensity
  9071. white. Also, there was some ODD characters just at the beginning of
  9072. the next line after the command prompt, when giving a DOS command.
  9073. When I edited a small text with WP and tried to save it..the hard disk
  9074. light just stayed on and.. I think you can guess the rest. I booted my
  9075. AT with a floppy disk and ran DIAGS. To my suprise, the hard disk came
  9076. back! This morning I put up the system, and it worked for a couple of
  9077. minutes, but died again (Sector not found error on drive C: )
  9078.  
  9079. I am running DOS 3.30. Now, I have some questions:
  9080.  
  9081. 1) What is the right size of DOS 3.30 COMMAND.COM ?
  9082.  
  9083. 2) Should I do a low-level format with Ontrack Disk Manager 3.2 and try to
  9084.    do a clean system.
  9085.  
  9086. 3) If this is caused by a virus, what is the bogus program ??
  9087.  
  9088. All help is welcome!!
  9089.  
  9090. - --Kauto
  9091.  
  9092. PS: Sorry about my poor English..
  9093.  
  9094.  ****************** Kauto Huopio (huopio@kannel.lut.fi) **********************
  9095. *US Mail: Kauto Huopio, Punkkerikatu 1 A 10, SF-53850 Lappeenranta, Finland *
  9096. *Project: Learn some GNU Emacs first.. :-)                                  *
  9097. *****************************************************************************
  9098.  
  9099. ------------------------------
  9100.  
  9101. End of VIRUS-L Digest
  9102. *********************VIRUS-L Digest   Monday, 25 Sep 1989    Volume 2 : Issue 202
  9103.  
  9104. VIRUS-L is a moderated, digested mail forum for discussing computer
  9105. virus issues; comp.virus is a non-digested Usenet counterpart.
  9106. Discussions are not limited to any one hardware/software platform -
  9107. diversity is welcomed.  Contributions should be relevant, concise,
  9108. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  9109. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9110. anti-virus, document, and back-issue archives is distributed
  9111. periodically on the list.  Administrative mail (comments, suggestions,
  9112. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  9113.  - Ken van Wyk
  9114.  
  9115. Today's Topics:
  9116.  
  9117. Columbus Day Virus (PC) (long)
  9118. [Ed. Due to its length, I've included this Press Release from NIST in
  9119. a separate VIRUS-L digest.]
  9120.  
  9121. ---------------------------------------------------------------------------
  9122.  
  9123. Date:    22 Sep 89 23:54:00 -0400
  9124. From:    "STEINAUER, DENNIS" <steinauer@ecf.ncsl.nist.gov>
  9125. Subject: Columbus Day Virus (PC) (long)
  9126.  
  9127. FOR IMMEDIATE RELEASE:                       Jan Kosko
  9128. Sept. 22, 1989                               301/975-2762
  9129.  
  9130.                                              TN-XXXX
  9131.  
  9132.  
  9133.              COMPUTER SECURITY EXPERTS ADVISE STEPS
  9134.                TO REDUCE THE RISK OF VIRUS ATTACKS
  9135.  
  9136.      To reduce the risk of damage from potentially serious
  9137. computer viruses, including one called "Columbus Day," experts at
  9138. the National Institute of Standards and Technology (NIST), the
  9139. National Computer Security Center (NCSC), and the Software
  9140. Engineering Institute (SEI) are recommending several measures plus
  9141. commonsense computing practices.
  9142.  
  9143.      "This advice is being offered to encourage effective yet calm
  9144. response to recent reports of a new variety of computer virus,"
  9145. says Dennis Steinauer, manager of the computer security management
  9146. and evaluation group at NIST.
  9147.  
  9148.      While incidents of malicious software attacks are relatively
  9149. few, they have been increasing.  Most recently, a potentially
  9150. serious personal computer virus has been reported.  The virus is
  9151. known by several names, including "Columbus Day," Datacrime and
  9152. "Friday the 13th."  In infected machines it is designed to attack
  9153. the hard-disk data-storage devices of IBM-compatible personal
  9154. computers on or after October 13.   The virus is designed to
  9155. destroy disk file directory information, making the disk's
  9156. contents inaccessible.  (A fact sheet on this virus is attached
  9157. and includes precautionary measures to help prevent damage.)
  9158.  
  9159.      While the Columbus Day virus has been identified in both the
  9160. United States and Europe, there is no evidence that it has spread
  9161. extensively in this country or that it is inherently any more
  9162. threatening than other viruses, say the computer security experts.
  9163.  
  9164.      "Computer virus" is a term often used to indicate any self-
  9165. replicating software that can, under certain circumstances,
  9166. destroy information in computers or disrupt networks.  Other
  9167. examples of malicious software are "Trojan horses" and "network
  9168. worms."  Viruses can spread quickly and can cause extensive
  9169. damage.  They pose a larger risk for personal computers which tend
  9170. to have fewer protection features and are often used by non-
  9171. technically-oriented people.  Viruses often are written to
  9172. masquerade as useful programs so that users are duped into copying
  9173. them and sharing them with friends and work colleagues.
  9174.  
  9175.      Routinely using good computing practices can reduce the
  9176. likelihood of contracting and spreading any virus and can minimize
  9177. its effects if one does strike.  Advice from the experts includes:
  9178.  
  9179. *    Make frequent backups of your data, and keep several
  9180.      versions.
  9181.  
  9182. *    Use only software obtained from reputable and reliable
  9183.      sources.  Be very cautious of software from public sources,
  9184.      such as software bulletin boards, or sent across personal
  9185.      computer networks.
  9186.  
  9187. *    Don't let others use your computer without your consent.
  9188.  
  9189. *    Use care when exchanging software between computers at work
  9190.      or between your home computer and your office computer.
  9191.  
  9192. *    Back up new software immediately after installation and use
  9193.      the backup copy whenever you need to restore.  Retain
  9194.      original distribution diskettes in a safe location.
  9195.  
  9196. *    Learn about your computer and the software you use and be
  9197.      able to distinguish between normal and abnormal system
  9198.      activity.
  9199.  
  9200. *    If you suspect your system contains a virus, stop using it
  9201.      and get assistance from a knowledgeable individual.
  9202.  
  9203.      In general, educating users is one of the best, most cost-
  9204. effective steps to take, says Steinauer.  Users should know about
  9205. malicious software in general and the risks that it poses, how to
  9206. use technical controls, monitor their systems and software for
  9207. abnormal activity, and what to do to contain a problem or recover
  9208. from an attack.  "An educated user is the best defense most
  9209. organizations have," he says.
  9210.  
  9211.      A number of commercial organizations sell software or
  9212. services that may help detect or remove some types of viruses,
  9213. including the Columbus Day virus.  But, says Steinauer, there are
  9214. many types of viruses, and new ones can appear at any time.  "No
  9215. product can guarantee to identify all viruses," he adds.
  9216.  
  9217.      To help deal with various types of computer security threats,
  9218. including malicious software, NIST and others are forming a
  9219. network of computer security response and information centers.
  9220. These centers are being modeled after the SEI's Computer Emergency
  9221. Response Team Coordination Center, often called CERT, established
  9222. by the Defense Advanced Research Projects Agency (DARPA).  The
  9223. centers will serve as sources of information and guidance on
  9224. viruses and related threats and will respond to computer security
  9225. incidents.
  9226.  
  9227.      In addition, NIST recently has issued guidelines for
  9228. controlling viruses in various computer environments including
  9229. personal computers and networks.
  9230.  
  9231.      NIST develops security standards for federal agencies and
  9232. security guidelines for unclassified computer systems.  NCSC, a
  9233. component of the National Security Agency, develops guidelines for
  9234. protecting classified (national security) systems.  SEI, a
  9235. research organization funded by DARPA, is located at Carnegie
  9236. Mellon University in Pittsburgh.
  9237.  
  9238.                               -30-
  9239.  
  9240. NOTE:  Computer Viruses and Related Threats:  A Management Guide
  9241. (NIST Special Publication 500-166) is available from
  9242. Superintendent of Documents, U.S. Government Printing Office,
  9243. Washington, D.C. 20402.  Order by stock no. 003-003-02955-6 for
  9244. $2.50 prepaid. Editors and reporters can get a copy from the NIST
  9245. Public Information Division, 301/975-2762.
  9246. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  9247. Sept. 22, 1989
  9248.  
  9249.                            FACT SHEET
  9250.  
  9251.                    Columbus Day Computer Virus
  9252.  
  9253. Several reports of a new computer virus recently have been
  9254. published in the media and throughout the data processing
  9255. community.  This virus has been referred to as "Columbus Day,"
  9256. "Friday the 13th," as well as "Datacrime I" or "Datacrime II." It
  9257. attacks IBM-compatible personal computers running the MS-DOS/PC-
  9258. DOS operating system.  If activated, the virus will destroy disk
  9259. file directory information, making files and their contents
  9260. inaccessible. The following information has been compiled by
  9261. NIST, NCSC, and SEI from several sources and is being made
  9262. available for system managers to use in taking precautionary
  9263. measures.
  9264.  
  9265. NOTE: As with many viruses, there may be other, yet unidentified,
  9266. variants with different characteristics.  Therefore, this
  9267. information is not guaranteed to be complete and accurate for all
  9268. possible variants.
  9269.  
  9270. NAMES OF VIRUS:  Columbus Day, Friday the 13th, Datacrime I/II
  9271. EFFECT: Performs a low-level format of cylinder zero of the
  9272. hard disk on the target machine, thereby destroying the boot
  9273. sector and File Allocation Table (FAT) information.  Upon
  9274. activation it may display a message similar to the following:
  9275. DATACRIME VIRUS  RELEASED:1 MARCH 1989
  9276.  
  9277. TRIGGER: The virus is triggered by a system date 13 October or
  9278. later.  (Note that 13 October 1989 is a Friday.)
  9279.  
  9280. CHARACTERISTICS: Several characteristics have been identified:.
  9281.  
  9282. 1.  The virus, depending on its variant, appends itself to .COM
  9283. files (except for COMMAND.COM), increasing the .COM file by
  9284. either 1168 or 1280 bytes.  In addition, the Datacrime II variant
  9285. can infect .EXE files, increasing their size by 1514 bytes.
  9286.  
  9287. 2.  The 1168 byte version contains the hex string EB00B40ECD21B4.
  9288.  
  9289. 3.  The 1280 byte version contains the hex string
  9290. 00568DB43005CD21.
  9291.  
  9292. This virus reportedly was released on 1 March 1989 in Europe.  It
  9293. is unlikely that significant propagation could occur between the
  9294. release date and mid-October; therefore, U.S. systems should be
  9295. at a low risk for infection.  If safe computing practices have
  9296. been followed, the risk should be practically nil.  However,
  9297. managers believing their site may be at risk should consider
  9298. taking precautionary measures, including one or more of the
  9299. following actions:
  9300.  
  9301. 1.  Take full back-ups of all hard disks.  If the disks are later
  9302. found to have been infected and attacked by the virus, lost data
  9303. can be recovered from the back-ups.  Operating system and
  9304. application software can be restored from original media.  A full
  9305. low-level disk format should be performed on the infected hard
  9306. disk prior to restoration procedures.
  9307.  
  9308. 2.  Consider using a commercial utility that can assist in
  9309. restoration of a disk directory and recovery of data.  There are
  9310. a number of such utilities on the market.  Note that these
  9311. utilities normally must be run prior to data loss to enable disk
  9312. and file restoration.
  9313.  
  9314. 3.  Avoid setting the system date to 13 October or later until
  9315. the systems have been checked for virus presence.
  9316.  
  9317. 4.  Attempt to determine if the virus is present in one or more
  9318. files through one of the following techniques:
  9319.  
  9320.      a.   If original file sizes are known, check for increased
  9321.           sizes as noted above.
  9322.  
  9323.      b.   Use DEBUG or other utility to scan .COM and .EXE files
  9324.           for the characteristic hexadecimal strings noted
  9325.           earlier.
  9326.  
  9327.      c.   Copy all software to an isolated system and set the
  9328.           system date to 13 October or later and run several
  9329.           programs to see if the virus is triggered.  If
  9330.           activation occurs, all other systems will require virus
  9331.           identification and removal.
  9332.  
  9333.      d.   Use a virus-detection tool to determine if this (or
  9334.           another) virus is present.
  9335.  
  9336. Commercial products intended to detect or remove various computer
  9337. viruses are available from several sources.  However, these
  9338. products are not formally reviewed or evaluated; thus, they are
  9339. not listed here.  The decision to use such products is the
  9340. responsibility of each user or organization.
  9341.  
  9342.                              - 30 -
  9343. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++A
  9344. Suggested Readings List for Computer Viruses and Related
  9345. Problems:
  9346.  
  9347. Prepared by:   John Wack
  9348.                National Institute of Standards and Technology
  9349.  
  9350.                September 22, 1989
  9351.  
  9352.  
  9353.                             ABSTRACT
  9354.  
  9355.  
  9356. This document provides a list of suggested readings for obtaining
  9357. information about computer viruses and other related threats to
  9358. computer security.  The primary intended audience is management
  9359. as well as other technically-oriented individuals who wish to
  9360. learn more about the nature of computer viruses and techniques
  9361. that can be used to reduce their potential threat.  The suggested
  9362. readings may range from general discussions on the nature of
  9363. viruses and related threats, to technical articles which explore
  9364. the details of various viruses, the mechanisms they attack, and
  9365. methods for controlling these threats to computer security.
  9366.  
  9367. BASIC TERMS
  9368.  
  9369.  
  9370. The following list provides general definitions for basic terms
  9371. that are commonly used throughout the applicable literature.
  9372. Some of the terms are relatively new and their definitions are
  9373. not widely agreed upon, thus they may be used differently
  9374. elsewhere.
  9375.  
  9376.  
  9377. Computer Virus:  A name for a class of programs that contain
  9378. software that has been written to cause some form(s) of damage to
  9379. a computing system's integrity, confidentiality, or availability.
  9380. Computer viruses typically copy their instructions to other
  9381. programs; the other programs may continue to copy the
  9382. instructions to more programs.  Depending on the author's
  9383. motives, the instructions may cause many different forms of
  9384. damage, such as deleting files or crashing the system.  Computer
  9385. viruses are so named because of their functional similarity to
  9386. biological viruses, in that they can spread rapidly throughout a
  9387. system.  The term is sometimes used in a general sense to cover
  9388. many different types of harmful software, such as trojan horses
  9389. or network worms.
  9390.  
  9391. Network Worm:  A name for a program or command file that uses a
  9392. computer network as a means for adversely affecting a system's
  9393. integrity, reliability, or availability.  From one system, a
  9394. network worm may attack a second system by first establishing a
  9395. network connection with the second system.  The worm may then
  9396. spread to other systems in the same manner.  A network worm is
  9397. similar to a computer virus in that its instructions can cause
  9398. many different forms of damage.  However a worm is generally a
  9399. self-contained program that spreads to other systems, as opposed
  9400. to other files.
  9401.  
  9402. Malicious Software:  A general term for computer viruses, network
  9403. worms, trojan horses, and other software designed to deliberately
  9404. circumvent established security mechanisms or codes of ethical
  9405. conduct or both, to adversely affect the confidentiality,
  9406. integrity, and availability of computer systems and networks.
  9407. The software may be composed of machine-language executable
  9408. instructions, or could be in the form of command files.
  9409.  
  9410. Unauthorized User(s):  A user who knowingly uses a system in a
  9411. non-legitimate manner.  The user may or may not be an authorized
  9412. user of the system.
  9413. The actions of the user violate established security mechanisms
  9414. or policies, or codes of ethical conduct, or both.
  9415.  
  9416.  
  9417.  
  9418. Trojan Horse:  A name for a program that disguises its harmful
  9419. intent by purporting to accomplish some harmless and possibly
  9420. useful function.  For example, a trojan horse program could be
  9421. advertised as a calculator, but it may actually perform some
  9422. other function when executed such as modifying files or security
  9423. mechanisms.  A computer virus could be one form of a trojan
  9424. horse.
  9425.  
  9426. Back Door:  An entry point to a program or system that is hidden
  9427. or disguised, often created by the software's author for
  9428. maintenance or other convenience reasons.  For example, an
  9429. operating system's password mechanism may contain a back door
  9430. such that a certain sequence of control characters may permit
  9431. access to the system manager account.  Once a back door becomes
  9432. known, it can be used by unauthorized users or malicious software
  9433. to gain entry and cause damage.
  9434.  
  9435. Time Bomb, Logic Bomb:  Mechanisms used by some examples of
  9436. malicious software to cause damage after a predetermined event.
  9437. In the case of a time bomb, the event is a certain system date,
  9438. whereas for a logic bomb, the event may vary.  For example, a
  9439. computer virus may infect other programs, yet cause no other
  9440. immediate damage.  If the virus contains a time bomb mechanism,
  9441. the infected programs would routinely check the system date or
  9442. time and compare it with a preset value.  When the actual date or
  9443. time matches the preset value,  the destructive aspects of the
  9444. virus code would be executed.  If the virus contains a logic
  9445. bomb, the triggering event may be a certain sequence of key
  9446. strokes, or the value of a counter.
  9447.  
  9448. Anti-Virus Software:  Software designed to detect the occurrence
  9449. of a virus.  Often sold as commercial products, anti-virus
  9450. programs generally monitor a system's behavior and raise alarms
  9451. when activity occurs that is typical of certain types of computer
  9452. viruses.
  9453.  
  9454. Isolated System:  A system that has been specially configured for
  9455. determining whether applicable programs contain viruses or other
  9456. types of malicious software.  The system is generally
  9457. disconnected from any computer networks or linked systems, and
  9458. contains test data or data that can be restored if damaged.  The
  9459. system may use anti-virus or other monitoring software to detect
  9460. the presence of malicious software.
  9461.  
  9462. Computer Security:  The technological safeguards and management
  9463. procedures that can be applied to computer hardware, programs,
  9464. data, and facilities to assure the availability, integrity, and
  9465. confidentiality of computer based resources and to assure that
  9466. intended functions are performed without harmful side effects.
  9467.  
  9468.                        SUGGESTED READINGS
  9469.  
  9470.  
  9471.  
  9472. Brenner, Aaron; LAN Security; LAN Magazine, Aug 1989.
  9473.  
  9474. Bunzel, Rick; Flu Season; Connect, Summer 1988.
  9475.  
  9476. Cohen, Fred; Computer Viruses, Theory and Experiments; 7th
  9477. Security Conference, DOD/NBS Sept 1984.
  9478.  
  9479. Computer Viruses - Proceedings of an Invitational Symposium, Oct
  9480. 10/11, 1988; Deloitte, Haskins, and Sells; 1989
  9481.  
  9482. Denning, Peter J.; Computer Viruses; American Scientist, Vol 76,
  9483. May-June, 1988.
  9484.  
  9485. Denning, Peter J.; The Internet Worm; American Scientist, Vol 77,
  9486. March-April, 1989.
  9487.  
  9488. Dvorak, John; Virus Wars: A Serious Warning; PC Magazine; Feb 29,
  9489. 1988.
  9490.  
  9491. Federal Information Processing Standards Publication 83,
  9492. Guideline on User Authentication Techniques for Computer Network
  9493. Access Control; National Bureau of Standards, Sept, 1980.
  9494.  
  9495. Federal Information Processing Standards Publication 73,
  9496. Guidelines for Security of Computer Applications; National Bureau
  9497. of Standards, June, 1980.
  9498.  
  9499. Federal Information Processing Standards Publication 112,
  9500. Password Usage; National Bureau of Standards, May, 1985.
  9501.  
  9502. Federal Information Processing Standards Publication 87,
  9503. Guidelines for ADP Contingency Planning; National Bureau of
  9504. Standards, March, 1981.
  9505.  
  9506. Fiedler, David and Hunter, Bruce M.; Unix System Administration;
  9507. Hayden Books, 1987
  9508.  
  9509. Fitzgerald, Jerry; Business Data Communications: Basic Concepts,
  9510. Security, and Design; John Wiley and Sons, Inc., 1984
  9511.  
  9512. Gasser, Morrie; Building a Secure Computer System; Van Nostrand
  9513. Reinhold, New York, 1988.
  9514.  
  9515. Grampp, F. T. and Morris, R. H.; UNIX Operating System Security;
  9516. AT&T Bell Laboratories Technical Journal, Oct 1984.
  9517.  
  9518.  
  9519. Highland, Harold J.; From the Editor -- Computer Viruses;
  9520. Computers & Security; Aug 1987.
  9521.  
  9522. Longley, Dennis and Shain, Michael; Data and Computer Security
  9523.  
  9524. McAfee, John; The Virus Cure; Datamation, Feb 15, 1989.
  9525.  
  9526. NBS Special Publication 500-120; Security of Personal Computer
  9527. Systems: A Management Guide; National Bureau of Standards, Jan
  9528. 1985.
  9529.  
  9530. NIST Special Publication 500-166; Computer Viruses and Related
  9531. Threats: A Management Guide; National Institute of Standards and
  9532. Technology, Aug 1989.
  9533.  
  9534. Parker, T.; Public domain software review: Trojans revisited,
  9535. CROBOTS, and ATC; Computer Language; April 1987.
  9536.  
  9537. Schnaidt, Patricia; Fasten Your Safety Belt; LAN Magazine, Oct
  9538. 1987.
  9539.  
  9540. Shoch, J. F. and Hupp, J. A.; The Worm Programs: Early Experience
  9541. with a Distributed Computation; Comm of ACM, Mar 1982.
  9542.  
  9543. Spafford, Eugene H.; The Internet Worm Program: An Analysis;
  9544. Purdue Technical Report CSD-TR-823, Nov 28, 1988.
  9545.  
  9546. Thompson, Ken; Reflections on Trusting Trust (Deliberate Software
  9547. Bugs); Communications of the ACM, Vol 27, Aug 1984.
  9548.  
  9549. Tinto, Mario; Computer Viruses: Prevention, Detection, and
  9550. Treatment; National Computer Security Center C1 Tech. Rpt. C1-
  9551. 001-89, June 1989.
  9552.  
  9553. White, Stephen and Chess, David; Coping with Computer Viruses and
  9554. Related Problems; IBM Research Report RC 14405 (#64367), Jan
  9555. 1989.
  9556.  
  9557. Witten, I. H.; Computer (In)security: infiltrating open systems;
  9558. Abacus (USA) Summer 1987.
  9559.  
  9560.  
  9561. ------------------------------
  9562.  
  9563. End of VIRUS-L Digest
  9564. *********************VIRUS-L Digest   Tuesday, 26 Sep 1989    Volume 2 : Issue 203
  9565.  
  9566. VIRUS-L is a moderated, digested mail forum for discussing computer
  9567. virus issues; comp.virus is a non-digested Usenet counterpart.
  9568. Discussions are not limited to any one hardware/software platform -
  9569. diversity is welcomed.  Contributions should be relevant, concise,
  9570. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  9571. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9572. anti-virus, document, and back-issue archives is distributed
  9573. periodically on the list.  Administrative mail (comments, suggestions,
  9574. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  9575.  - Ken van Wyk
  9576.  
  9577. Today's Topics:
  9578.  
  9579. Warning - Mac software NoteWriter infected
  9580. 123 virus (PC)
  9581. More Datacrime hoopla, propoganda, and general paranoia
  9582. re: should we fight fire with fire
  9583. A book with a long title...
  9584. centel corp. and viruscan
  9585. Self Replicating Virus Hunter / Seekers
  9586. anti-virus software accessibility
  9587.  
  9588. ---------------------------------------------------------------------------
  9589.  
  9590. Date:    Mon, 25 Sep 89 11:52:57 -0400
  9591. From:    GATEH%CONNCOLL.BITNET@VMA.CC.CMU.EDU
  9592. Subject: Warning - Mac software NoteWriter infected
  9593.  
  9594. Forwarded warning from Info-Mac.  (Ken, if this has already appeared in a
  9595. VIRUS-L digest, please ignore.  Apologies to all if this is a duplicate!)
  9596.  
  9597. - - Gregg  TeHennepe        gateh@conncoll
  9598.  
  9599. - --- Forwarded mail from Info-Mac@sumex-aim.stanford.edu
  9600.  
  9601. Date: Tue, 19 Sep 89 10:46 EDT
  9602. From: <PJORGENS%COLGATEU.BITNET@forsythe.stanford.edu> (Peter Jorgensen)
  9603. Subject: WARNING NoteWriter Software Infected!
  9604.  
  9605. A few words of warning for potential and actual NoteWriter users.
  9606.  
  9607. We bought two copies of NoteWriter Software and both disks were infected with
  9608. Scores and nVir.  Attempting to install the (copyprotected) software on a Mac
  9609. II running Vaccine failed, and rendered the original unusable. The backup disk
  9610. which we ordered was also infected.
  9611.  
  9612. The publisher has been very unhelpful.  Their tech support doesn't know
  9613. anything about viruses, virus protection programs (like Vaccine) or most of
  9614. what else we tried to ask them.
  9615.  
  9616. Peter Jorgensen
  9617. Microcomputer specialist
  9618. Colgate University - Hamilton, NY 13346
  9619. AppleLink - U0523
  9620. BITNET - PJORGENSEN@COLGATEU
  9621. tel - 315-824-1000 ext 742
  9622.  
  9623.  
  9624. - --- End of forwarded message from Info-Mac@sumex-aim.stanford.edu
  9625.  
  9626. ------------------------------
  9627.  
  9628. Date:    Mon, 25 Sep 89 18:47:00 -0400
  9629. From:    IA96000 <IA96%PACE.BITNET@VMA.CC.CMU.EDU>
  9630. Subject: 123 virus (PC)
  9631.  
  9632. for lack of a better name and until/if someone objects with a
  9633. legitimate reason, i feel the name for the virus targeted
  9634. at release 3 of lotus 123 should be called 123nhalf since it
  9635. causes your spreadsheet to be saved exactly one half the size
  9636. it should be.
  9637.  
  9638. in any event, an update is in order. we have now discovered that
  9639. this virus will only, repeat only infect the 123dos.exe file,
  9640. when running on a machine with a '286 processor. it will not
  9641. infect the file on a '386 system. we are attempting to determine
  9642. the exact reason for this strange coincidence. it is felt at the
  9643. current time that the way a '386 creates virtual machines may
  9644. have something to do with it.
  9645.  
  9646. the virus also will not infect files unless there is a minimum
  9647. of 3 megabytes of extended memory. expanded memory does not matter
  9648. and does not come into the picture.
  9649.  
  9650. a scan program is now available which quickly checks the 123dos file
  9651. in three different locations to determine if the virus is present.
  9652. a copy is on the way to mr. mcafee of mcafee associates for his
  9653. observations.
  9654.  
  9655. hopefully mr. mcafee will post it on homebase so the rest of the
  9656. readers can benefit from this program. the name of the scan program
  9657. is 123scan.exe and it should be at mcafee associates bythe end of
  9658. this week.
  9659.  
  9660. we have no way of uploading to the mainframe here, so i cannot
  9661. convert it to a .uue file for transit through the nets. however
  9662. the program is shareware and will soon be available.
  9663.  
  9664. for those of you who are not familiar with this virus, it infects
  9665. the large file named 123dos.exe which is now used in release 3
  9666. of lotus 123. there is only one symptom, but that is all this one
  9667. needs.
  9668.  
  9669. if your copy of 123dos.exe is infected, no matter what size
  9670. spreadsheet you create and save, it will only be saved as one
  9671. half the size.
  9672.  
  9673. in other words, a 100 x 100 cell spreadsheet will only be saved
  9674. as a 50 x 50 cell spreadsheet. as you can imagine this can be
  9675. quite a problem.
  9676.  
  9677. well, that's it for now!
  9678.  
  9679. ------------------------------
  9680.  
  9681. Date:    Mon, 25 Sep 89 19:13:23 -0400
  9682. From:    dmg@retina.mitre.org (David Gursky)
  9683. Subject: More Datacrime hoopla, propoganda, and general paranoia.
  9684.  
  9685. I've just spent the past three hours reading and re-reading various
  9686. forms of hype about the alleged upcoming attack on October 13 of the
  9687. Datacrime virus.  I would like to make a couple comments about this.
  9688.  
  9689. First and foremost, there is no doubt in my mind (nor has there ever
  9690. been any doubt in my mind), that Datacrime is a real virus, causes
  9691. real problems, and will next strike on October 13 (it is, after-all, a
  9692. "time-bomb" virus, that activates on specific dates, in this case,
  9693. Friday the 13ths).
  9694.  
  9695. I have real doubts however that this virus has made any inroads into
  9696. the United States beyond the 10 cases John McAfee has cited
  9697. previously.
  9698.  
  9699. I suppose it is a good thing that the NoCrime application has been
  9700. updated to detect a new strain of DataCrime, and that all sorts of
  9701. other PC-based applications have been updated to detect DataCrime, (as
  9702. an aside, the people who make "Quarantine" for the MS-DOS called me
  9703. today to let me know they are sending me a demo copy of their
  9704. application to beat on, and they made a point to let me know it
  9705. detects DataCrime!), *however*, all of this does not an epidemic make!
  9706.  
  9707. Sure people are updating their applications to fight Datacrime;
  9708. Datacrime is a known virus that uses established infection techniques!
  9709. It's not that hard (I would imagine) to make the changes to the
  9710. applications to fight Datacrime.
  9711.  
  9712. When it all comes down to it, if the desktop computers of the United
  9713. States were under attack right now by Datacrime (or any of dozens of
  9714. other viruses), we would be seeing signs of it, and Virus-L would be
  9715. full of reports of infections.  No infections, no virus.
  9716.  
  9717. Now can everyone please calm down?  The sky is not falling.
  9718.  
  9719. Disclaimer:  Dis is soup.  Dis is art.  Soup.  Art.  [Apologies to L. Tomlin.]
  9720.  
  9721. David Gursky
  9722. Member of the Technical Staff, W-143
  9723. Special Projects Department
  9724. The MITRE Corporation
  9725.  
  9726. ------------------------------
  9727.  
  9728. Date:    Mon, 25 Sep 89 18:47:00 -0400
  9729. From:    IA96000 <IA96%PACE.BITNET@VMA.CC.CMU.EDU>
  9730. Subject: re: should we fight fire with fire
  9731.  
  9732. i do not think a new anti-virus is the answer. i think software
  9733. manufacturers have to take the initiative in the virus war.
  9734.  
  9735. for instance, the 123scan.exe program which detects the 123nhalf
  9736. virus, uses the new selftest (tm) module to detect any changes
  9737. made to the program file after it was compiled.
  9738.  
  9739. selftest (tm) is not perfect, but what is these days? in any
  9740. event in three months of testing, a program protected by selftest (tm)
  9741. has never failed to indicate that a change has been made.
  9742.  
  9743. selftest (tm) was written by and for shareware authors. it adds just
  9744. a few seconds to the load time of a program, and detects a change in
  9745. file length, or bit level changes made to the file.
  9746.  
  9747. i think it is time that the manufacturers who have raked in the money
  9748. for years get more involved in the fight against viruses.
  9749.  
  9750. the opinions expressed in this message are my own.
  9751.  
  9752.  
  9753. ------------------------------
  9754.  
  9755. Date:    Mon, 25 Sep 89 19:19:31 -0400
  9756. From:    dmg@retina.mitre.org (David Gursky)
  9757. Subject: A book with a long title...
  9758.  
  9759. John McAfee has just published a book on viruses entitled: "Computer
  9760. Viruses, Worms, Data Diddlers, Killer Programs, and other Threats To
  9761. Your System: What The Are, How They Work, and How to Defend Your PC or
  9762. Mainframe Environment" (By McAfee and Colin Hayes, from St. Martin
  9763. Press -- $24.95 hardback, $16.95 softback).
  9764.  
  9765. My questions about the propriety of calling Viruscan "shareware"
  9766. aside, I've had a copy of the book set aside and I'm picking it up
  9767. tonight.  John's work in this area is well-known, and I anxiously look
  9768. forward to reading this (but at 350 pp, don't count on hearing any
  9769. comments from me soon about it!)
  9770.  
  9771. And would someone from Homebase *please* ask John to make the title of
  9772. his next book shorter!  <Grin>
  9773.  
  9774. David Gursky
  9775. Member of the Technical Staff, W-143
  9776. Special Projects Department
  9777. The MITRE Corporation
  9778.  
  9779. ------------------------------
  9780.  
  9781. Date:    Mon, 25 Sep 89 19:14:00 -0400
  9782. From:    IA96000 <IA96%PACE.BITNET@VMA.CC.CMU.EDU>
  9783. Subject: centel corp. and viruscan
  9784.  
  9785. in a recent message to this list from david gursky, he made a
  9786. statement which needs to be corrected. he made the statement
  9787.  
  9788. "if the author of a package wants to limit the sources from which
  9789. his or her work is available, fine! but by doing so you forfeit
  9790. the right to label,your work as shareware!"
  9791.  
  9792. this is not so. shareware is for the most part copyrighted and
  9793. mr. mcafee's software does indeed carry a copyright! as the owner
  9794. of a work which is copyrighted, j. mcafee caN CALL IT SHAREWARE
  9795. OR ANY OTHER NAME HE DESIRES, EVEN FREEWARE, AND STILL MAINTAIN
  9796. THE ABSOLUTE RIGHT TO DETERMINE WHO MAY OR MAY NOT DISTRIBUTE
  9797. HIS COPYRIGHTED WORK!
  9798.  
  9799. A copyrighted work is the sole property of the holder of the
  9800. copyright.like it or not, that is the law of the land. until
  9801. such time a case comes to court, copyrighted shareware remains
  9802. the property of the copyright holder, who may decide who has the
  9803. right to distribute such work.
  9804.  
  9805. the opinions expressed here are my own.
  9806.  
  9807. ------------------------------
  9808.  
  9809. Date: Tue, 26 Sep 89 03:51:38 GMT
  9810. From: utstat!davids@uunet.UU.NET (David Scollnik)
  9811. Subject: Self Replicating Virus Hunter / Seekers
  9812.  
  9813. In a recent posting CZMUREK%DREW.BITNET@VMA.CC.CMU.EDU writes ...
  9814.  
  9815. % I began to design a virus algorythm that would eventually serve
  9816. % as the platform for the destruction of other viruses.  It's purpose
  9817. % would be to infect single programs, single disks, or multiple disks in
  9818. % the first, second and third versions respectively.  Before any alarm
  9819. % sets in here about my intentions, I would like to say that the purpose
  9820. % here is to aid in the effort to combat these little nasties.
  9821.  
  9822. I thought many of you might be interested to know that at least one such
  9823. "utility" has been written and distributed for the Amiga. The one I have
  9824. heard of is called "System-Z" , which is composed of two parts , namely
  9825. the System-Z "installer" and the Sys-Z "bootblock".
  9826.  
  9827. When an Amiga is booted up from a disk containing the Sys-Z bootblock,
  9828. it announces to the user that it is now present in memory ( until the
  9829. machine in question is de-powered ) by way of a quick rainbow screen
  9830. and a short series of musical notes. This program will identify a
  9831. variety of Amiga specific viruses located in other disk's bootblocks,
  9832. and allow the user the option of overwriting the bootblock of the
  9833. infected disk with the Sys-Z bootblock. Apparently it does NOT write
  9834. itself indiscriminately to other disk's bootblocks, but only when the
  9835. user selects to do so.
  9836.  
  9837. Many Amiga users do not consider this to be a virus , but many others
  9838. do. In fact , at least one Virus Checker / Disinfectant / Obliterator
  9839. I know of considers it to be a virus , and identifies it as such. The
  9840. reason many do consider it a virus is the fact that it locates itself
  9841. in the bootblock. I believe that this "utility" hails from Europe ,
  9842. and might even of been of a commercial nature.
  9843.  
  9844. Perhaps someone else out there has more info on this creature. I have
  9845. never actually seen it in action , only seen documentation on it in
  9846. forums like this and in one Virus Killer's documentation.
  9847.  
  9848. --
  9849.   David P.M. Scollnik         |   UUCP:   utstat!davids
  9850.   University of Toronto       |  bitnet:  davids@utstat.utoronto
  9851.   Deptartment of Statistics   |    arpa:  davids@utstat.toronto.edu
  9852.   (hi mom !!!)
  9853.  
  9854. ------------------------------
  9855.  
  9856. Date:    Sat, 23 Sep 89 11:11:00 -0400
  9857. From:    IA96000 <IA96%PACE.BITNET@VMA.CC.CMU.EDU>
  9858. Subject: anti-virus software accessibility
  9859.  
  9860. some universities have no pratical way of allowing students or
  9861. faculty to download software acquired over the network. this
  9862. can be a problem for many reasons.
  9863.  
  9864. i know that homebase exists, however to call there once a week or
  9865. so to obtain the latest copies of the viral software packages can
  9866. get to be expensive.
  9867.  
  9868. does anyone know of any reliable bbs in the new york area which
  9869. maintains copies of the latest viruscan, etc; programs?
  9870.  
  9871. if not, i would be willing to make copies and distribute them to
  9872. anyone who sends a disk and return postage. of course, this is
  9873. only if mr. mcafee would give his permission, and if i can get
  9874. clean copies to begin with.
  9875.  
  9876. ------------------------------
  9877.  
  9878. End of VIRUS-L Digest
  9879. *********************VIRUS-L Digest   Tuesday, 26 Sep 1989    Volume 2 : Issue 204
  9880.  
  9881. VIRUS-L is a moderated, digested mail forum for discussing computer
  9882. virus issues; comp.virus is a non-digested Usenet counterpart.
  9883. Discussions are not limited to any one hardware/software platform -
  9884. diversity is welcomed.  Contributions should be relevant, concise,
  9885. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  9886. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9887. anti-virus, document, and back-issue archives is distributed
  9888. periodically on the list.  Administrative mail (comments, suggestions,
  9889. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  9890.  - Ken van Wyk
  9891.  
  9892. Today's Topics:
  9893.  
  9894. Administrative announcement
  9895. Re: Good viruses?
  9896. New versions of scanv and scanres (PC)
  9897. IBM Virus (from EXPERT-L list) (PC)
  9898. Re: Copyrights and shareware...
  9899. Security procedures on LANs
  9900. re: 123 virus (PC)
  9901. re: More Datacrime hoopla, propoganda, and general paranoia
  9902. re: datacrime & fdisk (PC)
  9903. preventing virus attacks (PC)
  9904.  
  9905. ---------------------------------------------------------------------------
  9906.  
  9907. Date:    Tue, 26 Sep 89 07:00:00
  9908. From:    krvw@sei.cmu.edu (Kenneth R. van Wyk)
  9909. Subject: Administrative announcement
  9910.  
  9911. It seems like just yesterday that I took a vacation and VIRUS-L was
  9912. down for a week...  Well, it's going to happen again.  This time I'll
  9913. be in Hawaii for two weeks on my honeymoon, far away from any computer
  9914. and very much out of SkyPager range.  I'll be leaving Friday, October
  9915. 6 and returning on Monday, October 23.  During this time, no VIRUS-L
  9916. digests or comp.virus articles will be distributed.  However, feel
  9917. free to send in messages for subsequent posting upon my return.  Also,
  9918. VALERT-L will remain active and (as always) unmoderated, but is to be
  9919. used for VIRUS WARNINGS ONLY (violators will face my wrath when I get
  9920. back :-).
  9921.  
  9922. Also as always, the CERT can be contacted via cert@SEI.CMU.EDU or
  9923. (412) 268-7090 (24 hour hotline) for Internet security issues.
  9924.  
  9925. Sorry about any inconvenience.  Things will return to their normal
  9926. (hectic) pace when I get back.
  9927.  
  9928. Ken van Wyk
  9929.  
  9930. ------------------------------
  9931.  
  9932. Date:    Tue, 26 Sep 89 07:38:39 -0400
  9933. From:    dmg@retina.mitre.org (David Gursky)
  9934. Subject: Re: Good viruses?
  9935.  
  9936. A good virus is an oxymoron.  All a potential attacker would do is
  9937. take the infector code and transplant a logic-bomb or time-bomb code
  9938. to it.
  9939.  
  9940. This does raise an interesting question though for health checks.
  9941. Suppose a company has stringent rules about protecting desktop
  9942. computers from viruses.  How do you go about ensuring the rules are
  9943. being followed?  One thought I had was the user of "Tiger Teams".
  9944.  
  9945. What this Tiger Team would do is work at night and attempt to infect
  9946. some of the corporation's desktop computers with a "benign" virus (one
  9947. that produces a warning message, but takes no malicous action, akin to
  9948. the MacMag virus).  The Tiger Team would operate under strict
  9949. supervision, and a computer that was successfully penetrated would be
  9950. "quarantined" until the following day.
  9951.  
  9952. The next day, the user would get a visit from the Computer Center
  9953. folks and get a nice (or not so nice; depending on how often in the
  9954. past the user had been successfully "attacked" by the Tiger Team)
  9955. lecture on anti-virus methods.
  9956.  
  9957. Obviously, the virus would have to be carefully controlled.  The disks
  9958. would have to be kept under lock and key when not in use, and under
  9959. supervision when in use.
  9960.  
  9961. Comments?
  9962.  
  9963. David Gursky
  9964. Member of the Technical Staff, W-143
  9965. Special Projects Department
  9966. The MITRE Corporation
  9967.  
  9968. ------------------------------
  9969.  
  9970. Date:    Tue, 26 Sep 89 07:14:43 -0500
  9971. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  9972. Subject: New versions of scanv and scanres (PC)
  9973.  
  9974. Recent updates, hot off the presses!
  9975.  
  9976. scanv38.arc
  9977.         Update to replace previous versions of viruscan.  Note that the
  9978.         documentation has an incorrect version number in it.  This is
  9979.         how the archive was released.  (The updates have been fast and
  9980.         furious, so it's understandable.)  Also note that the size of
  9981.         the executable is larger than what John McAfee promised it would
  9982.         always be.  I guess when he said "always", he didn't forsee
  9983.         the number of revisions of the program he'd be releasing.
  9984.         Executable is version 0.5v38.
  9985. scanres8.arc
  9986.         Update to replace previous versions of scanres.  It is possible
  9987.         that the previous version I sent was identical to an even more
  9988.         previous version I sent.  In any case, this one's NEW.  :-)
  9989.         Again, note that the docs and the program disagree on version
  9990.         number.  Executable is version 0.8v38.
  9991.  
  9992. SCANV38.ARC     Scans hard drives and reports viruses found.
  9993. SCANRES8.ARC    Resident program scans progs for viruses before executing.
  9994.  
  9995. Jim
  9996.  
  9997. ------------------------------
  9998.  
  9999. Date:    Thu, 21 Sep 89 20:38:00 -0400
  10000. From:    Ken Hoover <consp21@bingvaxu.cc.binghamton.edu>
  10001. Subject: IBM Virus (from EXPERT-L list) (PC)
  10002.  
  10003. [Ed. This message was forwarded from the BITNET mailing list, EXPERT-L.]
  10004.  
  10005. Original-Date:         Mon, 18 Sep 89 17:38:00 EDT
  10006. Original-From:         Sanjay Hiranandani <GDO@CRNLVAX5.BITNET>
  10007.  
  10008. On Friday morning at 8:00 AM, I came into the Sibley facility, sat
  10009. down at IBM #18, and invoked Foxbase.  Instead of the familiar welcome
  10010. screen, the machine hung.  Other pieces of software throughout in the
  10011. facility had recently quit working for no apparent reason.  Gregg said
  10012. "I think there might be a virus here," (or words to that effect); from
  10013. that time to now, Gregg and I have spent most of our waking hours
  10014. trying to figure this out.  This comes at a specially bad time for
  10015. Gregg because he's in the middle of training new operators and so on.
  10016.  
  10017.     Here is a brief summary of what is now known about the virus:
  10018.  
  10019.     1.  Approximately seven of the Sibley facility's IBM PS/2's have
  10020. been found to be infected with a highly contagious IBM virus "time
  10021. bomb".  Gregg and I have developed a reliable test for the program and
  10022. will soon complete its eradication from the facility.  Some users'
  10023. personal applications and disks, however, are probably infected.
  10024.  
  10025.      2.  The DMPC program (disk manager) which is intended to restrict
  10026. users from copying or deleting our software, is effective in
  10027. protecting programs from being corrupted -- but only for those
  10028. programs for which DMPC has been properly configured to monitor.
  10029.  
  10030.      3.  The virus rewrites *.EXE and *.COM files with many changes
  10031. including the virus code itself.  In most cases, these changes are
  10032. tolerated by the program and it continues to work.  In the case of Word
  10033. Perfect (WP.EXE) and Foxbase (FOXPLUS.EXE), the changes make the program
  10034. completely nonfunctional.  In other programs, small difference are
  10035. noticed: small rectangles of the screen display may get misplaced, for
  10036. example.
  10037.  
  10038.      4.  An infected *.EXE file can be recognized by the hex string
  10039. 10078419C5, a five byte string which apparently takes over the 21st
  10040. through 25th bytes near the beginning of the file.  This is not the
  10041. only change, but it is a consistent one.  Infected copies of WP.EXE,
  10042. FOXPLUS.EXE, APL.EXE, ED.EXE, NU.EXE, etc., etc., all had this same
  10043. string in the exact same location.  No uninfected software had this
  10044. string anywhere.  Uninfected IBM's had no sign of this string anywhere
  10045. on their hard disks.
  10046.  
  10047.      5.  This same string also occurs in what appears to be the virus
  10048. code itself, which is written to the "slack area" of *.EXE files
  10049. between the end-of-file and the end of the file's actual allocated
  10050. disk space.  Often, maybe always, the end-of-file marker is
  10051. overwritten.  Secondly, a certain fixed distance after the occurence
  10052. of 10078419C5 is the ascii text "COMMAND.COM", a further clue for
  10053. identifying this virus.
  10054.  
  10055.      6.  Files modified by the virus show NO SIGN AT ALL of any change
  10056. to the DOS directory command.  The number of bytes and the date and time
  10057. of last modification are unchanged, when in fact a file is infected.
  10058.  
  10059.      7.  When a file is fragmented on the disk, individual fragments may
  10060. become separately infected.
  10061.  
  10062.      8.  Setting a file's attributes to "read-only" or "hidden" does NOT
  10063. protect it.
  10064.  
  10065.      9.  Setting the write protect tab on a diskette appears to
  10066. protect diskettes in the 3.5" drives at Sibley.  Executing a program
  10067. from a locked 3.5" diskette on an infected machine generates a "Write
  10068. protect error writing drive A" message.  The program on the diskette
  10069. remains uninfected.
  10070.  
  10071.      10.  When an infected machine's internal clock-calendar is
  10072. changed to register a date of 10-13-89 (Friday the 13th), all *.EXE
  10073. and *.COM files will DELETE themselves when a user tries to execute
  10074. them (for example, if a user types WP, for WordPerfect, the WP.EXE
  10075. file would be deleted, and the message "Bad command or file name"
  10076. would be displayed on the screen).  This condition applies when the
  10077. system date is 10-13-89, but not 10-12-89 or 10-14-89 (we speculate
  10078. that it may apply to every Friday the 13th, but this has not been
  10079. tested).  Attempts to execute a program from an unlocked diskette will
  10080. cause the deletion of the program, regardless of whether it was
  10081. previously infected.  The virus deletes programs in a normal fashion,
  10082. and these files are probably recoverable.  Of course, all these
  10083. recoverable files are infected anyway, and not really worth recovering
  10084. (unless the virus begins to kill data files as well).
  10085.  
  10086.      11.  When the system date is 10-13-89, the virus attempts to
  10087. delete DMPC-protected software (the warning bleep sounds), but fails.
  10088. Such programs continue to work even on machines heavily infected with
  10089. non-DMPC protected software.
  10090.  
  10091.      12.  After working all day Friday fighting this virus, I spoke
  10092. with my girlfriend, who had heard something on National Public Radio
  10093. about a virus which becomes active on October 13.  In the meantime,
  10094. Gregg heard a rumor about an October 12th virus.  From a friend in
  10095. Michigan, I heard about an October 12th virus which supposedly would
  10096. attach itself to *.COM files and disable the hard disk by overwriting
  10097. track 0.  I don't know whether these other reports are of the same
  10098. exact virus (with a few wrong facts), or whether there is some
  10099. national "collective action" to write lots of different viruses which
  10100. all spring into view on the same day or so.  (I incline toward the
  10101. first view, Gregg toward the second).
  10102.  
  10103.      Please let me know if I can be of any further assistance in
  10104. getting rid of this thing.
  10105.  
  10106.                      Larry Kestenbaum, Sibley PTOP
  10107.                      Gregg Cirielli, SIbley FTOP
  10108.  
  10109. ------------------------------
  10110.  
  10111. Date:    Tue, 26 Sep 89 09:20:16 -0400
  10112. From:    dmg@retina.mitre.org (David Gursky)
  10113. Subject: Re: Copyrights and shareware...
  10114.  
  10115. In Virus-L Digest V2 #203, an anonymous author (IA9600 --
  10116. <IA96%PACE.BITNET@VMA.CC.CMU.EDU>) writes:
  10117.  
  10118. this is not so. shareware is for the most part copyrighted and
  10119. mr. mcafee's software does indeed carry a copyright! as the owner
  10120. of a work which is copyrighted, j. mcafee caN CALL IT SHAREWARE
  10121. OR ANY OTHER NAME HE DESIRES, EVEN FREEWARE, AND STILL MAINTAIN
  10122. THE ABSOLUTE RIGHT TO DETERMINE WHO MAY OR MAY NOT DISTRIBUTE
  10123. HIS COPYRIGHTED WORK!
  10124.  
  10125. A copyrighted work is the sole property of the holder of the
  10126. copyright.like it or not, that is the law of the land. until
  10127. such time a case comes to court, copyrighted shareware remains
  10128. the property of the copyright holder, who may decide who has the
  10129. right to distribute such work.
  10130.  
  10131. - -----
  10132.  
  10133. I do not contest that the author of a computer application (especially
  10134. a copyrighted application) is entitled to set whatever conditions they
  10135. want on the use or distribution of their work, and I have stated so
  10136. before.  But this is a different issue than whether such an
  10137. application qualifies as "Shareware", "Freeware", etc.
  10138.  
  10139. Shareware has a specific meaning: software (copyrighted or otherwise)
  10140. that is distributed outside of commercial channels, that is paid for
  10141. if the user decides to use it.  Freeware is a subset of this; the cost
  10142. of a freeware application is zero.  Nowhere in this definition is
  10143. there a prohibition of the distribution of copyrighted software!
  10144.  
  10145. Any author is welcome to put whatever restrictions they want on their
  10146. work, no question about it.  When those restrictions go beyond a
  10147. certain point, they author cannot fairly call their work Shareware,
  10148. IMO.
  10149.  
  10150. This is getting/has gotten outside of the scope of Virus-L.  If
  10151. individuals wish to send me e-mail about it, fine.  Otherwise I
  10152. consider the subject closed.
  10153.  
  10154. ------------------------------
  10155.  
  10156. Date:    Tue, 26 Sep 89 10:04:00 -0400
  10157. From:    "No trouble, please" <BARGERK%UNCG.BITNET@VMA.CC.CMU.EDU>
  10158. Subject: Security procedures on LANs
  10159.  
  10160. Here at the University of NC at Greensboro, we have taken the step of
  10161. putting all of our network login software on notchless diskettes.
  10162. This means that nothing can be writtien to this diskette, and nothing
  10163. can be written to the network itself (except to personal account
  10164. areas).  So, any viruses that someone brings in are confined to
  10165. his/her own diskettes.  It also saves us from the thankless task of
  10166. going through everything periodically and erasing files users have
  10167. left on our disks!
  10168.  
  10169. [Ed. That is the same setup that we used at Lehigh University.  It
  10170. seemed to work pretty well but you still have to trust the security of
  10171. the network OS (Lehigh uses Novell) and the physical security of the
  10172. file servers.  What are other LANned sites doing to address this (on
  10173. PCs and on Macs)?]
  10174.  
  10175. Kyle Barger
  10176. UNCG Student & Academic Computer Center Part-Time Employee
  10177. BARGERK@UNCG.BITNET
  10178. DISCLAIMER:  these are my opinions; not neccessarily those of UNCG
  10179.  
  10180. ------------------------------
  10181.  
  10182. Date:    26 Sep 89 00:00:00 +0000
  10183. From:    David.M..Chess.CHESS@YKTVMV
  10184. Subject: re: 123 virus (PC)
  10185.  
  10186. Not sure I entirely understand this; if the virus infects -only-
  10187. 123DOS.EXE, how did you get it?  How would it spread?   (Why, that
  10188. is, would an infected copy of 123DOS.EXE ever find itself running
  10189. with access to an uninfected copy; why would there ever be two
  10190. different copies of the file on the same machine?)           DC
  10191.  
  10192. ------------------------------
  10193.  
  10194. Date:    26 Sep 89 00:00:00 +0000
  10195. From:    David.M..Chess.CHESS@YKTVMV
  10196. Subject: re: More Datacrime hoopla, propoganda, and general paranoia.
  10197.  
  10198. > (it is, after-all, a "time-bomb" virus, that activates on specific
  10199. > dates, in this case, Friday the 13ths).
  10200.  
  10201. No, no!   The DataCrime viruses activate whenever the date is
  10202. October 13th -or later-; no Friday-check.   (Sorry to pick on
  10203. you, but people keep getting this wrong!   Other points are
  10204. well taken.)                     DC
  10205.  
  10206. ------------------------------
  10207.  
  10208. Date:    Tue, 26 Sep 89 10:16:50 -0400
  10209. From:    "A.R. PRUSS" <2014_5001@uwovax.uwo.ca>,
  10210.          2014_5001@uwovax.uwo.ca
  10211. Subject: re: datacrime & fdisk (PC) re: datacrime & fdisk (PC)
  10212.  
  10213. In article <0005.8909251230.AA29228@ge.sei.cmu.edu>, MATHRICH@UMCVMB.BITNET (Ri
  10214. ch Winkel UMC Math Department) writes:
  10215. >>From:    IA96000 <IA96%PACE.BITNET@VMA.CC.CMU.EDU>
  10216. >>if you use fdisk to create a dummy partition of lets says 2
  10217. >>cylinders and then create a second normal active dos partition
  10218. >>will this prevent the virus from destroying track zero?
  10219. >
  10220. > It depends on how it accesses the disk.  If it uses bios calls (INT
  10221. > 13H), it will still attack physical cyl 0 on the disk.  If it uses the
  10222. > [correct info deleted to conserve space]
  10223.  
  10224. Is it not simpler to back the FAT/boot sectors up to floppy and then
  10225. restore them?  You can use Norton Utilities Advanced for that, or a
  10226. quick little utility that I will release within a week.
  10227.  
  10228. What I would like to know, however is whether just rewriting the boot
  10229. and FAT sectors will be sufficient?
  10230.  
  10231. Alexander Pruss, at one of: Department of Applied Mathematics, Astronomy,
  10232. Mathematics, or Physics                     University of Western Ontario
  10233. pruss@uwovax.uwo.ca         pruss@uwovax.BITNET          A5001@nve.uwo.ca
  10234.  
  10235. ------------------------------
  10236.  
  10237. Date:    26 Sep 89 17:06:57 +0000
  10238. From:    usenet@saturn.ucsc.edu (Usenet News Account)
  10239. Subject: preventing virus attacks (PC)
  10240.  
  10241. subject mentioned, so here goes (with a dumb idea).
  10242. Will changeing a file attribute to READ ONLY stop or slow down a virus?
  10243. What about write locking a whole Directory?
  10244. Does hiding a file or directory have any effect???
  10245. I'm guessing that a virus will disregard any attribute settings.
  10246.                         -ted-
  10247. ted@helios.ucsc.edu
  10248. From: ted@helios (Ted Cantrall)
  10249. Path: helios!ted
  10250.  
  10251. ------------------------------
  10252.  
  10253. End of VIRUS-L Digest
  10254. *********************VIRUS-L Digest   Wednesday, 27 Sep 1989    Volume 2 : Issue 205
  10255.  
  10256. VIRUS-L is a moderated, digested mail forum for discussing computer
  10257. virus issues; comp.virus is a non-digested Usenet counterpart.
  10258. Discussions are not limited to any one hardware/software platform -
  10259. diversity is welcomed.  Contributions should be relevant, concise,
  10260. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  10261. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  10262. anti-virus, document, and back-issue archives is distributed
  10263. periodically on the list.  Administrative mail (comments, suggestions,
  10264. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  10265.  - Ken van Wyk
  10266.  
  10267. Today's Topics:
  10268.  
  10269. Re: Is this a virus? (PC)
  10270. Anti-virus virus
  10271. re: IBM Virus (from EXPERT-L list) (PC)
  10272. LAN boot disks. (PC)
  10273. ACS Demo - is it a virus? (Apple)
  10274. Information wanted about Selftest (tm)
  10275. notchless disks (PC)
  10276. Atari ST VIRUS ALERT!!
  10277. Lotus Virus
  10278. Re: IBM Virus (from EXPERT-L list) (PC)
  10279. Tiger Teams
  10280. Re: Software company distributing viruses (PC)
  10281. Tiger Teams & Viruses
  10282. Disk Killer Virus (PC)
  10283. Re: SCANV38 (PC)
  10284.  
  10285. ---------------------------------------------------------------------------
  10286.  
  10287. Date:    26 Sep 89 16:13:44 +0000
  10288. From:    carroll1!dnewton@uunet.UU.NET (Dave Newton)
  10289. Subject: Re: Is this a virus? (PC)
  10290.  
  10291. In article <0008.8909251230.AA29228@ge.sei.cmu.edu> Christoph.Fischer.RY15@DKAU
  10292. NI11 writes:
  10293. >Hi,
  10294. >  we just had an inquiery about 4 strange files that appeared on a
  10295. >Microsoft WORD installation. All 4 files are hidden system and readonly.
  10296. >
  10297. >The file MWA is text and contains:
  10298. >
  10299. >Copyright   1984 by Microsoft
  10300. >Word Freedom Fighters:
  10301.  [names deleted]
  10302. >Charles Simonyi
  10303.  
  10304.  ^^^^^^^^^^^^^^^ I only recognize this name as being a guy who worked/works
  10305.  at microsoft, he was profiled in the microsoft press book _Porgrammers at
  10306.  Work_.
  10307.  
  10308.  Plus it's pretty unlikely that microsoft would copyright a virus.
  10309.  
  10310.  Of course, it could just be a ruse...
  10311.  
  10312. David L. Newton       |      dnewton@carroll1.UUCP     | Quote courtesy of
  10313. (414) 524-7343 (work) |     dnewton@carroll1.cc.edu    | Marie Niechwiadowicz,
  10314. (414) 524-6809 (home) | 100 NE Ave, Waukesha, WI 53186 | Boston College.
  10315. [Q]: How many surrealists does it take to screw in a light bulb? [A]: The fish.
  10316.  
  10317. ------------------------------
  10318.  
  10319. Date:    26 Sep 89 16:40:00 +0000
  10320. From:    carroll1!dnewton@uunet.UU.NET (Dave Newton)
  10321. Subject: Anti-virus virus
  10322.  
  10323.    One of the arguments raised against AVV's is the possible escalation of
  10324. of viral warfare.  It seems to me that this has already happened with the
  10325. vaccine programs.
  10326.    I'd be almost certain that most virus writers will try to circumvent
  10327. detection by writing (perhaps) a self-modifying virus, or a resident virus
  10328. that will attempt to detect detection.
  10329.    If any comp.virus readers have read any of William Gibson's "Cyperpunk"
  10330. novels, in which software protection (ICE) is handled by AI, the concept
  10331. of AVV's will be nothing new.
  10332.    From a technological standpoint, they provide an interesting challenge,
  10333. both for the virus writer and anti-virus virus writer.
  10334.  
  10335. David L. Newton       |      dnewton@carroll1.UUCP     | Quote courtesy of
  10336. (414) 524-7343 (work) |     dnewton@carroll1.cc.edu    | Marie Niechwiadowicz,
  10337. (414) 524-6809 (home) | 100 NE Ave, Waukesha, WI 53186 | Boston College.
  10338. [Q]: How many surrealists does it take to screw in a light bulb? [A]: The fish.
  10339.  
  10340. ------------------------------
  10341.  
  10342. Date:    26 Sep 89 00:00:00 +0000
  10343. From:    David.M..Chess.CHESS@YKTVMV
  10344. Subject: re: IBM Virus (from EXPERT-L list) (PC)
  10345.  
  10346. Sounds basically like the Jerusalem Virus; in particular, the
  10347. little signature string given occurs in the JV.   Not sure
  10348. why they aren't seeing files change in size when they're
  10349. infected.   Perhaps the fact that a file gets infected when
  10350. it executes (rather than when the original infected file executes)
  10351. is causing confusion.  The multiple infections that they're
  10352. seeing (and attributing to disk fragmentation) are also
  10353. characteristic of the JV.  Or, of course, it could be some
  10354. Brand New nasty...                    DC
  10355.  
  10356. ------------------------------
  10357.  
  10358. Date:    Tue, 26 Sep 89 14:39:00 -0500
  10359. From:    Reality is not an Industry Standard <PETERSON@LIUVAX.BITNET>
  10360. Subject: LAN boot disks. (PC)
  10361.  
  10362. If your LAN o/s and cards support the function - try auto boot roms.
  10363. We run Novell nets with various cards that all autoboot from a server.
  10364. (Novell 2.1x allows you to have multiple boot files for different pcs)
  10365.  
  10366. This method keeps the boot code very safe, allows for global changes,
  10367. and the students just need a blank formatted disk.
  10368.  
  10369. In addition, any new software gets installed from an account that does
  10370. *not* have supervisor's (operator) status - one dept. forund that out
  10371. the hard way.
  10372.  
  10373. J. Peterson/Sys Eng
  10374. LIU-Southampton
  10375. PETERSON@LIUVAX.BITNET
  10376.  
  10377. ------------------------------
  10378.  
  10379. Date:    26 Sep 89 18:22:15 +0000
  10380. From:    carroll1!dtroup@uunet.UU.NET (Dave Troup)
  10381. Subject: ACS Demo - is it a virus? (Apple)
  10382.  
  10383. I was just looking at the disk (just unpacked) of the ACS Demo. Should
  10384. the Catalog of the disk be :
  10385.  
  10386.         WHAT
  10387.         ARE.YOU
  10388.         LOOKING
  10389.         FOR
  10390.  
  10391.         END OF DATA
  10392.  
  10393.         ]
  10394.  
  10395. Im just a little leary, someone wanna check on this for me.
  10396.  
  10397. thanks...
  10398.  
  10399. "We got computers, we're tapping phone lines, knowin' that ain't allowed"
  10400.      _______  _______________    |David C. Troup / Surf Rat
  10401.      _______)(______   |         |dtroup@carroll1.cc.edu : mail
  10402.   _______________________________|414-524-6809______________________________
  10403.  
  10404. ------------------------------
  10405.  
  10406. Date:    Tue, 26 Sep 89 14:27:35 -0400
  10407. From:    wayner@svax.cs.cornell.edu (Peter Wayner)
  10408. Subject: Information wanted about Selftest (tm)
  10409.  
  10410. Someone recently mentioned a shareware product called "selftest." Can
  10411. anyone provide me with any information about how to find the selftest
  10412. program or perhaps something about its design?
  10413.  
  10414. Thank you,
  10415.  
  10416. Peter Wayner
  10417. (wayner@cs.cornell.edu)
  10418.  
  10419. ------------------------------
  10420.  
  10421. Date:    Tue, 26 Sep 89 15:15:38 -0400
  10422. From:    Marcus J. Ranum <mjr@cthulhu.welch.jhu.edu>
  10423. Subject: notchless disks (PC)
  10424.  
  10425.         Don't let notchless disks give you a sense of false
  10426. confidence!  I have a drive on my system at home with the notch detect
  10427. jumpered off on one of the drives from when I used to be a student at
  10428. a place where they used exactly the protection scheme you describe.
  10429.  
  10430. - --mjr();
  10431.  
  10432. ------------------------------
  10433.  
  10434. Date:    Tue, 26 Sep 89 13:23:00 -0500
  10435. From:    Holly Lee Stowe <IHLS400%INDYCMS.BITNET@VMA.CC.CMU.EDU>
  10436. Subject: Atari ST VIRUS ALERT!!
  10437.  
  10438. At least 2 instances of the "Key" virus have been found on ORIGINAL
  10439. WordUp 2.0 disks from Neocept for the Atari ST and Mega computers.
  10440.  
  10441. If you have WordUp 2.0, please use Virus Killer 2.2 or some other
  10442. virus checking program to check your disks!
  10443.  
  10444. Holly Lee Stowe,
  10445. Faculty/Staff Consulting
  10446. .......................................................................
  10447. He has all the subtlety and wit of a speed bump.
  10448.                              - paraphrased from Oleg Kisilev in alt.flame
  10449. +---------------------------------------------------------------------+
  10450. |    @@@ @@@   @@@ @@@@@@@@@ @@@   @@@ @@@   Holly Lee Stowe          |
  10451. |   @@@ @@@   @@@ @@@   @@@ @@@   @@@ @@@    Bitnet:  IHLS400@INDYCMS |
  10452. |  @@@ @@@   @@@ @@@@@@@@@ @@@   @@@ @@@     IUPUI Computing Services |
  10453. | @@@  @@@@@@@@ @@@        @@@@@@@@ @@@      799 West Michigan Street |
  10454. | Indiana U. - Purdue U. at Indianapolis     Indianapolis, IN   46202 |
  10455. +---------------------------------------------------------------------+
  10456.  
  10457. ------------------------------
  10458.  
  10459. Date:    Tue, 26 Sep 89 13:50:23 -0700
  10460. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  10461. Subject: Lotus Virus
  10462.  
  10463.     The new Lotus 123 virus is being turned over to Lotus Corp (a CVIA
  10464. member) for analysis and disassembly.  It is imbedded in an 800K EXE
  10465. file and no-one other than Lotus was willing to attempt a disassembly.
  10466. The CVIA will publish results as soon as we get them.
  10467. Alan
  10468.  
  10469. ------------------------------
  10470.  
  10471. Date:    Tue, 26 Sep 89 16:16:10 -0400
  10472. From:    Chris Haller <CJH@CORNELLA.cit.cornell.edu>
  10473. Subject: Re: IBM Virus (from EXPERT-L list) (PC)
  10474.  
  10475. >From:    Ken Hoover <consp21@bingvaxu.cc.binghamton.edu>
  10476. >Subject: IBM Virus (from EXPERT-L list) (PC)
  10477. >
  10478. >Original-Date:         Mon, 18 Sep 89 17:38:00 EDT
  10479. >Original-From:         Sanjay Hiranandani <GDO@CRNLVAX5.BITNET>
  10480. >
  10481.  [text omitted]
  10482.  
  10483. Oh well, I was considering writing to VIRUS-L about this anyway, and
  10484. this posting precipitates a response.  Here is the current situation
  10485. about the virus that showed up at Sibley Hall at Cornell University.
  10486.  
  10487. John McAfee's VIRUSCAN v36 identified this virus as Jerusalem B, and
  10488. its appearance and behavior correspond with this identification, AS
  10489. FAR AS I KNOW.  (Would some kind soul please send me a type
  10490. description of "Jerusalem B" so I can verify the identification more
  10491. completely?  I think this is the version of the Israeli that attacks
  10492. both .COM and .EXE files on both floppy and hard disks, that was
  10493. modified (probably in the U.S.) to be less obtrusive, and that
  10494. WordPerfect and FoxBase catch in the act because they detect its
  10495. alteration of their file.) We are using UNVIRUS, which we retrieved
  10496. from the archive at Kansas State, to clean up.
  10497.  
  10498. Incidentally, we find VIRUSCAN and SCANRES very useful and intend to
  10499. ask Mr. McAfee about site licensing arrangements for Cornell
  10500. University.  (That's why we haven't sent in our shareware fees yet!
  10501. Most of us on the staff here won't use software without paying for it,
  10502. except preliminarily.)  However, do not let this kind of endorsement
  10503. of one person's (or group's) efforts deter those of you who are
  10504. writing other protective software.  No single program, indeed no
  10505. single way of addressing the problem, will be sufficient to protect a
  10506. diverse computing community like this from the threat of viruses.
  10507. This semester we may recommend SCANRES, but we are counting on there
  10508. still being a lot of people using FLU_SHOT+ here, and next semester we
  10509. may recommend something else, or a newer version of FLU_SHOT, or a
  10510. program that checks CRC polynomials to detect altered files or disk
  10511. sectors.  The idea is that in a large and diverse community like a
  10512. major university, a virus may get started locally but it won't get
  10513. very far before it sets off an alarm on someone's system.  If everyone
  10514. using PC's were using the same kind of protection, a virus written to
  10515. evade that particular protection would spread farther.  This is not a
  10516. new idea, it's one I learned from reading this list!  Thank you all.
  10517.  
  10518. - -Chris Haller, Research and Analysis Systems, Cornell University
  10519. BITNET: <CJH@CORNELLA>  Internet: <CJH@CornellA.CIT.Cornell.edu>
  10520. Acknowledge-To: <CJH@CORNELLA>
  10521.  
  10522. ------------------------------
  10523.  
  10524. Date:    Tue, 26 Sep 89 18:12:26 -0400
  10525. From:    Steve <XRAYSROK%SBCCVM.BITNET@VMA.CC.CMU.EDU>
  10526. Subject: Tiger Teams
  10527.  
  10528.    Maybe I just don't understand, but I personally think the "Tiger Team"
  10529. idea put forth (by David Gursky) on this list is a little ridiculous
  10530. because:
  10531.    1) Most viruses are not spread by someone sneaking in at night and
  10532. against your wishes copying something onto your computer.  Rather,
  10533. they are usually spread voluntarily (but unknowingly) by the user
  10534. exposing the computer to foreign contaminated disks or programs.  If I
  10535. always (almost always anyway) operate within a closed system, how is
  10536. letting someone *tamper* with my computer going to help me? I'd feel
  10537. much safer just scanning for known viruses, which brings up the next
  10538. point.
  10539.    2) What corporation (or employee for that matter) is willing to
  10540. take the risk of letting someone (outsiders or corporation employees)
  10541. *tamper* with the computers which the company (and the employee)
  10542. depends upon, especially when proper operating procedures (regular
  10543. backups, etc.) will offer you very good protection?
  10544.    3) Can you guarantee that the "Team" will not do damage?  No, you
  10545. cannot.  And if they are introducing live viruses, we already know
  10546. that no one can guarantee that the viruses will be benign in every
  10547. situation (as has been discussed many times by others on this list),
  10548. or that they will not get away.
  10549. Acknowledge-To: <XRAYSROK@SBCCVM>
  10550.  
  10551. ------------------------------
  10552.  
  10553. Date:    26 Sep 89 21:43:51 +0000
  10554. From:    chinet!ignatz@att.att.com
  10555. Subject: Re: Software company distributing viruses (PC)
  10556.  
  10557. In article <0007.8909251241.AA29279@ge.sei.cmu.edu>
  10558. bnr-di!borynec@watmath.waterloo.edu (James Borynec) writes:
  10559. >Software companies may be the largest source of virus contamination
  10560. >around.  After all, they send disks everywhere and no one worries
  10561. >about 'shrink wrap' software being 'unclean'.  I have only been hit by
  10562. >two viruses - both came from software companies - one of which was
  10563. >Texas Instruments.  The guy in the office next door was hit by a copy
  10564. >of a virus on his (shrink wrap) copy of WordPerfect.  I think it is
  10565. >shocking that people are told just to watch out for viruses when
  10566. >engaged in software 'swapping'.  Everyone should regard EVERY disk
  10567. >that enters their machine with suspicion.
  10568.  
  10569. It's probably been mentioned before, but it can't hurt to repeat.
  10570. Some software houses--especially discount stores--have a very liberal
  10571. return policy.  Unfortunately, it seems that shrinkwrap equipment is
  10572. neither very expensive nor difficult to obtain, and some stores will
  10573. accept such returned software, repackage and re-shrinkwrap it, and
  10574. return it to the store shelf.  Thus, you really can't be certain that
  10575. the sealed shrink-wrap you bought *hasn't* been tampered with at some
  10576. point along the line.
  10577.  
  10578. It really is starting to look like either there will have to be
  10579. tamper-proof shrinkwrap (as resulted from the Tylenol disaster in the
  10580. OTC consumer market), or a general practice of scanning *any*
  10581. purchased software for contamination...
  10582.  
  10583.                 Dave Ihnat
  10584.                 ignatz@homebru.chi.il.us (preferred return address)
  10585.                 ignatz@chinet.chi.il.us
  10586.  
  10587. ------------------------------
  10588.  
  10589. Date:    Tue, 26 Sep 89 20:24:00 -0500
  10590. From:    <CTDONATH%SUNRISE.BITNET@VMA.CC.CMU.EDU>
  10591. Subject: Tiger Teams & Viruses
  10592.  
  10593. Someone has suggested that "Tiger Teams" use (as one of their tests)
  10594. viruses. A "controlled" atmosphere is suggested.
  10595.  
  10596. Like the idea of an anti-virus virus, this usage may run out of
  10597. control and cause more damage than expected. If the tiger team fails
  10598. to exterminate ALL copies of the virus (which is very likely in the
  10599. chaotic user environment), there is the possibility of virus parinoia
  10600. (i.e. lawsuits), files that grow in size for no good reason (very
  10601. dangerous when a disk is full or nearly so [programs abend or refuse
  10602. to run]), and the possibility of lost data thru virus malfunctions.
  10603.  
  10604. Another problem is the nature of a tiger team using a virus: the virus
  10605. would be released in a (probably) unsuspecting work area. The presence
  10606. of strangers insisting on checking every disk that leaves the area
  10607. (and don't forget the problem of LANs and file transfers) would cause
  10608. chaos.
  10609.  
  10610. Remember, a "good" virus used for a "good" purpose would have to be
  10611. working perfectly. And we all know how programs work perfectly under
  10612. all conditions all the time :-)
  10613.  
  10614. ------------------------------
  10615.  
  10616. Date:    Tue, 26 Sep 89 18:50:40 -0700
  10617. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  10618. Subject: Disk Killer Virus (PC)
  10619.  
  10620. The CVIA has isolated the "Disk Killer" virus after 6 months of work
  10621. and over three dozen reports.  The virus activates after a random time
  10622. period which varies from a few days to a few months, and when it
  10623. activates, it performs a low level format of the hard disk - thereby
  10624. destroying itself along with everything else.  As it formats, it
  10625. displays the message - "Disk Killer -- Version 1.00 by COMPUTER OGRE.
  10626. Don't turn off the power or remove the diskettes while Disk Killer is
  10627. processing.  I wish you luck."  The first organization to report this
  10628. virus was Birchwood systems in San Jose in early Summer.  Additional
  10629. reports were received from Washington, Oklahoma, Minnesota and
  10630. Arizona.  We finally isolated it at Wedge Systems in Milpitas
  10631. California and discovered that it is a boot sector infector that
  10632. infects hard disks and floppies.  The internal messages do not appear
  10633. in sector zero, but are stored in sector 152 on floppy disks and an as
  10634. yet undetermined location on hard disks.  This had always added to the
  10635. confusion over the virus because message remnants were sometimes
  10636. discovered in the middle of executable files, and it was assumed that
  10637. the virus was a COM or EXE infector.  The virus appears to be very
  10638. widespread and everyone should watch out for it.  If your boot sector
  10639. does not contain the standard DOS error messages, then immediately
  10640. power down and clean out the boot.
  10641.  
  10642. (Infected boot sectors begin with FAEB).  This is a nasty virus and
  10643. should be treated cautiously.  ViruScan V39 identifies the virus, but
  10644. it will not be posted till the 29th due to major revisions in SCAN's
  10645. architecture for version 39.
  10646.  
  10647. Alan
  10648.  
  10649. ------------------------------
  10650.  
  10651. Date:    26 Sep 89 15:30:08 +0000
  10652. From:    bnr-fos!bmers58!mlord@watmath.waterloo.edu (Mark Lord)
  10653. Subject: Re: SCANV38 (PC)
  10654.  
  10655. In article <0012.8909251241.AA29279@ge.sei.cmu.edu> portal!cup.portal.com!Alan_
  10656. J_Roberts@Sun.COM writes:
  10657. >ViruScan V38 is out and has been sent to Compuserve and the
  10658. >comp.binary sites.  This version identifies the MIX1, the New Ping
  10659.  
  10660. ViruScan V37 was recently uploaded to SIMTEL20, and a question about
  10661. it's authenticity has been posted to one of the .ibm.pc newsgroups.
  10662. Apparently the length of the SCAN program is 34 bytes longer than the
  10663. constant (??)  length that the author said would be preserved for all
  10664. versions.
  10665.  
  10666. Is this a valid copy, or might it have a little parasite attached ?
  10667.  
  10668. - -Mark
  10669.  
  10670. ------------------------------
  10671.  
  10672. End of VIRUS-L Digest
  10673. *********************VIRUS-L Digest   Thursday, 28 Sep 1989    Volume 2 : Issue 206
  10674.  
  10675. VIRUS-L is a moderated, digested mail forum for discussing computer
  10676. virus issues; comp.virus is a non-digested Usenet counterpart.
  10677. Discussions are not limited to any one hardware/software platform -
  10678. diversity is welcomed.  Contributions should be relevant, concise,
  10679. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  10680. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  10681. anti-virus, document, and back-issue archives is distributed
  10682. periodically on the list.  Administrative mail (comments, suggestions,
  10683. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  10684.  - Ken van Wyk
  10685.  
  10686. Today's Topics:
  10687.  
  10688. Cookie (monster) virus (PC)
  10689. viruses in anti-virals
  10690. Tiger Teams
  10691. Re: Preventing virus attacks (PC)
  10692. Anti-virus viruses
  10693. Hyperspace virus ? (PC)
  10694. Final word on Centel Corp and Viruscan
  10695. Viruses in Commercial Software
  10696. Re: October 12/13 (PC)
  10697. Compiled list of viruses...
  10698. Anti-viral hard disk controllers
  10699. Review of NIST anti-virus paper...
  10700. Anti-virus Virus
  10701. Columbus Day Virus attacks the military?
  10702. Tiger Teams (Was Re: Good viruses?)
  10703. Virus signatures
  10704.  
  10705. ---------------------------------------------------------------------------
  10706.  
  10707. Date:    27 Sep 89 12:56:00 +0200
  10708. From:    Antonio-Paulo Ubieto Artur <hiscont@cc.unizar.es>
  10709. Subject: Cookie (monster) virus (PC)
  10710.  
  10711.     I haven't yet got VIRUS-L Digests #197 to #199. It seems that my
  10712. contributions about the "Cookie virus" was included in one of these.
  10713. Just after receiving some kind postings about this item, I found on
  10714. the French magazine "Soft & Micro" (september 1989, p. 156) a
  10715. description and a photo of the "Sesame Street virus". The described
  10716. version seems to be old, the virus is said to have been one of the
  10717. first virus around in some American colleges. No harm is described:
  10718. the only requirement was to write "cookie" when the text "I want a
  10719. cookie !" appeared on the screen. Incidentally, on the photo, the
  10720. virus appears on a dBASEIII screen, not on a word-processing program.
  10721.  
  10722.     I have to apologize. I described what seems to be a Spanish hack
  10723. - -or at least translation- of the "Sesame Street virus" or "Cookie
  10724. monster virus". This version seems to be more violent, as there were
  10725. lost files due to this virus.
  10726.  
  10727.     I insist: I haven't yet seen this virus, neither has it caused any
  10728. damage -as far as I know- at my University. But if there is something
  10729. I awfully hate in computing is to loose data and having to rekey them
  10730. again.  Therefore my contribution was more intended as a warning
  10731. message. If someone out there avoids only one of this loosings by
  10732. "giving a cookie", I thing it was worth the effort.
  10733.  
  10734.     Of course, any preventive or removal method against this virus
  10735. would be appreciated. As it was said in one recent VIRUS-L Digest,
  10736. "the best virus is the dead one". And my colleagues here at the
  10737. University -some of them recently threathened by the "Friday-13 virus"
  10738. (sUMsDos variant)- would also have a little more peace of mind.
  10739.  
  10740.     Thank you very much.
  10741.     Antonio-P. Ubieto.
  10742.     Department of Modern and Contemporary History.
  10743.     Zaragoza University (Zaragoza, Spain - Europe).
  10744.     hiscont@cc.unizar.es
  10745.  
  10746. ------------------------------
  10747.  
  10748. Date:    27 Sep 89 12:38:00 +0700
  10749. From:    "Okay S J" <okay@tafs.mitre.org>
  10750. Subject: viruses in anti-virals
  10751.  
  10752. In VIRUS-L.V2NO201 David Gursky(DMG@LID.MITRE.ORG)
  10753. >Let me take this one step further.  Anti-virus applications (IMO) make
  10754. >a poor carrier for a virus.  In order for a virus to succeed, it must
  10755. >go undetected.  This means that prior to the activation of the virus'
  10756. >logic-bomb or time-bomb, it cannot interfere with the normal operation
  10757. >of the computer or the applications in use on the computer.  To do so
  10758. >greatly improves the chances the virus will be discovered (to wit, the
  10759. >Jerusalem virus).  If we work under the assumption that when a user
  10760. >acquires an anti-virus application, they actually use it (in fact we
  10761. >must work under this rule; otherwise the virus would not spread), the
  10762. >virus necessarily undergoes an increased chance of detection because
  10763. >an application is running that looks for viruses!
  10764.  
  10765. The only problem with this is that with a virus or other destructive
  10766. program masking itself as an anti-viral, you would think that the
  10767. person would have ripped the detection code out for the particular
  10768. virus he is trying to spread, or just chopped it out altogether.
  10769.  
  10770. It would be kind of funny to have a virus you are trying to spread
  10771. zapped by its own carrier! :). But then again, some criminals can be
  10772. pretty stupid....(which is all any of us can really hope for)
  10773.  
  10774.  ----Steve
  10775. Stephen Okay    Technical Aide, The MITRE Corporation
  10776. x6737        OKAY@TAFS.MITRE.ORG/m20836@mwvm.mitre.org
  10777.  
  10778. ------------------------------
  10779.  
  10780. Date:    Wed, 27 Sep 89 09:05:57 -0400
  10781. From:    Joe McMahon <XRJDM%SCFVM.BITNET@VMA.CC.CMU.EDU>
  10782. Subject: Tiger Teams
  10783.  
  10784. Dave Gursky asked about the tiger team approach. It depends on several
  10785. things:
  10786.  
  10787. - - Is the computer in question a computer which belongs to the installation,
  10788.   or one which belongs to the person?
  10789. - - Is the virus completely self-limiting (i.e., if the date becomes anything
  10790.   other that the date of infection, the virus removes itself?
  10791. - - Is the company willing to risk destroying this user's files and possibly
  10792.   wasting large amounts of time and money to replace them?
  10793.  
  10794. Apple's statement on Mac viruses is that you should never trust a
  10795. once-infected file, even if it is "cleaned up". I tend to side with
  10796. that approach.  I know that if I had been following procedures, and
  10797. some expletive-deleted from Security futzed around with my machine
  10798. behind my back, I'd be angry.  Especially if it trashed my files.
  10799.  
  10800.  --- Joe M.
  10801.  
  10802. ------------------------------
  10803.  
  10804. Date:    Wed, 27 Sep 89 13:40:46 +0000
  10805. From:    frisk@rhi.hi.is (Fridrik Skulason)
  10806. Subject: Re: Preventing virus attacks (PC)
  10807.  
  10808. > Will changeing a file attribute to READ ONLY stop or slow down a virus?
  10809. > What about write locking a whole Directory?
  10810. > Does hiding a file or directory have any effect???
  10811.  
  10812. This is a very common question, but in general the answer is NO.
  10813.  
  10814. Boot sector viruses are of course not affected by the read-only
  10815. protection, since they do not infect files.
  10816.  
  10817. Some viruses can be stopped my making program files read-only, but
  10818. right now I can only think of two such viruses:
  10819.  
  10820.     South African "Friday 13."  (and the related VIRUS-B)
  10821.     Lehigh
  10822.  
  10823. However, those two viruses are very rare. The rest of the PC viruses
  10824. remove the read-only attribute from files, before infecting them. Most
  10825. of them restore it later ("Icelandic" does not).
  10826.  
  10827. So - making files read-only will not provide any protection from
  10828. viruses like:
  10829.  
  10830.     Jerusalem (Israeli Friday 13.) and relatives (Fu Manchu)
  10831.     Vienna (DOS-62)
  10832.     Traceback
  10833.     DataCrime
  10834.     Icelandic and relatives (MIX1 and Saratoga)
  10835.  
  10836. The main use of read-only protecting .EXE and .COM files is really to
  10837. protect the user from his own mistakes.
  10838.  
  10839. Hiding a file is equally ineffective.
  10840.  
  10841.                                 --- frisk
  10842.  
  10843. ------------------------------
  10844.  
  10845. Date:    Wed, 27 Sep 89 14:25:25 +0000
  10846. From:    frisk@rhi.hi.is (Fridrik Skulason)
  10847. Subject: Anti-virus viruses
  10848.  
  10849. I have been following the anti-virus-virus discussion with some
  10850. interest, but I have not yet seen anybody mention the fact that one
  10851. such virus already exists.
  10852.  
  10853. The virus is the "Den Zuk" (Translation: The Search) virus, which was
  10854. written to fight the Brain virus.
  10855.  
  10856. When this virus finds a Brain-infected diskette, it removes Brain and
  10857. puts a copy of itself in place.
  10858.  
  10859. It also looks for old versions of itself and "upgrades" them if
  10860. necessary.
  10861.  
  10862. The virus resides on track 40 on diskettes (normally 360K diskettes
  10863. only have tracks numbered 0-39), and thus takes up no usable space.
  10864.  
  10865. So far, so good.
  10866.  
  10867. However - this virus also demonstrates what can (and will) go wrong
  10868. with anti-virus-viruses.
  10869.  
  10870. The programmer did not anticipate 1.2M or 3.5" diskettes. When the
  10871. virus infects a disk of that type, it will destroy data.
  10872.  
  10873. Also, several "hacked" versions of this virus have been reported,
  10874. including one that will disable the SYS command and destroy all data
  10875. on drive C: on September 13. 1991. (One more of those "Friday the 13th
  10876. viruses. Why can't virus writers have a little more imagination :-) )
  10877.  
  10878. So - the conclusion is simple: "The only good virus is a dead one."
  10879.  
  10880.                             ---- frisk
  10881.  
  10882. ------------------------------
  10883.  
  10884. Date:    Wed, 27 Sep 89 14:39:45 +0000
  10885. From:    frisk@rhi.hi.is (Fridrik Skulason)
  10886. Subject: Hyperspace virus ? (PC)
  10887.  
  10888. Has anybody heard of a virus or trojan that will produce the following
  10889. effect ?
  10890.  
  10891.     Suddenly the computer will switch to graphic mode, and dots
  10892.     will appear, coming from the center of the screen, going
  10893.     faster and faster. Then a flash of light will appear on
  10894.     the screen, followed by the text "Welcome to HYPERSPACE"
  10895.  
  10896.     Finnally the computer will svitch back to text mode, and everything
  10897.     will be back to normal.
  10898.  
  10899. I have not seen this, only heard of it.
  10900.  
  10901.                             --- frisk
  10902.  
  10903. ------------------------------
  10904.  
  10905. Date:    Wed, 27 Sep 89 10:51:56 -0400
  10906. From:    KARYN@NSSDCA.GSFC.NASA.GOV
  10907. Subject: Final word on Centel Corp and Viruscan
  10908.  
  10909. I decided to look into this Centel Corporation problem.  As they are
  10910. situated just down the street, I called their office, and they sent me
  10911. the information alluded to in the Washington Post article. I received a
  10912. license agreement and a letter sent to various businesses addressed to
  10913. "Security Colleague".
  10914.  
  10915. Centel does not seem to be distributing Viruscan.  The second paragraph
  10916. of the Preamble of the License agreement is:
  10917.  
  10918.   In response to this threat [referring to DATACRIME viruses] Centel
  10919.   Federal Systems, in conjunction with American Computer Security
  10920.   Industries, Inc.  ("ACSI"), has developed certain scanning software
  10921.   ("VCHECKER") that is capable of detecting certain forms of the virus,
  10922.   and is offering that software to computer users for a nominal handling
  10923.   fee of $25.00.  It is presently believed that VCHECKER is capable of
  10924.   detecting two of the unknown number of strains of the virus that are
  10925.   in existence.  However, because of the unpredictability of the virus
  10926.   and its various strains, and because of the many uncertainties
  10927.   surrounding its propagation and detection, neither Centel Federal nor
  10928.   ACSI is able to warrant that VCHECKER software will succeed in
  10929.   detecting the virus as it may exist in any particular computer
  10930.   system.  Users of VCHECKER should also understand that VCHECKER is
  10931.   designed only to detect the possible existence of the virus, and that
  10932.   removal of the virus from a particular computer system, or repair of
  10933.   any damage that the virus may cause, is the responsibility of the
  10934.   user.
  10935.  
  10936. An excerpted paragraph of the distribution letter follows:
  10937.  
  10938.   ...One company, ASCI, has developed a program called VCHECKER that
  10939.    looks for the known signatures of what they call the Columbus Day
  10940.    Virus...
  10941.  
  10942. It seems to me that ASCI got its hands on the DATACRIME signatures that
  10943. John McAfee distributed and wrote a program to check computers for it,
  10944. and decided to sell it.
  10945.  
  10946. Hopefully this will stop all the hoopla about this subject and clean up
  10947. Centel Corp's reputation.  I hate to see reputations ruined over
  10948. misunderstandings.
  10949.  
  10950. Standard Disclaimer:  I am in no way affilliated with Centel Corp, or
  10951. ASCI, and all the ideas presented are my own and in no way reflect
  10952. attitudes of anyone I work for.
  10953.  
  10954. *-- *-- *-- *-- *-- *-- *-- *-- *-- *-- *-- *--
  10955. Karen Pichnarczyk
  10956. KARYN@nssdca.gsfc.nasa.gov
  10957. 703-648-0770
  10958.  
  10959.  
  10960. ------------------------------
  10961.  
  10962. Date:    Wed, 27 Sep 89 11:53:00 -0400
  10963. From:    TMPLee@DOCKMASTER.ARPA
  10964. Subject: Viruses in Commercial Software
  10965.  
  10966. In commenting on viruses being distributed (accidentally, of course)
  10967. through commercial software someone recently mentioned that someone
  10968. near him had been hit by a virus that was in a shrink-wrapped copy of
  10969. WordPerfect.  I'm skeptical -- WordPerfect is such a widely-sold
  10970. program that had there been one copy infected there would have been
  10971. thousands and the din would have been deafening.  Could someone who
  10972. follows this closely summarize exactly which commercial packages have
  10973. definitely been identified as having been shipped infected?  (i.e.,
  10974. the virus was found on them before there was any chance whatsoever
  10975. they could have been written to by the user's machine.)  (I'm not
  10976. doubting that commercial software is a good vector for distributing
  10977. viruses or that it has happened before, I just want to make sure that
  10978. a company with good anti-virus practices doesn't get falsely accused;
  10979. in the case in point I have no idea what WP Corp's practices are.)
  10980.  
  10981. ------------------------------
  10982.  
  10983. Date:    26 Sep 89 19:07:49 +0000
  10984. From:    ttidca.TTI.COM!hollombe%sdcsvax@ucsd.edu (The Polymath)
  10985. Subject: Re: October 12/13 (PC)
  10986.  
  10987. In article <0006.8909251230.AA29228@ge.sei.cmu.edu> ttidca.TTI.COM!hollombe%sdc
  10988. svax@ucsd.edu (The Polymath) writes:
  10989. }}I'm the editor of our university's computing newletter.  I need to
  10990. }}know how users can detect the October 12/13 virus ahead of time.  Is
  10991. }}there a way at all?  ...
  10992. }
  10993. }How about backing up the hard disk, then setting the system date ahead to
  10994. }October 13 and re-booting?
  10995.  
  10996. Since posting this, I've been advised that some viruses are designed
  10997. to detect and avoid this test.  They do so by keeping track of date
  10998. increments to make sure they occur one day at a time.  Typically, they
  10999. store a week's worth of dates, possibly more.
  11000.  
  11001. Assuming a one week buffer, you'd have to implement the sequence
  11002. "increment date, re-boot, run infected program" at least 8 times to
  11003. bypass such a check.
  11004.  
  11005. It's getting nasty out there.
  11006.  
  11007. }[Ed. Sounds (to me) kind of like testing to see if the mines in an
  11008. }inert minefield are "ert" by having someone walk through it. :-)]
  11009.  
  11010. I did say to back up the hard drive first.  That way you can resurrect
  11011. your mine tester if it happens to step on an "ert" mine. (-:
  11012.  
  11013. The Polymath (aka: Jerry Hollombe, hollombe@ttidca.tti.com)  Illegitimis non
  11014. Citicorp(+)TTI                                                 Carborundum
  11015. 3100 Ocean Park Blvd.   (213) 452-9191, x2483
  11016. Santa Monica, CA  90405 {csun|philabs|psivax}!ttidca!hollombe
  11017.  
  11018. ------------------------------
  11019.  
  11020. Date:    Wed, 27 Sep 89 14:44:01 -0500
  11021. From:    Dave Boddie <DB06103%UAFSYSB.BITNET@VMA.CC.CMU.EDU>
  11022. Subject: Compiled list of viruses...
  11023.  
  11024. I may be asking quite a big question, but I want to know:
  11025.  
  11026. Is there a compiled list of viruses, symptoms, cures, source,
  11027. whathaveyou that I can somehow obtain? I am mostly looking for PC
  11028. viruses, cures and symptoms to most know viruses. If there is one,
  11029. could someone PLEASE send it or any like it to me?
  11030.  
  11031. Thanks much in advance.
  11032. David Boddie
  11033. Remote Lab Operator
  11034. University of Arkansas.
  11035.  
  11036. ------------------------------
  11037.  
  11038. Date:    27 Sep 89 20:37:15 +0000
  11039. From:    ginosko!cg-atla!mallett@uunet.UU.NET (Bruce Mallett)
  11040. Subject: Anti-viral hard disk controllers
  11041.  
  11042. Seems to me that virus infestation in companies could be controlled
  11043. through a little bit of dicipline and with the help of a modified hard
  11044. disk controller.  The scheme is to partition the hard disk into an
  11045. executable partition and into a data partition.  All executables are
  11046. kept on the bootable, outer partition.  The modified disk controller
  11047. has:
  11048.         switches which indicate the last track number of this outer
  11049.         partition
  11050.  
  11051.         a switch out the back to enable/disable writes to this outer
  11052.         partition.  Probably a rotary requiring a screw-driver or other
  11053.         tool to change.
  11054.  
  11055. In a corporate environment where systems are controlled I would think
  11056. that this would work quite well.  Virus software must be able to write
  11057. to executables to spread, and they would not be able to since the
  11058. partition containing them is hardware protected.  Without hardware
  11059. assist, software is always defeatable so no software solution is going
  11060. to guarantee protection against all infestations.
  11061.  
  11062. Dicipline is needed in several areas: administration to ensure that
  11063. systems get properly setup, environments defined correctly, etc.;
  11064. software packages must not maintain/modify data out of their
  11065. executable directories; users must not fiddle with the switch nor
  11066. import foreign, unknown software (by write-enabling the partition),
  11067. etc.
  11068.  
  11069. Note that programs run from the floppy can still wreak havoc to the
  11070. un- protected partition, but they cannot spread via the HD.
  11071.  
  11072. Is this workable?
  11073.  
  11074. [Ed. There is at least one commercial product that does exactly that,
  11075. but it's name escapes me.]
  11076.  
  11077. ------------------------------
  11078.  
  11079. Date:    Wed, 27 Sep 89 15:43:11 -0400
  11080. From:    dmg@lid.mitre.org (David Gursky)
  11081. Subject: Review of NIST anti-virus paper...
  11082.  
  11083. Recently, the National Institute of Standards and Technology (NIST,
  11084. the successor to the National Bureau of Standards) published a short
  11085. paper entitled:  _Computer Viruses and Related Threats: A Management
  11086. Guide_.  I have had a chance to read through it, and here are my
  11087. comments:
  11088.  
  11089. NIST Virus study comments
  11090.  
  11091. First and formost, the NIST paper is an excellent, broad summary of
  11092. knowledge of prevention measures for "electronic threats".  It does
  11093. not deal with the specifics of protecting this system, or that system,
  11094. but rather looks at two classes of systems (multi-user and
  11095. single-user) in two different environments (stand-alone or networked)
  11096. and discusses six aspects of the security issue: General Policies,
  11097. Software Management, Technical Controls, Monitoring, Contingency
  11098. Planning, and Network Concerns.
  11099.  
  11100. As much as I want to say this is an excellent paper, I find two flaws
  11101. that hold it back:
  11102.  
  11103. 1 -- The paper is not always consistent in its tone and advice
  11104.  
  11105. 2 -- Some advice presented in the paper is based on false assumptions
  11106.  
  11107. Inconsistency --
  11108.  
  11109. The authors of the paper appear to have a problem accepting that any
  11110. successful policy to deal with electronic threats must rely on the
  11111. cooperation of the user community.  At certain points, it explictly
  11112. states system managers must *prevent* users from performing actions of
  11113. questionable risk altogether, and later on it states that users can do
  11114. the same thing under controlled circumstances.
  11115.  
  11116. The problem of electronic threats is *everyone's* problem, and
  11117. *everyone* must be part of the solution.  The underlying attitude of
  11118. the authors seems to be "users cannot be counted on".  For better or
  11119. for worse, users *must* be counted on, and when that is not possible,
  11120. made accountable.
  11121.  
  11122. Other examples of where the authors make one statement, and then back
  11123. down from it elsewhere in the paper exist; this is the one that I
  11124. happen to have picked up.  By the same token, there are only a few
  11125. instances of this type of hemming and hawing.
  11126.  
  11127. False Assumptions --
  11128.  
  11129. The paper forwards the myth that programs obtained from public sources
  11130. (bulletin boards; public network libraries) are inheritely tainted,
  11131. and that shareware/freeware/etc. should really be avoided.  Certainly
  11132. applications obtained from these sources are riskier, but these risks
  11133. can be minimized through careful selection of sources, (i.e. public
  11134. sources with a large pool of experienced users feeding from it), by
  11135. judicious testing of software obtained from these sources, and by
  11136. maintaining an internal library of these applications.  This last step
  11137. (completely overlooked by Wack and Carnahan) of providing users access
  11138. to shareware from a corporate-sanctioned libraray can go far in
  11139. ensuring that applications from riskier, public sources are not
  11140. brought into the corporate computing environment.
  11141.  
  11142. By the same token, the paper forwards the myth that commercially
  11143. obtained applications are inheritly untainted.  The Aldus Freehand
  11144. infection (among others) demonstrates that this is clearly not true.
  11145.  
  11146. Summary --
  11147.  
  11148. Summarizing, I would say this paper is a very good source for
  11149. technical users looking to gain information about how to go about
  11150. addressing the virus problem, and a good source for corporate managers
  11151. looking at the same question.  The paper's inconsistency on the role
  11152. users must play in a successful anti-virus strategy, and it's partial
  11153. reliance on a false assumption hold it back from being excellent on
  11154. both counts.
  11155.  
  11156. Copies of the NIST paper can be obtained for $2.50 from the U.S.
  11157. Government Printing Office, 202.783.3238.  The document is NIST
  11158. Special Publication 500-166, GPO #003-003-02955-6.
  11159.  
  11160. The opinion expressed in this review is mine, and does not in any way
  11161. reflect the official policy of the MITRE Corporation, or any of
  11162. MITRE's clients.
  11163.  
  11164. Please do not redistribute this review without my consent first.
  11165.  
  11166. Thank you.
  11167.  
  11168. Submitted 27 September 1989
  11169.  
  11170. David M. Gursky
  11171. Member of the Technical Staff, W-143
  11172. Special Projects Department
  11173. The MITRE Corporation
  11174.  
  11175. ------------------------------
  11176.  
  11177. Date:    Wed, 27 Sep 89 20:13:00 -0400
  11178. From:    WHMurray@DOCKMASTER.ARPA
  11179. Subject: Anti-virus Virus
  11180.  
  11181. Chris Poet invites comment on the idea of an anti-virus virus.
  11182.  
  11183. Chris you are correct.  The idea is not original and has been
  11184. discussed here ad nauseum.  The consensus appears to be that it is not
  11185. a good idea.
  11186.  
  11187. Certain behavior is reprehensible regardless of its motive or
  11188. intention.  One such class of behavior is misrepresentation.  Nice
  11189. people do not resort to lies, regardless of motive.  A subset of
  11190. misrepresentation is stealth.  Nice people do not intrude unannounced
  11191. and univited.  Good intentions in such cases rarely excuse the
  11192. behavior.
  11193.  
  11194. Finally, some behavior is so potentially dangerous that it cannot be
  11195. justified by good intentions.  Spreading any kind of computer code by
  11196. automatic replication is dangerous and not justified by the intent or
  11197. value of the code so distributed.  Nor is it justified by any
  11198. superiority of this method of distribution over any other.  The
  11199. decision to employ protection is a personal one.  Open distribution by
  11200. overt channels is preferred.
  11201.  
  11202. I am glad that you sought advice before embarking on this ill-advised
  11203. scheme.  Having sought it and received it, I hope that you will heed
  11204. it.
  11205.  
  11206. [Ed. I agree with Dr. Murray in that this topic has been discussed
  11207. here ad nauseum - the general concensus of which is that it is not a
  11208. good idea.  Unless anyone has anything significant to add to the
  11209. conversation, let's please consider this topic closed.  Ok?  Please?
  11210. :-)]
  11211.  ____________________________________________________________________
  11212.  William Hugh Murray 216-861-5000 Fellow, 203-966-4769 Information
  11213.  System Security 203-964-7348 (CELLULAR)
  11214.                                          ARPA: WHMurray@DOCKMASTER
  11215.  Ernst & Young                           MCI-Mail: 315-8580
  11216.  2000 National City Center               TELEX: 6503158580
  11217.  Cleveland, Ohio 44114                   FAX: 203-966-8612
  11218.                                          Compu-Serve: 75126,1722
  11219.                                          INET: WH.MURRAY/EWINET.USA
  11220.  21 Locust Avenue, Suite 2D              DASnet: [DCM1WM]WMURRAY
  11221.  New Canaan, Connecticut 06840           PRODIGY: DXBM57A
  11222.  ---------------------------------------------------------------------
  11223.  
  11224. ------------------------------
  11225.  
  11226. Date:    Thu, 28 Sep 89 02:59:00 -0400
  11227. From:    CZMUREK%DREW.BITNET@VMA.CC.CMU.EDU
  11228. Subject: Columbus Day Virus attacks the military?
  11229.  
  11230.      Once again there is some frightening news about the Columbus DAy
  11231. Virus!!!  As I was watching the Monday edition of computer chronicles
  11232. there was a segment on the problem that exists for the military.  It
  11233. seems that all branches have been put on the watch for this one
  11234. because of the recent HUGE number of finds in the Air Force and Navy.
  11235. The implications of this are wuite scary indeed.  Did anyone else hear
  11236. abou this or does anyone else have any light to shed on the severity
  11237. of the infection?
  11238.      One last question- do the armed forces have any plan of action
  11239. for such an occurance as the downing of a large number of their
  11240. systems at one time or for the vaccination of military hardware?
  11241.  
  11242. ------------------------------
  11243.  
  11244. Date:    27 Sep 89 19:34:37 +0000
  11245. From:    chinet!ignatz@att.att.com
  11246. Subject: Tiger Teams (Was Re: Good viruses?)
  11247.  
  11248. In article <0002.8909261721.AA06193@ge.sei.cmu.edu> dmg@retina.mitre.org (David
  11249.  Gursky) writes:
  11250.                         ...
  11251. >Suppose a company has stringent rules about protecting desktop
  11252. >computers from viruses.  How do you go about ensuring the rules are
  11253. >being followed?  One thought I had was the user of "Tiger Teams".
  11254.  
  11255. And goes on to describe a "Tiger Team" which would prowl the halls
  11256. after-hours, looking for unsecured desktop machines which it could
  11257. then infect with an "approved" virus, preparatory to an upleasant
  11258. visit by the PC Police the next day.
  11259.  
  11260. Presumably, the purpose of actually infecting the machine is to
  11261. provide an object lesson to the unhappy employee careless enough to
  11262. not lock the system.  This, however, is Not A Good Idea, for many
  11263. reasons.  First, you've disrupted the productivity of a probably
  11264. useful employee for at least half a day, or more, while his/her
  11265. machine is zoned out.  Next, you're tying up one or more people
  11266. comprising the "Tiger Team"; as proposed, worse, they're having to put
  11267. in non-prime hours performing what is essentially an overhead (read
  11268. "costs money, makes none") task; you're setting up the kind of
  11269. confrontational situation that can cause stressful relations between
  11270. employees; and it's not necessary.  Not to mention that there are
  11271. other security holes that are unaddressed, such as terminals left
  11272. logged into multi-user systems which nevertheless can be used to
  11273. corrupt or destroy company data and programs.  Also, how about desktop
  11274. or cubicle multi-user and/or multi-tasking systems, such as small
  11275. Unix/Xenix boxes, VAX/VMS workstations, etc.?  Look at finding access
  11276. to these, and then corrupting them, and you'll start to see that this
  11277. is a form of sanctioned cracking which is beneficial to none, and
  11278. detrimental to all.
  11279.  
  11280. More useful, and actually used in many client sites I've been assigned
  11281. to, is to simply have the guard--who must make rounds anyway--also
  11282. made responsible for checking certain criteria for computer equipment.
  11283. Such things as locked access when applicable, no media left lying
  11284. about unattended, login-protected terminals (whether remote
  11285. timesharing, desktop multi-task/user, etc.) logged off whenever
  11286. unattended, etc. would be grounds for a report by the guard.  At the
  11287. same time, the unsafe condition would be corrected as well as possible
  11288. by the guard--media collected and secured, accounts either logged off
  11289. or reported to system operators for deactivation, unlocked single-user
  11290. desktop machines either locked in the office, if possible, or the
  11291. power supply secured, etc.  The same desired benefits are obtained:
  11292. the employee is made amply aware of his/her faux pas, and security is
  11293. maintained.  Anyone who's ever worked in a security environment is
  11294. aware of these and other methods; they're actually used, as I
  11295. mentioned before.
  11296.  
  11297. The military does make use of "Tiger Teams" that attempt to penetrate
  11298. security and leave proof of their success.  Usually, however, they are
  11299. employed in an environment where they're attempting to subvert or
  11300. circumvent active security measures, such as the deck guard on a nuke
  11301. sub that's docked, or access to a presumably secured and monitored
  11302. area.
  11303.  
  11304. ------------------------------
  11305.  
  11306. Date:    Wed, 27 Sep 89 16:26:48 +0300
  11307. From:    Luiz Felipe Perrone <COS99284%UFRJ.BITNET@VMA.CC.CMU.EDU>
  11308. Subject: Virus signatures
  11309.  
  11310.    A few weeks ago I received one VIRUS-L digest (unfortunately I do not
  11311. remember which one) which had the signatures of two versions of the
  11312. Datacrime virus. I happened to loose the listings and to make matters worse
  11313. I found out I also had discarded the digest from my mailbox. I wonder if
  11314. someone could send me this signatures as soon as possible and also show me
  11315. an effective way to look for them in my hard disk.
  11316.  
  11317. As a matter of fact it would be of great help to receive all the known
  11318. virus signatures, although I guess I might be asking too much.
  11319.  
  11320.    I study at COPPE/UFRJ in Rio de Janeiro and a couple of months agoall
  11321. this fuss about computer viruses was like Science Fiction for me. I had never
  11322. seen any kind of it, and thought that it would take a long time before I had
  11323. any trouble with them. In Brazil there are no networks like CompuServe, The
  11324. Source, PCMagnet, etc. so I thought that the "problems" that affect Europe or
  11325. North America couldn't reach us so fast for they would not be downloaded.
  11326.  
  11327.    But I was quite wrong. About two moths ago I have seen Bouncing-ball and JV
  11328. infect the whole Lab in which I work. And worse than that : they have got to
  11329. my hard disk. After running a program that kill BB and JV I have run Norton
  11330. Utilities to look for the string "sUMsDos" and it found four instances of it.
  11331. I still do not know if they belong to sectors in use by .EXE or .COM filesbut
  11332. I must say I'm worried. There is a strong possibily that other evil creatures
  11333. lurk in my system just waiting for the day to come up and make a big mess.
  11334. I would be very grateful if someone could help me to make a list of methods to
  11335. take this orcs out from our hard disks and develop anti-virus programs.
  11336.  
  11337. I have appreciated the help contained in the VIRUS-L disgests but sometimes
  11338. I feel I have missed a lot of the basic information.
  11339.  
  11340. [Ed. From an earlier editorial comment (v2i195):
  11341.  
  11342. In VIRUS-L volume 2 issue 192, Charles M. Preston
  11343. <portal!cup.portal.com!cpreston@sun.com> states that a) Viruscan V36
  11344. can detect Datacrime and that b) Datacrime can be identified by the
  11345. hex string EB00B40ECD21B4 (1168 version) or 00568DB43005CD21 (1280
  11346. version).  Note that a hex string search can be done via the DEBUG 'S'
  11347. command (e.g., "S CS:100 FFFF hex_string" at the DEBUG prompt), if my
  11348. memory of MS-DOS is correct.
  11349. ]
  11350.                        Thanks a lot and greetings from Brazil
  11351.  
  11352.                          Luiz Felipe Perrone
  11353.                          COS99284@UFRJ   -   Bitnet
  11354.  
  11355.  
  11356. ------------------------------
  11357.  
  11358. End of VIRUS-L Digest
  11359. *********************VIRUS-L Digest   Friday, 29 Sep 1989    Volume 2 : Issue 207
  11360.  
  11361. VIRUS-L is a moderated, digested mail forum for discussing computer
  11362. virus issues; comp.virus is a non-digested Usenet counterpart.
  11363. Discussions are not limited to any one hardware/software platform -
  11364. diversity is welcomed.  Contributions should be relevant, concise,
  11365. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  11366. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  11367. anti-virus, document, and back-issue archives is distributed
  11368. periodically on the list.  Administrative mail (comments, suggestions,
  11369. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  11370.  - Ken van Wyk
  11371.  
  11372. Today's Topics:
  11373.  
  11374. Re: Tiger Team comments
  11375. DATACRIME II INFO (PC)
  11376. Tiger teams attempting to penetrate corporate machines at night
  11377. New virus on a PC ??
  11378. Virus detector program (PC)
  11379. Re: Anti-viral hard disk controllers
  11380. Re: Review of NIST anti-virus paper...
  11381. When is a virus not a virus?
  11382. Cascade in Sargon III (PC)
  11383. ViruScan Length (PC)
  11384. Oct 13 PC virus question
  11385. FixCrime.arc (PC)
  11386.  
  11387. ---------------------------------------------------------------------------
  11388.  
  11389. Date:    Thu, 28 Sep 89 07:41:32 -0400
  11390. From:    dmg@lid.mitre.org (David Gursky)
  11391. Subject: Re: Tiger Team comments
  11392.  
  11393. In Virus-L #205, Steve <XRAYSROK@SBCCVM.BITNET> and
  11394. <CTDONATH@SUNRISE.BITNE> had some good comments about my Tiger Team
  11395. suggestion.  Here are some answers to their comments:
  11396.  
  11397. RE:  Most viruses are not spread by someone sneaking in at night...
  11398.  
  11399. Absolutely true.  The objective of this proposal would be to ensure
  11400. that users are following a published anti-virus strategy, beyond
  11401. simply backing up the data.  If the user targeted by the Tiger Team is
  11402. following the procedures properly, then the virus should not be able
  11403. to get in.  For instance, say the policy reads "All Macintosh
  11404. computers shall run Gatekeeper".  Gatekeeper is very effective at
  11405. stopping nVir.  If the Tiger Team attempts to infect a Mac with nVir,
  11406. and the attempt fails, the user of the system is not properly
  11407. following the established procedure.
  11408.  
  11409. RE: What corporation is willing to take the risk of letting someone
  11410. *tamper* with the computers which the company depends upon, especially
  11411. when proper operating procedures will offer you very good protection?
  11412.  
  11413. Good question.  I would hope any company worth its salt.  The
  11414. objective of the "Tiger Teams" is to help ensure the corporate
  11415. anti-virus policy is being adhered to.  "Proper operating procedures"
  11416. per se do not prevent an infection, *following* those procedures do.
  11417.  
  11418. RE:  Can you guarantee that the "Team" will not do damage?...
  11419.  
  11420. In order for this proposal to be effective, the TT must do a complete
  11421. backup of the system's data before proceding (I suspect an image
  11422. backup would be preferred in this instance), and a restore afterward,
  11423. regardless of whether the team succeeds or fails.
  11424.  
  11425. RE: If they are introducing live viruses, ... no one can guarantee the
  11426. virus will be benign in all situations...
  11427.  
  11428. I have a problem with this suggestion.  Viruses (even nasty ones) such
  11429. as nVIR, (c) Brain, Lehigh, and so on are well understood.  If I start
  11430. with a "known" strain of one of these (and there are libraries out
  11431. there of unmodified versions of these and other viruses), I know
  11432. exactly how a virus will behave under any set of conditions.
  11433.  
  11434. Please also remember that I proposed using a "neutered" version of a
  11435. virus.  Using (c) Brain as an example, if the logic-bomb or time-bomb
  11436. is removed from it, leaving only the infector, it's hard to say that
  11437. such a neutered virus proposes a serious threat to a user when used by
  11438. a TT to check for the use of anti-virus procedures.
  11439.  
  11440. RE: If the tiger team fails to exterminate ALL copies of the virus
  11441. there is the possibility of virus parinoia (sic), files that grow in
  11442. size for no good reason, and the possibility of lost data thru virus
  11443. malfunctions.
  11444.  
  11445. See my earlier comment about backups and neutered versions.
  11446.  
  11447. RE: The virus would be released in a unsuspecting work area. The
  11448. presence of strangers insisting on checking every disk that leaves the
  11449. area would cause chaos.
  11450.  
  11451. As described above, the virus would not be released in an unsuspecting
  11452. work area.  Tiger Teams are used as a method to test the effectiveness
  11453. of a given policy.  If the users within a given work area are not
  11454. following an established anti-virus policy (it is taken as a given the
  11455. suggestion of TT is only valid where such a policy exists, for the
  11456. exact reason you point out) then they are at risk for a virus
  11457. infection, and poss a risk for other computing resources (oops!  Poss
  11458. = pose).
  11459.  
  11460. RE:  "Controlled" environment
  11461.  
  11462. Such environments are possible.  They are routinely used for the
  11463. handling of classified materials for example.  Again, the
  11464. effectiveness of the controls directly depends on how well you adhere
  11465. to them.
  11466.  
  11467. ------------------------------
  11468.  
  11469. Date:    28 Sep 89 23:03:57 +0000
  11470. From:    edvvie!eliza!andreas@relay.EU.net (Andreas Brandl)
  11471. Subject: DATACRIME II INFO (PC)
  11472.  
  11473. Hello out there,
  11474.                a few days ago I read a article about the DATACRIME-
  11475. virus and how I can find it with search-strings. Yesterday I read in
  11476. an info-paper from a very, very, very big corporation about them.
  11477. This paper tells about three versions of DATACRIME.
  11478. The first two versions only infect COM-files. Their functions are
  11479. identical, only their increase-sizes are different. One increases the file
  11480. size by 1168 bytes, and the other by 1280 bytes. DATACRIME II virus is the
  11481. third version and infects COM and EXE files. In this version COM files
  11482. grow by 1514 bytes and EXE by a similar, but variable, size.
  11483. I possibly know the search-string for the third version. But I can  give no
  11484. warranty, that my info is absolut right. The search-string is like the
  11485. following:
  11486.             5E81EE030183FE00742A2E8A9403018DBC2901.
  11487. I hope this is a little help to locate and destroy this virus.
  11488.  
  11489. Bye bye, Andreas
  11490. - --
  11491.         ------------------------------------------------------------------
  11492.         EDV Ges.m.b.H Vienna            Andreas Brandl
  11493.         Hofmuehlgasse 3 - 5             USENET:  andreas@edvvie.at
  11494.         A-1060 Vienna, Austria/Europe   Tel: (0043) (222) 59907 (8-16 CET)
  11495.  
  11496. ------------------------------
  11497.  
  11498. Date:    28 Sep 89 13:27:06 +0000
  11499. From:    cpsolv!rhg@uunet.UU.NET (Richard H. Gumpertz)
  11500. Subject: Tiger teams attempting to penetrate corporate machines at night
  11501.  
  11502.  
  11503. Why should such a "tiger team" work under cover of dark?  Why not "surprise
  11504. inspections"?  "We're from virus security and we're here to help you ..."
  11505. - --
  11506. ==========================================================================
  11507. | Richard H. Gumpertz    rhg@cpsolv.UUCP -or- ...uunet!amgraf!cpsolv!rhg |
  11508. | Computer Problem Solving, 8905 Mohawk Lane, Leawood, Kansas 66206-1749 |
  11509. ==========================================================================
  11510.  
  11511. ------------------------------
  11512.  
  11513. Date:    28 Sep 89 20:57:36 +0000
  11514. From:    cosc75a@uhnix1.uh.edu (Parameshwaran Krishnan)
  11515. Subject: New virus on a PC ??
  11516.  
  11517. Hi,
  11518.         I am working in the College Of Business Admn, of the Univ
  11519. of Houston. And I am in the RICS Deptt. I manage Novell Networks
  11520. there.
  11521.  
  11522.         Today there was a report of a virus in a floppy disk.
  11523. I am listing down its features any body who would have seen it before
  11524. please inform me
  11525.  
  11526.         1. how destructive it can be .
  11527.         2. How can it be disinfected.
  11528.  
  11529. Features :
  11530.  
  11531.         1. It seemingly attaches to an exe file. When u try to execute
  11532.         the file it says that the very same file was not found (??).
  11533.         and asks for a path (in this specific instance it was a
  11534.         Wordperfect file. If u executed wp, it said wp.exe not found
  11535.         Please give a path likd c:\wp\wp.exe. I have a feeling that it
  11536.         does this to infect the harddisk too). If the path is given then
  11537.         it goes bonkers.
  11538.  
  11539.         2. In this case it created a hidden file called
  11540.         Wordperf.cet. It also screws some exe files  on the hard disk
  11541.         It took up 660Bytes extra and wrote the wp.exe back again on
  11542.         the disk. I think this might be the virus code.
  11543.  
  11544.  
  11545.         If u want any other feedback please e-mail me and i will
  11546. send it to u.
  11547.  
  11548.  
  11549. Thanks in advance,
  11550.  
  11551. P Krishnan (cosc75a@uhnix1.uh.edu)
  11552.  
  11553. (create a virus free computer world)
  11554.  
  11555. ------------------------------
  11556.  
  11557. Date:    Thu, 28 Sep 89 13:48:53 -0400
  11558. From:    unhd!stm@uunet.UU.NET (Steven T Mcclure)
  11559. Subject: Virus detector program (PC)
  11560.  
  11561. I would be very interested in seeing this program posted, as I don't
  11562. know much at all about viruses.  I have an AT&T PC6300 with MS-DOS 3.0
  11563. with a HD, and would like to be able to find out if I have any viruses
  11564. currently, and would also like to be told if a new one is being
  11565. introduced into the system.  I don't have ftp access, so I would
  11566. rather see it posted to c.b.i.p, and there are probably other people
  11567. who know about as much as I do who would be interested also, but
  11568. aren't news/ftp/bbs wizards.  Thanks.
  11569.  
  11570.                 -- Steve
  11571.  
  11572. ------------------------------
  11573.  
  11574. Date:    Thu, 28 Sep 89 21:02:15 +0000
  11575. From:    time@oxtrap.oxtrap (Tim Endres)
  11576. Subject: Re: Anti-viral hard disk controllers
  11577.  
  11578. Virus infection is not *spread* via hard disks. Floppies and modems
  11579. are the *movement* medium. I am not sure what advantage this read only
  11580. hard disk has over simply monitoring the checksum of an application.
  11581.  
  11582. More importantly, not all computer systems have "read-only"
  11583. executables. Most notably, the Macintosh stores code in the resource
  11584. fork of an application, which is *frequently* modified. The move to
  11585. distributed execution from file servers is slowly changing this, but
  11586. it remains an issue.
  11587.  
  11588. We have a program, that once run against an executable, makes it
  11589. IMPOSSIBLE for a virus to infect that application and be executed.
  11590. Infection is still possible, but the application will never execute
  11591. again, thus stopping propogation. This is simply a check sum of the
  11592. executable set up in a way to inhibit execution once infection has
  11593. occurred. The use of a quick key word entered by the user at run time
  11594. prevents the virus from "intelligently" by-passing the check sum.
  11595.  
  11596. This solves only one facet of the problem, but a large facet it be.
  11597.  
  11598. ------------------------------
  11599.  
  11600. Date:    Thu, 28 Sep 89 21:07:32 +0000
  11601. From:    time@oxtrap.oxtrap (Tim Endres)
  11602. Subject: Re: Review of NIST anti-virus paper...
  11603.  
  11604.  
  11605.    > Discussion of the NIST virus paper...
  11606.      The paper forwards the myth that programs obtained from public sources
  11607.      (bulletin boards; public network libraries) are inheritely tainted,
  11608.      and that shareware/freeware/etc. should really be avoided.
  11609.  
  11610.      By the same token, the paper forwards the myth that commercially
  11611.      obtained applications are inheritly untainted.
  11612.  
  11613. Sounds like the committee was seated with commercial software vendors!
  11614.  
  11615. ------------------------------
  11616.  
  11617. Date:    28 Sep 89 20:38:05 +0000
  11618. From:    mrsvr!gemed.mrisi!davej@csd4.csd.uwm.edu (David Johnson)
  11619. Subject: When is a virus not a virus?
  11620.  
  11621. The following article copied without permission from the Milwaukee
  11622. Sentinel, Thursday, September 28, 1988  to promote discussion
  11623. on the ethics involved, legal implications (especially if
  11624. Lab Force didn't answer their phone on a Saturday :-)), etc.
  11625.  
  11626. I have no interest nor association with any of the parties mentioned
  11627. in the article below; I just thought it would provide some interesting
  11628. beginnings for discussion.  I'm especially interested in hearing about
  11629. "good faith" legal ramifications of the software described below.
  11630.  
  11631. === BEGIN ARTICLE
  11632.  
  11633. "FIRM SAYS 'VIRUS' ENSURES PAYMENT"
  11634. By Mike Mulvey
  11635. Sentinel staff writer
  11636.  
  11637. The "viruses" that allegedly infected a computer system serving three
  11638. Milwaukee-area hospitals were actually fail-safe devices installed by
  11639. the manufacturer to ensure payment on the system, the company's president
  11640. said Wednesday.
  11641.  
  11642. Robert C. Lewis, president of Lab Force Inc. in Dallas, Texas, vehemently
  11643. denied allegations that his company intentionally introduced viruses to
  11644. sabotage the computer network that provided laboratory test results.
  11645.  
  11646. "The allegations are totally without merit," Lewis said.  "It is insane."
  11647. "We have not and never will cause a virus to disrupt a computer system."
  11648.  
  11649. Federal Judge John W. Reynolds issued a temporary restraining order
  11650. Tuesday barring the Dallas company from introducing any more alleged
  11651. viruses into the computer system.
  11652.  
  11653. The computer network run by Franciscan Shared Laboratory Inc. services
  11654. St. Michael and St. Joseph's Hospitals in Milwaukee and Elmbrook
  11655. Memorial Hospital in Brookfield.
  11656.  
  11657. Franciscan, of 11020 W. Plank Ct., Wauwatosa, file a lawsuit Tuesday
  11658. in Federal Court, alleging Lab Force introduced a computer virus that
  11659. disabled the system Sept. 16 and another virus scheduled to be
  11660. activated Nov. 15.
  11661.  
  11662. The suite alleged actions by Lab Force were endangering the lives of
  11663. patients at the three hospitals.  A hearing on the case is scheduled
  11664. for Oct. 6 in Federal Court
  11665.  
  11666. "We will let the evidence speak for itself.  We've done what we believe
  11667. is in the beset interest of our client and its patients," said attorney
  11668. John Busch, who is representing Franciscan.
  11669.  
  11670. "Lewis may deny allegations of sabotage, but he doesn't deny the fact
  11671. that the system was down."
  11672.  
  11673. Lewis said the system began operation in April 1988, although Lab Force
  11674. still is adding to the network.
  11675.  
  11676. He said the system always had had a "key," a device that locks out the
  11677. user if a payment schedule isn't kept or a licensing agreement isn't
  11678. honored.
  11679.  
  11680. Although Franciscan had been making its payments on time, the key that
  11681. originally was set to shut down the system Sept. 16 was not rescheduled
  11682. for a later date because of a mistake by a Lab Force technician,
  11683. Lewis said.
  11684.  
  11685. When the technician was notified that the computer system shut down
  11686. Sept. 16, he immediately corrected the problem by rescheduling the key
  11687. for Nov. 15, said Jerry Levine, a consultant for Lab Force.
  11688.  
  11689. "It was a mistake.  Our operator screwed up.  There has never been a
  11690. virus in there.  There has only been a simple key."
  11691.  
  11692. "Keys are commonly used by hundreds, if not thousands, of software
  11693. companies," Levine said.  "Until software is accepted and paid for,
  11694. the only protection a software company has against the equipment being
  11695. stolen is to place a key in the system."
  11696.  
  11697. Lewis said Lab Force was considering filing a countersuit against
  11698. Franciscan for damage done to the Dallas company's reputation.
  11699.  
  11700. === END ARTICLE
  11701.  
  11702.  
  11703. - --
  11704. David J. Johnson - Computer People Unlimited, Inc. @ GE Medical Systems
  11705. gemed!python!davej@crd.ge.com  - OR - sun!sunbird!gemed!python!davej
  11706.   "What a terrible thing it is to lose one's mind." - Dan Quayle
  11707.  
  11708.  
  11709. ------------------------------
  11710.  
  11711. Date:    Thu, 28 Sep 89 12:30:50 +0000
  11712. From:    Fridrik Skulason <frisk@RHI.HI.IS>
  11713. Subject: Cascade in Sargon III (PC)
  11714.  
  11715. I just received a report of a shrink-wrapped and write-protected copy of
  11716. Sargon III arriving infected with the cascade (1704-A) virus.
  11717.  
  11718. The store selling the program did not have any more copies, but since they
  11719. do not allow the return of games, the disk must have been infected outside
  11720. of Iceland. Has anybody else seen found an infected original of this
  11721. program ?
  11722.  
  11723.                             --- frisk
  11724.  
  11725. ------------------------------
  11726.  
  11727. Date:    Thu, 28 Sep 89 07:19:19 -0700
  11728. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  11729. Subject: ViruScan Length (PC)
  11730.  
  11731. John McAfee asked me to forward the following message:
  11732.  
  11733.     My apologies to the VIRUSCAN user community about my premature
  11734. announcement some months back that VIRUSCAN would always remain 34400
  11735. bytes long.  I am old enough to have known better.  Architectural
  11736. changes brought about by newer viruses have necessitated a changing
  11737. size for some versions.  Version 39 in particular, has been virtually
  11738. re-written to double its speed, link with the SHEZ program to scan
  11739. archived files and provide an individual file scan if requested.  Such
  11740. changes can't be squeezed into the original 34400 bytes.  I accept the
  11741. title of idiot from anyone who wishes to confer it on me.  Future
  11742. versions of SCAN will contain the file size in the documentation, and
  11743. sizes will be appropriately advertised.  John McAfee
  11744.  
  11745. ------------------------------
  11746.  
  11747. Date:    Thu, 28 Sep 89 14:48:00 -0600
  11748. From:    Frank Simmons <FSIMMONS%UMNDUL.BITNET@VMA.CC.CMU.EDU>
  11749. Subject: Oct 13 PC virus question
  11750.  
  11751. I am the editor of our Computer center newsletter. I want to include
  11752. an article in our early October issue about this Oct 13 virus. Has
  11753. anyone any concrete facts about this I can relate and secondly what
  11754. hope/vaccines can I offer my readership?
  11755.  
  11756. Frank Simmons
  11757.  
  11758. ------------------------------
  11759.  
  11760. Date:    Thu, 28 Sep 89 18:47:36 -0500
  11761. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  11762. Subject: FixCrime.arc (PC)
  11763.  
  11764. New anti-viral, sent directly to me by the author.
  11765.  
  11766. fixcrime.arc
  11767.         Will fix files infected by DataCrime virus.  Operates only
  11768.         on .COM files, not .EXE.  Has programs to combat three
  11769.         different strains of DataCrime.  *Use with caution!*
  11770.  
  11771. FIXCRIME.ARC    Removes infections of DataCrime virus
  11772.  
  11773. Jim
  11774.  
  11775.  
  11776. ------------------------------
  11777.  
  11778. End of VIRUS-L Digest
  11779. *********************VIRUS-L Digest   Monday,  2 Oct 1989    Volume 2 : Issue 208
  11780.  
  11781. VIRUS-L is a moderated, digested mail forum for discussing computer
  11782. virus issues; comp.virus is a non-digested Usenet counterpart.
  11783. Discussions are not limited to any one hardware/software platform -
  11784. diversity is welcomed.  Contributions should be relevant, concise,
  11785. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  11786. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  11787. anti-virus, document, and back-issue archives is distributed
  11788. periodically on the list.  Administrative mail (comments, suggestions,
  11789. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  11790.  - Ken van Wyk
  11791.  
  11792. Today's Topics:
  11793.  
  11794. How can I get SCANV3x ???
  11795. paper comparing biological and computer viruses
  11796. MILIVIRUS REPLY
  11797. Re: MILIVIRUS REPLY
  11798. Jerusalem virus infection, query (PC
  11799. New virus? (Mac)
  11800. Followup on new virus (Mac)
  11801. Re: F-PROT anti-virus package (PC)
  11802. Virus Protection
  11803. Apple II Viruses
  11804. Flushot+ and Artic speech package (PC)
  11805. RE: Tiger teams at night
  11806. RE: Review of NIST anti-virus paper...
  11807. RE: Tiger Teams
  11808.  
  11809. ---------------------------------------------------------------------------
  11810.  
  11811. Date:    28 Sep 89 19:01:39 +0000
  11812. From:    smg%eedsp@gatech.edu (Steve McGrath)
  11813. Subject: How can I get SCANV3x ???
  11814.  
  11815.  
  11816. Could some kind soul please tell me where I can get a copy of the
  11817. SCANV program (or send it to me, if, as I believe, it is shareware)?
  11818. I have been trying to call the BBS at (408)988-4004 with no success,
  11819. and the more I read about the viri which are out there the more
  11820. apprehensive I am getting. I don't, by the way, have access to
  11821. Compuserve.
  11822.  
  11823. Thanks in advance,
  11824. Stephen
  11825.  
  11826.  
  11827. - --
  11828. Stephen McGrath
  11829. Georgia Tech, School of EE, DSP Lab, Atlanta, GA  30332
  11830. (404)894-3872
  11831. smg@eedsp.gatech.edu
  11832.  
  11833. ------------------------------
  11834.  
  11835. Date:    Thu, 28 Sep 89 11:19:13 -0400
  11836. From:    Peter Jaspers-Fayer <SOFPJF@UOGUELPH.BITNET>
  11837. Subject: paper comparing biological and computer viruses
  11838.  
  11839.     This is an outline for a semi-serious paper on the similarities
  11840. between biological and computer viruses, and the efforts to understand
  11841. and combat them.  I present it here in the hopes that others may wish
  11842. to contribute a paragraph or so (sorry no money, but I'll give credit
  11843. for any material I receive).
  11844. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  11845.  
  11846.     Loosely termed, a virus is a "piece of information" that
  11847. replicates itself by using it's host's own machinery.  Methods of
  11848. entry into the host system are various.  The infection often has a
  11849. latency period that differs from one species of virus to another.
  11850. They may, in fact, appear to be entirely benign.  Viruses often "hide"
  11851. in specific parts of the infected system, sometimes multiplying there,
  11852. sometimes completely dormant, until some external event triggers the
  11853. onset of the symptoms.
  11854.  
  11855.     Concerning the effort to understand and combat biological and
  11856. computer viruses; there are also many correspondences between the
  11857. identification, classification, taxonomy, evolutionary theory and
  11858. epidemiology of the two disciplines.
  11859.  
  11860.     Often in reading the network discussion list "VIRUS-L", I am
  11861. struck by the familiarity (my own background is biology) of the
  11862. arguments that have arisen about:
  11863.  
  11864. - -  How best to identify a new virus,
  11865. - -  What to name it,
  11866. - -  When it started,
  11867. - -  Where it originated,
  11868. - -  It's relation to other viruses,
  11869. - -  The possible evolutionary path,
  11870. - -  What methods of infection there are,
  11871. - -  The ways a virus can combat detection and defences,
  11872. - -  How quickly it spreads,
  11873. - -  The percentage of the host population that is infected,
  11874. - -  What the latency period is, and how the onset of symptoms are triggered.
  11875.  
  11876.     The only absolutely sure way to understand the virus is to dis-
  11877. assemble it into it's component parts, and read the code.
  11878. Unfortunately, we are only recently able to disassemble the simplest
  11879. of the biological virus, and the ability to understand all of the
  11880. approximately 10K instructions of that simple virus is many years
  11881. away.
  11882.  
  11883. What other analogies can you see?    Can you expand on any of the above?
  11884.  
  11885. Stretching things just a little bit further, there are analogies between:
  11886.  
  11887.          Biological                             Computer
  11888. - --------------------------------       -----------------------------
  11889. Atlanta Center for Disease Control   - Computer Virus Industry Association
  11890. DNA viruses                          - Boot-Sector Viruses
  11891. RNA viruses                          - .EXE, .COM resident viruses
  11892. AIDS                                 - A (as yet uninvented - I hope) virus
  11893.                                        that seeks out and destroys only
  11894.                                        anti-viral programs, leaving you
  11895.                                        prone to infection by other viruses.
  11896.  
  11897. I'd like to flesh this out a bit.  Suggestions need not be serious,
  11898. and flights of fancy welcomed.  The material may be used in a talk we
  11899. are giving on computer viruses and other ills.
  11900.  
  11901. Please reply directly to me at SofPJF@VM.UoGuelph.Ca, or
  11902. SOFPJF@UOGUELPH.BITNET Thanks.
  11903.  
  11904.  /PJ
  11905.                      -------------------------------
  11906. First Law of Wing Walking: Never leave hold of what you have got until
  11907. you have got hold of something else.
  11908.  
  11909. ------------------------------
  11910.  
  11911. Date:    Thu, 28 Sep 89 11:06:00 -0500
  11912. From:    JEWALSH%FORDMURH.BITNET@VMA.CC.CMU.EDU
  11913. Subject: MILIVIRUS REPLY
  11914.  
  11915. Although I haven't gotten my feet too wet with the administrative functions
  11916. of the Army, as far as I can tell:
  11917.  
  11918.         a.  In the combat service support branches, e.g.:  Adjutant General
  11919.             Finance Corps, etc., the only C.O.A. for dealing with system
  11920.             malfunctions is to call the programmers in.
  11921.  
  11922.         b.  On the combat support level, e.g.:  branches like Air Defense
  11923.             Artillery may operate with safeguards and procedures when dealing
  11924.             with viruses.  Considering that it is equipment that safeguards
  11925.             our nation's defense, one would HOPE that it is resistant to
  11926.             viruses.  But, more than anything else, I have a feeling that
  11927.             it's relegated to the knowledgable computer operators to resolve
  11928.             problems with the systems.
  11929.  
  11930.         c.  Combat Arms branches, e.g.:  Infantry, Artillery, and Armor, don't
  11931.             do a lot with computer systems except on the unit level.  (Within
  11932.             individual tanks, or on the platoon level for troop movement, etc.)
  11933.             The level to which it is prone to viruses is, in my estimation,
  11934.             minimal, and the ease by which the components can be replaced takes
  11935.             away the risk.
  11936.  
  11937. If anyone knows more about the Army's Plan on Viruses, please post!  I'd be
  11938. interested to learn about it.
  11939.  
  11940. Jeffrey Walsh
  11941. Fordham University
  11942. BITNET%"JEWALSH@FORDMURH"
  11943.  
  11944. ------------------------------
  11945.  
  11946. Date:    Thu, 28 Sep 89 14:46:25 -0400
  11947. From:    "Dennis G. Rears (FSAC)" <drears@PICA.ARMY.MIL>
  11948. Subject: Re: MILIVIRUS REPLY
  11949.  
  11950. Jeffrey, you write:
  11951.  
  11952. >       a.  In the combat service support branches, e.g.:  Adjutant General
  11953. >           Finance Corps, etc., the only C.O.A. for dealing with system
  11954. >           malfunctions is to call the programmers in.
  11955.  
  11956.    Also Ordnance, Transportation, JAG, & Chaplain Corps.
  11957.  
  11958. >       b.  On the combat support level, e.g.:  branches like Air Defense
  11959. >           Artillery may operate with safeguards and procedures when dealing
  11960. >           with viruses.  Considering that it is equipment that safeguards
  11961. >           our nation's defense, one would HOPE that it is resistant to
  11962. >           viruses.  But, more than anything else, I have a feeling that
  11963. >           it's relegated to the knowledgable computer operators to resolve
  11964. >           problems with the systems.
  11965.  
  11966.    Air Defense is a combat arms branch.  Signal, Military Police,
  11967. Military Intelligence, and Chemical Corps are service.
  11968.  
  11969. >If anyone knows more about the Army's Plan on Viruses, please post!  I'd be
  11970. >interested to learn about it.
  11971.  
  11972.    Overall DOD has done little or anything.  They were one of the last
  11973. to know about the worm incident.  They care more about administrative
  11974. security than real security issues.  (My opinion only!)
  11975.  
  11976. Dennis
  11977.  
  11978. ------------------------------
  11979.  
  11980. Date:    Fri, 29 Sep 89 08:46:48 -0500
  11981. From:    Jeff Medcalf <jeffm%uokmax@uokmax.ecn.uoknor.edu>
  11982. Subject: Jerusalem virus infection, query (PC)
  11983.  
  11984. The PC lab at the Engineering Computer Network, University of
  11985. Oklahoma, has detected multiple virus infections (mostly Jerusalem
  11986. virus) on its PCs.  The viruses were found and removed with Unvirus,
  11987. with thanks to its authors.
  11988.  
  11989. However, I would like to find some programs which would detect and
  11990. remove more than 7 viruses.  Any information regarding anti-viral
  11991. archive sites, anti-viral programs, and documentation would be greatly
  11992. appreciated.
  11993.  
  11994. Also, how many viruses have been identified, and which are the largest
  11995. threats to security in the United States of America?
  11996.  
  11997. Thank you
  11998.  
  11999. ------------------------------
  12000.  
  12001. Date:    29 Sep 89 15:02:38 +0000
  12002. From:    jap2_ss@uhura.cc.rochester.edu (Joseph Poutre)
  12003. Subject: New virus? (Mac)
  12004.  
  12005. We here at the University of Rochester may have discovered a new
  12006. virus, or a variation on a theme.  What it does is infect Macwrite and
  12007. the Chooser, so that when a document is printed, Macwrite crashes.
  12008. The virus changes the name to Macwight or Macwite, but this is the
  12009. only clue so far.  I am trying to get more data, more none is
  12010. forthcoming.  I will do what i can today and tommorrow, and give
  12011. furthr reports.  Disinfectant 1.1 doesn't work, so please email me the
  12012. latest version of disinfectant to try.  The sooner the better, because
  12013. the Vice-Provost's office is infected, and they may lose a 75 page
  12014. report for the government.  (What, no backups?  What do you think.
  12015. Argh.)
  12016.  
  12017. The Mad Mathematician
  12018. jap2@uhura.cc.rochester.edu
  12019. Understand the power of a single action.  (R.E.M.)
  12020.  
  12021. ------------------------------
  12022.  
  12023. Date:    29 Sep 89 19:22:37 +0000
  12024. From:    jap2_ss@uhura.cc.rochester.edu (Joseph Poutre)
  12025. Subject: Followup on new virus (Mac)
  12026.  
  12027. This is a followup to my earilier report.  I will try to give more
  12028. details from my and others investigations.
  12029.  
  12030. The virus definatly attacks Macwrite.  It adds a str ID 801 and
  12031. modifies the icon to say Macwite instead of the standard application
  12032. icon.  The application increases in size by 104 bytes, 56 in the
  12033. string.  they are added in sector 014F, according to Fedit Plus 1.0.
  12034.  
  12035. It also attacks the system, in an unknown fashion.  I was able to
  12036. induce it to do something by repeated Get Infos.  This may be a
  12037. counter towards a more fatal outcome.  Some of the disks have crashed
  12038. after giving the This is not a Macintosh disk.  Shall I initialize it?
  12039. warning.  This happens almost immediatly after attempts to print.
  12040.  
  12041. The chooser is unable to find printer resources, and claims there are
  12042. none.  When the File locked, Lock, Bozo and File Protect bits are set,
  12043. the virus apparently cannot infect.  It doesn't appear able to attack
  12044. a disk write protected by the corner tab, either.  Tommorrow I will be
  12045. performing further experimenets, and will upload exact locations for
  12046. the added code, and probably the string listing, too.  No anti-virus
  12047. program has been able to find it, including Interferon, Virus Rx,
  12048. Anti-pan, and Disinfectant 1.2.  If this is recognized by anyone,
  12049. please email me ASAP at the address below with devirusing help.  If
  12050. not, I will try to do everything I can.  Thank you for your time and
  12051. effort.
  12052.  
  12053. The Mad Mathematician
  12054. jap2@uhura.cc.rochester.edu
  12055. Understand the power of a single action.  (R.E.M.)
  12056.  
  12057. ------------------------------
  12058.  
  12059. Date:    Fri, 29 Sep 89 17:44:08 -0400
  12060. From:    dptg!att!ll1a!nesac2!jec@rutgers.edu
  12061. Subject: Re: F-PROT anti-virus package (PC)
  12062.  
  12063. Yes, there's probably enough interest to warrant posting the program.
  12064.  
  12065. But will you be able to keep it current, and get the current version to
  12066. registered users as fast as the virus?
  12067.  
  12068. John
  12069. - ---
  12070. USnail: John Carter, AT&T, 401 W. Peachtree, FLOC 2932-6, Atlanta GA 30308
  12071. Video:  ...att!nesac2!jec   ...attmail!jecarter    Voice: 404+581-6239
  12072. The machine belongs to the company.  The opinions are mine.
  12073.  
  12074.  
  12075. ------------------------------
  12076.  
  12077. Date:    Fri, 29 Sep 89 19:33:00 -0400
  12078. From:    JHSangster@DOCKMASTER.ARPA
  12079. Subject: Virus Protection
  12080.  
  12081. It seems to me that this whole problem will be largely solved when and
  12082. only when the vendors all start "signing" their software with a
  12083. digital signature based on public key cryptography.  At least then any
  12084. one who wishes to check a program for authenticity need only check to
  12085. see that it passes the digital signature check with the alleged
  12086. vendor's public key.  Of course you also have to know that the
  12087. checking program hasn't been tampered with, the hardware hasn't been
  12088. tampered with, etc., etc., but at least we would have a starting point
  12089. for software authentication.
  12090.  
  12091. The signature approach and the use of signature checking seem to me
  12092. the only way to make definitive progress against viruses.  All other
  12093. approaches are dependent on details of the viruses code, which as we
  12094. have seen change with time and with each new virus.  Digital
  12095. signatures will let us check that at least a trusted source has put
  12096. its signature on the code, and that it has not been altered since
  12097. then.  Software developers will then have to get serious about
  12098. preventing viruses from creeping in at the factory if they are not
  12099. already serious.
  12100.  
  12101. If members of the appropriate software standards body are listening, I
  12102. hope they give consideration to such a standard ASAP.  The standard
  12103. should allow for both existing and future developers as well as private
  12104. individuals (hobbyists who may develop freeware) to have a unique public
  12105. key.  Then software users who neglect to check the signature use the
  12106. software at their own risk, but if they experience damage and can prove
  12107. it, they will be in a position to apply some heat to the vendor who
  12108. provided the signed, but infected, software.
  12109.  
  12110. The ideal way to implement checking would be to build it into the
  12111. loader.  This may become feasible if a worldwide standard is adopted.
  12112. Meanwhile checking could be implemented in a way which did not require
  12113. ROM modifications.  The standard could provide for inclusion of the
  12114. vendor's public key and the resulting signature in the format of any
  12115. loadable file.
  12116.  
  12117. - -John Sangster SPHINX Technologies, Incorporated (617) 235-8801 / P.O.
  12118. Box 81287, Wellesley Hills, MA 02181
  12119.  
  12120. ------------------------------
  12121.  
  12122. Date:    Fri, 29 Sep 89 19:48:56 -0500
  12123. From:    davidbrierley@lynx.northeastern.edu
  12124. Subject: Apple II Viruses
  12125.  
  12126.      If any readers of VIRUS-L have any information on viruses
  12127. affecting Apple II series computers I would be very appreciative if
  12128. they could e-mail it to me.  I am especially interested in public
  12129. domain and shareware antiviral programs.  Please note that I have
  12130. virus information posted in Info-Apple.  Thank you.
  12131.  
  12132.                                     David R. Brierley
  12133.                                     davidbrierley@lynx.northeastern.edu
  12134.  
  12135. ------------------------------
  12136.  
  12137. Date:    Fri, 29 Sep 89 22:54:00 -0400
  12138. From:    Yahn Zawadzki <S72UZAW%TOE.TOWSON.EDU@IBM1.CC.Lehigh.Edu>
  12139. Subject: Flushot+ and Artic speech package (PC)
  12140.  
  12141.   I am new to this list, and don't know much abot various anti-viral
  12142. programs for the IBM - but I have run into some problems I think may
  12143. be caused by one of them.  In our labs, I am setting up a workstation
  12144. for visually impaired - the major role plays there a package called
  12145. ARTIC - hardware/software driven speech synthesizer.  Part of that
  12146. program is a memory-resident code which can intercept any program, and
  12147. provide support for ARTIC's hardware from within.  This way, one can
  12148. have the machine read the screen, or just read the key combinations,
  12149. etc.  Now, on the same drive I have installed Flushot+ (students have
  12150. access to the station).  I am not familiar with Flushot or Flushot+,
  12151. so I can't tell what is happening: at all times, there is a '+' in the
  12152. top right corner of the screen, and some of the functions of ARTIC are
  12153. for some reason disabled.  I dug through ARTIC's manuals - there is no
  12154. mention of anything which could explain the situation..  Anyone out
  12155. there - PLEASE tell me whether it is Flushot intefering with ARTIC
  12156. here (I suspect '+' signifies something!)  or am I looking in the
  12157. wrong direction...  If anyone out there has used ARTIC business
  12158. version - and knows of an anti-virus which will not react to ARTIC's
  12159. software - please let me know..!
  12160. Thanks - Yahn.
  12161.  
  12162. -
  12163.  -------------------------------------------------------------------------------
  12164.    Yahn Zawadzki                            Bitnet:    S72UZAW @ TOWSON
  12165. Student Lab Assistant                       INET:      yahn@towson.edu
  12166. Towson State Univ.
  12167. Disclaimer: Any Views Expressed Above Are Those Of Mine And Not Of The Towson
  12168.             State University.
  12169.          A N D   Y E S  -   I   A M   A   M A C   P E R S O N !!!
  12170. -
  12171.  -------------------------------------------------------------------------------
  12172.  
  12173. ------------------------------
  12174.  
  12175. Date:    Sat, 30 Sep 89 09:18:16 -0400
  12176. From:    dmg@lid.mitre.org (David Gursky)
  12177. Subject: RE: Tiger teams at night
  12178.  
  12179. In the VIRUS-L Digest V2 #207, cpsolv!rhg@uunet.UU.NET (Richard H. Gumpertz)
  12180. writes:
  12181.  
  12182. > Why should such a "tiger team" work under cover of dark?  Why not "surprise
  12183. > inspections"?...
  12184.  
  12185. Because people use their computers during the day.  If the Tiger Team
  12186. finds the person is following all the proper anti-viral procedures,
  12187. why should the Tiger Team interrupt the user's normal workday?
  12188.  
  12189. ------------------------------
  12190.  
  12191. Date:    Sat, 30 Sep 89 09:30:38 -0400
  12192. From:    dmg@lid.mitre.org (David Gursky)
  12193. Subject: RE: Review of NIST anti-virus paper...
  12194.  
  12195. In the VIRUS-L Digest V2 #207, time@oxtrap.oxtrap (Tim Endres) writes:
  12196.  
  12197. > Sounds like the committee was seated with commercial software vendors!
  12198.  
  12199. The NIST paper was written by two staff members there, and is not a
  12200. committee report.  I've received some feedback from NIST on my
  12201. comments to the effect of "Good point.  We did not intend the bias
  12202. towards commercial software, but it is certainly there".
  12203.  
  12204. ------------------------------
  12205.  
  12206. Date:    Sat, 30 Sep 89 14:39:00 -0400
  12207. From:    "Thomas B. Collins, Jr." <TBC101@PSUVM.BITNET>
  12208. Subject: RE: Tiger Teams
  12209.  
  12210. Another thought on the Tiger Teams...  It doesn't make much sense to me.
  12211. If I don't add any new software to my system at work, I'm not going to
  12212. worry about viruses.  Say I get my new system, put all the software on
  12213. it, and run a few virus scanners that turn up nothing.  I then run all
  12214. applications from my hard drive, and don't use any floppy disks.  It
  12215. wouldn't make sense for me to check my hard drive every day for viruses,
  12216. because they don't just pop up from nowhere.
  12217.  
  12218. If I did add software to my system, I would check it for viruses before
  12219. adding it.  I think it would make more sense for the Tiger Teams to come
  12220. in in the middle of the day, ask you to please save your work, and then
  12221. run a virus checker on your system.  If anything is found, you are
  12222. "cited" as letting a virus into your system.  If you're clean, you go
  12223. back to work, and the Tiger Team moves on.
  12224.  
  12225. - -------
  12226. Tom "Shark" Collins       Since ICS is comprised of 2 people, my views
  12227. tbc101@psuvm.psu.edu      are the opinion of at least 50% of the company.
  12228.  
  12229. ------------------------------
  12230.  
  12231. End of VIRUS-L Digest
  12232. *********************VIRUS-L Digest   Monday,  2 Oct 1989    Volume 2 : Issue 209
  12233.  
  12234. VIRUS-L is a moderated, digested mail forum for discussing computer
  12235. virus issues; comp.virus is a non-digested Usenet counterpart.
  12236. Discussions are not limited to any one hardware/software platform -
  12237. diversity is welcomed.  Contributions should be relevant, concise,
  12238. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  12239. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  12240. anti-virus, document, and back-issue archives is distributed
  12241. periodically on the list.  Administrative mail (comments, suggestions,
  12242. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12243.  - Ken van Wyk
  12244.  
  12245. Today's Topics:
  12246.  
  12247. Introduction to the anti-viral archives
  12248. Amiga anti-viral archive sites
  12249. Apple II anti-viral archive sites
  12250. Atari ST anti-viral archive sites
  12251. Documentation anti-viral archive sites
  12252. IBMPC anti-viral archive sites
  12253. Macintosh anti-viral archive sites
  12254. UNIX anti-viral archive sites
  12255. Why not change OS?
  12256. M-1704.EXE (PC)
  12257. Follow up on Tiger Team comments.
  12258. Configuring FluShot (PC)
  12259. Re: Tiger Team comments
  12260. Future AV software (PC)
  12261. The book you've all been waiting for?
  12262.  
  12263. ---------------------------------------------------------------------------
  12264.  
  12265. Date:    30 Sep 89 09:23:48 +0000
  12266. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  12267. Subject: Introduction to the anti-viral archives
  12268.  
  12269.  
  12270. # Introduction to the Anti-viral archives...
  12271. # Listing of 30 September 1989
  12272.  
  12273. This posting is the introduction to the "official" anti-viral archives
  12274. of virus-l/comp.virus.  With the generous cooperation of many sites
  12275. throughout the world, we are attempting to make available to all
  12276. the most recent news and programs for dealing with the virus problem.
  12277. Currently we have sites for Amiga, Apple II, Atari ST, IBMPC, Macintosh
  12278. and Unix computers, as well as sites carrying research papers and
  12279. reports of general interest.
  12280.  
  12281. If you have general questions regarding the archives, you can send
  12282. them to this list or to me.  I'll do my best to help.  If you have a
  12283. submission for the archives, you can send it to me or to one of the
  12284. persons in charge of the relevant sites.
  12285.  
  12286. If you have any corrections to the lists, please let me know.
  12287.  
  12288.  
  12289. ------------------------------
  12290.  
  12291. Date:    30 Sep 89 09:25:11 +0000
  12292. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  12293. Subject: Amiga anti-viral archive sites
  12294.  
  12295.  
  12296. # Anti-viral archive sites for the Amiga
  12297. # Listing last changed 30 September 1989
  12298.  
  12299. cs.hw.ac.uk
  12300.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  12301.         NIFTP from JANET sites, login as "guest".
  12302.         Electronic mail to <info-server@cs.hw.ac.uk>.
  12303.         Main access is through mail server.
  12304.         The master index for the virus archives can be retrieved as
  12305.                 request: virus
  12306.                 topic: index
  12307.         The Amiga index for the virus archives can be retrieved as
  12308.                 request: amiga
  12309.                 topic: index
  12310.         For further details send a message with the text
  12311.                 help
  12312.         The administrative address is <infoadm@cs.hw.ac.uk>
  12313.  
  12314. ms.uky.edu
  12315.         Sean Casey <sean@ms.uky.edu>
  12316.         Access is through anonymous ftp.
  12317.         The Amiga anti-viral archives can be found in /pub/amiga/Antivirus.
  12318.         The IP address is 128.163.128.6.
  12319.  
  12320. uk.ac.lancs.pdsoft
  12321.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  12322.         Service for UK only; no access from BITNET/Internet/UUCP
  12323.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  12324.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  12325.         Pull the file "help/basics" for starter info, "micros/index" for index.
  12326.         Anti-Viral stuff is held as part of larger micro software collection
  12327.         and is not collected into a distinct area.
  12328.  
  12329. uxe.cso.uiuc.edu
  12330.         Mark Zinzow <markz@vmd.cso.uiuc.edu>
  12331.         Lionel Hummel <hummel@cs.uiuc.edu>
  12332.         The archives are in /amiga/virus.
  12333.         There is also a lot of stuff to be found in the Fish collection.
  12334.         The IP address is 128.174.5.54.
  12335.         Another possible source is uihub.cs.uiuc.edu at 128.174.252.27.
  12336.         Check there in /pub/amiga/virus.
  12337.  
  12338.  
  12339. ------------------------------
  12340.  
  12341. Date:    30 Sep 89 09:27:01 +0000
  12342. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  12343. Subject: Apple II anti-viral archive sites
  12344.  
  12345.  
  12346. # Anti-viral archive sites for the Apple II
  12347. # Listing last changed 30 September 1989
  12348.  
  12349. brownvm.bitnet
  12350.         Chris Chung <chris@brownvm.bitnet>
  12351.         Access is through LISTSERV, using SEND, TELL and MAIL commands.
  12352.         Files are stored as
  12353.                 apple2-l xx-xxxxx
  12354.         where the x's are the file number.
  12355.  
  12356. cs.hw.ac.uk
  12357.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  12358.         NIFTP from JANET sites, login as "guest".
  12359.         Electronic mail to <info-server@cs.hw.ac.uk>.
  12360.         Main access is through mail server.
  12361.         The master index for the virus archives can be retrieved as
  12362.                 request: virus
  12363.                 topic: index
  12364.         The Apple II index for the virus archives can be retrieved as
  12365.                 request: apple
  12366.                 topic: index
  12367.         For further details send a message with the text
  12368.                 help
  12369.         The administrative address is <infoadm@cs.hw.ac.uk>
  12370.  
  12371. uk.ac.lancs.pdsoft
  12372.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  12373.         Service for UK only; no access from BITNET/Internet/UUCP
  12374.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  12375.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  12376.         Pull the file "help/basics" for starter info, "micros/index" for index.
  12377.         Anti-Viral stuff is held as part of larger micro software collection
  12378.         and is not collected into a distinct area.
  12379.  
  12380.  
  12381. ------------------------------
  12382.  
  12383. Date:    30 Sep 89 09:28:26 +0000
  12384. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  12385. Subject: Atari ST anti-viral archive sites
  12386.  
  12387.  
  12388. # Anti-viral archive sites for the Atari ST
  12389. # Listing last changed 30 September 1989
  12390.  
  12391. cs.hw.ac.uk
  12392.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  12393.         NIFTP from JANET sites, login as "guest".
  12394.         Electronic mail to <info-server@cs.hw.ac.uk>.
  12395.         Main access is through mail server.
  12396.         The master index for the virus archives can be retrieved as
  12397.                 request: virus
  12398.                 topic: index
  12399.         The Atari ST index for the virus archives can be retrieved as
  12400.                 request: atari
  12401.                 topic: index
  12402.         For further details send a message with the text
  12403.                 help
  12404.         The administrative address is <infoadm@cs.hw.ac.uk>.
  12405.  
  12406. panarthea.ebay
  12407.         Steve Grimm <koreth%panarthea.ebay@sun.com>
  12408.         Access to the archives is through mail server.
  12409.         For instructions on the archiver server, send
  12410.                 help
  12411.         to <archive-server%panarthea.ebay@sun.com>.
  12412.  
  12413. uk.ac.lancs.pdsoft
  12414.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  12415.         Service for UK only; no access from BITNET/Internet/UUCP
  12416.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  12417.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  12418.         Pull the file "help/basics" for starter info, "micros/index" for index.
  12419.         Anti-Viral stuff is held as part of larger micro software collection
  12420.         and is not collected into a distinct area.
  12421.  
  12422.  
  12423. ------------------------------
  12424.  
  12425. Date:    30 Sep 89 09:28:58 +0000
  12426. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  12427. Subject: Documentation anti-viral archive sites
  12428.  
  12429.  
  12430. # Anti-viral archive sites for documentation
  12431. # Listing last changed 30 September 1989
  12432.  
  12433. cs.hw.ac.uk
  12434.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  12435.         NIFTP from JANET sites, login as "guest".
  12436.         Electronic mail to <info-server@cs.hw.ac.uk>.
  12437.         Main access is through mail server.
  12438.         The master index for the virus archives can be retrieved as
  12439.                 request: virus
  12440.                 topic: index
  12441.         The index for the **GENERAL** virus archives can be retrieved as
  12442.                 request: general
  12443.                 topic: index
  12444.         The index for the **MISC.** virus archives can be retrieved as
  12445.                 request: misc
  12446.                 topic: index
  12447.         **VIRUS-L** entries are stored in monthly and weekly digest form from
  12448.         May 1988 to December 1988.  These are accessed as log.8804 where
  12449.         the topic substring is comprised of the year, month and a week
  12450.         letter.  The topics are:
  12451.                 8804, 8805, 8806 - monthly digests up to June 1988
  12452.                 8806a, 8806b, 8806c, 8806d, 8807a .. 8812d - weekly digests
  12453.         The following daily digest format started on Wed 9 Nov 1988.  Digests
  12454.         are stored by volume number, e.g.
  12455.                 request: virus
  12456.                 topic: v1.2
  12457.         would retrieve issue 2 of volume 1, in addition v1.index, v2.index and
  12458.         v1.contents, v2.contents will retrieve an index of available digests
  12459.         and a extracted list of the the contents of each volume respectively.
  12460.         **COMP.RISKS** archives from v7.96 are available on line as:
  12461.                 request: comp.risks
  12462.                 topic: v7.96
  12463.         where topic is the issue number, as above v7.index, v8.index and
  12464.         v7.contents and v8.contents will retrieve indexes and contents lists.
  12465.         For further details send a message with the text
  12466.                 help
  12467.         The administrative address is <infoadm@cs.hw.ac.uk>
  12468.  
  12469. lehiibm1.bitnet
  12470.         Ken van Wyk <LUKEN@LEHIIBM1.BITNET> new: <krvw@sei.cmu.edu>
  12471.         This site has archives of VIRUS-L, and many papers of
  12472.         general interest.
  12473.         Access is through ftp, IP address 128.180.2.1.
  12474.         The directories of interest are VIRUS-L and VIRUS-P.
  12475.  
  12476. uk.ac.lancs.pdsoft
  12477.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  12478.         Service for UK only; no access from BITNET/Internet/UUCP
  12479.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  12480.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  12481.         Pull the file "help/basics" for starter info, "micros/index" for index.
  12482.         Anti-Viral stuff is held as part of larger micro software collection
  12483.         and is not collected into a distinct area.
  12484.  
  12485. unma.unm.edu
  12486.         Dave Grisham <dave@unma.unm.edu>
  12487.         This site has a collection of ethics documents.
  12488.         Included are legislation from several states and policies
  12489.         from many institutions.
  12490.         Access is through ftp, IP address 129.24.8.1.
  12491.         Look in the directory /ethics.
  12492.  
  12493.  
  12494. ------------------------------
  12495.  
  12496. Date:    30 Sep 89 09:29:52 +0000
  12497. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  12498. Subject: IBMPC anti-viral archive sites
  12499.  
  12500.  
  12501. # Anti-viral archive for the IBMPC
  12502. # Listing last changed 30 September 1989
  12503.  
  12504. cs.hw.ac.uk
  12505.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  12506.         NIFTP from JANET sites, login as "guest".
  12507.         Electronic mail to <info-server@cs.hw.ac.uk>.
  12508.         Main access is through mail server.
  12509.         The master index for the virus archives can be retrieved as
  12510.                 request: virus
  12511.                 topic: index
  12512.         The IBMPC index for the virus archives can be retrieved as
  12513.                 request: ibmpc
  12514.                 topic: index
  12515.         For further details send a message with the text
  12516.                 help
  12517.         The administrative address is <infoadm@cs.hw.ac.uk>
  12518.  
  12519. ms.uky.edu
  12520.         Daniel Chaney <chaney@ms.uky.edu>
  12521.         This site can be reached through anonymous ftp.
  12522.         The IBMPC anti-viral archives can be found in /pub/msdos/AntiVirus.
  12523.         The IP address is 128.163.128.6.
  12524.  
  12525. uk.ac.lancs.pdsoft
  12526.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  12527.         Service for UK only; no access from BITNET/Internet/UUCP
  12528.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  12529.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  12530.         Pull the file "help/basics" for starter info, "micros/index" for index.
  12531.         Anti-Viral stuff is held as part of larger micro software collection
  12532.         and is not collected into a distinct area.
  12533.  
  12534. uxe.cso.uiuc.edu
  12535.         Mark Zinzow <markz@vmd.cso.uiuc.edu>
  12536.         This site can be reached through anonymous ftp.
  12537.         The IBMPC anti-viral archives are in /pc/virus.
  12538.         The IP address is 128.174.5.54.
  12539.  
  12540. vega.hut.fi
  12541.         Timo Kiravuo <kiravuo@hut.fi>
  12542.         This site (in Finland) can be reached through anonymous ftp.
  12543.         The IBMPC anti-viral archives are in /pub/pc/virus.
  12544.         The IP address is 128.214.3.82.
  12545.  
  12546. wsmr-simtel20.army.mil
  12547.         Keith Peterson <w8sdz@wsmr-simtel20.army.mil>
  12548.         Direct access is through anonymous ftp, IP 26.2.0.74.
  12549.         The anti-viral archives are in PD1:<MSDOS.TROJAN-PRO>.
  12550.         Simtel is a TOPS-20 machine, and as such you should use
  12551.         "tenex" mode and not "binary" mode to retreive archives.
  12552.         Please get the file 00-INDEX.TXT using "ascii" mode and
  12553.         review it offline.
  12554.         NOTE:
  12555.         There are also a number of servers which provide access
  12556.         to the archives at simtel.
  12557.         WSMR-SIMTEL20.Army.Mil can be accessed using LISTSERV commands
  12558.         from BITNET via LISTSERV@NDSUVM1, LISTSERV@RPIECS and in Europe
  12559.         from EARN TRICKLE servers.  Send commands to TRICKLE@<host-name>
  12560.         (for example: TRICKLE@AWIWUW11).  The following TRICKLE servers
  12561.         are presently available: AWIWUW11 (Austria), BANUFS11 (Belgium),
  12562.         DKTC11 (Denmark), DB0FUB11 (Germany), IMIPOLI (Italy),
  12563.         EB0UB011 (Spain) and TREARN (Turkey).
  12564.  
  12565.  
  12566. ------------------------------
  12567.  
  12568. Date:    30 Sep 89 09:30:43 +0000
  12569. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  12570. Subject: Macintosh anti-viral archive sites
  12571.  
  12572.  
  12573. # Anti-viral archive sites for the Macintosh
  12574. # Listing last changed 30 September 1989
  12575.  
  12576. cs.hw.ac.uk
  12577.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  12578.         NIFTP from JANET sites, login as "guest".
  12579.         Electronic mail to <info-server@cs.hw.ac.uk>.
  12580.         Main access is through mail server.
  12581.         The master index for the virus archives can be retrieved as
  12582.                 request: virus
  12583.                 topic: index
  12584.         The Mac index for the virus archives can be retrieved as
  12585.                 request: mac
  12586.                 topic: index
  12587.         For further details send a message with the text
  12588.                 help
  12589.         The administrative address is <infoadm@cs.hw.ac.uk>
  12590.  
  12591. ifi.ethz.ch
  12592.         Danny Schwendener <macman@ethz.uucp>
  12593.         Interactive access through SPAN/HEPnet:
  12594.                 $SET HOST 20766  or $SET HOST AEOLUS
  12595.                 Username: MAC
  12596.         Interactive access through X.25 (022847911065) or Modem 2400 bps
  12597.         (+41-1-251-6271):
  12598.                 # CALL B050 <cr><cr>
  12599.                 Username: MAC
  12600.         Files may also be copied via SPAN/HEPnet from
  12601.                 20766::DISK8:[MAC.TOP.LIBRARY.VIRUS]
  12602.  
  12603. rascal.ics.utexas.edu
  12604.         Werner Uhrig <werner@rascal.ics.utexas.edu>
  12605.         Access is through anonymous ftp, IP number is 128.83.144.1.
  12606.         Archives can be found in the directory mac/virus-tools.
  12607.         Please retrieve the file 00.INDEX and review it offline.
  12608.         Due to the size of the archive, online browsing is discouraged.
  12609.  
  12610. scfvm.bitnet
  12611.         Joe McMahon <xrjdm@scfvm.bitnet>
  12612.         Access is via LISTSERV.
  12613.         SCFVM offers an "automatic update" service.  Send the message
  12614.                 AFD ADD VIRUSREM PACKAGE
  12615.         and you will receive updates as the archive is updated.
  12616.         You can also subscribe to automatic file update information with
  12617.                 FUI ADD VIRUSREM PACKAGE
  12618.  
  12619. sumex-aim.stanford.edu
  12620.         Bill Lipa <info-mac-request@sumex-aim.stanford.edu>
  12621.         Access is through anonymous ftp, IP number is 36.44.0.6.
  12622.         Archives can be found in /info-mac/virus.
  12623.         Administrative queries to <info-mac-request@sumex-aim.stanford.edu>.
  12624.         Submissions to <info-mac@sumex-aim.stanford.edu>.
  12625.         There are a number of sites which maintain shadow archives of
  12626.         the info-mac archives at sumex:
  12627.         * MACSERV@PUCC          services the Bitnet community
  12628.         * LISTSERV@RICE         for e-mail users
  12629.         * FILESERV@IRLEARN      for folks in Europe
  12630.  
  12631. uk.ac.lancs.pdsoft
  12632.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  12633.         Service for UK only; no access from BITNET/Internet/UUCP
  12634.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  12635.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  12636.         Pull the file "help/basics" for starter info, "micros/index" for index.
  12637.         Anti-Viral stuff is held as part of larger micro software collection
  12638.         and is not collected into a distinct area.
  12639.  
  12640. wsmr-simtel20.army.mil
  12641.         Robert Thum <rthum@wsmr-simtel20.army.mil>
  12642.         Access is through anonymous ftp, IP number 26.2.0.74.
  12643.         Archives can be found in PD3:<MACINTOSH.VIRUS>.
  12644.         Please get the file 00README.TXT and review it offline.
  12645.  
  12646.  
  12647. ------------------------------
  12648.  
  12649. Date:    30 Sep 89 09:31:34 +0000
  12650. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  12651. Subject: UNIX anti-viral archive sites
  12652.  
  12653.  
  12654. # Anti-viral and security archive sites for Unix
  12655. # Listing last changed 30 September 1989
  12656.  
  12657. # Note that this listing is preliminary, and will likely change.
  12658. # I know the information is far from complete, but I thought it would
  12659. # be a good idea to get this out now instead of wait.
  12660.  
  12661. attctc
  12662.         Charles Boykin <sysop@attctc.Dallas.TX.US>
  12663.         Accessible through UUCP.
  12664.  
  12665. cs.hw.ac.uk
  12666.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  12667.         NIFTP from JANET sites, login as "guest".
  12668.         Electronic mail to <info-server@cs.hw.ac.uk>.
  12669.         Main access is through mail server.
  12670.         The master index for the virus archives can be retrieved as
  12671.                 request: virus
  12672.                 topic: index
  12673.         For further details send a message with the text
  12674.                 help
  12675.         The administrative address is <infoadm@cs.hw.ac.uk>
  12676.  
  12677. netCS
  12678.         Hans Huebner <huebner@db0tui6.bitnet>
  12679.         netCS is a public access Unix site in Berlin which is
  12680.         also accessible through UUCP.
  12681.  
  12682. sauna.hut.fi
  12683.         Jyrki Kuoppala <jkp@cs.hut.fi>
  12684.         Accessible through anonymous ftp, IP number 128.214.3.119.
  12685.         (Note that this IP number is likely to change.)
  12686.  
  12687. ucf1vm
  12688.         Lois Buwalda <lois@ucf1vm.bitnet>
  12689.         Accessible through...
  12690.  
  12691. wuarchive.wustl.edu
  12692.         Chris Myers <chris@wugate.wustl.edu>
  12693.         Accessible through anonymous ftp, IP number 128.252.135.4.
  12694.         A number of directories can be found in ~ftp/usenet/comp.virus/*.
  12695.  
  12696.  
  12697. ------------------------------
  12698.  
  12699. Date:    Sat, 30 Sep 00 19:89:04 +0000
  12700. From:    ficc!peter@uunet.uu.net
  12701. Subject: Why not change OS?
  12702.  
  12703. Rather than go through all this trouble to keep viruses out of Macs
  12704. and IBM-PCs, why not abandon the unprotected operating systems
  12705. wherever possible and switch to UNIX? If you need to run DOS or MacOS
  12706. software, there are ways of running it under UNIX in both cases: A/UX
  12707. supports Macintosh software, and the various 80386 versions of UNIX
  12708. have two DOS emulators that run in the virtual 8086 emulation mode.
  12709. With no direct access to the hardware possible, and with multiuser
  12710. security preventing writes to files (at least in the 80386 case), the
  12711. worst the virus could do would be to infect user-written programs.
  12712. When they attempted to format the hard disk, or infect installed
  12713. software, they would simply trap and abort the virtual DOS image.
  12714. UNIX-based software is extremely unlikely to be infected, since a UNIX
  12715. virus would have to infect source code to transfer out of a machine.
  12716.  
  12717. To defuse arguments about the Internet Worm, let us note that this
  12718. program was restricted to two brands of computer: VAXes and
  12719. 68000-based Suns. And it infected a network that was deliberately
  12720. designed to be insecure. No, UNIX is not immune to trojan horses and
  12721. viruses, but by and large this sort of program is kept uninfectious
  12722. and benign by the nature of the system.
  12723.  
  12724. [Ed. I hope that you're wearing asbestos skivvies... :-) ]
  12725.  
  12726. ------------------------------
  12727.  
  12728. Date:    Sat, 30 Sep 89 16:38:52 -0500
  12729. From:    James Ford <JFORD1@UA1VM.BITNET>
  12730. Subject: M-1704.EXE (PC)
  12731.  
  12732. I recently downloaded M-1704.ZIP from the Wellspring BBS.  After
  12733. downloading it, I ran SCAN V35 (old, I know) and to my amazement, it
  12734. said that the file M-1704.EXE was infected with the "1701/1704 Version
  12735. B virus"!
  12736.  
  12737. Does this program include a string in it that might cause SCAN to
  12738. indicate a virus (a false alert) or can I assume that this file is
  12739. infected??
  12740.  
  12741. Please reply direct to me, *not* to VALERT-L....or then again, maybe
  12742. the response should be posted here.  I am under the impression that
  12743. the Wellspring BBS (1-714-8567996) is an anti-viral storage site.
  12744.  
  12745.                                 James Ford
  12746.                                 (205) 348-1713
  12747.                                 JFORD1@UA1VM.BITNET
  12748.  
  12749.  
  12750. ------------------------------
  12751.  
  12752. Date:    Sun, 01 Oct 89 01:09:25 -0400
  12753. From:    dmg@lid.mitre.org (David Gursky)
  12754. Subject: Follow up on Tiger Team comments.
  12755.  
  12756. There have been a couple messages regarding my Tiger Team suggestion,
  12757. some of which have some good criticisms, others of which seem to have
  12758. misread or read something into my message that wasn't there.
  12759.  
  12760. First and foremost, I must emphasize that this would be one part of an
  12761. overall anti-virus strategy, and you must take the use of Tiger Teams
  12762. in a "positive manner", i.e. not to *punish* users who do not follow
  12763. anti-virus procedures, but to *find* such users, and having found such
  12764. users, ensure that they do follow the established anti-virus
  12765. procedures in the future.  Punishing users that fail to do so only
  12766. gets the users mad, and mad users help no one.
  12767.  
  12768. Second, a couple people have suggested this proposal leaves live
  12769. viruses floating around desktop computers in the office, after the
  12770. Tiger Team had successfully penetrated one.  I believe I stated in my
  12771. original proposal that the first step the Tiger Team would take is to
  12772. create an *image* backup of the system they will try to infect.
  12773. Regardless of the success or failure in infecting the computer, the
  12774. disk would be restored from the image backup taken originally.  Now
  12775. should the TT successfully infect the system, the computer would be
  12776. "disabled"; applying a large label over the CRT would effectively tell
  12777. a user they are not to use their computer until they have gone over
  12778. the anti-virus procedures with someone from the "computer services"
  12779. department went over these procedures with the user.
  12780.  
  12781. Backing away from the specific subject of Tiger Teams, I wish to
  12782. emphasize the problem TTs are addressing; enactment of anti-viral
  12783. procedures.  As an example, it is illegal in most states to sell
  12784. alcohol to adults under 21.  In parts of the country which have these
  12785. laws and *enforce* these laws, the ease of which an adult under 21 can
  12786. purchase liquor is reduced (that is to say it is harder) over parts of
  12787. the country which have the laws and do not enforce them well, or do
  12788. not have the laws.  It is a great first step if Acme Industries issues
  12789. a set of anti-viral guidelines, but unless Acme does something to see
  12790. to it the employees are following these procedures, then those
  12791. policies are nothing more than pieces of paper in the users
  12792. wastebaskets!
  12793.  
  12794. ------------------------------
  12795.  
  12796. Date:    Sat, 30 Sep 89 19:56:54 -0700
  12797. From:    RSRANCH@UCLASSCF.BITNET (Ran Chermesh)
  12798. Subject: Configuring FluShot (PC)
  12799.  
  12800. I've d/l FluShot ver. 1.7 from Simtel. When I tried to install it, it
  12801. looked for the FLUSHOT.DAT file in drive A. If I'm not mistaken, this
  12802. kind of search was not part of FluShot in the past. I looked for
  12803. instruction how to configure it to drive C, but couldn't find. Did I
  12804. miss anything? Can anyone suggest a way to override this default?
  12805. Temporarily I did override it by preceding the FSP instruction with an
  12806. ASSIGN a=c instruction. Still, this couldn't be the appropriate
  12807. solution.
  12808.  
  12809. Ran Chermesh
  12810. RSRANCH@UCLASSCF.BITNET
  12811.  
  12812. p.s. Since I'm not a member of the VIRUS-L, I'll appreciate receiving
  12813. your solution directly to me. If it is the norm on this list to
  12814. summarize responses and to resubmit them to the list, please let me
  12815. know and I'll be glad to comply.
  12816.  
  12817. ------------------------------
  12818.  
  12819. Date:    01 Oct 89 08:23:20 +0000
  12820. From:    chinet!ignatz@att.att.com
  12821. Subject: Re: Tiger Team comments
  12822.  
  12823. The author of the original "Tiger Team" concept responded to a couple
  12824. of critical postings with some rebuttals.  As I read them, he defended
  12825. the TT concept by emphasizing, several times, that the TT would be
  12826. checking compliance with anti-viral policies.
  12827.  
  12828. I ask, if this *is* the goal, couldn't the corporation provide a
  12829. configuration test program that checked for the existence of
  12830. corporation-approved software and methods without introducing a virus,
  12831. and requiring all the intermediate overhead of special backups, etc.?
  12832.  
  12833.                 Dave Ihnat
  12834.                 Analysts International Corporation, Chicago
  12835.                 ignatz@homebru.chi.il.us (preferred return address)
  12836.                 ignatz@chinet.chi.il.us
  12837.  
  12838. ------------------------------
  12839.  
  12840. Date:    01 Oct 89 17:58:41 +0000
  12841. From:    carroll1!tkopp@uunet.UU.NET (Tom Kopp)
  12842. Subject: Future AV software (PC)
  12843.  
  12844. I had a thought earlier about a possible future Anti-viral system.  It
  12845. would be software based, therefore subject to its own corruption,
  12846. however it seems to me to be a mix of the work of Anti-Viral gurus
  12847. McAfee and Greenberg.  It works something like this:
  12848.  
  12849. A version/variant of ViruScan would run, searching not for
  12850. viral-identifying code, but rather for the interrupt calls that write
  12851. to a disk (a la Flu_Shot techniques).  When it finds one, it looks in
  12852. a table to see if that code is allowed.  This table could consist of
  12853. the following format:
  12854.  
  12855. filename;offset of interrupt;filesize CRC;
  12856.  
  12857. with the possible inclusion of just WHICH interrupt was attempting to
  12858. be invoked.  The user of the software could either add to the table
  12859. for software that he/she has written, or wait for updated database
  12860. listings from whoever wrote/maintained such a program.  Also in the
  12861. vein of Flu_Shot, a list could be maintained of files to 'ignore'.  I
  12862. do see a problem in that setting up the original database to cover the
  12863. countless programs existing is a truly arduous task, however for a
  12864. purpose such as this, I would think reputable software companies would
  12865. provide as much assistance as possible, which could be a lot if the
  12866. code was written in assembler.
  12867.  
  12868. Is there some other fundamental element I'm missing, or is this a
  12869. plausible idea?
  12870.  
  12871. tkopp@carroll1.cc.edu  or  uunet!marque!carroll1!tkopp
  12872. Thomas J. Kopp @ Carroll College 3B2 - Waukesha, WI
  12873.  
  12874. ------------------------------
  12875.  
  12876. Date:    Sun, 01 Oct 89 17:58:04 -0400
  12877. From:    dmg@lid.mitre.org (David Gursky)
  12878. Subject: The book you've all been waiting for?
  12879.  
  12880. John McAfee of Interpath, National Bulletin Board Society, and
  12881. Computer Virs (Virus, not Virs) Industry fame has written a book.
  12882. Entitled _Computer Viruses, Worms, Data Diddles, Killer Programs, and
  12883. Other Threats to Your System: What They Are, How They Work, and How to
  12884. Defend Your PC, Mac, or Mainframe_, it is co-authored with Colin
  12885. Haynes, and published by St. Martin's Press.
  12886.  
  12887. I finished reading it today, and this is some preliminary thoughts I
  12888. have on the book (this message would be more detailed, but I have to
  12889. catch a plane to New Orleans tonight and I leave in thirty minutes).
  12890.  
  12891. I do not like this book.  I found it to be (at various points)
  12892. contradictory, incomplete, and alarmist.  Before the flame wars begin,
  12893. let me emphasize that the whole book is not constantly contradictory,
  12894. incomplete, and or alarmist, nor is any one section all three of those
  12895. things.  Some sections (most notably the first third of the book and
  12896. the last chapter) are very alarmist.  In the final chapter for
  12897. instance, McAfee quotes some NBBS users about what type of viruses do
  12898. they see "looming in the distance".  One example cited is a
  12899. modification to the electronic switches used by the phone company to
  12900. reroute a call placed by caller n to the number dialed by called n-1.
  12901. A second example would have the computers controlling the nation's
  12902. traffic lights (the computers are made by one of three companies) all
  12903. turn green in all directions on a given Friday.  I leave it as an
  12904. exercise to Virus-L readers to find where these are flawed, other than
  12905. the obvious one that neither of these are viruses per se, but are
  12906. examples of destructive measure viruses could be put to.
  12907.  
  12908. In between the beginning and the end of the book, McAfee focuses on a
  12909. technical discussion of viruses, and he does, alright.  There are much
  12910. better books (IMO) on the market about PC viruses (such as the Compute
  12911. book) or viruses in general (Ralf Burger's _Computer Viruses, A High
  12912. Tech Disease_), but if you are comfortable with McAfee's paradigm's,
  12913. then his work is acceptable.  If you are not comfortable with McAfee's
  12914. paradigm, or if you are concerned with viruses in the Macintosh
  12915. environment (or to a lesser degree, the mainframe environment), you
  12916. will get awfully confused.  The book has a very heavy PC bias, and
  12917. (for example) trying to fit McAfee's generic description of viruses
  12918. into the Macintosh paradigm does not work easily.
  12919.  
  12920. I will be out of town for two weeks, and Virus-L will be on vacation
  12921. by the time I get back.  When I do get back into town, I will write a
  12922. more comprehensive review for Virus-L.  What it all comes down to is
  12923. this.  McAfee & Haynes' book is no great shakes; it simply is not well
  12924. written.  This is not to call John McAfee names or anything, but "he
  12925. should not give up his day job".  My advice is to buy a copy of the
  12926. NIST paper (which is shorter, more concise, and has a greater
  12927. proportion of useful information) and a good set of anti-virus tools
  12928. for your computer.  Viruscan is one of the best for the PC from what I
  12929. understand, and a bargain at $15.
  12930.  
  12931. ------------------------------
  12932.  
  12933. End of VIRUS-L Digest
  12934. *********************VIRUS-L Digest   Tuesday,  3 Oct 1989    Volume 2 : Issue 210
  12935.  
  12936. VIRUS-L is a moderated, digested mail forum for discussing computer
  12937. virus issues; comp.virus is a non-digested Usenet counterpart.
  12938. Discussions are not limited to any one hardware/software platform -
  12939. diversity is welcomed.  Contributions should be relevant, concise,
  12940. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  12941. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  12942. anti-virus, document, and back-issue archives is distributed
  12943. periodically on the list.  Administrative mail (comments, suggestions,
  12944. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12945.  - Ken van Wyk
  12946.  
  12947. Today's Topics:
  12948.  
  12949. re: Why not change OS?
  12950. re: Future AV software (PC)
  12951. List of PC viruses
  12952. VGA2CGA.ARC (or .ZIP) infected with virus (PC)
  12953. Re: Future AV software (PC)
  12954. Re: Posting to VALERT-L re: M-1704 (PC)
  12955. nVIR B (Mac)
  12956. Re: Viruses in Commercial Software
  12957. New PC Virus (AIDS Virus)
  12958.  
  12959. ---------------------------------------------------------------------------
  12960.  
  12961. Date:    02 Oct 89 00:00:00 +0000
  12962. From:    David.M..Chess.CHESS@YKTVMV
  12963. Subject: re: Why not change OS?
  12964.  
  12965. Hm.   You seem to be assuming, among other things, that:
  12966.  
  12967.   - If a virus can't talk directly to the hardware or to files
  12968.     belonging to other folks, it can't do any serious harm, and
  12969.  
  12970.   - UNIX programs are exchanged only as source, not as binaries.
  12971.  
  12972. I'd disagree with both of those claims; the Jerusalem virus, one of
  12973. the most widespread and troublesome in the PC world, doesn't talk
  12974. directly to the hardware, and doesn't rely on being able to write out
  12975. of the user's own space.  I imagine everyone on the list can think of
  12976. a number of nasty/destructive/confusing things that a virus could do
  12977. even if it only had access to the user's own data files, and couldn't
  12978. write direct to hardware (I won't list any here, hehe!).
  12979.  
  12980. As UNIX and UNIX-derived systems continue to spread beyond the
  12981. programmer community, program exchange among groups using the same
  12982. hardware will tend, I would expect, to include more exchange of
  12983. binaries.  I wouldn't expect to see a virus that could infect more
  12984. than one or two hardware platforms in the near future (cross fingers),
  12985. but a virus that could spread to any machine in one of the more
  12986. popular UNIX hardware categories would be quite enough to cause
  12987. problems for lots of folks!
  12988.  
  12989. While I don't know of any UNIX viruses at the moment, I would disagree
  12990. with the suggestion that UNIX is inherently virus-resistant enough to
  12991. make it worthwhile switching OS's in hopes of being able to forget
  12992. about virus protection!  The same applies to any other general-purpose
  12993. OS around; viruses *don't* need insecure systems to spread and do Bad
  12994. Things.  That's the whole point...
  12995.  
  12996. DC
  12997. IBM T. J. Watson Research Center
  12998.  
  12999. UNIX is a trademark of AT&T (or Bellcore, or someone like that)
  13000.  
  13001. ------------------------------
  13002.  
  13003. Date:    02 Oct 89 00:00:00 +0000
  13004. From:    David.M..Chess.CHESS@YKTVMV
  13005. Subject: re: Future AV software (PC)
  13006.  
  13007. Unfortunately, it's just about impossible to scan for new viruses by
  13008. examining the on-disk image of programs, and looking for things like
  13009. INTs.  Three (at least) of the families of PC viruses out in the world
  13010. today store themselves on disk in "garbled" form, with only a little
  13011. "degarbler" stored in clear.  That degarbler doesn't contain any INTs
  13012. or other suspicious instructions, and the garbled part of the virus
  13013. appears to be random data.  The nasty instructions don't appear until
  13014. the virus executes, and the degarbler converts the garbled stuff to
  13015. code.  So it's really only possible to catch these things at runtime
  13016. (as Flushot+ and similar programs try to do), not on disk...
  13017.  
  13018. DC
  13019.  
  13020. ------------------------------
  13021.  
  13022. Date:    Mon, 02 Oct 89 17:54:26 +0200
  13023. From:    Y. Radai <RADAI1%HBUNOS.BITNET@VMA.CC.CMU.EDU>
  13024. Subject: List of PC viruses
  13025.  
  13026.   On May 16 I submitted a list of 20 PC viruses to VIRUS-L.  Since
  13027. then, the Terrible Twenty have become the Threatening Thirty (Plus
  13028. Two).  Here's the list updated to the present (well, actually, only
  13029. to yesterday; at the current rate there'll probably be at least five
  13030. more today :-) ).
  13031.  
  13032.                         PC-DOS/MS-DOS Viruses
  13033.                         =====================
  13034.  
  13035.                                 No. of                     First
  13036.     Names                       Strains  Type              Appearance
  13037.     -----                       -------  ----              ----------
  13038.  1. Brain, Pakistani, Ashar           8  Boot sector 7K F    Jan? 86
  13039.  2. Merritt, Alameda, Yale            8  Boot sector 1K F    Apr? 87
  13040.  3. South African, Friday 13th        2  COM D                ?   87
  13041.  4. Lehigh                            2  COMMAND.COM RO 0    Nov  87
  13042.  5. Vienna, Austrian, Dos-62, Unesco  3  COM D 648           Dec? 87
  13043.  6. Israeli, Friday-13, Jerusalem    12  COM/EXE R 1813/1808 Dec  87
  13044.  7. April-1-Com, Suriv-1              1  COM R 897           Jan  88
  13045.  8. April-1-Exe, Suriv-2              1  EXE R 1488          Jan  88
  13046.  9. Ping-Pong, Bouncing-Ball, Italian 3  Boot sector 2K      Mar  88
  13047. 10. Marijuana, Stoned, New Zealand,   2  Boot sector 1K;    Early 88
  13048.                            Australian    partition record on hard disk
  13049. 11. Nichols                           1  Boot sector         Apr  88
  13050. 12. Missouri                          1  Boot sector        May 88 (89?)
  13051. 13. Agiplan                           1  COM R 1536          Jul  88
  13052. 14. Cascade, Autumn, Blackjack        6  COM R 1701/1704    Sep 88 (87?)
  13053. 15. Oropax, Music                     1  COM RD 2756 to 2806 Feb  89
  13054. 16. DenZuk, Venezuelan, Search        6  Boot sector 7K F   Early 89?
  13055. 17. Dbase                             1  COM/EXE R           Mar? 89
  13056. 18. DataCrime                         2  COM D 1168/1280     Mar  89
  13057. 19. 405                               1  COM DO 405          Apr? 89
  13058. 20. Screen                            1  COM R               May? 89
  13059. 21. FuManchu                          1  COM/EXE R 2086/2080 May? 89
  13060. 22. Ohio                              1  Boot sector         May  89
  13061. 23. Icelandic, Saratoga               3  EXE R 656/642/632   Jun? 89
  13062. 24. Typo                              1  Boot sector 2K      Jun  89
  13063. 25. Traceback                         1  COM/EXE RD 3066     Jun  89
  13064. 26. Disk Killer                       1  Boot sector         Jun? 89
  13065. 27. Swap                              1  Boot sector 2K      Jul  89
  13066. 28. DataCrime II                      1  COM/EXE D 1514      Jul  89
  13067. 29. Vacsina                           1  COM/EXE R 1206      Aug  89
  13068. 30. Mix1                              1  EXE R 1618          Aug  89
  13069. 31. Syslock, 3555                     1  COM D 3555          Sep  89
  13070. 32. Dark Avenger                      1  COM/EXE 1800        Sep  89
  13071.                                      --
  13072. Total no. of strains                 77
  13073.  
  13074. Summary by type:
  13075.     Boot = 11, COM = 10, EXE = 3, COM/EXE = 7, COMMAND.COM = 1.
  13076. Among file viruses,
  13077.     Resident = 12, Direct = 6, Resident-Direct = 2.
  13078.  
  13079. Notes:
  13080.   1. In the "Type" column, "COM" or "EXE" indicates the type of files
  13081. infected.  "R" stands for "resident", meaning that when an infected
  13082. program is run the virus makes itself RAM-resident (hooking one or
  13083. more interrupts); usually such a virus infects subsequently executed
  13084. programs of the appropriate type, e.g. COM files.  "D" stands for
  13085. "direct", meaning that it searches the disk for an uninfected file and
  13086. infects it; normally such a virus does not stay resident.  (However,
  13087. it is possible for a virus to be both resident and direct in this
  13088. sense.)  "O" indicates that the virus overwrites the beginning of the
  13089. file instead of appending or prepending itself to it.  The number(s)
  13090. after the "R" or "D" indicate the number of bytes by which the virus
  13091. extends files which it infects (however, in the case of EXE files, the
  13092. total size of the file after infection will get rounded up to the next
  13093. multiple of 16 if it is not already such a multiple).  The number
  13094. after the "O" is the number of bytes overwritten.  In the case of a
  13095. boot-sector virus, the number of the form "nK" indicates the amount of
  13096. RAM which the virus occupies.  "F" means that the virus infects only
  13097. diskettes.
  13098.   2. I include only those viruses which have spread publicly, as
  13099. opposed to localized test viruses (of which there may be hundreds).
  13100. (The "Pentagon virus" is deliberately excluded since as far as I know
  13101. it has not spread publicly; in fact, in the form it was received in
  13102. the UK, it cannot spread at all.)
  13103.   3. By definition of "virus", this list does not include non-replica-
  13104. ting software.
  13105.   4. Questionable cases:
  13106. (a) I suspect that the "Lotus 123 virus" and the "Cookie virus" repor-
  13107. ted recently in VIRUS-L may not be true viruses, and I have therefore
  13108. decided not to include them, at least for the time being.
  13109. (b) Although I have included the Dbase and Screen viruses reported by
  13110. Ross Greenberg, no one else currently on VIRUS-L seems to have encoun-
  13111. tered them.  Jim Goodwin claimed that Dbase does not replicate and
  13112. hence is not a virus, though it's possible that Jim and Ross were
  13113. talking about two different things.
  13114. (c) In May 88 I read about a "retro-virus" which infects 3 specific
  13115. programs and is capable of reinfecting files after apparently being
  13116. eradicated.  Does anyone have any further info on this virus?
  13117. (d) I have heard of spreadsheet viruses which occasionally change a
  13118. value by a small amount, but I have not included them in the table.
  13119. Further info would be appreciated.
  13120.  
  13121.   We frequently find new viruses which have evidently been created by
  13122. using an existing virus as a starting point and then modifying it.
  13123. When should the new creature be considered a new virus and when should
  13124. it be considered as merely a new strain of the same virus?  The cri-
  13125. terion I have tried to follow (though I probably haven't been entirely
  13126. consistent) is as follows:
  13127.   If the "damage" part of the virus has been qualitatively altered, or
  13128. if a virus has been altered to infect additional files (e.g. EXE files
  13129. where the original infected only COM files), then I classify it as a
  13130. separate virus.  (E.g. although FuManchu, Typo, DataCrime-2, and Mix1
  13131. are based on Israeli-Friday13, Ping-Pong, DataCrime-1 and Icelandic-1,
  13132. resp., I consider these as separate viruses.)
  13133.   If code has been altered, but only by something minor, such as
  13134. changing a target date or the number of infections required to trigger
  13135. the damage, or if the alteration seems to be merely an attempt on
  13136. the author's part to *improve* the code of an existing virus without
  13137. adding new features, then I regard it as a different strain of the
  13138. same virus.
  13139.   If the only difference is that only strings (e.g. messages or volume
  13140. labels) have been modified, then I do not consider it as even a sepa-
  13141. rate strain.
  13142.  
  13143.   Corrections and additions to this list are welcome.  (I'm particu-
  13144. larly curious about those questionable dates.)  Please send your cor-
  13145. rections directly to me; I'll post an updated version of this table
  13146. from time to time.
  13147.  
  13148.   I have received suggestions to include additional info in the table,
  13149. such as the symptoms and damage caused by each virus, what types of
  13150. disks it infects, etc.  While I agree that such information would be
  13151. very useful, it is beyond the intended scope of this table, both be-
  13152. cause of the difficulty of describing this information in such a short
  13153. space and because the answers often depend on the particular strain
  13154. of the virus.  This would make the table much more complicated than it
  13155. was intended to be.  Those interested in further information on the
  13156. viruses listed here will eventually find it in various catalogs under
  13157. preparation, e.g. one by David Ferbrache and another by the Virus Test
  13158. Center at the Univ. of Hamburg (these include non-PC viruses as well).
  13159.  
  13160.   Acknowledgments: I have drawn on information provided by many
  13161. people.  Postings in VIRUS-L are too numerous to mention individual
  13162. names, but among those who have corresponded with me personally, I
  13163. would like to thank Dave Ferbrache, Dr. Alan Solomon, Joe Hirst, Prof.
  13164. Klaus Brunnstein, Fridrik Skulason, John McAfee, Bernd Fix, Otto
  13165. Stolz, and David Chess.
  13166.  
  13167.                                            Y. Radai
  13168.                                            Hebrew Univ. of Jerusalem
  13169.  
  13170. ------------------------------
  13171.  
  13172. Date:    Mon, 02 Oct 89 11:08:00 -0600
  13173. From:    Keith Petersen <w8sdz@WSMR-SIMTEL20.ARMY.MIL>
  13174. Subject: VGA2CGA.ARC (or .ZIP) infected with virus (PC)
  13175.  
  13176. A BBS operator in the Detroit area received an MSDOS program infected
  13177. with a virus.  The file, VGA2CGA.ARC (or .ZIP) - a program which
  13178. claims it can display VGA graphics on a CGA display, has not been
  13179. distributed in Detroit and no systems were affected as far as we know.
  13180.  
  13181. The date/time stamps of the member files in this archive are April 1,
  13182. 1989 (April fools day).
  13183.  
  13184. The BBS in California where this file was obtained has been notified
  13185. to remove the file.
  13186.  
  13187. Please let me stress that SIMTEL20 does NOT have this program in its
  13188. archives.  I am just acting as a go-between to pass the warning to
  13189. this newsgroup.
  13190.  
  13191. [Ed. See followup, on "AIDS" virus, from Alan Roberts in this digest.]
  13192.  
  13193. - --Keith Petersen
  13194. Maintainer of SIMTEL20's CP/M, MSDOS, and MISC archives
  13195. Internet: w8sdz@WSMR-SIMTEL20.Army.Mil [26.2.0.74]
  13196. Uucp: {ames,decwrl,harvard,rutgers,ucbvax,uunet}!wsmr-simtel20.army.mil!w8sdz
  13197.  
  13198. ------------------------------
  13199.  
  13200. Date:    02 Oct 89 21:32:49 +0000
  13201. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  13202. Subject: Re: Future AV software (PC)
  13203.  
  13204.  
  13205. In article <0014.8910021145.AA27888@ge.sei.cmu.edu> carroll1!tkopp@uunet.UU.NET
  13206.  (Tom Kopp) writes:
  13207. | A version/variant of ViruScan would run, searching not for
  13208. | viral-identifying code, but rather for the interrupt calls that write
  13209. | to a disk (a la Flu_Shot techniques).  When it finds one, it looks in
  13210. | a table to see if that code is allowed.
  13211.  
  13212. There is a program to do this already.  CHK4BOMB will scan a program and
  13213. report on anything "suspicious" it finds.  This was originally meant to
  13214. find Trojan Horses, but could work against some viruses as well if used
  13215. in conjunction with other programs.  One thing it cannot find is code
  13216. which is self-modifying, thus hiding the actual low-level access to the
  13217. disk controller.
  13218.  
  13219. - --
  13220. Jim Wright
  13221. jwright@atanasoff.cs.iastate.edu
  13222.  
  13223.  
  13224. ------------------------------
  13225.  
  13226. Date:    Mon, 02 Oct 89 18:18:56 -0500
  13227. From:    James Ford <JFORD1%UA1VM.BITNET@VMA.CC.CMU.EDU>
  13228. Subject: Re: Posting to VALERT-L re: M-1704 (PC)
  13229.  
  13230. I recently posted a question on VALERT-L about the file M-1704.EXE.
  13231. SCAN V36 stated that it was infected.  I now know, from McAfee and
  13232. others, that the 1704 virus is encrypted.  Since it is, M-1704 must
  13233. have a specific hex search string in it....one that will indeed cause
  13234. SCAN to flag it.  This is *normal* (thats as technical as I can
  13235. get....I don't know more, and what I just said is probably techincally
  13236. wrong).
  13237.  
  13238. I hope that my posting of the VALERT-L message does not reflect
  13239. negatively on the Wellspring BBS.  The Wellspring BBS is a top-notch
  13240. BBS, and its anti-viral file collection is among the best in the
  13241. country.  If I gave you a wrong impression of Wellspring, I apologize.
  13242. I would post this statement about the Wellspring BBS on VALERT-L, but
  13243. have been informed that VALERT-L is not suppost to be carrying such
  13244. postings.
  13245.  
  13246.                                   JF
  13247. Acknowledge-To: <JFORD1@UA1VM>
  13248.  
  13249. ------------------------------
  13250.  
  13251. Date:    Mon, 02 Oct 89 19:46:00 -0500
  13252. From:    <CTDONATH@SUNRISE.BITNET>
  13253. Subject: nVIR B (Mac)
  13254.  
  13255. I recently came across the nVIR B virus on a cluster of Macs. I removed
  13256. it using Disinfecant 1.5 and appears to be gone.
  13257.  
  13258. What problems does nVIR B cause? Does it delete files, do annoying things,
  13259. or simply spread? Being a semi-public cluster, how much of a concern
  13260. is its presence?
  13261.  
  13262. ------------------------------
  13263.  
  13264. Date:    03 Oct 89 02:23:01 +0000
  13265. From:    bnr-di!borynec@watmath.waterloo.edu (James Borynec)
  13266. Subject: Re: Viruses in Commercial Software
  13267.  
  13268.  
  13269. In article <0008.8909281133.AA14331@ge.sei.cmu.edu>, TMPLee@DOCKMASTER.ARPA wri
  13270. tes:
  13271. > In commenting on viruses being distributed (accidentally, of course)
  13272. > through commercial software someone recently mentioned that someone
  13273. > near him had been hit by a virus that was in a shrink-wrapped copy of
  13274. > WordPerfect.  I'm  skeptical...
  13275.  
  13276. It happened.  A co-worker bought a copy of WordPerfect for his Amiga.  When
  13277. it came to him, it was infected.  Those are the facts as he told them to me.
  13278.  
  13279. If anyone wants more details I am willing to supply them.  It probably
  13280. won't do any good because the problem has been fixed.  If anyone is
  13281. collecting historical information and wants more details send E-mail.
  13282. (BTW. to the person who sent me E-mail on this topic, did my reply get
  13283. through to you?)
  13284.  
  13285. The story behind this goes something like:  WP sold the distribution and
  13286. support rights for the Amiga version of WP for Canada to a company in
  13287. Ontario.  That company had some problems.  That company no longer
  13288. has the redistribution rights.
  13289.  
  13290. I personally have been hit TWICE by viruses in commercial software.  From
  13291. different vendors. Once when I was examining a popular speech synthesis
  13292. package for my Mac, and once when we got our TI micro-explorer.  Just the
  13293. thing, factory loaded viruses.
  13294.  
  13295. To summarize: It happens.   Treat ALL software entering your system
  13296. with caution.
  13297.  
  13298. James Borynec
  13299.  
  13300. - --
  13301. UUCP : utzoo!bnr-vpa!bnr-di!borynec  James Borynec, Bell Northern Research
  13302. Bitnet: borynec@bnr.CA        Box 3511, Stn C, Ottawa, Ontario K1Y 4H7
  13303.  
  13304.  
  13305.  
  13306. ------------------------------
  13307.  
  13308. Date:    Mon, 02 Oct 89 21:45:03 -0700
  13309. From:    portal!cup.portal.com!Alan_J_Roberts@SUN.COM
  13310. Subject: New PC Virus (AIDS Virus)
  13311.  
  13312.     A new PC virus was submitted to the CVIA from Keith Peterson (who
  13313. maintains the SIMTEL20 MSDOS archives).  This virus replicates in COM files
  13314. and has the unusual capability of infecting generic COM files internally -
  13315. without changing the real size of the file (unlike the zero-bug virus which
  13316. maintains an "apparent" constant infected file size).  Small COM files are
  13317. infected externally, and the files sizes, for all files under 10K, changes to
  13318. 13952 bytes - another unusual characteristic.  The virus displays a full
  13319. screen graphic with the the word "AIDS" occupying the bottom half of the
  13320. screen.  The top half contains a long rambling message from the author
  13321. informing the user of how stupid he has been for using public domain
  13322. software.
  13323.     SCANV40 has been updated to identify the virus.  It is not yet known
  13324. how destructive the virus may be (all tests have been done with a disabled
  13325. hard disk).  More info forthcoming.  ViruScan identifies the virus as the
  13326. AIDS Virus.  Thanks to Keith Peterson for his quick identification of
  13327. the virus and for his timely response.
  13328. Alan
  13329.  
  13330. ------------------------------
  13331.  
  13332. End of VIRUS-L Digest
  13333. *********************VIRUS-L Digest   Wednesday,  4 Oct 1989    Volume 2 : Issue 211
  13334.  
  13335. VIRUS-L is a moderated, digested mail forum for discussing computer
  13336. virus issues; comp.virus is a non-digested Usenet counterpart.
  13337. Discussions are not limited to any one hardware/software platform -
  13338. diversity is welcomed.  Contributions should be relevant, concise,
  13339. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  13340. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  13341. anti-virus, document, and back-issue archives is distributed
  13342. periodically on the list.  Administrative mail (comments, suggestions,
  13343. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  13344.  - Ken van Wyk
  13345.  
  13346. Today's Topics:
  13347.  
  13348. New virus? - further report (Mac)
  13349. Lost mail in U.K.
  13350. Tiger Teams
  13351. Re: Followup on new virus (Mac)
  13352. Columbus Day Virus in the Military
  13353. Virus protection (PC)
  13354. NIST Special Publication
  13355. Re: viruses in Commercial Software
  13356. Correction to previous posting (Mac)
  13357. new IBMPC anti-virals
  13358. UNIX virus proof?! (UNIX)
  13359. Jerusalem Virus -B (PC)
  13360.  
  13361. ---------------------------------------------
  13362.  
  13363. Date:    03 Oct 89 14:49:03 +0000
  13364. From:    jap2_ss@uhura.cc.rochester.edu (Joseph Poutre)
  13365. Subject: New virus? - further report (Mac)
  13366.  
  13367. Here is a further report on the possible virus at the U of R.  The
  13368. student consultants at the University computing center made copies of
  13369. programs they believed infected and sent them to our computer center.
  13370. I had an infected copy of Macwrite 5.01 for a while., where I
  13371. discovered the added STR and the changed ICN.  I have had reports of
  13372. Macwrite II being attacked, but the info I have is inconplete.  I am
  13373. still trying to get another infected program, but I am never around
  13374. when an infected disk is found.  When I get one those that requested a
  13375. copy will be sent one via email, if it works.  The infected System on
  13376. the consultants' hard drive is 6.0.2, and the only symptom it has
  13377. shown so far is the "Last Modified" date and time change at irregular
  13378. intervals, including this morning.  I was able to induce a change by
  13379. repeatedly doing a Get Info on the system.
  13380.  
  13381. The virus probably found its way onto the disk when a consultant put
  13382. recovered files from a disk showing what may be sysmptoms of the virus
  13383. onto the hard drive.  Vaccine is installed in teh System folder, and
  13384. did nothing.  The system also has NVIR immunity.  The applications
  13385. known to be attacked, so far, are Macwrite 5.01, Macwrite II, the
  13386. System and its associated files.  All of them, even the clipboard.  I
  13387. just watched to Last Modified date change on Laserwriter change during
  13388. a copy.  (Needless to say the consultants are working on replacing and
  13389. File Locking everything.  This appears to protect against the virus.)
  13390. I will obtain copies of the infected stuff and try to do some
  13391. comparisons using Resedit.
  13392.  
  13393. To repeat, Disinfectant 1.2 has no effect, and Vaccine does not
  13394. protect against it, at least from infecting within a disk.  I plan to
  13395. spend today working with infected and non-infected programs, and
  13396. report my findings, and those of the others working on tis problem.
  13397.  
  13398. Joseph Poutre (The Mad Mathematician)
  13399. jap2_ss@uhura.cc.rochester.edu
  13400. Understand the power of a single action.  (R.E.M.)
  13401.  
  13402. ------------------------------
  13403.  
  13404. Date:    Mon, 02 Oct 89 09:40:10 -0000
  13405. From:    "David.J.Ferbrache"
  13406. Subject: Lost mail in U.K.
  13407.  
  13408. Due to disruption of the mail gateway at Heriot-Watt University mail
  13409. during the month of September has been intermittent. Anyone who has
  13410. sent mail to me and not received a reply, please accept my apologies
  13411. and resend the letter.
  13412.  
  13413. The info-server facility is currently clearing a backlog of requests and
  13414. should return to normal service shortly.
  13415.  
  13416. Many thanks
  13417.  
  13418. - ------------------------------------------------------------------------------
  13419. Dave Ferbrache                            Internet   <davidf@cs.hw.ac.uk>
  13420. Dept of computer science                  Janet      <davidf@uk.ac.hw.cs>
  13421. Heriot-Watt University                    UUCP       ..!mcvax!hwcs!davidf
  13422. 79 Grassmarket                            Telephone  +44 31-225-6465 ext 553
  13423. Edinburgh, United Kingdom                 Facsimile  +44 31-220-4277
  13424. EH1 2HJ                                   BIX/CIX    dferbrache
  13425. - ------------------------------------------------------------------------------
  13426.  
  13427. ------------------------------
  13428.  
  13429. Date:    03 Oct 89 14:03:00 +0700
  13430. From:    "Okay S J" <okay@tafs.mitre.org>
  13431. Subject: Tiger Teams
  13432.  
  13433. In VIRUS-L V2NO208 "Thomas B. Collins, Jr." <TBC101@PSUVM.BITNET> writes:
  13434. >Say I get my new system, put all the software on
  13435. >it, and run a few virus scanners that turn up nothing.  I then run all
  13436. >applications from my hard drive, and don't use any floppy disks.  It
  13437. >wouldn't make sense for me to check my hard drive every day for viruses,
  13438. >because they don't just pop up from nowhere.
  13439.  
  13440. You're discounting the fact that your machine could be on a network. Having
  13441. an infected machine on a network where one transfers files between machines
  13442. can be just as bad as sticking a floppy in the machine.  One shot does
  13443. not cure all
  13444.  
  13445. >If I did add software to my system, I would check it for viruses before
  13446. >adding it.  I think it would make more sense for the Tiger Teams to come
  13447. >in in the middle of the day, ask you to please save your work, and then
  13448. >run a virus checker on your system.
  13449.  
  13450. It would cause too much of a loss of productivity and interruption of
  13451. the work routine.  Night is better if you're going to do it. Plus the
  13452. public embarrasment of having ones machine checked. Seriously, its
  13453. kind of like any test for drugs or AIDS or anything like that. Its not
  13454. so much as to whether you are infected, but just the idea that it was
  13455. done. After all, why have a test done if there isn't some
  13456. suspicion...This at least would be the view of most people around
  13457. those who had their machines tested.  'Did you hear George got busted
  13458. by the Tiger Team last week?---They didn't find anything, but you
  13459. never know....'
  13460.  
  13461. >If anything is found, you are "cited" as letting a virus into your system.
  13462. >If you're clean, you go back to work, and the Tiger Team moves on.
  13463.  
  13464. What exactly does 'cited' mean? Disciplined?, public marked as a
  13465. electronic leper in the company? fired? --Now that we've established
  13466. how they would operate, what should be the penalties for those
  13467. 'caught'?
  13468.  
  13469. Stephen Okay    Technical Aide, The MITRE Corporation
  13470. x6737        OKAY@TAFS.MITRE.ORG/m20836@mwvm.mitre.org
  13471.                'Geez...I actually have to use a disclaimer now,
  13472.                 I must be getting important!'
  13473. Disclaimer:Its mine, mine, mine, mine, mine !!!!!!!!!!!!!!
  13474.  
  13475. ------------------------------
  13476.  
  13477. Date:    03 Oct 89 16:14:59 +0000
  13478. From:    eplrx7!milbouma@uunet.UU.NET (milbouma)
  13479. Subject: Re: Followup on new virus (Mac)
  13480.  
  13481. >No anti-virus program has been able to find it, including Interferon,
  13482. >Virus Rx, Anti-pan, and Disinfectant 1.2.  If this is recognized by anyone,
  13483. >please email me ASAP at the address below with devirusing help.
  13484.  
  13485. I tried to e-mail but the message bounced.
  13486.  
  13487. I do not recognize the virus by your description, but if it is new
  13488. then no one will including the antiviral apps that you mention.
  13489.  
  13490. I can recommend Symantec's new antiviral package, SAM, which will flag
  13491. any abnormal writes from an application (like Vaccine if you're
  13492. familiar with it, but better than Vaccine).  SAM will at least protect
  13493. your machines from getting infected and also has a Virus scanner
  13494. program that scans for known viruses and can also repair irreplaceable
  13495. apps that are infected.  Part of the protection init also will ask you
  13496. if you want to scan a floppy for known viruses whenever you insert
  13497. one.
  13498.  
  13499. I also recommend that you contact Symantec and give them a copy of
  13500. your virus so they can update their Virus scanner program.
  13501.  
  13502. Symantec can be contacted at (408) 253-9600, (800) 441-7234.
  13503.  
  13504. Please keep the net posted on further developments with this virus.  I
  13505. would especially be interested to know if the SAM INIT flags infection
  13506. attempts by the virus.
  13507.  
  13508. Thanks
  13509.  
  13510. (I do not work for Symantec)
  13511.  
  13512. ------------------------------
  13513.  
  13514. Date:    Tue, 03 Oct 89 11:10:34 -0600
  13515. From:    Chris McDonald ASQNC-TWS-RA <cmcdonal@wsmr-emh10.army.mil>
  13516. Subject: Columbus Day Virus in the Military
  13517.  
  13518. While I did not see the computer chronicles report referenced by a
  13519. poster in a recent Virus-L edition, I would propose that there really
  13520. is no accurate way at the present time to gauge any computer viral
  13521. infection within the military given existing policies and
  13522. organizational structures.  The diversity of organizations has
  13523. resulted in differing policies as to whether such reporting is or is
  13524. not mandatory.  This "discretionary" rather than "mandatory" reporting
  13525. ensures in my opinion that viral infections go unreported.  Indeed, I
  13526. am aware of an outbreak of the Israeli B virus strain which infected
  13527. several PCs at a particular Army activity which I subsequently learned
  13528. was not reported through its chain-of-command.  In all fairness the
  13529. written policies applicable to that activity do not make reporting
  13530. mandatory.
  13531.  
  13532. In so far as the Columbus Day virus is concerned, the Army's
  13533. Information Systems Command through a variety of sources has tapped
  13534. the resources of Virus-L to alert its users as to the potential
  13535. threat.  An advisory message on the subject has been distributed
  13536. utilizing information first seen on Virus-L.  Other Army Commands have
  13537. retransmitted the same information.
  13538.  
  13539. I would like to propose that the military subscribers to Virus-L
  13540. perhaps pursue the problem of reporting by answering these questions:
  13541.  
  13542.     1.  Has your site experienced a viral infection?
  13543.  
  13544.     2.  What viruses were present?
  13545.  
  13546.     3.  Was it reported to the next level of command?
  13547.  
  13548. I am volunteering to compile the results and then post a summary of
  13549. the responses received to Virus-L.  I will of course ensure the
  13550. confidentiality of the identity of all sites.  Responses should be
  13551. sent to me directly at <cmcdonal@wsmr-emh10.army.mil>.  If this is
  13552. unacceptable, then perhaps someone out there in NETLAND has a better
  13553. idea.  Parenthetically, I wonder if Ken might provide a breakdown of
  13554. who actually subscribes to Virus-L in terms of military, university,
  13555. and contractor subscribers?  This would be important to assess the
  13556. level of participation.
  13557.  
  13558. [PS:  Congratulations on your marriage!]
  13559.  
  13560. [Ed. Thanks!  It would be extremely difficult to quantify the
  13561. different VIRUS-L subscribers, particularly since we're now
  13562. distributing VIRUS-L via the comp.virus Usenet newsgroup.  I can tell
  13563. you, however, that the actual mailing list contains just shy of 1300
  13564. subscribers, over 200 of which are redistribution points.  These sites
  13565. represent a solid cross-section of educational, commercial, military,
  13566. and government sites in several countries.  Most (perhaps 70%) of the
  13567. sites are educational, with approximately equal numbers of com, mil,
  13568. and gov sites.  Let me stress that these are not accurate numbers for
  13569. any sort of statistical analysis.]
  13570.  
  13571. ------------------------------
  13572.  
  13573. Date:    Tue, 03 Oct 89 14:01:11 -0600
  13574. From:    Brian Piersel <S1CH@SDSUMUS.BITNET>
  13575. Subject: Virus protection (PC)
  13576.  
  13577. I'm a new owner of an IBM AT compatible computer, and so I am not
  13578. very familiar with the various anti-virus programs. Could someone
  13579. explain to me how these work, and/or recommend one to get? Respond
  13580. directly to me, if possible. Thanks in advance...
  13581.  
  13582.  ------------------------------
  13583.  Brian Piersel
  13584.  BITNET:    S1CH@SDSUMUS            ICBM: 96.50W 44.20N
  13585.  INTERNET:  S1CH%SDSUMUS.BITNET@VM1.NoDak.EDU
  13586.       (The Internet address doesn't always work)
  13587.  "Live long and prosper."
  13588.  
  13589. ------------------------------
  13590.  
  13591. Date:    Tue, 03 Oct 89 14:16:52 -0600
  13592. From:    Chris McDonald ASQNC-TWS-RA <cmcdonal@wsmr-emh10.army.mil>
  13593. Subject: NIST Special Publication
  13594.  
  13595. I would like to add some additional thoughts to those who have already
  13596. commented on the NIST "Computer Viruses and Related Threats: A
  13597. Management Guide."
  13598.  
  13599. 1.  I believe there is a signifiant error on page 2-6.  The report in
  13600. discussing the INTERNET Worm states: "It was unclear what the network
  13601. worm's objective was, as it did not destroy information, steal
  13602. passwords, or plant viruses or Trojan horses."  I think there is
  13603. substantial evidence to prove that the Worm in causing denial of
  13604. service attacks did indeed destroy information.  Donn Seeley has made
  13605. the point that the author of the Worm program specifically "deleted"
  13606. an audit file so as to hide his location.  There are also numberous
  13607. reports that the program successfully "captured" passwords on other
  13608. hosts to which the Worm author was not entitled.  The NIST authors
  13609. reference Dr. Spafford's report on page A-1 which addresses the
  13610. "stealing" of passwords.  Both Seeley's and Spafford's analysis of the
  13611. incident can be found, along with other related papers, in the Jun 89
  13612. edition of the "Communications of the ACM."  This ACM edition is
  13613. probably the best reference on the entire incident available in the
  13614. public domain.  I think it should have been included in the NIST
  13615. reference list.
  13616.  
  13617. 2.  I differ from several commentators who suggest that the document
  13618. is "prejudiced" against the use of public domain and shareware
  13619. products.  I think on pages 3-3 and 5-3 the document stresses only
  13620. that organizations should develop a clear policy on the acquisition
  13621. and on the use of such software.
  13622.  
  13623. 3.  I am struck by the lack of any reference to Virus-L, RISKS Forum
  13624. and other INTERNET services which have for years provided we users the
  13625. best available, open source information on the subject of computer
  13626. viruses.  There is also little in the way of reference to the work of
  13627. professional associations such as ACM, IEEE, the Computer Security
  13628. Institute, and the Information Systems Security Association in
  13629. addressing the computer virus phenomenon.  Surely "technical
  13630. managers", who are the audience for this publication, could use such
  13631. resources to implement the virus prevention suggestions in the NIST
  13632. publication.
  13633.  
  13634. Chris Mc Donald
  13635. White Sands Missile Range
  13636.  
  13637. ------------------------------
  13638.  
  13639. Date:    Tue, 03 Oct 89 12:11:00 -0400
  13640. From:    <ACSAZ@SEMASSU.BITNET>
  13641. Subject: Re: viruses in Commercial Software
  13642.  
  13643. We too have been hit, though not recently.  Last semester, a freehand
  13644. disk from Aldus had scores on it right out of the box.  These
  13645. 'professionals' should pay more attention to what they are doing.
  13646.  
  13647.                                    Alex Z... . .  .
  13648.  
  13649. ------------------------------
  13650.  
  13651. Date:    Tue, 03 Oct 89 20:31:00 -0500
  13652. From:    <CTDONATH@SUNRISE.BITNET>
  13653. Subject: Correction to previous posting (Mac)
  13654.  
  13655. Sorry, folks, I spread a little misinformation without realizsing it.
  13656. I have Disinfectant 1.2, not 1.5. (BTW- does anyone know where the latest
  13657. versions can be obtained as they become available?) I had gotten swamped
  13658. with requests for 1.5. Sorry!
  13659.  
  13660. ------------------------------
  13661.  
  13662. Date:    Tue, 03 Oct 89 21:37:54 -0500
  13663. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  13664. Subject: new IBMPC anti-virals
  13665.  
  13666. New additions to the archives.  For the most recent site listings, see
  13667. vol 2 num 209 of VIRUS-L (or better yet, save those monthly site lists!).
  13668. All the files in this batch are shareware.
  13669.  
  13670. bootchk.exe
  13671.         Program to verify boot sector of disk.  Performs comparison with
  13672.         secure copy of boot sector.  To be used in autoexec.bat.  Sent to
  13673.         me by author.  Version 1.00 (first release).  Self-extracting zip.
  13674. m-1704.arc
  13675.         Update to previous file of same name.  Only change is in docs to
  13676.         warn of possible false alert issued by viruscan.  Direct from
  13677.         author's BBS.
  13678. netscan.arc
  13679.         Network compatible program to scan disks for known viruses.
  13680.         Version 0.4v33, update to previous releases.  Direct from author's
  13681.         BBS.
  13682. scanrs39.arc
  13683.         Resident program to scan executables for viruses before loading.
  13684.         Version 0.9v39, update to previous releases.  Note minor change
  13685.         in spelling of archive name.  Direct from author's BBS.
  13686. scanv40.arc
  13687.         Program to scan disk and report any viruses found.  Version 0.7v40,
  13688.         update to previous releases.  Direct from author's BBS.
  13689. shez48.exe
  13690.         Shell program for manipulating archives which, with this new
  13691.         release, is compatible with viruscan.  Version 4.8.  From HomeBase
  13692.         where it was placed by author.  Self-extracting LZH archive.
  13693.         [ I was unable to get the viruscan aspect to work as advertised ]
  13694.         [ but I only put forth a minimal effort. -- jrw                 ]
  13695.  
  13696.  
  13697. BOOTCHK.EXE    Verifies boot sector against secure copy, v1.00
  13698. M-1704.ARC     Repairs and removes infections of 1704A and 1704B viruses
  13699. NETSCAN.ARC    Network compatible program to scan for viruses, 0.4v33
  13700. SCANRS39.ARC   Resident program to check for viruses, 0.9v39
  13701. SCANV40.ARC    Scans disks and reports viruses found, 0.7v40
  13702. SHEZ48.EXE     Shell for archive manipulation w/ virus checking, v4.8
  13703.  
  13704. Jim
  13705.  
  13706.  
  13707. ------------------------------
  13708.  
  13709. Date:    Tue, 03 Oct 00 19:89:58 +0000
  13710. From:    ficc!peter@uunet.uu.net
  13711. Subject: UNIX virus proof?! (UNIX)
  13712.  
  13713. I wouldn't say UNIX is virus-proof (I posted a hoax article about a
  13714. UNIX virus over a year ago, just before the Internet Worm incident),
  13715. but it's sure a hell of a lot more virus-resistant than DOS.
  13716.  
  13717. ------------------------------
  13718.  
  13719. Date:    04 Oct 89 07:14:43 +0000
  13720. From:    consp06@bingvaxu.cc.binghamton.edu
  13721. Subject: Jerusalem Virus -B (PC)
  13722.  
  13723.  
  13724. SUNY Binghamton has been hit by the Jerusalem Virus.  It seems to be
  13725. spreading pretty well.  We are looking for:
  13726.  
  13727. 1) Advice.
  13728. 2) SCAN38, SCANRES, etc... any of those.
  13729. 3) UNVIRUS
  13730.  
  13731. We have SCAN28, and we want to know where to get everything else we
  13732. need to arm ourselves against this nasty villain.
  13733.  
  13734.                 Thank you very much.
  13735.  
  13736.                                         -Robert Konigsberg
  13737.  
  13738.  
  13739. ------------------------------
  13740.  
  13741. End of VIRUS-L Digest
  13742. *********************VIRUS-L Digest   Wednesday,  4 Oct 1989    Volume 2 : Issue 212
  13743.  
  13744. VIRUS-L is a moderated, digested mail forum for discussing computer
  13745. virus issues; comp.virus is a non-digested Usenet counterpart.
  13746. Discussions are not limited to any one hardware/software platform -
  13747. diversity is welcomed.  Contributions should be relevant, concise,
  13748. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  13749. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  13750. anti-virus, document, and back-issue archives is distributed
  13751. periodically on the list.  Administrative mail (comments, suggestions,
  13752. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  13753.  - Ken van Wyk
  13754.  
  13755. Today's Topics:
  13756.  
  13757. Virus Commentary
  13758. Re: Virus Commentary
  13759. The invincible virus (Ghost virus) (Atari ST)
  13760. Information wanted
  13761. Re: New virus? (Mac)
  13762. nVIR B Details (Mac)
  13763. Submission for comp-virus
  13764. New Mac Virus - Further Diagnostic Help
  13765. Where to Get Mac Anti-Virals
  13766. datacrime II antidote (PC)
  13767. OGRE virus in Arizona (PC)
  13768.  
  13769. ---------------------------------------------------------------------------
  13770.  
  13771. Date:    Sun, 24 Sep 89 15:12:00 -0600
  13772. From:    Frank Starr <55srwlgs@sacemnet.af.mil>
  13773. Subject: Virus Commentary
  13774.  
  13775.           Sabotaged Program Reactions - An Editorial Review
  13776.           by Frank Starr
  13777.  
  13778.      The continuing threat of virus and Trojan Horse programs - which
  13779. I prefer to call sabotaged programs, has begun to spark some reaction
  13780. from the upper levels of the Department of Defense. Concurrent with
  13781. the discovery of the so-called "Columbus Day Time Bomb", previously
  13782. known as the Datacrime Virus, has come a series of directives which
  13783. may serve to eliminate the use of all forms of shareware by D.O.D.
  13784. personnel on D.O.D.  microcomputers.
  13785.      Air Force users first received word of the Columbus virus from a
  13786. message published by the USAF Office of Special Investigation,
  13787. republished and mass mailed through MILNET/DDN, the D.O.D. e-mail
  13788. system. Two suspected sources have been listed - a European extremist
  13789. group in the spiritual sway of Bader Meinhoff, and a Norwegian group
  13790. displeased with celebrations honoring Columbus, while ignoring Norse
  13791. discoveries preceeding those of European explorers.
  13792.      Later communiques identified the virus as the Datacrime variety,
  13793. capable of trashing the FAT area of a hard drive. From the first
  13794. message to all others received to date, a prevailing directive has
  13795. been to cease using all software downloaded from private bulletin
  13796. boards. Various interpretations have gone so far as to conclude that
  13797. only vendor supplied software should be used, to the absolute
  13798. exclusion of everything else, whether shareware available for purchase
  13799. after an initial test period, or freeware for which no fee or donation
  13800. is ever asked.
  13801.      All of this confusion promises to cause a lot of D.O.D. micro
  13802. users to cut themselves off from anything except commercial software,
  13803. purchased through government contracting channels. This in spite of
  13804. the fact that there have even been reports about commercial software
  13805. occasionally being sabotaged by temporary employees (as reported in an
  13806. issue of Government Computer news about a year ago. Sorry, specific
  13807. issue forgotten). There are a number of micro bulletin boards in
  13808. D.O.D., some of which offer shareware software for evaluation to
  13809. potential customers. Some of the SYSOPs of these systems forsee a call
  13810. to close down operations, based on reactions to sabotaged software
  13811. threats, and rough drafts of official regulations to control software
  13812. on D.O.D. micros (see the September/October C2MUG bulletin, page 5).
  13813.      Although there are some advisories for users to back up all
  13814. software on D.O.D. micros, more attention seems to be going towards
  13815. the elimination of all non-contract software on D.O.D. micros. Since
  13816. sabotaged programs are more often reported in connection with
  13817. softwaree downloaded from public RBBS systems, this game plan can be
  13818. understood, if not readily supported.  However, with micro user
  13819. education still a lower priority object in many areas, and software
  13820. backup not a widespread practice, it seems that, especially with
  13821. funding cuts a now and future reality, more attention would better be
  13822. given to how to defend against sabotaged programs, and perhaps the
  13823. avoidance of all forms of shareware could be reevaluated.
  13824.  
  13825. Frank Starr
  13826.  
  13827. ------------------------------
  13828.  
  13829. Date:    Sun, 24 Sep 89 18:03:00 -0600
  13830. From:    "Frank J. Wancho" <WANCHO@WSMR-SIMTEL20.ARMY.MIL>
  13831. Subject: Re: Virus Commentary
  13832.  
  13833. Frank,
  13834.  
  13835. I just read and reread your editorial.  I fear that possibly many
  13836. people will misread it, overlooking certain key words and phrases,
  13837. such as "may" in "may serve to eliminate," "various interpretations,"
  13838. "foresee," "seems" in "more attention seems to be," etc.
  13839.  
  13840. The actual point of your editorial, with which I agree, is in your
  13841. last sentence, which should have been a paragraph by itself (starting
  13842. with the word, "However," and broken into several sentences:
  13843.  
  13844.     Micro user education is still a low priority activity in many
  13845.     areas, and software backup not a widespread practice.  With
  13846.     funding cuts a now and future reality, more attention should be
  13847.     given to defending against sabotaged programs.  Then, perhaps, the
  13848.     trend toward avoiding all forms of shareware could be reevaluated.
  13849.  
  13850. - --Frank
  13851.  
  13852. ------------------------------
  13853.  
  13854. Date:    03 Oct 89 14:17:35 +0000
  13855. From:    erwinh@solist.htsa.aha.nl (Erwin d'Hont)
  13856. Subject: The invincible virus (Ghost virus) (Atari ST)
  13857.  
  13858. First I would like to make my excuse for not giving enough information
  13859. in my last (and first in my career) message to usenet.
  13860.  
  13861. I asked some information about the Ghost Virus on the Atari ST, well I
  13862. forgot to mention the computersystem and the kind of information I
  13863. requested Well here goes all or nothing :
  13864.  
  13865. Since a few months I'm being bugged by a virus that inverses the
  13866. mousepointer.  So after I figured that it could be a virus, I pulled
  13867. out my trusty Viruskiller (VDU - Virus Destruction Utility V1.4) and
  13868. became aware of this "Ghost Virus".  After wiping the virus from all
  13869. my disks I thought I would be save, but none could be more true. This
  13870. virus returned every time.
  13871.  
  13872. Maybe it is a link-virus that somehow manages to copy itself into the
  13873. bootsector so that it can begin it's faul work again. But the VDU
  13874. doesn't reconize any link-virus on any of my disks, so my question to
  13875. all of you is :
  13876.  
  13877. Is there some way to get rid of this virus without formatting all my
  13878. disks ??
  13879.  
  13880. Erwin
  13881.  
  13882. WARNING : Never crunch a file or disk without checking it !!!!!!!!!!!!!!
  13883.  
  13884. ------------------------------
  13885.  
  13886. Date:    04 Oct 89 02:50:40 +0000
  13887. From:    cvl!cvl!umabco!bgoldfar@uunet.UU.NET (Bruce Goldfarb)
  13888. Subject: Information wanted
  13889.  
  13890. I am looking for addresses (phone numbers ideal) for the Computer Virus
  13891. Industry Association and the National Bulletin Board Society.  Any and
  13892. all help is deeply appreciated.
  13893.  
  13894. Bruce Goldfarb
  13895. umabco!bgoldfar@cvl.umd.edu (or)
  13896. cvl!umabco!bgoldfar
  13897.  
  13898. ------------------------------
  13899.  
  13900. Date:    Mon, 02 Oct 89 16:05:35 -0400
  13901. From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  13902. Subject: Re: New virus? (Mac)
  13903.  
  13904. >Subject: New virus? (Mac)
  13905.  
  13906. I'm afraid so...
  13907.  
  13908. >We here at the University of Rochester may have discovered a new
  13909. >virus, or a variation on a theme.  What it does is infect Macwrite ...
  13910.  (sundry details omitted)
  13911. >             ... Disinfectant 1.1 doesn't work, so please email me the
  13912. >latest version of disinfectant to try...
  13913.  
  13914. I'm afraid it won't help. You should send some mail to John Norstad
  13915. *immediately* and let him know about it. He may request a copy of your
  13916. infected files. His net address is in the Disinfectant documentation.
  13917.  
  13918. >The virus definitely attacks Macwrite.  It adds a str ID 801 and
  13919. >modifies the icon to say Macwite instead of the standard application
  13920. >icon.  The application increases in size by 104 bytes, 56 in the
  13921. >string.  they are added in sector 014F, according to Fedit Plus 1.0.
  13922.  
  13923. Actually, you should check it out with ResEdit and see what resource
  13924. they get added to. Ditto for the System; look for INIT resources.
  13925. There are a few that are supposed to be there, but the virus may add
  13926. new ones.
  13927.  (more details omitted)
  13928.  
  13929. This sounds very much like a new virus. Have you Vaccine or GateKeeper
  13930. installed? Either should keep infections from spreading, unless the
  13931. virus is doing its own disk I/O at the driver level (very dangerous
  13932. and could lead to screwed-up disks).
  13933.  
  13934. Things to try:
  13935.   - Write-protect a known-clean version of MacWrite and try running
  13936.     it on the infected system.
  13937.   - Change another application's signature (type/creator) to MacWrite's
  13938.     and see if the virus tries to infect it.
  13939.   - Name MacWrite something else and see if it is attacked.
  13940.   - Look at the system healp with Macsbug and and try to identify all
  13941.     of the resources loaded into it. This may help in tracking down
  13942.     the infection mechanism.
  13943.  
  13944. I'd appreciate hearing further details; post them to me personally
  13945. if you'd like.
  13946.  
  13947.  --- Joe M.
  13948.  
  13949. ------------------------------
  13950.  
  13951. Date:    Tue, 03 Oct 89 10:16:41 -0400
  13952. From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  13953. Subject: nVIR B Details (Mac)
  13954.  
  13955. <CTDONATH@SUNRISE.BITNET> asks:
  13956. >I recently came across the nVIR B virus on a cluster of Macs. I removed
  13957. >it using Disinfecant 1.5 and appears to be gone.
  13958. >
  13959. >What problems does nVIR B cause? Does it delete files, do annoying things,
  13960. >or simply spread? Being a semi-public cluster, how much of a concern
  13961. >is its presence?
  13962.  
  13963. It does annoying things (beeps or says "Don't Panic"). Since it also grabs
  13964. space in the system heap AND installs a VBL task, it can cause memory
  13965. problems and timing problems, causing printing failures and crashes.
  13966.  
  13967. Its presence is always a concern. Think of it as a public health problem.
  13968. Your cluster, if left infected, would be a reservoir of infection and a
  13969. potential source of spread, no matter how much time other clusters spent
  13970. cleaning themselves up.
  13971.  
  13972. Get Vaccine or GateKeeper installed on those Macs. Now. You must have
  13973. either not had them installed, or someone has been turning them off. If
  13974. you suspect that someone is deliberately infecting the cluster, you might
  13975. want to set up a virus-scanning station that all disks must be passed
  13976. through before they are used on your cluster. The Disinfectant
  13977. documentation will tell you how to do this.
  13978.  
  13979.  --- Joe M.
  13980.  
  13981. ------------------------------
  13982.  
  13983. Date:    04 Oct 89 13:08:50 +0000
  13984. From:    kkk@ohdake.uta.fi (Kimmo Kauranen)
  13985. Subject: Submission for comp-virus Where could I get a copy of "Proceedings..."
  13986.  
  13987.         Hey!
  13988.  
  13989. There is been in some articles a mention about the book "Stephen J.
  13990. Ross (ed.)  Computer Viruses - Proceedings of an Invitational
  13991. Symposium, Oct 10-11,1988. New York: Deloitte, Haskings & Sells,
  13992. 1989."
  13993.  
  13994. I 'd like to get it, but where could I order it?
  13995.  
  13996. Thanks beforehand
  13997. Kimmo Kauranen
  13998.  
  13999. ------------------------------
  14000.  
  14001. Date:    Wed, 04 Oct 89 09:51:17 -0400
  14002. From:    Joe McMahon <XRJDM%SCFVM.BITNET@VMA.CC.CMU.EDU>
  14003. Subject: New Mac Virus - Further Diagnostic Help
  14004.  
  14005. Try using GateKeeper and shutting down ALL accesses to files. See if
  14006. that will show you what's being copied into the files. It should be
  14007. in the GateKeeper Log.
  14008.  
  14009.  --- Joe M.
  14010.  
  14011. ------------------------------
  14012.  
  14013. Date:    Wed, 04 Oct 89 09:46:05 -0400
  14014. From:    Joe McMahon <XRJDM@SCFVM.BITNET>
  14015. Subject: Where to Get Mac Anti-Virals
  14016.  
  14017. CTDONATH@SUNRISE.BITNET asks:
  14018.  
  14019. ...where can we get the most recent versions {of anti-viral software} ?
  14020.  
  14021. On BITNet, the LISTSERV at our node (SCFVM) has a virus-removal package
  14022. consisting of Disinfectant, Virus Rx, Vaccine, GateKeeper, and some
  14023. other files. You can subscribe to this package and receive updates
  14024. automatically by obtaining a LISTSERV password and AFD ADDing the
  14025. package.
  14026.  
  14027. On Internet, sumex-aim.stanford.edu has anti-virals in the
  14028. /info-mac/virus directory. apple.apple.com in the pub/dts/mac/tools
  14029. directory has the newset version of Virus Rx.
  14030.  
  14031. Hope this helps.
  14032.  
  14033.  --- Joe M.
  14034.  
  14035. ------------------------------
  14036.  
  14037. Date:    04 Oct 89 18:14:00 +0700
  14038. From:    NOAM@SARA.NL
  14039. Subject: datacrime II antidote (PC)
  14040.  
  14041. On or after the 12th of October, an undetermined number of computer
  14042. 'viruses' are scheduled to start erasing the data of their
  14043. unsuspecting hosts. One virus in particular, known as 'DATACRIME II',
  14044. is an especially nasty specimen, as it not only spreads very rapidly,
  14045. but also formats the hard disk of any computer it infests, permanently
  14046. destroying all of the contents.
  14047.  
  14048. DATACRIME was first detected in the Netherlands, and the leading
  14049. computer publication of that country, PERSONAL COMPUTER MAGAZINE,
  14050. commissioned computer expert Rikki Cate to write an 'antidote' program
  14051. for its readers.  Cate, an American who lives in the Netherlands, is a
  14052. programmer specialized in this kind of work.
  14053.  
  14054. Cate's Cure was an overnight sensation.  Featured on radio, television
  14055. and in Holland's leading newspapers, thousands of copies were
  14056. distributed within the first few days and it has already inspired a
  14057. number of hastily composed imitations. Even the Dutch police have
  14058. begun distributing a version of their own.  Cate's Cure, however,
  14059. claims superiority to all of these.  It is much faster, it actually
  14060. removes the virus, it repairs damaged programs, it automatically
  14061. searches all the directories on the hard disk, and it provides
  14062. permanent protection against formating of the hard disk or new
  14063. infections by the virus.  None of the other programs released have any
  14064. of these features.  This is believed to have been confirmed in an
  14065. independent test carried out by the Dutch Railways.
  14066.  
  14067. In view of the huge demand and the clear anxiety indicated by that,
  14068. Cate has decided, with the approval of PCM, to make the antidote more
  14069. widely available at a cost of $10 per disk.  Additional information
  14070. can be obtained from her directly by calling 31-20-981963 in
  14071. Amsterdam.  Fax: 31-20-763706, telex 12969 neabs nl, Fido 2:280/2,
  14072. electronic mail 31-20-717666, all marked to her attention.
  14073.  
  14074. [Ed. Any chance of getting a copy of Catee's Cure on this side of The
  14075. Pond, for electronic distribution?]
  14076.  
  14077. ------------------------------
  14078.  
  14079. Date:    Wed, 04 Oct 89 10:18:00 -0700
  14080. From:    <WIER@NAUVAX.BITNET>
  14081. Subject: OGRE virus in Arizona (PC)
  14082.  
  14083. Original_From: Paul Balyoz
  14084.  
  14085. A new, extremely nasty virus has been discovered on some IBM PCs in
  14086. the state of Arizona.  This virus, known as OGRE, has been found on
  14087. some disks in Flagstaff and nearby areas.  This is the first
  14088. recognition of said virus that has come to my attention.  This memo
  14089. gives a description of the virus and possible ways of recognizing and
  14090. removing it.
  14091.  
  14092. DESCRIPTION
  14093.  
  14094. The OGRE virus tries to infect any disks it sees that haven't yet been
  14095. infected with itself.  It counts the number of disks it has infected
  14096. as it goes along.  It does no harm until after it has infected a
  14097. certain number of disks.  After that point it will display a message
  14098. on the screen at boot time identifying itself as the COMPUTER OGRE
  14099. dated April 1, and telling you to leave your machine alone as it
  14100. begins "stomping" blocks on the disk randomly, by writing blocks full
  14101. of one character all over the disk.  This holds true for both floppy
  14102. disks and hard disks.  The damage done in this manner is virtually
  14103. irrepairable.  Once this happens the hard disk usually needs to be
  14104. reformatted (which effectively erases everything on on disk).  If
  14105. backup copies of the files from that disk were made, it can be
  14106. restored back onto the reformatted disk, and all is well again (until
  14107. the next time).
  14108.  
  14109. If you see this message appear on your screen, ignore the warning and
  14110. TURN YOUR COMPUTER OFF IMMEDIATELY!  The quicker you turn it off, the
  14111. less damage it will have done.  The first blocks it destroys are the
  14112. boot blocks and file and directory information; files go after that.
  14113. If stopped in time, the files on the disk may be retrieved using
  14114. various disk utility programs.
  14115.  
  14116. TECHNICAL DETAILS
  14117.  
  14118. The OGRE virus spreads by writing copies of itself onto 3 unused
  14119. blocks on the disk.  It then marks those blocks as being "bad," so
  14120. that normal disk usage won't ever choose those blocks for storing
  14121. ordinary data.  Thus the virus can stay on the disk without being
  14122. bothered.  The important step is when it modifies the boot blocks of
  14123. the disk so that next time the disk is booted, the special code on
  14124. those three blocks is executed, and the virus can try to infect new
  14125. disks.  Thus, every time the disk is booted thereafter, the OGRE code
  14126. is executed, and can do what it has been programmed to do.
  14127.  
  14128. Because the OGRE virus operates at such a "low level," none of the
  14129. existing virus detection/elimination programs currently in existence
  14130. for the IBM PC will work.  Note that OGRE doesn't create or modify any
  14131. of the files on the disk at the time of infection, nor does it effect
  14132. the FAT in any way.  Thus it is virtually undetectable by present
  14133. means, until special programs are developed to detect and remove it.
  14134.  
  14135. RECOGNIZING THE VIRUS
  14136.  
  14137. If you have a "disk zap" or "sector edit" type of program, you can use
  14138. that to see if the OGRE virus has infected each of your disks.  You'll
  14139. want to search the disk for the string "OGRE" (those four upper-case
  14140. ascii characters) or "COMPUTER OGRE" to be sure.  You will know by the
  14141. surrounding text if each occurrance of the string is truly the virus
  14142. or not.
  14143.  
  14144. The software package "Norton Utilities" has a program that can do this
  14145. sort of disk-searching function.  The most important place to look are
  14146. the boot- blocks on the disk.  If the string exists in that area, your
  14147. disk is probably infected.
  14148.  
  14149. Note: It is possible for normal information on the disk to spell out
  14150. the string "OGRE" just by chance.  As I understand it, that string
  14151. being found in the boot-blocks nearly guarantees infection.  The text
  14152. before and after the string must be viewed to be sure.  There is a
  14153. date of April 1, and a copy- right notice, as well as the English text
  14154. that it can display.  You will know from the context whether your disk
  14155. is infected or not.
  14156.  
  14157. CLEANING AN INFECTED DISK
  14158.  
  14159. File copying will "clean" an infected disk.
  14160.  
  14161. Because OGRE doesn't effect any files, per se, a good method for
  14162. cleaning up an infected disk that hasn't been "stomped on" yet would
  14163. be to copy all of the files off that disk onto a freshly formatted
  14164. one.  Of course you'll want to be sure that the virus isn't running
  14165. while you do this, or it will quickly infect the new disk as well!
  14166. Boot your computer from an original system disk that was distributed
  14167. with your computer.  Make sure it is write-protected before booting.
  14168. If this disk has never been un-write-protected, then it can't ever
  14169. have been infected.  Then go ahead and format the new disk, and copy
  14170. your files to it.
  14171.  
  14172. The infected disk you just copied all the files off of can now be
  14173. formatted to clean it up, and files copied back onto it again.
  14174.  
  14175. FUTURE VIRUS DETECTION IDEA
  14176.  
  14177. Checksum the boot blocks.
  14178.  
  14179. A program should be written to run a set of checksums on the boot
  14180. blocks of your disk, and remember the number somewhere.  When run
  14181. thereafter it can recompute the checksum and compare it to the one
  14182. recorded previously.  If the two checksums do not match exactly then
  14183. the boot blocks have been modified, which is not a normal thing to
  14184. have happen.  The program can then notify the user that,
  14185.  
  14186.      "The boot blocks on this disk have changed; you may have a virus."
  14187.  
  14188. If this program were written and launched from the AUTOEXEC.BAT file
  14189. on all bootable disks, then the user would know immediately if they
  14190. were infected.  Of course, the OGRE virus would have already been
  14191. executed once by then, since the disk was booted before the
  14192. AUTOEXEC.BAT file was read, so it may have infected another disk; but
  14193. it won't have gone on the rampage yet.  The user would thus have
  14194. pre-knowledge of the infection, and can combat it before any damage is
  14195. done.
  14196.  
  14197. DISCLAIMER
  14198.  
  14199. I have not personally seen the virus nor any disks damaged by it.
  14200.  
  14201. SOURCE INFORMATION
  14202.  
  14203. This new virus was discovered by members of the staff at Computer
  14204. Solutions here in Flagstaff Arizona.  They are working on
  14205. disassembling the virus and will hopefully come up with a virus
  14206. removal procedure or program.  The current theory is that it
  14207. originated somewhere in the Phoenix area, but nothing is sure yet.
  14208. Computer Solutions is trying to contact as many people as they can to
  14209. warn them about this new problem.  You are encouraged to make copies
  14210. of this memo in any form and distribute them to anyone who might need
  14211. to know this information.
  14212.  
  14213. You can contact Computer Solutions at 602-774-1272 during the day.
  14214.  
  14215. submitted by:
  14216.                      *usual disclaimers*
  14217.  ---------------------------------------------------------------------
  14218.   - Bob Wier                             Northern Arizona University
  14219.    Ouray, Colorado            &                Flagstaff, Arizona
  14220.   ...arizona!naucse!rrw |  BITNET: WIER@NAUVAX |      WB5KXH
  14221.  
  14222. ------------------------------
  14223.  
  14224. End of VIRUS-L Digest
  14225. *********************VIRUS-L Digest   Thursday,  5 Oct 1989    Volume 2 : Issue 213
  14226.  
  14227. VIRUS-L is a moderated, digested mail forum for discussing computer
  14228. virus issues; comp.virus is a non-digested Usenet counterpart.
  14229. Discussions are not limited to any one hardware/software platform -
  14230. diversity is welcomed.  Contributions should be relevant, concise,
  14231. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  14232. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  14233. anti-virus, document, and back-issue archives is distributed
  14234. periodically on the list.  Administrative mail (comments, suggestions,
  14235. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  14236.  - Ken van Wyk
  14237.  
  14238. Today's Topics:
  14239.  
  14240. Pointer to Cohens publications
  14241. Re: Followup on new virus (Mac)
  14242. Re: Why not change OS?
  14243. About the DH&S proceeding(s)...
  14244. Re: OGRE virus in Arizona (PC)
  14245. Increasing rate of virus appearances
  14246. Binghamton Jerusalem-B virus - The day after. (PC)
  14247. M-1704 question (PC)
  14248. WSMR newspaper article on Anti-Virus program
  14249.  
  14250. ---------------------------------------------------------------------------
  14251.  
  14252. Date:    Wed, 04 Oct 89 19:18:50 -0500
  14253. From:    Christoph Fischer <RY15@DKAUNI11.BITNET>
  14254. Subject: Pointer to Cohens publications
  14255.  
  14256. Hello
  14257.   I need the exact bibliographic data of Fred Cohen's dissertation
  14258. and publications in the field of computerviruses.
  14259. If there exists an downloadable printfile with such material I would
  14260. be very happy about any hints.
  14261. Thanks Chris
  14262. *****************************************************************
  14263. * Torsten Boerstler and Christoph Fischer and Rainer Stober     *
  14264. * Micro-BIT Virus Team / University of Karlsruhe / West-Germany *
  14265. * D-7500 Karlsruhe 1, Zirkel 2, Tel.: (0)721-608-4041 or 2067   *
  14266. * E-Mail: RY15 at DKAUNI11.BITNET or RY12 at DKAUNI11.BITNET    *
  14267. *****************************************************************
  14268.  
  14269. ------------------------------
  14270.  
  14271. Date:    04 Oct 89 18:09:20 +0000
  14272. From:    ut-emx!chrisj@cs.utexas.edu (Chris Johnson)
  14273. Subject: Re: Followup on new virus (Mac)
  14274.  
  14275.  
  14276. In article <0004.8910041115.AA07054@ge.sei.cmu.edu> eplrx7!milbouma@uunet.UU.NE
  14277. T (milbouma) writes:
  14278. >I can recommend Symantec's new antiviral package, SAM, which will flag
  14279. >any abnormal writes from an application (like Vaccine if you're
  14280. >familiar with it, but better than Vaccine).  SAM will at least protect
  14281. >your machines from getting infected and also has a Virus scanner
  14282. >program that scans for known viruses and can also repair irreplaceable
  14283. >apps that are infected.  Part of the protection init also will ask you
  14284. >if you want to scan a floppy for known viruses whenever you insert
  14285. >one.
  14286.  
  14287. Of course, as an alternative to SAM, you can save yourself a lot of
  14288. money and go with GateKeeper 1.1.1, which has not only been stopping
  14289. viruses around the world 6 months longer than SAM (and all the other
  14290. johnny-come-lately commercial systems), but is completely free.
  14291. Furthermore, I gather that GateKeeper is significantly more
  14292. configurable than SAM insofar as it maintains a privilege list which
  14293. can be easily viewed and edited (I've never used SAM, so I don't speak
  14294. from first-hand experience on this point, but people assure me that
  14295. it's a *very* important difference in practice).
  14296.  
  14297. If you need telephone support, though, SAM is clearly better for
  14298. you... the closest thing to interactive support available with
  14299. GateKeeper is email.
  14300.  
  14301. GateKeeper doesn't provide a virus-scanner, but with Disinfectant
  14302. available (also for free) it's not much of a problem.
  14303.  
  14304. One other thing that makes GateKeeper unique in the world of Macintosh
  14305. anti- virus systems is that it keeps a log file that details exactly
  14306. what virus related operations have been attempted, when, by whom and
  14307. against whom.
  14308.  
  14309. GateKeeper 1.1.1 (as well as Disinfectant) is available from most
  14310. archive sites, including a local system, ix1.cc.utexas.edu in the
  14311. microlib/mac/virus directory.
  14312.  
  14313. Well, happy virus hunting no matter what system you choose,
  14314. - ----Chris (Johnson)
  14315. - ----Author of GateKeeper
  14316.  
  14317. ------------------------------
  14318.  
  14319. Date:    Wed, 04 Oct 89 17:01:06 -0400
  14320. From:    Tim Endres <time@oxtrap.aa.ox.com>
  14321. Subject: Re: Why not change OS?
  14322.  
  14323. Better than changing OS to get better virus "resistance", why not
  14324. encourage the systems designers at Apple and IBM to implement
  14325. protection in their respective operating systems?
  14326.  
  14327. An entire document dedicated to stopping virus acitivity at the OS
  14328. level was mailed to John Sculley at Apple. Yet, to this day, even with
  14329. an entire new OS release, not one of the suggestions given has been
  14330. implemented! I am sure that there are many complex issues facing a
  14331. company such as Apple, with regards to this problem, and changes at
  14332. the OS level to deal with viruses will, and probably should, be slow.
  14333.  
  14334. Further, I must give Apple credit for the action they did take when
  14335. Macintosh viruses first surfaced. In some cases, they sent their own
  14336. engineers to infected sites for investigation and assistance. They
  14337. were the first to engage in "Virus Awareness" campaigns.
  14338. Unfortunately, we have seen no work at the OS level.
  14339.  
  14340. What users should be doing, is overtly pressuring computer
  14341. manufacturers to address this need at the OS level, and start buying
  14342. equipment from vendors who move in that direction.
  14343.  
  14344. ------------------------------
  14345.  
  14346. Date:    Wed, 04 Oct 00 19:89:18 +0000
  14347. From:    utoday!greenber@uunet.UU.NET (Ross M. Greenberg)
  14348. Subject: About the DH&S proceeding(s)...
  14349.  
  14350. I wasn't too happy with the end result of what DH&S (Steve Ross works
  14351. for them) produced.  The invitational excluded a number of people
  14352. (including me, so this might be a biased report).  The only person
  14353. there really familiar with the world of PC and other micro viruses was
  14354. Pam Kane (Panda Systems & Dr. Panda Utilities - good stuff!).
  14355.  
  14356. They spent a great deal of time on nomenclature.  Something like two
  14357. days.  Very little on practical "how-to's" or anything at all of a
  14358. technical nature.  The conclusion of the report is basically a
  14359. sales-promo piece on why you should hire DH&S consultants if you have
  14360. a virus problem or wish to make sure you don;t get one.
  14361.  
  14362. I consider this mailing list *considerably* more informative,
  14363. objective, and honest.
  14364.  
  14365. Note: I ended up attending the symposium, then being asked to leave
  14366. when I mentioned that it seemed inappropriate to give this little
  14367. meeting any credibility when only three or four people there, out of
  14368. the 50 or so who presented, had *ever* seen a virus.  To be honest, I
  14369. was a gate crasher.
  14370.  
  14371. Ross M. Greenberg
  14372.  Author, FLU_SHOT+
  14373.  
  14374. ------------------------------
  14375.  
  14376. Date:    04 Oct 89 23:15:47 +0000
  14377. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  14378. Subject: Re: OGRE virus in Arizona (PC)
  14379.  
  14380.  
  14381. In article <0011.8910041808.AA09177@ge.sei.cmu.edu> WIER@NAUVAX.BITNET writes:
  14382. | Because the OGRE virus operates at such a "low level," none of the
  14383. | existing virus detection/elimination programs currently in existence
  14384. | for the IBM PC will work.
  14385. |
  14386. | FUTURE VIRUS DETECTION IDEA
  14387. |
  14388. | Checksum the boot blocks.
  14389.  
  14390. The new program BootChek goes one better than this.  It will compare the
  14391. entire boot block with a secured copy.  Since it is small, this comparison
  14392. is fast, and better than a checksum.  If a change is detected, the computer
  14393. is halted.  WARNING:  This will detect any *change* in the boot block.
  14394. If you start with an infected system, this won't help.
  14395.  
  14396. - --
  14397. Jim Wright
  14398. jwright@atanasoff.cs.iastate.edu
  14399.  
  14400.  
  14401. ------------------------------
  14402.  
  14403. Date:    Wed, 04 Oct 89 20:39:29 -0400
  14404. From:    RREINER@YORKVM1.BITNET
  14405. Subject: Increasing rate of virus appearances
  14406.  
  14407. It is my impression, judging primarily from reports on VALERT-L, that
  14408. the rate at which new viruses are appearing has accelerated
  14409. substantially in recent weeks.  There was previously what seemed a
  14410. stable rate of one new virus every few weeks; this seems now to have
  14411. become one new virus every few days.  Has anyone been keeping more
  14412. careful records?  What is the rate of increase of the rate of
  14413. increase?
  14414.  
  14415. Richard J. Reiner  BITNET     == rreiner@vm1.yorku.ca
  14416.                    Internet   == grad3077@writer.yorku.ca
  14417.                    Compu$erve == 73457,3257
  14418.  
  14419. ------------------------------
  14420.  
  14421. Date:    05 Oct 89 04:31:42 +0000
  14422. From:    consp06@bingvaxu.cc.binghamton.edu
  14423. Subject: Binghamton Jerusalem-B virus - The day after. (PC)
  14424.  
  14425. Thanks to all of you who responded so quickly to my messages for help.
  14426. We now have several programs that will arm us in controlling the
  14427. virus.  Any more messages, although appreciated, are unnecessary.
  14428.  
  14429. It's good to see that people are so eager to help when a crisis
  14430. occurs.
  14431.  
  14432.                                 -Robert Konigsberg
  14433.  
  14434. ------------------------------
  14435.  
  14436. Date:    Wed, 04 Oct 89 15:07:00 -0400
  14437. From:    Jim Shanesy <JSHANESY%NAS.BITNET@VMA.CC.CMU.EDU>
  14438. Subject: M-1704 question (PC)
  14439.  
  14440. We (Don Kazem of our Technical Systems group, and myself, a
  14441. programmer/analyst) have just downloaded M-1704.ARC from the Homebase
  14442. bulletin board and found upon reading the documentation that SCANV40
  14443. is supposed to detect M-1704.EXE as a virus.  It does not.  We both
  14444. ran SCANV40 (also obtained from Homebase) on our respective hard disks
  14445. and SCAN reports them both as clean.
  14446.  
  14447. Don's machine is a PS/2 Model 70 with ESDI-controlled 120 Meg hard
  14448. disk, and mine is a PS/2 Model 60 with ESDI-controlled 66 Meg hard
  14449. drive.  We are reluctant to run this program until we verify that it
  14450. is not indeed infected, since its behavior is different from that
  14451. described in the documentation.
  14452.  
  14453. Any comments, Mr. McAfee?
  14454.  
  14455. [Ed. I believe that the newer ViruScan versions were modified to *not*
  14456. produce this false alarm; perhaps Mr. McAfee can confirm this.]
  14457.  
  14458. **********************************************************************
  14459.  Jim Shanesy  JSHANESY@NAS.BITNET
  14460.  Office of Computer and Information Technology
  14461.  National Academy of Sciences
  14462.  2101 Constitution Ave., NW
  14463.  Washington, DC  20418
  14464.  (202)-334-3219
  14465. **********************************************************************
  14466.  
  14467. ------------------------------
  14468.  
  14469. Date:    Wed, 04 Oct 89 12:58:00 -0600
  14470. From:    Chris McDonald ASQNC-TWS-RA <cmcdonal@wsmr-emh10.army.mil>
  14471. Subject: WSMR newspaper article on Anti-Virus program
  14472.  
  14473.                     THE WSMR ANTI-VIRUS PROGRAM
  14474.  
  14475.     The subject of computer "viruses" has attracted considerable
  14476. attention in the last three years.  The publicity of a Columbus Day
  14477. virus and the continuing infection rates of several Friday the 13th
  14478. viruses has pointed out the necessity of ensuring all users are aware
  14479. of common sense policies and procedures to minimize the threat of
  14480. viral attacks.  This article attempts to describe our virus defense
  14481. program at the Range.
  14482.  
  14483.     We at White Sands have a unique history in viral research.
  14484. In the summer of 1984 we at White Sands Missile Range sponsored a
  14485. computer virus "experiment" by a University of Southern California
  14486. (USC) undergraduate, Mr.  Fred Cohen.  Fred went on to obtain his PhD
  14487. and has written and lectured extensively on the computer virus
  14488. phenomenon.  So we have had some direct experience in the area at a
  14489. rather early stage.
  14490.  
  14491.     The definition of a "virus" from Dr. Cohen's original research
  14492. work is short, but extremely important to understand some recent viral
  14493. attacks.  He defined a "virus" as "a computer program that can infect
  14494. other programs by modifying them to include a possible evolved copy of
  14495. itself."  With the infection property a virus can spread throughout a
  14496. computer system or network using the authorizations of every user who
  14497. might use it to infect their own programs.
  14498.  
  14499.     Viruses can spread on personal computers as well as on
  14500. mainframes.  For a variety of reasons we have seen the majority of
  14501. viruses infecting personal computers.  An Israeli researcher has
  14502. published a catalog of 77 identified MS-DOS viruses, including their
  14503. variations, as of 2 Oct 89.  Other researchers have identified at
  14504. least 10 Macintosh viruses, including variations, as of 3 Oct 89.
  14505. "Variations" occur as individuals receive a copy of an original virus
  14506. and then make some change to it for the purpose of creating a "new"
  14507. virus.
  14508.  
  14509.     If a "computer virus" is similar to a "biological virus," then
  14510. could one apply the defenses or at least the methodology used to
  14511. counter infectious human diseases to the issue of automation security?
  14512. On the assumption that the comparison holds, then prevention,
  14513. treatment and education would seem logical control measures.
  14514.  
  14515.     We can limit our exposure to computer viruses by controlling
  14516. and by monitoring the source of our software.  We can "buy" from
  14517. reputable sources.  We can apply the two-person rule to the
  14518. development and to the review of software which we develop in-house.
  14519. If we must use public domain and shareware software, then we have an
  14520. obligation to observe the policies and procedures which our particular
  14521. organization has for the acquisition, control and testing of such
  14522. software.  Users should also be aware that certain tenant activities
  14523. at WSMR prohibit the use of public domain software.
  14524.  
  14525.     We have at our disposal both commercial and shareware software
  14526. products to detect known computer viruses.  We have advertised over
  14527. the Workplace Automation System (WAS) electronic bulletin board the
  14528. availability of VIRUSCAN which specifically detects several Friday the
  14529. 13th and Columbus Day viruses identified as the DatacrimeI and
  14530. DatacrimeII viruses.  Users can contact either Bob Rothenbuhler, the
  14531. installation systems security manager, at 678-4236, or Chris Mc
  14532. Donald, an ISC information systems management specialist, at 678-4176
  14533. for assistance.
  14534.  
  14535.     There are a variety of "disinfectant" programs for the MS-DOS
  14536. and for the Macintosh worlds which we maintain in the event of a viral
  14537. outbreak.  We also have access to the resources of the National
  14538. Computer Security Center (NCSC), the Computer Virus Industry
  14539. Association (CVIA), and the Computer Emergency Response Center (CERT)
  14540. in the event of viral attacks.  While it is impossible to stockpile
  14541. all possible "treatment" remedies, we have at least a good foundation.
  14542.  
  14543.     Finally, an article such as this serves to "educate" you, the
  14544. user community, as to the threats and to some of the defenses
  14545. applicable to the computer virus problem.  We have available a
  14546. briefing on computer viruses entitled "Everything the New England
  14547. Journal of Medicine will never tell you!"  which discusses this
  14548. subject in some detail.  The Information Systems Command has also
  14549. initiated an eight hour training class, "Protection of Automation
  14550. Resources", which will address the whole subject of automation
  14551. security, to include viruses.  Both Bob and Chris are always available
  14552. to answer specific questions and to assist users within their
  14553. respective fields of interest.
  14554.  
  14555.     While we cannot eliminate computer viruses, we can maintain a
  14556. program of prevention, detection and education to minimize the
  14557. possibly negative impact on our computing environment.  Using good
  14558. common sense computing practices can reduce the likelihood of
  14559. contracting and spreading any virus.
  14560.  
  14561.         - Backup your files periodically
  14562.         - Control access to your PC or terminal and limit use to those people
  14563.           whom you know and trust
  14564.         - Know what software should be on your system and its characteristics
  14565.         - Use only software obtained from reputable and reliable sources
  14566.         - Test public domain, shareware, and freeware software before you use
  14567.           it for production work
  14568.         - If you suspect your PC contains a virus, STOP using it and get
  14569.           assistance
  14570.  
  14571. ------------------------------
  14572.  
  14573. End of VIRUS-L Digest
  14574. *********************VIRUS-L Digest   Thursday,  5 Oct 1989    Volume 2 : Issue 214
  14575.  
  14576. VIRUS-L is a moderated, digested mail forum for discussing computer
  14577. virus issues; comp.virus is a non-digested Usenet counterpart.
  14578. Discussions are not limited to any one hardware/software platform -
  14579. diversity is welcomed.  Contributions should be relevant, concise,
  14580. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  14581. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  14582. anti-virus, document, and back-issue archives is distributed
  14583. periodically on the list.  Administrative mail (comments, suggestions,
  14584. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  14585.  - Ken van Wyk
  14586.  
  14587. Today's Topics:
  14588.  
  14589. Re: paper comparing biological and computer viruses
  14590. CNN coverage of Columbus Day Virus and Friday 13th Virus
  14591. The DataCrime viruses (PC)
  14592. Two new PC viruses
  14593. That's the news...
  14594.  
  14595. ---------------------------------------------------------------------------
  14596.  
  14597. Date:    05 Oct 89 06:07:51 +0000
  14598. From:    munnari!gara.une.oz.au!pmorriso@uunet.UU.NET (Perry Morrison MATH)
  14599. Subject: Re: paper comparing biological and computer viruses
  14600.  
  14601. SOFPJF@UOGUELPH.BITNET (Peter Jaspers-Fayer) writes:
  14602. >     This is an outline for a semi-serious paper on the similarities
  14603. > between biological and computer viruses, and the efforts to understand
  14604. > and combat them.  I present it here in the hopes that others may wish
  14605. > to contribute a paragraph or so (sorry no money, but I'll give credit
  14606. > for any material I receive).
  14607.  
  14608. I wrote a short paper published in the Futurist which introduces the
  14609. analogy of software and organic viruses. For historical adequacy of
  14610. your paper, I'd appreciate it if you included it in your bibliography:
  14611.  
  14612.         Morrison, P.R. "Computer Parasites May Cripple Our Computers",
  14613. The Futurist, 1986, 20(2), 36-38.
  14614.  
  14615. _  _______________________W_(Not Drowning...Waving!)______________________
  14616. Perry Morrison  Ph.D, V.D (and scar).
  14617. SNAIL: Maths, Stats and Computing Science, UNE, Armidale, 2351, Australia.
  14618. perrym@neumann.une.oz   or pmorriso@gara.une.oz         Ph:067 73 2302
  14619.  
  14620. ------------------------------
  14621.  
  14622. Date:    Thu, 05 Oct 89 08:51:37 -0500
  14623. From:    Jim Ennis <JIM@UCF1VM.BITNET>
  14624. Subject: CNN coverage of Columbus Day Virus and Friday 13th Virus
  14625.  
  14626. Hello,
  14627.  
  14628.   Viruses were covered on the CNN 'AT&T Information and Technology'
  14629. segment of the CNN Daybreak show Weds, 10/4/89.  There was a good
  14630. non-techie description of what a virus is, how it spreads and some
  14631. safe computing (safe sex) practices.  They did not mention how to
  14632. detect the virus and remove, or who you could contact for more
  14633. information.
  14634.  
  14635. They had short pieces with Winn Schwartau 'American Computer
  14636. Security', Richard Carr 'NASA', and Ross Greenberg 'Software Author'.
  14637. The show seems to be lumping all computer security problems as
  14638. 'viruses', it did not attempt to differentiate (sp?) the different
  14639. types of problems facing computers.  Also, they said that the virus
  14640. will not affect many people, they did not give any estimates on the
  14641. number of possible infections (which from following this list is
  14642. pretty small).
  14643.  
  14644. The segment might run on Sunday during the 'Science & Technology' half
  14645. hour show (usually in the early afternoon).  It was only about 3-4
  14646. minutes long.
  14647.  
  14648. Jim Ennis
  14649. UCF Computer Services
  14650.  
  14651. ------------------------------
  14652.  
  14653. Date:    Thu, 05 Oct 89 17:13:10 +0200
  14654. From:    Y. Radai <RADAI1%HBUNOS.BITNET@VMA.CC.CMU.EDU>
  14655. Subject: The DataCrime viruses (PC)
  14656.  
  14657.   In August, Alan Roberts, David Chess, and Kelly Goen discussed the
  14658. DataCrime II virus on VIRUS-L, but only from one point of view: that
  14659. it's encrypted and that the decryption code includes a routine which
  14660. prevents looking at the code with a single-step utility.  Unless I
  14661. missed something, none of them thought of telling us anything else
  14662. concerning how DC-2 differs from the original DC.  Much later,
  14663. however, we did learn several additional differences, for example:
  14664. (1) DC-2 infects EXE as well as COM files.
  14665. (2) It increases file size by 1514 bytes.
  14666. (3) Whereas DC avoids infecting COM files whose 7th letter is "D"
  14667. (thus avoiding infection of COMMAND.COM), DC-2 avoids infecting COM
  14668. files whose 2nd letter is "B" (presumably so as not to infect
  14669. IBMBIO.COM and IBMDOS.COM).
  14670.  
  14671.   So far, so good.  But I have since discovered that there was one
  14672. very important difference which (again, assuming that I haven't missed
  14673. anything) was not mentioned by anyone on the List: Whereas DC per-
  14674. forms its damage (low-level format of cylinder 0 of the hard disk) on
  14675. any day between Oct 13 and Dec 31 of any year, DC-2 does it on any day
  14676. between Jan 1 and Oct 12, except on Sundays!
  14677.  
  14678.                                           Y. Radai
  14679.                                           Hebrew Univ. of Jerusalem
  14680.  
  14681. ------------------------------
  14682.  
  14683. Date:    Thu, 05 Oct 89 14:33:43 +0200
  14684. From:    Y. Radai <RADAI1%HBUNOS.BITNET@VMA.CC.CMU.EDU>
  14685. Subject: Two new PC viruses
  14686.  
  14687.   Two new viruses have been discovered in Israel.  One of them is
  14688. called the Alabama virus.  It infects EXE files and increases their
  14689. size by 1560 bytes.  Unlike many other resident viruses, it does not
  14690. use Int 21h function 31h to stay resident.  It loads itself 30K under
  14691. the highest memory location reported by DOS, but (unlike MIX1) it does
  14692. not lower the amount of memory reported by BIOS or DOS.
  14693.   It hooks Int 9 and checks for Ctrl-Alt-Del.  (It uses IN and OUT
  14694. commands to confuse anti-virus people.)  When it identifies this com-
  14695. bination it causes an apparent boot but remains in RAM.
  14696.   After 1 hour of operation (the virus checks the time on each Int 9
  14697. or Int 21 call), the following flashing boxed message appears:
  14698.  
  14699.     SOFTWARE COPIES PROHIBITED BY INTERNATIONAL LAW..............
  14700.     Box 1055 Tuscambia ALABAMA USA.
  14701.  
  14702.   This virus does not necessarily infect the file which is currently
  14703. being executed.  First it looks for an uninfected file in the cur-
  14704. rent directory, and if it finds one it infects it.  Only if it does
  14705. not find one does it infect the executed file.
  14706.   But sometimes, when it finds an uninfected file, instead of infect-
  14707. ing it, it will *exchange* it with the currently executed file without
  14708. renaming it, so that the user will think that he is executing one pro-
  14709. gram while he is actually executing another one!
  14710.  
  14711.   I have less information about the other virus (not even a name for
  14712. it).  It adds 4096 to all infected files (both EXE amd COM, incl.
  14713. COMMAND.COM).  But when you perform DIR you don't see the increase in
  14714. file size since the virus shows you the *original* (uninfected) sizes.
  14715. Like the Alabama and MIX1, it does not use the usual TSR function.  It
  14716. also uses INs and OUTs to confuse single-step utilities.
  14717.  
  14718.   My thanks to Eli Shapira for this info.
  14719.  
  14720.                                           Y. Radai
  14721.                                           Hebrew Univ. of Jerusalem
  14722.  
  14723. ------------------------------
  14724.  
  14725. Date:    Thu, 05 Oct 89 16:00:00 EDT
  14726. From:    "Kenneth R. van Wyk" <krvw@SEI.CMU.EDU>
  14727. Subject: That's the news...
  14728.  
  14729. To quote Saturday Night Live's Dennis Miller, That's the news and I am
  14730. out of here!
  14731.  
  14732. VIRUS-L/comp.virus will be back on-line when I return from Maui/Kaui
  14733. on Oct. 23.  Until then, use VALERT-L for *VIRUS ALERTS* only.  Please
  14734. do not use VALERT-L for anything other than virus alerts.
  14735.  
  14736. Aloha,  :-)
  14737.  
  14738. Ken van Wyk
  14739.  
  14740. ------------------------------
  14741.  
  14742. End of VIRUS-L Digest
  14743. *********************VIRUS-L Digest   Friday,  6 Oct 1989    Volume 2 : Issue 215
  14744.  
  14745. VIRUS-L is a moderated, digested mail forum for discussing computer
  14746. virus issues; comp.virus is a non-digested Usenet counterpart.
  14747. Discussions are not limited to any one hardware/software platform -
  14748. diversity is welcomed.  Contributions should be relevant, concise,
  14749. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  14750. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  14751. anti-virus, document, and back-issue archives is distributed
  14752. periodically on the list.  Administrative mail (comments, suggestions,
  14753. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  14754.  - Ken van Wyk
  14755.  
  14756. Today's Topics:
  14757.  
  14758. IBM-supplied antivirus software (IBM PC)
  14759. re: The DataCrime viruses (PC)
  14760. The not so new virus (Mac)
  14761. New Mac Virus Appears in Sweden (Mac)
  14762. Viruses that inhabit "bad" blocks (PC)
  14763. Re: Why not change OS?
  14764. Tiger Teams (General)
  14765. Re: UNIX virus proof?! (UNIX)
  14766. New Mac Virus Not In 'Moria' But in SuperClock3.5!
  14767. Re: OGRE virus in Arizona (PC)
  14768. Now I'm *REALLY* going...
  14769.  
  14770. ---------------------------------------------------------------------------
  14771.  
  14772. Date:    Thu, 05 Oct 89 16:18:45 -0400
  14773. From:    "E.C. Greer" <rs0xeg%rohvm1@VMA.CC.CMU.EDU>
  14774. Subject: IBM-supplied antivirus software (IBM PC)
  14775.  
  14776.  Below is the text of an announcement recently made by IBM. We got this
  14777.  from our IBM representative. It's not particularly clear to me
  14778.  exactly which viruses this software works for, but I thought I'd
  14779.  pass it along. There is a number to call for more information.
  14780.  
  14781.                                                  September 29, 1989
  14782.  MEMORANDUM TO: IBM Business Partners
  14783.  
  14784.  SUBJECT:       Personal Computer Virus Detection
  14785.  
  14786.  There is an increasing awareness in the industry of the existence of
  14787.  disruptive computer viruses.  Several personal computer viruses exist
  14788.  which are expected to activate after October 12, 1989.  These viruses
  14789.  can erase a DOS or OS/2* file or render the files on the fixed disk
  14790.  inaccessible.  Although the number of reported occurrences is low, this
  14791.  is to alert you to the potential risk of these viruses and to provide
  14792.  you with a program to assist you in detecting them.
  14793.  
  14794.  Enclosed are 3.5 inch and 5.25 inch diskettes with the IBM Virus
  14795.  Scanning Program for personal computers and its license agreement.  At
  14796.  your discretion, you may make copies for your customers.  Also included
  14797.  are a fact sheet on the IBM Virus Scanning Program and a virus question
  14798.  and answer document.
  14799.  
  14800.  We recommend that you and your customers run the IBM Virus Scanning
  14801.  Program on all of your personal computers using DOS and/or OS/2 as soon
  14802.  as possible prior to October 12th.
  14803.  
  14804.  If you provide customers a copy of these diskettes, you must also pro-
  14805.  vide them with a copy of the license agreement.  To ensure a virus free
  14806.  copy, you must follow the instructions in the READ.ME file on the
  14807.  diskette.  You should "write protect" all copies of the original disk-
  14808.  ettes.  The READ.ME file also contains additional information on the
  14809.  IBM Virus Scanning Program.  There is a $35.00 charge for this program.
  14810.  Payment is to be made by the customer directly to:
  14811.  
  14812.                   IBM Corporation
  14813.                   Grand Central Station
  14814.                   P.O. Box 2646
  14815.                   New York, NY 10163
  14816.  
  14817.  Alternatively, your customer may order the IBM Virus Scanning Program
  14818.  (part number 64F1424) at a cost of $35.00, with a major credit card,
  14819.  directly from the IBM fulfillment center by calling 1-800-426-7282.
  14820.  
  14821.                  IBM Virus Scanning Program Fact Sheet
  14822.  +               _____________________________________
  14823.  
  14824.  WARNING - BEFORE USING THE IBM VIRUS SCANNING PROGRAM MAKE CERTAIN
  14825.  THAT THE COPY YOU INTEND TO USE COMES FROM A SECURE UNINFECTED SOURCE,
  14826.  AND THAT THE DISKETTES' WRITE PROTECT TAB IS IN PLACE IF THE DISKETTE
  14827.  IS NOT PERMANENTLY WRITE PROTECTED.
  14828.  
  14829.  The IBM Virus Scanning Program has been developd by IBM to aid in the
  14830.  detection of some computer viruses and is being used internally by IBM
  14831.  to detect computer viruses.  The program is designed to scan boot
  14832.  records and executable files looking for signatures of viruses known to
  14833.  IBM when the program was written.  A signature is a bit pattern that is
  14834.  indicative of a particular virus.  The files that are scanned by the IBM
  14835.  Virus Scanning Program must be in their native executable form (e.g.,
  14836.  not encrypted and not packed) in order for signature matching to occur.
  14837.  There may be other viruses that currently exist, or will exist in the
  14838.  future, that the IBM Virus Scanning Program will not detect.  We know
  14839.  of no available, guaranteed solution to computer viruses, so we
  14840.  recommend regular backups of your data, caution in acquiring and using
  14841.  software and good security practices.
  14842.  
  14843.  Description of the IBM Virus Scanning Program
  14844.  +_____________________________________________
  14845.  
  14846.  The program tests executable files on disks for signature strings that
  14847.  are found in some common DOS computer viruses.  For each drive specified
  14848.  it will also test the drive for boot sector viruses.
  14849.  
  14850.  To use it, simply type at the command prompt (for example)
  14851.  
  14852.      VIRSCAN C:  to scan the executable files on the C: drive
  14853.         or
  14854.      VIRSCAN A:  to scan the executable files on the A: drive
  14855.         or
  14856.      VIRSCAN n: n: n:  to scan multiple drives (n = drive id)
  14857.  
  14858.  Type VIRSCAN without any arguments for some help.
  14859.  
  14860.      Files infected with a virus should be erased and replaced with
  14861.      uninfected copies (obtained from the original source, such as
  14862.      original manufacturer's diskettes, in-house source code, backup
  14863.      copies, etc).
  14864.  
  14865.      NOTE:  Prior to restoring any files, run the program against
  14866.             the diskette from which you plan to restore to ensure
  14867.             it is virus-free.
  14868.  
  14869.  Technical Detail:
  14870.  +________________
  14871.  
  14872.  VIRSCAN.EXE is the executable program.  It will run under DOS 2.0, 2.1,
  14873.  3.1, 3.2, 3.3, 4.0 and OS/2* 1.0, 1.1, and 1.2.  It will not support
  14874.  OS/2 1.2 with high performance file system names.
  14875.  
  14876.  Virus detection programs and services are available from other companies
  14877.  and you may also wish to advise your customers of these.  The IBM Virus
  14878.  Scanning Program will not detect all personal computer virus possibili-
  14879.  ties and should be considered complementary to, and not a substitute
  14880.  for, established security and backup procedures.
  14881.  
  14882.  If you have any questions, please call the NDD National Support Center
  14883.  at 1-800-IBM-PROD or contact your IBM marketing representative.
  14884.  
  14885.                                    R. F. Martino
  14886.                                    Vice President
  14887.                                    Marketing
  14888.  Enclosures
  14889.  
  14890.    * Trademark of the IBM Corporation
  14891.  
  14892. ------------------------------
  14893.  
  14894. Date:    05 Oct 89 00:00:00 +0000
  14895. From:    David.M..Chess.CHESS@YKTVMV
  14896. Subject: re: The DataCrime viruses (PC)
  14897.  
  14898. > DC-2 does it on any day
  14899. > between Jan 1 and Oct 12, except on Sundays!
  14900.  
  14901. That's not true for the sample that I've seen.  I suspect someone's
  14902. just misreading the code (it's easy to do; that area is rather
  14903. convoluted).  It could be a new variant, of course, but if it really
  14904. *did* do its damage between Jan 1 and Oct 12, wouldn't it have
  14905. basically Gone Off by now?  I think your source is just misinformed.
  14906. There does seem to be a day-of-the-week check in there, but I'm not
  14907. sure what it does at the moment (not damaging on Sundays is possible,
  14908. but I wouldn't want to promise anyone!).
  14909.  
  14910. In summary, the important differences that I know of between the
  14911. DataCrime (1168 and 1280 strains) and the DataCrime II are that
  14912. the II:
  14913.   - Makes COM files 1514 bytes longer when it infects them
  14914.   - Also infects EXE files
  14915.   - Stores itself garbled on disk (except for the degarbler)
  14916.   - Has a slightly different message ("* DATACRIME II VIRUS *")
  14917.  
  14918. Otherwise, it's the same beast, with the same damage conditions.
  14919. Of course there may be more variants that I haven't seen!
  14920.  
  14921. DC
  14922.  
  14923. ------------------------------
  14924.  
  14925. Date:    05 Oct 89 20:59:34 +0000
  14926. From:    jap2_ss@uhura.cc.rochester.edu (Joseph Poutre)
  14927. Subject: The not so new virus (Mac)
  14928.  
  14929. Enclosed is a mail message written by a fellow consultant.
  14930.  
  14931.   When it first appears, it's just a form of the nVIR virus which AntiPan
  14932.   works very well to eradicate.  But it seems to be a self modifying code
  14933.   which causes it to mutate to an unrecognizable form.  SO, what do we do
  14934.   about it, you ask?
  14935.  
  14936.   Well, we have had exceedingly good success in both TAGGING and ERADICATING
  14937.   the virus with a program called SYMANTEC ANTI-VIRUS CLINIC.  If the virus
  14938.   is tagged, it can be eradicated with AntiPan, or it can be eradicated with
  14939.   SAM, the SYMANTEC ANTI-VIRUS CLINIC.  So when people bring you their disks
  14940.   to have checked, please run SAM on them.  It's very easy, there will be
  14941.   instructions at the desk.
  14942.  
  14943. Copies of this message and an infected application will be sent to all those
  14944. who requested copies, and any others who also ask.
  14945. This is _not_ an endorsement of any sort for SAM, or Anti-pan.
  14946.  
  14947. Joseph Poutre (The Mad Mathematician)
  14948. jap2_ss@uhura.cc.rochester.edu
  14949.  
  14950. ------------------------------
  14951.  
  14952. Date:    Thu, 05 Oct 89 22:41:25 +0700
  14953. From:    Bertil Jonell <d9bertil@dtek.chalmers.se>
  14954. Subject: New Mac Virus Appears in Sweden (Mac)
  14955.  
  14956. Here on Chalmers, we've found an STR id 801 in the game MORIA
  14957. (Recently posted on comp.binaries.mac), I havent gotten time to check
  14958. it yet byt it *might* have come with moria.  (Altough some signs seam
  14959. to indicate that it has been around for a long time) Any information
  14960. on the virus, It's effects and possible techniques to combat it will
  14961. be geatly appriciated.
  14962.  
  14963. - --
  14964. Bertil K K Jonell @ Chalmers University of Technology, Gothenburg
  14965. NET: d9bertil@dtek.chalmers.se
  14966. VOICE: +46 31 723971 / +46 300 61004     "Don`t worry,I've got Pilot-7"
  14967. SNAILMAIL: Box 154,S-43900 Onsala,SWEDEN      (Famous last words)
  14968. "So for more than a decade, Tiamat had been observing Lucifer with
  14969. every possible kind of instrumentation" A.C.Clarke '2061'
  14970.  
  14971. ------------------------------
  14972.  
  14973. Date:    Thu, 05 Oct 89 19:26:00 -0400
  14974. From:    MAS-Polecat <MASERIK@ubvmsc.cc.buffalo.edu>
  14975. Subject: Viruses that inhabit "bad" blocks (PC)
  14976.  
  14977.      I was just reading about the OGRE virus when I noticed a pattern.
  14978. Since a lot (is it a lot?) of viruses mark the sectors they are using
  14979. as bad, why not just write a utility that will look up the bad sectors
  14980. on a disk and erase them.  There are utilities available now that will
  14981. analyze EACH sector on a disk to see if it is bad or not.  If it is
  14982. marked bad, but seems ok they will put that sector back into the
  14983. available sector list.  I think SpinRight (sp?) and perhaps PCTools do
  14984. this.  Even if not all of the virus is eradicated, it seems that it
  14985. would at least be fatally crippled.  Has anyone tried this?
  14986.  
  14987. Erik Bryant
  14988. Student Assistant Programmer
  14989. University at Buffalo
  14990.  
  14991. ------------------------------
  14992.  
  14993. Date:    Thu, 05 Oct 89 21:35:04 -0400
  14994. From:    ficc!peter@uunet.uu.net
  14995. Subject: Re: Why not change OS?
  14996.  
  14997. time@oxtrap.aa.ox.com (Tim Endres) writes:
  14998. > Better than changing OS to get better virus "resistance", why not
  14999. > encourage the systems designers at Apple and IBM to implement
  15000. > protection in their respective operating systems?
  15001.  
  15002. I don't know about the Mac... its system software is a lot cleaner
  15003. than Messy-DOS, albeit rather unconventional. But this is pretty
  15004. much impossible with MS-DOS. I suspect you would have to write a
  15005. complete new operating system with an MS-DOS emulator. The reason for
  15006. this is that the original MS-DOS was so incompetant (for example,
  15007. the serial driver code never worked right for anything better than
  15008. dumping to a printer, and it's never been fixed) that any decent
  15009. program was forced to go direct to the hardware. And of course if
  15010. you're going to go to a new O/S, why not use an off-the-shelf one
  15011. that's already achieved wide acceptance?
  15012.  
  15013. I once sat down and tried to write a terminal emulator that was
  15014. entirely well-behaved.  I was able to keep up with 1200 baud using the
  15015. XT bios to put stuff on the screen, by heavy use of curses-style
  15016. heuristics, but I broke down and went straight to the serial port.
  15017.  
  15018. Of course, OS/2 is supposed to fix all this. For some bizzarre reason,
  15019. though, it's still got no security features.
  15020.  
  15021. Anyway, the reason Apple and IBM aren't doing anything is because
  15022. there's no great call from the user community to do anything, and
  15023. nobody's willing to consider a better alternative if it means risking
  15024. their cherished soft- ware investment. Which is only reasonable, but
  15025. there's no reason new installations can't be based on something like
  15026. UNIX.
  15027.  
  15028. - ---
  15029. Peter da Silva, *NIX support guy @ Ferranti International
  15030. Controls Corporation.
  15031. Biz: peter@ficc.uu.net, +1 713 274 5180.
  15032. Fun:peter@sugar.hackercorp.com.
  15033. `-_-' ``I feel that any [environment] with users in it is "adverse".''
  15034.  
  15035. ------------------------------
  15036.  
  15037. Date:    Fri, 06 Oct 89 08:18:43 -0400
  15038. From:    "Andy Wing" <V2002A@TEMPLEVM.BITNET>
  15039. Subject: Tiger Teams (General)
  15040.  
  15041. Hi,
  15042.      I think that your average non-sophisticated user would be
  15043. offended by computer support personnel checking their personal
  15044. machine for "infection".  An alternative would be to have the
  15045. Tiger Teams simply state that they are doing "regular preventative
  15046. maintenance".  People shouldn't have problems with that.  The end
  15047. user doesn't need to know the gruesome details of a PM call.
  15048.      Actually Tiger Team duties should be assigned to a companys
  15049. regular maintenance people (with a software expert supervising
  15050. them of course).  I guess the best anti-virus protection is one
  15051. that is both transparent to the end user and in the hands of a
  15052. well trained support staff.
  15053.      The original Tiger Team idea would work best if slightly
  15054. modified.  Every football team has both an offence and a defense.
  15055. Right now the anti-viral defense really has no one to practice
  15056. against.  I think what we need is a group of developers that will
  15057. try to "bust" Gatekeeper/Flushot/etc.  These people would be
  15058. in close contact with the anti-viral developers.  The Tiger Team
  15059. would document their methods and only use benign infections.
  15060.      I guess my real concern is that anti-virus developers take
  15061. a reactive stance instead of an active one.  If I were a anti-virus
  15062. developer, I would want to encounter a new infection method under
  15063. controlled, documented conditions.  This way anti-viral SW would
  15064. be guarded against bypass methods already thought up by the Tiger
  15065. Teams.
  15066.      Also, do any anti-viral programs use the 'bad block' method
  15067. to protect themselves?  I think that idea holds some promise.
  15068.  
  15069.    Andy Wing     V2002A@TEMPLEVM.BITNET
  15070.  
  15071. ------------------------------
  15072.  
  15073. Date:    06 Oct 89 15:22:42 +0000
  15074. From:    jmc@PacBell.COM (Jerry Carlin)
  15075. Subject: Re: UNIX virus proof?! (UNIX)
  15076.  
  15077. ficc!peter@uunet.uu.net writes:
  15078. >I wouldn't say UNIX is virus-proof (I posted a hoax article about a
  15079. >UNIX virus over a year ago, just before the Internet Worm incident),
  15080. >but it's sure a hell of a lot more virus-resistant than DOS.
  15081.  
  15082. See "Experience with Viruses on UNIX Systems" by Tom Duff in Computing
  15083. Systems, Vol 2 No 2, Sprint 89 pp: 155-181. He discusses building a true
  15084. UNIX virus and the consequences thereof.
  15085.  
  15086. - --
  15087. Jerry Carlin (415) 823-2441 {bellcore,sun,ames,pyramid}!pacbell!jmc
  15088. To dream the impossible dream. To fight the unbeatable foe.
  15089.  
  15090.  
  15091. ------------------------------
  15092.  
  15093. Date:    Fri, 06 Oct 89 14:51:08 +0700
  15094. From:    Bertil Jonell <d9bertil@dtek.chalmers.se>
  15095. Subject: New Mac Virus Not In 'Moria' But in SuperClock3.5!
  15096.  
  15097. Today when I had time to check the various downloads that had been occuring
  15098. during the last few days I found that the recource STR ID 801 appeared
  15099. in the document Clock Doc (a word document). I double checked this by
  15100. extracting it from the .sit archive again and examinig it directly
  15101. (On Cue from StuffIt to ResEdit). Since Stuffit and Resedit seems to be
  15102. clean from this and othe known viruses I can only assume that the virus
  15103. was there when Clock Doc was packaged!
  15104. What I'm wondering now is: Is it confirmed that the STR ID 801 really *is*
  15105. a sign of a virus? Is there any chance that it is a legitimate resource?
  15106. (I've tested making new MacWrite documents with a locked copy, They have
  15107.  resources this 'International Resource' and a STR resource ID 701,
  15108. None of them have had a STR ID 801) Clock Doc comes with the
  15109. SuperClock! 3.5 INIT Recently posted to the comp.binaries.mac
  15110. newsgroup.  I'm sorry for causing constenation by proclaming Moria as
  15111. a possible source, (Frankly, That .sit archive had been deleted so I
  15112. couldn't check it, But since the known infected machines both had
  15113. Superclock 3.5 installed within the last few days, Moria hav dropped
  15114. off the list of prime suspects)
  15115. - -bertil-
  15116.  
  15117. Bertil K K Jonell @ Chalmers University of Technology, Gothenburg
  15118. NET: d9bertil@dtek.chalmers.se
  15119. VOICE: +46 31 723971 / +46 300 61004     "Don`t worry,I`ve got Pilot-7"
  15120. SNAILMAIL: Box 154,S-43900 Onsala,SWEDEN      (Famous last words)
  15121. "GOOD DEEL ON SLIGHTLY USED CRANE" - Orson Scott Card 'The Abyss'
  15122.  
  15123. ------------------------------
  15124.  
  15125. Date:    Fri, 06 Oct 00 19:89:36 +0000
  15126. From:    clout!kericks!ken@gargoyle.uchicago.edu
  15127. Subject: Re: OGRE virus in Arizona (PC)
  15128.  
  15129. > A new, extremely nasty virus has been discovered on some IBM PCs in
  15130. > the state of Arizona.  This virus, known as OGRE, has been found on
  15131. > some disks in Flagstaff and nearby areas.  This is the first
  15132. > recognition of said virus that has come to my attention.  This memo
  15133. > gives a description of the virus and possible ways of recognizing and
  15134. > removing it.
  15135.  
  15136.         This is a very interesting virus.  However, I would like to
  15137. know if anyone knows how it originally infects a disk.  It would seem
  15138. that it would have to be in an executable program at least initially
  15139. (to infect the first disk).
  15140.  
  15141.         Any ideas?
  15142.  
  15143. ------------------------------
  15144.  
  15145. Date:    Fri, 06 Oct 89 16:00:00 EDT
  15146. From:    "Kenneth R. van Wyk" <krvw@SEI.CMU.EDU>
  15147. Subject: Now I'm *REALLY* going...
  15148.  
  15149. Really, this is the *last* digest until I get back!
  15150.  
  15151. I stopped in the office on the way to the airport and was overwhelmed
  15152. by the amount of email, so I decided to send out *one* more digest
  15153. (especially since some of it pertained to DataCrime - which should be
  15154. history by the time I return).
  15155.  
  15156. So now I'm on my way out the door.  REALLY!  :-)
  15157.  
  15158. Ken
  15159.  
  15160. ------------------------------
  15161. End of VIRUS-L Digest
  15162. *********************VIRUS-L Digest   Monday, 23 Oct 1989    Volume 2 : Issue 216
  15163.  
  15164. VIRUS-L is a moderated, digested mail forum for discussing computer
  15165. virus issues; comp.virus is a non-digested Usenet counterpart.
  15166. Discussions are not limited to any one hardware/software platform -
  15167. diversity is welcomed.  Contributions should be relevant, concise,
  15168. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  15169. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  15170. anti-virus, document, and back-issue archives is distributed
  15171. periodically on the list.  Administrative mail (comments, suggestions,
  15172. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  15173.  - Ken van Wyk
  15174.  
  15175. Today's Topics:
  15176.  
  15177. Protection in Operating Systems
  15178. GateKeeper vs. SAM Intercept (Mac)
  15179. A new version of nVIR A (mac)
  15180. I'm New - What do I do with all of this? (PC)
  15181. SuperClock 3.5 Virus? (Mac)
  15182. Virus Information on VAX/VMS?
  15183. 1701/1704 Infection report - Switzerland (PC)
  15184. New Virus From the Philippines (system unknown)
  15185. Equivirulence Map ?
  15186. Lode Runner Virus (Apple)
  15187.  
  15188. ---------------------------------------------------------------------------
  15189.  
  15190. Date:    Fri, 06 Oct 89 22:17:00 -0400
  15191. From:    WHMurray@DOCKMASTER.ARPA
  15192. Subject: Protection in Operating Systems
  15193.  
  15194. >I wouldn't say UNIX is virus-proof (I posted a hoax article about a
  15195. >UNIX virus over a year ago, just before the Internet Worm incident),
  15196. >but it's sure a hell of a lot more virus-resistant than DOS.
  15197.  
  15198. It may be useful to compare UNIX with DOS.  However, if you are
  15199. going to do it, you should be a little more complete.
  15200.  
  15201. In most implementations, UNIX is a multi-user multi-tasking
  15202. system requiring a system manager or operator.  Media is not in
  15203. the hands of the end-user.  It gets whatever storage it requires.
  15204. DOS is a single-user single-tasking system designed to be
  15205. operated by the user.  Media is normally in his hands.  DOS was
  15206. originally designed to run, with an application, in under 64K.
  15207. (Had it not been, we would not have a virus problem; we would not
  15208. even have an industry.)   It is not reasonable to expect them to
  15209. manifest the same vulnerability to viruses, any more than they
  15210. exhibit the same functionality.
  15211.  
  15212. However, as it relates to viruses, the big difference between them
  15213. today is the number and nature of uses and users.  If UNIX were being
  15214. used for the same things and by the same number of users as DOS, it
  15215. would be just as vulnerable.
  15216.  
  15217. >Better than changing OS to get better virus "resistance", why not
  15218. >encourage the systems designers at Apple and IBM to implement
  15219. >protection in their respective operating systems?
  15220.  
  15221. Be careful what you ask for; you might get it.  The vulnerability
  15222. to viruses arises from our ability to write and share
  15223. programs;  All complete strategies for dealing with them must
  15224. ultimately involve some restriction on those capabilities.  While
  15225. operating system functionality may be useful, I would rather
  15226. reserve the decision over such fundamental choices to the end-
  15227. user.
  15228.  
  15229. Much of what appears to be vulnerabilities to viruses in DOS,
  15230. e.g., the bootblock,  are simply the virus designer exploiting a
  15231. feature in the way that it was intended to be used.  The
  15232. bootblock is intended to give control to the program on the
  15233. media.  It operates the way that it was intended.  It contains no
  15234. surprises.  The virus designer uses it as the obvious solution to
  15235. the problem which confronts  every virus designer, i.e., how to
  15236. get control, how to get his program executed.
  15237.  
  15238. In the absence of malice the mechanism would be beneath the users
  15239. level of notice.  In the presence of viruses, he must be careful
  15240. what media he boots from and must avoid putting his media in
  15241. machines already booted.  In the absence of the feature, the
  15242. virus designer would get his program executed in some other way.
  15243. As a last resort, he would simply dupe users.
  15244.  
  15245. We may decide that being able to switch programs by switching
  15246. media is too dangerous a feature to have, but I am not ready to
  15247. concede it yet.
  15248.  
  15249. >I am sure that there are many complex issues facing a
  15250. >company such as Apple, with regards to this problem, and changes at
  15251. >the OS level to deal with viruses will, and probably should, be slow.
  15252.  
  15253. Here we are clearly in agreement.
  15254.  
  15255. >What users should be doing, is overtly pressuring computer
  15256. >manufacturers to address this need at the OS level, and start buying
  15257. >equipment from vendors who move in that direction.
  15258.  
  15259. The only machines that fully address this problem at the OS level
  15260. are "application machines" which do not present any ability to
  15261. modify or install programs.  Fred Cohen suggests that in a world
  15262. of such machines we would still enjoy many, but not all, of the
  15263. benefits of computers.  I would assert that we would enjoy many,
  15264. but not most, of those benefits.
  15265.  
  15266. Indeed, the advantages of user programmability are so great that
  15267. there is no chance that the readers will follow your advice, or
  15268. that manufacturers would yield to any such pressure.
  15269.  
  15270. In the end, it is not an operating system issue; it is an
  15271. application issue.  No matter what you do at the system layer, if
  15272. you include user-programming at the application layer, then you
  15273. are vulnerable to viruses.  Even interpreted languages, such as
  15274. REXX, BASIC, or key-board macro languages, which need not even
  15275. know what system they will run in,  can be used to implement
  15276. viruses.
  15277.  
  15278. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  15279. 2000 National City Center Cleveland, Ohio 44114
  15280. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  15281.  
  15282. ------------------------------
  15283.  
  15284. Date:    06 Oct 89 18:52:50 +0000
  15285. From:    chinet!henry@att.att.com
  15286. Subject: GateKeeper vs. SAM Intercept (Mac)
  15287.  
  15288. In article <0002.8910051142.AA12544@ge.sei.cmu.edu> ut-emx!chrisj@cs.utexas.edu
  15289.  (Chris Johnson) writes:
  15290. [Stuff Deleted]
  15291. >Furthermore, I gather that GateKeeper is significantly more
  15292. >configurable than SAM insofar as it maintains a privilege list which
  15293. >can be easily viewed and edited (I've never used SAM, so I don't speak
  15294. >from first-hand experience on this point, but people assure me that
  15295. >it's a *very* important difference in practice).
  15296.  
  15297. I have used both GateKeeper and SAM Intercept and I prefer the
  15298. latter.  The main reason?  When "something suspicious" happens,
  15299. GateKeeper says "you can't do that!" then if you want to override,
  15300. you must open the Control Panel select GateKeeper and set up the
  15301. permission; with SAM Intercept, at the time of the happening you can
  15302. allow the action once or LEARN the action then and there!
  15303.  
  15304. >GateKeeper doesn't provide a virus-scanner, but with Disinfectant
  15305. >available (also for free) it's not much of a problem.
  15306.  
  15307. Agreed.  But it is handy to be able to scan as soon as you pop in a
  15308. floppy.  VirusDetective DA is a good way to do this.
  15309.  
  15310. >One other thing that makes GateKeeper unique in the world of Macintosh
  15311. >anti- virus systems is that it keeps a log file that details exactly
  15312. >what virus related operations have been attempted, when, by whom and
  15313. >against whom.
  15314.  
  15315. I only see this as being useful if you're trying to track the
  15316. propagation of a virus, but then you have to allow the "suspicious
  15317. action" which GateKeeper doesn't do (unless you gave permission, in
  15318. which case it isn't logged!)
  15319.  
  15320. >- ----Chris (Johnson)
  15321. >- ----Author of GateKeeper
  15322.  
  15323. I'm not trying to put down GateKeeper, if you want to fight viruses
  15324. cheaply, it's a must!  Keep up the good work Chris!
  15325.  
  15326.                         Henry C. Schmitt
  15327.                         Author of Virus Encyclopdeia
  15328.                         Latest Version dated 6/8/89
  15329.   H3nry C. Schmitt     | CompuServe: 72275,1456  (Rarely)
  15330.                        | GEnie: H.Schmitt  (Occasionally)
  15331.  Royal Inn of Yoruba   | UUCP: Henry@chinet.chi.il.us  (Best Bet)
  15332.  
  15333. ------------------------------
  15334.  
  15335. Date:    07 Oct 89 03:10:03 +0000
  15336. From:    prieto@gem.mps.ohio-state.edu (Juan Pablo Prieto-Cox)
  15337. Subject: A new version of nVIR A (mac)
  15338.  
  15339. It seems that there is a new version of nVIR A, or at least that's
  15340. what the program Disinfectant reported. I will try to explain what it
  15341. did to my system. Unfortunately before I noticed that it didn't behave
  15342. as the well known nVIR A I erradicated it with Disinfectant.  After I
  15343. run the infected program (a THINK C program) it changed the type of
  15344. the files in the same folder (and folders therein) into a seemingly
  15345. random type, taken from another file. That is, if you list the files
  15346. by KIND under normal circumstances you would get THINK C as the kind,
  15347. but after I run the infected program it changed the type to "vamos.c"
  15348. that was just a file in the same folder. Upon further explorations
  15349. with ResEdit I found in the Desktop file in the APPL resource a
  15350. repetition. With Creator KAHL (as for all THINK C programs) but
  15351. Application "vamos.c".  I also found a resource of type =/VIR (for
  15352. typographical reasons by =/ I mean the symbol for not equal). Remember
  15353. that I had already ran Disinfectant.  Does anyone have a clue? or a
  15354. similar problem?
  15355.  
  15356. Juan Pablo Prieto-Cox
  15357.  
  15358. ------------------------------
  15359.  
  15360. Date:    06 Oct 89 14:56:54 +0000
  15361. From:    eschner@mdcbbs.com
  15362. Subject: I'm New - What do I do with all of this? (PC)
  15363.  
  15364.  
  15365. I have a question that maybe others want to ask too:
  15366.  
  15367. I am new to BBS'es. This is my first other than our company one, so I don't
  15368. think that my PC at home is "bugged" (though I have bought some shareware
  15369. disks). I find all of this talk about viruses facinating - and frightning.
  15370.  
  15371. 1) How do I make sure I don't have any viruses on my machine, and
  15372. 2) How do I remove any found viruses? Do I have to by programs, or are there
  15373.    some in public domain? Can they only be obtained from PC BBS'es, or over
  15374.    this network?
  15375.  
  15376. Brian Eschner     eschner@mdcbbs.COM
  15377.  
  15378. ------------------------------
  15379.  
  15380. Date:    Sat, 07 Oct 89 11:10:00 -0800
  15381. From:    JOHN LOUCH <LOUCHA%CLARGRAD.BITNET@VMA.CC.CMU.EDU>
  15382. Subject: SuperClock 3.5 Virus? (Mac)
  15383.  
  15384. Is there a virus on superclock 3.5 for the macintosh.  I would like to
  15385. no since I own that program.
  15386.                                         Thanks, John Louch
  15387.                                                 Loucha@clargrad.bitnet
  15388.  
  15389. ------------------------------
  15390.  
  15391. Date:    Sun, 08 Oct 89 12:18:00 -0400
  15392. From:    The one and only RED MENACE!!! <CCSST%SEMASSU.BITNET@VMA.CC.CMU.EDU>
  15393. Subject: Virus Information on VAX/VMS?
  15394.  
  15395. To whom it may concern:
  15396.  
  15397. I have been following the discussion on the possibility of a virus on
  15398. the VAX/VMS.  I am wondering if there is any more word on this
  15399. particular topic?
  15400.  
  15401. The reason I ask is because I am one of many users at Southeastern
  15402. Massachusetts University that are concerned about the welfare of our
  15403. VAX systems.  As it turns out, I have submitted the information on
  15404. possible VAX/VMS viruses to our SYSTEM MANAGER to inform him of the
  15405. possible threat.
  15406.  
  15407. If there is anynmore information, could you please send me the
  15408. information?
  15409.  
  15410.                                         Thanks in advance,
  15411.  
  15412.                                         Scott Turbiner
  15413.  
  15414. ------------------------------
  15415.  
  15416. Date:    Mon, 09 Oct 89 03:40:00 +0100
  15417. From:    Markus Fischer <FISHER%CGEUGE52.BITNET@VMA.CC.CMU.EDU>
  15418. Subject: 1701/1704 Infection report - Switzerland (PC)
  15419.  
  15420. Infection report from Geneva - Switzerland.
  15421. ===========================================
  15422.  
  15423. The Cascade 1701/1704 -B virus has been found in Geneva (Switzerland)
  15424. this week. It is the first time I see infected machines in that city.
  15425.  
  15426. At least two machines are infected. The diagnosis was made with
  15427. VIRUSCAN V35. There is no doubt.
  15428.  
  15429. It is possible that the infection is going outside the infected computer
  15430. club, but we are not sure at the moment.
  15431.  
  15432. I'll publish every interesting news.
  15433.  
  15434.                                 Fred Demole
  15435. Disclaimer:
  15436. ^^^^^^^^^^
  15437. "I am posting this through a friend's account.  His consent to my use of his
  15438. account in no way implies his consent to responsibility for the opinions
  15439. expressed herein."
  15440.  
  15441.    /---------------- Fred Demole - Geneva (Switzerland) ----------------\
  15442.  /                   ----------------------------------                   \
  15443.  | "I know my english is very bad...            |  fisher@sc2a.unige.ch   |
  15444.  |  Remarks are appreciated.                    |  fisher@CGEUGE52.BITNET |
  15445.  |  Congratulations too."                       |  ---------------------  |
  15446.  ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  15447.  
  15448.  
  15449. ------------------------------
  15450.  
  15451. Date:    09 Oct 89 10:01:00 -0400
  15452. From:    <USADS%EMUVM1.BITNET@VMA.CC.CMU.EDU>
  15453. Subject: New Virus From the Philippines (system unknown)
  15454.  
  15455. I have a user on campus who brought back a few disks from the
  15456. Philippines and is now having problems with all of his disks. (hard
  15457. and floppy) He states that all of his disks have bad tracks at the end
  15458. of the disks, and he receives "can not load" messages when trying to
  15459. load files from these disks.
  15460.  
  15461. I know very little about viruses and would like to know where I can
  15462. send a disk that I suspect might have a virus. I only have one copy of
  15463. the disk that I believe is infected, and I don't want to send it to
  15464. just anyone.
  15465.  
  15466. Thank you
  15467. Al Shelton
  15468. Emory University
  15469. MicroComputer Support
  15470. 404-727-0816
  15471.  
  15472. ------------------------------
  15473.  
  15474. Date:    10 Oct 89 03:29:46 +0000
  15475. From:    edvvie!eliza!johnny@relay.EU.net (Johann Schweigl)
  15476. Subject: Equivirulence Map ?
  15477.  
  15478. Has it ever been tried to verify the center of 'epidemic' virus attacks?
  15479. What's in my mind is a map of the (PC)known world, splitted into
  15480. area codes.
  15481. Whoever catches a virus reports the type (if known), symptoms and number
  15482. of occurences on the PC's he takes care of. One for the late night home
  15483. hacker, lots for a company's support staff or universities.
  15484. If a virus begins to spread, USENET data exchange should be faster than
  15485. PD or pirated software exchange.
  15486. Data could be collected at one site in a relational database, with reports
  15487. sent every week (or so) to a new newsgroup (comp.virusmap)?
  15488. Some questions arise: Do you think, that
  15489.   -     the typical infection paths could be analyzed?
  15490.   -     this information would be useful to us?
  15491.   -     hyperproductive virus developers could be tracked down?
  15492.   -     virus avoidance could be made more effective?
  15493.   -     this would make any sense at all?
  15494. If the answer is yes, any ideas how to deal with
  15495.   -     the amount of data that should be expected?
  15496.   -     the world could be organized into areas (no problem within a town,
  15497.         but I talk about something a little larger)?
  15498.  
  15499. In my opinion future Virus defence has to be active and aggressive, not
  15500. the passive sit-down-and-wait-for-somebody-developing-a-serum. There's
  15501. lot of infomation in this group, but it has to be cross-referenced to be
  15502. really useful and can be given to persons not in the USENET family.
  15503. By the way, has anybody read Michael Crichton's 'The Andromeda Strain'?
  15504. It's a evil book about a virus, just nothing to do with computers.
  15505.  
  15506. Shoot the viruses to Pluto. Then, never trust software from there. Johnny
  15507. - --
  15508. This does not reflect the   | Johann  Schweigl | DOS?
  15509. opinions of my employer.    | johnny@edvvie.at | Kind of complicated
  15510. I am busy enough by talking |                  | bootstrap loader ...
  15511. about my own ...            |   EDVG  Vienna   |
  15512.  
  15513. ------------------------------
  15514.  
  15515. Date:    Mon, 09 Oct 89 12:33:43 -0500
  15516. From:    davidbrierley@lynx.northeastern.edu
  15517. Subject: Lode Runner Virus (Apple)
  15518.  
  15519.      Here is a copy of a virus report posted on Info-Apple.  The
  15520. report, I believe, originally was posted on Compuserve by
  15521. Brian McCaig.
  15522.      I would like to point out that subsequent messages on Info-Apple
  15523. have indicated that Speedy Smith is not the primary carrier of the
  15524. virus.
  15525.      I also have some questions.  (1) Does any reader of VIRUS-L
  15526. know if the French expression "non-destructeur" means
  15527. "non-destructive" or "indestructible?"  (2)Could anyone post a
  15528. version of VIRUS.KILLER (source code follows the report) written
  15529. in BASIC?  (It could be posted here or to Info-apple@brl.mil)
  15530. (3)  Because the university does not import VIRUS ALERT I
  15531. have not posted this report to it, for fear of replication.  Could
  15532. someone post this message to VIRUS ALERT if it has not appeared there
  15533. already?
  15534.  
  15535. - -------------------------------------------------------------------------
  15536.  
  15537.         Well folks, here it is...installment number 3 in the Saga of the virus
  15538. for the Apple II.  First it was CyberAids, which wasn't all that great and was
  15539. quickly defused.  It was followed in June of 1988 by Festering Hate, a more
  15540. sophisticated and deadly evolutionary offspring of CyberAids.  F.H. spread
  15541. rapidly throughout the Apple II world and was particularly insidious as it;
  15542. infected (usually) the first .SYSTEM file in the root directory, usually
  15543. Basic.System, would infect more than one file per disk, would infect files in
  15544. sub-directories, and when it 'went off' would destroy all volumes currently
  15545. on-line at the time.  This included RAM disks and Hard Drives!
  15546.  
  15547.         By now, most of you are aware of Festering Hate and that there are
  15548. several good virus detecting/protecting programs available that have virtually
  15549. eradicated the FH virus.  It is to the credit of the Apple II community in
  15550. general, and selfless people like Glen Bredon that FH was halted before it got
  15551. too out of hand.  As a matter of fact it was the very vehicle that spread the
  15552. virus so rapidly that was also responsible for its quick demise.  After I did
  15553. my initial research on FH last year I wrote a brief study of it and uploaded
  15554. the study to most of the active BBS's in Canada and the U.S.  I also sent
  15555. copies to Glen Bredon and others who acted very quickly to develop the 'cures'.
  15556.  But it was the massive telecommunications network of Apple II users that
  15557. spread the details so quickly and stopped FH.
  15558.         Now, number 3 virus has just appeared.  Called, rather nostalgically,
  15559. "LODE RUNNER", it is not quite as destructive as its predecessors but its a
  15560. virus nonetheless.  Here's what I've been able to pull together so far:
  15561.  
  15562. SOURCE
  15563.  
  15564.         - Although we're not 100% positive it appears that the program called
  15565. SPEEDY SMITH is the culprit.  A recent import from France, Speedy Smith is one
  15566. of the fastest copy programs for the IIgs.  A full 800K disk copy takes about
  15567. 50 seconds (without verification) to 70 seconds (with) using SS.  It has an
  15568. excellent SHR screen with 'thermometers' that indicate the copy's progress.
  15569. Unfortunately the reason we cannot either convict or acquit SS is that its
  15570. creators have seen fit to invent their own DOS.  This DOS is not readable by
  15571. standard Apple II sector editors such as the one in Copy II Plus.  There are
  15572. several reasons, however, for suspecting Speedy Smith.  First SS's displays are
  15573. in French and the virus's text screens are as well.  When catalogued Copy II+
  15574. indicates that there are 292 used Prodos blocks, but adding up the individual
  15575. files' blocks only totals 148.  And lastly, what better vehicle for the spread
  15576. of a virus than a copy program?
  15577.  
  15578. HOW WAS IT DISCOVERED?
  15579.  
  15580.         - Lode Runner was discovered almost by accident by several members of
  15581. the Apples BC Computer Society.  Shortly after receiving several new disks of
  15582. IIgs software, including Speedy Smith, one member found that his Test Drive II
  15583. refused to run.  This was followed by backups and originals of Space Quest I
  15584. and Police Quest.  At first it was thought that the member's IIgs was having
  15585. hardware problems.  But at the same time another friend from Eugene, Oregon
  15586. contacted us about having seen a French hi-res screen appear on his monitor
  15587. just before his Copy II+ disk was trashed.  Not being Canadian he was only able
  15588. to pick out the word "virus".  Armed with this info and the 'damaged' Space
  15589. Quest disks I spent a weekend checking things out.  At the same time other
  15590. friends in Oregon & California were independently analyzing infected disks.
  15591.  
  15592. HOW DO YOU KNOW IF YOUR DISKS ARE 'INFECTED'
  15593.  
  15594.         - There are 4 ways of detecting Lode Runner:
  15595. 1) When the virus "goes off" and erases your disk...not exactly the most
  15596.    desirable way,
  15597. 2) If you have a copy of Space Quest I then you can use it to check all your
  15598.    disks.  Boot any suspect disk and wait until the drive stops.  Replace the
  15599.    disk with Space Quest and do the 3 or 4 fingered salute (OA-CTRL-RESET).
  15600.    NOTE: Keep Space Quest write protected so that it dosn't get screwed up. If
  15601.    Space Quest boots to the point where it asks you to press a joystick button
  15602.    then you can be pretty sure that the previous disk is OK.  If Space Quest
  15603.    trashes with an error message (#206) then the previous disk is likely
  15604.    infected.
  15605.    If you DO get an infected disk then you MUST either power down your IIgs or
  15606.    run the self-test before continuing with your testing to clear the RAM as
  15607.    the virus seems to install itself there.
  15608. 3) A better check (and much faster) is to boot Copy II+ and run the 3.5" Sector
  15609.    Editor.  Do a read of Block 0000 (Track 00, sector 00, side 01).  If the
  15610.    first 3 bytes are   01  A9  50  then the disk is infected.  Those 3 bytes
  15611.    aren't the only bytes that are different but they are all that is necessary
  15612.    to identify the virus.
  15613. 4) If you recall, last year during the Festering Hate panic it was noted that
  15614.    one of the best ways to have an Apple II virus was in BLOCK (0) on any
  15615.    Prodos disk.  At that point, anticipating another virus, Guy T. Rice wrote a
  15616.    small virus detector/fixer.  If you put this program into the
  15617.    SYSTEM/SYSTEM.SETUP folder on IIgs disks then it would automatically detect
  15618.    and correct modifications to Block (0).  Now for LODE RUNNER this will also
  15619.    work.. that is, it WILL detect LODE RUNNER and it will try to correct Block
  15620.    (0).  BUT, it appears that due to the method of spreading of LR Guy's
  15621.    program cannot correct it.  Every time you boot the disk it'll give you the
  15622.    virus detect error.  I think the reason for this is that LR installs itself
  15623.    in RAM upon bootup in preparation for infecting a new disk.. and the only
  15624.    way you can be sure that its gone is to either power down or run the
  15625.    self-test.. and since Guy Rice's program does an auto-reboot and corrects
  15626.    the block (0) all in one step then the RAM never really clears and the virus
  15627.    re-infects the disk.  And since you cannot write-protect the disk it becomes
  15628.    a vicious circle.  I am going to try to get these observations to Guy Rice
  15629.    in the hopes that he can modify his program.  NOTE: Three other problems
  15630.    with using Guy's program: its no good for 5.25" disks, it only works with a
  15631.    IIgs and it only works with disks that are bootable.  LODE RUNNER can infect
  15632.    ANY Prodos disk because it resides in one of the blocks created when a disk
  15633.    is formatted.
  15634.  
  15635.         There is a 5th way.. the friends in Eugene, Ore  have written a Binary
  15636. program to detect and disarm the virus and I will try to include it in this
  15637. file when I upload it.  The reason theirs is successful is that the detector is
  15638. not part of the disk being checked and thus the "circle" is broken.
  15639.  
  15640. METHOD OF SPREADING
  15641.  
  15642.         - As far as we can tell the virus is spread two ways: by being copied
  15643. with a copy program and by booting an uninfected disk (using OA-CTRL-RESET)
  15644. immediately after running an infected disk.  NOTE: For a disk to be infected it
  15645. must not be write-protected.  The virus does NOT infect actual files so none of
  15646. your files will look modified in either their file length or their modified
  15647. date.  The virus also does not search all drives, as did Festering Hate, so
  15648. cannot be detected that way.  Because it doesn't infect files it only infects
  15649. one spot per disk and cannot destroy any sub-directories.  Therefore your
  15650. cannot get rid of the virus just by re-copying the files...the virus is
  15651. actually part of the Prodos kernel created when the disk is formatted.
  15652.  
  15653.  
  15654. WHAT HAPPENS WHEN IT "GOES OFF"?
  15655.  
  15656.         - To get Lode Runner to "go off" you must set your Control Panel's
  15657. clock to the following:  the MONTH must be October,  the DAY must be an odd
  15658. numbered day and the minute must be a number divisable by 8.  Next you must
  15659. boot an infected disk then boot (using OA-CTRL-RESET) any other disk.  This
  15660. second disk must NOT be write-protected or the virus won't activate.
  15661.  
  15662.         - Once the second disk is booted the virus will appear.  Its a red
  15663. screen with text characters as follows:
  15664.  
  15665.                      +++  SYSTEM  FAILURE  in :  +++
  15666.                                   08
  15667.  
  15668. and proceeds to count down  to zero where the screen changes to another with a
  15669. multi-colored scrolling background and the following text;
  15670.  
  15671.                000E   Copies.      Distr:Artistes Associes
  15672.  
  15673.                      ===  L O A D  R U N N E R  ===
  15674.  
  15675.                 Premier virus NON-DESTRUCTEUR sur IIGS
  15676.  
  15677.                    par    SUPER HACKER  &  SHYRKAN
  15678.               du  MASTERS CRACKING SERVICE    1988 Lyon
  15679.  
  15680.         By the time you've read the first screen the disk that you just booted
  15681. has been rendered useless.  LR does not appear to erase more than the current
  15682. disk and doesn't seem to affect 5.25" disks.  Not being an expert in French I
  15683. am unable to determine whether the phrase below the title means: "The first
  15684. non-destructIVE virus for the IIgs" or "The first non-destructIBLE virus for
  15685. the IIgs".  This is a 'moot' point however as it DOES destroy one disk when it
  15686. goes off.  In addition, and I believe that the writers of LR didn't plan this,
  15687. LR will destroy Space Quest 1 and Police Quest for the IIgs if they are booted
  15688. AT ANY TIME after an infected disk.. and if they are not write-protected.  It
  15689. is not necessary for LR to "go off" for these programs to be rendered useless.
  15690. I have only found these two that behave in this fashion but I am sure there are
  15691. more.. likely most of the Sierra programs for the IIgs.
  15692.  
  15693.  
  15694. ACKNOWLEDGEMENTS
  15695.  
  15696.         - As with the studies on Festering Hate there are many people who
  15697.           collaborated on the research for this virus.  Many thanks go out to:
  15698.  
  15699. APPLES BC members,
  15700.         Ross Woodhouse - for being so insistant that something WAS wrong.
  15701.         Pat Daley - for gathering data, programs and relaying info.
  15702.  
  15703. EUGENE, OREGON users,
  15704.         Jack Stalcup - for accidentally setting the virus off because the
  15705.         battery in his IIgs was dead.  And for sending the programs and
  15706.         keeping the communications alive.
  15707.  
  15708.         Neil Parker and Mike Suiter (sp?) - for analyzing LR and writing the
  15709.                                             detection/correction program.
  15710.  
  15711.         PLEASE upload this file and Virus.killer to all bulletin boards. Please
  15712. tell everyone you know about this virus so that we can wipe it out as fast as
  15713. Festering Hate.  PLEASE.. if you find out any more information that is either
  15714. not in these notes or that refutes any of these observations then let me know.
  15715. I can be reached at (604)294-4471, 8:30am to 4:30pm Pacific time, Monday thru
  15716. Friday up until September 30, 1989.  I can also be either reached by answering
  15717. machine or in person at home (604)947-9722 anytime.  I will also be in
  15718. attendance at Applefest in San Francisco Sept.22, 23, & 24th.  Messages can
  15719. also be left on Compuserve...to 76475,642 (>>>---Brian--->).
  15720.  
  15721.                                 >>>---Brian--->  (Brian McCaig, Virus Busters)
  15722.  
  15723. [Ed. Program deleted - please contact message author for copy.]
  15724.  
  15725. ------------------------------
  15726.  
  15727. End of VIRUS-L Digest
  15728. *********************VIRUS-L Digest   Monday, 23 Oct 1989    Volume 2 : Issue 217
  15729.  
  15730. VIRUS-L is a moderated, digested mail forum for discussing computer
  15731. virus issues; comp.virus is a non-digested Usenet counterpart.
  15732. Discussions are not limited to any one hardware/software platform -
  15733. diversity is welcomed.  Contributions should be relevant, concise,
  15734. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  15735. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  15736. anti-virus, document, and back-issue archives is distributed
  15737. periodically on the list.  Administrative mail (comments, suggestions,
  15738. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  15739.  - Ken van Wyk
  15740.  
  15741. Today's Topics:
  15742.  
  15743. Datacrime II (PC)
  15744. Data on viruses in Brunnstein format?
  15745. Re: Virus protection (PC)
  15746. Operating System virus protection (DOS & UNIX)
  15747. 0 bytes in 1 hidden file, virus? (PC)
  15748. RE: IBM-PC virus scanning program from IBM
  15749. Re: New Mac Virus Not In 'Moria' But in SuperClock (Mac)
  15750. Re: New Mac Virus Not In 'Moria' But in SuperClock (Mac)
  15751. Virus list popularity
  15752. Re: The not-so-new virus (Mac)
  15753.  
  15754. ---------------------------------------------------------------------------
  15755.  
  15756. Date:    Mon, 09 Oct 89 20:45:50 +0000
  15757. From:    Alan Solomon <drsolly@ibmpcug.co.uk>
  15758. Subject: Datacrime II (PC)
  15759.  
  15760. In his article dated 5-10-89, Yisrael Radai says that he has
  15761. discovered that Datacrime II does the low level format on every day
  15762. between Jan 1 and Oct 12 except Sundays.
  15763.  
  15764. I have a specimen of what I believe is Datacrime II.  My analysis of
  15765. it is different - it does the low level format on every day between
  15766. October 13th and December 31st inclusive, except *Mondays*.  Perhaps my
  15767. specimen is different to the one that Yisrael is reporting?  It
  15768. certainly announces itself as "DATACRIME II", and matches the rest of
  15769. his description in file size and avoidance of files whose second
  15770. letter is "B" and infection of both COM and EXE files.  Another
  15771. possible explanation is that the date comparison has not been
  15772. disassembled correctly by whoever did the disassembly, so could I ask
  15773. that Yisrael check his specimen;  if he is correct, then we have two
  15774. Datacrime IIs.
  15775.  
  15776. While on the subject of Datacrime in general, although the virus
  15777. certainly exists, there has not been a single reported infection in
  15778. the field in the UK, and I rather think very few indeed elsewhere.  On
  15779. the other hand, there seems to be a considerable tidal wave of media
  15780. scare building up in the run up to October 13th.  My advice to anyone
  15781. who might be concerned is:  work normally, take normal backups
  15782. regularly using Dos BACKUP or any other back up utility.
  15783.  
  15784. One thing that will happen is this:  there are, say, 10 million PCs in
  15785. the world.  If the average computer lasts 10 years, 3650 days, then on
  15786. average about 3000 computers go down per day;  I've been deliberately
  15787. conservative about these figures.  There is no reason to suppose that
  15788. October 13th will see significantly fewer of these normal failures.
  15789. Please remember that computers fail all the time, for assorted
  15790. non-virus reasons.
  15791.  
  15792. Myself, and a number of other researchers, have noticed that there
  15793. seem to be a number of viruses emerging that do not seem to exist in
  15794. significant numbers (or indeed, perhaps at all) in the field.  Could
  15795. it be thet virus authors are writing viruses and sending them directly
  15796. to the virus research community, so cutting out the middle man?  Or is
  15797. it that we are more alert now, and trap viruses before they get very
  15798. far?
  15799.  
  15800. Dr Alan Solomon                Day voice:     +44 494 791900
  15801. S&S Anti Virus Group           Eve voice:     +44 494 724201
  15802. Water Meadow                   Fax:           +44 494 791602
  15803. Germain Street,                BBS:           +44 494 724946
  15804. Chesham,                       Fido node:     254/29
  15805. Bucks, HP5 1LP                 Usenet:        drsolly@ibmpcug.co.uk
  15806. England                        Gold:          83:JNL246
  15807.                                CIX, CONNECT   drsolly
  15808.  
  15809. ------------------------------
  15810.  
  15811. Date:    09 Oct 89 22:24:03 +0000
  15812. From:    mpl@csd4.csd.uwm.edu (Mary Patricia Lowe)
  15813. Subject: Data on viruses in Brunnstein format?
  15814.  
  15815. I recently came across Fridrik Skulason's message to this
  15816. news group from 10 July 89 detailing the Icelandic Virus
  15817. in "Brunnstein Format". I was wondering if the 40 some
  15818. other known viruses and their mutants are similarily
  15819. cataloged and if this data is retreivable.
  15820.  
  15821. Thanks,
  15822.  
  15823. Patti Lowe
  15824. ..................................................................
  15825. mary patricia lowe                      computing services division
  15826. mpl@csd4.csd.uwm.edu            university of wisconsin - milwaukee
  15827. ...................................................................
  15828.  
  15829. ------------------------------
  15830.  
  15831. Date:    09 Oct 89 23:24:28 +0000
  15832. From:    steve@ucsd.Edu (Steve Misrack)
  15833. Subject: Re: Virus protection (PC)
  15834.  
  15835. I was wondering if somebody could tell me where I can find program
  15836. to detect machines infected with viruses.  I would appreciate
  15837. knowing where and how to get these programs.
  15838.  
  15839. Thanks in advance,
  15840.         Steve
  15841.  
  15842. smisrack@ucsd.edu
  15843.  
  15844. [Ed. Start by taking a look at VIRUSCAN, available via anonymous FTP
  15845. from the comp.virus archive sites (including ms.uky.edu).]
  15846.  
  15847. ------------------------------
  15848.  
  15849. Date:    10 Oct 89 00:21:35 +0000
  15850. From:    jlg%lambda@LANL.GOV (Jim Giles),
  15851.          jlg@lanl.gov (Jim Giles)
  15852. Subject: Operating System virus protection (DOS & UNIX) Re: UNIX virus proof?!
  15853.           (UNIX)
  15854.  
  15855. ficc!peter@uunet.uu.net writes:
  15856. >I wouldn't say UNIX is virus-proof (I posted a hoax article about a
  15857. >UNIX virus over a year ago, just before the Internet Worm incident),
  15858. >but it's sure a hell of a lot more virus-resistant than DOS.
  15859.  
  15860. How do you know?  The only machines DOS runs on are PCs and compatibles.
  15861. UNIX implemented on these machines would be just as vulnerable as DOS.
  15862. The most obvious weaknesses of DOS are unimportant compared to the fact
  15863. that the hardware itself has no protection mechanisms.
  15864.  
  15865. ------------------------------
  15866.  
  15867. Date:    10 Oct 89 00:45:59 +0000
  15868. From:    tasos@bu-cs.BU.EDU (Anastasios Kotsikonas)
  15869. Subject: 0 bytes in 1 hidden file, virus? (PC)
  15870.  
  15871.    When I run CHKDSK it reports "0 bytes in 1 hidden files" and I
  15872. am wondring if I have a virus. I have been unable to see a hidden file
  15873. with 0 bytes with PCTOOLS or Norton Commander. I would appreciate any
  15874. comments on how I could list all of the hidden files, or how does
  15875. CHKDSK find hidden files (i.e. is it looking for the second bit set ?)
  15876.  
  15877. Thanks,
  15878. Tasos
  15879.  
  15880. Internet: tasos@cs.bu.edu
  15881.  
  15882. ------------------------------
  15883.  
  15884. Date:    Mon, 09 Oct 89 18:30:06 -0400
  15885. From:    Thomas Lapp <thomas@mvac23.uucp>
  15886. Subject: RE: IBM-PC virus scanning program from IBM
  15887.  
  15888. Regarding a recent message sent which reproduced an IBM internal memo
  15889. about their VIRSCAN program:
  15890.  
  15891. >                                                  September 29, 1989
  15892. >
  15893. >  The program tests executable files on disks for signature strings that
  15894. >  are found in some common DOS computer viruses.  For each drive specified
  15895. >  it will also test the drive for boot sector viruses.
  15896. >
  15897. >  VIRSCAN.EXE is the executable program.  It will run under DOS 2.0, 2.1,
  15898. >  3.1, 3.2, 3.3, 4.0 and OS/2* 1.0, 1.1, and 1.2.  It will not support
  15899. >  OS/2 1.2 with high performance file system names.
  15900.  
  15901. I used this program on some PC's at work last week.  The program
  15902. VIRSCAN is the executable, however it uses two other files to obtain
  15903. the search strings and the message to be sent to the user if the
  15904. search string is found.  The search files are in ASCII and can be
  15905. modified to include more virus strings as necessary.  Obviously,
  15906. greater the search string, the less likely there will be a false
  15907. positive.  Since it reports the number of files searched and number of
  15908. disks checked, I suspect that this program would not be able to find
  15909. those viruses which reside on sectors which are then marked bad.
  15910.                          - tom
  15911. - --
  15912. internet     : mvac23!thomas@udel.edu  or  thomas%mvac23@udel.edu
  15913. uucp         : {ucbvax,mcvax,psuvax1,uunet}!udel!mvac23!thomas
  15914. Europe Bitnet: THOMAS1@GRATHUN1
  15915. Location: Newark, DE, USA
  15916. Quote   : Virtual Address eXtension.  Is that like a 9-digit zip code?
  15917.  
  15918. ------------------------------
  15919.  
  15920. Date:    10 Oct 89 15:51:33 +0000
  15921. From:    ut-emx!chrisj@cs.utexas.edu (Chris Johnson)
  15922. Subject: Re: New Mac Virus Not In 'Moria' But in SuperClock3.5!
  15923.  
  15924. In article <0009.8910062006.AA22699@ge.sei.cmu.edu> d9bertil@dtek.chalmers.se (
  15925. Bertil Jonell) writes:
  15926. >Today when I had time to check the various downloads that had been occuring
  15927. >during the last few days I found that the recource STR ID 801 appeared
  15928. >in the document Clock Doc (a word document). I double checked this by
  15929.  
  15930. Actually, the file *type* is 'WORD', but it's not a Microsoft Word
  15931. document.  The 'WORD' document type is specific to MacWrite files.
  15932. Actual MS Word documents have a type of 'WDBN' and a creator of
  15933. 'MSWD'.  The creator for MacWrite files is 'MACA' (short for
  15934. MacAuthor).
  15935.  
  15936. >extracting it from the .sit archive again and examinig it directly
  15937. >(On Cue from StuffIt to ResEdit). Since Stuffit and Resedit seems to be
  15938. >clean from this and othe known viruses I can only assume that the virus
  15939. >was there when Clock Doc was packaged!
  15940.  
  15941. Incorrect assumption.  First it must be established that there *is* a virus.
  15942.  
  15943. >What I'm wondering now is: Is it confirmed that the STR ID 801 really *is*
  15944. >a sign of a virus? Is there any chance that it is a legitimate resource?
  15945.  
  15946. STR 801 *is* a legitimate resource in (at least) MacWrite versions 4.5
  15947. & 4.6.  It's also likely to be valid in files created by versions as
  15948. early as 3.0, and as late as 5.x.
  15949.  
  15950. To quote from an old copy of Tech. Note #12 (February 20, 1986) "Disk Based
  15951. MacWrite Format:
  15952.  
  15953. "FONT MAPPING - In the document's resources is a resource of type STR with
  15954.         the ID #801.  It contains a mapping of fonts to font resource IDs
  15955.         and information on real fonts.  This resource begins with a word...."
  15956.  
  15957. >(I've tested making new MacWrite documents with a locked copy, They have
  15958. > resources this 'International Resource' and a STR resource ID 701,
  15959.  
  15960. I think you mean STR 700 -- I don't know of any MacWrite format that
  15961. uses a STR with an ID of 701.  If you're curious, STR 700 contains the
  15962. fifteen most commonly used letters in whatever language MacWrite
  15963. happens to be set-up for.  It's used as an encryption/decryption key
  15964. for MacWrite's nibble-wise text compression scheme.
  15965.  
  15966. >None of them have had a STR ID 801) Clock Doc comes with the
  15967. >SuperClock! 3.5 INIT Recently posted to the comp.binaries.mac
  15968. >newsgroup.  I'm sorry for causing constenation by proclaming Moria as
  15969. >a possible source, (Frankly, That .sit archive had been deleted so I
  15970. >couldn't check it, But since the known infected machines both had
  15971. >Superclock 3.5 installed within the last few days, Moria hav dropped
  15972. >off the list of prime suspects)
  15973. >- -bertil-
  15974. >
  15975. >Bertil K K Jonell @ Chalmers University of Technology, Gothenburg
  15976.  
  15977. In conclusion, STR 801 is nothing to worry about, (1) because it's
  15978. supposed to be there, and (2) because, *in and of itself*, it couldn't
  15979. transmit a virus since no known program, and certainly no portion of
  15980. the Mac Toolbox or OS, is going to try to load a STR resource into
  15981. memory and execute it.
  15982.  
  15983. All in all, from the evidence listed above, there's no reason to
  15984. believe there's *any* form of virus present.
  15985.  
  15986. Cheers,
  15987. - ----Chris (Johnson)
  15988. - ----Author of GateKeeper
  15989.  
  15990. ------------------------------
  15991.  
  15992. Date:    10 Oct 89 21:12:25 +0000
  15993. From:    isle@eleazar.dartmouth.edu (Ken Hancock)
  15994. Subject: Re: New Mac Virus Not In 'Moria' But in SuperClock3.5!
  15995.  
  15996. In article <0009.8910062006.AA22699@ge.sei.cmu.edu> d9bertil@dtek.chalmers.se (
  15997. Bertil Jonell) writes:
  15998. [Garbage about finding a STR 801 resource in SuperClock 3.5 documentation]
  15999.  
  16000. Since when does a STRING RESOURCE become a virus?
  16001.  
  16002. Get real, folks.
  16003.  
  16004. Ken
  16005.  
  16006. Ken Hancock  '90                     | E-mail: (BITNET/UUCP/INTERNET)
  16007. Computer Resource Center Consultant  |    isle@eleazar.dartmouth.edu
  16008. - -------------------------------------+--------------------------------------
  16009. DISCLAIMER?  I don't get paid enough to worry about disclaimers.
  16010.  
  16011. ------------------------------
  16012.  
  16013. Date:    Wed, 11 Oct 89 10:59:24 -0000
  16014. From:    "David.J.Ferbrache" <davidf%cs.heriot-watt.ac.uk@NSFnet-Relay.AC.UK>
  16015. Subject: Virus list popularity
  16016.  
  16017. For the avid followers of statistics just a quick note from the September
  16018. 89 USENET readership report, comp.virus now has:
  16019.  
  16020. 14000 estimated readers worldwide, is received by 87% of all sites,
  16021. averages 214 messages a month (352Kbytes), no crossposting to other
  16022. groups, costs 4 cents per month per reader to distribute and is
  16023. read by 2.7% of all newsreaders.
  16024.  
  16025. [Ed. Thanks for the stats, David!]
  16026.  
  16027. ------------------------------
  16028.  
  16029. Date:    11 Oct 89 17:18:24 +0000
  16030. From:    Richard Kennaway <jrk@sys.uea.ac.uk>
  16031. Subject: Re: The not-so-new virus (Mac)
  16032.  
  16033. We have not seen any symptoms of the MacWrite-attacking MacWight virus
  16034. at this site, but on seeing the messages about it, I started looking for
  16035. STR 801 resources.  I doubt if they have anything to do with the virus.
  16036.  
  16037. A scan of my hard disc showed that something like half the MacWrite docs
  16038. had STR 801 in them.  There didnt seem to be any pattern in which files
  16039. had STR 801 and which didnt.  The STR 801s are not all the same size, BTW.
  16040. Opening a file which did not have it with MacWrite4.6M had the effect of
  16041. adding a STR 801.  In response to a local enquiry, a colleague said:
  16042.  
  16043. > I don't have all that many MacWrite docs. on my hard disc, but I managed
  16044. > find a few that I created about two years ago.  They had STR id. = 801
  16045. > resources.  As far as I can remember, I haven't touched them since
  16046. > Christmas '87 (other than copying the folder [that contains the folder ...]
  16047. > that contains them, in the Finder, and running Disinfectant).
  16048. >
  16049. > I've also just looked at the MacWrite floppy that came with a new Mac+
  16050. > about two years ago.  As far as I can remember this disc has been
  16051. > languishing in its box since a day or two after the machine arrived: the
  16052. > "Sample Memo" doc. on this disc also has a STR id. = 801 resource on it.
  16053.  
  16054. I suspect that STR 801 is legitimately used by newer versions of
  16055. MacWrite for its own inscrutable purposes.  Disclaimer: only Apple or
  16056. Claris can make a definitive pronouncement.
  16057.  
  16058. Paranoid speculation follows.
  16059.  
  16060. Maybe someone is using the Joker's trick.  There could be several
  16061. infected applications out there, all quietly spreading harmless-looking
  16062. things like STR 801 that dont ring GateKeeper's alarms, but when they
  16063. all come together in one application, the real virus is triggered...
  16064.  
  16065. Plug for Virus Detective: with this it was easy to search for all files
  16066. containing STR 700 (legitimate MacWrite resource) or STR 801.  All the
  16067. other virus detectors I've seen have the symptoms to look for
  16068. hard-wired.  I have no relationship with the author other than being a
  16069. satisfied customer.
  16070. - --
  16071. Richard Kennaway          SYS, University of East Anglia, Norwich, U.K.
  16072. Janet:  kennaway@sys.uea.ac.uk          uucp:  ...mcvax!ukc!uea-sys!jrk
  16073.  
  16074. ------------------------------
  16075.  
  16076. End of VIRUS-L Digest
  16077. *********************VIRUS-L Digest   Monday, 23 Oct 1989    Volume 2 : Issue 218
  16078.  
  16079. VIRUS-L is a moderated, digested mail forum for discussing computer
  16080. virus issues; comp.virus is a non-digested Usenet counterpart.
  16081. Discussions are not limited to any one hardware/software platform -
  16082. diversity is welcomed.  Contributions should be relevant, concise,
  16083. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  16084. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  16085. anti-virus, document, and back-issue archives is distributed
  16086. periodically on the list.  Administrative mail (comments, suggestions,
  16087. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  16088.  - Ken van Wyk
  16089.  
  16090. Today's Topics:
  16091.  
  16092. Comments on IBM Virus Scanner (PC)
  16093. Article pre-Datacrime
  16094. New anti-viral software (PC)
  16095. Yale / Alameda Virus (PC)
  16096. Vacsina virus + Den Zuk virus. (PC)
  16097. OHIO Virus (PC)
  16098. Virus infection report (PC)
  16099. Worms again.... (VAX/VMS)
  16100. Want suggestions on how to delete virus (PC)
  16101.  
  16102. ---------------------------------------------------------------------------
  16103.  
  16104. Date:    Thu, 12 Oct 89 11:41:49 -0400
  16105. From:    Peter Jaspers-Fayer <SOFPJF%UOGUELPH.BITNET@VMA.CC.CMU.EDU>
  16106. Subject: Comments on IBM Virus Scanner (PC)
  16107.  
  16108. We got a copy of IBM's virus scanner.   It is much like McAfee's SCAN,
  16109. with these differences:
  16110.  
  16111. - - It is out of date.  McAfee's product is disseminated via network (a
  16112.   fact which is looked upon with scorn - or at least with distrust -
  16113.   by many corporate people) so it is very current.  IBM's checks for 20+
  16114.   viruses which are mostly fairly old, vs 40+ for John's program, some
  16115.   of them only weeks old.  I feel this is an important point, as viruses
  16116.   CAN spread as fast as eMail.
  16117.  
  16118. - - IBM's says it checks the "master boot" (partition) record.  Does
  16119.   McAfee's?  The documentation says so, but the 'running commentary'
  16120.   does not mention it.
  16121.  
  16122. - - The 'characteristic code signatures' are in plain text, in separate,
  16123.   easily editable files.   This allows one to easily add new viruses
  16124.   with any DOS text editor.   So when you read (here for instance)
  16125.   that the new 'garble' virus can be located by scanning for '00486921FF'
  16126.   it is trivial to edit your copy of the table to add scanning for that
  16127.   type of virus.  You can also use the same program in a 'grep-like'
  16128.   way to scan for any arbitrary string on the disk. (eg 'Copyright')
  16129.  
  16130.   To my mind, this has it's advantages and disadvantages.  I like the
  16131.   idea of publishing 'code signatures', and having people configure
  16132.   their own scanners.  Unfortunately, this also makes it easier for
  16133.   virus/modifiers to see how they are being caught (like bank robbers
  16134.   monitoring Police radio, I guess), and make small mods to make the
  16135.   virus 'undetectable' with that particular signature.
  16136.  
  16137. I certainly have nothing against John and all the work he's done for us,
  16138. but it seems to me IBM's way moves control into the hands of the people,
  16139. and is more 'open' (gee, come to think of it, that's pretty strange,
  16140. considering origin ;-) (N.B. 'smiley', IBM!)  Any other thoughts on the
  16141. pro's and con's of having the search strings in pain human-editable
  16142. text?  Could someone CC this to John McAfee and post his reply?
  16143.  
  16144.  /PJ
  16145. How did a fool and his money ever get together in the first place? - Anon
  16146.  
  16147. ------------------------------
  16148.  
  16149. Date:    Thu, 12 Oct 89 12:17:31 -0400
  16150. From:    "Bruce Guthrie" <BGU%NIHCU.BITNET@VMA.CC.CMU.EDU>
  16151. Subject: Article pre-Datacrime
  16152.  
  16153. [Ed. Well, this is a bit late, but...]
  16154.  
  16155.         "'Friday the 13th' Virus Bugging Computer Users"
  16156.                        by Evelyn Richards
  16157.                Washington Post, pg E1, Oct 12 1989
  16158.  
  16159.      Just a hair after midnight tonight, or soon thereafter, as
  16160. unsuspecting computer users log on, malicious programs now lying
  16161. dormant inside IBM and IBM-compatible personal computers will be
  16162. unleashed to begin a reign of terror, scrambling the information
  16163. stored on the computers' hard disk.
  16164.      Or so some computer-security experts say.  Others believe
  16165. such fears are nothing more than a false alarm.  Whether the
  16166. virus turns out to be a real threat or not, one this is
  16167. certain--the prospect of a destructive virus attack tomorrow has
  16168. sent thousands of computer users into a panic and turned up more
  16169. news reports of the virus than actual sighting of the virus
  16170. itself.
  16171.      An official at International Business Machines Corp., which
  16172. is pooh-poohing the prospects of widespread havoc, reported
  16173. yesterday that the firm is getting "more press calls than
  16174. customer calls."  And John McAfee, a computer security expert in
  16175. Santa Clara, Calif., has taken to calling this "a media virus."
  16176. McAfee, who spent yesterday dashing from one ringing phone to
  16177. another, is reassuring callers that "nothing is going to happen.
  16178. The virus is a phantom."
  16179.      But PC czars aren't taking any chances.  The wheels of
  16180. Washington have been busy grinding out warnings that the rogue
  16181. computer program, best known as the "Friday the 13th" virus,
  16182. could wrest control of a PC and effectively destroy months of
  16183. information carefully stored within it.  The General Services
  16184. Administration and the Department of Veterans Affairs, for
  16185. example, have distributed internal memos admonishing users to
  16186. take certain precautionary steps, among them:  backing up their
  16187. data so that anything destroyed can be replaced, avoiding
  16188. software programs obtained from friends or from public
  16189. computerized "bulletin boards", and storing diskettes behind lock
  16190. and key when they're not in use.
  16191.      Companies are taking similar precautions.
  16192.      In McLean [Virginia], Planning Research Corp. refrained from
  16193. issuing a special advisory but instead put out the word at
  16194. departmental meetings.  "We thought it would be remiss not to
  16195. warn people, but we also didn't want them to go overboard," said
  16196. Jude Franklin, general manager of the technology division.
  16197.      Dennis Steinauer heads the computer security forces at the
  16198. National Institute of Standards and Technology (nee the National
  16199. Bureau of Standards), which issued an early advisory about the
  16200. virus and is partly responsible for coordinating computer
  16201. security throughout the federal government.  Is Steinauer
  16202. worried?
  16203.      "I'm leaving on Friday the 13th, and I haven't changed my
  16204. plans," said Steinauer, who plans to attend a conference in
  16205. Brussels.
  16206.      Steinauer isn't the only computer security expert who will
  16207. be out of touch tomorrow.  Some 2,300 such experts are gathered
  16208. in Baltimore this week for their annual meeting.
  16209.  
  16210. ------------------------------
  16211.  
  16212. Date:    Thu, 12 Oct 89 12:50:24 -0500
  16213. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  16214. Subject: New anti-viral software (PC)
  16215.  
  16216. More anti-viral software.  Datacure was sent to me from the
  16217. Netherlands with the author's permission, the other three came
  16218. from HomeBase.  A note on the DataCrime virus.  By the time
  16219. most of you read this, Friday, October 13 1989 will have passed.
  16220. Unfortunately this doesn't mean that the DataCrime worry is
  16221. over.  Please keep in mind that all the information I have
  16222. indicates this virus is uncommon in all places except press
  16223. reports.  Nonetheless, better safe than sorry.  Remember,
  16224. DataCrime is set to go off ANY DAY between Columbus day and
  16225. New Year's, not inclusive.  So any latent infection could show
  16226. up with unpleasant consequences.  Now, on with the show...
  16227.  
  16228. datacure.arc
  16229.         One program that will identify files infected with
  16230.         DataCrime and optionally cure them.  A second memory
  16231.         resident program that will block the destructive
  16232.         effects of DataCrime and warn you.  Only works on
  16233.         DataCrime II virus.  Shareware.  No version #.
  16234.         [ I was unable to get datacure.com to perform   ]
  16235.         [ properly.  I'm trying to find out why, and    ]
  16236.         [ will post any updates.  It isn't destructive, ]
  16237.         [ just ineffective. -- jrw                      ]
  16238. dc89scan.arc
  16239.         A program to identify the DataCrime virus.  This
  16240.         package was released largely as a bit of public
  16241.         relations for the company involved, but is useful
  16242.         despite this.  Only works on the two strains of
  16243.         DataCrime I (1168 and 1280).  Freely redistributable.
  16244.         No version #.
  16245. scanrs42.arc
  16246.         Resident program which checks each program for viruses
  16247.         before it is allowed to execute.  Update to previous
  16248.         version.  Shareware.  Version 0.9v42.
  16249. scanv42.arc
  16250.         Program to scan a disk, directory or file for viruses.
  16251.         Will work with SHEZ to scan archives also.  Update to
  16252.         previous version.  Shareware.  Version 0.7v42.
  16253.  
  16254. DATACURE.ARC    Detect and disable the DataCrime II virus
  16255. DC89SCAN.ARC    Detect the two strains of DataCrime I virus
  16256. SCANRS42.ARC    Resident program to scan for many viruses
  16257. SCANV42.ARC     Program to scan files for many viruses
  16258.  
  16259. Jim
  16260.  
  16261. ------------------------------
  16262.  
  16263. Date:    13 Oct 89 20:18:15 +0000
  16264. From:    news@acsu.buffalo.edu
  16265. Subject: Yale / Alameda Virus (PC)
  16266.  
  16267. Has anyone heard of the Yale/Alameda virus, and know what it does?
  16268. A friend here at school found 3 of his floppies (he's lucky he
  16269. doesn't have a hard drive) infected with this by using Viruscan.
  16270. Apparently it had only infected the hidden boot files so by
  16271. using the SYS command he feels as if his is rid of it.  The real
  16272. question though is if this is a safe assumption, and how does it
  16273. duplicate itself (ie, could it possibly be hidden in other files).
  16274.  
  16275. Doug McKee
  16276. @relay.cs.net:mckee@canisius.edu
  16277.  
  16278. [Ed. Here's what I have (from Joe Hirst's list, which should be
  16279. available from the documentation archive site(s)):
  16280.  
  16281.                 15.      Yale - AKA Alameda, Merritt
  16282.                            Boot virus - floppy only
  16283.  
  16284. Type description:
  16285.         This virus consists of a boot sector only.  It infects floppies in the
  16286.         A-drive only and it occupies 1K of memory.  The original boot sector is
  16287.         held in track thirty-nine, head zero, sector eight.  It hooks into INT
  16288.         9, and only infects when Ctrl-Alt-Del is pressed.  It will not run on
  16289.         an 80286 or an 80386 machine, although it will infect on such a
  16290.         machine.  It has been assembled using A86.  It contains code to format
  16291.         track thirty-nine, head zero, but this has been disabled.
  16292. ]
  16293.  
  16294. ------------------------------
  16295.  
  16296. Date:    15 Oct 89 07:50:12 +0000
  16297. From:    munnari!minyos.xx.rmit.oz.au!s864292@uunet.UU.NET (F.S. Seow)
  16298. Subject: Vacsina virus + Den Zuk virus. (PC)
  16299.  
  16300. The IBM computer of a friend of mine, has just been attacked by
  16301. Vacsina and Den Zuk simultaneously.
  16302.  
  16303. Would anyone know where in Metropolitan Victoria,
  16304. can my friend get the antidotes ( affordable commercial,
  16305. shareware or public domain ) for these viruses ?
  16306.  
  16307. Even better is there such a thing as an all-purpose-multi-virus
  16308. antidote existing ?
  16309.  
  16310. F.S.
  16311.  
  16312. ------------------------------
  16313.  
  16314. Date:    Mon, 16 Oct 89 11:33:00 -0400
  16315. From:    <rwmira01%ULKYVX.BITNET@jade.Berkeley.EDU> (Rob Miracle)
  16316. Subject: OHIO Virus (PC)
  16317.  
  16318. Does anyone have any information on the Ohio virus? What does it do? How is
  16319. it triggered etc?
  16320.  
  16321. Any information would be helpful.
  16322. Thanks in advance
  16323. Rob Miracle
  16324. - --
  16325. Rob Miracle              | Bitnet   : RWMIRA01@ULKYVX    CIS: 74216,3134
  16326. Programmer/Analyst-II    | INTERNET : rwmira01%ulkyvx.bitnet@cunyvm.cuny.edu
  16327. University of Louisville | UUCP     : ...psuvax1!ulkyvx.bitnet!rwmira01
  16328.  
  16329. "Greed Kills"  -- Anton Devious
  16330.  
  16331. ------------------------------
  16332.  
  16333. Date:    Mon, 16 Oct 89 11:49:28 -0500
  16334. From:    Bill Hobson <X043BH%TAMVM1.BITNET@VMA.CC.CMU.EDU>
  16335. Subject: Virus infection report (PC)
  16336.  
  16337.      We had one lab hit at Texas A&M University in out Architecture
  16338. department.  Unfortunately, I found about it AFTER they low level formatted
  16339. all of their hard disks.  There are probably many student disks out there
  16340. with the infections still present, but unfortunately I can't get my hands
  16341. on them to find out what they had.  It happened on THE DAY (Friday 13th),
  16342. but there are two viruses that blow up on that day.  I have personally
  16343. eradicated the Jerusalem virus from two departments on campus, so I
  16344. suspect that is it.  More later as I find out more!
  16345.  
  16346. ------------------------------
  16347.  
  16348. Date:    Mon, 16 Oct 89 15:59:21 -0500
  16349. From:    Gene Spafford <spaf@CS.PURDUE.EDU>
  16350. Subject: Worms again.... (VAX/VMS)
  16351.  
  16352. If you have not yet heard, another network worm incident is in
  16353. progress.
  16354.  
  16355. The following bits of information have been collected from multiple
  16356. sources.  I am mailing this so that people don't tie up the phone
  16357. lines only to get the same information.  The folks at SPAN & CERT
  16358. will issue a report when more details are known.
  16359.  
  16360. Please refer members of the press and other callers to the SPAN NIC @
  16361. (301) 286-7251.  DO NOT have them call the CERT -- the folks there are
  16362. busy enough as is right now, and they won't respond to questions
  16363. without a need-to-know.  The folks at DEC probably won't respond
  16364. either -- if you can find anyone who knows what it happening in this
  16365. incident.  The folks at NASA will issue formal reports when appropriate.
  16366.  
  16367. The story so far:
  16368.  
  16369. Around 4:30 this morning, a worm program was found on machines in the
  16370. SPAN network.  The worm is apparantly similar to the worm that hit
  16371. SPAN in December (on Christmas eve) in that it is spreading on Decnet
  16372. and affecting VMS systems.  According to a few of the people I talked
  16373. with, it is not clear what the program is doing other than printing a
  16374. message labelling the program as "Worms Against Nuclear Killers" and
  16375. spreading to other machines.  There are NO CONFIRMED reports at this
  16376. time that the worm is doing damage to machines or data.  If the worm
  16377. is still spreading, it is spreading VERY slowly -- only about a half
  16378. dozen machines have been detected as infected (so far).
  16379.  
  16380. All of the appropriate authorities have been notified.  CERT, DEC,
  16381. NASA, & various Federal agencies are involved.  The problem is being
  16382. examined by experts in the area, and as soon as the situation is
  16383. clarified, a public report will be issued.
  16384.  
  16385. In the meantime, we can all help with the situation:
  16386.   * DON'T PANIC -- it is limited in scope and machine type.
  16387.     Unless you have a Decnet link to SPAN, your machine is in no
  16388.     danger,
  16389.   * Copies of the code are under analysis by experts, so fixes
  16390.     are undoubtedly on the way.  If you run Decnet and installed
  16391.     the fixes last December, you are *probably* immune already.
  16392.   * Don't call the CERT, DEC or SPAN about this -- they'll be sure
  16393.     to release details when they are certain enough about them to be
  16394.     sure that they won't cause problems.
  16395.   * Refer any members of the press to the SPAN number.  PLEASE be
  16396.     careful what you say to members of the press -- remember that
  16397.     the press doesn't understand the difference between DECnet, the
  16398.     Internet, VMS, Unix, etc, and we don't need another media scare
  16399.     about network invasions.
  16400.  
  16401. - --spaf
  16402.  
  16403. ------------------------------
  16404.  
  16405. Date:    Mon, 16 Oct 89 20:29:26 -0400
  16406. From:    Elizabeth Caruso <LIZBB%CUNYVM.BITNET@VMA.CC.CMU.EDU>
  16407. Subject: Want suggestions on how to delete virus (PC)
  16408.  
  16409. Today, our Novell LAN reported a hardware error when users tried to
  16410. access programs stored on our File Server.  At first we did not know
  16411. it was a virus because the same programs would run for one user and
  16412. not run for another.  I had a feeling it might be a virus when I
  16413. performed a Novell Netware command "NCOPY" and the screen messages
  16414. where overwritten by characters that did not make sense.  We decided
  16415. to run "VIRSCAN" to check for viruses.  39 files where infected with
  16416. the JERUSALEM virus including the "NCOPY" file.
  16417.  
  16418. HAS ANYONE ENCOUNTERED THE JERUSALEM VIRUS ON THEIR LOCAL AREA
  16419. NETWORKS?
  16420.  
  16421. We would like to delete the infected files and replace them with clean
  16422. copies but we don't know if this will be a correct action to take.
  16423. Will recoping be enough or do we have to format our File Server?  IF
  16424. ANYONE HAS DELETED JERUSALEM FROM THEIR SYSTEM, (LAN OR PC SYSTEM) WE
  16425. WOULD LOVE SOME ADVICE!!!!  HOW DOES THIS VIRUS INFECT A SYSTEM AND
  16426. SPREAD?
  16427.  
  16428. ------------------------------
  16429.  
  16430. End of VIRUS-L Digest
  16431. *********************VIRUS-L Digest   Monday, 23 Oct 1989    Volume 2 : Issue 219
  16432.  
  16433. VIRUS-L is a moderated, digested mail forum for discussing computer
  16434. virus issues; comp.virus is a non-digested Usenet counterpart.
  16435. Discussions are not limited to any one hardware/software platform -
  16436. diversity is welcomed.  Contributions should be relevant, concise,
  16437. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  16438. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  16439. anti-virus, document, and back-issue archives is distributed
  16440. periodically on the list.  Administrative mail (comments, suggestions,
  16441. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  16442.  - Ken van Wyk
  16443.  
  16444. Today's Topics:
  16445.  
  16446. CERT_Advisory_Ultrix_3.0
  16447. CERT_Advisory_DECnet_WORM
  16448. DECnet Worm on the loose
  16449. Nuclear Killers?
  16450. Quirks in shrink wrapped software (PC)
  16451. Jerusalem Virus (PC)
  16452. nVIR A help request (Mac)
  16453. Disk Killer in Montreal (PC)
  16454. nVIR problems
  16455. Disk Killer in Montreal (followup)
  16456. DARK AVENGER WARNING (PC)
  16457. DARK AVENGER WARNING (PC)
  16458.  
  16459. ---------------------------------------------------------------------------
  16460.  
  16461. Date:    Tue, 17 Oct 89 15:24:39 -0400
  16462. From:    Edward DeHart <ecd@cert.sei.cmu.edu>
  16463. Subject: CERT_Advisory_Ultrix_3.0
  16464.  
  16465.  
  16466.                              CERT Advisory
  16467.                             October 17, 1989
  16468.                         DEC/Ultrix 3.0 Systems
  16469.  
  16470. Recently, the CERT/CC has been working with several Unix sites that have
  16471. experienced breakins.  Running tftpd, accounts with guessable passwords
  16472. or no passwords, and known security holes not being patched have been the
  16473. bulk of the problems.
  16474.  
  16475. The intruder, once in, gains root access and replaces key programs
  16476. with ones that create log files which contain accounts and passwords in
  16477. clear text.  The intruder then returns and collects the file.  By using
  16478. accounts which are trusted on other systems the intruder then installs
  16479. replacement programs which start logging.
  16480.  
  16481. There have been many postings about the problem from several other net
  16482. users.  In addition to looking for setuid root programs in users' home
  16483. directories, hidden directories '..  ' (dot dot space space), and a modified
  16484. telnet program, we have received two reports from Ultrix 3.0 sites that
  16485. the intruders are replacing the /usr/bin/login program.  The Ultrix security
  16486. hole being used in these attacks is only found in Ultrix 3.0.
  16487.  
  16488. Suggested steps:
  16489.         1) Check for a bogus /usr/bin/login.  The sum program reports:
  16490.                 27379    67     for VAX/Ultrix 3.0
  16491.  
  16492.         2) Check for a bogus /usr/etc/telnetd.  The sum program reports:
  16493.                 23552    47     for VAX/Ultrix 3.0
  16494.  
  16495.         3) Look for .savacct in either /usr/etc or in users' directories.
  16496.            This may be the file that the new login program creates.  It
  16497.            could have a different name on your system.
  16498.  
  16499.         4) Upgrade to Ultrix 3.1 ASAP.
  16500.  
  16501.         5) Monitor accounts for users having passwords that can be found in
  16502.            the /usr/dict/words file or have simple passwords like a persons
  16503.            name or their account name.
  16504.  
  16505.         6) Search through the file system for programs that are setuid root.
  16506.  
  16507.         7) Disable or modify the tftpd program so that anonymous access to
  16508.            the file system is prevented.
  16509.  
  16510. If you find that a system that has been broken into,  changing the password
  16511. on the compromised account is not sufficient.  The intruders do remove copies
  16512. of the /etc/passwd file in order to break the remaining passwords.  It is best
  16513. to change all of the passwords at one time.  This will prevent the intruders
  16514. from using another account.
  16515.  
  16516. Please alert CERT if you do find a problem.
  16517.  
  16518. Thank you,
  16519. Ed DeHart
  16520. Computer Emergency Response Team
  16521. Email: cert@sei.cmu.edu
  16522. Telephone: 412-268-7090 (answers 24 hours a day)
  16523.  
  16524. ------------------------------
  16525.  
  16526. Date:    Tue, 17 Oct 89 15:46:06 -0400
  16527. From:    Edward DeHart <ecd@cert.sei.cmu.edu>
  16528. Subject: CERT_Advisory_DECnet_WORM
  16529.  
  16530.  
  16531.                             CERT Advisory
  16532.  
  16533.                           October 17, 1989
  16534.  
  16535.                      "WANK" Worm On SPAN Network
  16536.  
  16537.  
  16538. On 16 October, the CERT received word from SPAN network control that a
  16539. worm was attacking SPAN VAX/VMS  systems.  This worm affects only DEC
  16540. VMS systems and is  propagated via DECnet protocols,  not TCP/IP protocols.
  16541. If a VMS system had other network connections, the worm was not programmed
  16542. to take advantage of those connections.  The worm is very similar to last
  16543. year's  HI.COM  (or Father Christmas) worm.
  16544.  
  16545. This is NOT A PRANK.  Serious security holes are left open by this worm.
  16546. The worm takes advantage of poor password management, modifies .com files,
  16547. creates a new account, and spreads to other systems via DECnet.
  16548.  
  16549. It is also important to understand that someone in the future could launch
  16550. this worm on any DECnet based network.  Many copies of the virus have been
  16551. mailed around.  Anyone running a DECnet network should be warned.
  16552.  
  16553. R. Kevin Oberman from Lawrence Livermore National Labs reports:
  16554.      "This is a mean bug to kill and could have done a lot of damage.
  16555.      Since it notifies (by mail) someone of each successful penetration
  16556.      and leaves a trapdoor (the FIELD account), just killing the bug is
  16557.      not adequate.  You must go in an make sure all accounts have
  16558.      passwords and that the passwords are not the same as the account
  16559.      name."
  16560.  
  16561. The CERT/CC also suggests checking every .com file on the system.  The
  16562. worm appends code to .com files which will reopen a security hole everytime
  16563. the program is executed.
  16564.  
  16565. An analysis of the worm appears below and is provided by R. Kevin Oberman of
  16566. Lawrence Livermore National Laboratory.  Included with the analysis is a
  16567. DCL program that will block the current version of the worm.  At least
  16568. two versions of this worm exist and more may be created.  This program
  16569. should give you enough time to close up obvious security holes.
  16570.  
  16571. If you have any technical questions or have an infected system, please
  16572. call the CERT/CC:
  16573.  
  16574. Computer Emergency Response Team
  16575. Email: cert@sei.cmu.edu
  16576. Telephone: 412-268-7090 (answers 24 hours a day)
  16577.  
  16578. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  16579.                           Report on the W.COM worm.
  16580.                                R. Kevin Oberman
  16581.                             Engineering Department
  16582.                     Lawrence Livermore National Laboratory
  16583.                                October 16, 1989
  16584.  
  16585. The following describes the action of the W.COM worm (currently based on the
  16586. examination of the first two incarnations). The replication technique causes
  16587. the code to be modified slightly which indicates the source of the attack and
  16588. learned information.
  16589.  
  16590. All analysis was done with more haste than I care for, but I believe I have all
  16591. of the basic facts correct.
  16592.  
  16593. First a description of the program:
  16594.  
  16595. 1. The program assures that it is working in a directory to which the owner
  16596. (itself) has full access (Read, Write,Execute, and Delete).
  16597.  
  16598. 2. The program checks to see if another copy is still running. It looks for a
  16599. process with the first 5 characters of "NETW_". If such is found, it deletes
  16600. itself (the file) and stops its process.
  16601.  
  16602.                                      NOTE
  16603. A quick check for infection is to look for a process name starting with
  16604. "NETW_". This may be done with a SHOW PROCESS command.
  16605.  
  16606. 3. The program then changes the default DECNET account password to a random
  16607. string of at least 12 characters.
  16608.  
  16609. 4. Information on the password used to access the system is mailed to the user
  16610. GEMPAK on SPAN node 6.59. Some versions may have a different address.
  16611.  
  16612. 5. The process changes its name to "NETW_" followed by a random number.
  16613.  
  16614. 6. It then checks to see if it has SYSNAM priv. If so, it defines the system
  16615. announcement message to be the banner in the program:
  16616.       W O R M S    A G A I N S T    N U C L E A R    K I L L E R S
  16617.     _______________________________________________________________
  16618.     \__  ____________  _____    ________    ____  ____   __  _____/
  16619.      \ \ \    /\    / /    / /\ \       | \ \  | |    | | / /    /
  16620.       \ \ \  /  \  / /    / /__\ \      | |\ \ | |    | |/ /    /
  16621.        \ \ \/ /\ \/ /    / ______ \     | | \ \| |    | |\ \   /
  16622.         \_\  /__\  /____/ /______\ \____| |__\ | |____| |_\ \_/
  16623.          \___________________________________________________/
  16624.           \                                                 /
  16625.            \    Your System Has Been Officically WANKed    /
  16626.             \_____________________________________________/
  16627.  
  16628.      You talk of times of peace for all, and then prepare for war.
  16629.  
  16630. 7. If it has SYSPRV, it disables mail to the SYSTEM account.
  16631.  
  16632. 8. If it has SYSPRV, it modifies the system login command procedure to
  16633. APPEAR to delete all of a user's file. (It really does nothing.)
  16634.  
  16635. 9. The program then scans the accounts logical name table for command
  16636. procedures and tries to modify the FIELD account to a known password
  16637. with login form any source and all privs. This is a primitive virus,
  16638. but very effective IF it should get into a privileged account.
  16639.  
  16640. 10. It proceeds to attempt to access other systems by picking node numbers at
  16641. random. It then used PHONE to get a list of active users on the remote system.
  16642. It proceeds to irritate them by using PHONE to ring them.
  16643.  
  16644. 11. The program then tries to access the RIGHTSLIST file and attempts
  16645. to access some remote system using the users found and a list of
  16646. "standard" users included with the worm. It looks for passwords
  16647. which are the same as that of the account or are blank. It records all
  16648. such accounts.
  16649.  
  16650. 12. It looks for an account that has access to SYSUAF.DAT.
  16651.  
  16652. 13. If a priv. account is found, the program is copied to that account and
  16653. started. If no priv account was found, it is copied to other accounts found on
  16654. the random system.
  16655.  
  16656. 14. As soon as it finishes with a system, it picks another random system and
  16657. repeats (forever).
  16658.  
  16659. Response:
  16660.  
  16661. 1. The following program will block the worm. Extract the following code
  16662. and execute it. It will use minimal resources. It create a process named
  16663. NETW_BLOCK which will prevent the worm from running.
  16664. - -------
  16665. Editors note:  This fix will work only with this version of the worm.
  16666. Mutated worms will require modification of this code; however, this
  16667. program should prevent the worm from running long enough to secure
  16668. your system from the worms attacks.
  16669. - -------
  16670. ==============================================================================
  16671. $ Set Default SYS$MANAGER
  16672. $ Create BLOCK_WORM.COM
  16673. $ DECK/DOLLAR=END_BLOCK
  16674. $LOOP:
  16675. $ Set Process/Name=NETW_BLOCK
  16676. $ Wait 12:0
  16677. $ GoTo loop
  16678. END_BLOCK
  16679. $ Run/Input=SYS$MANAGER:BLOCK_WORM.COM/Error=NL:/Output=NL:/UIC=[1,4] -
  16680.     SYS$SYSTEM:LOGINOUT
  16681. ==============================================================================
  16682. - -------
  16683. Editors note:  This fix might only work if the worm is running as SYSTEM.
  16684. An earlier post made by the CERT/CC suggested the following:
  16685.         $ Run SYS$SYSTEM:NCP
  16686.         Clear Object Task All
  16687.         ^Z
  16688.  
  16689. You must then edit the file SYS$MANAGER:STARTNET.COM, and add the line
  16690.  
  16691.         CLEAR OBJECT TASK ALL
  16692.  
  16693. AFTER the line which says
  16694.  
  16695.         SET KNOWN OBJECTS ALL
  16696.  
  16697. This has the side-effect of disabling users from executing any command
  16698. procedure via DECnet that the system manager has not defined in the
  16699. DECnet permanent database.
  16700. - ---------
  16701. 2. Enable security auditing. The following command turns on the MINIMUM
  16702. alarms. The log is very useful in detecting the effects of the virus left by
  16703. the worm. It will catch the viruses modification of the UAF.
  16704. $ Set Audit/Alarm/Enable=(ACL,Authorization,Breakin=All,Logfailure=All)
  16705.  
  16706. 3. Check for any account with NETWORK access available for blank passwords or
  16707. passwords that are the same as the username. Change them!
  16708.  
  16709. 4. If you are running VMS V5.x, get a copy of SYS$UPDATE:NETCONFIG_UPDATE.COM
  16710. from any V5.2 system and run it. If you are running V4.x, change the username
  16711. and password for the network object "FAL".
  16712.  
  16713. 5. If you have been infected, it will be VERY obvious. Start checking the
  16714. system for modifications to the FIELD account. Also, start scanning the system
  16715. for the virus. Any file modified will contain the following line:
  16716. $ oldsyso=f$trnlnm("SYS$OUTPUT")
  16717. It may be in LOTS of command procedures. Until all copies of the virus are
  16718. eliminated, the FIELD account may be changed again.
  16719.  
  16720. 6. Once you are sure all of the holes are plugged, you might kill off
  16721. NETW_BLOCK. (And then again, maybe not.)
  16722.  
  16723. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  16724.  
  16725.  
  16726. ------------------------------
  16727.  
  16728. Date:    Mon, 16 Oct 89 21:10:00 -0700
  16729. From:    "Richard Johnson" <JOHNSON_RJ@CUBLDR.COLORADO.EDU>
  16730. Subject: DECnet Worm on the loose
  16731.  
  16732.  
  16733. PLEASE NOTIFY ALL YOUR SITES...THERE IS A WORM ON THE LOOSE WITHIN THE
  16734.  
  16735.                                DECNET INTERNET
  16736.  
  16737. What we know:
  16738.  
  16739. It is called W.COM and moves by generating psuedo random node numbers.
  16740. It contains a set of default names like SYSTEM, FIELD, etc, it gets more
  16741. user names from rightslist.dat and apparently (we don't know for sure)
  16742. tries username = password to gain access.
  16743.  
  16744. It attempts to access your node via both the default DECnet account/TASK 0 and
  16745. a list of 81 canned userid's
  16746.  
  16747. If successful on your node, it will change the passwords of accounts it
  16748. has broken into and attempt to start up a batch job to continue its quest.
  16749.  
  16750. It runs AUTHORIZE and generates a listing of your usernames.  To this
  16751. list, it appends 81 other userid's it will try.  It then tries to
  16752. penetrate each account in it's list using both a null password and the
  16753. userid as the password. If an account is penetrated then the worm runs
  16754. under the penetrated account and do the following:
  16755.  
  16756.         o submit a batch job to attack other nodes
  16757.         o changes the user's password
  16758.         o sends a confirmation banner to a central node
  16759.  
  16760. What you can do quickly to protect yourself:
  16761.  
  16762.  
  16763. - -- disable TASK 0 if you have it running
  16764.  
  16765. - -- make sure that the DECnet account's UAF record does not have access to
  16766.  BATCH
  16767.  
  16768. - -- make sure that the DECnet account UAF record has /PRCLM=1 set
  16769.  
  16770. - -- protect SYS$SYSTEM:AUTHORIZE.EXE so that WORLD has NO access
  16771.  
  16772. - -- Create an empty W.COM;32767 in the DECnet Default account and protect
  16773.  
  16774. - -- WATCH FOR PROCESSES BEGINNING WITH "NETW_"
  16775.  
  16776. - -- Use "NCP> SHOW KNOWN LINKS" command to show your connections, then
  16777.    verify your "local users" to ensure that they are not running in BATCH
  16778.    mode - if so, it's a possible penetration.
  16779.  
  16780. *NOTE THESE MEASURES DO NOT PROTECT AGAINST USERS WHO HAVE THEIR PASSWORDS THE
  16781.  SAME AS THEIR USERID'S.
  16782.  
  16783. More details to follow.
  16784.  
  16785. Ron Tencati
  16786. SPAN Security Manager
  16787. (301)286-7251
  16788.  
  16789. ------------------------------
  16790.  
  16791. Date:    Tue, 17 Oct 89 00:16:00 -0400
  16792. From:    "Barry L. Newton" <NEWTON@ENH.NIST.GOV>
  16793. Subject: Nuclear Killers?
  16794.  
  16795. At risk of pointing out the obvious, the "Nuclear Killers" reference
  16796. in the current SPAN worm echoes items from this morning's news about
  16797. protesters in Florida attempting to disrupt the launch of a *nuclear
  16798. powered* shuttle payload.  Seems they're afraid of a Challenger-like
  16799. disaster spreading plutonium over half the state.
  16800.  
  16801. With all due respect to NASA, I'd probably be worried myself if I
  16802. lived nearby.
  16803.  
  16804. Barry L. D. Newton
  16805. Standard disclaimer applies
  16806.  
  16807. ------------------------------
  16808.  
  16809. Date:    Tue, 17 Oct 89 10:12:00 -0500
  16810. From:    Beware of programmers bearing screwdrivers! <TUCKER@UNLVAX3.BITNET>
  16811. Subject: Quirks in shrink wrapped software (PC)
  16812.  
  16813. Just yesterday, as I was installing Lotus Freelance Plus, I began to
  16814. notice inconsistencies between Copyright registration procedures and
  16815. safe anti-virus practices.  The following is extracted from the manual
  16816. "Getting Started" on page 1-9.
  16817.  
  16818. " Step 1. Run FL_FIRST
  16819.  
  16820.   The FL_FIRST program validates your copy of Freelance Plus.  All
  16821.   users must run this program before backing up or using the Freelance
  16822.   Plus diskettes. "
  16823.  
  16824. Because this registration step involves writing the user and company
  16825. name to the original master, it is necessary to write-enable the disk
  16826. and put it in the machine.  However, being at the head of the
  16827. anti-virus campaign for the university, I noticed that this really
  16828. doesn't allow for safe security practices.  ALL documentation that I
  16829. have read or written to defend systems against viruses suggests that
  16830. all shrink wrapped software be write-protected and backed up before
  16831. that software is installed on the system, thereby insuring that you
  16832. will have at least one copy of everything that isn't infected by a
  16833. virus.
  16834.  
  16835. Assuming that my system has viruses, then I could safely say that
  16836. there is a good chance my Lotus Freelance Plus masters are also
  16837. infected.  Thanks Lotus for your insight on making my system secure...
  16838.  
  16839. Gregory Tucker- Microcomputer Assistant
  16840. UNL Computing Resource Center
  16841. Bitnet: tucker@unlvax3, tucker@unoma1, tucker@unlvax1
  16842. Internet: tucker@crchpux.unl.edu, tucker@engvms.unl.edu
  16843. Noisenet: (402)472-5761
  16844. Snailnet: 326 Administration
  16845.           Lincoln, NE 68588-0496
  16846.  
  16847.  
  16848. ------------------------------
  16849.  
  16850. Date:    Tue, 17 Oct 89 13:38:00 -0500
  16851. From:    <CTDONATH%SUNRISE.BITNET@VMA.CC.CMU.EDU>
  16852. Subject: Jerusalem Virus (PC)
  16853.  
  16854. Can anyone give details about what the Jerusalem Virus does? It's
  16855. floating around a PS/2 cluster here, and I want to know how dangerous
  16856. it really is.  It seems to delete files one at a time on Friday 13,
  16857. becomes memory resident, slows down the system slightly, and
  16858. occasionally puts a black spot on the screen. I would like details
  16859. without having to dissect a copy of it...
  16860.  
  16861.  
  16862. ------------------------------
  16863.  
  16864. Date:    18 Oct 89 16:48:29 +0000
  16865. From:    david@CS.UCLA.EDU (David Dantowitz)
  16866. Subject: nVIR A help request (Mac)
  16867.  
  16868. I found the MAC nVIR A on a disk using some of the MAC virus detection tools,
  16869. but can't get rid of it (using disinfectant).   Another program warns me that
  16870. I have a problem with file: ZSYS MACS -- System -- System folder
  16871.  
  16872. David
  16873. David Dantowitz
  16874. david@cs.ucla.edu             "Curb your dogma"
  16875.  
  16876. ------------------------------
  16877.  
  16878. Date:    Fri, 20 Oct 89 03:11:12 -0400
  16879. From:    RREINER%YORKVM1.BITNET@VMA.CC.CMU.EDU
  16880. Subject: Disk Killer in Montreal (PC)
  16881.  
  16882. Three 5.25" DSDD floppies in my possession are reported by ViruScan
  16883. 0.7V42 to be infected with the Disk Killer virus.  Since my system
  16884. is reported to be clean by ViruScan, and these were the disks I had
  16885. with me on a recent visit to Montreal, I am assuming that that is
  16886. where the infection came from.  I am in the process of notifying
  16887. the owners of the machines with which these disks had contact, and
  16888. will post again when the source is identifed.
  16889.  
  16890. Alan Roberts' statement in VIRUS-L of 26 Sept 89 is the only information
  16891. I have been able to find on Disk Killer.  Any info will be appreciated.
  16892.  
  16893.  Richard J. Reiner . BITNET ...... rreiner@vm1.yorku.ca ..... (daily) ..
  16894. .................... old BITNET .. rreiner@yorkvm1 .......... (daily) ..
  16895. .................... Internet .... grad3077@writer.yorku.ca . (daily) ..
  16896. .................... Compu$erve .. 73457,3257 ............... (rarely) .
  16897.  
  16898. ------------------------------
  16899.  
  16900. Date:    20 Oct 89 08:25:05 +0000
  16901. From:    atama@blake.acs.washington.edu (Kakogawa)
  16902. Subject: nVIR problems
  16903.  
  16904.  
  16905. We have a network in the Microcomputer lab with more than 20 Macintoshes
  16906.  connected to it. We have been experiencing a severe bout of nVIR. It is
  16907. usually nVIR-A or nVIR-B infecting the system or finder of the startup
  16908. diskettes. It has also spread, we believe, extensively among users before
  16909. we were alerted to it. The problem:
  16910.  
  16911. We were told that the DA VirusDetective did not always detect the viruses
  16912. probably. I haven't checked this personally. We started using SAM ... in the
  16913. meanwhile because disinfectant crashed the multifinder periodically. Today we
  16914. found that a diskette was reported by disinfectant to be virus-free BUT SAM ...
  16915. reported it as being infected and we had it "repair"ed using SAM....
  16916.  
  16917. I have forgotten the full name for the antiviral program SAM.... Can anyone
  16918. who is better informed enlighten us
  16919. a) Why Disinfectant(V 1.2) didn't warn us?
  16920. b) Is SAM whatever it is, better or is it just seeing ghosts (unlikely?)?
  16921. c) We have Vaccine on the network. Why did it not alert us at the beginning?
  16922. Actually, we caught on because vaccine eventually warned us. By that time
  16923. so many diskettes and the network itself had become infected that we had it
  16924. shut down.
  16925. d) Is it true that the DA VirusDetective is not as fully reliable (at least
  16926. for nVIR strains) as it should be?
  16927.  
  16928. Soma
  16929. Consultant, Microcomputer lab
  16930. Health Sciences Building, UW
  16931.  
  16932. PS. Please respond as completely as you can. If you feel this is a legitimate
  16933. concern please respond on the net. If someone has already done it, but you
  16934. have alternatives/insights please respond by e-mail. I'll summarize if I get
  16935. any/many good replies. Thanks for your time.
  16936.  
  16937. ------------------------------
  16938.  
  16939. Date:    Sat, 21 Oct 89 00:41:30 -0400
  16940. From:    RREINER%YORKVM1.BITNET@VMA.CC.CMU.EDU
  16941. Subject: Disk Killer in Montreal (followup)
  16942.  
  16943. I have now confirmed that the virus I reported in VALERT-L this morning
  16944. is indeed Disk Killer.  The boot sector signature, and the message texts
  16945. stored elsewhere on the disk, match those reported in VIRUS-L on
  16946. 26 September by Alan Roberts.  There is one discrepancy: while
  16947. Alan reports that the message texts are stored at sector 152 (presumably
  16948. decimal) on floppy disks, on the infected disks in my possession they
  16949. are at sector 354 decimal (0x162).  This may therefore be a new strain.
  16950.  
  16951. I have not yet been able to trace the source of the infection; I will
  16952. post again if I succeed.
  16953.  
  16954.  Richard J. Reiner . BITNET ...... rreiner@vm1.yorku.ca ..... (daily) ..
  16955. .................... old BITNET .. rreiner@yorkvm1 .......... (daily) ..
  16956. .................... Internet .... grad3077@writer.yorku.ca . (daily) ..
  16957. .................... Compu$erve .. 73457,3257 ............... (rarely) .
  16958.  
  16959. ------------------------------
  16960.  
  16961. Date:    Sat, 21 Oct 89 18:35:16 -0700
  16962. From:    portal!cup.portal.com!Alan_J_Roberts@SUN.COM
  16963. Subject: DARK AVENGER WARNING (PC)
  16964.  
  16965.     A number of disturbing reports about scanning systems infected with
  16966. the Dark Avenger virus have just been substantiated by Kevin Harrington
  16967. at U.C. Davis and Morgan Schweers in Glen Cove N.Y.  It seems that the virus
  16968. infects any and every executable file that is opened for read or write.
  16969. Thus, if a system is scanned by VIRUSCAN or IBM's VIRSCAN, the virus begins
  16970. an uncontrollable infection of the system, resulting in corruption of
  16971. virtually everything in the system.  This turns what might have been a modest
  16972. disinfection task into a total nightmare.  VIRUSCAN version 45 has corrected
  16973. this problem by checking for the active virus in memory before attempting to
  16974. do a system scan.  Dave Chess and Art Gilbert at IBM have been made aware of
  16975. the problem (according to John McAfee) and a fix for their VIRSCAN program
  16976. should be forthcoming.  If you are using either of these products please get
  16977. the fixed version before scanning any system suspected of harboring this
  16978. virus.  If you are unable to do this, then scan only a floppy diskette
  16979. first.  This will risk only the files on your floppy.  If you have a "clean"
  16980. system master, then of course re-boot first to start from a clean system.
  16981. The problem most infected installations have, however, is finding a
  16982. guaranteed clean system disk, so proceed cautiously.  The safest thing,
  16983. again, is to use the updated versions of these programs.
  16984. Alan Roberts
  16985.  
  16986. ------------------------------
  16987.  
  16988. Date:    Sat, 21 Oct 89 18:46:28 -0700
  16989. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  16990. Subject: DARK AVENGER WARNING (PC)
  16991.  
  16992.     ViruScan (version 43 and below) and Virscan (IBM's scanning program)
  16993. SHOULD NOT BE USED if a Dark Avenger infection is suspected.  These programs
  16994. cause an uncontrollable spread of the virus when they are used.  The virus
  16995. infects every executable file when the files are opened.  Both of these
  16996. programs open ALL executables, thus the virus saturates the system when it
  16997. is scanned.  VIRUSCAN version 45 has fixed this problem, and IBM will,
  16998. presumably, issue a new Virscan version shortly.  Kevin Harrington of
  16999. U.C. Davis and Morgan Schweers of Glen Cove, NY have reported that scanning
  17000. systems infected with this virus have turned what would have been a moderate
  17001. disinfection task into a monumental problem.  If anyone does have this virus,
  17002. the M-DAV disinfector on HomeBase will remove it and repair the damage.  The
  17003. board number is 408 988 4004.
  17004. Alan
  17005.  
  17006. ------------------------------
  17007.  
  17008. End of VIRUS-L Digest
  17009. *********************VIRUS-L Digest   Tuesday, 24 Oct 1989    Volume 2 : Issue 220
  17010.  
  17011. VIRUS-L is a moderated, digested mail forum for discussing computer
  17012. virus issues; comp.virus is a non-digested Usenet counterpart.
  17013. Discussions are not limited to any one hardware/software platform -
  17014. diversity is welcomed.  Contributions should be relevant, concise,
  17015. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  17016. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  17017. anti-virus, document, and back-issue archives is distributed
  17018. periodically on the list.  Administrative mail (comments, suggestions,
  17019. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  17020.  - Ken van Wyk
  17021.  
  17022. Today's Topics:
  17023.  
  17024. The Power to Look Your Stupidest... (Mac)
  17025. Not-equals VIR Resource (Mac)
  17026. RE: IBM-PC virus scanning program from IBM (PC)
  17027. Dark Avenger and scanners (PC)
  17028. Re: 0 bytes in 1 hidden file, virus?? (PC)
  17029. Viruses in archives (PC)
  17030. init29: data->application?(Mac)
  17031. Viral susceptivity of UNIX vrs MS-DOS
  17032. Ohio Virus (no system given)
  17033. Creating a virus free boot disk (PC)
  17034. Re: /VIR ([not-equal-to-sign]VIR) App Signature (Mac)
  17035. Re: The DataCrime viruses (PC)
  17036. It can happen to anyone :-( (PC)
  17037.  
  17038. ---------------------------------------------------------------------------
  17039.  
  17040. Date:    Mon, 23 Oct 89 11:17:31 -0400
  17041. From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  17042. Subject: The Power to Look Your Stupidest... (Mac)
  17043.  
  17044.  
  17045. Some significant facts:
  17046.  
  17047. 1) Careful testing of SuperClock 3.5 (including dissection via ResEdit)
  17048.    turns up no - repeat, NO - viruses of any kind from any source I can
  17049.    get it from.
  17050.  
  17051. 2) STR 801 in a MacWrite file is OK and is in fact normal.
  17052.  
  17053. 3) No further developments have been heard. Can you please tell us more,
  17054.    if anything?
  17055.  
  17056. 4) Has anyone actually gotten to see this supposed virus? If you have
  17057.    a copy, will you PLEASE send it to John Norstad, or your favorite
  17058.    author of anti-virals?
  17059.  
  17060. I apologize abjectly to those who may have been misled by *my* contributions.
  17061. Networking means having to say you're sorry to LOTS of people :-(.
  17062.  
  17063.  --- Joe M.
  17064.  
  17065. ------------------------------
  17066.  
  17067. Date:    Mon, 23 Oct 89 11:24:14 -0400
  17068. From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  17069. Subject: Not-equals VIR Resource (Mac)
  17070.  
  17071. A Not-equals-VIR resource on your disk or in your Desktop file just
  17072. means that you ran the Interferon program at some point and haven't
  17073. removed it or rebuilt your Desktop file lately. Nothing to worry about.
  17074.  
  17075.  --- Joe M.
  17076.  
  17077. ------------------------------
  17078.  
  17079. Date:    23 Oct 89 00:00:00 +0000
  17080. From:    CHESS@YKTVMV.BITNET
  17081. Subject: RE: IBM-PC virus scanning program from IBM (PC)
  17082.  
  17083. Thomas Lapp <thomas@mvac23.uucp> writes:
  17084.  
  17085. >            Since it reports the number of files searched and number of
  17086. > disks checked, I suspect that this program would not be able to find
  17087. > those viruses which reside on sectors which are then marked bad.
  17088.  
  17089. All the viruses that I've heard of that live even partially in bad
  17090. sectors are boot-sector viruses; the "initial hook" of the virus
  17091. is written to the boot sector, and that hook then reads the rest
  17092. of the virus off of some sector elsewhere on the disk (which was
  17093. marked bad in the FAT at initial infection).   The IBM virus
  17094. scanner (and the McAfee one, and probably others) scans boot
  17095. records to detect this type of virus.
  17096.  
  17097. In general, a virus has to arrange to get executed; the viruses
  17098. we've seen so far do this either by modifying executable files,
  17099. or by modifying the boot record of a disk or diskette.   So
  17100. scanners for known viruses that scan executable files and
  17101. boot records are looking in the right places!   A "virus"
  17102. that just marked a sector as bad and wrote itself there,
  17103. without altering the boot sector or any other executable
  17104. object, would never get executed...
  17105.  
  17106. DC
  17107.  
  17108. ------------------------------
  17109.  
  17110. Date:    23 Oct 89 00:00:00 +0000
  17111. From:    CHESS@YKTVMV.BITNET
  17112. Subject: Dark Avenger and scanners (PC)
  17113.  
  17114. (This is in reply to Alan Roberts' warning about the Dark Avenger
  17115.  and scanners in VALERT-L.)
  17116.  
  17117. The recommended procedure for using the IBM Virus Scanning Program
  17118. includes, I'm pretty sure, cold-booting the machine from a trusted
  17119. boot diskette before running the scanner.   This will keep the
  17120. "spreads to all files on the disk" from happening, since it will
  17121. mean that the virus isn't in control when the scanner runs.  It's
  17122. also a bit of a pain, but it may be worth it.   If another virus
  17123. like the Dark Avenger appears, and you run a scanner that doesn't
  17124. know about it, without cold-booting first, you could end up
  17125. with an entire disk full of infected files, and not even know it!
  17126.  
  17127. This isn't really a bug in the scanners that needs to be "fixed".
  17128. Any program that opens many many files can have the same effect
  17129. when an infect-on-open virus is active.   This includes virus
  17130. scanners, anti-virus programs that compute check-values for your
  17131. executables to let you know what's changed, backup programs,
  17132. GREP-like programs, and so on.  It would certainly be a nice
  17133. enhancement if the scanners also scanned RAM before going to
  17134. the disk, but even that won't solve the general problem (since
  17135. an infect-on-open virus not known to the scanner can still be
  17136. spread to the entire disk, unless you cold-boot before
  17137. scanning).
  17138.  
  17139. DC
  17140.  
  17141. ------------------------------
  17142.  
  17143. Date:    Mon, 23 Oct 89 11:09:00 -0500
  17144. From:    <ACSJNF%DEPAUL.BITNET@VMA.CC.CMU.EDU>
  17145. Subject: Re: 0 bytes in 1 hidden file, virus?? (PC)
  17146.  
  17147.         In reference to CHKDSK's message about 0 bytes in 1 hidden file,
  17148.         if I remember correctly, CHKDSK is probably registering the
  17149.         volume label, in which case PCTOOLS does show it (at the top of
  17150.         the screen, instead of in the file listing).
  17151.  
  17152.         Try installing the system onto the disk (i.e. SYS A:), and then
  17153.         run a CHKDSK.  It should register xxxxxx bytes in 3 hidden files,
  17154.         where xxxxxx depends on the version of the system that you are
  17155.         using.  Respectively, the hidden files should be:
  17156.  
  17157.                 IBMBIO.COM -- Contains the BIOS routines
  17158.                 IBMDOS.COM -- Contains the DOS routines
  17159.                 (volume label)
  17160.  
  17161.         IBMBIO.COM and IBMDOS.COM will appear in the PCTOOLS window.  They
  17162.         will probably have the HIDDEN, SYSTEM, and READ-ONLY bits on.
  17163.         It may also have the ARCHIVE bit on.
  17164.  
  17165.                                         Joel N. Fischoff
  17166.                                         Software Support/Technician
  17167.                                         DePaul University, Chicago, IL
  17168.  
  17169. ------------------------------
  17170.  
  17171. Date:    Mon, 23 Oct 89 14:25:00 -0600
  17172. From:    CHRISTOPHER%GACVAX1.BITNET@VMA.CC.CMU.EDU
  17173. Subject: Viruses in archives (PC)
  17174.  
  17175.      Are there any programs currently available that will check for
  17176. viruses within an archive file?  I am familiar with the SHEZ program
  17177. and how it can be used with VIRUSCAN to scan archives, but SHEZ
  17178. un-arcs the archive file before running VIRUSCAN.  My question is,
  17179. does a program exist or could one be developed that searched for signs
  17180. of an archived and infected program?
  17181.  
  17182.      I can see two big problems with this immediately.  First, each
  17183. different archiving algorithm will archive a virus (call it X)
  17184. differently.  An ARCed X will be different from a ZIPed X will be
  17185. different from a ZOOed X, etc.  Secondly, say that virus X attaches
  17186. itself to the end of COM files.  Will the output (archived file) of an
  17187. archiving algorithm translate virus X into the same byte sequence
  17188. every time?  For example, program A is infected and becomes AX.  Is
  17189. arc(AX) (archived AX) the same as arc(A) + arc(X) and is arc(BX) the
  17190. same as arc(B) + arc(X)?
  17191.  
  17192.      I inquire because I have archived programs/software, and I would
  17193. like to know if programs in archives are infected without de-archiving
  17194. them (at last count I had over 100 .ARC files) and then SCANing them
  17195. as SHEZ does.
  17196.  
  17197. Christopher Kane
  17198.  <CHRISTOP@GACVAX1.BITNET>
  17199.  
  17200.  
  17201. ------------------------------
  17202.  
  17203. Date:    Mon, 23 Oct 89 10:55:45 -0700
  17204. From:    jim@insect.Berkeley.Edu
  17205. Subject: init29: data->application?(Mac)
  17206.  
  17207. INIT29 is a "popular" :-) new Macintosh virus that has
  17208. the unusual property of being able to infect data files,
  17209. as well as applications.
  17210.  
  17211. QUESTION:  If a diskette that CONTAINS ONLY DATA FILES, which
  17212. are infected by INIT29, is accessed by an uninfected application
  17213. residing on a clean diskette,  can the virus spread to the clean disk?
  17214.  
  17215. (Prior to INIT29,  I had been advising my users that if they go
  17216. to Kinko's they would be safe if they took only their data diskette.
  17217. But if a data infection  can spread to their application disks,
  17218. this would not be good advice.)
  17219.  
  17220. Anyone got the REAL answer?
  17221.  
  17222. Jim Bradley, CNR Computer Facility, UC Berkeley
  17223.  
  17224. ------------------------------
  17225.  
  17226. Date:    Mon, 23 Oct 89 16:15:00 -0800
  17227. From:    Steve Albrecht <ALBRECHT@CALIPH>
  17228. Subject: Viral susceptivity of UNIX vrs MS-DOS
  17229.  
  17230. in: VIRUS-L Digest V2 #217
  17231. Subject: Operating System virus protection (DOS & UNIX) Re: UNIX virus proof?!
  17232.       (UNIX)
  17233. jlg@lanl.gov (Jim Giles) writes:
  17234. >>I wouldn't say UNIX is virus-proof (I posted a hoax article about a
  17235. >>UNIX virus over a year ago, just before the Internet Worm incident),
  17236. >>but it's sure a hell of a lot more virus-resistant than DOS.
  17237. >
  17238. >How do you know?  The only machines DOS runs on are PCs and compatibles.
  17239. >UNIX implemented on these machines would be just as vulnerable as DOS.
  17240. >The most obvious weaknesses of DOS are unimportant compared to the fact
  17241. >that the hardware itself has no protection mechanisms.
  17242.  
  17243. Assuming everyone means "MS-DOS" when using the common acronym "DOS"...
  17244.  
  17245. Every UNIX implementation on 80286/386 processors that I've seen uses
  17246. the Intel Protected Mode.  If used properly, this provides process
  17247. isolation.  This alone is a great security improvement over MS-DOS.
  17248. File system security can be provided similarly by using memory-mapped
  17249. rather than i/o mapped devices.
  17250.  
  17251. Their are a few UNIX implementations which run on 8088-based PCs.  It
  17252. is true that hardware support for process isolation and file security
  17253. are lacking in off-the shelf IBM PC and PC/XT-type machines.  The
  17254. rarity of such machines running UNIX is a wonderful defense against
  17255. viruses, however.
  17256.  
  17257. The fact remains that most users of PC/AT and 386-based machines use
  17258. MS-DOS which, now in its 4th major version, is still incapable of
  17259. using Intel Protected Mode.  Thus, Peter's original statement is fully
  17260. justified.
  17261.  
  17262. MS-DOS is (also) an easier target than UNIX because of its simplicity
  17263. and easy access to technical information.  While UNIX internals are
  17264. also widely available, they are written for more sophisticated
  17265. readers.  The multitudinous flavors of UNIX also inhibits low level
  17266. attacks.  MS-DOS is is a sitting duck (such being the price of
  17267. standardization).
  17268.  
  17269. As an aside, I abhor the idea of anyone promulating "virus hoaxes" or
  17270. other forms of terrorism.  As I lack complete understanding of Peter's
  17271. claim to have "posted a hoax article about a UNIX virus over a year
  17272. ago", I will resist further comment on this distasteful subject.
  17273.  
  17274. (::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::)
  17275. ) Steve Albrecht - IntelliCorp, Inc. - Knowledge Systems Product Development (
  17276. ( "Opinions expressed here are my own, if anyone's, and not my employer's."  )
  17277. ) DDS   albrecht@intellicorp.com         :     COMPUSERVE  73657,1342        (
  17278. ( UUCP  ...!sun!intellicorp.com!albrecht :     public bbs  (415)969-5643     )
  17279. )   or  ...!sun!icmv!albrecht            :                "c"omment to sysop (
  17280. (::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::)
  17281.  
  17282. ------------------------------
  17283.  
  17284. Date:    23 Oct 89 14:13:01 +0000
  17285. From:    wsinrn@urc.tue.nl (Rob J. Nauta)
  17286. Subject: Ohio Virus (no system given)
  17287.  
  17288. Hello everybody
  17289.  
  17290. I'm back on a new usercode. If you still have my old one
  17291. (RCSTRN@HEITUE51.BITNET) please replace it by this one, as my bitnet
  17292. account expired sept.  1st.
  17293.  
  17294. I have a question. I recently found the Ohio Virus on a disk. I've
  17295. never heard of it, who knows more about it?
  17296.  
  17297. Thanks in advance
  17298.  
  17299. Rob J. Nauta
  17300. wsinrn@eutrc3.UUCP
  17301. wsinrn@urc.tue.nl
  17302.  
  17303. ------------------------------
  17304.  
  17305. Date:    Mon, 23 Oct 89 22:24:09 -0400
  17306. From:    Dave <consp12@bingvaxu.cc.binghamton.edu>
  17307. Subject: Creating a virus free boot disk (PC)
  17308.  
  17309. In regards to the already-resident-virus problem(disinfecting), I follow
  17310. a fairly easy procedure...  Do a low-level format of a new disk..  Take
  17311. your original(Write-protected, of course) dos and sys the disk..  add
  17312. command.com and your favorite virus scanner..  This is something that
  17313. you should do BEFORE you are infected...  You have to be sure that your
  17314. scanner is clean..
  17315.   Now write protect the disk and tuck it away somewhere..  If you think
  17316. you're infected, shut down and boot from your floppy..  Now you have no
  17317. resident virus's..  I don't trust mem-res scanners, myself..
  17318.  
  17319. Dave Hoelzer @sunyB..
  17320.           CONSP12@bingvaxa
  17321.  
  17322. ------------------------------
  17323.  
  17324. Date:    Tue, 24 Oct 00 19:89:02 +0000
  17325. From:    biar!trebor@uunet.UU.NET (Robert J Woodhead)
  17326. Subject: Re: /VIR ([not-equal-to-sign]VIR) App Signature (Mac)
  17327.  
  17328. In: VIRUS-L Digest   Monday, 23 Oct 1989    Volume 2 : Issue 216
  17329. prieto@gem.mps.ohio-state.edu (Juan Pablo Prieto-Cox) writes:
  17330.  
  17331. >I also found a resource of type =/VIR (for
  17332. >typographical reasons by =/ I mean the symbol for not equal). Remember
  17333. >that I had already ran Disinfectant.  Does anyone have a clue? or a
  17334. >similar problem?
  17335.  
  17336. You may have a new nVIR strain (I would appreciate copies of infected
  17337. files), but =/VIR is the application signature of my Interferon
  17338. program.  This is not the first time this has come up, and in retrospect
  17339. it may have been a bad choice.
  17340.  
  17341. Just FYI:
  17342.  
  17343. =/VIR    Interferon
  17344. VIRx    Virex (early versions)
  17345. VIRy    Virex (more recent versions)
  17346.  
  17347. Robert J Woodhead, Biar Games, Inc.   !uunet!biar!trebor | trebor@biar.UUCP
  17348. Announcing TEMPORAL EXPRESS.  For only $999,999.95 (per page), your message
  17349. will be carefully stored, then sent back in time as soon as technologically
  17350. possible.  TEMEX - when it absolutely, postively has to be there yesterday!
  17351.  
  17352. ------------------------------
  17353.  
  17354. Date:    24 Oct 89 09:13:11 +0000
  17355. From:    jr@ncrsecp.Copenhagen.NCR.dk (Jakob Riis)
  17356. Subject: Re: The DataCrime viruses (PC)
  17357.  
  17358. In article <0002.8910062006.AA22699@ge.sei.cmu.edu> David.M..Chess.CHESS@YKTVMV
  17359.  writes:
  17360. >> DC-2 does it on any day
  17361. >> between Jan 1 and Oct 12, except on Sundays!
  17362.  
  17363. >That's not true for the sample that I've seen.  I suspect someone's
  17364. >just misreading the code (it's easy to do; that area is rather
  17365. >convoluted).  It could be a new variant, of course, but if it really
  17366. >*did* do its damage between Jan 1 and Oct 12, wouldn't it have
  17367. >basically Gone Off by now?  I think your source is just misinformed.
  17368.  
  17369. You might both be right ! The de-assembled code I've seen shows that
  17370. its fairly easy to trim DCII to go off anytime you would like it - in
  17371. fact you can de-arm it yourself by setting the day check equal 8 !
  17372. (but I guess I would rather re-install the original programs). If I
  17373. don't remember wrong the newly dreaded Columbus day Virus was such a
  17374. re-programming of DCII.
  17375.  
  17376. Just my 2 cents worth,
  17377. _____________________________________________________________________________
  17378. Jakob Riis                      |                Jakob.Riis@Copenhagen.NCR.dk
  17379. NCR Corporation                 |                               or
  17380. Systems Engineering Copenhagen  |     ..!uunet!mcvax!dkuug!ncrsecp!jakob.riis
  17381. - ---------------------------------------------------------------------------
  17382. !                A plucked goose doesn't lay golden eggs                    !
  17383. - ---------------------------------------------------------------------------
  17384.  
  17385. ------------------------------
  17386.  
  17387. Date: Tue, 24 Oct 89 11:18:37 GMT
  17388. From: frisk@rhi.hi.is (Fridrik Skulason)
  17389. Subject: It can happen to anyone :-(  (PC)
  17390.  
  17391. Well - now I know of one victim of the Datacrime-II virus .....
  17392. myself. :-(
  17393.  
  17394. Last Tuesday I was demonstrating how any known virus could be stopped
  17395. with my anti-virus program. Unfortunately I had forgotten that it was
  17396. not installed at the time :-(
  17397.  
  17398. So, when I ran a program infected with DataCrime-II, I just got the
  17399. message
  17400.  
  17401.         DATACRIME II
  17402.  
  17403. Bye bye hard disk......
  17404.  
  17405. I turned the computer off, but when I turned it on again the computer
  17406. would of course not boot from the hard disk, but instead jumped into
  17407. BASIC.
  17408.  
  17409. When I booted from a diskette, the computer would not even admit that
  17410. drive C: existed.
  17411.  
  17412. It sounds bad, but this took only a few minutes to fix, simply by...
  17413.  
  17414.     ... formatting track 0 with correct parameters
  17415.     ... running NDD
  17416.  
  17417. and everything was back to normal again.
  17418.  
  17419. phew !
  17420.                         -- frisk
  17421.  
  17422. [Ed. NDD = Norton Disk Doctor, right?]
  17423.  
  17424. ------------------------------
  17425.  
  17426. End of VIRUS-L Digest
  17427. *********************VIRUS-L Digest   Tuesday, 24 Oct 1989    Volume 2 : Issue 221
  17428.  
  17429. VIRUS-L is a moderated, digested mail forum for discussing computer
  17430. virus issues; comp.virus is a non-digested Usenet counterpart.
  17431. Discussions are not limited to any one hardware/software platform -
  17432. diversity is welcomed.  Contributions should be relevant, concise,
  17433. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  17434. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  17435. anti-virus, document, and back-issue archives is distributed
  17436. periodically on the list.  Administrative mail (comments, suggestions,
  17437. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  17438.  - Ken van Wyk
  17439.  
  17440. Today's Topics:
  17441.  
  17442. Re: Gatekeeper false alarm? (Mac)
  17443. Re: SAM vs. Gatekeeper (Mac)
  17444. RE: Superclock non-virus... (Mac)
  17445. Re: INIT 29 question from Jim Bradley...
  17446. IBM Virus Scan program (PC)
  17447. Virus source available in Toronto
  17448. IBM's Virscan Program (PC)
  17449. VIRUSCAN test (IBM PC)
  17450.  
  17451. ---------------------------------------------------------------------------
  17452.  
  17453. Date:    23 Oct 89 21:27:20 +0000
  17454. From:    ut-emx!chrisj@cs.utexas.edu (Chris Johnson)
  17455. Subject: Re: Gatekeeper false alarm? (Mac)
  17456.  
  17457. In VIRUS-L Digest V2 #217, Richard Kennaway (kennaway@sys.uea.ac.uk) writes:
  17458.  
  17459. >Paranoid speculation follows.
  17460.  
  17461. Paranoia, being a disease, is an inherently bad thing.  What follows is, I
  17462. believe, an unfortunate illustration.
  17463.  
  17464. >Maybe someone is using the Joker's trick.  There could be several
  17465. >infected applications out there, all quietly spreading harmless-looking
  17466. >things like STR 801 that dont ring GateKeeper's alarms, but when they
  17467. >all come together in one application, the real virus is triggered...
  17468.  
  17469. More likely, there's no virus *at*all*.  I do believe this is pure paranoia.
  17470. Further, there's a good reason that things like STR resources look harmless:
  17471. they are.  Period.  They aren't executable, so they don't get executed.  In
  17472. and of themsleves they are *utterly* harmless.  The end.
  17473.  
  17474. For a virus to spread executable code has to move.  Although *no* anti-virus
  17475. scheme is perfect, that is exactly the kind of thing that Gatekeeper watches
  17476. for.  There's no such dichotomy as "real virus" versus un-real virus - either
  17477. it is a virus, or it isn't.
  17478.  
  17479. That means that this "Jocker's trick" is essentially nonsense - in order for
  17480. the "harmless-looking things like STR 801" to spread there has to be a real-
  17481. live virus *doing* the spreading - a virus which, in all probability, systems
  17482. like Gatekeeper will stop.
  17483.  
  17484. >Plug for Virus Detective: with this it was easy to search for all files
  17485. >containing STR 700 (legitimate MacWrite resource) or STR 801.  All the
  17486. >other virus detectors I've seen have the symptoms to look for
  17487. >hard-wired.  I have no relationship with the author other than being a
  17488. >satisfied customer.
  17489.  
  17490. Philosophical Point:  The problem with tools is that the users have to under-
  17491. stand how they work, what they do, and how to use them.  A failure of the
  17492. user on any of these points results in the tool being unable to accomplish its
  17493. intended purpose.
  17494.  
  17495. Virus Detective is a fine tool, but it's not being correctly employed here.
  17496. Sure enough, most MacWrite files have STR 700 and 801 resources, but just
  17497. because Virus Detective will allow a person to discover this, *doesn't*
  17498. in any way indicate the presence or involvement of a virus.
  17499.  
  17500. Like any tool Virus Detective can be used correctly or incorrectly -- in this
  17501. case it is being used in an incorrect manner, since the key issue,
  17502. whether or not there is any reason to believe a virus is involved, has
  17503. been sidestepped.  Virus Detective is now merely serving as a tool to "confirm"
  17504. baseless fears and assertions.
  17505.  
  17506. Gatekeeper being more a "system" than a "tool", is less prone to feeding
  17507. wild speculation, since it has its own means of identifying the presense of
  17508. a virus and, as a result, does not require that the user be a skilled Mac
  17509. programmer capable of searching out and analyzing would-be new viruses.  Of
  17510. course, Gatekeeper is fallible... but that usually means that users are merely
  17511. required to tell it what *isn't* a virus, rather than having to search out
  17512. new viruses from scratch like searching for needles that may-or-may-not be
  17513. hidden in hay stacks.
  17514.  
  17515. STRs 801 and 700 are good examples of strands of hay mistaken for needles.
  17516.  
  17517. Returning to Gatekeeper, the symptoms are not quite "hard-wired".  Gatekeeper's
  17518. philosophy is, basically, that if a virus can't move, add, modify or delete
  17519. executable resources (there are about 24 types), then it can't spread.
  17520. And a virus that can't spread isn't really a virus anymore.  Of course, you'll
  17521. still want something like Disinfectant to remove the effectively sterilized
  17522. virus.
  17523.  
  17524. The list of executable resources is certainly not hard-wired - it's easily
  17525. edited by following the instructions in the on-line help.  The type of
  17526. monitoring that Gatekeeper does *is* hard-wired, but in order to establish
  17527. that this is a problem, a way must first be found to spread a virus without
  17528. moving, adding, modifying or deleting executable resources.
  17529.  
  17530. In short, the hard-wired aspects of Gatekeeper are not a problem - they are
  17531. *fundamental* protections.  This is why Gatekeeper has been able to stop
  17532. every Mac virus discovered to date, including totally new viruses like
  17533. ANTI and INIT 29 which were developed *after* Gatekeeper was written.
  17534. I should add that Gatekeeper's security system has not had to change since
  17535. it was first released on 2-Jan-89, precisely because it is such a fundamental
  17536. approach to stopping viruses.
  17537.  
  17538. Gatekeeper isn't perfect - no anti-virus system is - but it's very good.
  17539.  
  17540. I, personally, tend to be a bit defensive with regard to Gatekeeper because
  17541. I've observed a number of misconceptions that do it sad injustices, while
  17542. johnny-come-lately packages like SAM and the Virex INIT, etc. are heralded
  17543. as the first and only fundamental solutions to the Macintosh virus problem.
  17544.  
  17545. Since Gatekeeper was discussed here in a misleading manner I thought it was
  17546. important to try to put an end to, at least, the misconceptions illustrated
  17547. here.
  17548.  
  17549. As to the alleged MacWrite virus - paranoia tends to spread... and I've
  17550. seen a number of postings to other newsgroups from people scared because
  17551. they've discovered perfectly normal STR resources in their MacWrite documents.
  17552.  
  17553. This never should have happened.
  17554.  
  17555. The fact is, the burden of proof is on he who asserts the positive.  Yet, for
  17556. all the talk about this new virus, there's still been no offer of proof of
  17557. the virus's existence.  Nonetheless, the paranoia spreads due to these
  17558. baseless assertions.  If there's some proof, we *need* it and blessings upon
  17559. whoever provides it, but, for lack of that proof, this discussion should
  17560. have been terminated long ago.
  17561.  
  17562. Given that there's been a delay in the VIRUS-L news recently, maybe this
  17563. discussion has already died, and I've ranted on needlessly.  I certainly
  17564. hope that's the case.
  17565.  
  17566. - ----Chris (Johnson)
  17567. - ----Author of Gatekeeper
  17568. - ----chrisj@emx.utexas.edu
  17569.  
  17570. ------------------------------
  17571.  
  17572. Date:    23 Oct 89 22:09:00 +0000
  17573. From:    ut-emx!chrisj@cs.utexas.edu (Chris Johnson)
  17574. Subject: Re: SAM vs. Gatekeeper (Mac)
  17575.  
  17576. In VIRUS-L Digest V2 #216, Henry C. Schmitt writes:
  17577.  
  17578. >I have used both GateKeeper and SAM Intercept and I prefer the
  17579. >latter.  The main reason?  When "something suspicious" happens,
  17580. >GateKeeper says "you can't do that!" then if you want to override,
  17581. >you must open the Control Panel select GateKeeper and set up the
  17582. >permission; with SAM Intercept, at the time of the happening you can
  17583. >allow the action once or LEARN the action then and there!
  17584.  
  17585. The reason Gatekeeper does not bring up a custom dialog that would
  17586. let the user allow an operation, is neither sloth, nor indifference to
  17587. the plight of the user.  The reason is *compatibility*.  Apple will
  17588. guarantee that the Notification Manager, which Gatekeeper uses to display
  17589. its alerts, will be compatible with virtually all software and will certainly
  17590. be compatible with all future versions of the System.  SAM's custom dialog
  17591. may break in future releases of the System - or it may not.  For myself,
  17592. I can't think of any method that's worth the risk.
  17593.  
  17594. Since the author of SAM probably had support from Apple DTS, he may have
  17595. been provided with techniques that would make a safe implementation possible.
  17596. I, regrettably, have no real access to DTS (becoming a registered developer
  17597. requires money I just don't have).  If anyone at DTS would be willing to
  17598. offer some advice on safe ways of approaching the custom-alert problem, I'd
  17599. *love* to hear it.  (Hint, hint.)  :-)
  17600.  
  17601. One other point though (and please correct me if I'm wrong), I've been told
  17602. that SAM doesn't provide a way to view all of the privileges that have been
  17603. granted to various applications, let alone a method of editing them.  If this
  17604. is the case, I have to view it as a far greater problem with SAM, than on-the-
  17605. fly configuration is with Gatekeeper.  If someone using your machine inadvert-
  17606. antly or unwittingly clicks on the LEARN button when a virus attack is
  17607. detected, your copy of SAM will have been programmed to let a virus attack
  17608. succed in that case, and you'll probably never find out.
  17609.  
  17610. Like I said, though, please correct me if I'm mistaken.
  17611.  
  17612. On the subject of the Gatekeeper Log file:
  17613.  
  17614. >I only see this as being useful if you're trying to track the
  17615. >propagation of a virus, but then you have to allow the "suspicious
  17616. >action" which GateKeeper doesn't do (unless you gave permission, in
  17617. >which case it isn't logged!)
  17618.  
  17619. Depends what you mean by "propagation."  If you mean the successful spread
  17620. of a virus, then yes, Gatekeeper won't tell you much simply because it won't
  17621. permit the spreading to occur in the first place. :-)
  17622.  
  17623. But consider what the log file *does* do for you... it will tell you where
  17624. all of the infection attempts originated from, when they started, what
  17625. characterized the infection attempt, and it'll even tell you whether or not
  17626. your machine was booted on a floppy disk and infected that way.  Furthermore,
  17627. if you're a person attempting to quickly gain an understanding of a virus'
  17628. infection mechanism, running Gatekeeper on a test machine in its "notify only"
  17629. mode will give you an immediate run-down on how the virus works.
  17630.  
  17631. Also, each virus has its own "signature" - even when Gatekeeper stops the
  17632. virus' spread - in the log file.  It is easy, for instance, to tell INIT 29
  17633. from Scores merely by looking at the records of their failed attempts at
  17634. infection as recorded in the Gatekeeper Log.  This makes it equally easy
  17635. to indentify both new strains of existing viruses, and totally new
  17636. viruses.
  17637.  
  17638. The log file provides an incredible amount of documentation that can be,
  17639. I believe, extremely useful in protecting an individual or an entire
  17640. corporation from the influx of viruses.
  17641.  
  17642. >I'm not trying to put down GateKeeper, if you want to fight viruses
  17643. >cheaply, it's a must!  Keep up the good work Chris!
  17644. >
  17645. >                        Henry C. Schmitt
  17646.  
  17647. Thanks!  Gatekeeper 1.2 is in the works.
  17648.  
  17649. In the same spirit, I'm not trying to put down SAM - I'm just trying to make
  17650. sure that Gatekeeper gets full credit where it's due.
  17651.  
  17652. - ----Chris (Johnson)
  17653. - ----Author of Gatekeeper
  17654. - ----chrisj@emx.utexas.edu
  17655.  
  17656. ------------------------------
  17657.  
  17658. Date:    Tue, 24 Oct 89 08:32:07 -0400
  17659. From:    dmg@lid.mitre.org (David Gursky)
  17660. Subject: RE: Superclock non-virus... (Mac)
  17661.  
  17662. Superclock (in the general case) is not a virus.  It is a legitimate
  17663. cdev that displays the current time-of-day in the upper right hand
  17664. corner of your Mac's screen.  The current version is 3.5 (although I
  17665. thought I saw a 3.6 yesterday).
  17666.  
  17667. It is more likely that the "Superclock" virus is simply an occurance
  17668. of (if I have to pick one) the INIT 29 virus, or a strain therof.
  17669.  
  17670. Superclock is not a stand-alone application; it is a "control panel
  17671. device" that is loaded into RAM at start-up.  In the MS-DOS world,
  17672. Superclock would belong to the class of applications called "TSR"s
  17673. (Terminate and Stay Resident).  In the Macintosh world however, cdev's
  17674. (and their sister's RDEVs (Chooser devices) and INITs (classic TSRs))
  17675. contain their code in resources called (appropriately) INIT.  Classic
  17676. Macintosh viruses (such as nVIR and strains, Scores, Peace, and ANTI)
  17677. infect code in CODE resources.  Only INIT 29 infects code stored in
  17678. INIT resources.
  17679.  
  17680. Another possibility is that the "Superclock" virus is a wholly new
  17681. strain.  While this is not impossible, I find this less likely.  The
  17682. Mac is a not as easy a machine to program and acquire expertise on as
  17683. MS-DOS platforms.  Consequently, there is simply a smaller number of
  17684. potential virus-writers (proportionally) than in the MS-DOS world.
  17685.  
  17686. David M. Gursky
  17687. Member of the Technical Staff
  17688. Special Projects Department, W-143
  17689. The MITRE Corporation
  17690.  
  17691. ------------------------------
  17692.  
  17693. Date:    Tue, 24 Oct 89 08:50:37 -0400
  17694. From:    dmg@lid.mitre.org (David Gursky)
  17695. Subject: Re: INIT 29 question from Jim Bradley...
  17696.  
  17697. In Virus-L V2 #220, Jim Bradley asked if an application on a clean
  17698. disk opened a data file infected with INIT 29, would the application
  17699. then become infected.
  17700.  
  17701. No.  While INIT 29 is capable of infecting data files, the virus is
  17702. "dormant" essentially.  Code in INIT resources is only executed at
  17703. startup, and no other point.  Data files infected with INIT 29 only
  17704. represent a threat to your system if they are kept in the same folder
  17705. as your System and Finder files.
  17706.  
  17707. ------------------------------
  17708.  
  17709. Date:    Tue, 24 Oct 89 11:09:00 -0400
  17710. From:    "Gerry Santoro - CAC/PSU 814-863-4356" <GMS@PSUVM.BITNET>
  17711. Subject: IBM Virus Scan program (PC)
  17712.  
  17713. I like the fact that the IBM virus scanning program reads its strings
  17714. from an ASCII file provides the capability for updating this program
  17715. for new viruses.  (I still like McAfee's SCAN program too, and would
  17716. recommend that a user have BOTH, just to be safe.)
  17717.  
  17718. My question, are there any plans to add updated virus scan strings to
  17719. the IBM virus scan data file and have this string file available on
  17720. one of the anti-virus servers?  This could help a lot of people avoid
  17721. duplication of effort.
  17722. - -----------------------------------------------------------------------------
  17723. gerry santoro, ph.d.                         *** STANDARD DISCLAIMER ***
  17724. center for academic computing              This  posting   is  intended  to
  17725. penn state university              |       represent  my personal opinions.
  17726. gms @ psuvm.psu.edu              -(*)-     It is not representative  of the
  17727. gms @ psuvm.bitnet                 |       thoughts or policies  of  anyone
  17728. ...!psuvax1!psuvm.bitnet!gms               else here or of the organization.
  17729. (814) 863-4356                               ---- "I yam what I yam!" ----
  17730. - -----------------------------------------------------------------------------
  17731.  
  17732. ------------------------------
  17733.  
  17734. Date:    Tue, 24 Oct 89 12:01:49 -0400
  17735. From:    Russell Herman <rwh@me.utoronto.ca>
  17736. Subject: Virus source available in Toronto
  17737.  
  17738. Disassembled source code for the PC virus producing a bouncing ball
  17739. onscreen just appeared on a major Toronto BBS.  It does not appear to
  17740. be quite correct, nor will it assemble nonfatally with either MASM 5.1
  17741. or TASM 1.0.1 (small comforts).  Furthermore, the comments are in
  17742. Portugese, although the file was dubbed "italiano.asm".
  17743.  
  17744. Now the world has been given the template for an infector (sigh).
  17745.  
  17746. [Ed. The book "Computer Viruses: A High Tech Disease", published by
  17747. Abacus, contains several (functional) source code examples, in various
  17748. languages on various hardware/software platforms, of viruses.  This
  17749. book is readily available in bookstores and from the publisher.]
  17750.  
  17751. - -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  17752. Russ Herman     | Internet: rwh@me.utoronto.ca    | University of Toronto
  17753. Comp. Sys. Mgr. | UUCP:     uunet!utai!me!rwh     | Dept. of Mech. Eng.
  17754. (416)978-4987   |                | 5 King's College Rd.
  17755. (416)978-7753fax|                | Toronto, ON M5S 1A4 Canada
  17756.  
  17757. ------------------------------
  17758.  
  17759. Date:    Tue, 24 Oct 89 12:38:00 -0400
  17760. From:    <90_PENNYPAB@UNION.BITNET>
  17761. Subject: IBM's Virscan Program (PC)
  17762.  
  17763. I just subscribed to this list, so this posting may be redundant.
  17764. Bear with me...
  17765.  
  17766.   I worked for IBM over the summer and had a chance to take a look at
  17767. their VIRSCAN program, which others have discussed on this list.
  17768. Unfortunately the version I used is listed as "IBM Internal Use Only",
  17769. meaning that It is only to be used for IBM related purposes.
  17770. According to the Forums I read on the IBM network while working there,
  17771. VIRSCAN is supposed to be one of the better programs for detecting
  17772. known viruses.  What I would like to know is if there is a similar
  17773. version of this program available to the general public, and if so how
  17774. to get a copy of it.  Also, if a public version of this program is
  17775. available, how are updates to the virus signature files (SIGFILE.LST
  17776. and SIGBOOT.LST for VIRSCAN) kept up to date, if they are at all?
  17777.  
  17778.   Bruce Pennypacker
  17779.   90_PENNY@UNION.BITNET
  17780.   90_PENNYPAB@GAR.UNION.EDU
  17781.  
  17782. ------------------------------
  17783.  
  17784. Date:    Tue, 24 Oct 89 07:41:08 -0700
  17785. From:    portal!cup.portal.com!cpreston@Sun.COM
  17786. Subject: VIRUSCAN test (IBM PC)
  17787.  
  17788. These results apply to versions through V38.  The current version at
  17789. this time is V45.  Changes are made at least once per week, it seems,
  17790. to keep up with new viruses, and I finished the work about the time
  17791. this digest went off for a couple weeks.
  17792.  
  17793. VIRUSCAN, for the IBM PC, from McAfee Associates, was tested using 23
  17794. actual viruses or strains of virus.  These included boot or partition
  17795. viruses such as Stoned, Ping Pong, and Brain, and .COM or .EXE viruses
  17796. such as Datacrime (1168, 1280, Datacrime II) Jerusalem, Icelandic
  17797. (several varieties) and Fu Manchu.
  17798.  
  17799. In each case, with two exceptions (noted below) VIRUSCAN correctly
  17800. identified the viruses after they had infected programs or disks, and
  17801. located all instances of infection in all subdirectories of the hard
  17802. disks.
  17803.  
  17804. One version of the program, before V35, failed to detect the 405
  17805. virus, but this was corrected in later versions.  Suriv 300, a
  17806. Jerusalem variant, was not detected in an .EXE file, but was caught in
  17807. a .COM file.
  17808.  
  17809. Based on the testing I did, VIRUSCAN appears to be a well-written and
  17810. effective program for locating specific known viruses, and is a very
  17811. useful part of an anti-virus program.
  17812.  
  17813. Next question:  How good are scanning programs?
  17814.  
  17815. There seems to be a perception, at least as written in several sources, that
  17816. scanning for known viruses is the weakest method of detecting viruses.  This
  17817. is probably based partly on the assumption that the slightest change in a
  17818. virus will defeat the effort to detect it using byte strings.  Experience
  17819. shows that minor changes are frequently made to microcomputer viruses.
  17820. Perhaps the most freqent change is to imbedded, non-encrypted, text strings.
  17821. Changes are also made to the infection trigger or activation conditions or
  17822. dates.
  17823.  
  17824. Obviously, changes can be made to any virus to defeat any particular scan
  17825. string.  This has already occurred in the Macintosh world, but most changes
  17826. made so far have been on the same level of difficulty as changing ASCII
  17827. strings.
  17828.  
  17829. Inspection of a search string in VIRUSCAN and/or its location in the virus
  17830. code can show that a particular search string is not based on imbedded text,
  17831. and that changing the text will not interfere with detection.  A number of
  17832. viruses were checked for this.
  17833.  
  17834. Also, it is easy to determine that text added to a boot sector in the
  17835. Yale/Alameda virus, for example, to make it look more like a normal boot
  17836. sector would not interfere with its detection.  If the search string used in
  17837. the scanning program is at a different location than the added text, it
  17838. won't interfere.
  17839.  
  17840. On other changes, I found that with a partial disassembly, or one that was
  17841. perhaps incorrectly interpreted by me, changes to what appeared to be an
  17842. infection trigger did not replicate with the virus, or did not cause the
  17843. anticipated change in virus behavior.
  17844.  
  17845. For this reason, it seemed more efficient, and probably more accurate, just to
  17846. make a common type of change to a virus, and test VIRUSCAN again.
  17847.  
  17848. Each virus was modified by patching it, making minor changes in the
  17849. executable code on the disk.  Each modified  virus was allowed to infect at
  17850. least one other program to produce a second generation virus.  The final
  17851. infected program was inspected and run to ascertain that the modification
  17852. was correctly transmitted  with the virus.  This established that there was
  17853. a viable new strain of virus.  VIRUSCAN was run to see if it still found the
  17854. modified virus.
  17855.  
  17856. - --------
  17857. Viruses modified and detected by VIRUSCAN version 0.5V34 or later versions
  17858. through V38.
  17859.  
  17860.  
  17861.  -Virus name-                        -Type of modification-
  17862.  
  17863.  
  17864.  
  17865.  Ping Pong boot Virus (Italian)         Activation window time was
  17866.                                         increased
  17867.  
  17868.  Jerusalem Virus - Version D            Activation date changed
  17869.  
  17870.  1280 Virus (Datacrime)                 Activation (destruction)
  17871.                                         date changed
  17872.  
  17873.  1168 Virus (Datacrime)                Activation (destruction)
  17874.                                         date changed
  17875.  
  17876.  Vienna (DOS 62) Virus - Version A    Manipulation task to move
  17877.                                         5 bytes to corrupt
  17878.                                         infected program was
  17879.                                         changed.
  17880.  
  17881.  405 virus                              Changed to seek and infect
  17882.                                         hidden files
  17883.  
  17884. - -------------
  17885.  
  17886. Conclusion:
  17887.  
  17888. A well-chosen search string for a virus can survive at least some of the
  17889. common changes to viruses that are made as they pass through different
  17890. hands.  A good scanning program can provide better protection than it might
  17891. appear at first glance.
  17892.  
  17893. VIRUSCAN is available from BIX, CompuServe, and other sources, including the
  17894. Homebase BBS, at 408-988-4004.  On Homebase, the latest version is
  17895. SCANV45.ZIP.
  17896.  
  17897. Disclaimer:  I am a computer security consultant and have been
  17898. working with PC and Macintosh microcomputer viruses and anti-
  17899. virus products for about 18 months. I have no obligation to John
  17900. McAfee except to report the outcome of the tests.  Information Integrity is
  17901. a member of the Computer Virus Industry Association, which is operated by
  17902. John McAfee.
  17903.  
  17904. Charles M. Preston                             907-344-5164
  17905. Information Integrity                          MCI Mail  214-1369
  17906. Box 240027                                     BIX  cpreston
  17907. Anchorage, AK  99524                           cpreston@cup.portal.com
  17908.  
  17909. ------------------------------
  17910.  
  17911. End of VIRUS-L Digest
  17912. *********************VIRUS-L Digest   Wednesday, 25 Oct 1989    Volume 2 : Issue 222
  17913.  
  17914. VIRUS-L is a moderated, digested mail forum for discussing computer
  17915. virus issues; comp.virus is a non-digested Usenet counterpart.
  17916. Discussions are not limited to any one hardware/software platform -
  17917. diversity is welcomed.  Contributions should be relevant, concise,
  17918. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  17919. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  17920. anti-virus, document, and back-issue archives is distributed
  17921. periodically on the list.  Administrative mail (comments, suggestions,
  17922. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  17923.  - Ken van Wyk
  17924.  
  17925. Today's Topics:
  17926.  
  17927. VIRUSCAN/VIRSCAN Issues (PC)
  17928. Free Catalog Disk Infected (PC)
  17929. Protecting Your User's Disks (Mac)
  17930. New virus in Israel (PC)
  17931. You're not alone; DataCrime infection report (PC)
  17932. possible virus infection (PC)
  17933. Re: 0 bytes in 1 hidden file, virus? (PC)
  17934. The not-so-new virus (Mac)
  17935. Re: VIRUSCAN test (IBM PC)
  17936. Jerusalem Virus Version B detected (PC)
  17937.  
  17938. ---------------------------------------------------------------------------
  17939.  
  17940. Date:    Tue, 24 Oct 89 11:12:03 -0700
  17941. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  17942. Subject: VIRUSCAN/VIRSCAN Issues (PC)
  17943.  
  17944. The following is a forwarded message from John McAfee:
  17945.  
  17946. =============================================================================
  17947.  
  17948.     A number of people have commented on the "closed" architecture of
  17949. VIRUSCAN and the encryption of the individual search strings used for
  17950. virus identification.  Some users feel that this is done in order to
  17951. maintain a "monopoly" in the scanning industry and to keep competitors
  17952. from using the same strings.  I would like to put that concern to
  17953. rest, if possible.  First, as many users will have noticed, the
  17954. earlier versions of SCAN had all strings available for anyone who
  17955. cared to look at them.  The users who wished merely to scan for
  17956. viruses merely noticed them, shrugged (really - what value is it to
  17957. the average user?), and went on.  The folks who seemed to take notice
  17958. of the strings were those few crackers who used the strings to change
  17959. the virus segments referenced by the strings.  This has happened seven
  17960. times in three months, the most recent being the New Jerusalem virus
  17961. discovered by Jan Terpstra and Ernst Baedecker in the Netherlands.
  17962. The virus is identical to the Jerusalem-B, with the exception of the
  17963. string changes that SCAN originally referenced.  What this does is
  17964. invalidate all of the work done to date on identification of the
  17965. Jerusalem-B.  To make it more difficult for crackers to get around the
  17966. scanning process, I've done two things: 1. encrypt the strings (I know
  17967. that this merely slows down the determined cracker, but it does deter
  17968. the casual cracker - of which there are many). and 2. I use multiple
  17969. strings for the more mutable viruses.  In addition, I have taken to
  17970. randomly changing strings for different versions of scan.  None of
  17971. this was done to deter competition.  In fact, as Art Gilbert and Bill
  17972. Vance at IBM should agree, I co-operate fully with competitors in
  17973. providing virus samples, infection trends, market information and
  17974. (possibly unwelcome) suggestions for improvements and points to watch
  17975. out for in the more troublesome viruses.  I even provide my string
  17976. lists to any legitimate competitor who asks for them.  I just don't
  17977. provide them to the public, and I'm not sure the public really would
  17978. be served by knowing the binary string sequences I use to identify a
  17979. given virus.
  17980.     I response to the comments that IBM's open string list will make
  17981. it easier for users to update the files themselves - I absolutely
  17982. agree.  There's a lot to be said for the flexibility and control that
  17983. such an approach brings.  But, ignoring the problem crackers for the
  17984. moment, we will have to ask - who is going to update the string files?
  17985. Is it each user?  If so then chaos will ensue.  I can categorically
  17986. say that the average user is incapable of taking a live virus sample
  17987. and creating a valid search string for that virus.  The problems are
  17988. immense.  First, many viruses are written in C, PASCAL or other higher
  17989. level language.  Unless you are familiar with the actual code
  17990. generated by the compiler runtime library and the canned compiler
  17991. output sequences, you will have dificulty separating the origin virus
  17992. code from the same code that you will find in hundreds or maybe
  17993. thousands of other similarly compiled programs.  Second, the string
  17994. segments must have a unique "style" that will avoid false alarms with
  17995. similar styled programs.  For example, choosing a long string of
  17996. register saves as an identifier will guarantee false alarms with other
  17997. programs.  The user will also have to know something about the
  17998. infective characteristics of the virus as well.  Does it only infect
  17999. the partition record, or the boot sector?  Does it infect overly
  18000. files?  Which ones? etc.  All in all it is a task that most user
  18001. shouldn't have to face.  So we can agree, I think, that the strings
  18002. will havee to be done by competent programmers with a fair amount of
  18003. virus experience if it is to work.  The question then is - which
  18004. programmers?  Who will set the standard.  If there is no standard,
  18005. then again, chaos results and which version of the strings swhould we
  18006. use?  My feeling is that the IBM approach works well for researchers,
  18007. but that the general public should use only the strings that IBM
  18008. produces (or someone that IBM should designate).  So much for my
  18009. soap-box for the day.
  18010.     We survived the earthquake out here.  We were 6 miles from the
  18011. epicenter, but we must have been on a standing wave since we suffered
  18012. only moderate damage.  My cat slept through the entire event (though,
  18013. admittedly, he only normally wakes for 15 minutes at breakfast and 20
  18014. minutes at dinnertime).
  18015.     Have a good day.
  18016.  
  18017. John McAfee
  18018.  
  18019. ------------------------------
  18020.  
  18021. Date:    Mon, 23 Oct 89 19:21:00 -0500
  18022. From:    IA96000 <IA96%PACE.BITNET@VMA.CC.CMU.EDU>
  18023. Subject: Free Catalog Disk Infected (PC)
  18024.  
  18025.   My friend just received, and I now have in my posession a free
  18026. disk from a Shareware copying company, which he received after
  18027. he sent in a "bingo" card from a popular computer magazine.
  18028.  
  18029.   The disk has three infected files on it:
  18030.  
  18031.   1) GETKEY.COM  3074 bytes  01-01-80  12:35a
  18032.   2) CL.COM      3457 bytes  08-01-86  02:39p
  18033.   3) LIST.COM    7871 bytes  06-17-86  02:37p
  18034.  
  18035.   SCAN version 0.7V42 reports as follows:
  18036.  
  18037.   GETKEY.COM - 3066/2930 TRACEBACK VIRUS
  18038.       CL.COM - 3066/2930 TRACEBACK VIRUS
  18039.     LIST.COM - FU MANCHU VERSION A
  18040.  
  18041. GETKEY.COM and CL.COM are in the disks ROOT directory. CL.COM
  18042. appears to a hidden file, as it is not seen when you do a DIR from
  18043. the DOS prompt. LIST.COM is in the subdirectory \ORD.
  18044.  
  18045. To be fair to the company which sent the disk, I will mention their
  18046. name here, as in all probability, they do not know the disk is
  18047. infected. No sense creating another major problem...
  18048.  
  18049. The disk label is designed as follows:
  18050.  
  18051.                        1989 COMPANY NAME CATALOG
  18052.                       ***************************
  18053.                      P.O. xxxx HESPERIA, CA 92345
  18054.                MAY VIEW OR PRINT CATALOG & ORDERFORM
  18055.                      TO START CATALOG . . . A>START
  18056.  
  18057. The disk has one subdirectory on it named \ORD which contains 8 files.
  18058. The ROOT directory contains 25 files.
  18059.  
  18060. My friend spotted the fact that LIST.COM is in both the ROOT and the
  18061. sub-directory and the file sizes differ. Also, since he did not know
  18062. the company, he ran SCAN as a precaution.
  18063.  
  18064. If Dave Chess at IBM or Mr. McAfee wants a copy of this disk, please
  18065. let me know...by EMAIL. I have gone to great lengths to not identify the
  18066. company to avoid any problems.
  18067.  
  18068. Also..please note this disk WAS NOT sent to the university, nor was any
  18069. damage done to any of the university equipment.
  18070.  
  18071. I hope I have given you all enough information to identify the disk,
  18072. if you happen to receive one. The disk was not unsolicited, in other
  18073. words, the disk was requested by my friend and the magazine has nothing
  18074. to do with this issue, at this point in time.
  18075.  
  18076. ------------------------------
  18077.  
  18078. Date:    Tue, 24 Oct 89 15:32:00 -0500
  18079. From:    "Thomas R. Blake" <TBLAKE%BINGVAXA.BITNET@VMA.CC.CMU.EDU>
  18080. Subject: Protecting Your User's Disks (Mac)
  18081.  
  18082. >(Prior to INIT29,  I had been advising my users that if they go
  18083. >to Kinko's they would be safe if they took only their data diskette.
  18084. >But if a data infection  can spread to their application disks,
  18085. >this would not be good advice.)
  18086. >
  18087. >Anyone got the REAL answer?
  18088.  
  18089. Well, I assume they're going to Kinko's to print.  (Yes/No?)  I'd say
  18090. if they write-protect their diskettes they have no need to worry.
  18091.  
  18092. Macintosh viruses will not spread to write-protected diskettes.
  18093.  
  18094.                                                 Thomas R. Blake
  18095.                                                 SUNY-Binghamton
  18096.  
  18097. ------------------------------
  18098.  
  18099. Date:    Tue, 24 Oct 89 19:32:37 +0200
  18100. From:    "Yuval Tal (972)-8-474592" <NYYUVAL@WEIZMANN.BITNET>
  18101. Subject: New virus in Israel (PC)
  18102.  
  18103. A new virus was found here in Israel. I didn't know whether to call
  18104. it: The Do Nothing Virus or The Stupid Virus.
  18105.  
  18106. The author (which is as usually known) put an infected program on one
  18107. of the BBSs in Israel. The program was an infected program which my
  18108. friend wrote BUT it claimed to be a new version (eg. my friend's
  18109. latest version was 3.4 and the one on the BBS was 4.0). He quickly
  18110. downloaded this file and he found out that it is infected with a
  18111. virus. After checking this virus he and I got to one big conclusion.
  18112. The author of this virus probably doesn't know assembly so good. You
  18113. can see this quite clear:
  18114.    -The virus tries to push only one byte into the stack.
  18115.    -The virus is copied always to location 9800:100h this means that it will
  18116.     work only on computers 640KB. The virus doesn't reduce the amount of
  18117.     memory (like other viruses such as Denzuk, Ping-Pong etc'). The virus is
  18118.     copied and that's it! Turbo Pascal, for instance, may use this location
  18119.     as heap and the virus may be erased from memory.
  18120. Another thing, this virus infects only the first .COM file on the
  18121. directory.  It doesn't check if the file is already infected or not,
  18122. it just infects it.  This virus does nothing besides infecting the
  18123. file, no damage at all! This is why I called it The Do Nothing Virus.
  18124.  
  18125. Here is a report I made. I may change it a bit here and there..
  18126.  
  18127. - --------------------------------------------------------------------------
  18128. Entry................: The Do Nothing Virus
  18129. Alias(es)............: The Stupid Virus
  18130. Virus detection when.: 22-October-1989
  18131.                where.: Israel
  18132. Classifications......:.COM file infecting virus/extending.
  18133. Length of virus......: 583 bytes add to file.
  18134. Operating system(s)..: MS-DOS
  18135. Version/release......: 2.0 or higher
  18136. Computer model(s)....: IBM PC,XT,AT and compatibles
  18137. Identification.......: .COM files: The first 3 bytes of the infected files
  18138.                        are changed.
  18139.                        System: The virus copies itself to 9800h:100h.
  18140. Type of infection....: Extends .COM files. Adds 583 bytes to the end of
  18141.                        the file. The virus copies itself to 9800:100h. This
  18142.                        means that only computers with 640KB may be infected,
  18143.                        hooks int 21 and infects other programs by scanning the
  18144.                        directory until it finds a .COM file. It is infected
  18145.                        upon function Fh and 3Dh. .EXE files are not infected.
  18146. Infection trigger....: The first .COM file of the current directory is
  18147.                        infected whether the file is infected or not.
  18148. Interrupts hooked....: Int 21
  18149. Damage...............: None.
  18150. Damage trigger.......: Whenever a file is opened.
  18151. Standard means.......: Lots of programs such as Turbo Pascal use this area
  18152.                        And the virus may be erased...
  18153. Acknowledgment:
  18154. Location.............: The Weizmann Institute Of Science, Rehovot, Israel
  18155. Documented by........: Yuval Tal (NYYUVAL@WEIZMANN.BITNET).
  18156. Date.................: 25-October-1989
  18157. -
  18158.  -------------------------------------------------------------------------------
  18159.  
  18160. - -Yvual Tal
  18161.  
  18162. ------------------------------
  18163.  
  18164. Date:    Tue, 24 Oct 89 17:45:48 -0400
  18165. From:    Arthur Gutowski <AGUTOWS%WAYNEST1.BITNET@VMA.CC.CMU.EDU>
  18166. Subject: You're not alone; DataCrime infection report (PC)
  18167.  
  18168. >From Virus-L Digest v2.220, frisk writes:
  18169.  
  18170. > Well - now I know of one victim of the Datacrime-II virus .....
  18171. > myself. :-(
  18172.  
  18173. Well, you shouldn't feel alone.  A friend of mine who works for
  18174. ERIM (Environmental Research Institute of Michigan) got hit too.
  18175. His quotes sounded something like this (before being hit):
  18176.  
  18177.     "Oh, I'm not worried, I don't do much software trading,
  18178.      and what I do is straight from BBSs and buying from vendors."
  18179.  
  18180. That was until he turned on a computer at work on Saturday 10/14.
  18181. He had recently DLed a copy of PKZ102.EXE (PKZIP v1.02, self-extracting)
  18182. from CompuServe and decided to try it out.  Although I can't be sure
  18183. that this was the source of the infection, eh told me it was the first
  18184. time he had had a chance to run the program (hence, strong implication).
  18185.  
  18186. Then it was showtime.  Bye bye hard drive, low level format (F6) to
  18187. cylinder 0.  Effectively wiped out all access to the hard drive.
  18188. Even a large chunk of the 2d copy of the FAT was duly destroyed because
  18189. of this.  He admitted to me that rebuilding a FAT, even with Mr. Norton's
  18190. help, is not much fun.
  18191.  
  18192. Needless to say, he has grudgingly accepted from me a disk containing
  18193. several acrhives of antiviral tools to help him along in the battle.
  18194. This disk is soon to be out in our Consulting center and student labs.
  18195. Hopefully we can make enough people aware of things like this before
  18196. more have to pay the awful price.  Thankfully, it's already happening...
  18197.  
  18198. One final note, I'm not POSITIVE it was DC that hit him, it may have
  18199. been some variant.  He is currently trying to see if he can get the
  18200. infected program to me so I can look at it using info I've gained
  18201. from watching here.  Two strane things that made me question my
  18202. assumption:
  18203.          1)  No "DATACRIME" message was thrown up on the screen
  18204.              that he remembers;
  18205.          2)  A name, Siegmar Schmidt, was written to the partition
  18206.              record.
  18207. Now again, it DID format cyl0 and only cyl0...can anyone say for sure?
  18208. Please e-mail me to the bitnet address above, 'twould be much appreciated.
  18209.  
  18210. It CAN happen to anyone!
  18211.  
  18212. Art
  18213.  
  18214. +------------------------------------------------------------------+
  18215. | Arthur J. Gutowski, Student Assistant                            |
  18216. | Antiviral Group / Tech Support / WSU University Computing Center |
  18217. | 5925 Woodward; Detroit MI  48202; PH#: (313) 577-0718            |
  18218. | Bitnet: AGUTOWS@WAYNEST1   Internet: AGUTOWS@WAYNEST1.BITNET     |
  18219. +==================================================================+
  18220. | "OOPS, what OOPS?!?...No, I diSTINCTly heard you say 'OOPS'!"    |
  18221. +------------------------------------------------------------------+
  18222.  
  18223. ------------------------------
  18224.  
  18225. Date:    Tue, 24 Oct 89 19:34:21 -0400
  18226. From:    flanders@grebyn.com (Dennis Flanders)
  18227. Subject: possible virus infection (PC)
  18228.  
  18229. I am a new user on VIRUS-L.  I am a communication engineer on the
  18230. FTS2000 project at Boeing Computer Services and we run a large
  18231. client/server data network.  It now serves over 800 PC's, Sun
  18232. Workstations and is served by several host machines from mainframes to
  18233. micros.  I said all that to say this:
  18234.  
  18235. In the process of "de lousing" our network for Columbus day and Friday
  18236. the 13th, using a program called VScan, we discovered seven programs
  18237. that showed as possible infected programs or carrier programs.  In
  18238. disassembling them only one proved to be dangerous.  The others
  18239. contained code sequences to totally lock the keyboard and triggered
  18240. warnings.  It may have had the infection passed on by another virus as
  18241. the first three bytes in the .com file were 909090h. The following
  18242. bytes (I believe 19) simply blitzed track 0.
  18243.  
  18244. The infected file was a brief program (217 bytes) called KEYLOCK.COM
  18245. which comes with a set of utilities distributed by PC Magazine.  We
  18246. could find no infected distribution disks.  Only versions found on two
  18247. PCs were found to contain this bomb.
  18248.  
  18249. Curiously enough a couple of programs (ie NORTON.COM) popped a warning
  18250. due to 1Fh found in the Seconds field of the directory.  We also found
  18251. several programs with a value >60 (ie 62) in the same location.  All
  18252. but one turned out to be harmless, we are still looking at the one.
  18253.  
  18254. +-------------------------------------------------+----------------------+
  18255. |Dennis M. Flanders                               |                      |
  18256. |AT&T Mail:  !DFLANDERS                           | If at first you      |
  18257. |MCI Mail:   DFLANDERS                            |   don't succeed get  |
  18258. |INTERNET:   flanders@grebyn.com                  |     a bigger hammer! |
  18259. |CompuServe: 73507,1771                           |                      |
  18260. +-------------------------------------------------+----------------------+
  18261.  
  18262. ------------------------------
  18263.  
  18264. Date:    Tue, 24 Oct 89 14:56:02 -0400
  18265. From:    rjs@moss.ATT.COM (Robert Snyder)
  18266. Subject: Re: 0 bytes in 1 hidden file, virus? (PC)
  18267.  
  18268. In volume 2 issue 217 of the virus list, Tasos notes that CHKDSK
  18269. report "0 bytes in 1 hidden files" and wonders if he has a virus.
  18270. This seems to come up fairly often when new people join the list so
  18271. maybe an automatic answer is needed.  In any case, Tasos probably ran
  18272. CHKDSK on a disk with a volume label as that will exhibit his
  18273. symptoms.  I.e. it's not likely that Tasos has a virus.
  18274.  
  18275.     Robert Snyder
  18276.     {att|clyde}!moss!rjs
  18277.     rjs@moss.ATT.COM
  18278.     (201) 386-4467
  18279.  
  18280. The above statements are my own thoughts and observations and are not
  18281. intended to represent my employer's position on the subject(s).
  18282.  
  18283. ------------------------------
  18284.  
  18285. Date:    25 Oct 89 03:02:34 +0000
  18286. From:    jap2_ss@uhura.cc.rochester.edu (The Mad Mathematician)
  18287. Subject: The not-so-new virus (Mac)
  18288.  
  18289. I am the one who first posted about the possibly new virus.  I will
  18290. give all the information I have here.  I believe I hae finally gotten
  18291. some infected software.
  18292.  
  18293. There was a great deal of confusion at first as what exactly was
  18294. happening.  I was a consultant once, and as such am called upon to
  18295. assist the present consultants with tasks they are new at.  We had
  18296. been having a problem with disks crashing at an alarming rate, all
  18297. showing identical symptoms.  They are these:
  18298.  
  18299. The Chooser becomes unable to find any printer resources.
  18300. The System and most system software gets writeen to, in an as yet
  18301. unknown manner.  Their sizes may or may not change.
  18302. Other applications are written to, and documents created with them
  18303. become unreadable.
  18304. The Desktop gets damaged, causing the message "This disk needs minor
  18305. repairs.  Do you want to fix it?" to come up on bootup.  By this stage
  18306. the only recourse is to copy documents off with something like Deskzap
  18307. and reformat the disk, replacing all the software.
  18308. If the disk is repaired, it actually may seem that way, but ususally
  18309. is ruined, even to the point of unusability.
  18310.  
  18311. No virus detection programs identify a virus, except perhaps SAM Anti
  18312. Virus Clinic, and even that doesn't always work.  It _may_ be a
  18313. NVIR variant that is self-modifying, but it does not create the
  18314. nVIR resource.  It does go through Vaccine, but Gatekeeper stops
  18315. it cold.
  18316.  
  18317. The reported STR 801 resource was an error by me.  Please ignore this.
  18318.  
  18319. There appeared to be a second virus also running around for a while.
  18320. The sysmptoms were:
  18321. Macwrite had its name changed to Macwite or Macwight.
  18322. The ICN resource for the application was changed to show Macwite instead
  18323. of the parallel lines.
  18324. That's all we could find.  We have found no other examples since the first
  18325. three or four disks.  I am of the opinion that someone modified one copy
  18326. using something like Resedit, then shared it.
  18327.  
  18328. That is all the information I can recall at this time.  As I said, I
  18329. believe I have found an infected disk, and will be sending copies of
  18330. an infected application at the earliest opportunity, hopefully
  18331. tommorrow.  Thank you for your patience.
  18332.  
  18333. Joseph Poutre (The Mad Mathematician)
  18334. jap2_ss@uhura.cc.rochester.edu
  18335. Understand the power of a single action.  (R.E.M.)
  18336.  
  18337. ------------------------------
  18338.  
  18339. Date:    Tue, 24 Oct 89 23:28:15 -0400
  18340. From:    dmg@lid.mitre.org (David Gursky)
  18341. Subject: Re: VIRUSCAN test (IBM PC)
  18342.  
  18343. In VIRUS-L Digest V2 #221, Charles Preston wrote a rather long message
  18344. about virus scanners vs. more automated virus detection applications.
  18345. I would like to point out to him that although there are some
  18346. excellent scanning applications on the market, for Macs, PCs, etc., I
  18347. prefer recommending that users do not rely on scanners simply because
  18348. you must remember to periodically scan the disk.  My experience has
  18349. been that users simple do not remember to do this, hence a strategy
  18350. that relied solely on a scanner application would not be a strong
  18351. defense against electronic vandalism.
  18352.  
  18353. David Gursky
  18354. Member of the Technical Staff
  18355. Special Projects Department, W-143
  18356. The MITRE Corporation
  18357.  
  18358. ------------------------------
  18359.  
  18360. Date:    Tue, 24 Oct 89 23:48:11 -0500
  18361. From:    shaynes@lynx.northeastern.edu
  18362. Subject: Jerusalem Virus Version B detected (PC)
  18363.  
  18364. After running Scan 1.1V45 on my hard drive I detected the Jerusalem Virus
  18365. Version B on one of my files.  The file that I detected the virus on had
  18366. not appeared in earlier runs of Scan.
  18367.  
  18368. The infected file is UNVIRUS.EXE.  The archive I got it out of was
  18369. UNVIRUS.ARC.  I downloaded this file from the SIMTEL20 PD archives.  I
  18370. immediately deleted the file.  I have never had a reason to the
  18371. program (and I would think that running the program on itself would
  18372. have adverse affects).
  18373.  
  18374. [Ed. Could someone at SIMTEL20 please check into this and confirm or
  18375. deny it?  Thanks!]
  18376.  
  18377. +-----------------------------------------------------------------------------+
  18378. | PA_HAYNES@VAXE.COE.NORTHEASTERN.EDU  | Sean A. Haynes |Student Northeastern |
  18379. | SHAYNES@LYNX.NORTHEASTERN.EDU        | 46 Udine St.   |University, Boston   |
  18380. | PA_HAYNES@NUHUB.BITNET               | Arlington, MA  |MA 02115             |
  18381. |                                      | (617) 648-8390 |(617) 437-5422       |
  18382. +-----------------------------------------------------------------------------+
  18383.  
  18384. -----------------------------
  18385.  
  18386. End of VIRUS-L Digest
  18387. *********************VIRUS-L Digest   Thursday, 26 Oct 1989    Volume 2 : Issue 223
  18388.  
  18389. VIRUS-L is a moderated, digested mail forum for discussing computer
  18390. virus issues; comp.virus is a non-digested Usenet counterpart.
  18391. Discussions are not limited to any one hardware/software platform -
  18392. diversity is welcomed.  Contributions should be relevant, concise,
  18393. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  18394. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  18395. anti-virus, document, and back-issue archives is distributed
  18396. periodically on the list.  Administrative mail (comments, suggestions,
  18397. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  18398.  - Ken van Wyk
  18399.  
  18400. Today's Topics:
  18401.  
  18402. re: IBM's Virscan Program (PC)
  18403. Another suggestion for preventing viral spread (PC)
  18404. RE: Apple II virus - LODE RUNNER
  18405. INIT 29 vs. locked disk (Mac)
  18406. Re: Jerusalem Virus Version B detected (PC)
  18407. DataCrime Strikes!! (PC)
  18408. Xeno--possible new virus? (AMIGA)
  18409. SCANv45 and UNVIRUS (PC)
  18410. reposting of FICTITIOUS virus story (UNIX)
  18411.  
  18412. ---------------------------------------------------------------------------
  18413.  
  18414. Date:    25 Oct 89 00:00:00 +0000
  18415. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  18416. Subject: re: IBM's Virscan Program (PC)
  18417.  
  18418. This is the information I have; I think it's still correct (I'm
  18419. sure everyone will tell me if I'm wrong!):
  18420.  
  18421.          IBM Personal Computer and PS/2 customers may
  18422.          order the virus detection program by calling 1-800-426-7282
  18423.          from 8 a.m. to 8 p.m.  Eastern time through December 31,
  18424.          1989 and requesting the IBM Virus Scanning Program, part
  18425.          number 64F1424.  The $35 fee can be charged to
  18426.          VISA, MasterCard, American Express, or the IBM Credit Card.
  18427.  
  18428. There were also a bunch of security-related announcements from IBM
  18429. yesterday that I haven't finished reading yet; there may have been
  18430. something of relevance in there.   I haven't seen any mention of
  18431. official updates to the signature files.
  18432.  
  18433. This program is very similar to the internal version of VIRSCAN that
  18434. you saw while working for IBM.
  18435.  
  18436. While I'm here, I'll also mention that it's a good idea to get
  18437. anti-virus software direct from the owner whenever possible, and not
  18438. trust indirect or pirated versions from questionable sources.
  18439. Anti-virus programs are obvious candidates for malicious Trojan-Horse
  18440. hacks!
  18441.  
  18442. DC
  18443.  
  18444. ------------------------------
  18445.  
  18446. Date:    25 Oct 89 09:59:00 -0400
  18447. From:    "Damon Kelley; (RJE)" <damon@umbc2.umbc.edu>
  18448. Subject: Another suggestion for preventing viral spread (PC)
  18449.  
  18450.     Earlier this week I was reading a book by Peter Norton.  There was
  18451. a passage about the importance of .OBJ files created by compilers
  18452. (esp.  assembly).  While I was pondering the importance of .OBJ files,
  18453. an idea hit me: since this type of file is non-executable and can only
  18454. run when linked, wouldn't self-attaching viruses be scrambled when the
  18455. "host" file is changed to an .EXE?
  18456.     Of course, the following factors would come into play:
  18457.  
  18458.     -the linker and the compiler must not be infected;
  18459.     -there are no viruses present in RAM or the disk(s) of the user;
  18460.     -the user must be willing to buy some compilers and linkers with
  18461.      as little economic discomfort as possible;
  18462.     -virus writers don't know very much about manipulating .OBJ files
  18463.      correctly; and
  18464.     -the .OBJ file was not compiled with an attached virus.
  18465.  
  18466.     In other words, wouldn't it be safer if all programs came .OBJ
  18467. files (or ASCII)?  That would eliminate much of the virus transmission
  18468. going on now, I think.
  18469.  
  18470. Counterpoints welcome.
  18471.  
  18472. Damon Kelly
  18473. jnet%"damon@umbc"                      "What?  Do I speak for anyone
  18474. damon@umbc.bitnet                       else??  Does Reagan remember
  18475. damon@umbc2.umbc.edu                    what he did between 1980-'88??"
  18476.  
  18477. ------------------------------
  18478.  
  18479. Date:    Wed, 25 Oct 89 14:21:37 +0000
  18480. From:    ZDEE699@ELM.CC.KCL.AC.UK
  18481. Subject: RE: Apple II virus - LODE RUNNER
  18482.  
  18483. "Non-destructeur" means: that does not destroy info. (So I would guess that
  18484.                   it does not alter info on disks)
  18485.  
  18486. Olivier Crepin-Leblond (and YES, I am French...)
  18487. Computer Sys & Elec. , Electrical & Electronic Engineering,
  18488. King's College London, UK.
  18489.  
  18490. ------------------------------
  18491.  
  18492. Date:    Wed, 25 Oct 89 11:45:21 -0400
  18493. From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  18494. Subject: INIT 29 vs. locked disk (Mac)
  18495.  
  18496. "Thomas R. Blake" <TBLAKE%BINGVAXA.BITNET@VMA.CC.CMU.EDU> writes:
  18497. >>(Prior to INIT29,  I had been advising my users that if they go
  18498. >>to Kinko's they would be safe if they took only their data diskette.
  18499. >>But if a data infection  can spread to their application disks,
  18500. >>this would not be good advice.)
  18501. >>
  18502. >>Anyone got the REAL answer?
  18503. >
  18504. >Well, I assume they're going to Kinko's to print.  (Yes/No?)  I'd say
  18505. >if they write-protect their diskettes they have no need to worry.
  18506. >
  18507. >Macintosh viruses will not spread to write-protected diskettes.
  18508.  
  18509. The problem with INIT 29, though, is that inserting a locked disk into
  18510. the drive will get the "This disk needs minor repairs..." dialog. If
  18511. they don't unlock it the disk will be rejected. If they do, it will be
  18512. infected. Cute, huh?
  18513.  
  18514. Best option is to COPY the files to another floppy, take it, use it,
  18515. bring it home, and INITIALIZE IT IMMEDIATELY.
  18516.  
  18517.   --- Joe M.
  18518.  
  18519. ------------------------------
  18520.  
  18521. Date:    25 Oct 89 20:51:54 +0000
  18522. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  18523. Subject: Re: Jerusalem Virus Version B detected (PC)
  18524.  
  18525.  
  18526. In article <0010.8910251154.AA23552@ge.sei.cmu.edu> shaynes@lynx.northeastern.e
  18527. du writes:
  18528. | After running Scan 1.1V45 on my hard drive I detected the Jerusalem Virus
  18529. | Version B on one of my files.  The file that I detected the virus on had
  18530. | not appeared in earlier runs of Scan.
  18531. |
  18532. | The infected file is UNVIRUS.EXE.  The archive I got it out of was
  18533. | UNVIRUS.ARC.  I downloaded this file from the SIMTEL20 PD archives.  I
  18534. | immediately deleted the file.  I have never had a reason to the
  18535. | program (and I would think that running the program on itself would
  18536. | have adverse affects).
  18537.  
  18538. I uploaded unvirus.arc to SIMTEL20, after it was sent directly to me
  18539. by the author.  I will assert there is no virus in that file.  Of course,
  18540. for the program to be able to deal with the Jerusalem-B virus, it must
  18541. first identify it.  Apparently scanv is setting off false alarms based
  18542. on the identification code present in unvirus.  Scanv previously had
  18543. problems with false alarms with one of the author's own programs.
  18544.  
  18545. Unvirus.arc is an old version that was removed from distribution at
  18546. the request of the author.  No problems, but a newer version has been
  18547. released.  Please get unvir6.arc from any of the IBMPC anti-viral
  18548. archives.  Unvir6.arc also replaces the file immune.arc.
  18549.  
  18550. Now, as for scanv.  The author said previously that he regularly changes
  18551. the methods he uses to identify viruses, thus hopefully discouraging
  18552. crackers from releasing minor modifications of existing viruses.  It
  18553. seems that this incarnation of scanv is triggered by what it sees in
  18554. unvirus.
  18555.  
  18556. I tested both scanv45 and scanv42.  45 choked on it, 42 gave no false
  18557. alarms.  One more curious point.  Scanv45 insisted that Jerusalem-B
  18558. was present in memory!  How to explain this?  I *never* executed
  18559. the unvirus program, so even it it did have a virus it couldn't load
  18560. itself.  No other file set off any alarms.  Where did it come from?
  18561. Well, when I unarchived unvirus.arc or unvir6.arc, the archiving
  18562. program used more memory than scanv.  Since MS-DOS doesn't clear
  18563. memory after programs execute, there was still an image of unvirus
  18564. left where the archiver had been working.  Scanv45 barfed on this!
  18565. To verify this, I unarchived unvir6.arc, then ran DBASE III+, then
  18566. ran scanv45.  This time no virus found in memory.
  18567.  
  18568. So in summary, replace unvirus.arc with the current release unvir6.arc.
  18569. Apparently scanv45 sets off a false alarm with unvirus (either version).
  18570.  
  18571. Neither author should be faulted for this.  But everyone should be
  18572. made aware of it.  And don't put blind faith in any one program!!
  18573.  
  18574. - --
  18575. Jim Wright
  18576. jwright@atanasoff.cs.iastate.edu    (ignore the Reply-To: line)
  18577.  
  18578.  
  18579. ------------------------------
  18580.  
  18581. Date:    Wed, 25 Oct 89 13:51:33 -0500
  18582. From:    GX6692%SIUCVMB.BITNET@VMA.CC.CMU.EDU (Vince Laurent - work id)
  18583. Subject: DataCrime Strikes!! (PC)
  18584.  
  18585. I just got back to work today and was notified that ALL our hard drives
  18586. at work had to be reformatted since they had the virus on them. We used
  18587. IBM's release of VIRUSCAN and the tests were positive - we were hit. I
  18588. don't know the extent of the damage on campus yet but other departments
  18589. are worried. Is there a 'cure'? Please contact me directly ASAP! Thanks!
  18590.  
  18591.                         ---------------------------------------------
  18592.                         | Vincent J. Laurent                        |
  18593.                         | Computing Information Center &            |
  18594.                         |             Computer Learning Center 1    |
  18595.                         | Southern Illinois University - Carbondale |
  18596.                         | GX6692@SIUCVMB                            |
  18597.                         ---------------------------------------------
  18598.  
  18599. ------------------------------
  18600.  
  18601. Date:    25 Oct 89 21:11:00 +0700
  18602. From:    "Okay S J" <okay@tafs.mitre.org>
  18603. Subject: Xeno--possible new virus?(AMIGA)
  18604.  
  18605. I received this from Amiga-relay this morning....From all reports, it
  18606. appears that Xeno, if it is a virus, is the 1st non-boot infector virus
  18607. in the Amiga community. All the others I've seen so far live in the boot
  18608. sector and most Amiga anti-virals seem to only worry about the boot sector
  18609. and in RAM at the time.
  18610. I'll cross-post anything I hear from either side to their respective
  18611. lists.
  18612.  
  18613. - ---Steve
  18614. - ----------
  18615. Stephen Okay    Technical Aide, The MITRE Corporation
  18616. x6737        OKAY@TAFS.MITRE.ORG/m20836@mwvm.mitre.org
  18617.  
  18618. *************************CUT HERE CUT HERE*********************************
  18619.  
  18620. Date: 24 Oct 89 11:21:03 GMT
  18621. From:    MTR780::WINS%"<ahonen@ohdake.uta.fi>" 24-OCT-1989 13:36:26.00
  18622. Subj:    Xeno - Another bad virus?
  18623. From: Anssi Ahonen <ahonen@ohdake.uta.fi>
  18624. Newsgroups: comp.sys.amiga
  18625. Subject: Xeno - Another bad virus?
  18626.  
  18627.   Does anyone have information about virus called 'xeno'? This little
  18628. beast is living on my hard disk (30 meg Supra, A500) and after many
  18629. unsuccesful tries I still haven't find it. It first showed up a few
  18630. days ago when I opened the shell and tried to get directory with
  18631. 'ls'-command.  The shell just gave me 'unknown command ls', and after
  18632. that I noticed that also 'CD'-command didn't work. Strangely, the
  18633. programs were still in c-dir, just as usual. I loaded my favourite
  18634. debugger and examined the broken cli-commands. Both programs were
  18635. modified so that they only used DOS.Write to print out 'unknown
  18636. command'. The weirdest thing was yet to come! I found a strange file
  18637. named '!' in devs-directory. This file was an IFF-picture, black
  18638. border, white topaz font text : "You will never catch me, the
  18639. allmighty Xeno"
  18640.  
  18641. So, this is probably the first virus to write iff-files on your hard disk?
  18642.  
  18643. I have now examined most of the programs on my hard disk with debugger,
  18644. searching for 'virus-signs', extra code hunks, xor-loops etc, but no luck.
  18645.  
  18646. The only facts I know are: Xeno is not a bootblock virus.
  18647.                            It doesn't change reset-vectors.
  18648.                            I am pretty sure it is some kind of link virus
  18649.                            (like IRQ), but much harder to beat.
  18650. *********************END FORWARDED MESSAGE***********************************
  18651.  
  18652. ------------------------------
  18653.  
  18654. Date:    Wed, 25 Oct 89 18:23:50 -0400
  18655. From:    Tom Young <XMU%CORNELLA.BITNET@VMA.CC.CMU.EDU>
  18656. Subject: SCANv45 and UNVIRUS (PC)
  18657.  
  18658. RE: Posting by Sean Haynes of Northeastern in vol. 2, issue 222.
  18659.    I, too, have a report that SCANv45 is generating a positive for
  18660. Jerusalem-B when checking UNVIRUS.EXE.  I don't have v45 yet, so cannot
  18661. confirm.  But the copy of UNVIRUS that I've distributed here came from
  18662. the hotel.cis.ksu.edu server, not SIMTEL20.  And I have successfully
  18663. used UNVIRUS to remove Jerusalem-B infections.  My copy of UNVIRUS does
  18664. not set off SCANv42.  I suspect that the fault lies with the newer
  18665. version of John McAfee's program.  Someone should confirm this before
  18666. people start doubting the integrity of the virus archive sites.
  18667.    Thanks.
  18668.                              Tom Young, Cornell Information Technologies
  18669.  
  18670. [Ed. See Jim Wright's message (in this digest) about SCANv45 producing
  18671. false alarms.]
  18672.  
  18673. ------------------------------
  18674.  
  18675. Date:    Tue, 24 Oct 89 20:24:16 -0500
  18676. From:    Peter da Silva <peter%ficc@uunet.UU.NET>
  18677. Subject: reposting of FICTITIOUS virus story (UNIX)
  18678.  
  18679. This is the "UNIX VIRUS" article I referred to in a previous digest. It
  18680. was posted in this form, complete with postscript.
  18681.  
  18682. No more than a week later the Internet Worm was loose. I was originally
  18683. amused by the irony, but as it became clear that the IW was relatively
  18684. uninfective (only infected Sun-3s and VAXen) I felt more secure about my
  18685. final paragraph. I still do.
  18686.  
  18687. The debate "raging in comp.sys.amiga" at the time was about whether UNIX
  18688. was as susceptible to viruses as PCs were. :->
  18689.  
  18690. - -----------8<----8<--------------------------------------------------`-_-'--
  18691.  
  18692.             The Usenet virus: a case history.
  18693.                 A cautionary tale.
  18694.  
  18695.         The Usenet virus was detected when a user discovered that
  18696.     a  program  he  had  received  from  the  net  seemed to have two
  18697.     versions of malloc included  with  the  source.  One  version  of
  18698.     malloc  might  be odd, but people have never tired of reinventing
  18699.     the wheel. Two versions were suspicious, particularly since  they
  18700.     lead to a name conflict when the program was linked.
  18701.  
  18702.         The first, lmalloc.c,  seemed  to  be  identical  to  the
  18703.     malloc  listed  in  Kernighan and Ritchie. The second, bmalloc.c,
  18704.     was rather strange, so we concentrated our efforts on it...  this
  18705.     time was later found to have been wasted.
  18706.  
  18707.         After a little work during spare moments over the  course
  18708.     of  a  week  we  decided  it was actually a clumsy version of the
  18709.     buddy system (a  fast  but  space-inefficient  method  of  memory
  18710.     allocation).  It  might  make  a good example of how not to write
  18711.     readable code in some textbook, but it  wasn't  anything  to  get
  18712.     worried about.
  18713.  
  18714.         Back to the  first.  It  made  use  of  a  routine  named
  18715.     speedhack()  that  was  called  before  sbrk() the first time the
  18716.     malloc() was called. There was a file speedhack.c, but it  didn't
  18717.     contain  any  code at all, just a comment saying that it would be
  18718.     implemented in a future  version.  After  some  further  digging,
  18719.     speedhack  was found at the end of main.c. The name was disguised
  18720.     by some clever #defines, so  it  never  showed  up  in  tags  and
  18721.     couldn't be found just by grepping the source.
  18722.  
  18723.         This program turned out to be a slow virus. When  it  was
  18724.     run,  it  looked  for  a  file 'lmalloc.c'. If it found it, or it
  18725.     didn't find Makefile,  it  returned.  From  then  on  malloc  ran
  18726.     normally.
  18727.  
  18728.         If it didn't find it, it reconstructed it using a  series
  18729.     of  other  routines  with innocuous names tagged on to the end of
  18730.     other files. This was  apparently  an  attempt  to  avoid  overly
  18731.     increasing the size of any one of the files in the directory.
  18732.  
  18733.         Then it went into Makefile or  makefile  (it  looked  for
  18734.     both) and  added lmalloc.o onto the end of the first list of '.o'
  18735.     files it found. It then reconstructed each of the extra routines,
  18736.     and speedhack itself, using techniques familiar to any reader  of
  18737.     the  obfuscated 'C' contest. These were tagged onto the  ends  of
  18738.     the  '.c'  files that corresponded to the '.o' files in this same
  18739.     list.  The program was now primed to reconstruct the virus.
  18740.  
  18741.         On inspection,  we  discovered  that  about  40%  of  the
  18742.     sources   on  our system were infected by the speedhack virus, We
  18743.     also found it in one set of shell  archives  that  we'd  received
  18744.     but never unpacked or used, which we took as evidence that it had
  18745.     spread to a number of other systems.
  18746.  
  18747.         We have no idea how our system was infected.   Given  the
  18748.     frequency  with  which  we  make  modifications and updates, it's
  18749.     likely that the original speedhacked code is  no  longer  on  the
  18750.     system.   We  urge you to inspect your programs for this virus in
  18751.     an attempt to track it to its source.  It   almost   slipped   by
  18752.     us...  if  the  author  had  actually  put  a  dummy speedhack in
  18753.     speedhack.c we would have  merely  taken  lmalloc.o  out  of  the
  18754.     Makefile  and  defused *this* copy of the virus without being any
  18755.     the wiser.
  18756.  
  18757.         There are other failings in this  program  that  we  have
  18758.     thought  of. We have decided not to describe them to avoid giving
  18759.     the author of this program ideas we might regret.  Some ways that
  18760.     programs like this can be defeated include 'crc' checks of source
  18761.     files  and,  of  course,  careful examination of sources received
  18762.     from insecure sites.
  18763.  
  18764. - -----
  18765. Now I have to make a confession. This whole document is a hoax intended
  18766. to dramatize the problems involved with viruses and Usenet. I suspect that
  18767. most of you were clued to this by the Keywords line. While playing with the
  18768. idea and writing this article several things occurred to me:
  18769.  
  18770. First of all, this virus is a much more complex program than any of the
  18771. viruses that have been spotted on personal computers. I think it has to be,
  18772. based on the design goals that a REAL UNIX virus must satisfy. I have not
  18773. attempted to actually implement it because of this.
  18774.  
  18775.     It must be small, to avoid detection. It must not cause files to
  18776. grow without bound.
  18777.  
  18778.     It must infect foreign files, otherwise it's not a virus... just a
  18779. Trojan Horse (like the bogus ARC and FLAG programs on the PC). Trojan horses
  18780. are a dime-a-dozen.
  18781.  
  18782.     It must infect source files, since this is the primary software
  18783. distribution channel for UNIX. A virus stuck on one machine is a boring
  18784. one.
  18785.  
  18786.     It must not break the infected program (other than what it might
  18787. care to do deliberately).
  18788.  
  18789.     It must not be obvious from a simple examination of the source (like,
  18790. changing main to Main and having a virus-main call Main).
  18791.  
  18792. I believe that given these goals (which are, of course, subject to
  18793. debate) a simpler program would be unsuccessful in infesting more than a
  18794. small fraction of the machines that (say) comp.sources.misc reaches.
  18795.  
  18796. There are systems immune to this particular attack, of course. Ones not
  18797. running UNIX, so sbrk() doesn't work. Or ones with radically different
  18798. versions of malloc(). Ones with no 'c' compiler. They are in the minority,
  18799. though.
  18800.  
  18801. On the other hand a virus of this type could infest a large proportion
  18802. of the net before it was found. The virus I described does not cause any
  18803. direct damage, except for using up a relatively small amount of disk
  18804. space. A more vicious virus is possible.
  18805.  
  18806. Other variations of this virus are obviously possible. For example, it
  18807. could be tagged onto any standard 'C' library routine... I chose malloc
  18808. merely because source was available and because it's something that people
  18809. complain about, so they wouldn't be likely to find an extra copy suspicious.
  18810. Another good routine would be perror(), for the same reason. This would have
  18811. the additional benefit of making the spread of the infection dependent on
  18812. an additional random factor, making it harder to detect the virus.
  18813.  
  18814. Do I think something like this is likely? No. Especially not now that
  18815. I've written this little piece of science fiction. I'm sure that
  18816. eventually someone will try something unlike this, I suspect that their
  18817. virus would get caught much sooner than 'speedhack', because I think
  18818. that more people look at the source than conventional wisdom would lead
  18819. you to believe. But, again, this is just my personal opinion. Debate is
  18820. welcomed... that's why I did this in the first place: to inject some
  18821. sense into the debate currently raging in comp.sys.amiga.
  18822.  
  18823. - ---
  18824. Peter da Silva, *NIX support guy @ Ferranti International Controls Corporation.
  18825. Biz: peter@ficc.uu.net, +1 713 274 5180. Fun: peter@sugar.hackercorp.com. `-_-'
  18826. "That particular mistake will not be repeated.  There are plenty of        'U`
  18827.  mistakes left that have not yet been used." -- Andy Tanenbaum (ast@cs.vu.nl)
  18828.  
  18829. -----------------------------
  18830.  
  18831. End of VIRUS-L Digest
  18832. *********************VIRUS-L Digest   Friday, 27 Oct 1989    Volume 2 : Issue 224
  18833.  
  18834. VIRUS-L is a moderated, digested mail forum for discussing computer
  18835. virus issues; comp.virus is a non-digested Usenet counterpart.
  18836. Discussions are not limited to any one hardware/software platform -
  18837. diversity is welcomed.  Contributions should be relevant, concise,
  18838. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  18839. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  18840. anti-virus, document, and back-issue archives is distributed
  18841. periodically on the list.  Administrative mail (comments, suggestions,
  18842. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  18843.  - Ken van Wyk
  18844.  
  18845. Today's Topics:
  18846.  
  18847. Using OBJ files to prevent viruses (PC)
  18848. Macintoch MacWrite, STR 801 (Mac)
  18849. Obj - anti-virus (PC)
  18850. Re: Operating System virus protection (DOS & UNIX)
  18851. Re: VIRUSCAN/VIRSCAN Issues (PC)
  18852. VIRUSCAN False Alarms (PC)
  18853. CERT_RCP_Advisory
  18854. Can we get a summary?
  18855. Virus scanners
  18856. Clarifying SAM Comments... (Mac)
  18857. Jerusalem virus infects boot sector ? (PC)
  18858. PC Problem?
  18859.  
  18860. ---------------------------------------------------------------------------
  18861.  
  18862. Date:    26 Oct 89 09:15:00 -0500
  18863. From:    EVERHART%ARISIA.decnet@crdgw1.ge.com
  18864. Subject: Using OBJ files to prevent viruses (PC)
  18865.  
  18866. May I suggest that distributing .OBJ files and having the user link
  18867. them would only disable current viruses; an obj infector is perfectly
  18868. feasible, and could be easier than an .EXE infector.
  18869.    More to the point, though, linking applications is not always
  18870. feasible at all PC sites. To link AnalytiCalc on a 256K machine with
  18871. dual 5.25" floppies is barely possible, with many disk changes, and
  18872. requires some skill AND the correct linker (since the linker
  18873. distributed with most MSDOS versions cannot handle the particular .OBJ
  18874. constructions). This even though the resulting executable will fit
  18875. (tightly) in 256K. With an only slightly larger file, linking would be
  18876. completely infeasible on such a small engine. In addition to a fairly
  18877. onerous "installation" procedure thus invoked, the distribution would
  18878. be several times larger than it is; the object library requires an
  18879. entire disk, and separate objects needed for overlays take much of a
  18880. second. Documents, utilities, and so on are still required.
  18881.    Finally, commercial software vendors may be nervous about distributing
  18882. .OBJ code. Consider that global symbols, and sometimes internal symbols,
  18883. are present in these files. A disassembly of such a beast can be VERY
  18884. close to the original code, labels included...especially if the original
  18885. is IN assembler. This is wonderful for learning algorithms, etc., but
  18886. tends to make it easier to clone applications. In the current climate
  18887. I suspect it would lead to a great many more lawsuits based upon suspicions
  18888. that competitors' code was derived in part from such sources. Unfortunate,
  18889. but likely...
  18890.    Then, some object libraries that come with compilers can be linked and
  18891. the results distributed; without these, the .OBJ files cannot be linked.
  18892. This would also prevent widespread use of .OBJ files.
  18893.  
  18894.   In a different vein, may I suggest that a great deal of the hysteria
  18895. over viruses stems from the fact that well backed-up PC disks are the
  18896. exception rather than the rule. As an industry we should become VERY
  18897. upset over machines with inadequate backup hardware and software. More
  18898. energy in this direction could render the damage viruses can cause
  18899. moot.  By easy backup/restore, I mean hardware such that one can slap
  18900. a tape into a slot, type some simple command, and after a few minutes
  18901. (over lunch break, perhaps?) come back with the entire volume copied.
  18902. Not having this designed into ALL the PCs we use, or at least made a
  18903. requirement for those containing business-critical data, seems a
  18904. mistake. As Grace Hopper put it, we are terrible custodians of the
  18905. data we have/use.
  18906.  
  18907. Glenn Everhart
  18908. Everhart%Arisia.decnet@crd.ge.com
  18909.  
  18910. ------------------------------
  18911.  
  18912. Date:    Thu, 26 Oct 89 10:39:09 -0500
  18913. From:    Joe Simpson <JS05STAF%MIAMIU.BITNET@VMA.CC.CMU.EDU>
  18914. Subject: Macintoch MacWrite, STR 801 (Mac)
  18915.  
  18916. I'm unclear about the STR 801 discussion.  Let me tell a little story
  18917. to see if I can further confuse things.
  18918.  
  18919. About 4 months ago a client reported that MacWrite was growing in file
  18920. size on a public Mac.  I checked to see that VACCINE was turned on.
  18921. I ran Disinfectant 1.2.  A clean machine.
  18922.  
  18923. I then ran ResEdit to look at the MacWrite file.  There were a large
  18924. number of STR 801 resources.  The program was adding STR 801 resources
  18925. at some unknown interval.
  18926.  
  18927. I replacedthe file with a fresh copy of MacWrite and the problem disappeared.
  18928.  
  18929. I put it down to normal computer miseries and not a computer virus.
  18930.  
  18931. ------------------------------
  18932.  
  18933. Date:    Thu, 26 Oct 89 10:39:00 -0400
  18934. From:    "Paul Bienvenue" <s0703pdb@semassu.bitnet>
  18935. Subject: Obj - anti-virus (PC)
  18936.  
  18937.     Damon Kelly writes:
  18938.  
  18939. >    Earlier this week I was reading a book by Peter Norton.  There was
  18940. >a passage about the importance of .OBJ files created by compilers
  18941. >(esp.  assembly).  While I was pondering the importance of .OBJ files,
  18942. >an idea hit me: since this type of file is non-executable and can only
  18943. >run when linked, wouldn't self-attaching viruses be scrambled when the
  18944. >"host" file is changed to an .EXE?
  18945.  
  18946.     It's a nice idea, but it wouldn't really stop virus writers, just
  18947. make life a little more difficult for them. (and possibly for virus
  18948. detectors as well) What would keep a virus writer from creating an obj
  18949. which would become a virus when compiled?  Also, it would be a real
  18950. pain for users to have to compile every piece of software they were
  18951. going to use.  Anyone with much assembling experience would also know
  18952. how difficult it is to write code which will successfully compile with
  18953. all major assemblers.  Good try, though...
  18954.  
  18955.                                                     Paul Bienvenue
  18956.                                                 S0703PDB@SEMASSU.BITNET
  18957.  
  18958. ------------------------------
  18959.  
  18960. Date:    Thu, 26 Oct 00 19:89:08 +0000
  18961. From:    davidsen@crdos1.crd.ge.com
  18962. Subject: Re: Operating System virus protection (DOS & UNIX)
  18963.  
  18964. |  How do you know?  The only machines DOS runs on are PCs and compatibles.
  18965. |  UNIX implemented on these machines would be just as vulnerable as DOS.
  18966. |  The most obvious weaknesses of DOS are unimportant compared to the fact
  18967. |  that the hardware itself has no protection mechanisms.
  18968.  
  18969.   True, but only of the 8088 (original XT) machines. The AT and 386
  18970. machines run UNIX in protected mode, and have as much hardware
  18971. protection as a VAX.
  18972. - ---
  18973. bill davidsen    (davidsen@crdos1.crd.GE.COM -or- uunet!crdgw1!crdos1!davidsen)
  18974. "The world is filled with fools. They blindly follow their so-called
  18975. 'reason' in the face of the church and common sense. Any fool can see
  18976. that the world is flat!" - anon
  18977.  
  18978.  
  18979. ------------------------------
  18980.  
  18981. Date:    Thu, 26 Oct 00 19:89:34 +0000
  18982. From:    davidsen@crdos1.crd.ge.com
  18983. Subject: Re: VIRUSCAN/VIRSCAN Issues (PC)
  18984.  
  18985.   You have a good point about encrypting strings, and I am as guilty
  18986. as anyone else of not saying thanks often or publically enough. Due to
  18987. the recent flap about viruses, I gave a talk about protection at a
  18988. local user group meeting, and distributed about 40 copies of viruscan,
  18989. including putting a copy on my BBS.
  18990.  
  18991.   I am happy to say that I am not a user of the program, since I run
  18992. UNIX, but I have tried it, am impressed, and do provide it to any PC
  18993. user who wishes it. Well done, for what it's worth!
  18994. - ---
  18995. bill davidsen    (davidsen@crdos1.crd.GE.COM -or- uunet!crdgw1!crdos1!davidsen)
  18996. "The world is filled with fools. They blindly follow their so-called
  18997. 'reason' in the face of the church and common sense. Any fool can see
  18998. that the world is flat!" - anon
  18999.  
  19000.  
  19001. ------------------------------
  19002.  
  19003. Date:    Thu, 26 Oct 89 10:52:42 -0700
  19004. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  19005. Subject: VIRUSCAN False Alarms (PC)
  19006.  
  19007. This message is forwarded from John McAfee:
  19008. =============================================================================
  19009.  
  19010.     SCANV45 causes false alarms when used with a number of Jerusalem
  19011. Virus detectors/eradicators.  What has happened is this:  I returned to an
  19012. earlier version of string identification for this virus in order to avoid
  19013. conflicts with a number of newer Jerusalem detectors.  Apparently, however,
  19014. the string identifiers used in earlier versions (being unencrypted) were
  19015. picked up on by other authors (perfectly legitimate) and used in their
  19016. own detectors.  There are over 30 such detector/eradicator programs in use
  19017. now.  I stgrongly urge all such authors to do one of two things:  Choose
  19018. your own strings, or encrypt them if you use strings from older versions of
  19019. SCAN.  Otherwise, your programs will be flagged as viruses not just by my
  19020. scanner, but by everyone who chooses those same strings.  The problem is
  19021. worsened now cause I use multiple strings for some viruses (to avoid
  19022. cracking) and either one of the multiple strings will cause an alarm if
  19023. that string is chosen by others and not encrypted.  If authors do not like
  19024. the idea of encryption, then ASCII representations can be used (like IBM
  19025. uses).  THis will allow your users to see the strings that you have chosen
  19026. but will not cause false alarms.  We must all remember that multiple
  19027. authors are trying to fight the virus problem, and we should do everything
  19028. possible to avoid conflicts with each other's programs.
  19029.  
  19030. John McAfee
  19031.  
  19032. ------------------------------
  19033.  
  19034. Date:    Thu, 26 Oct 89 21:24:58 -0400
  19035. From:    CERT Advisory <cert@cert.sei.cmu.edu>
  19036. Subject: CERT_RCP_Advisory
  19037.  
  19038.  
  19039.                 CERT Advisory
  19040.  
  19041.                October 26, 1989
  19042.  
  19043.             Sun RCP vulnerability
  19044.  
  19045.  
  19046. A problem has been discovered in the SunOS 4.0.x rcp.  If exploited,
  19047. this problem can allow users of other trusted machines to execute
  19048. root-privilege commands on a Sun via rcp.
  19049.  
  19050. This affects only SunOS 4.0.x systems; 3.5 systems are not affected.
  19051.  
  19052. A Sun running 4.0.x rcp can be exploited by any other trusted host
  19053. listed in /etc/hosts.equiv or /.rhosts.  Note that the other machine
  19054. exploiting this hole does not have to be running Unix; this
  19055. vulnerability can be exploited by a PC running PC/NFS, for example.
  19056.  
  19057. This bug will be fixed by Sun in version 4.1 (Sun Bug number 1017314),
  19058. but for now the following workaround is suggested by Sun:
  19059.  
  19060. Change the 'nobody' /etc/passwd file entry from
  19061.  
  19062. nobody:*:-2:-2::/:
  19063.  
  19064. to
  19065.  
  19066. nobody:*:32767:32767:Mismatched NFS ID's:/nonexistant:/nosuchshell
  19067.  
  19068.  
  19069. If you need further information about this problem, please contact
  19070. CERT by electronic mail or phone.
  19071.  
  19072.  
  19073. J. Paul Holbrook
  19074. Computer Emergency Response Team (CERT)
  19075. Carnegie Mellon University
  19076. Software Engineering Institute
  19077.  
  19078. Internet: <cert@SEI.CMU.EDU>
  19079. (412) 268-7090 (24 hour hotline)
  19080.  
  19081.  
  19082. ------------------------------
  19083.  
  19084. Date:    Thu, 26 Oct 89 21:16:31 +0100
  19085. From:    cas@mtdcb.att.com (Clifford A Stevens, Jr)
  19086. Subject: Can we get a summary?
  19087.  
  19088. I'm new to all this stuff, been on superminis for 10 or so years, so
  19089. could somebody post a summary of what a virus is, how it works (in *REAL*
  19090. general terms), and how it propogates?
  19091.  
  19092. Thanks!
  19093.  
  19094. [Ed. This is a frequently asked question; let me "answer" it by
  19095. referring you, and others who've asked, to some of the introductory
  19096. documents found on the VIRUS-L/comp.virus documentation archive sites
  19097. - - or to any of the introductory books on the subject, many of which
  19098. can be commonly found in bookstores.]
  19099.  
  19100. Who, me worry?!?
  19101.     Cliff Stevens    MT1E228  att!cbnewsj!ncas  (201)957-3902
  19102.  
  19103. ------------------------------
  19104.  
  19105. Date:    Thu, 26 Oct 89 18:58:33 -0700
  19106. From:    portal!cup.portal.com!cpreston@Sun.COM
  19107. Subject: Virus scanners
  19108.  
  19109. In VIRUS-L #222 David Gursky wrote concerning an earlier posting that
  19110. "a strategy that relied solely on a scanner application would not be
  19111. a strong defense defense against electronic vandalism."  This is because
  19112. "you must remember to periodically scan the disk."
  19113.  
  19114. I believe Mr. Gursky is quite correct about not relying solely on a
  19115. scanning program.
  19116.  
  19117. While I was mainly relying on the technical sophistication of VIRUS-L
  19118. readers to know that, I did mention qualifiers such as "very useful
  19119. part of an anti-virus program."
  19120.  
  19121. Actually, there are programs for the Macintosh (SAM, Virex) that can
  19122. be set to check each floppy disk each time it is inserted.  Or a
  19123. "log-on" or "log-off" batch file could be used for other machines to
  19124. run the scanning program against all the hard disk files.  Even if
  19125. that were done, it would still not be adaquate protection against
  19126. viruses, even on microcomputers, since it can be effective only
  19127. against known viruses.
  19128.  
  19129. My point about "How good are scanning programs" is mainly that if the
  19130. program uses well-chosen search strings it can be more effective than
  19131. I, at least, initially expected.  Several scanning programs for the
  19132. Macintosh relied only on resource names (resources include program
  19133. code on the Mac).  These resource names, such as nVIR, are very easily
  19134. and quickly changed to hPat or anything else, completely defeating the
  19135. scanning program.
  19136.  
  19137. I always urge clients to use additional detection and prevention, and
  19138. am somewhat frustrated that some of them feel that scanning programs will
  19139. protect them.
  19140.  
  19141. Charles M. Preston                     MCI Mail 214-1369
  19142. Information Integrity                  BIX cpreston
  19143. Box 240027                             907-344-5164
  19144. Anchorage, AK 99524
  19145.  
  19146. ------------------------------
  19147.  
  19148. Date:    26 Oct 89 17:05:00 -0700
  19149. From:    harvard!applelink.apple.com!D1660@garp.MIT.EDU
  19150. Subject: Clarifying SAM Comments... (Mac)
  19151.  
  19152. In response to Henry Schmitt's comments about SAM, I would like to
  19153. clear up a few things. SAM does indeed provide a mechanism to view,
  19154. edit, and even print its exceptions list (i.e., the alerts that have
  19155. been learned). It's quite easy to remove any exception that may have
  19156. been accidentally entered. So his comments about SAM letting a virus
  19157. through, etc. are not true.
  19158.  
  19159. Also, I programmed the alert display in SAM without the help of MacDTS
  19160. (I too am simply an independent developer)! BUT, I believe how I do it
  19161. is even safer than how Apple does certain similar things! This was the
  19162. hardest part of SAM, and required quite a bit of research, testing,
  19163. and so forth to guarantee a stable alert under all environments. There
  19164. are man-months of work in those alert boxes!!
  19165.  
  19166. Paul Cozza
  19167. SAM Author
  19168.  
  19169. ------------------------------
  19170.  
  19171. Date:    Fri, 27 Oct 89 11:23:16 +0700
  19172. From:    "S. Yeo" <CCEYEOYT%NUSVM.BITNET@VMA.CC.CMU.EDU>
  19173. Subject: Jerusalem virus infects boot sector ? (PC)
  19174.  
  19175. Hi everybody,
  19176.  
  19177. My colleague passed me a diskette which contains a viruscan program from
  19178. Rotterdam this morning. While looking through a file which contains some
  19179. virus signatures, I was surprise to learn that all Jerusalem strains
  19180. of viruses except Jerusalem (PLO/sUMsDos) virus infect COM/EXE files
  19181. as well as*boot sector*.The documentation for this program was written
  19182. by J.P. van der Landen and the signatures collected by Jan Terpstra.
  19183. Could anyone out there please verify this?
  19184. Thanks !
  19185.  
  19186. ------------------------------
  19187.  
  19188. Date:    Thu, 26 Oct 89 23:54:48 -0500
  19189. From:    James Ford <JFORD1%UA1VM.BITNET@VMA.CC.CMU.EDU>
  19190. Subject: PC Problem?
  19191.  
  19192. A friend who works a company began to experience some interesting problems
  19193. on his hard drive.  He works with JL Modula2.  Code that had run in the
  19194. past would not work now.  Someone else could put a comment in a file
  19195. (however you do that in Modula2), re-compile it, and it would hang.
  19196.  
  19197. I gave him a copy of Scan 1.1V45 and Scanres 1.1V45, but they found
  19198. nothing strange.  He has purchased a copy of Flushot, and the following
  19199. message is from him, describing what Flushot sees.  Can anyone explain
  19200. this?  If you need more information from him, send direct to me and I'll ask
  19201. him.  For better or worse, the powers-that-be are leaning towards taking all
  19202. source code off the hard drives, and doing a lowlevel/highlevel format of
  19203. all harddisks involved.  (I have no ideal if he has installed Flushot+
  19204. correctly, but he is by no means ignorant when dealing with computers.)
  19205.  
  19206. Thxs
  19207. James Ford - JFORD1@UA1VM.BITNET
  19208.  
  19209. ===========================================================================
  19210. Sent : Oct 25, 1989  at 5:44 PM
  19211. Subj : Re: <1446> Bit
  19212.  
  19213. (...after running SCAN 1.1V45, it found...)
  19214.  
  19215. Not a thing.. it found nothing either on my systems or the ones at work.
  19216. I'm still totally convinced something is sorely amiss, however.  We
  19217. installed Flu+ and watched JPI's Mod 2 compiler/linker do all kinds of
  19218. strange calls (Flu+ labeled them as 'handle write access attempted'
  19219. operations, but they appeared to be reads... why would anyone write to a
  19220. 'DEF' file during a link?  I checked them with a disk editor afterwards
  19221. and found nothing but pure ASCII text...)
  19222.  
  19223. I did discover one interesting thing.  When you copy a non-executable file
  19224. with COMMAND.COM, Flu is perfectly happy.  When you copy an EXE, COM, etc.
  19225. file you get the old 'handle write access attempted' msgs. Curious. Why
  19226. would COMMAND.COM care what type of file is being copied?  It seems to use
  19227. DOS to open the file and the BIOS to transfer the data or something.
  19228.  
  19229. The only thing I can figure with the compiler is that the program opens
  19230. the file for READ/WRITE and Flu+ flags it just to be safe.  We all got
  19231. tired of the beeping, and Dean absolutely refused to believe anything was
  19232. wrong, so everyone just kinda went back to doing their stuff and just
  19233. checked it occasionally.
  19234.  
  19235. Anyway, I really appreciate your uploading SCAN45 - I'm gonna keep pluggin
  19236. and see if I can find out the problem. I'm also gonna call McAffee Assoc's
  19237. board tonite and see what I can start finding out.  Thanks!
  19238.  
  19239. - -=Marcel=-
  19240. ====================== end of note ========================================
  19241.  
  19242. -----------------------------
  19243.  
  19244. End of VIRUS-L Digest
  19245. *********************VIRUS-L Digest   Friday, 27 Oct 1989    Volume 2 : Issue 225
  19246.  
  19247. VIRUS-L is a moderated, digested mail forum for discussing computer
  19248. virus issues; comp.virus is a non-digested Usenet counterpart.
  19249. Discussions are not limited to any one hardware/software platform -
  19250. diversity is welcomed.  Contributions should be relevant, concise,
  19251. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  19252. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  19253. anti-virus, document, and back-issue archives is distributed
  19254. periodically on the list.  Administrative mail (comments, suggestions,
  19255. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  19256.  - Ken van Wyk
  19257.  
  19258. Today's Topics:
  19259.  
  19260. A lesson involving 'CRACKERS' (APPLE II)
  19261. Virus infection in commercial package (PC)
  19262. How to get start to be an anti-virus worker for Mac?
  19263. re: Jerusalem virus infects boot sector ? No! (PC)
  19264. "THIS_1S_NEXT" virus? (PC)
  19265. re: Jerusalem virus infects boot sector ? No! (PC)
  19266. Imbeded virus detection
  19267. A new virus from Iceland (PC)
  19268.  
  19269. ---------------------------------------------------------------------------
  19270.  
  19271. Date:    Thu, 26 Oct 89 18:43:55 +0000
  19272. From:    ZDEE699@ELM.CC.KCL.AC.UK
  19273. Subject: A lesson involving 'CRACKERS' (APPLE II)
  19274.  
  19275. This message is being sent to both RISKS and VIRUS lists.
  19276. Apologies to those who receive both digests.
  19277.  
  19278.     I was well shocked in finding-out that there was actually a virus
  19279. running on the Apple II family of computers ! Where could the
  19280. LODE RUNNER virus have infected such a small machine, with no
  19281. integrated hard disk, and the possibility of rebooting the machine
  19282. quickly by using a simple sequence of control codes ? (open-apple-ctrl-
  19283. reset ). In FRANCE, of course !
  19284.  
  19285.     The Apple II did very well in France. It is very widely used
  19286. over there. This success, like in the U.S.A., triggered a large
  19287. market for pirated copies of programs.
  19288.  
  19289.     I have been an Apple II owner since 1982. It is absolutely amazing
  19290. how many copies of programs went around since that time. I guess that
  19291. virtually every program for this type of computer was available as a
  19292. pirated copy in France. This is because of the following:
  19293.  
  19294. 1. There are laws about unlawful software copying, but they are very hard to
  19295.    enforce. In addition to that, it is extremely difficult to find the
  19296.    originators of the software. ie: The "top" pirates are well hidden,
  19297.    and if the police was to catch every person who copies a program,
  19298.    then they'd probably have to prosecute virtually *any* computer user !
  19299. 2. Most software was copied and "exchanged" against other software, a bit
  19300.    like a one to one swap. Commercial pirate factories were discovered in
  19301.    Lyons a few years ago. There, the programs were deprotected, copied, and
  19302.    then protected again, and sold to customers for a fraction of the price.
  19303.    The pirates were arrested and heavily fined (and given a prison sentence).
  19304.  
  19305. SOME SORT OF COMPETITION
  19306.  
  19307.     There were many independent groups of pirates. The average age was
  19308. 16-22 years old. All of them were experts at Apple II's Disk Operating
  19309. System. The most "advanced" of these "crackers" were the CCB.  CCB for
  19310. "Clean Crack Band". From the number of programs that they have
  19311. cracked, they seemed to spend their days and nights cracking games and
  19312. software. Some French magazines and newspapers wrote articles and
  19313. interviews with them. They even went on national French TV. Of course,
  19314. they were in hiding; a bit like drug dealers, really. The quality of
  19315. their "work" was unbelievable. The program was as good as new, only it
  19316. had their name in the presentation page. Often, they added pretty
  19317. graphics, and additional options in some cases. In fact, it looked as
  19318. though they had completely re-written the program entirely.  At the
  19319. end of 1985, I think, they renamed themselves, the SHC, "Solex Hack
  19320. Band". (A Solex used to be a cheap moped at the time) They hacked a
  19321. few French Computers by using dial lines; they did one "Hacking"
  19322. direct, on TV, showing the journalists how vulnerable computers were.
  19323. Since that time, I don't know what happened to them.
  19324.  
  19325. OTHER GROUPS
  19326.  
  19327.     There are a lot of other groups of pirates around France. The CCB
  19328. were based in Paris (according to the press), and the two most famous
  19329. members of this group called themselves: Aldo Reset, and Laurent Rueil.
  19330. Other groups include:
  19331.  
  19332. - - Johnny Diskette: this name was used by many anonymous pirates who had
  19333.   formed some kind of club in Paris, where they had competitions (!)
  19334.   on who would be the fastest to unprotect a disk.
  19335. - - BCG (Baby Crack Gang): funny name. They seemed to like Karateka games.
  19336. - - CES (Cracking Elite Software): They added features to games from time
  19337.   to time.
  19338. - - Chip Select and the Softman: These pirates went as far as including a
  19339.   digitised picture of themselves wearing dark glasses and saying:
  19340.   "I am Chip Select". A Certain Eric IRQ (Interrupt Request) was also
  19341.   part of this group.
  19342. - - Mister Z (Geneva): These were Swiss pirates, but for some reason, they
  19343.   were sending copies to French crackers, telling them to change the
  19344.   title page that they had made-up. It was some kind of competition of:
  19345.   "We can protect this program; can you unprotect it ?"
  19346. - - MAC (Marseilles Association of Crackers): group based in Marseilles.
  19347. - - P.Avenue Nice: and this one is in Nice...
  19348.  
  19349. These groups deprotect the software. Once deprotected, it can be
  19350. copied very easily using a normal copy program.  Most copying goes-on
  19351. in large computer centres, where machines can be used free of charge.
  19352. There is no supervision there, and no control on what goes-on. Somes
  19353. places are popular just because it is such an easy way to get hold of
  19354. any program for no charge (well... just the cost of a diskette). Since
  19355. 1987, though, the shops are more careful since they could be held
  19356. responsible for what happens on their machines.
  19357.  
  19358. HIDDEN INFO
  19359.  
  19360. If you use a track/sector disassembler, you can see the information on
  19361. the tracks of the disk displayed as ASCII characters. Often crackers would
  19362. converse between themselves in this way. Software is copied through a
  19363. string of intermediaries, and the messages can therefore be passed this way.
  19364. It is impossible to know if there is some hidden information on the
  19365. disk if it is not analysed by using a track/sector disassembler.
  19366. It is therefore very easy to hide other programs within the disk, whether
  19367. they are games, or even viruses !
  19368.  
  19369. IN CONCLUSION
  19370.  
  19371. So in fact, considering the level of expertise that these crackers have,
  19372. it would be very easy for them to hide a virus within a floppy disk,
  19373. which would be triggered by the actual program. I am talking here about
  19374. the APPLE II computer, but I am sure that other computers (including PC's)
  19375. have their "expert" crackers, who no doubt, would be very happy to write
  19376. viruses/worms/trojan horses/time bombs etc.
  19377. Why do they do it ?
  19378. My idea is that they do it for "fame", just to see other people talk
  19379. about "their" virus. Any suggestions ?
  19380.  
  19381. Olivier Crepin-Leblond, Computer Systems & Electronics,
  19382. Electrical & Electronic Eng., King's College London
  19383.  
  19384. Disclaimer: My own views. Any comments/flames/congratulations welcome !
  19385.  
  19386. ------------------------------
  19387.  
  19388. Date:    Thu, 26 Oct 89 16:42:57 -0400
  19389. From:    TENCATI@NSSDCA.GSFC.NASA.GOV (SPAN Security Manager (301)286-5223)
  19390. Subject: Virus infection in commercial package (PC)
  19391.  
  19392.          AI32                                        October 23, 1989
  19393.  
  19394.          FROM:     AI32/Fred A. Rodrigue
  19395.  
  19396.          SUBJECT:  Personal Computer Virus
  19397.  
  19398.  
  19399.          Attention:  Personnel responsible for personal computers.
  19400.  
  19401.          Kennedy  Space  Center  (KSC)  has  discovered  a  virus  in  a
  19402.          commercially purchased software package, Unlock Masterkey.  The
  19403.          HELP.COM file contained the 648 virus, also known as the Vienna
  19404.          virus,  Austrian  virus,  DOS-68  virus  and  the  One-in-Eight
  19405.          virus.  Fortunately, the virus was not active because there was
  19406.          no "jump" to the malicious code.
  19407.  
  19408.          The  virus was discovered by Lockheed Space Operations Company,
  19409.          a  KSC  contractor,  using  a  commercially   available   virus
  19410.          detection  program.   The  infected  diskette was marketed by a
  19411.          company, Transec Systems, Inc., that has gone out of  business.
  19412.          PCEasy,  Inc.,  Unlock  Masterkey's  developer,  learned of the
  19413.          virus several months ago and notified its  customers.   PCEasy,
  19414.          Inc., has no knowledge of Transec Systems, Inc., customers.
  19415.  
  19416.          Additional  information  is  available from Mark Mason, EX-INF,
  19417.          Kennedy Space Center, FL  32899, (407)-867-7293, FTS 823-7293.
  19418.  
  19419.          In case of an incident, contact AI32, Fred  Rodrigue,  544-2843
  19420.          or Bob Keasling, 544-1223.
  19421.  
  19422.  
  19423.          original signed by
  19424.  
  19425.          Fred A. Rodrigue
  19426.          Automated Information
  19427.          Security Coordinator
  19428.  
  19429. ------------------------------
  19430.  
  19431. Date:    24 Oct 89 20:36:35 +0000
  19432. From:    wcpl_ltd@uhura.cc.rochester.edu (Wing Leung)
  19433. Subject: How to get start to be an anti-virus worker for Mac?
  19434.  
  19435.         I've been reading this news group for quite a while and I am very
  19436. interested to become an anti-virus worker.  I do have the basic antiviral
  19437. programs like disinfectant, but I'd like to know more about virus from the
  19438. lower level.  I have Fedit and Resedit.  Can anyone recommend me to
  19439. a good reference to get start with?  Basically I am focusing on Mac.
  19440.         Thanks in advance.
  19441.                                                         Peter--
  19442.   _    _  ____  ____   _        * Internet:     wcpl_ltd@uhura.cc.rochester.edu
  19443.  (/   /  //  / //   ) (/        * BITNET  :     WCPL_LTD@UORDBV
  19444.  / / /  //    //___/ _/         * DecNet  :     UORHEP::PETER
  19445. /_/_/  //__/ //     _/\___/     * UUCP    :     ...rochester!uhura!wcpl_ltd
  19446.  
  19447. ------------------------------
  19448.  
  19449. Date:    27 Oct 89 00:00:00 +0000
  19450. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  19451. Subject: re: Jerusalem virus infects boot sector ? No! (PC)
  19452.  
  19453. No, the only viruses I've ever heard called "Jerusalem" infect
  19454. only COM and EXE files.   So either what you were reading just
  19455. contains an error (happens to all of us!), or they're using the
  19456. name "Jerusalem" to describe some other virus (not a good idea...).
  19457.  
  19458. DC
  19459.  
  19460. ------------------------------
  19461.  
  19462. Date:    Thu, 26 Oct 89 16:24:01 -0500
  19463. From:    Dave Boddie <DB06103%UAFSYSB.BITNET@VMA.CC.CMU.EDU>
  19464. Subject: "THIS_1S_NEXT" virus? (PC)
  19465.  
  19466. I need to find some quick information from anyone who knows what type of
  19467. virus replaces your harddisk label with the above subject line. I have
  19468. just notice this to appear on the label, and I have no idea what it (the
  19469. perpetrator) will do, or when it will do its little job.
  19470.  
  19471. VIRUSCAN v4.2 will not locate any virus on this machine.
  19472.  
  19473. By the way, can I get a copy of the new version of 'SCAN from someone???
  19474.  
  19475. Dave Boddie
  19476. Computer Operator
  19477. Remote4 Lab
  19478. University of Arkansas, Fayetteville
  19479.  
  19480. ------------------------------
  19481.  
  19482. Date:    27 Oct 89 00:00:00 +0000
  19483. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  19484. Subject: re: Jerusalem virus infects boot sector ? No! (PC)
  19485.  
  19486. I wrote to Jan T. about this, and he confirms that the "Jerusalem"
  19487. does *not* infect boot sectors.   His officially-distributed list
  19488. of virus signatures doesn't say that it does, so what you were
  19489. reading was probably a version that someone else had modified
  19490. by inserting wrong information.  Message from Jan follows.
  19491.  
  19492. (Note that the "Virscan" program that he's talking about is *not*
  19493. the IBM Virus Scanning Program, but another program whose
  19494. executable is also called VIRSCAN...)
  19495.  
  19496. " I would appreciate if you could explain that the list that is distributed via
  19497. " the "Software Distribution Network" on FIDONET is a *verified* list of virus
  19498. " signatures that has been extensively tested by a number of people. The list
  19499. " contains a notice not to distribute modified copies of the original file.
  19500. " For those without access to other networks, the latest fresh copy of the
  19501. " VIRSCAN.DAT file is available on any of the "SDN" nodes in FIDONET within 24
  19502. " hours after the master copy on 2:512/10.0 is refreshed. The file is usually
  19503. " available as VIRUSSIG.ZIP or VIRUSSIG.PAK
  19504. " Anything that is not directly pulled off a "SDN" node is probably not the
  19505. " original......
  19506. "
  19507. " There were several modified versions of the file going round with the wrong
  19508. " information and 1 version of the file rendered the Virscan program useless
  19509. " because of the info being in the wrong format, pointing to EXE instead of COM
  19510. " files, etcetera.
  19511. "
  19512. " <JT>
  19513.  
  19514. ------------------------------
  19515.  
  19516. Date:    Fri, 27 Oct 89 11:51:19 -0400
  19517. From:    Bob McCabe <PSYMCCAB%UOGUELPH.BITNET@VMA.CC.CMU.EDU>
  19518. Subject: Imbeded virus detection
  19519.  
  19520.   As a consultant who writes software for the PC I am worried
  19521. about the possibility of my programs getting infected and
  19522. becoming vectors by which viri are spread.
  19523.   In particular I am developing an application that will be hand
  19524. carried from site to site to gather data by a number of users. If
  19525. this program were to get infected it could cause wide spread loss
  19526. of data to an important research project, not to mention other
  19527. programs and data on affected systems. I am looking at including
  19528. a check to see if there has been any change in the EXE files.
  19529. Failure on such a check would cause the program to disable it's
  19530. self and report a possible infection.
  19531.   While working out the algorithm for this check it struck me
  19532. that it should be possible to work out a scheme by which any
  19533. program could check itself at load time for infection. In order
  19534. to avoid programs using identical checks that a virus writter
  19535. could get around, the algorithm would include some form of
  19536. encryption parameter that could be 'customized' in each program.
  19537. Presently, I am working on a system of prime number coding in
  19538. which the CRC check of the EXE file is compared with a encoded
  19539. CRC. The coding of the CRC would be done with a large prime
  19540. number, chosen at random from a table. If written in assemblier
  19541. this scheme would not slow down load time by that much.
  19542.   I have not had much time to persue this but hope to get back to
  19543. it next month. I would welcome any comments, criticisms and
  19544. suggestions.
  19545.  
  19546. ========================================================================
  19547. BITNET     : PSYMCCAB@VM.UOGUELPH.CA                Bob McCabe
  19548. CoSy       : bmccabe                                Computer Consultant
  19549. Phone      : (519) 821-8982                         University of Guelph
  19550.                                                     Guelph, Ont. Canada
  19551. =========================================================================
  19552.  
  19553. ------------------------------
  19554.  
  19555. Date:    Fri, 27 Oct 89 17:08:16 +0000
  19556. From:    Fridrik Skulason <frisk@RHI.HI.IS>
  19557. Subject: A new virus from Iceland (PC)
  19558.  
  19559. New virus - first report......
  19560.  
  19561. I have just obtained a copy of a new virus, which seems to be of Icelandic
  19562. origin, at least a text string inside the virus contains the message
  19563.  
  19564.         "Ghostballs, Product of Iceland"
  19565.  
  19566. The virus is a combination of the Vienna virus and the Ping-Pong virus.
  19567.  
  19568. It infects .COM files, just like "Vienna", but at the same time it
  19569. tries to place a copy of Ping-Pong on the boot sector in drive A: This
  19570. copy of Ping-Pong has, however, been heavily patched. Actually it can
  19571. not be called a virus, since it does not replicate - large parts of
  19572. the code have been replaced with NOP instructions. The "Vienna" part
  19573. seems to have been only slightly modified, but I have not yet had time
  19574. to disassemble it.
  19575.  
  19576. Infected files grow by 2351 bytes.
  19577.  
  19578. This virus was discovered when a person I had given an utility to
  19579. remove the Ping-Pong virus called back to complain that it did not
  19580. work, the virus would simply reappear on all diskettes, even if he
  19581. booted from a "clean" diskette. The reason was that most of his .COM
  19582. files on the hard disk had been infected.
  19583.  
  19584. One final note - the patched Ping-Pong virus seems based on the '286
  19585. variant reported recently.
  19586.  
  19587. ------------------------------
  19588.  
  19589. End of VIRUS-L Digest
  19590. *********************VIRUS-L Digest   Monday, 30 Oct 1989    Volume 2 : Issue 226
  19591.  
  19592. VIRUS-L is a moderated, digested mail forum for discussing computer
  19593. virus issues; comp.virus is a non-digested Usenet counterpart.
  19594. Discussions are not limited to any one hardware/software platform -
  19595. diversity is welcomed.  Contributions should be relevant, concise,
  19596. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  19597. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  19598. anti-virus, document, and back-issue archives is distributed
  19599. periodically on the list.  Administrative mail (comments, suggestions,
  19600. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  19601.  - Ken van Wyk
  19602.  
  19603. Today's Topics:
  19604.  
  19605. Virus scanning on PCs?
  19606. Re: Protection in Operating Systems
  19607. How to Become a Virus Expert (Mac)
  19608. Re: Lode [sic] Runner Virus (Apple)
  19609. Where are the Sophisticated Viruses?
  19610. 2608- possible virus? (AMIGA)
  19611. BOOTCHEK (possible virus) (PC)
  19612. Defensive computing...
  19613. Re: Obj - anti-virus (PC)
  19614. MacDraw II 1.1/GateKeeper 1.1 problems (Mac)
  19615. Self-checking programs (PC anti-virus protection)
  19616.  
  19617. ---------------------------------------------------------------------------
  19618.  
  19619. Date:    26 Oct 89 16:07:15 +0000
  19620. From:    davidsen@crdos1.crd.ge.com (Wm E Davidsen Jr)
  19621. Subject: Virus scanning on PCs?
  19622.  
  19623.   Do scanning programs (in particular scanv45) check video memory for a
  19624. virus? I once developed a program which installed itself in the 2nd page
  19625. of video memory because there was nowhere else for it. Not a virus, just
  19626. a fix for some BIOS bugs, but someone else could hide a virus there if
  19627. they were so inclined. Very little software ever uses any page but the
  19628. first.
  19629.  
  19630.   Oh, if the video pages were swapped and then output to the serial port
  19631. was done, the display was really pretty!
  19632. - --
  19633. bill davidsen   (davidsen@crdos1.crd.GE.COM -or- uunet!crdgw1!crdos1!davidsen)
  19634. "The world is filled with fools. They blindly follow their so-called
  19635. 'reason' in the face of the church and common sense. Any fool can see
  19636. that the world is flat!" - anon
  19637.  
  19638. ------------------------------
  19639.  
  19640. Date:    26 Oct 89 16:03:14 +0000
  19641. From:    davidsen@crdos1.crd.ge.com (Wm E Davidsen Jr)
  19642. Subject: Re: Protection in Operating Systems
  19643.  
  19644. In article <0001.8910231129.AA06880@ge.sei.cmu.edu>, WHMurray@DOCKMASTER.ARPA w
  19645. rites:
  19646.  
  19647. |  However, as it relates to viruses, the big difference between them
  19648. |  today is the number and nature of uses and users.  If UNIX were being
  19649. |  used for the same things and by the same number of users as DOS, it
  19650. |  would be just as vulnerable.
  19651.  
  19652.   I don't see how that relates to the technical issues. DOS allows any
  19653. program to write anywhere in memory, including over the o/s. UNIX does
  19654. not. DOS allows any program to write directly on the hard disk. UNIX
  19655. does not. DOS allows any program to write to a floppy disk. UNIX may
  19656. or may not, but in general UNIX seldom uses floppies at all, and when
  19657. it does the formats are usually not susceptable to changing one file
  19658. without changing others (ie. tar, cpio). DOS allows any program to
  19659. modify any file on any disk. UNIX does not.
  19660.  
  19661.   This is not a case of one being "better" than another, just a case of
  19662. inherent characteristics of the systems. Yes, if someone is running UNIX
  19663. on an 8088 machine many of the protections are bypassed.
  19664. - --
  19665. bill davidsen   (davidsen@crdos1.crd.GE.COM -or- uunet!crdgw1!crdos1!davidsen)
  19666. "The world is filled with fools. They blindly follow their so-called
  19667. 'reason' in the face of the church and common sense. Any fool can see
  19668. that the world is flat!" - anon
  19669.  
  19670. ------------------------------
  19671.  
  19672. Date:    Fri, 27 Oct 89 15:48:39 -0500
  19673. From:    Joe McMahon <XRJDM%SCFVM.BITNET@VMA.CC.CMU.EDU>
  19674. Subject: How to Become a Virus Expert (Mac)
  19675.  
  19676. 1) Read this digest. There are probably more contributors here than
  19677.    in any other spot around.
  19678. 2) Study Inside Macintosh, particularly the sections on ROM patches,
  19679.    INITs, and VBL tasks. These are the principle attack vectors for
  19680.    Mac viruses.
  19681. 3) Become adept at using TMON, Macsbug, or some other disassembler/
  19682.    debugger. This will help you track down what is happening during
  19683.    a given infection.
  19684.  
  19685. I don't know of anything equivalent to the "microscope and tweezers"
  19686. report on the Internet worm for any Mac virus, so I can't refer you
  19687. to any articles which talk about the mechanics of any virus in great
  19688. detail. The only one which might be of use to you is an article in
  19689. MacTutor magazine (last year? check the MacTutor anthologies) which
  19690. has a description of an nVIR infection and a primitive but useful
  19691. removal program.
  19692.  
  19693.  --- Joe M.
  19694.  
  19695. ------------------------------
  19696.  
  19697. Date:    Fri, 27 Oct 89 14:59:56 -0700
  19698. From:    nparker@cie.uoregon.edu
  19699. Subject: Re: Lode [sic] Runner Virus (Apple)
  19700.  
  19701. In article <0010.8910231129.AA06880@ge.sei.cmu.edu>,
  19702. davidbrierley@lynx.northeastern.edu posted an article about the Apple IIGS
  19703. LOAD RUNNER virus, and asked the following questions:
  19704. >                           [...]  (1) Does any reader of VIRUS-L
  19705. >know if the French expression "non-destructeur" means
  19706. >"non-destructive" or "indestructible?"  (2)Could anyone post a
  19707. >version of VIRUS.KILLER (source code follows the report) written
  19708. >in BASIC?  (It could be posted here or to Info-apple@brl.mil)
  19709. >(3)  Because the university does not import VIRUS ALERT I
  19710. >have not posted this report to it, for fear of replication.  Could
  19711. >someone post this message to VIRUS ALERT if it has not appeared there
  19712. >already?
  19713.  
  19714. Way back in July, I found this beasty lurking on some of my disks, and
  19715. did a fairly thorough analysis of it, which culminated in the writing
  19716. of the program which appeared at the end of the original article
  19717. (copies of the program are available from me at the addresses below).
  19718. I think I can provide some answers and information.
  19719.  
  19720. I speak no French, but I think I can say after looking at the virus
  19721. code that whatever "non-destructeur" really means, it OUGHT to mean
  19722. "non-destructive."  The damage done by this virus is minimal--it
  19723. destroys only the boot blocks of a 3.5" disk (5.25" disks and hard
  19724. disks seem to be immune), leaving all the files and directories intact
  19725. (it can, however, render some copy-protected games unusable).  My
  19726. impression is that the author of the virus was thinking something like
  19727. "I'm going to release this virus, which is a really bad thing to do,
  19728. but it will be all right if it doesn't do any real damage."  This
  19729. impression seems to be reinforced by the fact that LOAD RUNNER has a
  19730. finite life-span built in-- at the same time it starts damaging, it
  19731. also stops propagating, and being a boot block virus, it destroys
  19732. copies of itself when it destroys the boot blocks.
  19733.  
  19734. Posting a BASIC version of VIRUS.KILLER isn't really practical--the
  19735. steps that it takes to eliminate LOAD RUNNER are pretty much beyond
  19736. the capabilities of poor old Applesoft BASIC.  Any BASIC program would
  19737. probably be just a short menu routine wrapped around a
  19738. machine-language core which would be essentially the same as the
  19739. current program.
  19740.  
  19741. It's probably a bit late for a VIRUS ALERT message.  I first saw LOAD
  19742. RUNNER back in July (at which point it had probably already been
  19743. around for a while), and if memory serves, the article quoted in the
  19744. original posting was first posted sometime around August or September.
  19745. Besides, LOAD RUNNER's trigger dates are any time between Oct. 1 and
  19746. Dec. 31 inclusive, so any infected users have probably aready seen it
  19747. run its course, and an alert now would be somewhat akin to locking the
  19748. proverbial barn door after the horse has escaped.
  19749.  
  19750. - -------------------------
  19751. A summary of LOAD RUNNER:
  19752.  
  19753. Entry................: LOAD RUNNER
  19754. Alias(es)............: (none)
  19755. Virus detection when.: July, 1989
  19756.                where.: Various places in the US and Canada
  19757. Classifications......: Boot block virus
  19758. Length of virus......: 1024 bytes (all of blocks 0 and 1)
  19759. Operating system(s)..: ProDOS 8, ProDOS 16, GS/OS
  19760. Version/release......: all
  19761. Computer model(s)....: Apple IIGS
  19762. Identification.......: Boot blocks are changed.
  19763.                        System:  Virus copies itself to $E1/BC00 thru $E1/BFFF.
  19764. Type of infection....: Virus resides in the boot blocks of a 3.5" disk.  Copies
  19765.                itself to $E1/BC00 when disk is booted.  Copies itself
  19766.                to disk in slot 5, drive 1 when CONTROL-APPLE-RESET is
  19767.                pressed.  Propagation routine gains control by patching
  19768.                undocumented system vector in Memory Manager.  Original
  19769.                boot blocks are not saved--virus contains code to emulate
  19770.                standard boot process.
  19771. Infection trigger....: Infects disks in slot 5, drive 1 only.  Infection of
  19772.                disks occurs when CONTROL-APPLE-RESET is pressed.
  19773.                Infection of host machine occurs when an infected disk
  19774.                is booted.
  19775. Interrupts hooked....: n/a
  19776. Damage...............: Erases boot blocks of disk in slot 5, drive 1.  No files
  19777.                are damaged.
  19778. Damage trigger.......: Any date between Oct. 1 and Dec. 31 inclusive, of any
  19779.                year.  Damage occurs when an infected disk is booted.
  19780.                If damage occurs, further infection will not occur.
  19781.                (Note that the damage process wipes the virus off of the
  19782.                infected disk.)
  19783. Acknowledgment:
  19784. Location.............: University of Oregon
  19785. Documented by........: Neil Parker (nparker@cie.uoregon.edu)
  19786. Date.................: 27-October-1989
  19787.  
  19788. Personal opinion: A rather wimpy virus.  Damage is minimal and easily
  19789. repaired.  The virus code uses no special tricks, except for the
  19790. method used to survive and gain control after RESET.  All in all, it's
  19791. not worth making much of a fuss about (except to the extent that ALL
  19792. viruses are worth making a fuss about).
  19793.  
  19794. (This is my first posting to comp.virus/VIRUS-L.  Did I get the report
  19795. format right?)
  19796.  
  19797. Neil Parker     nparker@cie.uoregon.edu     parker@astro.uoregon.edu
  19798. DISCLAIMER:  Opinions are mine alone.
  19799.  
  19800. ------------------------------
  19801.  
  19802. Date:    Sat, 28 Oct 89 01:46:00 -0400
  19803. From:    TMPLee@DOCKMASTER.ARPA
  19804. Subject: Where are the Sophisticated Viruses?
  19805.  
  19806. For various reasons I have been behind in my reading of Virus-L, and
  19807. so I found myself skimming something like the last dozen issues of the
  19808. digest all at once.  I was struck by something: are we lucky and there
  19809. are no competent, sophisticated writers of viruses out there, or are
  19810. we just fooling ourselves?  Although the details of most of the virus
  19811. prevention programs (e.g., Gatekeeper for the Mac) haven't been
  19812. discussed at all or recently enough that I remember them, it seems to
  19813. me that any virus writer willing to get his hands dirty and write code
  19814. that directly uses the I/O hardware (rather than rely on the operating
  19815. system) should be able to write a virus that could not be detected by
  19816. any of the preventative defenses that are supposed to be watching for
  19817. suspicious writes and that would only be detected after-the-fact by
  19818. reactive defenses that did a lot of robust integrity checksumming.
  19819. (Looking for file modification dates would be useless since the virus
  19820. would of course not be polite enough to update any directories;
  19821. scanning programs would be useless on the assumption that the virus
  19822. remains undetected until it goes off so no-one would have included a
  19823. signature to scan for.)  Suppose some suitably motivated person wrote
  19824. such a virus and set the trigger for a year or two away (provided the
  19825. virus had been executed and/or propagated some number of times) -- how
  19826. far within the IBM-PC or Mac community would it likely spread before
  19827. the trigger fired?  How do we know one or more such beasts isn't
  19828. already out there, just biding its time?
  19829.  
  19830. ------------------------------
  19831.  
  19832. Date:    29 Oct 89 00:16:58 +0000
  19833. From:    n8735053@unicorn.wwu.edu (Iain Davidson)
  19834. Subject: 2608- possible virus? (AMIGA)
  19835.  
  19836. In article <0007.8910261143.AA02119@ge.sei.cmu.edu> okay@tafs.mitre.org (Okay S
  19837.  J) writes:
  19838. >I received this from Amiga-relay this morning....From all reports, it
  19839. >appears that Xeno, if it is a virus, is the 1st non-boot infector virus
  19840. >in the Amiga community. All the others I've seen so far live in the boot
  19841. >sector and most Amiga anti-virals seem to only worry about the boot sector
  19842. >and in RAM at the time.
  19843. >I'll cross-post anything I hear from either side to their respective
  19844. >lists.
  19845. >
  19846. >Stephen Okay    Technical Aide, The MITRE Corporation
  19847. >x6737        OKAY@TAFS.MITRE.ORG/m20836@mwvm.mitre.org
  19848.  
  19849. [Text deleted]
  19850.  
  19851. Well, while up in Vancouver, BC at an Amiga Users Group meeting, a interesting
  19852.   thing was demostrated.....
  19853.  
  19854. I call it the "2608" virus. (don't know the offical name).
  19855.  
  19856. It worked like the IRQ virus attaching itself to the first executable in
  19857.   the startup-sequence.  But with a slight twist.  It would copy the
  19858.   found executable to devs:"    " and copy itself into the old name in
  19859.   the "C" directory (size 2608 bytes).
  19860.  
  19861. The way that it was noticed was that the person had typed "echo blah blah"
  19862.   in his startup-sequence, but in "C" directory he had "echo" called
  19863.   "Echo" .  One day he had noticed that the command was in all lowercase
  19864.   and 2608 bytes long (not the usual 653? bytes long).  He also noticed
  19865.   that he had a extra file "   " in the devs: directory the same size
  19866.   as the echo command.
  19867.  
  19868. Evidently, the virus copyed itself to the command location, then
  19869.   copied the command to the devs: directory.  Everytime the command
  19870.   was executed it would call the virus-program which in turn would call
  19871.   the REAL command. Appearing as though all worked fine.
  19872.  
  19873. Another interesting thing....  about every 5 times he warm-boot, a
  19874.   message would come up saying something like "Virus Exterminator.. blah
  19875.   blah.... Virus by Blah Blah (i don't remember the specifics)" this
  19876.   only appeared for a brief second ... not long enough to read the whole
  19877.   thing.
  19878.  
  19879. Anybody else have any info on this ?
  19880.  
  19881. - -Iain Davidson
  19882. IAIN@wwu.edu
  19883. n8735053@unicorn.wwu.edu
  19884. uw-beaver!wwu.edu!IAIN
  19885.  
  19886. ------------------------------
  19887.  
  19888. Date:    Sun, 29 Oct 89 00:19:00 -0500
  19889. From:    PERRY@northeastern.edu
  19890. Subject: BOOTCHEK (possible virus) (PC)
  19891.  
  19892. HI!
  19893.  
  19894.         This list provides a service of great benefit to many many
  19895.    computer users! Congratulations.
  19896.  
  19897.         I recently downloaded BootChek 1.0 from Simtel20. With increasing
  19898.   frequency it has been saying my boot sector has been modified. I have
  19899.   allowed it to replace the "corrupt" boot sector on each of these occaisions.
  19900.   The complaint only happens on cold boots and not everytime the machine is
  19901.   cold booted. BootCHek lists the offset at which the sector starts to be
  19902.   different as 11 (on other occaisions 17, and most recently as 6.) The
  19903.   most recent time this symptom occured was after three reboots (each of
  19904.   which set off bootchek)
  19905.  
  19906.         Viruscanv42 shows no viruses on my 10 meg hard disk. I also run
  19907.   flushot plus ver 1.5 and UNVIRUS6 from Simtel20. These are running on
  19908.   my 4.77mhz IBM PC Clone with a DTK BIOS.
  19909.  
  19910.         I am concerned that BootChek has a bug, a virus, or both.
  19911.  
  19912.         Would someone please respond ASAP with any thoughts or info on
  19913.    my concerns!
  19914.  
  19915.                 Jeffrey Perry
  19916.                 Northeastern University PC Users Group
  19917.  
  19918. PS. I have the corrupt.hex file produced by each of the five times bootchek
  19919.     claimed my boot sector had been changed. If anyone wants to analyze them
  19920.     I would be glad to send them along.
  19921.  
  19922. PSS. I have backed up my Hard Disk so I am ready for just about anything
  19923.     BUT I hope it is merely a bug in bootchek!!!
  19924.  
  19925. ------------------------------
  19926.  
  19927. Date:    Sun, 29 Oct 89 09:33:05 -0500
  19928. From:    dmg@lid.mitre.org (David Gursky)
  19929. Subject: Defensive computing...
  19930.  
  19931. Just a "friendly reminder" to the readers of Virus-L (and apologies to
  19932. those who get both RISKS and Virus-L, and saw this note in RISKS some
  19933. weeks ago).
  19934.  
  19935. There are several key dates that electronic vandals like to strike on:
  19936. Any Friday the 13th, April Fool's Day, and Halloween.  The latter is
  19937. Tuesday, and it would be exceedingly prudent (not to mention cheap
  19938. insurance) for people to back up their disks in the event they are
  19939. infected with a virus, or are unwittingly using a Trojan Horse,
  19940. equipped with a time-bomb set for Halloween.
  19941.  
  19942. A backup will not prevent the time-bomb from going off, nor will it
  19943. remove the virus or Trojan Horse from your system, but it will be
  19944. invaluable in recovering any data you may loose.
  19945.  
  19946.  
  19947. ------------------------------
  19948.  
  19949. Date:    29 Oct 89 19:56:08 +0000
  19950. From:    kerchen@iris.ucdavis.edu (Paul Kerchen)
  19951. Subject: Re: Obj - anti-virus (PC)
  19952.  
  19953.  
  19954. In article <0003.8910271112.AA11335@ge.sei.cmu.edu> s0703pdb@semassu.bitnet (Pa
  19955. ul Bienvenue) writes:
  19956. >       [stuff about distributing OBJ files as anti-viral technique]
  19957. >
  19958. >    It's a nice idea, but it wouldn't really stop virus writers, just
  19959. >make life a little more difficult for them.
  19960.  
  19961. That's the whole point: to make life more difficult for virus writers.
  19962. The whole virus problem is NP complete, meaning that there is no way
  19963. to ever completely solve it.  For every protection scheme, there is a
  19964. way to break it; just look at the copy protection war that has been
  19965. going on for years now.  Anyone who's in the virus business (either
  19966. attacking or defending) had better know that they can never hope to
  19967. create a virus/vaccine which is completely bulletproof.  There will
  19968. always be someone on the other side who will figure out a scheme to
  19969. counter that virus/vaccine.  Therefore, no solution should ever be
  19970. ruled out simply on the basis that it cannot stop virus writers (I
  19971. know that this isn`t the only reason Paul gave, but I just wanted
  19972. to make this point). Stopping virus writers isn`t going to happen
  19973. in software or hardware, but in societal pressure.  (Perhaps some
  19974. future first lady will make that her project: viruses--just say no.
  19975. :-) )
  19976.  
  19977. Paul Kerchen                            | kerchen@iris.ucdavis.edu
  19978.  
  19979. ------------------------------
  19980.  
  19981. Date:    Sun, 29 Oct 89 15:14:00 -0500
  19982. From:    HONORS@kuhub.cc.ukans.edu
  19983. Subject: MacDraw II 1.1/GateKeeper 1.1 problems (Mac)
  19984.  
  19985. Question: Does GateKeeper 1.1 have problems with MacDraw 1.1? Our
  19986. installation has version 1.1 running on a machine protected with
  19987. GateKeeper. Whenever we try to save a previously opened document, we
  19988. get a dialog box saying "File not Found". SOMETHING is saved, because
  19989. the changes are there when we open the document; but MacDraw does not
  19990. recognize this. I've pretty much narrowed the trouble down to either
  19991. GateKeeper or a virus in MacDraw II, because when I use the override
  19992. feature on GateKeeper, MacDraw works fine. But even when I give
  19993. MacDraw II 1.1 full privliges, (Res/File on Other, System, and Self)
  19994. it still gives the File Not Found dialog box. Has anyone else had this
  19995. problem?
  19996.                       Travis Butler at HONORS@kuhub.cc.ukans.edu
  19997.  
  19998. ------------------------------
  19999.  
  20000. Date:    Sun, 29 Oct 89 21:13:00 -0500
  20001. From:    JHSangster@DOCKMASTER.ARPA
  20002. Subject: Self-checking programs (PC anti-virus protection)
  20003.  
  20004. Bob McCabe of the University of Guelph wrote (27 Oct) "it struck me
  20005. that it should be possible to work out a scheme by which any program
  20006. could check itself at load time for infection..."
  20007.  
  20008. This is quite true, and in fact there is at least one commercial
  20009. anti-virus product out there which implements this idea.  (There may
  20010. well be others.)  The one I have noticed is VACCINATE PLUS, by Computer
  20011. Integrity Corp.  of Boulder Colorado.  Along with several other
  20012. anti-viral tools, this product includes an "INSTALL" utility which
  20013. "vaccinates" the boot track and all executables on the disk.
  20014. "Vaccination" consists of appending a cryptographic "seal" checking
  20015. module (smaller than a typical virus!)  and patching the load module
  20016. header so that this module executes first, then passes control to the
  20017. original application program if the program is "clean", otherwise
  20018. halting and issuing a warning message.
  20019.  
  20020. According to Larry Martin of Computer Integrity Corp., the resulting
  20021. protection is entirely transparent to the end user, i.e.  no keystrokes
  20022. are required, you just run a program in the normal way, and it runs
  20023. normally unless the file has been infected, in which case it issues the
  20024. warning and returns control to DOS.
  20025.  
  20026. Computer Integrity Corp.  can be reached by phone at (303) 449-7377 (FAX
  20027. number is 449-7477).  Their address is PO Box 17721, Boulder CO 80308.
  20028. (I have no commercial connection with this company.)
  20029.  
  20030. Regarding the specific scheme Bob McCabe described, i.e.  computing a
  20031. CRC on a program and then encrypting it, it is fairly well known that
  20032. since the CRC process is linear over the binary field (commonly called
  20033. "GF(2)" by algebraists), it is little more than a high school algebra
  20034. exercise to make your desired changes to the program, then make a few
  20035. more bits' worth of additional changes (determined by simple linear
  20036. algebra over GF(2)) which restore the CRC bits to their former value so
  20037. that they will still perfectly match the bits recovered from the
  20038. encrypted CRC -- thus defeating the protection scheme.  The only trick,
  20039. in an executable program, is to set up the code so that the additional
  20040. bits you have to diddle to restore the CRC do not adversely affect
  20041. execution, e.g.  include a branch around them or whatever suits your
  20042. fancy.
  20043.  
  20044. The basic idea is OK, but you need to use a "one-way" hash function,
  20045. rather than something readily invertible like a linear CRC.  See Dorothy
  20046. Denning's book or any of a number of recent articles for ideas on better
  20047. hash functions, or use one of the "chained" modes of the DES which have
  20048. been proposed for detecting data alterations.
  20049.  
  20050. The key (so to speak) property that is needed is that it must be
  20051. difficult to construct a second message or in this case computer program
  20052. with the same value for the hashing function's output.
  20053.  
  20054. - -John Sangster SPHINX Technologies, Incorporated (617) 235-8801 P.O.
  20055. Box 81287 Wellesley Hills, MA 02181
  20056.  
  20057. ------------------------------
  20058.  
  20059. End of VIRUS-L Digest
  20060. *********************VIRUS-L Digest   Tuesday, 31 Oct 1989    Volume 2 : Issue 227
  20061.  
  20062. VIRUS-L is a moderated, digested mail forum for discussing computer
  20063. virus issues; comp.virus is a non-digested Usenet counterpart.
  20064. Discussions are not limited to any one hardware/software platform -
  20065. diversity is welcomed.  Contributions should be relevant, concise,
  20066. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  20067. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  20068. anti-virus, document, and back-issue archives is distributed
  20069. periodically on the list.  Administrative mail (comments, suggestions,
  20070. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  20071.  - Ken van Wyk
  20072.  
  20073. Today's Topics:
  20074.  
  20075. Re: Virus scanners
  20076. Re: Virus source available in Toronto
  20077. RE: BootChek (possible virus) (PC)
  20078. Re: MacDraw II 1.1/GateKeeper 1.1 problems (Mac)
  20079. Re: Another suggestion for preventing viral spread (PC)
  20080. stoned removal? (PC)
  20081. Re: Macintoch MacWrite, STR 801 (Mac)
  20082. Free catalog disk update
  20083. Yale/Alameda & Stoned Viruses (PC)
  20084.  
  20085. ---------------------------------------------------------------------------
  20086.  
  20087. Date:    Mon, 30 Oct 89 16:32:39 +0000
  20088. From:    yale!slb-sdr!sdr.slb!shulman@uunet.UU.NET (Jeff Shulman)
  20089. Subject: Re: Virus scanners
  20090.  
  20091. portal!cup.portal.com!cpreston@Sun.COM writes:
  20092.  
  20093. >My point about "How good are scanning programs" is mainly that if the
  20094. >program uses well-chosen search strings it can be more effective than
  20095. >I, at least, initially expected.  Several scanning programs for the
  20096. >Macintosh relied only on resource names (resources include program
  20097. >code on the Mac).  These resource names, such as nVIR, are very easily
  20098. >and quickly changed to hPat or anything else, completely defeating the
  20099. >scanning program.
  20100.  
  20101. >Charles M. Preston                     MCI Mail 214-1369
  20102. >Information Integrity                  BIX cpreston
  20103. >Box 240027                             907-344-5164
  20104. >Anchorage, AK 99524
  20105.  
  20106. Very true.  Which is why the scanning strings in VirusDetective(TM)
  20107. are (1) resource type/ID independent (for all the Mac viruses) and (2)
  20108. *user* configurable [but the GIGO rule applies: Use invalid search
  20109. strings and you will get invalid results].
  20110.  
  20111. Plug:
  20112.  
  20113. VirusBlockade(TM) II Ltd. has just been released by me (along with VD
  20114. 3.1) which, among other things, allows you to scan floppies in
  20115. background (when used with VD 3.1) when they are inserted WITHOUT
  20116. having to have VD open.  [VB II Ltd. is a DEMO of VB II which does
  20117. everything except save any configuration changes to disk]
  20118.  
  20119.                                    Jeff Shulman
  20120.                                    VirusDetective & VirusBlockade author
  20121. - --
  20122. uucp:      ...rutgers!yale!slb-sdr!shulman
  20123. CSNet:     SHULMAN@SDR.SLB.COM
  20124. Delphi:    JEFFS
  20125. GEnie:     KILROY
  20126. CIS:       76136,667
  20127. AppleLink: KILROY
  20128.  
  20129. ------------------------------
  20130.  
  20131. Date:    30 Oct 89 17:04:03 +0000
  20132. From:    kelly@uts.amdahl.com (Kelly Goen)
  20133. Subject: Re: Virus source available in Toronto
  20134.  
  20135. Yes it is indeed true that viral sources are published in several
  20136. areas... however "Viruses , A high Tech disease" published only
  20137. overwriting viruses!! more similar to a logic bomb as when they infect
  20138. the target executable the file is immediately destroyed(VERY EASY to
  20139. detect) by the overwriting process. However any COMPETANT Assembly
  20140. coder can manufacture far more unobtrusive viruses if he just thinks
  20141. about it!! the published sources working or non working are really not
  20142. that much of a threat...
  20143.             cheers from the front lines!!
  20144.              kelly/silly CON Valley!!
  20145.  
  20146. ------------------------------
  20147.  
  20148. Date:    Mon, 30 Oct 89 10:15:39 -0500
  20149. From:    Arthur Gutowski <AGUTOWS%WAYNEST1.BITNET@VMA.CC.CMU.EDU>
  20150. Subject: RE: BootChek (possible virus) (PC)
  20151.  
  20152. In Virus-L Digest v2, i226, Jeffrey Perry expressed some concern about
  20153. his copy of BootChek that he is running.  I sent him a note asking him
  20154. to send me the copy of the program he is running now, the corrupt.hex
  20155. files, and the copy of the boot sector generated by BootChek.  Since
  20156. ViruScan and other products have failed to find anything, I doubt it
  20157. is a virus that infected him (although it is possible a new nasty has
  20158. surfaced :-( ... Thus my interest in the corrupted boot sector files).
  20159. I can only make the assumption for the time being that the program is
  20160. bugged.  I am looking into the matter, and if in fact there is a bug
  20161. in the program, a version update will be released with the fix and
  20162. posted via Jim Wright's antiviral archives.
  20163.  
  20164. I also asked him to take some measures in re-running the program in a
  20165. (relatively) guaranteed clean environment.  Hopefully, these tests will
  20166. show that there isn't yet another new virus out there.
  20167.  
  20168. I will post an update when more info is available.
  20169.  
  20170. Arthur Gutowski,
  20171. Co-author of BootChek
  20172.  
  20173. +--------------------------------------------------------------------+
  20174. | Arthur J. Gutowski, Student Assistant                              |
  20175. | Antiviral Group / Tech Support / WSU University Computing Center   |
  20176. | 5925 Woodward; Detroit MI  48202; PH#: (313) 577-0718              |
  20177. | Bitnet: AGUTOWS@WAYNEST1   Internet: AGUTOWS@WAYNEST1.BITNET       |
  20178. +====================================================================+
  20179. | Rules to live by, #153:                                            |
  20180. |     Never get caught on the wrong side of a Doppler shift.         |
  20181. +--------------------------------------------------------------------+
  20182.  
  20183. ------------------------------
  20184.  
  20185. Date:    30 Oct 89 17:04:46 +0000
  20186. From:    ut-emx!chrisj@cs.utexas.edu (Chris Johnson)
  20187. Subject: Re: MacDraw II 1.1/GateKeeper 1.1 problems (Mac)
  20188.  
  20189. In article <0010.8910301224.AA05511@ge.sei.cmu.edu> HONORS@kuhub.cc.ukans.edu w
  20190. rites:
  20191. >Question: Does GateKeeper 1.1 have problems with MacDraw 1.1? Our
  20192. (stuff deleted)
  20193. >                      Travis Butler at HONORS@kuhub.cc.ukans.edu
  20194.  
  20195. The answer is that GateKeeper 1.1 is making the problem apparent -
  20196. it's not at all clear whether the problem is a very obscure bug in
  20197. GateKeeper (and it would have to be obscure since so few pieces of
  20198. software demonstrate this problem) or a bug in MacDraw.  I've been
  20199. working with Ken Walters at Claris for some time now, and we haven't
  20200. reached any useful conclusions as yet.
  20201.  
  20202. There are other packages that demonstrate related problems.  They
  20203. include MacWrite 1.x and Claris CAD, and a few programs from other
  20204. vendors, as well.
  20205.  
  20206. The solution (after a fashion) is to use version 1.1.1 of GateKeeper.
  20207. Although the problem remains, 1.1.1 can be warned about programs that
  20208. suffer from the problem.  Thus warned, GateKeeper avoids the
  20209. situations that give rise to the problem.
  20210.  
  20211. There are a number of other good reasons to upgrade to 1.1.1, so consider
  20212. the upgrade *highly* recommended.
  20213.  
  20214. - ----Chris (Johnson)
  20215. - ----chrisj@emx.utexas.edu
  20216. - ----Author of Gatekeeper
  20217.  
  20218. ------------------------------
  20219.  
  20220. Date:    30 Oct 89 17:37:56 +0000
  20221. From:    kelly@uts.amdahl.com (Kelly Goen)
  20222. Subject: Re: Another suggestion for preventing viral spread (PC)
  20223.  
  20224.  Sorry close but no cigar... OBJ files are even easier for a viral
  20225. writer to manipulate... the format is EXTREMELY well document...  how
  20226. do I know??? simply I have written a few linkers!! its quite trivial
  20227. to cause a OBJ type virus to repropagate!! I suggest if you are
  20228. interested further check out the MS-DOS encyclopedia!! from microsoft
  20229. press!!
  20230.     cheers
  20231.     kelly
  20232.  
  20233. ------------------------------
  20234.  
  20235. Date:    Mon, 30 Oct 89 13:18:15 -0500
  20236. From:    howard@maccs.dcss.mcmaster.ca (Howard Betel)
  20237. Subject: stoned removal? (PC)
  20238.  
  20239. I have a friend that has recently been hit by the stoned virus.  His
  20240. question quite simply is whether there is anyway to eradicate the virus
  20241. without having to do a low level format.  After the low level, is there
  20242. anything else he should be worried about?
  20243.  
  20244. If no files are involved in your answer could you please mail him at:
  20245. 39CJORDAN@SHERCOL1.BITNET or if there are files involved please respond
  20246. to me so I can grab them for him.
  20247.  
  20248. Thanks for any help you can give, I think he's almost around the bend.  :-0
  20249.  
  20250. - --
  20251. Howard Betel                                    Howard@maccs.dcss.McMaster.CA
  20252. Dept of Computer Science                     ...!unet!utai!utgpu!maccs!howard
  20253. McMaster University
  20254.  
  20255. ------------------------------
  20256.  
  20257. Date:    30 Oct 89 22:29:42 +0000
  20258. From:    ut-emx!chrisj@cs.utexas.edu (Chris Johnson)
  20259. Subject: Re: Macintoch MacWrite, STR 801 (Mac)
  20260.  
  20261. In article <0002.8910271112.AA11335@ge.sei.cmu.edu> JS05STAF%MIAMIU.BITNET@VMA.
  20262. CC.CMU.EDU (Joe Simpson) writes:
  20263. >I'm unclear about the STR 801 discussion.  Let me tell a little story
  20264. >to see if I can further confuse things.
  20265. >
  20266. >About 4 months ago a client reported that MacWrite was growing in file
  20267. >size on a public Mac.  I checked to see that VACCINE was turned on.
  20268. >I ran Disinfectant 1.2.  A clean machine.
  20269. >
  20270. >I then ran ResEdit to look at the MacWrite file.  There were a large
  20271. >number of STR 801 resources.  The program was adding STR 801 resources
  20272. >at some unknown interval.
  20273. >
  20274. >I replacedthe file with a fresh copy of MacWrite and the problem disappeared.
  20275. >
  20276. >I put it down to normal computer miseries and not a computer virus.
  20277.  
  20278. You were right to assume that it was just normal "miseries".  Ken Walters
  20279. at Claris recently mentioned that they've received reports of this problem
  20280. in the past with version 5.x of MacWrite (possibly earlier versions, too -
  20281. I didn't get all the details on which versions).  They don't worry about
  20282. it, though, because they now put out MacWrite II which doesn't have this
  20283. problem, so, as far as they're concerned, the bug is "fixed".  :-)
  20284.  
  20285. And, when you consider it, it would be a pretty simple mistake to
  20286. make...  all that's required is for someone to forget to do a
  20287. UseResFile() at the right time (just before the AddResource() call is
  20288. made), and the STR 801 could go into any of the currently open
  20289. resource files, including MacWrite's own file.
  20290.  
  20291. So, it doesn't sound like there's anything to be concerned about.
  20292.  
  20293. - ----Chris (Johnson)
  20294. - ----chrisj@emx.utexas.edu
  20295. - ----Author of Gatekeeper
  20296.  
  20297. ------------------------------
  20298.  
  20299. Date:    Mon, 30 Oct 89 18:30:00 -0500
  20300. From:    IA96000 <IA96%PACE.BITNET@VMA.CC.CMU.EDU>
  20301. Subject: Free catalog disk update
  20302.  
  20303. Regarding the xxx catalog disk mentioned last week. here is an update.
  20304. the three infected files were uploaded to homebase for evaluation by
  20305. the experts there. one of the files cl.com was a hidden file and
  20306. would not be seen just by doing a dir command.
  20307.  
  20308. the company was contacted, (the phone was answered by a kid who yelled
  20309. out, "hey daddy it's for you"),and the responsible party was informed
  20310. that the disk received had three viruses on it.
  20311.  
  20312. his reply, and i quote was "that is impossible, i wrote the all of the
  20313. programs on the free catalog disk." he then proceeded to ask why he
  20314. would include a virus. an attempt was made to explain that the infected
  20315. programs were shareware used by batch files on the catalog disk.
  20316.  
  20317. he was not at aLL INTERESTED IN HEARING ABOUT THE PROBLEM AND RATHER
  20318. RUDELY SLAMMED THE PHONE DOWN, AFTER UTTERING A FEW CHOICE WORDS.
  20319.  
  20320. TO REITERATE, THIS DISK WAS received in response to a "bingo card"
  20321. request from the back of one of the major computer magazines. the
  20322. ad offered a free disk containing a catalog of shareware and other
  20323. software sold by the xxx company in hesperia, california.
  20324.  
  20325. the disk label appears as follows:
  20326.  
  20327.                         1989 xxx catalog
  20328.                      **********************
  20329.                   p.o. xxxx hesperia, ca 92345
  20330.                 may view or print catalog & orderform
  20331.                    to start catalog . . . a>start
  20332.  
  20333. the company name and post office box number have been replaced by
  20334. x's to avoid any legal problems.
  20335.  
  20336. on the disk there is the root directory and a subdirectory named
  20337. \ord. in the root directory two files are infected. cl.com is the
  20338. hidden file in the root which is infected. in the \ord directory
  20339. a file is also infected.
  20340.  
  20341. other than that i am at a loss. attempts to speak to the company
  20342. have failed, so i guess it will take a complaint to the editor
  20343. of the magazine where the ad appeared.
  20344.  
  20345. ------------------------------
  20346.  
  20347. Date:    Mon, 30 Oct 89 18:45:54 -0500
  20348. From:    Tom Luthman <ST9%UGA.BITNET@VMA.CC.CMU.EDU>
  20349. Subject: Yale/Alameda & Stoned Viruses (PC)
  20350.  
  20351.    Here in the PC labs at UGA we've been having outbreaks of what
  20352. Scanv45 calls the Yale/Alameda virus in the boot sector.
  20353.    What does this virus do and how dangerous is it?
  20354.  
  20355.    Also, one user found a "stoned" virus on his hard drive.
  20356.  
  20357.    Are there removal programs available for either or both of these?
  20358. And how can we get 'em?
  20359.               Thanks...
  20360.  
  20361.                       --- Tom Luthman (st9 @ uga)
  20362.  
  20363. ------------------------------
  20364.  
  20365. End of VIRUS-L Digest
  20366. *********************
  20367. VIRUS-L Digest   Tuesday, 31 Oct 1989    Volume 2 : Issue 228
  20368.  
  20369. VIRUS-L is a moderated, digested mail forum for discussing computer
  20370. virus issues; comp.virus is a non-digested Usenet counterpart.
  20371. Discussions are not limited to any one hardware/software platform -
  20372. diversity is welcomed.  Contributions should be relevant, concise,
  20373. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  20374. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  20375. anti-virus, document, and back-issue archives is distributed
  20376. periodically on the list.  Administrative mail (comments, suggestions,
  20377. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  20378.  - Ken van Wyk
  20379.  
  20380. Today's Topics:
  20381.  
  20382. Fri 13 virus in Taiwan
  20383. Checksum programs
  20384. New Variant of WANK Worm (VAX/DECnet)
  20385.  
  20386. [Ed. This VIRUS-L issue is going out early to get the WANK notice out
  20387. in a reasonably timely manner.]
  20388.  
  20389. ---------------------------------------------------------------------------
  20390.  
  20391. Date:    Tue, 31 Oct 89 08:02:54 -0500
  20392. From:    Elliott Parker <3ZLUFUR%CMUVM.BITNET@VMA.CC.CMU.EDU>
  20393. Subject: Fri 13 virus in Taiwan
  20394.  
  20395.      The following is from "The Free China Journal" (19 Oct 89):
  20396.  
  20397.      Head:  Phantom Virus Unseen In ROC
  20398.  
  20399.      The "Friday the 13th" computer virus that was supposed to wipe
  20400.      out the world's IBM-compatible computer systems failed to
  20401.      materialize in Taiwan.
  20402.  
  20403.           Mitac, Inc., one of Taiwan's leading computer companies
  20404.      reportedly discovered some of its personal computers were infected
  20405.      by the virus, but a spokesman said the virus not the one called
  20406.      "Friday the 13th."
  20407.  
  20408.           No attack was reported in other computer companies, including
  20409.      Acer Inc., Eten Technology, Kuo Chiao, HP or Digital.  Computer
  20410.      systems in local banks and securities firms worked well on Oct. 13.
  20411.  
  20412.           The post office in Taipei was thrown into panic when it was
  20413.      discovered none of its computers worked.  But it was determined the
  20414.      breakdown was caused by the motor of a disk drive.
  20415.  
  20416. - ------------------------------------------------------------------------
  20417. Elliott Parker                   BITNET: 3ZLUFUR@CMUVM
  20418. Journalism Dept.                 Internet: eparker@well.sf.ca.us
  20419. Central Michigan University      Compuserve: 70701,520
  20420. Mt. Pleasant, MI 48859           BIX: eparker
  20421. USA                              UUCP: {psuvax1}!cmuvm.bitnet!3zlufur
  20422.  
  20423. ------------------------------
  20424.  
  20425. Date:    Tue, 31 Oct 89 14:47:32 +0200
  20426. From:    Y. Radai <RADAI1%HBUNOS.BITNET@VMA.CC.CMU.EDU>
  20427. Subject: Checksum programs
  20428.  
  20429.   Bob McCabe writes:
  20430. >  While working out the algorithm for this check it struck me
  20431. >that it should be possible to work out a scheme by which any
  20432. >program could check itself at load time for infection.  ....
  20433. >Presently, I am working on a system of prime number coding in
  20434. >which the CRC check of the EXE file is compared with a encoded
  20435. >CRC. The coding of the CRC would be done with a large prime
  20436. >number, chosen at random from a table.
  20437.  
  20438.   Fine, just be aware that dozens of people have done it before you.
  20439. (There must be at least 30 such programs for the PC alone.)  But I
  20440. don't mean to discourage you; some such programs are much better than
  20441. others.  And if you can think of a better way of doing it, more power
  20442. to you.
  20443.   In my opinion, the most important requirements on a checksum program
  20444. are:
  20445. (1) For any given file it must yield a different checksum on each com-
  20446.     puter.
  20447. (2) Even if the checksum algorithm and checksum length are known,
  20448.     without knowledge of the key (the generating polynomial in the
  20449.     case of a CRC algorithm), it should be impossible to modify a file
  20450.     in such a way that the checksum remains unchanged.
  20451. (3) It must be able to checksum the boot sector and partition record
  20452.     (in PC terminology) in addition to arbitrary files.
  20453. (4) It should check file sizes as well as checksums.
  20454. (5) It must be convenient to specify and update the list of files to
  20455.     be checksummed.
  20456. (6) A naively written checksum program (and most of them are, unfortu-
  20457.     nately, of this type) will contain loopholes which a clever virus
  20458.     creator can exploit to introduce a virus despite the checksumming.
  20459.     The author of the checksum program must therefore try to think of
  20460.     every such loophole and plug it.
  20461. (7) It must be reasonably fast.
  20462.  
  20463.   While almost every author concerns himself with (7), there are lots
  20464. of programs (e.g. FSP) which do not satisfy most (or even any) of the
  20465. other requirements.
  20466.  
  20467.   Btw, I'm curious to know what importance you attach to making the
  20468. number prime.
  20469.  
  20470.   John Sangster comments on Bob's posting as follows:
  20471. >                                         it is fairly well known that
  20472. >since the CRC process is linear over the binary field (commonly called
  20473. >"GF(2)" by algebraists), it is little more than a high school algebra
  20474. >exercise to make your desired changes to the program, then make a few
  20475. >more bits' worth of additional changes (determined by simple linear
  20476. >algebra over GF(2)) which restore the CRC bits to their former value so
  20477. >that they will still perfectly match the bits recovered from the
  20478. >encrypted CRC -- thus defeating the protection scheme.
  20479.  
  20480.   This is a common opinion, but is incorrect in the current context.
  20481. You can restore the CRC to its former value *only if you know the ge-
  20482. nerating polynomial*.  But condition (1) above, when implemented with
  20483. a CRC algorithm, is usually fulfilled by either selecting the genera-
  20484. tor randomly when the checksum base is initially set up, or by letting
  20485. the user select it personally.  In this situation, the above tech-
  20486. nique is useless.
  20487.  
  20488.   In the majority of cases, this technique would not work even if the
  20489. generator were known, since the viral code will increase the size of
  20490. the file (unless the virus is restricted to infecting particular files
  20491. having unused space, as in the case of the Lehigh virus).  Since a
  20492. checksum program should also compare the *sizes* of the files (re-
  20493. quirement (4) above), the change would be detected.
  20494.  
  20495.                                      Y. Radai
  20496.                                      Hebrew Univ. of Jerusalem, Israel
  20497.                                      RADAI1@HBUNOS.BITNET
  20498.  
  20499. ------------------------------
  20500.  
  20501. Date:    Tue, 31 Oct 89 08:56:00 -0500
  20502. From:    TENCATI@NSSDCA.GSFC.NASA.GOV (SPAN SECURITY MGR. (301)286-5223)
  20503. Subject: New Variant of WANK Worm (VAX/DECnet)
  20504.  
  20505. ============================================================================
  20506. INTER-NETWORK MEMORANDUM                               SPAN MANAGEMENT OFFICE
  20507. =============================================================================
  20508.                                                                   30-OCT-1989
  20509.  
  20510. TO:     ALL SPAN SYSTEM MANAGERS
  20511.  
  20512. FROM:    SPAN MANAGEMENT OFFICE
  20513.     GODDARD SPACE FLIGHT CENTER  CODE 630.2
  20514.     GREENBELT, MD. 20771
  20515.     (301)286-7251
  20516.  
  20517. SUBJ:   SECURITY GUIDELINES TO BE FOLLOWED IN LATEST WORM ATTACK
  20518.  
  20519.                             ----------
  20520.  
  20521. A variant of the 16-Oct worm has been restarted on the DECnet internet.
  20522. This worm is a slightly modified copy of the original worm that infected
  20523. the networks last week.  The method of attack is identical to the last
  20524. except that this version calls itself OILZ_nnnn instead of NETW_nnnn.
  20525.  
  20526. This variant of the worm changes the password of the account it
  20527. penetrates unlike its predecessor which only changed passwords if it
  20528. penetrated a privileged account.
  20529.  
  20530. The effect of this modification is that if the DECNET account is breached
  20531. (Userid DECNET, Password DECNET), changing of the password will disable
  20532. further *INBOUND* network connections to the node, effectively removing it
  20533. from the network.  THIS IS THE PRIMARY WAY IN WHICH THE CURRENT WORM IS
  20534. ACHIEVING SUCCESS.
  20535.  
  20536. The previous precautions and guidelines issued by this office are still
  20537. applicable and valid.  The following 5 procedures should be implemented on
  20538. all DECnet nodes to ensure that the worm cannot gain access to your node.
  20539.  
  20540.                             ----------
  20541.  
  20542. 1) The current worm has been modified to attack the default DECNET account
  20543.    first. It attempts to enter the default DECNET account with user=DECNET
  20544.    and password=DECNET.  This is the default set up.  IT MUST BE CHANGED.
  20545.    To change it, two things have to be done:
  20546.  
  20547.     $MCR AUTHORIZE
  20548.     UAF> mod DECNET /pass=<something>     !anything BUT "DECNET"
  20549.     UAF> mod DECNET /flag=lockpwd/nobatch/prclm=0
  20550.     UAF> exit
  20551.  
  20552.    Then, to match default access control information in the executor (so
  20553.    MAIL and NML will still work):
  20554.  
  20555.     $MCR NCP
  20556.     NCP> set executor nonpriv pass <something> !NOTE this MUST match what
  20557.                             you set in AUTHORIZE!
  20558.  
  20559.    The above changes will not effect operation of your system, but will
  20560.    prevent the worm from entering via your default DECNET account.
  20561.  
  20562. 2)  DISABLE THE TASK OBJECT
  20563.  
  20564.     The TASK Object MUST be removed from your DECnet database.
  20565.     There are two methods by which you can accomplish this:
  20566.  
  20567.     1. In SYSTARTUP.COM/SYSTARTUP_V5.COM, after the call to
  20568.        @SYS$MANAGER:STARTNET, insert the following line:
  20569.  
  20570.         $ MCR NCP CLEAR OBJECT TASK ALL
  20571.  
  20572.            THIS COMMAND MUST BE EXECUTED *EACH TIME* THE NETWORK
  20573.        IS STARTED OR RESTARTED.  DOING IT AT BOOT-TIME ALONE
  20574.            IS NOT SUFFICIENT.
  20575.  
  20576.     2. Instead of option 1, the following commands can be issued
  20577.        ONCE from a privileged account to permanently change the
  20578.        information in the DECnet database for the TASK object:
  20579.  
  20580.        $ MCR NCP SET OBJECT TASK PASSWORD <type an INCORRECT password>
  20581.        $ MCR NCP DEF OBJECT TASK PASSWORD <type an INCORRECT password>
  20582.  
  20583.  
  20584.       If for some reason you MUST have a TASK object, please call the
  20585.       SPAN network office at (301)286-7251.
  20586.  
  20587.  
  20588. 3a) Protect SYS$SYSTEM:RIGHTSLIST.DAT so that it is has no protection bits
  20589.    set for the WORLD category of users. This is how the attacking worm
  20590.    determines who your valid users are.  There is some discussion about
  20591.    this approach, it apparently works on 4.7 thru 5.1-1 systems, reports
  20592.    from systems testing this approach say it breaks under V5.2.  So there
  20593.    are 2 other approaches, set an ACL on RIGHTSLIST.DAT disabling NETWORK
  20594.    access, or using a logical name to point to RIGHTSLIST.
  20595.  
  20596.                               **NOTE**
  20597.    THE ACL APPROACH MAY REQUIRE A REBOOT TO PURGE THE OLD RIGHTSLIST.DAT
  20598.    ON V4.7 SYSTEMS.
  20599.  
  20600.  b) Place an ACL on RIGHTSLIST.DAT to prevent network access of your user names
  20601. .
  20602.    For V5.X:
  20603.  
  20604.    SET ACL SYS$SYSTEM:RIGHTSLIST.DAT /ACL=(IDENTIFIER=NETWORK,ACCESS=NONE)
  20605.  
  20606.    Version 4.X systems have a more difficult time of it since the file
  20607.    locked by other images.  The suggested way of protecting it is from
  20608.    the SYSTEM account to:
  20609.  
  20610.       SET DEFAULT SYS$SYSTEM:
  20611.       COPY RIGHTSLIST.DAT *.TEMP
  20612.       SET ACL RIGHTSLIST.TEMP /ACL=(IDENTIFIER=NETWORK, ACCESS=NONE)
  20613.       RENAME RIGHTSLIST.TEMP *.DAT
  20614.  
  20615.    On completion, make sure that the protection is correct (W:R).
  20616.  
  20617.    You should purge the file as soon as possible.  However, you may
  20618.    not be able to purge until the system has either been rebooted or
  20619.    OPCOM  has been stopped and restarted.
  20620.  
  20621.  c) The logical name approach relies on "hiding" RIGHTSLIST.DAT and defining
  20622.    a system wide logical name that points to it.  Network access does not
  20623.    translate this logical name.
  20624.  
  20625.    $RENAME SYS$SYSTEM:RIGHTSLIST.DAT any_old_file_you_want.dat
  20626.  
  20627.    $DEFINE/SYSTEM/EXEC    RIGHTSLIST any_old_file_you_want.dat
  20628.  
  20629.          As long as the logical symbol RIGHTSLIST points to the *real*
  20630.      file, it doesn't matter what you name it, or where it is.
  20631.      The worm EXPECTS it to be in SYS$SYSTEM:RIGHTSLIST.DAT.
  20632.  
  20633. 4) If possible, verify that none of your users are using their username for
  20634.    their password.  Chances are that if they were, you'd have a worm
  20635.    running on your node right now though. The SPAN office has a toolkit
  20636.    available which contains a program that can be used for this purpose.
  20637.    Contact NCF::NETMGR for details.
  20638.  
  20639. 5) Place an ACL on the default BATCH QUEUE of Version 5.x systems.
  20640.  
  20641.    SET ACL SYS$BATCH/OBJECT=QUEUE  /ACL=(IDENTIFIER=NETWORK, ACCESS=NONE)
  20642.  
  20643.    ACLS  are not supported on batch queues in Version 4.  It is
  20644.    suggested remote Batch be disable by inserting the following command as
  20645.    the first command in SYS$SYSTEM:NETSERVER.COM:, after the label LOOP:
  20646.  
  20647.       $ DEFINE SYS$BATCH NO_SUCH_QUEUE
  20648.  
  20649.    This will prevent the command from ever getting the correct queue.
  20650.  
  20651.                             ----------
  20652. DEC also recommends that certain SYSGEN parameters be modified in
  20653. order to thwart an attack technique the worm utilizes. The SPAN
  20654. management supports these suggested modifications:
  20655.  
  20656.     $MCR SYSGEN
  20657.     USE CURRENT
  20658.     SET LGI_BRK_TERM 0
  20659.     SET LGI_BRK_TMO 3600
  20660.     SET LGI_HID_TIM 86400
  20661.     WRITE ACTIVE
  20662.     WRITE CURRENT
  20663.     EXIT
  20664.     $
  20665.  
  20666. If you have been attacked by this worm, please send the node name/number
  20667. that the attack came from and if possible, the username of the attacker.
  20668.  
  20669. Send this information your local Routing Center Manager and to NCF::NETMGR
  20670. on SPAN, 6277::NETMGR on HEPnet/Other nodes on the DECnet Internet.
  20671.  
  20672. The SPAN Management office also has a new version of ANTI_WANK.COM which can
  20673. be started in a node's batch queue to search-out and report/destroy worms
  20674. which may be running on a node.  For copies of this procedure, send mail to
  20675. NCF::NETMGR.
  20676.  
  20677. REMINDER -  The NSI Networking Users Group (Formerly SPAN Data System Users
  20678.          Working Group - DSUWG) is meeting at Goddard Space Flight Center
  20679.         on NOV 13-15.  All members of the SPAN community are invited
  20680.         to attend.  For information, contact Valerie Thomas, SPAN
  20681.         Project Manager at (301) 286-4740, or send mail to NCF::THOMAS.
  20682.  
  20683. ------------------------------
  20684.  
  20685. End of VIRUS-L Digest
  20686. *********************