home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / virus / mys00500.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  726.3 KB  |  16,939 lines

  1. [ Last modified 23 January 89 - Ken van Wyk ]
  2.  
  3. Welcome!  This is the  semi-monthly introduction posting   to VIRUS-L,
  4. primarily for the benefit of any newcomers  to the list.   Many of you
  5. have probably already seen  a message (or two...)  much like this, but
  6. it does change from time to time, so I would appreciate it if you took
  7. a couple of minutes to glance over it.
  8.  
  9.  
  10.  
  11. What is VIRUS-L?
  12.  
  13. It is an electronic mail discussion forum for sharing  information and
  14. ideas about computer  viruses.  Discussions should include   (but  not
  15. necessarily  be limited to): current  events  (virus sightings), virus
  16. prevention    (practical  and   theoretical),    and  virus    related
  17. questions/answers.   The list  is moderated  and digested.  That means
  18. that  any message coming  in gets  sent  to  me,  the  editor.  I read
  19. through the messages and make sure  that they adhere to the guidelines
  20. of the list (see below) and add them to the  next digest.  Weekly logs
  21. of digests are kept by the LISTSERV (see below  for  details on how to
  22. get them).  For  those interested in statistics,  VIRUS-L is now (Jan.
  23. 23, 1989) up to 950  direct subscribers.  Of  those, approximately  80
  24. are local redistribution accounts with an unknown number of readers.
  25.  
  26. As stated above, the list is digested and moderated.  As such, digests
  27. go out when a) there are enough messages for  a digest, and  b) when I
  28. put all incoming (relevant) messages into the digest.  Obviously, this
  29. can   decrease   the  timeliness of urgent    messages such  as  virus
  30. warnings/alerts.  For that, we have a sister list called VALERT-L.  It
  31. is unmoderated  and undigested  - anything  going in  to the list goes
  32. directly  out  to  all  the  subscribers, as  well  as  to VIRUS-L for
  33. inclusion in the  next available  digest.   VALERT-L is for  the  sole
  34. purpose of  rapidly sending out  virus alerts.   Anyone who  does  not
  35. adhere to this  one guideline of  VALERT-L will be immediately removed
  36. from the list.   That is, no news   is good  news.  Subscriptions  and
  37. deletions to  VALERT-L are  handled identically as  those  for VIRUS-L
  38. (see instructions below).
  39.  
  40.  
  41. What VIRUS-L is *NOT*?
  42.  
  43. A place to  spread hype about  computer  viruses;  we already have the
  44. Press for that.  :-) A place to sell things, to panhandle, or to flame
  45. other subscribers.  If anyone *REALLY* feels the need to flame someone
  46. else for something that they may have  said, then the flame  should be
  47. sent directly to that person and/or to the list moderator  (that would
  48. be me, <LUKEN@LEHIIBM1.BITNET>).
  49.  
  50.  
  51. How do I get on the mailing list?
  52.  
  53. Well, if you are  reading this, chances are *real  good* that  you are
  54. already on the list.  However, perhaps this  document was given to you
  55. by a friend or colleague...  So, to get onto the VIRUS-L mailing list,
  56. send a mail message to <LISTSERV@LEHIIBM1.BITNET>.  In the body of the
  57. message, say nothing more than SUB  VIRUS-L your name.  LISTSERV  is a
  58. program which automates mailing lists such as VIRUS-L.  As long as you
  59. are either on BITNET, or any network accessible to BITNET via gateway,
  60. this  should work.  Within  a short time, you will  be  placed  on the
  61. mailing list, and you will get confirmation via e-mail.
  62.  
  63.  
  64. How do I get OFF of the list?
  65.  
  66. If, in  the unlikely  event, you should  happen  to want to be removed
  67. from  the   VIRUS-L     discussion    list,   just    send   mail   to
  68. <LISTSERV@LEHIIBM1.BITNET>  saying  SIGNOFF VIRUS-L.   People, such as
  69. students, whose accounts are going to be closed (for example, over the
  70. summer...) - PLEASE signoff of  the list before  you leave.  Also,  be
  71. sure to send your signoff request to the LISTSERV and  not to the list
  72. itself.  Note that the appropriate node  name is LEHIIBM1, not LEHIGH;
  73. we have a node called LEHIGH, but they are *NOT* one and the same.
  74.  
  75.  
  76. How do I send a message to the list?
  77.  
  78. Just send electronic mail  to  <VIRUS-L@LEHIIBM1.BITNET>  and it  will
  79. automatically be sent to the editor for possible inclusion in the next
  80. digest to go out.
  81.  
  82.  
  83. What does VIRUS-L have to offer?
  84.  
  85. All  VIRUS-L  digests  are stored in  weekly   log  files which can be
  86. downloaded by  any user on  (or off) the mailing  list.  Note that the
  87. log files contain all of the digests from a particular week.  There is
  88. also a small archive  of some of the  public anti-virus programs which
  89. are currently available.  This  archive, too,  can be accessed  by any
  90. user.  All  of this is  handled automatically by the  LISTSERV here at
  91. Lehigh University (<LISTSERV@LEHIIBM1.BITNET>).
  92.  
  93.  
  94. How do I get files (including log files) from the LISTSERV?
  95.  
  96. Well, you will first want  to know what  files are   available on  the
  97. LISTSERV.  To do this, send mail  to <LISTSERV@LEHIIBM1.BITNET> saying
  98. INDEX VIRUS-L.   Note   that filenames/extensions  are  separated by a
  99. space, and not by a period.  Once  you  have decided which file(s) you
  100. want,  send   mail to  <LISTSERV@LEHIIBM1.BITNET> saying  GET filename
  101. filetype.  For example, GET VIRUS-L LOG8804 would get the  file called
  102. VIRUS-L LOG8804 (which happens to be the  monthly  log of all messages
  103. sent to VIRUS-L during   April,  1988).  Note  that, starting  June 6,
  104. 1988, the logs  are weekly.  The  new file format is  VIRUS-L LOGyymmx
  105. where yy is  the year  (88, 89, etc.),  mm is the  month, and x is the
  106. week (A, B, etc.).  Readers who prefer digest format lists should read
  107. the  weekly logs  and sign   off   of   the  list  itself.  Subsequent
  108. submissions to the list should be sent to me for forwarding.
  109.  
  110. Also available is a  LISTSERV at SCFVM which  contains more anti-virus
  111. software.   This  LISTSERV  can  be  accessed  in  the  same manner as
  112. outlined   above,   with  the    exceptions  that    the  address   is
  113. <LISTSERV@SCFVM.BITNET> and that the commands to  use are INDEX PUBLIC
  114. and GET filename filetype PUBLIC.
  115.  
  116.  
  117. What is uuencode/uudecode, and why might I need them?
  118.  
  119. Uuencode and uudecode are two programs which convert binary files into
  120. text (ASCII) files and back  again.  This  is so binary  files can  be
  121. easily transferred via  electronic mail.  Many  of  the files on  this
  122. LISTSERV  are binary files  which are stored in uuencoded  format (the
  123. file types will be  UUE).  Both uuencode  and  uudecode  are available
  124. from the LISTSERV.  Uudecode is available in BASIC and in Turbo Pascal
  125. here.  Uuencode is available in Turbo  Pascal.  Also, there  is a very
  126. good binary-only uuencode/uudecode  package on the LISTSERV  which  is
  127. stored in uuencoded format.
  128.  
  129.  
  130. Why have posting guidelines?
  131.  
  132. To keep the discussions on-track with what the list is intended to be;
  133. a vehicle for virus  discussions.   This will keep the network traffic
  134. to a minimum and, hopefully, the quality of the content of the mail to
  135. a maximum.
  136.  
  137.  
  138.  
  139. What are the guidelines?
  140.  
  141.      Try to keep messages relatively short and to the  point, but with
  142.      all relevant information included.   This serves a  dual purpose;
  143.      it keeps network traffic to  a necessary minimum, and it improves
  144.      the likelihood of readers reading your entire  message.
  145.  
  146.      Personal information and  .signatures  should   be  kept to   the
  147.      generally accepted maximum of 5   lines of text.  The editor  may
  148.      opt  to shorten  some lengthy   signatures (without deleting  any
  149.      relevant  information, of course).  Within   those  5 lines, feel
  150.      free to be a bit, er, creative if you wish.
  151.  
  152.      Anyone  sending  messages   containing, for  example,   technical
  153.      information should   *PLEASE*  try  to  confirm their  sources of
  154.      information.  When possible, site  these sources.  Speculating is
  155.      frowned upon -  it merely  adds confusion.  This editor does  not
  156.      have the time to confirm all contributions  to  the list, and may
  157.      opt to discard messages which do not appear to have valid sources
  158.      of information.
  159.  
  160.      All messages sent  to  the list  should have appropriate  subject
  161.      lines.  The subject lines should  include the type of computer to
  162.      which the message  refers, when applicable.  E.g., Subject: Brain
  163.      virus detection (PC).  Messages without appropriate subject lines
  164.      *STAND A GOOD CHANCE OF NOT BEING INCLUDED IN A DIGEST*.
  165.  
  166.      As already  stated, there will  be no flames  on the list.   Such
  167.      messages will be discarded.
  168.  
  169.      The same goes for any commercial plugs or panhandling.
  170.  
  171.      Submissions  should be directly   or indirectly   related  to the
  172.      subject of computer viruses.  This one is particularly important,
  173.      other subscribers really  do not want to  read  about things that
  174.      are  not  relevant  -    it only  adds to  network    traffic and
  175.      frustration for the people reading the list.
  176.  
  177.      Responses to queries should be sent  to the author of  the query,
  178.      not to the entire list.  The author should then send a summary of
  179.      his/her responses to the list at a later date.
  180.  
  181.      "Automatic  answering machine" programs (the ones  which reply to
  182.      e-mail for you when you are gone) should be set to *NOT* reply to
  183.      VIRUS-L.  Such  responses sent to  the entire list are  very rude
  184.      and will be treated as such.
  185.  
  186.      When sending in a submission, try  to see whether or  not someone
  187.      else  may have just said  the same  thing.   This is particularly
  188.      important when  responding to postings   from someone else (which
  189.      should be sent to that person *anyway*).  Redundant messages will
  190.      be sent back to their author(s).
  191.  
  192. Thank-you for your time  and for your  adherence to these  guidelines.
  193. Comments and suggestions, as always, are invited.  Please address them
  194. to me, <LUKEN@LEHIIBM1.BITNET> or <luken@Spot.CC.Lehigh.EDU>.
  195.  
  196.  
  197. Ken van WykVIRUS-L Digest   Wednesday,  1 Nov 1989    Volume 2 : Issue 229
  198.  
  199. VIRUS-L is a moderated, digested mail forum for discussing computer
  200. virus issues; comp.virus is a non-digested Usenet counterpart.
  201. Discussions are not limited to any one hardware/software platform -
  202. diversity is welcomed.  Contributions should be relevant, concise,
  203. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  204. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  205. anti-virus, document, and back-issue archives is distributed
  206. periodically on the list.  Administrative mail (comments, suggestions,
  207. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  208.  - Ken van Wyk
  209.  
  210. Today's Topics:
  211.  
  212. re: Virus scanning on PCs?
  213. Re: Protection in Operating Systems
  214. re: Where are the Sophisticated Viruses?
  215. re: Self-checking programs (PC)
  216. Re: Virus source available in Toronto
  217. Re: Self-checking programs (PC)
  218. Supplemental Security Info on DECnet Worm (VAX/DECnet)
  219. Re: Checksum programs
  220. Re: Imbedded virus detection
  221. Re: Checksum programs
  222.  
  223. ---------------------------------------------------------------------------
  224.  
  225. Date:    31 Oct 89 00:00:00 +0000
  226. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  227. Subject: re: Virus scanning on PCs?
  228.  
  229. > Do scanning programs (in particular scanv45) check video memory
  230. > for a virus?
  231.  
  232. Once again, it's important to remember that a virus has to get
  233. itself -executed- somehow.   That means altering some object
  234. that gets executed (typically EXE and COM files and boot
  235. sectors so far).   Nothing that I know of will execute code
  236. found in video memory.   So a virus, even if it did hide most
  237. of itself in the video memory, would have to change some
  238. executable object (COM or EXE file, boot record, etc) in order
  239. to get executed.   So, if you can check your executable
  240. objects thoroughly enough, it's not necessary to check
  241. video memory as well.   All the known viruses hide in
  242. EXE or COM files, or boot records, so those are the only
  243. things any scanner for known viruses has to check.  (This is
  244. about the same answer I gave last week to the question about
  245. viruses "hiding" in sectors marked as bad.)                    DC
  246.  
  247. ------------------------------
  248.  
  249. Date:    31 Oct 89 00:00:00 +0000
  250. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  251. Subject: Re: Protection in Operating Systems
  252.  
  253. Bill Davidsen's point that DOS allows all sorts of things that
  254. UNIX(tm) doesn't is quite true.   Remember, though, that viruses
  255. don't *have* to do any of those things (write over the o/s
  256. in memory, write directly to the hardware, etc) in order to
  257. spread.   See Cohen's "Computer Viruses - Theory and Experiments"
  258. paper for some quite convincing numbers about viruses and
  259. UNIX.   *Any* operating system that allows users to write
  260. programs and share information will be vulnerable to viruses.   DC
  261.  
  262. ------------------------------
  263.  
  264. Date:    31 Oct 89 00:00:00 +0000
  265. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  266. Subject: re: Where are the Sophisticated Viruses?
  267.  
  268. You're forgetting one important kind of virus detector: a
  269. general modification-detector that does a check-code of some
  270. kind (CRC, MDC, or whatever), and alerts the user when
  271. a file's *contents* (not the date) change.   There are
  272. enough people using such things (at least in the PC world;
  273. I don't know much about that Mac world) that I think even
  274. a virus that talked straight to the hardware to avoid
  275. "suspicious activity" detectors wouldn't get far before
  276. it was detected.                        DC
  277.  
  278. ------------------------------
  279.  
  280. Date:    31 Oct 89 00:00:00 +0000
  281. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  282. Subject: re: Self-checking programs (PC anti-virus protection)
  283.  
  284. > The basic idea is OK, but you need to use a "one-way" hash function,
  285. > rather than something readily invertible like a linear CRC.
  286.  
  287. John Sangster is basically correct, but I'd like to suggest that
  288. it's possible to get the advantages of a CRC (faster and more
  289. exportable than the DES), and still avoid invertibility.  The
  290. key (hehe) is that a CRC is easily invertible only if you know
  291. the polynomial used.   If a modification-detector were to use
  292. a different CRC polynomial for each user (based, for instance,
  293. on a key phrase elicited from the user at each run), and the
  294. database of CRCs were kept from the virus (to avoid the virus
  295. being able to calculate the polynomial from file-CRC pairs),
  296. the theoretical invertibility of the CRC wouldn't matter,
  297. because a virus would not have all the information needed
  298. to make an undetected change.
  299.  
  300. DC
  301.  
  302. ------------------------------
  303.  
  304. Date:    31 Oct 89 00:00:00 +0000
  305. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  306. Subject: Re: Virus source available in Toronto
  307.  
  308. >        however "Viruses , A high Tech disease" published only
  309. > overwriting viruses!!
  310.  
  311. Hm, maybe there are two versions of the book?   The one I have
  312. contains an almost-complete disassembly of the 648 (aka Vienna,
  313. DOS-62, etc) virus on pages 156-164.   This virus is a standard
  314. (very small) non-overwriting virus, that spreads between COM files,
  315. and leaves the function of the infected program intact.
  316.  
  317. DC
  318.  
  319. ------------------------------
  320.  
  321. Date:    31 Oct 89 12:54:19 +0000
  322. From:    leif@ambra.dk (Leif Andrew Rump)
  323. Subject: Re: Self-checking programs (PC anti-virus protection)
  324.  
  325. JHSangster@DOCKMASTER.ARPA writes:
  326. >               ... this product includes an "INSTALL" utility which
  327. >"vaccinates" the boot track and all executables on the disk.
  328. >"Vaccination" consists of appending a cryptographic "seal" checking
  329. >module (smaller than a typical virus!)  and patching the load module
  330.                                              ^^^^^^^^
  331. >header so that this module executes first, then passes control to the
  332. >original application program if the program is "clean", otherwise
  333. >halting and issuing a warning message.
  334.  
  335. If a virus killer can patch a program so can a virus! Exactly as virus
  336. detectors is able to find a virus by looking at the code so is the
  337. virus able to detect the virus killer and disable it! That's life!!
  338.  
  339.   Leif Andrew Rump, AmbraSoft A/S, Roejelskaer 15, DK-2840 Holte, Denmark
  340.  UUCP: leif@ambra.dk, phone: +45 42424 111, touch phone: +45 42422 817+313
  341.  
  342.    > > > Why are tall Irish girls with red hair so wonderful ? ? ? < < <
  343.  
  344.  
  345.  
  346. ------------------------------
  347.  
  348. Date:    Tue, 31 Oct 89 16:38:58 -0500
  349. From:    TENCATI@NSSDCA.GSFC.NASA.GOV (SPAN SECURITY MGR. (301)286-5223)
  350. Subject: Supplemental Security Info on DECnet Worm (VAX/DECnet)
  351.  
  352.  
  353. NETWORK SECURITY SUPPLEMENTAL INFORMATION - PROTECTING THE DECNET ACCOUNT
  354.  
  355. The most important thing that needs to be done to protect a system
  356. against the current WORM attacks is to modify accounts where
  357. USERNAME=PASSWORD.  This is the default configuration for the DECNET
  358. account.  This can be changed easily, but there appears to be some
  359. confusion about the effect that this has on a network. Changing the
  360. DECnet default password DOES NOT IMPACT the normal operation of DECnet
  361. in any way.
  362.                             --------
  363.  
  364. The following section provides some background material to illustrate
  365. this point:
  366.  
  367. On your system, issue the following commands from a priviliged
  368. (CMKRNL,BYPASS,SYSPRV) account:
  369.  
  370.         $MCR NCP (or $RUN SYS$SYSTEM:NCP)
  371.         NCP> show executor characteristics
  372.  
  373. This will produce a list that resembles the following:
  374.  
  375.  
  376.         Node Volatile Characteristics as of 31-OCT-1989 11:02:23
  377.  
  378.         Executor node = 6.133 (NSSDCA)
  379.  
  380.         Identification           = DECnet-VAX V4.7,  VMS V4.7
  381.         .
  382.         .
  383.         .
  384.         Nonprivileged user id    = DECNET
  385.         Nonprivileged password   = DECNET
  386.         .
  387.         .
  388.         .
  389.  
  390. This is your DECnet executor database.  The information listed is the
  391. default configuration for your node.  The information contained in this
  392. list includes "Nonprivileged user id" and "Nonpriviliged Password".
  393.  
  394. This information is what DECnet uses for userid/password when the
  395. connecting process a)does not have a proxy, b)does not specify a
  396. username/password as part of the access string, and c)does not
  397. have a different userid/password defined for the network object
  398. being invoked.
  399.  
  400. The access information contained in the executor database is used for
  401. reference only. The candidate userid and password (in this case DECNET
  402. and DECNET respectively) are then passed to LOGINOUT to validate them
  403. against the *REAL* information contained in SYSUAF.DAT.  If the
  404. information matches, the access is allowed. If the information does not
  405. match, the connecting user gets the following error messages:
  406.  
  407.          Unable to connect to listner
  408.          Login Information Invalid at Remote Node
  409.  
  410.                           --------
  411.  
  412. In order to correctly change your default network password so that your
  413. system cannot be easily exploited by the current DECnet WORM, the
  414. following 2 steps must be followed:
  415.  
  416. 1)  Change the password for user DECNET in SYSUAF.DAT:
  417.  
  418.         UAF> modify DECNET/Password=NEW_DECNET_PASSWORD
  419.  
  420.                                *NOTE*
  421.            It is advisable at this time to check that
  422.            certain other attributes of the DECNET user
  423.            are properly set:
  424.  
  425.            The ONLY access method for this account should
  426.            be NETWORK. The BATCH, REMOTE, INTERACTIVE,
  427.            and DIALUP fields should all read "--no access--"
  428.  
  429.            The value of PRCLM should be set to ZERO. This is
  430.            the number of (SPAWNed) sub-processes allowed.
  431.  
  432.            The flag LOCKPWD should be set. This prevents
  433.            anyone but a priviliged user from changing the
  434.            password. The following command can be used:
  435.  
  436.       UAF> MOD DECNET/FLAGS=LOCKPWD/PRCLM=0/NOBATCH/NODIAL/NOINTER/NOREM/NETW
  437.  
  438.  
  439. 2) Change the password for DECNET in your network executor database:
  440.  
  441.         NCP> set exec nonpriviliged password NEW_DECNET_PASSWORD
  442.         NCP> define exec nonpriviliged password NEW_DECNET_PASSWORD
  443.  
  444. The important thing to remember is that the password must be changed in
  445. BOTH places, otherwise your network WILL break.  The worm is breaking
  446. nodes by penetrating the DECNET account, and changing only the UAF
  447. password with the $SET PASSWORD command.  By not changing the NCP
  448. password, the network no longer accepts INBOUND connections.
  449.  
  450. For more information, consult the VAX/VMS manuals:
  451.  
  452.    VMS V4.X - Volume 6 "Networking Manual"
  453.    VMS V5.x - Volume 5A&5B "Guide to DECnet-VAX Networking"
  454. - ---------------------------------------------------------------------------
  455. Ron Tencati                           |   NCF::TENCATI /6277::TENCATI
  456. SPAN Security Manager                 |   Tencati@Nssdca.gsfc.nasa.gov
  457. NASA/Goddard Space Flight Center      |   (301)286-5223
  458. Greenbelt, MD. USA                    |
  459. - ---------------------------------------------------------------------------
  460.  
  461. ------------------------------
  462.  
  463. Date:    31 Oct 89 20:54:37 +0000
  464. From:    kerchen@iris.ucdavis.edu (Paul Kerchen)
  465. Subject: Re: Checksum programs
  466.  
  467.  
  468. RADAI1@HBUNOS.BITNET (Y. Radai) writes:
  469.  
  470. >  In my opinion, the most important requirements on a checksum program
  471. >are:
  472. >(5) It must be convenient to specify and update the list of files to
  473. >    be checksummed.
  474.  
  475. This point brings up a problem which is common to most checksumming
  476. solutions: where does one store these checksums and their keys?  If
  477. they are stored on disk, they are vulnerable to attack just like
  478. programs.  That is, a virus could infect the program and then update
  479. its checksum, since the key must be somewhere on disk as well (unless
  480. the user enters it every time they compute a checksum--yecch!) and one
  481. must assume that the checksum algorithm is known.  Or,
  482. more simply, a virus could simply wipe out all the checksums,
  483. leaving the user to decide which files were infected.  Storing the
  484. 'sums off line would insure security, but at what cost?  Checking
  485. and updating the 'sums with any frequency would become tedious at best.
  486. I don't mean to rain on this parade, but this issue is one which must
  487. be considered by anyone writing a checksum-based anti-viral program.
  488.  
  489. Paul Kerchen                            | kerchen@iris.ucdavis.edu
  490.  
  491. ------------------------------
  492.  
  493. Date:    Wed, 01 Nov 89 09:32:37 -0500
  494. From:    ZLCBEOWEN@csvax.qut.oz
  495. Subject: Re: Imbedded virus detection
  496.  
  497. Bob McCabe writes:
  498. >  While working out the algorithm for this check it struck me
  499. >that it should be possible to work out a scheme by which any
  500. >program could check itself at load time for infection.
  501.  
  502. Have a look at PC Magazine Aug. 1989, 8(14), p411.  There is
  503. some code there which does exactly this.
  504. - --
  505. Chris Owen                            | zlcbeowen@csvax.qut.edu.au
  506. Library                               | phone:  +61 7 223 2406
  507. Queensland University of Technology   | fax:    +61 7 229 0874
  508. Brisbane, AUSTRALIA                   |
  509.  
  510. ------------------------------
  511.  
  512. Date: 1 Nov 89 13:47:43 GMT
  513. From: comcon!roy@uunet.UU.NET (Roy M. Silvernail)
  514. Subject: Re: Checksum programs
  515.  
  516. RADAI1@HBUNOS.BITNET (Y. Radai) writes:
  517.  
  518. >   In my opinion, the most important requirements on a checksum program
  519. > are:
  520. > (2) Even if the checksum algorithm and checksum length are known,
  521. >     without knowledge of the key (the generating polynomial in the
  522. >     case of a CRC algorithm), it should be impossible to modify a file
  523. >     in such a way that the checksum remains unchanged.
  524.  
  525. What about doing both an 8-bit and a 16-bit CRC on the file, along with
  526. a record of the file length? It seems to me that an altered file might
  527. be able to duplicate one of the checksum, but not both, and certainly
  528. not both sums *and* the length record. (This might also reduce the need
  529. for each machine generating a unique checksum... something I have no
  530. clue about. How would this be done?)
  531.  
  532. Roy M. Silvernail | UUCP: uunet!comcon!roy  |  "No, I don't live in an igloo!"
  533. [ah, but it's my account... of course I opine!]           -Sourdough's riposte
  534. SnailMail: P.O. Box 210856, Anchorage, Alaska, 99521-0856, U.S.A., Earth, etc.
  535.  
  536. ------------------------------
  537.  
  538. End of VIRUS-L Digest
  539. *********************VIRUS-L Digest   Friday,  3 Nov 1989    Volume 2 : Issue 230
  540.  
  541. VIRUS-L is a moderated, digested mail forum for discussing computer
  542. virus issues; comp.virus is a non-digested Usenet counterpart.
  543. Discussions are not limited to any one hardware/software platform -
  544. diversity is welcomed.  Contributions should be relevant, concise,
  545. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  546. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  547. anti-virus, document, and back-issue archives is distributed
  548. periodically on the list.  Administrative mail (comments, suggestions,
  549. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  550.  - Ken van Wyk
  551.  
  552. Today's Topics:
  553.  
  554. CRC checking
  555. Re: Checksum programs
  556. Re: Self-checking programs (PC)
  557. Re:Virus source available in Toronto
  558. DBASE Virus and SCANV47 (PC)
  559. decompiling a virus
  560.  
  561. ---------------------------------------------------------------------------
  562.  
  563. Date:    Wed, 01 Nov 89 00:00:00 +0000
  564. From:    "Prof Arthur I. Larky" <AIL0@LEHIGH.BITNET>
  565. Subject: CRC checking
  566.  
  567.              A CRC will work if you:
  568.  
  569.              (1) Keep the polynomial secret and personal.
  570.  
  571.              (2)   Keep   the  comparison  information  secret  and
  572.              personal.
  573.  
  574.              You can accomplish (1) by having the checker  ask  for  the
  575.         polynomial  (or  some  portion of it) when you boot up and start
  576.         the checking.  The checker should NOT store  the  polynomial  on
  577.         disk anywhere.
  578.  
  579.              You  can  accomplish  (2) by having the checker ask for the
  580.         check file name and/or path when  you  boot  up  and  start  the
  581.         checking.
  582.  
  583.              Both  of  these  are a pain to do, but losing everything on
  584.         your hard drive is much more of a pain.  Of course,  you  should
  585.         still do regular backups (I do lots of program development, so I
  586.         back  up  everything  on floppy as soon as I create it) and have
  587.         someone's program watching your disk for you.
  588.  
  589.              The basic rule  is:  Be  Different!   MSDOS  is  vulnerable
  590.         because  it is so well-known how to write lethal things to disk.
  591.         If you name your checksum file "Checksum.fil", you  are  looking
  592.         for  trouble!   I know I can find a name and a sub-directory for
  593.         it that I wouldn't recognize a month later.
  594.  
  595.                                       Art
  596.                                    CSEE Dept
  597.                                Lehigh University
  598.                                  Bethlehem, PA
  599.  
  600.  
  601.         Disclaimer, disclaimer, disclaimer
  602.  
  603. ------------------------------
  604.  
  605. Date:    01 Nov 89 20:53:10 +0000
  606. From:    len@csd4.csd.uwm.edu (Leonard P Levine)
  607. Subject: Re: Checksum programs
  608.  
  609. kerchen@iris.ucdavis.edu (Paul Kerchen) writes:
  610. > This point brings up a problem which is common to most checksumming
  611. > solutions: where does one store these checksums and their keys?  If
  612. > they are stored on disk, they are vulnerable to attack just like
  613. > programs.  That is, a virus could infect the program and then update
  614. > its checksum, since the key must be somewhere on disk as well (unless
  615. > the user enters it every time they compute a checksum--yecch!) and one
  616. > must assume that the checksum algorithm is known.
  617.  
  618. The checksum program and the checksum should be stored in a place that is
  619. different on each machine.  Furthermore, there is no special "best"
  620. crc or testing algorithm, many will do with varying polynomials.
  621.  
  622. A satisfactory system is one in which each user can use a polynomial
  623. of his/her choice and where the list of files and their crc's
  624. (for example) is stored in some arbitrary location.  No virus writer
  625. will be looking for YOU, rather just a collection of systems that
  626. are alike enough to infect.
  627.  
  628. When dutch elm disease comes around, you should look like an oak tree.
  629. Be different enough so that only a specific attack can defeat your
  630. defences, not just some attempt to infiltrate command.com.
  631.  
  632. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  633. | Leonard P. Levine                  e-mail len@evax.cs.uwm.edu |
  634. | Professor, Computer Science             Office (414) 229-5170 |
  635. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  636. | Milwaukee, WI 53201 U.S.A.              FAX    (414) 229-6958 |
  637. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  638.  
  639. ------------------------------
  640.  
  641. Date:    02 Nov 89 02:02:35 +0000
  642. From:    berman-andrew@YALE.EDU (Andrew P. Berman)
  643. Subject: Re: Self-checking programs (PC anti-virus protection)
  644.  
  645. In article <0006.8911011255.AA25780@ge.sei.cmu.edu> leif@ambra.dk (Leif Andrew
  646. Rump) writes:
  647. >If a virus killer can patch a program so can a virus! Exactly as virus
  648. >detectors is able to find a virus by looking at the code so is the
  649. >virus able to detect the virus killer and disable it! That's life!!
  650.  
  651. I wonder if that's actually the case.  Consider that most of the virus'
  652. created so far have been under 3 kilobytes.  A virus must be somewhat
  653. small to avoid detection- a 40k patch to every program could be detected
  654. visually by the user with a 1 meg floppy disk.  Perhaps a very complex
  655. virus killer could patch a program in such a way that only a very complex
  656. virus could unpatch it-  a patching algorithm X with a proof on the order of
  657. "patch algorithm X cannot be unpatched by a program with less than 100k" or
  658. something like that might do some good.
  659.   Or, perhaps we could design patches that might be unpatchable by a
  660. short virus, but would take a great deal of time. We're not really too
  661. concerned about length of time it takes to patch, since that only would
  662. occur once for each program.  Thus, a patching algorithm X which can
  663. be proven to be computationally-hard to unpatch would be effective because
  664. the virus might be required to take up a great deal of computer time,
  665. again providing a means to alert the user.
  666.  
  667. Frankly, I find the stuff fascinating... I think there's some
  668. theoretical computing issues involved here, but hey, what do I know, I'm
  669. only a grad student.
  670.  
  671.  
  672. Andrew P. Berman
  673. berman@yale.edu
  674.  
  675. ------------------------------
  676.  
  677. Date:    Thu, 02 Nov 89 18:47:07 +0100
  678. From:    fbihh!swimmer@uunet.UU.NET (Morton Swimmer)
  679. Subject: Re:Virus source available in Toronto
  680.  
  681. kelly@uts.amdahl.com (Kelly Goen) writes:
  682.  
  683. >Yes it is indeed true that viral sources are published in several
  684. >areas... however "Viruses , A high Tech disease" published only
  685. >overwriting viruses!! more similar to a logic bomb as when they infect
  686. >the target executable the file is immediately destroyed(VERY EASY to
  687. >detect) by the overwriting process. However any COMPETANT Assembly
  688. >coder can manufacture far more unobtrusive viruses if he just thinks
  689. >about it!! the published sources working or non working are really not
  690. >that much of a threat...
  691.  
  692. Oh yes they are!
  693. It is very much easier to start from a working source
  694. than to start from scratch. Irrespective if you are
  695. "competant" or not. Just take the source, think of
  696. something and implement it. It will take you far less
  697. time, and the inhibition is far less. This is exactly
  698. what happened to one of the viruses published in
  699. R**** B*****'s book. Not long afterwards, presto! we
  700. had the Vienna (648) virus!
  701. Granted, its just a small chip off the block, but
  702. you must try everything to win this war.
  703.  
  704. Cheers, Morton
  705.  
  706. ------------------------------
  707.  
  708. Date:    Thu, 02 Nov 89 15:09:50 -0800
  709. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  710. Subject: DBASE Virus and SCANV47 (PC)
  711.  
  712.         A number of folks have looked at the DBASE virus (Ross
  713. Greenberg's discovery), including Joe Hirst, Steffan Campbell and T.B.
  714. Allen, and the general consensus is that the virus is very similar in
  715. style to the TYPO virus (The COM version).  If the author of these two
  716. viruses is one and the same person, then perhaps the DBASE author has
  717. not completely been "re-habilitated" as Ross Greenberg has suggested.
  718. If this is the case, then the DBASE virus may have been placed into
  719. the public domain (and would indeed account for the inexplicable DBASE
  720. problem reports that have been received over many months by the CVIA).
  721. Accordingly, SCAN V47 has been updated to include a check for this
  722. virus.  Better safe than sorry.
  723.  
  724. Alan
  725.  
  726. ------------------------------
  727.  
  728. Date:    Thu, 02 Nov 89 22:30:19 -0800
  729. From:    ames!dhw68k.cts.com!stein@apple.com (Rick 'Transputer' Stein)
  730. Subject: decompiling a virus
  731.  
  732. I just finished reading "With Microscope and Tweezers: An Analysis of
  733. the Internet Virus of Nov. 1988" by Eichin and Rochlis in the
  734. Proceedings of the 1989 IEEE Symposium on Security and Privacy.  They
  735. discuss the decompilation process but only in a vague sense.  What is
  736. decompilation?
  737.  
  738. Do you actually have to take apart a core dump, find the opcodes,
  739. operands, and build a hi-level pseudocode from this?  Is there an
  740. automated tool, or hunk of software which decompiles images for you?
  741. How do you detect a virus in core with a "process interagator" if
  742. something like this exists.
  743.  
  744. - --rick
  745.  
  746. ------------------------------
  747.  
  748. End of VIRUS-L Digest
  749. *********************VIRUS-L Digest   Friday,  3 Nov 1989    Volume 2 : Issue 231
  750.  
  751. VIRUS-L is a moderated, digested mail forum for discussing computer
  752. virus issues; comp.virus is a non-digested Usenet counterpart.
  753. Discussions are not limited to any one hardware/software platform -
  754. diversity is welcomed.  Contributions should be relevant, concise,
  755. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  756. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  757. anti-virus, document, and back-issue archives is distributed
  758. periodically on the list.  Administrative mail (comments, suggestions,
  759. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  760.  - Ken van Wyk
  761.  
  762. Today's Topics:
  763.  
  764. Brain Virus info needed (PC)
  765. Jerusalem Virus (PC)
  766. Re: Checksum programs
  767. WANK Antidote (VAX/VMS/DECnet)
  768. Virus Invasion of Hardware?
  769. Macintosh Virus List (Mac)
  770. Identify Ashar Virus
  771. re: VGA2CGA infected with virus? (PC)
  772.  
  773. ---------------------------------------------------------------------------
  774.  
  775. Date:    Fri, 03 Nov 89 10:01:04 -0600
  776. From:    Mitch Cottrell <C2852%UMRVMB.BITNET@VMA.CC.CMU.EDU>
  777. Subject: Brain Virus info needed (PC)
  778.  
  779. Help Help Help
  780.  
  781. We have been infected with two virus strains...  Jeruslum-B and
  782. Pakastani Brain...  I have gotten some information on Jeruslium...
  783. but have not been able to get any info on brain other than how it
  784. replicates itself..  I still dont know what system damage it can do
  785. other than eat up a couple sectors of disk space.  Please let me know
  786. if you have any info on this virus or a source for info.  ps.  I have
  787. already tried McAfee Associates BBS.
  788.  
  789. Thanks...
  790. Acknowledge-To: <C2852@UMRVMB>
  791.  
  792. ------------------------------
  793.  
  794. Date:    Fri, 03 Nov 89 24:41:00 -0500
  795. From:    "Chris_C.Conner" <13501CCC%MSU.BITNET@IBM1.CC.Lehigh.Edu>
  796. Subject: Jerusalem Virus (PC)
  797.  
  798. The computers(PC) in many of the labs on campus(MSU) have been struck
  799. by the Jerusalem Virus.  I used SCAN.EXE (I don't know what version)
  800. and identified it as the Jerusalem Virus.  Irealize there have been
  801. quite a few articles about it in the recent digests, but thinking I
  802. was not susceptible, I didn't bother reading any of them.  Could
  803. someone please send me any information on what the virus does, what I
  804. can do to get rid of it, and any other shareware that could help out.
  805.  
  806.                                        CCC
  807.  
  808. ------------------------------
  809.  
  810. Date:    03 Nov 89 17:44:32 +0000
  811. From:    kerchen@iris.ucdavis.edu (Paul Kerchen)
  812. Subject: Re: Checksum programs
  813.  
  814. In article <0002.8911031455.AA13850@ge.sei.cmu.edu> len@csd4.csd.uwm.edu (Leona
  815. rd P Levine) writes:
  816.  
  817. >The checksum program and the checksum should be stored in a place that is
  818. >different on each machine.  Furthermore, there is no special "best"
  819. >crc or testing algorithm, many will do with varying polynomials.
  820.  
  821. True, but the checksum program must have some way of knowing what
  822. these algorithms are and where the checksums are stored.  If the `sum
  823. program can find these things, so can a virus.  If the `sum program
  824. must be told where these things are then there is no problem; the
  825. virus cannot find the info it needs because it isn't on the system.
  826. However, that could become tedious for administrators who oversee
  827. tens or hundreds of machines, detracting them from their real work.
  828.  
  829. >A satisfactory system is one in which each user can use a polynomial
  830. >of his/her choice and where the list of files and their crc's
  831. >(for example) is stored in some arbitrary location.  No virus writer
  832. >will be looking for YOU, rather just a collection of systems that
  833. >are alike enough to infect.
  834.  
  835. Again, where are these polynomials stored?  One must keep this fact
  836. in mind: a virus can do anything a legitimate program can do.  A "good"
  837. virus will be able to adapt to minor changes in systems and find out
  838. where these things are hidden.
  839.  
  840. I don't mean to play the devil's advocate here, but I think it's
  841. important to realize that no solution will be a 100% solution.  There
  842. are a lot of people who read this newsgroup, some of whom may not
  843. realize this point, and it always pains me to hear about someone who
  844. invested all of their trust into some vaccine, only to get burned by
  845. the next virus to come down the pike; they didn't realize the
  846. complexity of the problem and jumped right on to someone's bandwagon.
  847. Folks have to realize that all of the vaccines, filters, shields,
  848. latest & greatest methods, etc.,  will only slow viruses down; they
  849. won't stop them.  Of course, if the resposible computing community can
  850. make it so difficult for the degenerate virus writers to make a
  851. living, perhaps those degenerates will find something else to occupy
  852. their time, like making crank calls or torturing small woodland
  853. animals.
  854.  
  855. Paul Kerchen                            | kerchen@iris.ucdavis.edu
  856.  
  857. ------------------------------
  858.  
  859. Date:    Fri, 03 Nov 89 13:10:39 -0500
  860. From:    TBUTLER@NSSDCA.GSFC.NASA.GOV
  861. Subject: WANK Antidote (VAX/VMS/DECnet)
  862.  
  863.  
  864.               *********** WANK WORM VACCINE  **************
  865.  
  866. A vaccine to combat the WANK worm has been developed by Bernard Perrot
  867. of the Institut de Physique Nucleaire, Orsay, France.
  868.  
  869. The vaccine consists of creating a bogus file which you put in
  870. SYS$SYSTEM:RIGHTSLIST.DAT.  When the worm tries to use the information
  871. in this file, the worm-code generates errors and blows up causing the
  872. attacking worm to die. The vaccine does NOT affect the remote system -
  873. it only kills the worm.
  874.  
  875. This vaccine will stop attacks from any attacking nodes, it should
  876. therefore greatly reduce the "annoyance level" of attacks by reducing
  877. the volume of audit trails.
  878.  
  879.   ******************* IMPORTANT IMPORTANT IMPORTANT ***********************
  880.                                 PLEASE READ!!!
  881.  
  882. THIS VACCINE WILL ONLY WORK AGAINST **CURRENT** STRAINS OF THE WORM.
  883. WE BELIEVE HOWEVER THAT TO ELIMINATE THIS WORM FROM THE NETWORK, THIS
  884. TECHNIQUE WILL HAVE TO BE USED ON AS MANY SYSTEMS AS POSSIBLE.  IT IS
  885. THE ONLY WAY TO ATTACK THE WORM AT IT'S SOURCE (short of system
  886. management action on the infected node...and a lot of system managers
  887. are either asleep, ignorant, lazy or??? and therefore the worm has
  888. been running on some systems for days).
  889.  
  890. ******************************************************************************
  891.  
  892. This method has been tested on VMS 4.7 thru VMS 5.2 systems. In order to
  893. correctly implement this fix, the following steps must be performed:
  894.  
  895. 1)  If you have previously implemented any of our suggestions regarding
  896.     file protection or ACL's on RIGHTSLIST.DAT, it is necessary to undo them
  897.     restoring SYS$SYSTEM:RIGHTSLIST.DAT to its original configuration.
  898.  
  899. 2)  RENAME the file SYS$SYSTEM:RIGHTSLIST.DAT to some other name of
  900.     your choosing.
  901.  
  902. 3)  To make VMS operate correctly with the rightslist file in a new
  903.     location, issue the following command, and also add it to your
  904.     system startup procedure:
  905.  
  906.        $DEFINE/SYSTEM/EXEC RIGHTSLIST <ddcu:[dir]new-file-name>
  907.  
  908.     The worm won't find the file because it can't translate the
  909.     logical symbol.
  910.  
  911. 4)  Take the 4-line file listed below, protect it W:R and do not
  912.     put an ACL on it.  Name it SYS$SYSTEM:RIGHTSLIST.DAT.  You *WANT*
  913.     the worm to access this file!  Users on your system will translate the
  914.     system logical RIGHTSLIST and things will work correctly.
  915.  
  916. When an infected system attacks your node, the first thing it does is
  917. copy your sys$system:rightslist.dat file and tries to get your local
  918. usernames.  This dummy file will cause the attacking worm to abort with
  919. a fatal error when it tries to use the information it finds in the
  920. bogus file.
  921.  
  922. If you have followed each of the above steps, VMS will run normally, and
  923. you will not be vulnerable to the CURRENT strains of the worm which are
  924. running aroung the network.
  925.  
  926. The following file should be copied into SYS$SYSTEM:RIGHTSLIST.DAT exactly
  927. as it appears below:
  928.  
  929. - -------------------------- CUT HERE - RIGHTSLIST.DAT -----------------
  930. DUMMY MAINTENANCE RECORD
  931. 0123456789012345"'F$PID(ON)
  932. 0123456789012345'F$PID(ON)
  933. 0123456789012345BATCH
  934. - --------------------------- CUT HERE ----------------------------------
  935.  
  936. John McMahon of NASA/GSFC Advanced Data Flow Technology Office has
  937. created a command procedure that will have the same end-result as the
  938. above instructions.  It is available by copying WANK_SHOT.COM from
  939. NSSDCA::WANK_SHOT.COM or 6277::WANK_SHOT.COM.  This command procedure
  940. uses a modification of the above procedure using a SET FILE/ENTER
  941. command to set up an alias for RIGHTSLIST.DAT rather than the RENAME
  942. command above. Knowledgable system managers may want to decide for
  943. themselves which version they prefer.
  944.  
  945. Todd Butler                                Ron Tencati
  946. SPAN/GSFC Routing Center Manager           SPAN Security Manager
  947. (301)286-7251                              (301)286-5223
  948. 6277::Tbutler or NSSDCA::tbutler           6277::Tencati or NSSDCA::Tencati
  949.  
  950. ------------------------------
  951.  
  952. Date:    Fri, 03 Nov 89 13:38:54 -0500
  953. From:    "Gregory E. Gilbert" <C0195%UNIVSCVM.BITNET@VMA.CC.CMU.EDU>
  954. Subject: Virus Invasion of Hardware?
  955.  
  956. Is it possible to write a virus that will invade hardware?  Has it
  957. been done?  Just curious.
  958.  
  959. Gregory E. Gilbert
  960. Computer Services Division
  961. University of South Carolina
  962. Columbia, South Carolina   USA   29208
  963. (803) 777-6015
  964. Acknowledge-To: <C0195@UNIVSCVM>
  965.  
  966. ------------------------------
  967.  
  968. Date:    Fri, 03 Nov 89 13:50:53 -0500
  969. From:    "Gregory E. Gilbert" <C0195%UNIVSCVM.BITNET@VMA.CC.CMU.EDU>
  970. Subject: Macintosh Virus List (Mac)
  971.  
  972. Recently I have been writing an article on Macintosh infections.  In
  973. writing the article I tried to compile an exhaustive list of Macintosh
  974. viruses. Below is the list.  If anyone has anything to add to the list
  975. I would appreciate them notifying me so I can update the list.  Thanks
  976. much!
  977.  
  978. =================================  CUT HERE  ==================================
  979.  
  980. Macintosh Infections
  981. - ----------------------
  982. There are about eight Macintosh infections that are known at present
  983. (a list of infections and the years in which they first appeared
  984. can be seen in the following table).
  985.  
  986. - ------------------------------------------------------------
  987.  
  988. Infection                  Strains           Clones
  989. - ----------                 -------           ------
  990. Scores(Spring 1988)*
  991. nVir(Early 1988)
  992.                            nVir A(?)
  993.                            nVir B(?)
  994.                                              Hpat(Late 1988)
  995.                                              AIDS(Late 1988)
  996.                                              MEV#(March 1989))
  997.                                              nFLU(August 1989)
  998. INIT 29(Late 1988)
  999. ANTI(Early 1989)
  1000. MacMag(December 1987)**
  1001. Dukakis(Early 1988?)
  1002. SNEAK(?)
  1003. San Jose Flu(?)
  1004.  
  1005. - ------------------------------------------------------------
  1006.  
  1007. *  - also known as the NASA virus
  1008. ** - also known as the Drew Virus, Brandow Virus, and the Peace
  1009.       Virus
  1010.  
  1011. ==================================  AND HERE  =================================
  1012.  
  1013. Gregory E. Gilbert
  1014. Computer Services Division
  1015. University of South Carolina
  1016. Columbia, South Carolina   USA   29208
  1017. (803) 777-6015
  1018. Acknowledge-To: <C0195@UNIVSCVM>
  1019.  
  1020. ------------------------------
  1021.  
  1022. Date:    Fri, 03 Nov 89 14:41:00 -0500
  1023. From:    SHERIFF@steffi.acc.uncg.edu
  1024. Subject: Identify Ashar Virus
  1025.  
  1026. We encountered a boot sector virus yesterday that we have not seen,
  1027. can anyone help with identification and explanation?  The virus has
  1028. only been identified on disks that also contain the Pakistani Brain
  1029. Virus.  Further, we have only seen it on three diskettes, thus far.
  1030.  
  1031. When we run Viruscan 0.7V42 on an infected disk, here is what we see:
  1032.  
  1033. " Found Pakistani Brain Virus in boot sector.
  1034.   Found Ashar Virus in boot sector.
  1035.  
  1036. Disk B: contains 1 directories and 5 files.
  1037.  ld viruses found.  "
  1038.  
  1039. Please also observe that the number of viruses found is oddly noted.
  1040. I have only noticed that phenomenon when the Ashar virus has been
  1041. identified.
  1042.  
  1043. Light shed by anyone concerning this virus would be greatly appreciated.
  1044.  
  1045. Tom Sheriff
  1046. Microcompuer Support Manager
  1047. UNC Greensboro - Greensboro, NC
  1048. SHERIFF@UNCG.BITNET
  1049. SHERIFF@STEFFI.ACC.UNCG.EDU
  1050.  
  1051. ------------------------------
  1052.  
  1053. Date:    01 Nov 89 15:16:07 -0500
  1054. From:    "David Chess" <CHESS@ibm.com>
  1055. Subject: re: VGA2CGA infected with virus? (PC)
  1056.  
  1057. I have a sample of this thing (or what I assume is the same thing) now;
  1058. it seems to be a rather silly overwriting-virus (that is, rather than
  1059. arranging to execute more or less silently before the victim, it
  1060. simply arranges to execute *instead of* the victim; the victim code,
  1061. at least much of it, no longer exists).   It also seems to be written
  1062. in a Borland language, perhaps Turbo Pascal.   It's very possible that
  1063. it's based on the Turbo Pascal overwriting-virus "Number One", source
  1064. for which was published in the Burger book "Computer Viruses, a
  1065. high-tech disease".   I haven't taken it apart enough to know,
  1066. for instance, what damage if any it does, or when it prints its
  1067. message; it's hard to reverse-compile compiler output, and this
  1068. virus isn't likely to spread very far (since an infected file
  1069. is obviously infected, in that it doesn't do what it used to...).
  1070.  
  1071. DC
  1072.  
  1073. ------------------------------
  1074.  
  1075. End of VIRUS-L Digest
  1076. *********************VIRUS-L Digest   Monday,  6 Nov 1989    Volume 2 : Issue 232
  1077.  
  1078. VIRUS-L is a moderated, digested mail forum for discussing computer
  1079. virus issues; comp.virus is a non-digested Usenet counterpart.
  1080. Discussions are not limited to any one hardware/software platform -
  1081. diversity is welcomed.  Contributions should be relevant, concise,
  1082. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  1083. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  1084. anti-virus, document, and back-issue archives is distributed
  1085. periodically on the list.  Administrative mail (comments, suggestions,
  1086. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  1087.  - Ken van Wyk
  1088.  
  1089. Today's Topics:
  1090.  
  1091. Missing 200K Trojan Horse? (PC)
  1092. The Brain Virus (PC)
  1093. Virus List - Notes (Mac)
  1094. Digital signatures for virus protection
  1095. Re: Greg Gilbert's virus list (Mac)
  1096. Re: Identify Ashar Virus
  1097. Re: Identify Ashar Virus
  1098. Morris to be tried
  1099.  
  1100. ---------------------------------------------------------------------------
  1101.  
  1102. Date:    Fri, 03 Nov 89 14:03:35 -0500
  1103. From:    Peter Jaspers-Fayer <SOFPJF%UOGUELPH.BITNET@IBM1.CC.Lehigh.Edu>
  1104. Subject: Missing 200K Trojan Horse? (PC)
  1105.  
  1106.    I know this is probably not a virus (SCANV45 does not see anything),
  1107. but it DID seem to migrate from one PC to another.  What happened was
  1108. that someone called me saying that they were missing about 200K of RAM,
  1109. even after disabling CONFIG.SYS & AUTOEXEC.BAT.  He reported that
  1110. re-SYS-ing the HD fixed the problem, and we closed it... But then someone
  1111. (who had been trading CD-ROM software with the 1st guy) complained about
  1112. exactly the same symptoms.  I managed to grab a copy of the DOS startup
  1113. files, and found only ONE difference between the IBMDOS.COM on their HD
  1114. and the one on the original DOS 3.1 diskette.  3 bytes were changed.
  1115. DEBUG output follows:
  1116.  
  1117. - -N IBMDOS.HD  * This is the hidden file Ibmdos.com on the hard disk.
  1118. - -L
  1119. - -D 6AC0
  1120. 303F:6AC0  03 8B 37 43 43 26 88 56-00 26 88 76 01 53 51 52   ..7CC&.V.&.v.SQR
  1121. 303F:6AD0  E8 41 B0 26 B8 00 20 36-3B 06 36 00 76 04 36 A3   .A.&.. 6;.6.v.6.
  1122. 303F:6AE0  36 00 5A 59 5B 8C D8 5E-1F 26 89 76 12 26 8C 5E   6.ZY[..^.&.v.&.^
  1123. 303F:6AF0  14 1E 56 FE C6 FE C2 8E-D8 83 C5 20 E2 C3 5E 1F   ..V........ ..^.
  1124. - -U 6AD0
  1125. 303F:6AD0 E841B0        CALL 1B14
  1126. 303F:6AD3 26            ES:
  1127. 303F:6AD4 B80020        MOV  AX,2000            <----------- Huh?
  1128. 303F:6AD7 36            SS:
  1129. 303F:6AD8 3B063600      CMP  AX,[0036]
  1130. 303F:6ADC 7604          JBE  6AE2
  1131. - -Q
  1132. - -N IBMDOS.FPY * This is the hidden file Ibmdos.com on the original floppy
  1133. - -L
  1134. - -D 6AC0
  1135. 303F:6AC0  03 8B 37 43 43 26 88 56-00 26 88 76 01 53 51 52   ..7CC&.V.&.v.SQR
  1136. 303F:6AD0  E8 41 B0 26 8B 46 02 36-3B 06 36 00 76 04 36 A3   .A.&.F.6;.6.v.6.
  1137. 303F:6AE0  36 00 5A 59 5B 8C D8 5E-1F 26 89 76 12 26 8C 5E   6.ZY[..^.&.v.&.^
  1138. 303F:6AF0  14 1E 56 FE C6 FE C2 8E-D8 83 C5 20 E2 C3 5E 1F   ..V........ ..^.
  1139. - -U 6AD0
  1140. 303F:6AD0 E841B0        CALL 1B14
  1141. 303F:6AD3 26            ES:
  1142. 303F:6AD4 8B4602        MOV  AX,[BP+02]         <----------- Huh ?
  1143. 303F:6AD7 36            SS:
  1144. 303F:6AD8 3B063600      CMP  AX,[0036]
  1145. 303F:6ADC 7604          JBE  6AE2
  1146. - -Q
  1147. - -------------------------------------------------------------------------
  1148.  
  1149.    I do not have any idea how the file got changed.  The date-stamps were
  1150. changed (in both cases).  The attribute flags (Sys, R/O, Hidden, Arch all
  1151. set) were not changed.  SOMETHING re-wrote 3 bytes of IBMDOS.COM, even
  1152. though it was R/O, and the write was such that the date-stamp was changed
  1153. to the current date.  As far as we can tell, the missing 200K was the only
  1154. symptom.  The CD-ROM stuff they were working on was using the
  1155. Microsoft-Extensions software, plus the usual .SYS files for CDs.
  1156.  
  1157. Does anyone have any ideas what happened here?
  1158.  
  1159.  /PJ
  1160.                      -------------------------------
  1161. Notices you don't want to find printed on the back of your computer:
  1162. "NO USER SERVICEABLE PARTS INSIDE",  "SOME ASSEMBLY MAY BE REQUIRED",
  1163. and everyone's favorite "BATTERIES NOT INCLUDED".
  1164.  
  1165. ------------------------------
  1166.  
  1167. Date:    Fri, 03 Nov 89 14:52:43 -0600
  1168. From:    HISLE@VAX1.UMKC.EDU
  1169. Subject: The Brain Virus (PC)
  1170.  
  1171. Can anyone refresh me on the damage that the "Brain" virus can do to a
  1172. diskette.  I have infected diskettes as identified by IBM's VIRSCAN.
  1173. Any information is appreciated.  HISLE@VAX1.UMKC.EDU
  1174.  
  1175. ------------------------------
  1176.  
  1177. Date:    Fri, 03 Nov 89 16:16:33 -0500
  1178. From:    Joe McMahon <XRJDM%SCFVM.BITNET@VMA.CC.CMU.EDU>
  1179. Subject: Virus List - Notes (Mac)
  1180.  
  1181. I believe that the Peace virus appeared first - at least it was the first
  1182. discussed, with nVIR and Scores following, in that order. I keep repeating
  1183. this, but no one ever seems to see it:
  1184.  
  1185.          ----  There is no such thing as a SNEAK virus !!!  ----
  1186.  
  1187. This was simply a convenient name for a particular virus-like code
  1188. pattern that Bob Woodhead's "Interferon" program looked for - for
  1189. those who are interested, an immediate branch out of CODE 0 to some
  1190. other CODE segment.  There is no specific virus called SNEAK, and
  1191. there never has been. Bob has mentioned before that he's sorry he used
  1192. this unfortunate appelation.  Me, too. Please, tell your friends,
  1193. there's no such thing. If you read the Interferon documentation, this
  1194. is all explained in it.
  1195.  
  1196. As to the San Jose Flu, I've never heard of it, and I don't believe
  1197. that it's ever been discussed here. If you have more details, I'd like
  1198. to see them.
  1199.  
  1200. Everything else looks OK. Thanks for taking the time, Greg.
  1201.  
  1202.  --- Joe M.
  1203.  
  1204. ------------------------------
  1205.  
  1206. Date:    Fri, 03 Nov 89 16:58:48 -0800
  1207. From:    well!rsa@apple.com (RSA Data Security)
  1208. Subject: Digital signatures for virus protection
  1209.  
  1210. The most effective method available to detect *any* change to a
  1211. program is through the use of digital signatures.  A "message digest"
  1212. (much more mathematically secure than a checksum) is encrypted with
  1213. the private key of a public key cryptosystem (the private key may be
  1214. yours or someone you trust).  The verification process is then as
  1215. follows:
  1216.  
  1217. - -     recompute the message  digest
  1218. - -     decrypt the encrypted message digest with the public key
  1219.         of the "signer" - the public key need not be secret
  1220. - -     compare the two
  1221.  
  1222. If they match, the file is unaltered.  No one can recompute and
  1223. attach a mailicious signature since only the signer holds the private
  1224. key.  One paper by Maria Pozzo & Terry Gray of UCLA in January 1987
  1225. describes in detail how an operating system can use digital
  1226. signatures based on public key cryptosystems to execute only
  1227. "trusted" programs.
  1228.  
  1229. Since no one can "forge" a signature, it is possible that
  1230. software developers can "sign" their programs, essentially taking
  1231. responsibility for their contents.  This would provide a strong
  1232. incentive for the publisher to ensure a program was clean before
  1233. signing it.  Note: there are simple, effective ways to validate
  1234. public keys before using them to verify signatures.
  1235.  
  1236. There are inexpensive commercial products available now for DOS, Mac
  1237. OS, UNIX and VMS that do exactly this.  They use a *secure* message
  1238. digest algorithm which is 60 times faster than DES on 32 bit
  1239. machines.  The digest size is 128 bits (anything less is *not*
  1240. cryptographically secure - there are a number of papers on the
  1241. subject).
  1242.  
  1243. Simple uses of DES has even been shown to be unsafe for checksums; it
  1244. is vulnerable to attacks based on the birthday paradox which says
  1245. that as the number of *useful* message variants approaches the square
  1246. root of the total number of possible checksums (2^64 with DES), the
  1247. probability that an attacker can match a checksum with a useful
  1248. modified message exceeds 50%.  Since (at least in DOS) you can add
  1249. any number of bits to the end of a program without affecting its
  1250. execution, programs are particularly vulnerable.
  1251.  
  1252. Disclaimer: RSA Data Security designs, develops and markets the
  1253. above mentioned software.
  1254.  
  1255. Jim Bidzos
  1256.  
  1257. ------------------------------
  1258.  
  1259. Date:    Sat, 04 Nov 89 09:17:38 -0500
  1260. From:    dmg@lid.mitre.org (David Gursky)
  1261. Subject: Re: Greg Gilbert's virus list (Mac)
  1262.  
  1263. In Virus-L V2 #231, "Gregory E. Gilbert" <C0195%UNIVSCVM.BITNET@VMA.CC.CMU.EDU>
  1264. writes about a list of Mac Viruses.  Greg's list contains several noteworthy
  1265. errors.
  1266.  
  1267. 1 -- SNEAK is not a virus.  SNEAK is a term Robert Woodhead uses to denote code
  1268.      that is suspicious, but is not part of any known virus.  For example, if
  1269.      you run Interferon 3.1 on Tops 2.1, you will get a SNEAK warning because
  1270.      of the way Tops is written.
  1271.  
  1272. 2 -- The "San Jose Flu" was an early name given to Scores.  Scores was first
  1273.      detected by Dave Lavery over at NASA Headquarters here in Washington DC.
  1274.      Two weeks after being found at NASA (thus the name "NASA Virus"), it was
  1275.      found in the San Jose area (hence the name "San Jose Flu").  Both were
  1276.      found to be the same virus.
  1277.  
  1278.      Scores gets its name from a file it creates in the System Folder entitled
  1279.      "Scores"
  1280.  
  1281. 3 -- While not a mistake per se, Greg should point out that the Dukakis Virus
  1282.      is a virus directed at applications built with Hypercard (in Apple
  1283.      paradigm:  Hypercard Stacks).  Dukakis presents no threat (in a strict
  1284.      interpretation of the term) to other applications.  [In other words,
  1285.      Dukakis can only infect Hypercard Stacks, but not applications such as
  1286.      Excel, Versaterm, Canvas, and so on.]
  1287.  
  1288. David Gursky
  1289. Member of the Technical Staff
  1290. Special Projects Department, W-143
  1291. The MITRE Corporation
  1292.  
  1293. ------------------------------
  1294.  
  1295. Date:    06 Nov 89 03:38:42 +0000
  1296. From:    munnari!stcns3.stc.oz.AU!dave@uunet.UU.NET (Dave Horsfall)
  1297. Subject: Re: Identify Ashar Virus
  1298.  
  1299. In article <0007.8911032030.AA16863@ge.sei.cmu.edu>,
  1300.     SHERIFF@steffi.acc.uncg.edu writes:
  1301.  
  1302. | When we run Viruscan 0.7V42 on an infected disk, here is what we see:
  1303. |
  1304. | Disk B: contains 1 directories and 5 files.
  1305. |  ld viruses found.  "
  1306. |
  1307. | Please also observe that the number of viruses found is oddly noted.
  1308.  
  1309. Obviously the result of a `printf("... %ld viruses found.", ...)'
  1310. without the `%'.  Doesn't do much to inspire confidence in the
  1311. program's author, does it?
  1312.  
  1313. On another note, I'm curious to learn just how generic the virus
  1314. problem is.  We've seen the Internet worm, the DECNET worm, the
  1315. Christmas Tree virus, many PC/Macintosh/Amiga viruses etc etc.
  1316.  
  1317. Anyone seen a CP/M virus yet?  My home system is a CP/M-80 box,
  1318. and I need to know whether to worry or not :-)
  1319.  
  1320. - --
  1321. Dave Horsfall (VK2KFU),  Alcatel STC Australia,  dave@stcns3.stc.oz.AU
  1322. dave%stcns3.stc.oz.AU@uunet.UU.NET,  ...munnari!stcns3.stc.oz.AU!dave
  1323.  
  1324. ------------------------------
  1325.  
  1326. Date:    06 Nov 89 11:06:05 +0000
  1327. From:    wsinrn@urc.tue.nl (Rob J. Nauta)
  1328. Subject: Re: Identify Ashar Virus
  1329.  
  1330. In article <0007.8911032030.AA16863@ge.sei.cmu.edu> SHERIFF@steffi.acc.uncg.edu
  1331.  writes:
  1332. >When we run Viruscan 0.7V42 on an infected disk, here is what we see:
  1333. >
  1334. >" Found Pakistani Brain Virus in boot sector.
  1335. >  Found Ashar Virus in boot sector.
  1336. >
  1337. >Disk B: contains 1 directories and 5 files.
  1338. > ld viruses found.  "
  1339. >
  1340. >Please also observe that the number of viruses found is oddly noted.
  1341.  
  1342. That's something I noticed too. On a disk with the pingpong virus, viruscan
  1343. 0.7V42 says (and some earlier versions did too)
  1344.   Found pingpong virus in bootsector
  1345.   Found pingpong virus-Version B in bootsector
  1346.  
  1347. Disk A: contains 1 directories and xx files.
  1348.   ld viruses found.
  1349. The ld viruses found is an interesting bug... Also bootsector viruses seem ti
  1350. be reported twice.
  1351.  
  1352. Greetings
  1353. Rob
  1354.  
  1355. ------------------------------
  1356.  
  1357. Date:    Mon, 06 Nov 89 07:03:15 -0500
  1358. From:    Kenneth R. van Wyk <krvw@SEI.CMU.EDU>
  1359. Subject: Morris to be tried
  1360.  
  1361.  
  1362. >From the Washington Post -- 5 November 1989:
  1363.  
  1364. U.S. Judge Rules Computer `Worm' Case to Be Tried  (Associated Press)
  1365.  
  1366.    SYRACUSE, N.Y. -- A federal judge ruled Friday that the case of
  1367. a former graduate student accused of unleasing a "worm" program into
  1368. thousands of computers nationwide can go to trial.
  1369.  
  1370.    U.S. District Judge Howard Munson rejected pleas from the lawyer
  1371. for Robert T. Morris Jr. to dismiss a felony computer-fraud charge
  1372. on the grounds that information leaked by the Justice Department
  1373. would prevent him from receiving a fair trial.  Munson set the trial
  1374. to begin Nov. 29.
  1375.  
  1376.    Morris's lawyer, Thomas Guidoboni, contended the Justice Department
  1377. improperly revealed to a reporter before Morris was indicted in
  1378. July that Morris had given a statement to prosecutors and that the
  1379. department was considering whether he should be allowed to plead
  1380. guilty to a misdemeanor.
  1381.  
  1382.    In November 1988, a "worm" program that prosecutors said Morris
  1383. created clogged a network of about 6,000 computer shared by colleges,
  1384. research centers and the military.  It took several days to cleanse
  1385. the network of the program, which multiplies out of control.
  1386.  
  1387.    Morris, 24, of Arnold, Md., became the first person in the country
  1388. to be charged criminally under the 1986 Computer Fraud and Abuse Act
  1389. when he was indicted on a charge of gaining unauthorized access to
  1390. computers and causing losses in excess of $1,000.  He faces up to
  1391. five years in prison and a $250,000 fine if convicted.
  1392.  
  1393. ------------------------------
  1394.  
  1395. End of VIRUS-L Digest
  1396. *********************VIRUS-L Digest   Monday,  6 Nov 1989    Volume 2 : Issue 233
  1397.  
  1398. VIRUS-L is a moderated, digested mail forum for discussing computer
  1399. virus issues; comp.virus is a non-digested Usenet counterpart.
  1400. Discussions are not limited to any one hardware/software platform -
  1401. diversity is welcomed.  Contributions should be relevant, concise,
  1402. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  1403. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  1404. anti-virus, document, and back-issue archives is distributed
  1405. periodically on the list.  Administrative mail (comments, suggestions,
  1406. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  1407.  - Ken van Wyk
  1408.  
  1409. Today's Topics:
  1410.  
  1411. Re: Virus source available in Toronto
  1412. Re: Where are the Sophisticated Viruses?
  1413. virus protection strategy questions
  1414. New anti-virus programs uploaded to SIMTEL20 (PC)
  1415. More CRC suggestions
  1416. Re: Brain and Ashar virus (PC)
  1417. Re: Brain Virus Query (PC)
  1418. KillVirus (Mac)
  1419. CRC Checking.
  1420. Typo vs. Typo (PC)
  1421. NP completeness
  1422.  
  1423. ---------------------------------------------------------------------------
  1424.  
  1425. Date:    06 Nov 89 11:48:16 +0000
  1426. From:    frisk@rhi.hi.is (Fridrik Skulason)
  1427. Subject: Re: Virus source available in Toronto
  1428.  
  1429. kelly@uts.amdahl.com (Kelly Goen) writes:
  1430.  
  1431. >the published sources working or non working are really not
  1432. >that much of a threat...
  1433.  
  1434. Wrong !
  1435.  
  1436. One concrete example why: The "Ghost" virus recently found here in
  1437. Iceland seems to have been based on the listing of the Vienna virus
  1438. from the book "Computer Viruses: A High Tech Disease" This is clear
  1439. becuse the virus contains the two patches added there to make the
  1440. virus a little less harmful than the original Vienna virus.
  1441.  
  1442. Since any assembly language programmer should be able to create a new
  1443. working virus in a day given a listing or a good (commented)
  1444. disassembly, this gives us a good reason to limit the availability of
  1445. virus listings as much as possible.
  1446.  
  1447. - -frisk
  1448.  
  1449.          Fridrik Skulason          University of Iceland
  1450.          frisk@rhi.hi.is           Computing Sevices
  1451.          Guvf yvar vagragvbanyyl yrsg oynax .................
  1452.  
  1453. ------------------------------
  1454.  
  1455. Date:    Sun, 05 Nov 89 23:04:41 -0700
  1456. From:    ctycal!ingoldsb@cpsc.ucalgary.ca
  1457. Subject: Re: Where are the Sophisticated Viruses?
  1458.  
  1459. There are probably two reasons why the viruses you suggest do not
  1460. exist:
  1461.   1) If the system code is bypassed, then it must be rewritten.
  1462.      Most hackers are not at that level.  Those that are that
  1463.      proficient are busy making money.
  1464.   2) Code to do all the stuff needed would be quite large, and
  1465.      therefore noticeable.  If you add 20 K to somebody's
  1466.      programs they will likely notice.
  1467.  
  1468. Anyway, viruses experience exponential growth.  At the beginning
  1469. the spread is very slow and only becomes rapid after a fair while
  1470. (say 6 months).  This allows the wary to catch most viruses.
  1471.  
  1472.   Terry Ingoldsby                       ctycal!ingoldsb@calgary.UUCP
  1473.   Land Information Systems                           or
  1474.   The City of Calgary         ...{alberta,ubc-cs,utai}!calgary!ctycal!ingoldsb
  1475.  
  1476. ------------------------------
  1477.  
  1478. Date:    06 Nov 89 16:14:57 +0000
  1479. From:    n8243274@unicorn.wwu.edu (steven l. odegard)
  1480. Subject: virus protection strategy questions
  1481.  
  1482.      For personal computers, I can imagine Mom giving me advice to keep me
  1483. from catching cold, [a biological virus]:
  1484.  
  1485.      1.  Wear your coat.  Keep yourself warm.  Don't expose yourself.
  1486. The 3 1/2 inch disks have a little write-protect tab.  If the disk is
  1487. set to safe (where you may see through the hole), no data may be
  1488. written to it, including virus's data.  5 1/4 or 8 inchers have a side
  1489. slot which must be covered with black vinal tape to write-protected
  1490. them.  Is it reasonable to install write-protect toggle switches for
  1491. hard disks on a personal computers?  I use the write-protect all the
  1492. time on larger computers -- once a machine (software) crashed and
  1493. destroyied the work of one-hundred people the previous week!
  1494.  
  1495.      2.  Stay out of garbage.  Use only reliable 'clean' software
  1496. purchased from reputible software dealers.  How often is
  1497. food-poisioning contracted from eating food from clean restaurants?
  1498. There are a few cases software published with unknown viruses lurking
  1499. in them, but such are usually detected quite rapidly.
  1500.  
  1501.      3.  Quarantine:  I have no experience here, is it practical to switch
  1502. infected systems off of local-area networks?  (unplug them)?
  1503.  
  1504.     What other common-sense strategies (as opposed to unreasonable
  1505. panic strategies) are there to prevent these infections?  Should
  1506. terminate and stay resident programs be purged and reloaded from time
  1507. to time, for example?
  1508.  
  1509.     I am reminded of a similar phenomena occurring on larger computer
  1510. systems, where the terminals they employ have a code for "transmit
  1511. 25th line".  Then simply typing some file can cause you to lose all
  1512. your files: the file contains the code to put "ERASE *.*" on the 25
  1513. line, and transmit.  The computer sees the data stream "ERASE *.*" and
  1514. proceeds to erase all files on the account.  The cycle can be broken
  1515. by disallowing the 25line code from appearing in the output -- use
  1516. special 'display' program, or disabling the transmit 25th line command
  1517. - -- install a toggle switch on the terminal, or by being careful what
  1518. you look at -- be aware of the problem.
  1519.  
  1520. - --SLO 8243274@wwu.edu uw-beaver!wwu.edu!8243274 n8243274@unicorn.wwu.edu
  1521.  
  1522. ------------------------------
  1523.  
  1524. Date:    Sun, 05 Nov 89 19:37:00 -0700
  1525. From:    Keith Petersen <w8sdz@WSMR-SIMTEL20.ARMY.MIL>
  1526. Subject: New anti-virus programs uploaded to SIMTEL20 (PC)
  1527.  
  1528. I have uploaded the following files to SIMTEL20:
  1529.  
  1530. pd:<msdos.arc-lbr>
  1531. SHEZ49.ARC      Shell for archive manipulation, w/virus check
  1532.  
  1533. pd:<msdos.trojan-pro>
  1534. CKOT094.ARC     Checks archived files for viruses (req. SCANV)
  1535. NETSCAN.ARC     Network compatible - scan for 46 viruses, v46
  1536. SCANRS47.ARC    Resident program to scan for many viruses
  1537. SCANV47.ARC     VirusScan, scans disk files for 47 viruses
  1538. VALIDAT3.ARC    Validate shareware programs for authenticity
  1539.  
  1540. CKOT094, NETSCAN, SCANRS47 and SCANV47 were obtained directly from the
  1541. Homebase BBS.
  1542.  
  1543. - --Keith Petersen
  1544. Maintainer of SIMTEL20's CP/M, MSDOS, & MISC archives [IP address 26.2.0.74]
  1545. Internet: w8sdz@WSMR-SIMTEL20.Army.Mil, w8sdz@brl.arpa  BITNET: w8sdz@NDSUVM1
  1546. Uucp: {ames,decwrl,harvard,rutgers,ucbvax,uunet}!wsmr-simtel20.army.mil!w8sdz
  1547.  
  1548. ------------------------------
  1549.  
  1550. Date:    Sat, 04 Nov 00 19:89:58 +0000
  1551. From:    agora.hf.intel.com!greg%medusa.intel.com@RELAY.CS.NET
  1552. Subject: More CRC suggestions
  1553.  
  1554. len@csd4.csd.uwm.edu (Leonard P Levine) writes:
  1555.  
  1556. > A satisfactory system is one in which each user can use a polynomial
  1557. > of his/her choice and where the list of files and their crc's
  1558. > (for example) is stored in some arbitrary location.  No virus writer
  1559. > will be looking for YOU, rather just a collection of systems that
  1560. > are alike enough to infect.
  1561.  
  1562. The CRC program should encrypt and authenticate its stored data file(s);
  1563. otherwise, it'd be easy for a savvy virus to essentially 'grep' for strings
  1564. matching the format of those used by common CRC programs, and then modify
  1565. that file.
  1566.  
  1567. Even niftier would be 'roll-your-own' CRC programs, that encourage the user
  1568. to modify and recompile them from available source; that way, virus authors
  1569. couldn't compensate for just a few very popular CRC checkers, and would
  1570. have to contend with thousands (probably millions) of different versions
  1571. with different filenames and methods of storing the CRCs.
  1572.  
  1573. [However, the above immediately brings to mind hacked versions of the
  1574. source, intended to trick nontechnical users into compiling and running
  1575. evil programs.  I suppose we could get the source code from a few
  1576. (authentic) sources, along with CRCs for that source code... :)  Sigh.]
  1577.  
  1578. Another thought:  for people with access to EPROM burners, howzabout
  1579. burning the (encrypted) CRCs into EPROMs?  (I'm thinking primarily of PC
  1580. clones, with their relatively easily accessible ROM sockets)  Whenever new
  1581. software is installed, the old EPROM could be wiped and reprogrammed.
  1582.  
  1583. - --
  1584. ".. organized crime is the price we pay for organization." - Raymond Chandler
  1585.  
  1586. Greg Broiles          | CI$:      74017,3623   |      greg@agora.hf.intel.com
  1587. 3105 Pine St.         | WWIVnet:  1@5312       |
  1588. Riverside, CA  92501  | Peacenet: gbroiles     |   tektronix!tessi!agora!greg
  1589.  
  1590. ------------------------------
  1591.  
  1592. Date:    Sun, 05 Nov 89 15:34:17 -0500
  1593. From:    KHV%NIHCU.BITNET@VMA.CC.CMU.EDU
  1594. Subject: Re: Brain and Ashar virus (PC)
  1595.  
  1596. I had the same experience as you did Tom, when using SCANV42 to scan a
  1597. diskette I knew was infected by the Brain virus.  I contacted John
  1598. McAfee, the author of the program, and was told that that was a bug in
  1599. that particular version of the program.  Evidently, he choose
  1600. overlapping hex strings as his virus signatures, so even though only
  1601. the Brain virus was actually present, a false positive reading was
  1602. obtained for the Ashar virus.  I haven't tested it yet, but I'm sure
  1603. that this bug has been corrected in the latest versions of the program
  1604. (what are we up to now, version 48 or so?).  Hope this clears things
  1605. up.
  1606.  
  1607. ------------------------------
  1608.  
  1609. Date:    Mon, 06 Nov 89 09:31:23 -0500
  1610. From:    Kevin_Haney%NIHDCRT.BITNET@VMA.CC.CMU.EDU
  1611. Subject: Re: Brain Virus Query (PC)
  1612.  
  1613. In response to your query about the Brain virus, I have included
  1614. some information below that was put out by the Computer Virus
  1615. Industry Assoc.  The only things I would add to that description
  1616. are that the virus does not infect hard disks, only floppies.  The
  1617. virus is non-destructive in that it is not specifically designed
  1618. to damage any files (except the boot sector)--the damage comes in
  1619. when it writes over the seven sectors, in a random location in the
  1620. data area of the diskette, which may be part of a program or data
  1621. file.  The program may then not run or the data may be corrupted,
  1622. but this is just a side-effect, so to speak.  The virus is
  1623. prevalent at locations which have public-access floppy-based
  1624. systems such as universities.
  1625.  
  1626. An infected disk (but not the files) can be recovered by
  1627. formatting.  The sectors flagged as bad can even be recovered if
  1628. you have a utility such as Norton's that can directly modify the
  1629. File Allocation Table, and you use it before you reformat the disk.
  1630. If you perform the DOS SYS command, it will render the virus
  1631. inactive by rewriting the boot sector and your files will still be
  1632. there, although the bad sectors will also still be present and
  1633. whatever damage was done will not be repaired.
  1634.  
  1635. Hope this information helps!
  1636.  
  1637. - -----------------------------------------------------------------
  1638.  
  1639. Name:  Pakistani Brain
  1640.  
  1641. Origin:  Lahore, Pakistan, January 1986; developed
  1642.            by two brothers as an experiment
  1643. Host:  IBM PCs and compatibles
  1644. Class:  Boot sector infector
  1645.  
  1646. Description:
  1647. - - Replaces original boot sector with itself
  1648. - - Moves original boot sector to another location
  1649. - - Adds seven sectors that contain remainder of virus
  1650. - - Flags all modified sectors as unusable to protect itself
  1651. - - Replicates onto all inserted bootable floppies
  1652.  
  1653. How spread:
  1654. - - Booting from unknown or shared disks
  1655. - - Infects through any access to an inserted disk
  1656.     Listing directories, executing programs and so on
  1657.     Through software reboot sequence
  1658.  
  1659. Symptoms:
  1660. - - Copyright @BRAIN label displayed in directory of infected disk
  1661. - - Reboot sequence slowed down
  1662. - - Excessive floppy activity for simple tasks
  1663. - - Program crashes for some versions of DOS
  1664. - - Interrupt vectors modified
  1665.  
  1666. Potential damage:
  1667. - - System crash can cause loss of data
  1668. - - Spreads quickly to all bootable disks
  1669.  
  1670. Precautions:
  1671. - - Do not boot from unknown floppies
  1672. - - Boot only from the hard disk if one exists
  1673. - - Write-protect all boot disks
  1674.  
  1675. Recovery:
  1676. - - Shut down infected systems
  1677. - - Reboot from a clean, write-protected original boot disk
  1678. - - List directory of all disks - look for @BRAIN label
  1679. - - When found, destroy the disk, or:
  1680.     Perform DOS SYS command to rewrite boot sector
  1681.     Recreate volume serial label using any available utility
  1682.     (This procedure will still leave 7 bad sectors with dead virus)
  1683.  
  1684. Notes:  Will live through software reboot.
  1685.  
  1686. ------------------------------
  1687.  
  1688. Date:    Mon, 06 Nov 89 12:27:20 -0500
  1689. From:    "Gregory E. Gilbert" <C0195%UNIVSCVM.BITNET@VMA.CC.CMU.EDU>
  1690. Subject: KillVirus (Mac)
  1691.  
  1692. Does KillVirus have an nVir "resource".  ("nVir" visible when examined
  1693. with ResEdit.)  Or do I have problems with my copy of KillVirus.
  1694. Thanks much.
  1695.  
  1696. Gregory E. Gilbert
  1697. Computer Services Division
  1698. University of South Carolina
  1699. Columbia, South Carolina   USA   29208
  1700. (803) 777-6015
  1701. Acknowledge-To: <C0195@UNIVSCVM>
  1702.  
  1703. ------------------------------
  1704.  
  1705. Date:    Mon, 06 Nov 89 10:34:26 +0000
  1706. From:    Martin Ward <martin%EASBY.DURHAM.AC.UK@IBM1.CC.Lehigh.Edu>
  1707. Subject: CRC Checking.
  1708.  
  1709. How about this for a system:
  1710.  
  1711. Keep the CRC checker program and file of checksums on a separate
  1712. bootable floppy, which has a suitable AUTOEXEC.BAT file. At the end of
  1713. the day, power down, insert this floppy and power up. The machine
  1714. boots off this floppy and is therefore guaranteed free from active
  1715. viruses, it then automatically checks all executables on the hard disk
  1716. for any changes. The same disk could go on to do a backup
  1717. automatically once the machine has been declared free of infections.
  1718.  
  1719.         Martin.
  1720.  
  1721. My ARPANET address is:  martin%EASBY.DUR.AC.UK@CUNYVM.CUNY.EDU
  1722. OR: martin%uk.ac.dur.easby@nfsnet-relay.ac.uk  UUCP:...!mcvax!ukc!easby!martin
  1723. JANET: martin@uk.ac.dur.easby    BITNET: martin%dur.easby@ac.uk
  1724.  
  1725. ------------------------------
  1726.  
  1727. Date:    Mon, 06 Nov 89 19:12:45 +0000
  1728. From:    frisk@rhi.hi.is (Fridrik Skulason)
  1729. Subject: Typo vs. Typo (PC)
  1730.  
  1731. There have been two viruses reported in the PC world, with the name "Typo".
  1732.  
  1733.     One is a boot sector virus - a modification of the Ping-Pong
  1734.     virus. This virus was written in Israel.
  1735.  
  1736.     The other virus is a resident .COM infector, 867 bytes long.
  1737.     This one is of U.S. origin.
  1738.  
  1739. Since having two viruses with the same name will only lead to confusion,
  1740. something needs to be done. Any suggestions ?
  1741.  
  1742. - -frisk
  1743.  
  1744. ------------------------------
  1745.  
  1746. Date:    06 Nov 89 20:27:02 +0000
  1747. From:    kerchen@iris.ucdavis.edu (Paul Kerchen)
  1748. Subject: NP completeness
  1749.  
  1750. Recently, I posted an article in which I stated that the virus problem
  1751. was NP complete.  Well, a number of people pointed out my error and so
  1752. I'd like to apologize.  What I meant to say was that the virus problem
  1753. (at least detection, anyway) is undecideable.  However, despite this
  1754. problem, I still contend that no virus solution will be a 100%
  1755. solution.  I'd like to thank the people who politely pointed out my
  1756. mistake and the folks who were less than gracious can...well, you know
  1757. what you can do.  I'll have to watch my NP's and Q's more closely
  1758. (sorry, I couldn't resist).
  1759.  
  1760. Paul Kerchen                            | kerchen@iris.ucdavis.edu
  1761.  
  1762. ------------------------------
  1763.  
  1764. End of VIRUS-L Digest
  1765. *********************VIRUS-L Digest   Tuesday,  7 Nov 1989    Volume 2 : Issue 234
  1766.  
  1767. VIRUS-L is a moderated, digested mail forum for discussing computer
  1768. virus issues; comp.virus is a non-digested Usenet counterpart.
  1769. Discussions are not limited to any one hardware/software platform -
  1770. diversity is welcomed.  Contributions should be relevant, concise,
  1771. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  1772. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  1773. anti-virus, document, and back-issue archives is distributed
  1774. periodically on the list.  Administrative mail (comments, suggestions,
  1775. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  1776.  - Ken van Wyk
  1777.  
  1778. Today's Topics:
  1779.  
  1780. Datacrime report at ERIM followup (PC)
  1781. Re: Where are the Sophisticated Viruses?
  1782. Re: Imbeded virus detection
  1783. Re: 2608- possible virus? (AMIGA)
  1784. Re: Macintosh Virus List (Mac)
  1785. dBase and Typo-COM viruses (PC)
  1786. Re: CRC's
  1787. SCANV42 and ASHAR Virus (Mac)
  1788.  
  1789. ---------------------------------------------------------------------------
  1790.  
  1791. Date:    Mon, 06 Nov 89 13:46:07 -0500
  1792. From:    Arthur Gutowski <AGUTOWS%WAYNEST1.BITNET@VMA.CC.CMU.EDU>
  1793. Subject: Datacrime report at ERIM followup (PC)
  1794.  
  1795. A couple of weeks back, I posted an article concerning a Datacrime hit
  1796. at the Environmental Research Institute of Michigan (ERIM).  More
  1797. recent info precludes any correlation of the hit with the discovery of
  1798. the name Siegmar Schmidt in the partition table.  I recieved a message
  1799. from Leo Stephens (also a subscriber to Virus-L), in which he said
  1800. that a friend of his had also discovered this name in the partition
  1801. table.  He also had found the name David Litton on some of his
  1802. machines at work, and others had no name at all.  A couple of people
  1803. who know more about partition tables and editors than I do suggested
  1804. that it was just the author of the editor taking credit for the
  1805. program by placing his name there (there is enough unused space in the
  1806. partition sector to do this harmlessly).  All of the other occurences
  1807. of names have come without any disk problems associated with a virus
  1808. (McAfee's Scanv46 and IBM's Virscan was used on on the above disks).
  1809. I guess the moral of the story is to just make sure pertinent data
  1810. does not change.  But, if anyone else can confirm that these names
  1811. aren't anything too out of the ordinary, it would set my mind (and
  1812. computer) at ease.
  1813.  
  1814. Again, my friend at ERIM did get hit by a Datacrime version either by
  1815. an bum copy of PKZ102.EXE or his FDISK program became
  1816. infected...Siegmar is innocent.
  1817.  
  1818. +--------------------------------------------------------------------+
  1819. | Arthur J. Gutowski                                                 |
  1820. | Antiviral Group / Tech Support / WSU University Computing Center   |
  1821. | 5925 Woodward; Detroit MI  48202; PH#: (313) 577-0718              |
  1822. | Bitnet: AGUTOWS@WAYNEST1   Internet: AGUTOWS@WAYNEST1.BITNET       |
  1823. +====================================================================+
  1824. | "To do is to be."  -Socrates  "To be is to do."  -Plato            |
  1825. | "Do-bee do-bee do."  -Sinatra  "Yabba dabba doo."  -Fred Flintstone|
  1826. +--------------------------------------------------------------------+
  1827.  
  1828. ------------------------------
  1829.  
  1830. Date:    Mon, 06 Nov 89 20:54:24 +0000
  1831. From:    madd@world.std.com (jim frost)
  1832. Subject: Re: Where are the Sophisticated Viruses?
  1833.  
  1834. CHESS@YKTVMV.BITNET (David.M..Chess) writes:
  1835. >You're forgetting one important kind of virus detector: a
  1836. >general modification-detector that does a check-code of some
  1837. >kind (CRC, MDC, or whatever), and alerts the user when
  1838. >a file's *contents* (not the date) change.
  1839. >I think even
  1840. >a virus that talked straight to the hardware to avoid
  1841. >"suspicious activity" detectors wouldn't get far before
  1842. >it was detected.                        DC
  1843.  
  1844. Sigh.  We're lucky that no very competent programmer has tried to
  1845. write a virus, all right.  Consider that there are three phases to any
  1846. virus, not including side-effects such as damaging data:
  1847.  
  1848.         1) infection
  1849.         2) propagation
  1850.         3) survival
  1851.  
  1852. A sophisticated virus spends almost all of its time surviving, so it's
  1853. the most interesting stage.  Survival traits include:
  1854.  
  1855.         * limiting propagation rates
  1856.         * limiting re-infections
  1857.         * detecting and avoiding "virus-protected" hosts
  1858.         * staying within normal system activity boundaries
  1859.         * hiding from standard system utilities
  1860.         * modifying hosts to make them more susceptible to
  1861.           re-infection
  1862.  
  1863. There are a lot more things that a sophisticated virus can do, but
  1864. these are food for thought.  Let's examine them in more detail.
  1865.  
  1866. Limiting Propagation Rates.  Simple viruses, and often not-so-simple
  1867. ones, will proliferate without bounds.  Rampant proliferation will
  1868. cause the virus to be noticed early in its lifetime and will probably
  1869. lead to its early demise.  The internet worm did not do this.
  1870.  
  1871. Limiting Re-Infections.  Most simple viruses don't detect systems
  1872. which have already been infected and will re-infect them.  Such
  1873. viruses will incrementally eat system resources until they are
  1874. noticed.  The internet worm did not do this.
  1875.  
  1876. Detecting and Avoiding "Virus-Protected" Hosts.  I have yet to see a
  1877. virus which looked at the state of a system to detect virus detection
  1878. mechanisms to nullify them and/or avoid infecting them.  There are a
  1879. variety of simple ways which a virus could do this, especially on
  1880. PC-based systems where hardware and software is extremely standard.  A
  1881. virus which did this might go undetected forever.  Of course it's
  1882. possible that such a beastie exists and is undetected.  Even CRC
  1883. detectors will not detect a properly written virus which avoids
  1884. systems with CRC detection mechanisms!
  1885.  
  1886. Staying Within Normal System Activity Boundaries.  Some viruses will
  1887. actively search devices which a user did not request activity from;
  1888. this activity will often be noticed.  A good many Apple II viruses had
  1889. this trait, and so did the internet worm.  It leads to early
  1890. detection.
  1891.  
  1892. Hiding From Standard System Utilities.  A sophisticated virus would
  1893. avoid showing anomalies when the system is perused with standard
  1894. system utilities such as those which display currently active
  1895. processes, memory or disk usage, etc.  Given the primitive state of
  1896. many PC operating systems, this capability is seldom needed, and it's
  1897. easy to remain unnoticed on larger systems without any effort at all.
  1898. The internet worm had some of these avoidance techniques which made it
  1899. much harder to track down.
  1900.  
  1901. Modifying Hosts To Make Them More Susceptible To Re-Infection.  A very
  1902. sophisticated virus could make subtle changes to an operating system
  1903. or operating system environment to make it easier to re-infect.  This
  1904. capability is generally useless amongst PCs but it's extremely easy to
  1905. make small modifications to many multiuser systems -- particularly
  1906. UNIX -- to make re-infection trivial.  I believe a recent VMS virus
  1907. did this by adding a user, although I'm not certain of that.
  1908.  
  1909. [Ed. The DECnet WANK worm did indeed add (or alter an existing)
  1910. username, FIELD.  It also modified .COM files (which are shell scripts
  1911. on VMS, similar to MS-DOS .BAT files) to do the same if run from a
  1912. privileged account.  Making any such changes to MS-DOS PCs would seem
  1913. redundant, IMHO.]
  1914.  
  1915. By now you should get the idea that almost every virus we've seen is
  1916. primitive, although several showed some of the survival traits which I
  1917. outline above.  Given the limited resources of PC environments, it's
  1918. unlikely that you'll get a very sophisticated virus.  The internet worm
  1919. was itself only sophisticated at infection; propagation and survival
  1920. techniques were woefully inadequate, although they need not have been
  1921. because the infected hosts could have supported a much more
  1922. sophisticated virus.
  1923.  
  1924. This is food for thought, but should give you an idea of just how
  1925. tough a virus could actually be.  Count our blessings now because you
  1926. won't believe how bad tomorrow's nightmares will be unless we start
  1927. teaching ethics to tomorrow's programmers!
  1928.  
  1929. jim frost
  1930. madd@std.com
  1931.  
  1932. ------------------------------
  1933.  
  1934. Date:    Sat, 03 Nov 89 14:47:35 +0000
  1935. From:    rwallace@vax1.tcd.ie
  1936. Subject: Re: Imbeded virus detection
  1937.  
  1938. PSYMCCAB@UOGUELPH.BITNET (Bob McCabe) writes:
  1939. >   As a consultant who writes software for the PC I am worried
  1940. > about the possibility of my programs getting infected and
  1941. > becoming vectors by which viri are spread.
  1942. >   In particular I am developing an application that will be hand
  1943. > carried from site to site to gather data by a number of users. If
  1944. > this program were to get infected it could cause wide spread loss
  1945. > of data to an important research project, not to mention other
  1946. > programs and data on affected systems. I am looking at including
  1947. > a check to see if there has been any change in the EXE files.
  1948. > Failure on such a check would cause the program to disable it's
  1949. > self and report a possible infection.
  1950.  
  1951. Easy enough to do: just have something like this (in C):
  1952.  
  1953. main (argc,argv)
  1954. {
  1955.         if (crc_check (argv[0])!=ORIGINAL_CRC_VALUE)
  1956.         {
  1957.                 printf ("Virus infection - now committing suicide!\n");
  1958.                 unlink (argv[0]);
  1959.                 exit (20);
  1960.         }
  1961.         ...
  1962. }
  1963.  
  1964. ok so you probably wouldn't want the program to actually commit
  1965. suicide but it looks good. Only problem is entering the original CRC
  1966. value as a constant because putting in the value into the program
  1967. would change the executable file and thereby the value ... maybe have
  1968. some unused static data you change the value of to compensate and make
  1969. the total CRC unchanged.
  1970.  
  1971. "To summarize the summary of the summary: people are a problem"
  1972. Russell Wallace, Trinity College, Dublin
  1973. rwallace@vax1.tcd.ie
  1974.  
  1975. ------------------------------
  1976.  
  1977. Date:    Mon, 06 Nov 89 12:05:32 +0000
  1978. From:    rwallace@vax1.tcd.ie
  1979. Subject: Re: 2608- possible virus? (AMIGA)
  1980.  
  1981. n8735053@unicorn.wwu.edu (Iain Davidson) writes:
  1982. > Well, while up in Vancouver, BC at an Amiga Users Group meeting, a
  1983. > interesting thing was demostrated.....
  1984. >
  1985. > I call it the "2608" virus. (don't know the offical name).
  1986. >
  1987. > It worked like the IRQ virus attaching itself to the first executable in
  1988. >   the startup-sequence.  But with a slight twist.  It would copy the
  1989. >   found executable to devs:"    " and copy itself into the old name in
  1990. >   the "C" directory (size 2608 bytes).
  1991.  
  1992. Sounds like BGS-9. Make sure you don't leave any copies on any working
  1993. disks because the version of BGS-9 I found trashes sectors of your
  1994. floppies.
  1995.  
  1996. "To summarize the summary of the summary: people are a problem"
  1997. Russell Wallace, Trinity College, Dublin
  1998. rwallace@vax1.tcd.ie
  1999.  
  2000. ------------------------------
  2001.  
  2002. Date:    Sun, 06 Nov 89 04:28:04 +0000
  2003. From:    <polari!robert@beaver.cs.washington.edu>,
  2004.          robert@polari.UUCP (robert)
  2005. Subject: Re: Macintosh Virus List (Mac)
  2006.  
  2007.  > Recently I have been writing an article on Macintosh infections.  In
  2008.  > writing the article I tried to compile an exhaustive list of Macintosh
  2009.  > viruses. Below is the list.  If anyone has anything to add to the list
  2010.  > I would appreciate them notifying me so I can update the list.  Thanks
  2011.  > much!
  2012.  
  2013.  Your list includes "SNEAK" and "San Jose Flu". I've never heard of the
  2014.  "San Jose Flu". Could you furnish more information about this one?
  2015.  
  2016.  The "SNEAK" is not a Macintosh virus. This is apparently a generic term
  2017.  (like "Trojan Horse" or "Time Bomb") for a type of virus. All uses of
  2018.  the term "SNEAK" that I have seen trace back to Robert Woodhead, the
  2019.  author of the Macintosh anti-virus program Interferon, and I suspect
  2020.  that Robert coined the term himself. The documentation for Interferon
  2021.  defines a "SNEAK" as follows:
  2022.  
  2023.  003    A SNEAK virus.  This is a virus that adds it's code to a
  2024.         common System folder file and changes it's type to INIT so
  2025.         that it is run at boot time.  Type 003 is a generic "Virus
  2026.         sniffer" that detects if common System folder files have
  2027.         been adulterated in this way.  If you get a type 003 virus,
  2028.         please get in contact, you may have discovered a new strain.
  2029.  
  2030. Interferon was one of the first Mac anti-virus programs and was, at the
  2031. time, an excellent (and free) virus detection program (though it should
  2032. NOT be used for virus removal!). The intent of the author was, apparently,
  2033. to provide checks for possible future viruses. Unfortunately, some software
  2034. that was released after Interferon tended to trigger this generic virus
  2035. check. The result was that Interferon would report a "SNEAK virus" in cases
  2036. where no virus actually existed. Early versions of Interferon found "SNEAK
  2037. virus" in the LaserWriter and LaserPrep files that were part of later system
  2038. software releases from Apple. Even Interferon 3.1, which is the latest
  2039. version of Interferon I have seen (dated May 16, 1988), reported the "SNEAK
  2040. virus" in TOPS version 2.1.
  2041.  
  2042. These early attempts by Interferon to detect unknown viruses with generic
  2043. checks bring out the dangers of such an approach. I get the impression
  2044. that the author of Disinfectant, John Norstad, has taken a more conservative
  2045. approach and checks only for KNOWN virus entities (resources and files).
  2046. I imagine that Robert Woodhead has taken a similar approach with Virex,
  2047. his newer commercial anti-virus program (replacing Interferon), though I
  2048. haven't had an opportunity to see Virex.
  2049.  
  2050.  ---------------------------------------
  2051.     Robert Riebman
  2052.     robert@polari
  2053.     Northwest Information Technology
  2054.     P.O. Box 3156
  2055.     Redmond, WA   98073
  2056.  ========================================
  2057.  
  2058. ------------------------------
  2059.  
  2060. Date:    06 Nov 89 20:45:07 +0000
  2061. From:    frisk@rhi.hi.is (Fridrik Skulason)
  2062. Subject: dBase and Typo-COM viruses (PC)
  2063.  
  2064. Alan J Roberts writes:
  2065. >
  2066. >        A number of folks have looked at the DBASE virus (Ross
  2067. >Greenberg's discovery), including Joe Hirst, Steffan Campbell and T.B.
  2068. >Allen, and the general consensus is that the virus is very similar in
  2069. >style to the TYPO virus (The COM version).  If the author of these two
  2070. >viruses is one and the same person, then perhaps the DBASE author has
  2071. >not completely been "re-habilitated" as Ross Greenberg has suggested.
  2072.  
  2073. I must disagree. The dBase and Typo-COM viruses are similar in some ways,
  2074. but there are also quite a few differences.
  2075.  
  2076. Similarities:
  2077.  
  2078. 1) Both viruses use an identical, but very unusual, method to transfer control
  2079.    back to the original program:
  2080.  
  2081.                 MOV        AX,100
  2082.                 JMP        AX
  2083.  
  2084. 2) Both viruses infect files with names ending in .COM, instead of checking
  2085.    the first two bytes to determine the type of the file. They will not
  2086.    infect .EXE files.
  2087.  
  2088. 3) The viruses use similar methods to determine if the system is alredy
  2089.    infected - defining new interrupt subfunctions.
  2090.  
  2091.                 dBase:                               Typo-COM:
  2092.  
  2093.                 MOV        AX,FB0A                   XOR        AL,AL
  2094.                 INT        21                        MOV        AH,DD
  2095.                 CMP        AX,0AFB                   INT        16
  2096.                 JE         infected                  CMP        AL,AH
  2097.                                                      JE         not_infected
  2098.  
  2099. Differences:
  2100.  
  2101. 1) Typo-COM will search for programs to infect, looking for *.COM files
  2102.    in the current directory. The dBase virus will infect a program when
  2103.    it is executed.
  2104.  
  2105. 2) Typo-COM will install itself in memory when the infected program
  2106.    terminates, (by using DOS functions 0 or 4C, or by a INT 20 call).
  2107.    dBase will install itself as soon as it has determined that it is not
  2108.    already present in memory.
  2109.  
  2110. 3) The code used to hook INT 21 is very dissimilar, the dBase virus using
  2111.    DOS functions, but Typo-COM using direct manipulation.
  2112.  
  2113.                 dBase:                           Typo-COM:
  2114.  
  2115.                 MOV AX,3521                      MOV AX,[84]
  2116.                 INT 21                           :
  2117.                 :                                MOV [84],SI
  2118.                 :                                SUB [84],98
  2119.                 MOV DS,DX                        :
  2120.                 MOV DX,new_21                    MOV AX,[86]
  2121.                 MOV AX,2521                      :
  2122.                 INT 21                           PUSH CS
  2123.                                                  POP [86]
  2124.  
  2125. 4) dBase hooks INT 21 when it is first executed. Typo-COM hooks INT 21,
  2126.    INT 20 and INT 16 at the same time, but when it installs itself in memory
  2127.    it restores INT 21 and INT 20.
  2128.  
  2129. 5) The "install in memory" procedure is VERY different. The dBase virus
  2130.    manipulates the MCB directly, in a way similar to the method used
  2131.    by the Icelandic virus. It will then transfer itself upwards in memory.
  2132.    Typo-COM will transfer itself down, overwriting the original infected
  2133.    program, as soon as the program exits (see [2] above.)
  2134.  
  2135. 6) Finally:  The Typo-COM is a "harmless" virus, meaning that it does no
  2136.    direct, permanent damage, like destroying data or formatting the hard
  2137.    disk. It contains a generation counter, but it does not seem to be used
  2138.    (reserved for future expansion ?) All it does is to produce a "typing
  2139.    error" every now and then. It is therefore in the "joke" category,
  2140.    along with Cascade, Ping-Pong and a few other viruses.
  2141.  
  2142.    The dBase virus is quite different. It will garble data when it is written
  2143.    and restore it when it is read back. If the system is not infected at the
  2144.    time, the data will be useless. This also applies if the virus is removed.
  2145.    But, if the file has not been written to for three months when it is
  2146.    read, the virus will do serious damage, erasing the first 100H sectors on
  2147.    drive D: E: .... Z: - or at least it was designed to do so. The author
  2148.    forgot one small detail, which will make the destruction rather
  2149.    unpredictable.
  2150.  
  2151.    This is a clear difference in attitude, which does not support the
  2152.    theory that the viruses have the same author
  2153.  
  2154. Comments, anyone ?
  2155.  
  2156. - -frisk
  2157.  
  2158.          Fridrik Skulason          University of Iceland
  2159.          frisk@rhi.hi.is           Computing Sevices
  2160.  
  2161.           Guvf yvar vagragvbanyyl yrsg oynax .................
  2162.  
  2163. ------------------------------
  2164.  
  2165. Date:    Mon, 06 Nov 89 22:48:39 +0000
  2166. From:    kichler@harris.cis.ksu.edu (Charles Kichler)
  2167. Subject: Re: CRC's
  2168.  
  2169. > A CRC will work if you:
  2170. > (1) Keep the polynomial secret and personal.
  2171. > (2) Keep   the  comparison  information  secret  and
  2172. >     personal.
  2173.  
  2174. I don't think this is fool-proof.  The problem is that the polynomial
  2175. and the comparison information must be known to the program.  Therefore,
  2176. if you know where to look IN THE PROGRAM, then you could find the
  2177. information.
  2178.  
  2179. I believe the only iron-clad method might be a hardware device which
  2180. could verify a programs "health".  I imagine it to be device akin to
  2181. those that attach to the serial port of a computer for copy protection.
  2182. The advantage is hardware is difficult to modify via software.  As of yet,
  2183. I haven't seen a program that can beat a write protect tab.
  2184.  
  2185. Charles "chuck" E. Kichler,        Intro. to PC Instructor/Co-ordinator
  2186. Computer & Info. Science    Kansas State Univ. * Yesterday,
  2187. Internet: kichler@harris.cis.ksu.edu           |  I knew the answers.
  2188. BITNET: kichler@ksuvax1.bitnet                 * Today,
  2189. UUCP: {rutgers,texbell}!harris!kichler         |  they changed the questions.
  2190.  
  2191. ------------------------------
  2192.  
  2193. Date:    Mon, 06 Nov 89 16:33:01 -0800
  2194. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  2195. Subject: SCANV42 and ASHAR Virus (Mac)
  2196.  
  2197.     Tom Sheriff noted in a recent Virus-L listing that SCANV42
  2198. displays an unusual virus number and appears to show both the ASHAR
  2199. and the BRAIN virus whenever the BRAIN virus is encountered.  The
  2200. duplicate virus messages were caused by new strings added to version
  2201. 42, fixed in V44.  The "1d viruses found" message has also been fixed
  2202. in version 44.  (The "d" was an extraneous character caused by the
  2203. duplicate strings).
  2204. Alan
  2205.  
  2206. ------------------------------
  2207.  
  2208. End of VIRUS-L Digest
  2209. *********************VIRUS-L Digest   Wednesday,  8 Nov 1989    Volume 2 : Issue 235
  2210.  
  2211. VIRUS-L is a moderated, digested mail forum for discussing computer
  2212. virus issues; comp.virus is a non-digested Usenet counterpart.
  2213. Discussions are not limited to any one hardware/software platform -
  2214. diversity is welcomed.  Contributions should be relevant, concise,
  2215. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  2216. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  2217. anti-virus, document, and back-issue archives is distributed
  2218. periodically on the list.  Administrative mail (comments, suggestions,
  2219. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  2220.  - Ken van Wyk
  2221.  
  2222. Today's Topics:
  2223.  
  2224. Re: SCANV42 and ASHAR Virus (Mac...really PC)
  2225. Re: Use of the term "SNEAK"
  2226. Re: Where are the Sophisticated Viruses?
  2227. Macwight Virus (?)
  2228. Reviewing a Virus Article
  2229. Virus List (MAC)
  2230. TROJAN Horse by the name of NORTSTOP (PC)
  2231. Previously reported BootChek problems (PC)
  2232. Re: Virus source available in Toronto
  2233. Re: Where are the Sophisticated Viruses?
  2234. need disinfection info for BRAIN virus (PC)
  2235. WARNING: Brain virus infection (PC)
  2236. Re: Virus List - Notes (Mac)
  2237. excerpts from risks-l digest
  2238.  
  2239. ---------------------------------------------------------------------------
  2240.  
  2241. Date:    Tue, 07 Nov 89 07:38:30 -0500
  2242. From:    dmg@lid.mitre.org (David Gursky)
  2243. Subject: Re: SCANV42 and ASHAR Virus (Mac...really PC)
  2244.  
  2245. SCANV42 and the Ashar virus have nothing to do with the Mac :)
  2246.  
  2247. [Ed. An embarassed moderator stands corrected.  :-)]
  2248.  
  2249. ------------------------------
  2250.  
  2251. Date:    Tue, 07 Nov 89 07:44:31 -0500
  2252. From:    dmg@lid.mitre.org (David Gursky)
  2253. Subject: Re: Use of the term "SNEAK"
  2254.  
  2255. In Virus-L V2 #234, <polari!robert@beaver.cs.washington.edu>,
  2256. robert@polari.UUCP (robert)
  2257. [Robert Riebman] speculates that Robert Woodhead's Virex application
  2258. takes a more conservative approach than Interferon, and does not worry
  2259. about identifying new viruses, under the generic term "Sneak".
  2260.  
  2261. While I do no use Virex, it is my understanding that it does try the
  2262. same trick as Interferon, and identify suspicious code as a "sneak"
  2263. virus.
  2264.  
  2265. As also stated previously, there is no virus known as "sneak" per se.
  2266. This is a term Woodhead alone uses to discuess new viruses that his
  2267. applications are not familiar with.
  2268.  
  2269. ------------------------------
  2270.  
  2271. Date:    07 Nov 89 00:00:00 +0000
  2272. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  2273. Subject: Re: Where are the Sophisticated Viruses?
  2274.  
  2275. In reply to a posting of mine, madd@world.std.com (jim frost) writes
  2276.  
  2277. > Sigh.  We're lucky that no very competent programmer has tried to
  2278. > write a virus, all right.
  2279.  
  2280. and goes on to give examples of some nasty things that future
  2281. viruses/worms might do.  His item is interesting and welcome;
  2282. I'm not clear, though, in what sense it's a reply to mine, or
  2283. what the "sigh" means.   In the posting that Mr. Frost is
  2284. quoting from, I was just replying to the original assertion
  2285. that current tools would not be able to detect a virus that
  2286. bypassed the operating system to talk directly to the hardware,
  2287. by pointing out that one class of tool that's common today
  2288. would not be fooled by that approach.  I certainly didn't
  2289. mean to suggest that there aren't *other* clever things
  2290. that viruses could do, but haven't yet done.
  2291.  
  2292. DC
  2293.  
  2294. ------------------------------
  2295.  
  2296. Date:    Tue, 07 Nov 89 10:06:33 -0500
  2297. From:    "Gregory E. Gilbert" <C0195%UNIVSCVM.BITNET@VMA.CC.CMU.EDU>
  2298. Subject: Macwight Virus (?)
  2299.  
  2300. Is there such a beast?  Shuld I add it to the current list I have of
  2301. KNOWN viruses?  There is plenty of room now that I have deleted
  2302. "SNEAK" and "San Jose" from the list.  Thanks for the clarification.
  2303.  
  2304. P. S.  If anyone has a history of Macwight, if it exists, please forward
  2305. me a copy. Thanks again.
  2306.  
  2307. Gregory E. Gilbert
  2308. Computer Services Division
  2309. University of South Carolina
  2310. Columbia, South Carolina   USA   29208
  2311. (803) 777-6015
  2312. Acknowledge-To: <C0195@UNIVSCVM>
  2313.  
  2314. ------------------------------
  2315.  
  2316. Date:    Tue, 07 Nov 89 10:13:28 -0500
  2317. From:    "Gregory E. Gilbert" <C0195%UNIVSCVM.BITNET@VMA.CC.CMU.EDU>
  2318. Subject: Reviewing a Virus Article
  2319.  
  2320. I apologize for posting this request again.
  2321.  
  2322. I am writing an article for our computing newsletter and if anyone
  2323. would care to review it (if OK with Ken I can post it when finished) I
  2324. would welcome the critiques.  The only catch is that I must have the
  2325. reviews back NO LATER THAN 13 November.  If interested please send me
  2326. your address.
  2327.  
  2328. Gregory E. Gilbert
  2329. Computer Services Division
  2330. University of South Carolina
  2331. Columbia, South Carolina   USA   29208
  2332. (803) 777-6015
  2333. FAX:  (803) 777-4760
  2334. Acknowledge-To: <C0195@UNIVSCVM>
  2335.  
  2336. ------------------------------
  2337.  
  2338. Date:    Tue, 07 Nov 89 11:45:17 -0500
  2339. From:    Jason <jblue@mwunix.mitre.org>
  2340. Subject: Virus List (MAC)
  2341.  
  2342. I try to keep up with the Macintosh virus arena, but I've never heard
  2343. of the Dukakis virus.  Could someone please summerize some information
  2344. on what it is, where it started, and what it does?
  2345.  
  2346. Thank you,
  2347.  
  2348. =From the desk of: *=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=
  2349. *  Jason D. Blue                          =  User Services                  *
  2350. =  User Support Center Specialist         *  The MITRE Corporation          =
  2351. *  jblue@mwunix.mitre.org                 =  703-883-7999                   *
  2352. =*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=
  2353. Disclaimer:    The views expressed above are my own and do not reflect the
  2354.         position of my employer.
  2355.  
  2356. ------------------------------
  2357.  
  2358. Date:    Tue, 07 Nov 89 12:33:07 -0500
  2359. From:    SDSV@MELPAR-EMH1.ARMY.MIL
  2360. Subject: TROJAN Horse by the name of NORTSTOP (PC)
  2361.  
  2362. From: Mr. J. Vavrina,   Intel & Sec Div, Automation Branch
  2363. Subject: TROJAN Horse by the name of NORTSTOP (PC)
  2364. I received this message via Ham Radio.
  2365.  
  2366. Path: K4NGC!W3IWI!WA4ONG!WB0TAX!WA2PVV
  2367. Date: 05 Nov 89 03:06:20 Z
  2368. From: WA2PVV@WA2PVV
  2369. To: KA4USE
  2370. Subject: Found This On My System
  2371.  
  2372. There is a file going around called either NORTSTOP.ZIP or NORTSHOT.ZIP
  2373. which, by it's (sparse) documentation and the copyright inside the EXE
  2374. file, claims to be from Norton Computing.  Because of the sparse and
  2375. unprofessionally presented docs, I looked within the EXE file and found:
  2376.  
  2377.   The Norton Public Domain Virus Utility,  PD Edition 5.50,  (C)1989
  2378.   Peter Norton
  2379.  
  2380.      Your System has been infected with a Christmas virus!  Selected
  2381.      files were just eliminated!  Without these files, you might as well
  2382.      use your computer as a damn, boat anchor!  If you do NOT own a
  2383.      boat, you may want to replace the files which were just erased.
  2384.      Try to determine which files they were.  HARDY  HA! HA! HA! HOW DO
  2385.      YOU FEEL NOW; YOU IDIOT?   MERRY CHRISTMAS AND HAPPY NEW YEAR!
  2386.  
  2387. ===================
  2388. PKUNZIP reports:
  2389.  
  2390.  1065  Implode    650  39%  10-04-89  12:26  9778978d --w  READ-ME.NOW
  2391. 38907  Implode  30156  23%  10-02-89  11:57  c333dec0 --w  NORTSHOT.EXE
  2392. - -----          ------  ---                                 -------
  2393. 39972           30806  23%                                       2
  2394.  
  2395. I spoke with Craig and Tony from Norton Computing and it sure ain't
  2396. their's.  I DID run McAfee's SCANV on it, and it came up empty, so
  2397. either SCANV simply can't recognize it, or it's a prank, but either way,
  2398. it has no business being in circulation.  Be on the look out!
  2399.  
  2400.      To: ALL
  2401.    From: TONY MCNAMARA
  2402.    Subj: Trojan Horse
  2403.  
  2404.     We at Peter Norton Computing would like to bring to your attention
  2405. an unauthorized trojan horse named NortStop.ZIP or NortShot.ZIP (these
  2406. files are the same).  This file was NOT produced with the knowledge or
  2407. permission of PNCI.
  2408.  
  2409.     This file is not a virus (it does not infect files).  Instead, it
  2410. is a trojan horse (it must be run explicitly to cause any damage).
  2411. When run, it lists the directory and claims the system is virus-free.
  2412. Between December 24th and December 31st, however, it will erase files
  2413. in several directories based on their extensions.
  2414.  
  2415.     These files can be recognized by their sizes (NortStop.ZIP is
  2416. 31744 bytes, NortStop.EXE is 38907 bytes), or by doing a text search
  2417. for the strings "NORTSHOT.EXE" in the ZIP, "Norton Public" in the EXE.
  2418.  
  2419.     If you find or hear of these files, please contact us immediately
  2420. through Tony McNamara, 213/319-2076 (voice), TMCNAMARA 381-9188 (MCI),
  2421. or CompuServe (72477,2504).
  2422.  
  2423.     Again, these files are in no way associated with PNCI.  Please
  2424. help us track down and eliminate these files.
  2425.  
  2426.     Thank you,
  2427.  
  2428.         Peter Norton
  2429.  
  2430.  
  2431. ************** From the Desk of Mr. James M. Vavrina **************
  2432. *            Comm 703-355-0010/0011  AV 345-0010-0011             *
  2433. *                  DDN SDSV@MELPAR-EMH1.ARMY.MIL                  *
  2434. *******************************************************************
  2435.  
  2436. ------------------------------
  2437.  
  2438. Date:    Mon, 06 Nov 89 13:19:08 -0500
  2439. From:    Arthur Gutowski <AGUTOWS%WAYNEST1.BITNET@VMA.CC.CMU.EDU>
  2440. Subject: Previously reported BootChek problems (PC)
  2441.  
  2442. Regarding a previous couple of postings about problems with BootChek,
  2443. it appears that the problem is not a bug.  Evidently, Jeff has indeed
  2444. been hit by a virus or system problem of some kind.  After re-SYSing
  2445. the hard drive (from a clean system), and reinstalling BootChek, Jeff
  2446. says things are back to normal.  Since from the information I've obtained,
  2447. it doesn't seem to be bug-related, we (McConachie Associates--sorry John,
  2448. but it does have a ring to it) are looking at the other possibilities
  2449. (maybe a virus? or a system quirk?).  More info to come later.
  2450.  
  2451. I perhaps jumped the gun crying "bug", but hey, my experience as a programmer
  2452. has taught me to there is only one valid assumption about computing:
  2453. It's my fault.  Murphy's Law works in strange ways...
  2454.  
  2455. Arthur J. Gutowski,
  2456. Co-Author of BootChek
  2457. and
  2458. +--------------------------------------------------------------------+
  2459. | Antiviral Group / Tech Support / WSU University Computing Center   |
  2460. | 5925 Woodward; Detroit MI  48202; PH#: (313) 577-0718              |
  2461. | Bitnet: AGUTOWS@WAYNEST1   Internet: AGUTOWS@WAYNEST1.BITNET       |
  2462. +====================================================================+
  2463. | Rules to live by, #153:                                            |
  2464. |   Never get caught on the wrong side of a Doppler shift.           |
  2465. +--------------------------------------------------------------------+
  2466.  
  2467. - ------- End of Forwarded Message
  2468.  
  2469. ------------------------------
  2470.  
  2471. Date:    07 Nov 89 20:01:02 +0000
  2472. From:    kelly@uts.amdahl.com (Kelly Goen)
  2473. Subject: Re: Virus source available in Toronto
  2474.  
  2475. Sorry about the fact you got hurt personally out there in the
  2476. hinterlands...  I should have classified my statement even further...
  2477. the published "CURRENT" sources are not really that much of a threat
  2478. to a person experienced in counter- measures against viruses(READ Safe
  2479. Computing Practices...) and like it or not until more effective
  2480. protection is put into the silicon itself.. the watchword of the
  2481. future is be prepared carry computer condoms!!While any virus can be
  2482. deadly to the unprepared every one of the current day viruses that the
  2483. CVIA and other organizations and individuals has had the chance to
  2484. analysize... has been of the short fuse variety... this makes them
  2485. relatively easy to detect...  much greater damage can be done to the
  2486. security of an organization or a country by using viral techniques to
  2487. put covert data channels into place... these and other tricks will be
  2488. the next generation of virii...as far as the present day ... we will
  2489. always see relatively primitive virii being produced from published
  2490. \sources... as the publication usually lags the industry by as much as
  2491. several months it gives vendors who are in tune to this problem
  2492. several man months of r+d Time for new nostrums... I agree that while
  2493. some damage is done by sources but robert morrises type doesnt work
  2494. from published sources...  they usually have the skills necessary to
  2495. bypass that!!About the only sophisticated technique i have seen was in
  2496. traceback....all else was just standard dos/bios System programming
  2497. skills needed to implement...the biggest leg up to a budding virii
  2498. developer are the tsr programming packs with source and various
  2499. articles and tools on reverse code engineering...so sorry to poke
  2500. holes in your favorite theorys but we havent seen or detected any more
  2501. than annoyance viruses from published sources ghost viruses not
  2502. withstanding...(again I will reiterate for the computer \user
  2503. unwilling to make the commitment in time and energy to become
  2504. knowledgeable about safe computer practices these viruses can indeed
  2505. be deadly but enough sources have been released at this point that the
  2506. genie really cant be put back in the bottle(I too wish it hadnt
  2507. happened... but it did and now we have to learn to live with and treat
  2508. the problem... just like aids in the bay area... one is either
  2509. knowledgeable or one will be eventually dead!!) same for computers one
  2510. will either be knowledgeable or...  some idiot there will release a
  2511. virus and throw ones data in the bit bucket...  As far as the
  2512. unsophisticated user who wants to protect well thats what CVIA is
  2513. there for...
  2514.            cheers
  2515.            kelly
  2516. p.s. sorry guy but I dont take a hand wringing approach to the problem
  2517. of published sources...mostly every thing I have seen so far is on a
  2518. relatively primitive level... i.e. no 1-way decryption... no shadow
  2519. allocation systems...  no memory residence being done by techniques
  2520. which totally bypass dos and any existing antiviral products...no PSP
  2521. backtracing and use of obsolete ways into dos!!in other words nothing
  2522. much more than present day leading edge tools can protect against!!it
  2523. could easily be a far far worse situation if various government
  2524. "black" organiztions and/or terrorists and/or Corporate IE (Industrial
  2525. Espionage) types were to fund underground virus developement for
  2526. unknown neferious goals ....
  2527.  
  2528. ------------------------------
  2529.  
  2530. Date:    07 Nov 89 20:26:46 +0000
  2531. From:    kelly@uts.amdahl.com (Kelly Goen)
  2532. Subject: Re: Where are the Sophisticated Viruses?
  2533.  
  2534. Jesus you mean someone else out there can think for himself...as far
  2535. as what you said 100% concurrence...it would turn most even tech types
  2536. pale to see what a "guru" could put together... fortunately most to
  2537. date have been of the relatively non-malicious variety...(gurus that
  2538. is) I work locally here in Silly-Con valley as a Network nerd and
  2539. various wizard on\ a extremely broad swath of tech areas... anti-viral
  2540. lab work is a VERY large part of that... I am running 386/pcdos only
  2541. in protected mode with several layers of antiviral products... my
  2542. write lines on my drive interfaces have to be explicitly and manually
  2543. enabled...VM/8086 partitions are used to block direct access to REAL
  2544. Memory or IO PORTS (And I even feel nervous telling the entire
  2545. readership of this newsgroup that much) I also encrypt my disks... I
  2546. cant endorse any products publicly but certain products are a definite
  2547. step above others...also incrementally backup in the background at
  2548. extremely frequent intervals AND even I can be HIT
  2549. Sucessfully..........!!!  my net seems to be 99% sucessful so far but
  2550. knock on wood!!!
  2551.           cheers
  2552.           kelly
  2553.  
  2554.  
  2555. ------------------------------
  2556.  
  2557. Date:    Tue, 07 Nov 89 17:09:00 -0600
  2558. From:    LMCOUNTS%UALR.BITNET@IBM1.CC.Lehigh.Edu
  2559. Subject: need disinfection info for BRAIN virus (PC)
  2560.  
  2561. In using Viruscan (version 4.8) the scan found PAKISTANI/BRAIN/ASHAR
  2562. virus on a number of student diskettes.  I check the Homebase BBS and
  2563. didn't find a disinfection program for these strains.  Can anyone
  2564. suggest a disinfection program and if there's one on the network that I
  2565. can get?  Is running a disinfection program the solution to this/these
  2566. viri??
  2567.  
  2568. Thanks....
  2569. Neta Counts
  2570.  
  2571. ------------------------------
  2572.  
  2573. Date:    Tue, 07 Nov 89 19:06:28 -0600
  2574. From:    CA6692%SIUCVMB.BITNET@VMA.CC.CMU.EDU (Vince Laurent - work id)
  2575. Subject: WARNING: Brain virus infection (PC)
  2576.  
  2577. Our Computer Centers have been blessed with the return of (c)Brain. We
  2578. also have recorded cases of the Jerusalem B virus. Both of these have
  2579. been found by the VIRUSCAN program that was given to our Computing
  2580. Information Center.  I have a VACCINE program for (c)Brain but is
  2581. there one for the other virus and if so where do I get it or can
  2582. someone send it to me? Thanks in advance...
  2583.  
  2584.                         ---------------------------------------------
  2585.                         | Vincent J. Laurent                        |
  2586.                         | Computing Information Center &            |
  2587.                         |             Computer Learning Center 1    |
  2588.                         | Southern Illinois University - Carbondale |
  2589.                         | CA6692@SIUCVMB                            |
  2590.                         ---------------------------------------------
  2591.  
  2592. ------------------------------
  2593.  
  2594. Date:    Tue, 07 Nov 89 16:31:22 +0000
  2595. From:    biar!trebor@uunet.uu.net (Robert J Woodhead),
  2596.          trebor@biar.UUCP (Robert J Woodhead)
  2597. Subject: Re: Virus List - Notes (Mac)
  2598.  
  2599.  
  2600. XRJDM%SCFVM.BITNET@VMA.CC.CMU.EDU (Joe McMahon) writes:
  2601.  
  2602. >This was simply a convenient name for a particular virus-like code
  2603. >pattern that Bob Woodhead's "Interferon" program looked for - for
  2604. >those who are interested, an immediate branch out of CODE 0 to some
  2605. >other CODE segment.  There is no specific virus called SNEAK, and
  2606. >there never has been.
  2607.  
  2608. No, what you are describing is the infamous Interferon Anomaly 104.
  2609. The infection strategy I described as ``sneak'' was changing the
  2610. type of a common System folder file to INIT.  This check was too
  2611. rigorous and gave false positives when System 6.0 came out because
  2612. in 6.0 some of the file types changed.
  2613.  
  2614. You are right : there is no such thing as SNEAK.  And Interferon is
  2615. obsolete now; use Disinfectant or (plug, plug) Virex.
  2616.  
  2617. - --
  2618. Robert J Woodhead, Biar Games, Inc.   !uunet!biar!trebor | trebor@biar.UUCP
  2619. Announcing TEMPORAL EXPRESS.  For only $999,999.95 (per page), your message
  2620. will be carefully stored, then sent back in time as soon as technologically
  2621. possible.  TEMEX - when it absolutely, postively has to be there yesterday!
  2622.  
  2623.  
  2624. ------------------------------
  2625.  
  2626. Date:    Tue, 07 Nov 89 22:58:00 -0500
  2627. From:    HAYES%URVAX.BITNET@VMA.CC.CMU.EDU
  2628. Subject: excerpts from risks-l digest
  2629.  
  2630. Following are two excerpts from RISKS-L digest.  Enjoy, Cl.
  2631. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2632. Claude Bersano-Hayes     HAYES @ URVAX                 (Vanilla BITNET)
  2633. University of Richmond   hayes@urvax.urich.edu     (Bitnet or Internet)
  2634. Richmond, VA  23173      ...!psuvax1!urvax.bitnet!hayes          (UUCP)
  2635.  
  2636.  --- begin forwarded message ---
  2637.  
  2638. RISKS-LIST: RISKS-FORUM Digest  Tuesday 7 November 1989   Volume 9 : Issue 39
  2639.  
  2640.         FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED SYSTEMS
  2641.    ACM Committee on Computers and Public Policy, Peter G. Neumann, moderator
  2642.  
  2643. Contents:
  2644. * Computer Viruses Attack China (Yoshio Oyanagi)
  2645. * First Virus Attack on Macs in Japan (Yoshio Oyanagi)
  2646.  
  2647. Date: Mon, 6 Nov 89 12:15:25+0900
  2648. From: Yoshio Oyanagi <oyanagi@is.tsukuba.ac.jp>
  2649. Subject: Computer Viruses Attack China
  2650.  
  2651.      Ministry of Public Safety of People's Republic of China found this
  2652. summer that one tenth of the computers in China had been contaminated by
  2653. three types of computer virus:  "Small Ball", "Marijuana" and "Shell", China
  2654. Daily reported.  The most serious damage was found in the National
  2655. Statistical System, in which "Small Ball" spread in 21 provinces.
  2656. In Wuhan University, viruses were found in *ALL* personal computers.
  2657.      In China, three hundred thousand computers (including PC's) are
  2658. in operation.  Due to premature law system the reproduction of
  2659. software is not regulated, so that computer viruses can easily be
  2660. propagated.  Ministry of Public Safety now provides "vaccines" against
  2661. them.  Fortunately, those viruses did not give fatal damage to data.
  2662.                                    Yoshio Oyanagi, University of Tsukuba, JAPAN
  2663.  
  2664.  ------------------------------
  2665.  
  2666. Date: Tue, 7 Nov 89 17:07:09+0900
  2667. From: Yoshio Oyanagi <oyanagi@is.tsukuba.ac.jp>
  2668. Subject: First Virus Attack on Macs in Japan
  2669.  
  2670. First Virus Attack on Macs in Japan
  2671.  
  2672.      Six Macs in University of Tokyo, Japan, were found to have caught
  2673. viruses, newspapers and radio reported.  Since this September, Prof. K. Tamaki,
  2674. Ocean Research Institute, University of Tokyo, has noticed malfunctions on the
  2675. screen.  In October, he applied vaccines "Interferon" and "Virus Clinic" to
  2676. find his four Mac's were contaminated by computer viruses, "N Virus" type A and
  2677. type B.  He then found ten softwares were also infected by viruses.  A Mac of
  2678. J. Kasahara, Earthquake Research Institute, University of Tokyo, was also found
  2679. to be contaminated by N Virus and Score Virus.  Those are the first reports of
  2680. real viruses in Japan.
  2681.  
  2682.      Later it was reported that four Mac's in Geological Survey of Japan, in
  2683. Tsukuba, were infected by N Virus Type A.  This virus was sent from U. S.
  2684. together with an editor.
  2685.                                         Yoshio Oyanagi, University of Tsukuba
  2686.  
  2687. ------------------------------
  2688.  
  2689. End of VIRUS-L Digest
  2690. *********************VIRUS-L Digest   Wednesday,  8 Nov 1989    Volume 2 : Issue 236
  2691.  
  2692. VIRUS-L is a moderated, digested mail forum for discussing computer
  2693. virus issues; comp.virus is a non-digested Usenet counterpart.
  2694. Discussions are not limited to any one hardware/software platform -
  2695. diversity is welcomed.  Contributions should be relevant, concise,
  2696. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  2697. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  2698. anti-virus, document, and back-issue archives is distributed
  2699. periodically on the list.  Administrative mail (comments, suggestions,
  2700. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  2701.  - Ken van Wyk
  2702.  
  2703. Today's Topics:
  2704.  
  2705. Introduction to the anti-viral archives
  2706. UNIX anti-viral archive sites
  2707. Apple II anti-viral archive sites
  2708. Atari ST anti-viral archive sites
  2709. Amiga anti-viral archive sites
  2710. IBMPC anti-viral archive sites
  2711. Documentation anti-viral archive sites
  2712. Macintosh anti-viral archive sites
  2713. New anti-virus files uploaded to SIMTEL20 (PC)
  2714. Re: Where are the Sophisticated Viruses? (PC)
  2715.  
  2716. ---------------------------------------------------------------------------
  2717.  
  2718. Date:    08 Nov 89 05:19:49 +0000
  2719. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  2720. Subject: Introduction to the anti-viral archives
  2721.  
  2722. # Introduction to the Anti-viral archives...
  2723. # Listing of 07 November 1989
  2724.  
  2725. This posting is the introduction to the "official" anti-viral archives
  2726. of virus-l/comp.virus.  With the generous cooperation of many sites
  2727. throughout the world, we are attempting to make available to all
  2728. the most recent news and programs for dealing with the virus problem.
  2729. Currently we have sites for Amiga, Apple II, Atari ST, IBMPC, Macintosh
  2730. and Unix computers, as well as sites carrying research papers and
  2731. reports of general interest.
  2732.  
  2733. If you have general questions regarding the archives, you can send
  2734. them to this list or to me.  I'll do my best to help.  If you have a
  2735. submission for the archives, you can send it to me or to one of the
  2736. persons in charge of the relevant sites.
  2737.  
  2738. If you have any corrections to the lists, please let me know.
  2739.  
  2740. Jim
  2741.  
  2742. ==== cruft for the lawyers ====
  2743.  
  2744. The files contained on the participating archive sites are provided freely
  2745. on an as-is basis.
  2746.  
  2747. To the best of our knowledge, all files contained in the archives are either
  2748. Public Domain, Freely Redistributable, or Shareware.  If you know of one
  2749. that is not, please drop us a line and let us know.
  2750.  
  2751. PLEASE NOTE
  2752. The Managers of these systems, and the Maintainers of the archives, CAN NOT
  2753. and DO NOT guarantee any of these applications for any purpose.  All possible
  2754. precautions have been taken to assure you of a safe repository of useful
  2755. tools.  Unfortunately, in this day and age nothing is certain.  It is awful
  2756. that these people have to worry about legalities when they are only trying
  2757. to provide a free and useful service.  But facts are facts.  Your use of
  2758. the archives relieves the sites from any liability.
  2759.  
  2760. Sigh.
  2761.  
  2762. ------------------------------
  2763.  
  2764. Date:    08 Nov 89 05:20:49 +0000
  2765. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  2766. Subject: UNIX anti-viral archive sites
  2767.  
  2768. # Anti-viral and security archive sites for Unix
  2769. # Listing last changed 30 September 1989
  2770.  
  2771. attctc
  2772.         Charles Boykin <sysop@attctc.Dallas.TX.US>
  2773.         Accessible through UUCP.
  2774.  
  2775. cs.hw.ac.uk
  2776.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  2777.         NIFTP from JANET sites, login as "guest".
  2778.         Electronic mail to <info-server@cs.hw.ac.uk>.
  2779.         Main access is through mail server.
  2780.         The master index for the virus archives can be retrieved as
  2781.                 request: virus
  2782.                 topic: index
  2783.         For further details send a message with the text
  2784.                 help
  2785.         The administrative address is <infoadm@cs.hw.ac.uk>
  2786.  
  2787. sauna.hut.fi
  2788.         Jyrki Kuoppala <jkp@cs.hut.fi>
  2789.         Accessible through anonymous ftp, IP number 128.214.3.119.
  2790.         (Note that this IP number is likely to change.)
  2791.  
  2792. ucf1vm
  2793.         Lois Buwalda <lois@ucf1vm.bitnet>
  2794.         Accessible through...
  2795.  
  2796. wuarchive.wustl.edu
  2797.         Chris Myers <chris@wugate.wustl.edu>
  2798.         Accessible through anonymous ftp, IP number 128.252.135.4.
  2799.         A number of directories can be found in ~ftp/usenet/comp.virus/*.
  2800.  
  2801. ------------------------------
  2802.  
  2803. Date:    08 Nov 89 05:18:15 +0000
  2804. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  2805. Subject: Apple II anti-viral archive sites
  2806.  
  2807. # Anti-viral archive sites for the Apple II
  2808. # Listing last changed 30 September 1989
  2809.  
  2810. brownvm.bitnet
  2811.         Chris Chung <chris@brownvm.bitnet>
  2812.         Access is through LISTSERV, using SEND, TELL and MAIL commands.
  2813.         Files are stored as
  2814.                 apple2-l xx-xxxxx
  2815.         where the x's are the file number.
  2816.  
  2817. cs.hw.ac.uk
  2818.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  2819.         NIFTP from JANET sites, login as "guest".
  2820.         Electronic mail to <info-server@cs.hw.ac.uk>.
  2821.         Main access is through mail server.
  2822.         The master index for the virus archives can be retrieved as
  2823.                 request: virus
  2824.                 topic: index
  2825.         The Apple II index for the virus archives can be retrieved as
  2826.                 request: apple
  2827.                 topic: index
  2828.         For further details send a message with the text
  2829.                 help
  2830.         The administrative address is <infoadm@cs.hw.ac.uk>
  2831.  
  2832. uk.ac.lancs.pdsoft
  2833.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  2834.         Service for UK only; no access from BITNET/Internet/UUCP
  2835.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  2836.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  2837.         Pull the file "help/basics" for starter info, "micros/index" for index.
  2838.         Anti-Viral stuff is held as part of larger micro software collection
  2839.         and is not collected into a distinct area.
  2840.  
  2841.  
  2842. ------------------------------
  2843.  
  2844. Date:    08 Nov 89 05:18:37 +0000
  2845. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  2846. Subject: Atari ST anti-viral archive sites
  2847.  
  2848. # Anti-viral archive sites for the Atari ST
  2849. # Listing last changed 30 September 1989
  2850.  
  2851. cs.hw.ac.uk
  2852.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  2853.         NIFTP from JANET sites, login as "guest".
  2854.         Electronic mail to <info-server@cs.hw.ac.uk>.
  2855.         Main access is through mail server.
  2856.         The master index for the virus archives can be retrieved as
  2857.                 request: virus
  2858.                 topic: index
  2859.         The Atari ST index for the virus archives can be retrieved as
  2860.                 request: atari
  2861.                 topic: index
  2862.         For further details send a message with the text
  2863.                 help
  2864.         The administrative address is <infoadm@cs.hw.ac.uk>.
  2865.  
  2866. panarthea.ebay
  2867.         Steve Grimm <koreth%panarthea.ebay@sun.com>
  2868.         Access to the archives is through mail server.
  2869.         For instructions on the archiver server, send
  2870.                 help
  2871.         to <archive-server%panarthea.ebay@sun.com>.
  2872.  
  2873. uk.ac.lancs.pdsoft
  2874.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  2875.         Service for UK only; no access from BITNET/Internet/UUCP
  2876.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  2877.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  2878.         Pull the file "help/basics" for starter info, "micros/index" for index.
  2879.         Anti-Viral stuff is held as part of larger micro software collection
  2880.         and is not collected into a distinct area.
  2881.  
  2882.  
  2883. ------------------------------
  2884.  
  2885. Date:    08 Nov 89 05:17:51 +0000
  2886. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  2887. Subject: Amiga anti-viral archive sites
  2888.  
  2889.  
  2890. # Anti-viral archive sites for the Amiga
  2891. # Listing last changed 30 September 1989
  2892.  
  2893. cs.hw.ac.uk
  2894.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  2895.         NIFTP from JANET sites, login as "guest".
  2896.         Electronic mail to <info-server@cs.hw.ac.uk>.
  2897.         Main access is through mail server.
  2898.         The master index for the virus archives can be retrieved as
  2899.                 request: virus
  2900.                 topic: index
  2901.         The Amiga index for the virus archives can be retrieved as
  2902.                 request: amiga
  2903.                 topic: index
  2904.         For further details send a message with the text
  2905.                 help
  2906.         The administrative address is <infoadm@cs.hw.ac.uk>
  2907.  
  2908. ms.uky.edu
  2909.         Sean Casey <sean@ms.uky.edu>
  2910.         Access is through anonymous ftp.
  2911.         The Amiga anti-viral archives can be found in /pub/amiga/Antivirus.
  2912.         The IP address is 128.163.128.6.
  2913.  
  2914. uk.ac.lancs.pdsoft
  2915.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  2916.         Service for UK only; no access from BITNET/Internet/UUCP
  2917.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  2918.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  2919.         Pull the file "help/basics" for starter info, "micros/index" for index.
  2920.         Anti-Viral stuff is held as part of larger micro software collection
  2921.         and is not collected into a distinct area.
  2922.  
  2923. uxe.cso.uiuc.edu
  2924.         Mark Zinzow <markz@vmd.cso.uiuc.edu>
  2925.         Lionel Hummel <hummel@cs.uiuc.edu>
  2926.         The archives are in /amiga/virus.
  2927.         There is also a lot of stuff to be found in the Fish collection.
  2928.         The IP address is 128.174.5.54.
  2929.         Another possible source is uihub.cs.uiuc.edu at 128.174.252.27.
  2930.         Check there in /pub/amiga/virus.
  2931.  
  2932.  
  2933. ------------------------------
  2934.  
  2935. Date:    08 Nov 89 05:19:26 +0000
  2936. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  2937. Subject: IBMPC anti-viral archive sites
  2938.  
  2939. # Anti-viral archive for the IBMPC
  2940. # Listing last changed 30 September 1989
  2941.  
  2942. cs.hw.ac.uk
  2943.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  2944.         NIFTP from JANET sites, login as "guest".
  2945.         Electronic mail to <info-server@cs.hw.ac.uk>.
  2946.         Main access is through mail server.
  2947.         The master index for the virus archives can be retrieved as
  2948.                 request: virus
  2949.                 topic: index
  2950.         The IBMPC index for the virus archives can be retrieved as
  2951.                 request: ibmpc
  2952.                 topic: index
  2953.         For further details send a message with the text
  2954.                 help
  2955.         The administrative address is <infoadm@cs.hw.ac.uk>
  2956.  
  2957. ms.uky.edu
  2958.         Daniel Chaney <chaney@ms.uky.edu>
  2959.         This site can be reached through anonymous ftp.
  2960.         The IBMPC anti-viral archives can be found in /pub/msdos/AntiVirus.
  2961.         The IP address is 128.163.128.6.
  2962.  
  2963. uk.ac.lancs.pdsoft
  2964.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  2965.         Service for UK only; no access from BITNET/Internet/UUCP
  2966.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  2967.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  2968.         Pull the file "help/basics" for starter info, "micros/index" for index.
  2969.         Anti-Viral stuff is held as part of larger micro software collection
  2970.         and is not collected into a distinct area.
  2971.  
  2972. uxe.cso.uiuc.edu
  2973.         Mark Zinzow <markz@vmd.cso.uiuc.edu>
  2974.         This site can be reached through anonymous ftp.
  2975.         The IBMPC anti-viral archives are in /pc/virus.
  2976.         The IP address is 128.174.5.54.
  2977.  
  2978. vega.hut.fi
  2979.         Timo Kiravuo <kiravuo@hut.fi>
  2980.         This site (in Finland) can be reached through anonymous ftp.
  2981.         The IBMPC anti-viral archives are in /pub/pc/virus.
  2982.         The IP address is 128.214.3.82.
  2983.  
  2984. wsmr-simtel20.army.mil
  2985.         Keith Peterson <w8sdz@wsmr-simtel20.army.mil>
  2986.         Direct access is through anonymous ftp, IP 26.2.0.74.
  2987.         The anti-viral archives are in PD1:<MSDOS.TROJAN-PRO>.
  2988.         Simtel is a TOPS-20 machine, and as such you should use
  2989.         "tenex" mode and not "binary" mode to retreive archives.
  2990.         Please get the file 00-INDEX.TXT using "ascii" mode and
  2991.         review it offline.
  2992.         NOTE:
  2993.         There are also a number of servers which provide access
  2994.         to the archives at simtel.
  2995.         WSMR-SIMTEL20.Army.Mil can be accessed using LISTSERV commands
  2996.         from BITNET via LISTSERV@NDSUVM1, LISTSERV@RPIECS and in Europe
  2997.         from EARN TRICKLE servers.  Send commands to TRICKLE@<host-name>
  2998.         (for example: TRICKLE@AWIWUW11).  The following TRICKLE servers
  2999.         are presently available: AWIWUW11 (Austria), BANUFS11 (Belgium),
  3000.         DKTC11 (Denmark), DB0FUB11 (Germany), IMIPOLI (Italy),
  3001.         EB0UB011 (Spain) and TREARN (Turkey).
  3002.  
  3003.  
  3004. ------------------------------
  3005.  
  3006. Date:    08 Nov 89 05:18:59 +0000
  3007. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  3008. Subject: Documentation anti-viral archive sites
  3009.  
  3010. # Anti-viral archive sites for documentation
  3011. # Listing last changed 30 September 1989
  3012.  
  3013. cs.hw.ac.uk
  3014.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  3015.         NIFTP from JANET sites, login as "guest".
  3016.         Electronic mail to <info-server@cs.hw.ac.uk>.
  3017.         Main access is through mail server.
  3018.         The master index for the virus archives can be retrieved as
  3019.                 request: virus
  3020.                 topic: index
  3021.         The index for the **GENERAL** virus archives can be retrieved as
  3022.                 request: general
  3023.                 topic: index
  3024.         The index for the **MISC.** virus archives can be retrieved as
  3025.                 request: misc
  3026.                 topic: index
  3027.         **VIRUS-L** entries are stored in monthly and weekly digest form from
  3028.         May 1988 to December 1988.  These are accessed as log.8804 where
  3029.         the topic substring is comprised of the year, month and a week
  3030.         letter.  The topics are:
  3031.                 8804, 8805, 8806 - monthly digests up to June 1988
  3032.                 8806a, 8806b, 8806c, 8806d, 8807a .. 8812d - weekly digests
  3033.         The following daily digest format started on Wed 9 Nov 1988.  Digests
  3034.         are stored by volume number, e.g.
  3035.                 request: virus
  3036.                 topic: v1.2
  3037.         would retrieve issue 2 of volume 1, in addition v1.index, v2.index and
  3038.         v1.contents, v2.contents will retrieve an index of available digests
  3039.         and a extracted list of the the contents of each volume respectively.
  3040.         **COMP.RISKS** archives from v7.96 are available on line as:
  3041.                 request: comp.risks
  3042.                 topic: v7.96
  3043.         where topic is the issue number, as above v7.index, v8.index and
  3044.         v7.contents and v8.contents will retrieve indexes and contents lists.
  3045.         For further details send a message with the text
  3046.                 help
  3047.         The administrative address is <infoadm@cs.hw.ac.uk>
  3048.  
  3049. lehiibm1.bitnet
  3050.         Ken van Wyk <LUKEN@LEHIIBM1.BITNET> new: <krvw@sei.cmu.edu>
  3051.         This site has archives of VIRUS-L, and many papers of
  3052.         general interest.
  3053.         Access is through ftp, IP address 128.180.2.1.
  3054.         The directories of interest are VIRUS-L and VIRUS-P.
  3055.  
  3056. uk.ac.lancs.pdsoft
  3057.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  3058.         Service for UK only; no access from BITNET/Internet/UUCP
  3059.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  3060.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  3061.         Pull the file "help/basics" for starter info, "micros/index" for index.
  3062.         Anti-Viral stuff is held as part of larger micro software collection
  3063.         and is not collected into a distinct area.
  3064.  
  3065. unma.unm.edu
  3066.         Dave Grisham <dave@unma.unm.edu>
  3067.         This site has a collection of ethics documents.
  3068.         Included are legislation from several states and policies
  3069.         from many institutions.
  3070.         Access is through ftp, IP address 129.24.8.1.
  3071.         Look in the directory /ethics.
  3072.  
  3073.  
  3074. ------------------------------
  3075.  
  3076. Date:    08 Nov 89 05:20:23 +0000
  3077. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  3078. Subject: Macintosh anti-viral archive sites
  3079.  
  3080. # Anti-viral archive sites for the Macintosh
  3081. # Listing last changed 07 November 1989
  3082.  
  3083. cs.hw.ac.uk
  3084.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  3085.         NIFTP from JANET sites, login as "guest".
  3086.         Electronic mail to <info-server@cs.hw.ac.uk>.
  3087.         Main access is through mail server.
  3088.         The master index for the virus archives can be retrieved as
  3089.                 request: virus
  3090.                 topic: index
  3091.         The Mac index for the virus archives can be retrieved as
  3092.                 request: mac
  3093.                 topic: index
  3094.         For further details send a message with the text
  3095.                 help
  3096.         The administrative address is <infoadm@cs.hw.ac.uk>
  3097.  
  3098. ifi.ethz.ch
  3099.         Danny Schwendener <macman@ethz.uucp>
  3100.         Interactive access through DECnet (SPAN/HEPnet):
  3101.                 $SET HOST 57434  or $SET HOST AEOLUS
  3102.                 Username: MAC
  3103.         Interactive access through X.25 (022847911065) or Modem 2400 bps
  3104.         (+41-1-251-6271):
  3105.                 # CALL B050 <cr><cr>
  3106.                 Username: MAC
  3107.         Files may also be copied via DECnet (SPAN/HEPnet) from
  3108.                 57434::DISK8:[MAC.TOP.LIBRARY.VIRUS]
  3109.  
  3110. rascal.ics.utexas.edu
  3111.         Werner Uhrig <werner@rascal.ics.utexas.edu>
  3112.         Access is through anonymous ftp, IP number is 128.83.144.1.
  3113.         Archives can be found in the directory mac/virus-tools.
  3114.         Please retrieve the file 00.INDEX and review it offline.
  3115.         Due to the size of the archive, online browsing is discouraged.
  3116.  
  3117. scfvm.bitnet
  3118.         Joe McMahon <xrjdm@scfvm.bitnet>
  3119.         Access is via LISTSERV.
  3120.         SCFVM offers an "automatic update" service.  Send the message
  3121.                 AFD ADD VIRUSREM PACKAGE
  3122.         and you will receive updates as the archive is updated.
  3123.         You can also subscribe to automatic file update information with
  3124.                 FUI ADD VIRUSREM PACKAGE
  3125.  
  3126. sumex-aim.stanford.edu
  3127.         Bill Lipa <info-mac-request@sumex-aim.stanford.edu>
  3128.         Access is through anonymous ftp, IP number is 36.44.0.6.
  3129.         Archives can be found in /info-mac/virus.
  3130.         Administrative queries to <info-mac-request@sumex-aim.stanford.edu>.
  3131.         Submissions to <info-mac@sumex-aim.stanford.edu>.
  3132.         There are a number of sites which maintain shadow archives of
  3133.         the info-mac archives at sumex:
  3134.         * MACSERV@PUCC          services the Bitnet community
  3135.         * LISTSERV@RICE         for e-mail users
  3136.         * FILESERV@IRLEARN      for folks in Europe
  3137.  
  3138. uk.ac.lancs.pdsoft
  3139.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  3140.         Service for UK only; no access from BITNET/Internet/UUCP
  3141.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  3142.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  3143.         Pull the file "help/basics" for starter info, "micros/index" for index.
  3144.         Anti-Viral stuff is held as part of larger micro software collection
  3145.         and is not collected into a distinct area.
  3146.  
  3147. wsmr-simtel20.army.mil
  3148.         Robert Thum <rthum@wsmr-simtel20.army.mil>
  3149.         Access is through anonymous ftp, IP number 26.2.0.74.
  3150.         Archives can be found in PD3:<MACINTOSH.VIRUS>.
  3151.         Please get the file 00README.TXT and review it offline.
  3152.  
  3153.  
  3154. ------------------------------
  3155.  
  3156. Date:    Wed, 08 Nov 89 01:15:00 -0700
  3157. From:    Keith Petersen <w8sdz@WSMR-SIMTEL20.ARMY.MIL>
  3158. Subject: New anti-virus files uploaded to SIMTEL20 (PC)
  3159.  
  3160. I have uploaded the following files to SIMTEL20:
  3161.  
  3162. pd1:<msdos.trojan-pro>
  3163. SCANRS48.ARC    Resident program to scan for many viruses
  3164. SCANV48.ARC     VirusScan, scans disk files for 48 viruses
  3165.  
  3166. SCANRS48 and SCANV48 were downloaded from the Homebase BBS.
  3167.  
  3168. - --Keith Petersen
  3169. Maintainer of SIMTEL20's CP/M, MSDOS, & MISC archives [IP address 26.2.0.74]
  3170. Internet: w8sdz@WSMR-SIMTEL20.Army.Mil, w8sdz@brl.arpa  BITNET: w8sdz@NDSUVM1
  3171. Uucp: {ames,decwrl,harvard,rutgers,ucbvax,uunet}!wsmr-simtel20.army.mil!w8sdz
  3172.  
  3173. ------------------------------
  3174.  
  3175. Date:    08 Nov 89 11:23:12 +0000
  3176. From:    frisk@rhi.hi.is (Fridrik Skulason)
  3177. Subject: Re: Where are the Sophisticated Viruses? (PC)
  3178.  
  3179.  
  3180. jim frost writes:
  3181. >Limiting Propagation Rates.
  3182.  
  3183. Some viruses do this. SysLock, Icelandic and Typo-COM will only infect some
  3184. of the programs they have a chance to infect. They use different methods,
  3185. like "only every other day" or "only every tenth program run".
  3186.  
  3187. >Limiting Re-Infections.  Most simple viruses don't detect systems
  3188. >which have already been infected and will re-infect them.
  3189.  
  3190. Actually very few viruses infect the same "victim" over and over. Some boot
  3191. sector viruses do, but the only program virus which does so is the original
  3192. version of the Israeli (Jerusalem) virus.
  3193.  
  3194. >
  3195. >Detecting and Avoiding "Virus-Protected" Hosts.  I have yet to see a
  3196. >virus which looked at the state of a system to detect virus detection
  3197. >mechanisms to nullify them and/or avoid infecting them.
  3198.  
  3199. One virus - the "Icelandic" virus - makes an attempt at this. It will not
  3200. infect a system if it determines that any program has hooked INT 13. Since
  3201. all virus monitoring programs do that, it will not be detected by them.
  3202. (In practice this does not work too well, because of a bug in the code..)
  3203.  
  3204. >Staying Within Normal System Activity Boundaries.
  3205.  
  3206. Most resident viruses do this.
  3207.  
  3208. >Hiding From Standard System Utilities.
  3209.  
  3210. This is the difficult part. Very few existing viruses are able to do this
  3211. properly. Most boot sector viruses will decrease the amount of memory
  3212. available - for example turning a 640K machine into a 639K one. Program
  3213. viruses can in many cases be detected by using a ordinary memory mapping
  3214. utility. Still, quite a few manage to hide even from that, but there is room
  3215. for much improvement in this area :-(
  3216.  
  3217. >Modifying Hosts To Make Them More Susceptible To Re-Infection.
  3218.  
  3219. This brings up the topic of "virus types we have not seen yet". I have
  3220. written a document describing a few types of viruses that could theoretically
  3221. be written, but are currently unknown. Description of one of the types
  3222. follows.
  3223.  
  3224.    7) The "AIDS" type. This type of virus is very dangerous. Not because
  3225.       it destroys programs or data, but because it attacks the protection
  3226.       mechanism in the computer. These viruses can be divided in two
  3227.       subgroups.
  3228.  
  3229.          Specific:  These viruses will search for known anti-virus programs
  3230.                     and disable or destroy them. They might to that by
  3231.                     patching the code in memory and then overwriting parts
  3232.                     of the protection programs on the disk.
  3233.  
  3234.          General:   These viruses must be much more complicated, but they
  3235.                     could for example try to determine what programs had
  3236.                     hooked a specific interrupt. Then they might modify
  3237.                     a few memory locations in order to bypass those programs.
  3238.  
  3239.       A virus of this type might not do any further damage, but it would
  3240.       leave the system vulnerable to attacks by other viruses, which might
  3241.       then have a devastating effect.
  3242.  
  3243. >By now you should get the idea that almost every virus we've seen is
  3244. >primitive, although several showed some of the survival traits which I
  3245. >outline above.  Given the limited resources of PC environments, it's
  3246. >unlikely that you'll get a very sophisticated virus.
  3247.  
  3248. I must disagree. In the PC environment it is not a question of limited
  3249. resources, but rather the fact that any user process has full access to
  3250. ALL resources and can even directly manipulate the hardware if required.
  3251. So, my opinion is that it is even easier to write a sophisticated virus on
  3252. the PC than in most other environments.
  3253.  
  3254. Finally, I want to add one "feature" to the description of a sophisticated
  3255. virus:
  3256.  
  3257. "Bypass protection programs and jump directly to the hardware, DOS or
  3258. BIOS routines."
  3259.  
  3260. There are quite a few "filter" programs available that will monitor every
  3261. INT 13, INT 21, INT 40.... call and alert the user if an attempt is made
  3262. to do an illegal operation. They are, however, almost useless against
  3263. viruses that can access the system directly in the way described above.
  3264.  
  3265. Only two or three viruses do this now, but I am certain that more virus
  3266. writers will figure out how to do this in the future. :-(
  3267.  
  3268. - -frisk
  3269.  
  3270.          Fridrik Skulason          University of Iceland
  3271.          frisk@rhi.hi.is           Computing Sevices
  3272.  
  3273.           Guvf yvar vagragvbanyyl yrsg oynax .................
  3274.  
  3275. ------------------------------
  3276.  
  3277. End of VIRUS-L Digest
  3278. *********************VIRUS-L Digest   Thursday,  9 Nov 1989    Volume 2 : Issue 237
  3279.  
  3280. VIRUS-L is a moderated, digested mail forum for discussing computer
  3281. virus issues; comp.virus is a non-digested Usenet counterpart.
  3282. Discussions are not limited to any one hardware/software platform -
  3283. diversity is welcomed.  Contributions should be relevant, concise,
  3284. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  3285. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  3286. anti-virus, document, and back-issue archives is distributed
  3287. periodically on the list.  Administrative mail (comments, suggestions,
  3288. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  3289.  - Ken van Wyk
  3290.  
  3291. Today's Topics:
  3292.  
  3293. Re: Where are the Sophisticated Viruses?
  3294. Chinese Viruses
  3295. Re: Macwight Virus (?)
  3296. Jerusalem virus (PC)
  3297. virus problem undecidability
  3298. KillVirus INIT (Mac)
  3299. Re: Macwight Virus (?)
  3300. MacWight? (Mac)
  3301. Dukakis Virus (Mac)
  3302. RE: future viruses on a PC Pull plug before cleaning
  3303.  
  3304. ---------------------------------------------------------------------------
  3305.  
  3306. Date:    Wed, 08 Nov 89 13:15:35 +0000
  3307. From:    christer@cs.umu.se (Christer Ericson)
  3308. Subject: Re: Where are the Sophisticated Viruses?
  3309.  
  3310. In article <0002.8911062045.AA11747@ge.sei.cmu.edu> ctycal!ingoldsb@cpsc.ucalga
  3311. ry.ca writes:
  3312. >There are probably two reasons why the viruses you suggest do not
  3313. >exist:
  3314. >  1) If the system code is bypassed, then it must be rewritten.
  3315. >     Most hackers are not at that level.  Those that are that
  3316. >     proficient are busy making money.
  3317. >  2) Code to do all the stuff needed would be quite large, and
  3318. >     therefore noticeable.  If you add 20 K to somebody's
  3319. >     programs they will likely notice.
  3320.  
  3321. I don't agree with you on any of these points, Terry. Say, on the
  3322. Macintosh all calls to ROM are done through trap vectors in RAM. These
  3323. trap vectors are patched by the system file (to fix bugs), by some
  3324. programs and by all anti-virus tools. However, it doesn't take a
  3325. genius to figure out that one could restore the trap vector to it's
  3326. original value and thereby bypassing the "safe" system.  (Alright, we
  3327. don't have the bug fixes installed, but it's easy to mimic what is
  3328. done by the system file. (For instance by simply calling the very same
  3329. routine.)). A patch like this wouldn't occupy much space and is quite
  3330. simple to write.
  3331.  
  3332. I'd guess I could write a virus using the above technique in a day or
  3333. two, which would be undetectable by all existing anti-virus tools, and
  3334. along with me so could lots of other people. However some of us are
  3335. busy making money, as you said, and we who are just working (:-))
  3336. probably have some sense of moral, stopping us from bringing total
  3337. chaos to the computer society.
  3338.  
  3339. >  Terry Ingoldsby
  3340.  
  3341. /Christer
  3342.  
  3343. | Christer Ericson                           Internet: christer@cs.umu.se  |
  3344. | Department of Computer Science, University of Umea, S-90187 UMEA, Sweden |
  3345. |     >>>>>    "I bully sheep. I claim God doesn't exist..."    <<<<<      |
  3346.  
  3347. ------------------------------
  3348.  
  3349. Date:    Wed, 08 Nov 89 13:20:38 +0000
  3350. From:    frisk@rhi.hi.is (Fridrik Skulason)
  3351. Subject: Chinese Viruses
  3352.  
  3353. I just saw a note on comp.risks about viruses in China.
  3354.  
  3355. >     Ministry of Public Safety of People's Republic of China found this
  3356. >summer that one tenth of the computers in China had been contaminated by
  3357. >three types of computer virus:  "Small Ball", "Marijuana" and "Shell", China
  3358. >Daily reported.
  3359.  
  3360. The "Small Ball" is probably just a variant of Ping-Pong, "Marijuana" is
  3361. the same virus as "Stoned" or "New Zealand", but what is "Shell" ??
  3362.  
  3363. Anybody got an idea ?
  3364.  
  3365. - -frisk
  3366.  
  3367. ------------------------------
  3368.  
  3369. Date:    Wed, 08 Nov 89 12:08:20 -0500
  3370. From:    dmg@lid.mitre.org (David Gursky)
  3371. Subject: Re: Macwight Virus (?)
  3372.  
  3373. In Virus-L V2 #235, "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET> asks
  3374. about the "Macwight" (sic) virus.
  3375.  
  3376. Recently, there was a report of a virus that attacked MacWrite from
  3377. the University of Rochester.  Since the initial report however,
  3378. nothing has been heard from them.
  3379.  
  3380. ------------------------------
  3381.  
  3382. Date:    Wed, 08 Nov 89 11:54:42 -0600
  3383. From:    ST7751%SIUCVMB.BITNET@VMA.CC.CMU.EDU (Chris Beckenbach)
  3384. Subject: Jerusalem virus (PC)
  3385.  
  3386. The Jerusalem virus has turned up here at Southern Illinois
  3387. University, also.  From dissecting a copy of the virus, and an article
  3388. in the February 15, 1989 edition of Datamation ("The Virus Cure", by
  3389. John McAffe, Pp. 29-40), the Jerusalem virus (called the Israeli virus
  3390. in the Datamation article) does the following:
  3391.  
  3392. When an infected .EXE or .COM file is loaded and run, the Jerusalem
  3393. virus checks to see if it is already resident in the computer.  If
  3394. not, it sets itself up to intercept DOS INT 21h, then proceeds to run
  3395. the infected program normally.  Whenever a call is made to INT 21h to
  3396. execute a program (function 4Bh), the virus will append itself to the
  3397. program file on the disk and set itself up as the entry point for that
  3398. program.  This adds 1808 bytes of length to the file, but does not
  3399. change the time/date stamp.  If the disk is write-protected, no error
  3400. will be given, and the file will not be infected.  The copy of the
  3401. virus that I have been looking at infects .EXE files multiple times
  3402. (the Datamation article says that this is a bug that has been "fixed"
  3403. by hackers in other versions), so usually the major problem with this
  3404. virus will be that it will waste memory and disk space.  John McAfee's
  3405. article also says that this multiple infection does not occur with
  3406. .COM files, but I have not verified this.  The most serious aspect of
  3407. this virus is that when the system date is Friday the 13th (except
  3408. when the year is 1987--this virus was first discovered in 1987, so
  3409. this was probably written in to give it time to spread) any call to
  3410. execute a .COM or .EXE file will result in the file's being deleted
  3411. from the disk.
  3412.  
  3413. I have been informed that Flushot will take the virus out of infected
  3414. programs, so if you have the virus and Flushot, you might want to try
  3415. this.
  3416.  
  3417. Hope this has been of help.
  3418.  
  3419. Chris Beckenbach              ST7751@SIUCVMB
  3420. Computer Science major        Southern Illinois University
  3421. Carbondale, Illinois
  3422.  
  3423.         "I think, therefore I think I am--I think."
  3424.  
  3425. ------------------------------
  3426.  
  3427. Date:    Wed, 08 Nov 89 16:32:00 -0500
  3428. From:    Peter W. Day <OSPWD%EMUVM1.BITNET@VMA.CC.CMU.EDU>
  3429. Subject: virus problem undecidability
  3430.  
  3431. A note to the virus-l digest of 6-Nov-89 said that "the virus problem (at
  3432. least detection anyway) is undecidable."  Does anyone know if there are
  3433. any papers where this result is proved? Or where the problem is
  3434. shown to not be NP complete? Or even where the problem is stated
  3435. precisely?
  3436.  
  3437. Thanks,
  3438. Peter Day
  3439. Emory University
  3440.  
  3441. ------------------------------
  3442.  
  3443. Date:    Wed, 08 Nov 89 17:04:50 -0500
  3444. From:    Joe McMahon <XRJDM%SCFVM.BITNET@VMA.CC.CMU.EDU>
  3445. Subject: KillVirus INIT (Mac)
  3446.  
  3447. Yes, the KillVirus INIT contains a "dummy" nVIR resource which it will
  3448. attempt to install into the System file. This resource will trigger
  3449. most less-sophisticated virus detectors. In addition, KillVirus is
  3450. supposed to be able to automatically uninfect files infected with the
  3451. A strain of nVIR. I haven't tested this, but I wouldn't want to bet
  3452. the farm on it.
  3453.  
  3454.  --- Joe M.
  3455.  
  3456. ------------------------------
  3457.  
  3458. Date:    08 Nov 89 22:41:56 +0000
  3459. From:    jap2_ss@uhura.cc.rochester.edu (The Mad Mathematician)
  3460. Subject: Re: Macwight Virus (?)
  3461.  
  3462.  
  3463. In article <0004.8911081210.AA26585@ge.sei.cmu.edu> C0195%UNIVSCVM.BITNET@VMA.C
  3464. C.CMU.EDU (Gregory E. Gilbert) writes:
  3465. >Is there such a beast?
  3466.  
  3467. Macwight is a name someone here at the U of R gave to an error we
  3468. found in a few copies of Macwrite.  Something or someone changed the
  3469. icon of Macwrite to show the word Macwite instead of the lines, and
  3470. the name of the the application to Macwite or Macwight.  After the
  3471. first few reports, I got a copy to play with for a while, but it was
  3472. taken and given to someone else.  Since then I haven't seen another,
  3473. nor have any of the student consultants.  I don't know if this was a
  3474. true virus, but it a copy of Macwrite changed before the consultant's
  3475. boss' eyes, ie the name changed from Macwrite to Macwite, and upon
  3476. inspection via Resedit the icon was found to have changed.
  3477.  
  3478. >Gregory E. Gilbert
  3479.  
  3480. The Mad Mathematician
  3481. jap2_ss@uhura.cc.rochester.edu
  3482. Mad, adj.  Affected with a high degree of intellectual independence.
  3483.     Ambrose Bierce, _The_Devil's_Dictionary_
  3484.  
  3485. ------------------------------
  3486.  
  3487. Date:    Wed, 08 Nov 89 18:17:21 -0500
  3488. From:    Joe McMahon <XRJDM%SCFVM.BITNET@VMA.CC.CMU.EDU>
  3489. Subject: MacWight? (Mac)
  3490.  
  3491. You may (or may not :-) remember the discussions we had here on the
  3492. list about this. As far as I remember, there was never a specific
  3493. demonstration that there was a virus involved. That doesn't mean that
  3494. there wasn't; it just means that there were never quite enough facts
  3495. presented to make a case either way. I'd leave it off for now, or
  3496. mention it as a "rumored sighting" or whetever. Safest not to mention
  3497. it, especially since it was never pinned down and analyzed.
  3498.  
  3499.  --- Joe M.
  3500.  
  3501. ------------------------------
  3502.  
  3503. Date:    Wed, 08 Nov 89 18:20:42 -0500
  3504. From:    Joe McMahon <XRJDM%SCFVM.BITNET@VMA.CC.CMU.EDU>
  3505. Subject: Dukakis Virus (Mac)
  3506.  
  3507. The "Dukakis Virus" was a self-perpetuating HyperCard script. When the
  3508. stack containing it was opened, it would first try to install itself
  3509. into the Home stack. The version in the Home stack would then spread
  3510. to other stacks.  Editing it out of the Home stack and installing an
  3511. "ON SET" script was sufficient to block it.
  3512.  
  3513. It was released on CompuServe and apparently was not set up to have a
  3514. long enough incubation time before it first went off. I believe it was
  3515. stamped out pretty quickly, but it did exist.
  3516.  
  3517. Worst, the actual script was published in the InfoMac digest...
  3518.  
  3519.  --- Joe M.
  3520.  
  3521. ------------------------------
  3522.  
  3523. Date:    Wed, 08 Nov 89 22:40:00 -0600
  3524. From:    "David Richardson, UTA" <B645ZAX%UTARLG.BITNET@VMA.CC.CMU.EDU>
  3525. Subject: RE: future viruses on a PC Pull plug before cleaning
  3526.  
  3527. frisk@rhi.hi.is writes
  3528. >jim frost writes:
  3529. >>Limiting Propagation Rates.
  3530. [edited out list of viruses that limit propogation rates]
  3531. [frost goes on to point out how some of todays viruses meet some criteria
  3532.  of the "ultimate virus", and mentions the threat of AIDS and other
  3533.  anti-disinfecting viruses]
  3534.  
  3535. >>By now you should get the idea that almost every virus we've seen is
  3536. >>primitive, although several showed some of the survival traits which I
  3537. >>outline above.  Given the limited resources of PC environments, it's
  3538. >>unlikely that you'll get a very sophisticated virus.
  3539. >
  3540. >I must disagree. In the PC environment it is not a question of limited
  3541. >resources, but rather the fact that any user process has full access to
  3542. >ALL resources and can even directly manipulate the hardware if required.
  3543. >So, my opinion is that it is even easier to write a sophisticated virus on
  3544. >the PC than in most other environments.
  3545.  
  3546. The PC user has one weapon that is impactical on a mainframe:
  3547. THE PC USER CAN TURN OFF HIS MACHINE AT ANY TIME AND DISINFECT HIS SYSTEM
  3548. VERY EASILY.  NO VIRUS (THAT I KNOW OF) CAN LIVE THROUGH A COLD BOOT.
  3549.  
  3550. As long as PCs retain an OFF switch, then we have the ultimate power over
  3551. our compters, viruses or not.
  3552.  
  3553. - -David Richardson   b645zax@utarlg.bitnet, @utarlg.arl.utexas.edu
  3554. UTSPAN::UTADNX::UTARLG::B645ZAX             phone +1 817 273 2231
  3555.  
  3556. ------------------------------
  3557.  
  3558. End of VIRUS-L Digest
  3559. *********************VIRUS-L Digest   Friday, 10 Nov 1989    Volume 2 : Issue 238
  3560.  
  3561. VIRUS-L is a moderated, digested mail forum for discussing computer
  3562. virus issues; comp.virus is a non-digested Usenet counterpart.
  3563. Discussions are not limited to any one hardware/software platform -
  3564. diversity is welcomed.  Contributions should be relevant, concise,
  3565. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  3566. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  3567. anti-virus, document, and back-issue archives is distributed
  3568. periodically on the list.  Administrative mail (comments, suggestions,
  3569. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  3570.  - Ken van Wyk
  3571.  
  3572. Today's Topics:
  3573.  
  3574. Sophisticated Viruses
  3575. Re: Sophisticated Viruses
  3576. 386 Isolation
  3577. Pam Kanes book and the CVIA
  3578. Undecidability
  3579. RE: MacWight dilemma (Mac)
  3580. Details of Ogre, Dark Avenger, etc. (PC)
  3581. Another attack?!? (PC)
  3582. Re: Sophisticated Viruses?
  3583. Re: Checksum programs; Hardware protection
  3584. Ping Pong virus (PC) at UIUC
  3585. Re: virus problem undecidability
  3586. New IBMPC anti-virals
  3587. Re: future viruses on a PC Pull plug before cleaning
  3588. In Search Of Virus Info
  3589.  
  3590. [Ed. In an effort to send out one digest per day, this digest is
  3591. longer than usual.  If anyone has truncation problems due to its
  3592. length (~32k), please let me know.]
  3593.  
  3594. ---------------------------------------------------------------------------
  3595.  
  3596. Date:    Thu, 09 Nov 89 09:59:00 -0500
  3597. From:    WHMurray@DOCKMASTER.ARPA
  3598. Subject: Sophisticated Viruses
  3599.  
  3600. Thanks to Jim Frost for a very thought provoking posting.  Here are some
  3601. that I had while reading it.
  3602.  
  3603. >Limiting Propagation Rates.  Simple viruses, and often not-so-simple
  3604. >ones, will proliferate without bounds.  Rampant proliferation will
  3605. >cause the virus to be noticed early in its lifetime and will probably
  3606. >lead to its early demise.  The internet worm did not do this.
  3607.  
  3608. Most PC viruses do not do it either.  When the vector is a diskette,
  3609. it need not.  Most of the network worms have not done it; they wanted
  3610. to be noticed.  Therefore, the requirement is a function of both the
  3611. chosen vector and the motive.
  3612.  
  3613. >Detecting and Avoiding "Virus-Protected" Hosts.  I have yet to see a
  3614. >virus which looked at the state of a system to detect virus detection
  3615. >mechanisms to nullify them and/or avoid infecting them.
  3616.  
  3617. Biological viruses simply ignore potential but immune hosts.  If the
  3618. potential population is sufficiently large, the presence of immune
  3619. subjects is not important.
  3620.  
  3621. However, again motive is important.  We have not seen any viruses that
  3622. were determined to conceal their existence, in part because writing a
  3623. virus that no one notices is not any fun.  If no one notices, then
  3624. it is not possible to know about propagation or survival.  What fun is
  3625. that?
  3626.  
  3627. >Count our blessings now because you
  3628. >won't believe how bad tomorrow's nightmares will be unless we start
  3629. >teaching ethics to tomorrow's programmers!
  3630.  
  3631. I will settle for simple self interest.  ALL computer users have a
  3632. vested interest in an orderly environment in which programs can be
  3633. relied upon to do only what they advertise.  Virus writers are soiling
  3634. their own nests.
  3635.  
  3636. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  3637. 2000 National City Center Cleveland, Ohio 44114
  3638. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  3639.  
  3640. ------------------------------
  3641.  
  3642. Date:    Thu, 09 Nov 89 10:37:36 -0500
  3643. From:    Kenneth R. van Wyk <krvw@SEI.CMU.EDU>
  3644. Subject: Re: Sophisticated Viruses
  3645.  
  3646. WHMurray@DOCKMASTER.ARPA writes:
  3647.  
  3648. >> We have not seen any viruses that were determined to conceal their
  3649. >> existence...
  3650.  
  3651. In theory anyway, what proof to we have of their non-existence?  If
  3652. they're determined to conceal themselves, then why would we expect to
  3653. notice them in the first place?
  3654.  
  3655. In Cliff Stoll's book, "The Cuckoo's Egg", Dr. Stoll points out that
  3656. for every forty (approximately) computers that the hacker invaded,
  3657. only one or two system administrators ever noticed.  The connections
  3658. were relatively overt in that they left behind audit trails ('lastlog'
  3659. entries), yet very few people noticed.  (In my personal opinion, by
  3660. the way, "The Cuckoo's Egg" should be considered required reading by
  3661. anyone who runs, or is interested in, computers - *highly*
  3662. recommended.)
  3663.  
  3664. >> ...in part because writing a virus that no one notices is not any
  3665. >> fun.  If no one notices, then it is not possible to know about
  3666. >> propagation or survival.  What fun is that?
  3667.  
  3668. There's an important distinction to be made here - detection during
  3669. propagation vs. detection after (presumably) successful propagation.
  3670. A virus could well attempt to conceal its existence while propagating,
  3671. and then do quite the opposite (!) during a destructive phase.  No one
  3672. would notice until it would be too late.
  3673.  
  3674. I'm not trying to sound like the voice of gloom and doom, really.  I
  3675. don't believe that the sky is falling.  The purpose of this posting
  3676. isn't to sound sensationalistic - merely to raise some questions.
  3677.  
  3678. Ken van Wyk
  3679.  
  3680. ------------------------------
  3681.  
  3682. Date:    Thu, 09 Nov 89 10:50:00 -0500
  3683. From:    WHMurray@DOCKMASTER.ARPA
  3684. Subject: 386 Isolation
  3685.  
  3686. The isolation hardware in the I386 makes it possible to construct a
  3687. contained execution environment in which all the effects of execution
  3688. are contained within the envrionment.  Such an environment would be a
  3689. useful place to test untrusted programs.
  3690.  
  3691. Has anyone constructed such an environment?
  3692.  
  3693. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  3694. 2000 National City Center Cleveland, Ohio 44114
  3695. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  3696.  
  3697. ------------------------------
  3698.  
  3699. Date:    08 Nov 89 02:38:45 +0000
  3700. From:    kelly@uts.amdahl.com (Kelly Goen)
  3701. Subject: Pam Kanes book and the CVIA
  3702.  
  3703. Hi I am passing this note on for the CVIA... no endorsement is made nor
  3704. representation implied by Amdahl Corp or Onsite consulting as to the
  3705. information that follows:
  3706.  
  3707.    I am the Acting Technical Director of the National BBS Society and,
  3708. though I spend a great deal of time on computer virus related
  3709. activities, I am not an active participant in any of the virus
  3710. discussion forums, such as Virus-L.  I do keep current with important
  3711. virus issues and virus-related publications and occasionally come
  3712. across something that requires comment.  Pam Kane's book "V.I.R.U.S. -
  3713. Vital Information Resources Under Siege" from Bantam Books is one such
  3714. thing.
  3715.      Aside from the many technical inaccuracies and misleading product
  3716. information contained in the book, Pam Kane's portrayal of the
  3717. National BBS Society, the Computer Virus Industry Association and John
  3718. McAfee's involvement in each is highly charged and grossly fallacious.
  3719. Her assertion, for example, that Mr. McAfee 'owns' the National
  3720. Bulletin Board Society and controls its virus-related activities is
  3721. absurd to the point of comedy.  The claim that the donation of a
  3722. five-line bulletin board, months of unpaid time, and the
  3723. responsibilities of coordination for a loose-knit and highly
  3724. independent group of 2,000 SysOps is "ownership" cannot be taken
  3725. seriously.  Her entire discussion of the National Bulletin Board
  3726. Society shows a blatant disregard for the facts and an alarming lack
  3727. of understanding of the dynamics of virus research.
  3728.      More amazing, though, is her recollection of the events
  3729. surrounding the formation of the Computer Virus Industry Association,
  3730. an event that I witnessed first hand.  Ms. Kane would have us believe
  3731. that Mr. McAfee was strongly interested in having herself and other
  3732. small antiviral product vendors as members and went out of his way to
  3733. try and force membership on these companies.  My own recollection was
  3734. that Mr. McAfee extended these invitations out of politeness.  It is
  3735. hard to imagine why an organization that includes Microsoft, Lotus,
  3736. Novell, Boeing Computer Services, Amdahl, Locus, Fujitsu, Ford
  3737. Aerospace, Martin Marietta and 35 other such companies would be so
  3738. interested in having Panda Systems as a member.
  3739.      I asked for and received permission from Mr. McAfee to include
  3740. part of a May 2, 1988 letter from Mr. McAfee to Kate Drew-Wilkerson
  3741. describing his intent to form the CVIA.  I hope this puts his intent
  3742. in proper perspective:
  3743.  
  3744. "May 2, 1988
  3745.  
  3746. "Kate,
  3747. "    It is clear, at least to me, that computer viruses will not
  3748. go away of their own accord.  On the contrary, they must, based
  3749. on all known laws of statistics, increase in prevalence.  What we
  3750. see today is merely a shadow of the problems we will face in the
  3751. future.  The number of individual strains will increase at some
  3752. linear rate, and the incidences of infection will increase
  3753. geometrically.  This much is clear.  The time frame is the only
  3754. unknown.
  3755. "    Accordingly, I feel that the most urgent need is to
  3756. organize.  A consortium of hardware and software developers
  3757. focused on the unique problems posed by an impending rash of
  3758. infections is Priority One.  For this to work, we mustobviously
  3759. have the corporate computer industry leaders involved.  How to do
  3760. so at this juncture is the problem.  The companies that shape
  3761. the computer markets and policies have not yet been directly
  3762. impacted, and by and large they dismiss the issue.  In time this
  3763. will change.  For now, however, I will content myself with the
  3764. three or four security firms who have branched out into the
  3765. computer virus marketplace and with whom I have established a
  3766. rapport.  We can jointly form the foundations for the later entry
  3767. of the industry giants.
  3768. "   From a sense of responsibility, and to embark with the
  3769. necessary open forum required for success, I will extend an
  3770. invitation to all parties that are known to me to be active in
  3771. the virus field.  It is doubtful, however, given the existing
  3772. antagonism between the various vendors, that I shall have much
  3773. success at achieving a quorum.  In truth, I am counting on the
  3774. probability that those vendors who would prove embarrassing as
  3775. members will, for obvious reasons, decline participation.
  3776. ...
  3777. "    /s/John McAfee"
  3778.  
  3779.      I would like to thank the moderator of this virus forum for
  3780. providing a means of voicing my viewpoints in what I feel is an
  3781. important computer virus area.
  3782.  
  3783. Aryeh Goretsky, Acting Technical Director
  3784. National BBS Society
  3785. 1429 Dry Creek Road
  3786. San Jose, CA  95125-4617
  3787. 408 265 8499
  3788.  
  3789.                Kelly Goen/ Cybernetic Systems Specialists Inc.
  3790.  
  3791. Disclaimer: neither Amdahl Corp nor Onsite consulting offer any
  3792. representation warranty or guarentees as to the accuracy of the
  3793. information in this e-mail.
  3794.  
  3795. ------------------------------
  3796.  
  3797. Date:    Thu, 09 Nov 89 12:52:00 -0500
  3798. From:    "Joseph M. Beckman" <Beckman@DOCKMASTER.ARPA>
  3799. Subject: Undecidability
  3800.  
  3801. The hypothesis of viral detection is that it is an undecidable task to
  3802. determine whether an arbitrary program on an arbitrary "machine"
  3803. contains a virus or not.  This does not mean the viral detection
  3804. question is undecidable.
  3805.  
  3806. First, one is primarily interested in a subclass of the question.  This
  3807. subclass is a Type II error, or false acceptance (saying a program is
  3808. virus free when it is not).  Crocker & Pozzo have argued that it is
  3809. feasible to create a filter which has a Type II error rate of 0.
  3810. Naturally, some programs without viruses are rejected by a filter of
  3811. this type.  See their paper in the 1989 IEEE Security & Privacy
  3812. Conference Proceedings.
  3813.  
  3814. Second, neither programs nor machines are arbitrary in the real world.
  3815. One can certainly think of machines (and then of programs running on
  3816. those machines) where it can be trivially and without error shown
  3817. whether a particular program is infected with a virus or not.
  3818.  
  3819. All of this assumes that one has a definition of "virus."
  3820.  
  3821. Joseph
  3822.  
  3823. ------------------------------
  3824.  
  3825. Date:    Thu, 09 Nov 89 12:49:00 -0500
  3826. From:    <ACSAZ@SEMASSU.BITNET>
  3827. Subject: RE: MacWight dilemma (Mac)
  3828.  
  3829.     Possible (though unlikely) solution to the MacWight (MacWrit, or
  3830. whatever) Virus:
  3831.  
  3832.     Anyone out ther familiar with Timbukto?  That nice little DA that
  3833. allows one user on a net to actually attach his mac to another running
  3834. on the same net.  Even take over the other mac if the other person
  3835. does not know what is happening.  That way it is possible to have
  3836. something change right before your eyes if you are on a net, running
  3837. Timbukto and have someone else (who is probably in hysterics) running
  3838. Tim on another mac on the net.  Try capturing someone's mac when he's
  3839. netTrek and just have fun with the poor boy.
  3840.  
  3841.                         it's possible...
  3842.                                    Alex Z... . .  .
  3843.  
  3844. ------------------------------
  3845.  
  3846. Date:    Sun, 05 Nov 89 15:01:02 +0000
  3847. From:    Alan Solomon <drsolly@ibmpcug.co.uk>
  3848. Subject: Details of Ogre, Dark Avenger, etc. (PC)
  3849.  
  3850. There has been a number of people recently calling for information
  3851. about some of the newer viruses, like Ogre, and Dark Avenger.  What
  3852. follows are excerpts from the manual of a commercial product;  it's OK
  3853. for me to post this, as I wrote it and have the copyright!  I shan't
  3854. mention the name of the product, but I must apologise that the pages
  3855. of the manual do refer to various components of the product.  Where it
  3856. refers to Findvirus, please take this as meaning any virus scanning
  3857. program that knows about the virus in question;  when it refers to
  3858. Peeka, please take this as meaning any disk sector editor.  The
  3859. paragraph numbers are the chapter numbers in the manual.
  3860.  
  3861. I've taken the liberty of calling Ross Greenberg's discovery Fumble
  3862. instead of Typo, as there is already a Typo in the literature, and we
  3863. don't want two viruses with the same name.  Sorry, Ross.
  3864.  
  3865. If anyone finds any errors or significant omissions in these
  3866. descriptions, please respond via email or fax to me directly.
  3867.  
  3868. Finally, could I please lay one myth to rest.  Datacrime (called
  3869. Columbus day in the US) does the low level format on October 13th and
  3870. every day thereafter until December 31st.  It does this in versions
  3871. 1168, 1280 (infective lengths) and Datacrime II.  It does NOT do
  3872. anything on October 12th, and Datacrime II does NOT go off on Jan 1 to
  3873. Oct 12th.  Datacrime II refrains from the format on Mondays.  The
  3874. whole October 12th thing was caused by a misunderstanding about dates,
  3875. picked up by the media and turned into a factoid.
  3876. The other important thing about Datacrime, is that it is extremely
  3877. uncommon indeed. We have had no (zero, nil) cases in the UK, and I
  3878. know of only two cases in Holland.  Does anyone know of any
  3879. *confirmed*, definite, sightings? Apart from Fridrik's self inflicted
  3880. accident, of course :-)
  3881.  
  3882. Dr Alan Solomon                Day voice:     +44 494 791900
  3883. S&S Anti Virus Group           Eve voice:     +44 494 724201
  3884. Water Meadow                   Fax:           +44 494 791602
  3885. Germain Street,                BBS:           +44 494 724946
  3886. Chesham,                       Fido node:     254/29
  3887. Bucks, HP5 1LP                 Usenet:        drsolly@ibmpcug.co.uk
  3888. England                        Gold:          83:JNL246
  3889.                                CIX, CONNECT   drsolly
  3890.  
  3891. [Ed. Because of the length of the excerpts, I've sent them to the
  3892. comp.virus documentation archive sites.  Access information will be
  3893. posted shortly.]
  3894.  
  3895. ------------------------------
  3896.  
  3897. Date:    Thu, 09 Nov 89 13:51:40 -0600
  3898. From:    CA6692@SIUCVMB.BITNET (Vince Laurent - work id)
  3899. Subject: Another attack?!? (PC)
  3900.  
  3901. We have encountered something that appears to be a virus of some sort.
  3902. The symptoms are :
  3903.      1. When an EXE file is run that is 'infected' the screen gets lines
  3904.         and garbage that looks like 'snow' (TV term there...)
  3905.      2. After a few runs it changes the file length to 0.
  3906.      3. When the disk is checked using some utilites there are numerous
  3907.         'bad sectors' scattered on the disk.
  3908. Side Note: The color of the 'snow' is the same as the last application that
  3909.            ran (ie when Norton Editor is run with a green screen - there is
  3910.            green snow, white screen editing makes white snow, etc...)
  3911.  
  3912. I have not been able to 'capture' this virus to get a look at the code. I
  3913. know of 3 cases so far, some of my coworkers have run across it too.
  3914.  
  3915. Any ideas on what it might be?
  3916.  
  3917.                         ---------------------------------------------
  3918.                         | Vincent J. Laurent                        |
  3919.                         | Help Desk                                 |
  3920.                         | Computing Affairs                         |
  3921.                         | Southern Illinois University - Carbondale |
  3922.                         | CA6692@SIUCVMB                            |
  3923.                         ---------------------------------------------
  3924. p.s. please! no comments about yellow snow...
  3925.  
  3926. ------------------------------
  3927.  
  3928. Date:    Thu, 09 Nov 89 15:17:25 -0400
  3929. From:    "Joel B. Levin" <levin@BBN.COM>
  3930. Subject: Re: Sophisticated Viruses?
  3931.  
  3932. >I don't agree with you on any of these points, Terry. Say, on the
  3933. >Macintosh all calls to ROM are done through trap vectors in RAM. These
  3934. >trap vectors are patched by the system file (to fix bugs), by some
  3935. >programs and by all anti-virus tools. However, it doesn't take a
  3936. >genius to figure out that one could restore the trap vector to it's
  3937. >original value and thereby bypassing the "safe" system.  . . .
  3938. > . . . A patch like this wouldn't occupy much space and is quite
  3939. >simple to write.
  3940.  
  3941. Except that when system patches or INIT patches or program patches to
  3942. the traps were removed by the virus (and how would the virus decide what
  3943. value to restore them to?--this is different for each ROM and system
  3944. release version) the user would certainly be likely to notice the
  3945. resultant changed program behavior -- or system crashes.
  3946.  
  3947.     /JBL
  3948.  
  3949. ------------------------------
  3950.  
  3951. Date:    Thu, 09 Nov 89 14:51:40 +0200
  3952. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  3953. Subject: Re: Checksum programs; Hardware protection
  3954.  
  3955.   Concerning checksum programs, Paul Kerchen writes:
  3956. >           where does one store these checksums and their keys?  If
  3957. >they are stored on disk, they are vulnerable to attack just like
  3958. >programs.  That is, a virus could infect the program and then update
  3959. >its checksum, since the key must be somewhere on disk as well (unless
  3960. >the user enters it every time they compute a checksum--yecch!) and one
  3961. >must assume that the checksum algorithm is known.  Or,
  3962. >more simply, a virus could simply wipe out all the checksums,
  3963. >leaving the user to decide which files were infected.  Storing the
  3964. >'sums off line would insure security, but at what cost?  Checking
  3965. >and updating the 'sums with any frequency would become tedious at best.
  3966.  
  3967.   First, let's rule out the possibility of wiping out the checksums.
  3968. To be successful, a viral attack (as opposed to a Trojan Horse attack)
  3969. must not be obvious.  Such an action would immediately be noticed.
  3970. That leaves us with the more subtle action of altering checksums.
  3971.   Now there are two types of CSPs (checksum programs), sometimes
  3972. called "dynamic" and "static", and most of Paul's remarks seem to be
  3973. based on the assumption that we are using the dynamic type.  Dynamic
  3974. CSPs are resident programs which checksum each program which is execu-
  3975. ted just before its execution.  A well-known example is the checksum
  3976. feature of FluShot+.  Static CSPs are non-resident programs which
  3977. checksum a list of many files on demand, usually at boot time by vir-
  3978. tue of being placed in the AUTOEXEC.BAT file.  An example is Sentry.
  3979.   Now the dangers described above by Paul are no problem for static-
  3980. type CSPs.  In this case one can keep the CSP, along with the CSB
  3981. (checksum base) and key (generating polynomial in the case of a CRC),
  3982. on a write-protected, non-infected bootable diskette, and execute the
  3983. CSP from that diskette after cold-booting from it.  Since the CSP is
  3984. static, this need be done only once per boot, and the additional in-
  3985. convenience relative to doing this from the hard disk will be very
  3986. slight.  (In fact, there are even utilities which allow you to specify
  3987. that the program is to be executed only once a day, once a week, etc.
  3988. even though the command is in AUTOEXEC.BAT.)
  3989.   But suppose one wants to execute the program from the hard disk any-
  3990. way.  We can still foil the checksum forger by simply requiring the
  3991. user to supply the key interactively.  "Yecch!", says Paul, but he is
  3992. probably thinking of dynamic checksumming.  Again, if one uses static
  3993. checksumming, the key need be supplied only once per boot at the most.
  3994.   Now let's suppose we're using a dynamic-type CSP and prefer the con-
  3995. venience of doing everything from the hard disk.  Would this really
  3996. make the checksum and keys vulnerable, as Paul claims?  Even if it's
  3997. true that *theoretically* a virus could find the CSB and key and then
  3998. alter the former, in practice that seems to me rather unlikely for a
  3999. variety of reasons:  First, if the CSB is stored under a name that is
  4000. not fixed, how would the virus find it?  If it does it by searching
  4001. all files on the hard disk looking for a certain type of content, then
  4002. infecting some file and computing its new checksum from the key which
  4003. it has discovered and updating the CSB, that would take a lot of time.
  4004. One must remember that any modification in a program which causes it
  4005. to take much more time than usual is likely to be noticed by the user,
  4006. causing him to suspect a virus.
  4007.   Secondly, forging checksums would make a lot more sense if there
  4008. were a single CSP which was used by a majority of the users of a
  4009. given type of computer.  But what good does it do to write a program
  4010. to forge checksums used by a particular type of CSP when it is use-
  4011. less on the overwhelming majority of computers?  Unless the virus
  4012. creator is satisfied with attacking a very limited environment, such
  4013. as a student lab, in which all computers use the same CSP, checksum
  4014. forging hardly seems worthwhile.
  4015.   This is not to say that there are no dangers to CSPs.  But checksum
  4016. forging is not the main one.  On most systems there are CSP-fooling
  4017. techniques which are not only much faster and independent of the par-
  4018. ticular CSP, but also easier to write.
  4019.   To give a PC example, suppose the hard disk and RAM are infected by
  4020. a boot-sector virus which hooks Int 13h in such a way that any attempt
  4021. to read the boot sector results in reading the sector in which the
  4022. virus has stored the original boot sector (i.e. it works like the
  4023. Brain virus except that it infects the hard disk also).  If the com-
  4024. puter is booted from the hard disk, the CSP will be activated only
  4025. after the virus has installed itself in RAM, hence checksumming the
  4026. boot sector will not reveal that the boot sector has been modified.
  4027.   This particular trick can be overcome by booting from a clean disk-
  4028. ette before activating the CSP.  But on the PC, at least, there are
  4029. several other ways of fooling a naively designed CSP which cannot be
  4030. overcome in this way.
  4031.  
  4032.   Chuck Kichler says things similar to what Paul says above, except
  4033. that he suggests looking in the program (the CSP) instead of in the
  4034. CSB.  The answers are similar.  However, he also suggests using a
  4035. hardware device.  This is not a new idea, and there is at least one
  4036. commercial implementation of this for PCs, called Disk Defender, con-
  4037. sisting of a card placed between the disk drive and the controller.
  4038. It comes with software for dividing the hard disk into two logical
  4039. drives, one of which is left unprotected for necessary writing, while
  4040. the other is completely write protected, except when it is necessary
  4041. to transfer files to it.  I agree that this is one of the best types
  4042. of anti-viral protection.  But even if we ignore the tedious installa-
  4043. tion required (if the disk is not initially empty) and the relatively
  4044. high price ($240, last I heard), one should not assume that it neces-
  4045. sarily provides absolute protection; it may still be possible for a
  4046. virus to infect the normally protected drive during those periods when
  4047. the protection is removed in order to transfer new files to it.
  4048.  
  4049.                                      Y. Radai
  4050.                                      Hebrew Univ. of Jerusalem, Israel
  4051.                                      RADAI1@HBUNOS.BITNET
  4052.  
  4053. ------------------------------
  4054.  
  4055. Date:    Thu, 09 Nov 89 14:56:05 -0500
  4056. From:    "Mark S. Zinzow" <MARKZ@UIUCVMD.BITNET>
  4057. Subject: Ping Pong virus (PC) at UIUC
  4058.  
  4059. This is a slightly edited copy of our local warning.
  4060.  
  4061. Today (Thursday, November 9, 1989) the Ping Pong B virus was found
  4062. on an XT in Newmark hall here at the University of Illinois at
  4063. Urbana-Champaign.  This is the third virus to infect IBM PC's here.
  4064. The previous PC viruses were Brain and Jerusalem.
  4065.  
  4066. This virus is a boot sector infector and also goes by the names
  4067. Bouncing Ball, Italian, VERA CRUZ, and VERA CRUZ B.
  4068.  
  4069. Please use scanv48.arc (anonymous ftp'able from uxe.cso.uiuc.edu
  4070. in the directory pc/virus) to search systems for infection, and
  4071. unvir6.arc (from the same place) to remove the virus from infected
  4072. systems.  VIRUSCAN, the name for the package of programs in
  4073. scanv48.arc, is a shareware product.  Just this week CSO has
  4074. purchased a site license for the U. of I. so you may ignore the
  4075. request for a $25 registration if you are using this software here.
  4076.  
  4077. SCAN.EXE (in scanv48.arc) will report two versions of Ping Pong when
  4078. it is found.  This is a bug, the B version also triggers the message
  4079. for the non-B version.  So far, we think we only have one version
  4080. of this virus floating around.
  4081.  
  4082. The program IMMUNE by Yuval Ratavy in unvir6.arc will make your
  4083. system immune to the Ping Pong, Jerusalem, and several other
  4084. viruses.
  4085.  
  4086. Please call me (244-1289 or email markz@vmd.cso.uiuc.edu) if you
  4087. find a copy of PING PONG as I'm trying to figure out the extent and
  4088. locations where this virus has spread.
  4089.  
  4090. In the local versions of this announcement, excerpts from the following
  4091. VIRUS-L Digests were included:
  4092.  
  4093. VIRUS-L Digest            Wednesday, 18 Jan 1989        Volume 2 : Issue 18
  4094.  Subject:     Re: The Ping-Pong virus (PC)
  4095.  
  4096. VIRUS-L Digest             Thursday, 9 Mar 1989         Volume 2 : Issue 61
  4097. Subject:     Re: Bouncing ball virus (PC)
  4098.  
  4099. VIRUS-L Digest              Friday, 10 Mar 1989         Volume 2 : Issue 62
  4100. Subject:  bouncing ball virus (PC)
  4101.  
  4102. VIRUS-L Digest            Wednesday, 10 May 1989       Volume 2 : Issue 112
  4103. Subject: Yet more on SYS (PC)
  4104.  
  4105. VIRUS-L Digest              Friday, 12 May 1989        Volume 2 : Issue 114
  4106. Subject : 1 byte can save us from the Ping Pong virus (PC)
  4107.  
  4108. - -------Electronic Mail---------------U.S. Mail---
  4109. ARPA: markz@vmd.cso.uiuc.edu         Mark S. Zinzow, Research Programmer
  4110. BITNET: MARKZ@UIUCVMD.BITNET         University of Illinois at Urbana-Champaign
  4111. CSNET: markz%uiucvmd@uiuc.csnet      Computing Services Office
  4112.  "Oh drat these computers, they are  150 Digital Computer Laboratory
  4113.    so naughty and complex I could    1304 West Springfield Ave.
  4114.   just pinch them!"  Marvin Martian  Urbana, IL 61801-2987
  4115. USENET/uucp: {uunet,convex,att}!uiucuxc!uiucuxe!zinzow
  4116. Phone: (217) 244-1289  Office: CSOB 110 \markz%uiucvmd
  4117.  
  4118. ------------------------------
  4119.  
  4120. Date:    09 Nov 89 23:09:50 +0000
  4121. From:    kerchen@iris.ucdavis.edu (Paul Kerchen)
  4122. Subject: Re: virus problem undecidability
  4123.  
  4124. OSPWD@EMUVM1.BITNET (Peter W. Day) writes:
  4125. >A note to the virus-l digest of 6-Nov-89 said that "the virus problem (at
  4126. >least detection anyway) is undecidable."  Does anyone know if there are
  4127. >any papers where this result is proved? Or where the problem is
  4128. >shown to not be NP complete? Or even where the problem is stated
  4129. >precisely?
  4130.  
  4131. (Sorry about the mail loop, Peter)
  4132.  
  4133. I base my arguments upon Fred Cohen's paper "Computer Viruses: Theory
  4134. and Experiments," which can be found in _Computer Security: A Global
  4135. Challenge_ ( a collection of security-related papers).  In this paper,
  4136. Cohen talks about the undecidability of detecting viruses in a program
  4137. and proves why this is the case (although, purists wouldn't call it a
  4138. proof).
  4139.  
  4140. Paul Kerchen                            | kerchen@iris.ucdavis.edu
  4141.  
  4142. [Ed. The cited Cohen paper was also published in the _Computers and
  4143. Security_ journal (though I don't have an issue number), as well as
  4144. directly from Dr. Cohen.]
  4145.  
  4146. ------------------------------
  4147.  
  4148. Date:    Thu, 09 Nov 89 20:46:04 -0600
  4149. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  4150. Subject: New IBMPC anti-virals
  4151.  
  4152. More anti-virals.  It's getting hard to keep up these days...  :-)
  4153.  
  4154. In brief:
  4155.  
  4156. alert14g.zip    Checks files for changes, use in AUTOEXEC
  4157. ckot094.zip     *** Serious bugs, do not use ***
  4158. datacure.arc    Removes DataCrime virus and prevents damage
  4159. m-dav.zip       Removes Dark Avenger virus
  4160. netscan.zip     Network compatible program to scan for viruses
  4161. scanrs48.arc    Resident program to scan for viruses
  4162. scanv48.arc     Scans files, directories, drives for viruses
  4163. validat3.zip    Use this to check downloads for integrity
  4164.  
  4165.  
  4166. alert14g.zip
  4167.         Update to the alert13u program in the archives.  Add to your
  4168.         AUTOEXEC and it will check the files you specify to make sure
  4169.         they have not changed.  Free to government, shareware otherwise.
  4170. ckot094.zip
  4171.         CHECKOUT, a shell program to simplify use of scanv when scanning
  4172.         multiple archives.  Shareware.  WARNING!!!!  This program has a
  4173.         tendency to delete any file it can find.  This is a rather nasty
  4174.         bug.  I would recommend you not use any version of this program
  4175.         until an update is released and independently tested.  It should
  4176.         already be removed from the anti-viral archives.
  4177. datacure.arc
  4178.         A working version of the DataCure program to replace the
  4179.         apparently mangled version I got earlier.  Includes a program
  4180.         to cure infected files and a program to prevent the DataCrime
  4181.         virus from zapping your disk.  Shareware.
  4182. m-dav.zip
  4183.         A program to remove the Dark Avenger virus.  Shareware.
  4184. netscan.zip
  4185.         Network compatible program to scan disks for viruses.  An
  4186.         update to the previous archive of the same name.  This program
  4187.         is not quite shareware, in that a site license is required
  4188.         for continued use rather than a simple registration.
  4189. scanrs48.arc
  4190.         Resident program to scan programs for viruses before execution.
  4191.         Update replaces previous version.  Shareware.  Includes the
  4192.         VALIDATE program.
  4193. scanv48.arc
  4194.         Program to scan files, directories and drives for viruses.
  4195.         Update replaces previous version.  Shareware.  Includes the
  4196.         VALIDATE program.
  4197. validat3.zip
  4198.         Checksum program to use for validating downloads.  Run this on
  4199.         a file, note the numbers it gives, and compare this with
  4200.         the numbers provided by a trusted source.  What is a trusted
  4201.         source?  That is being worked out. :-)
  4202.  
  4203. Jim
  4204.  
  4205. ------------------------------
  4206.  
  4207. Date:    10 Nov 89 07:38:05 +0000
  4208. From:    kelly@uts.amdahl.com (Kelly Goen)
  4209. Subject: Re: future viruses on a PC Pull plug before cleaning
  4210.  
  4211. Sorry again turning off power will stop the current execution of the
  4212. virus...  but... unless you are perfect in your safe computing habits
  4213. and your tools are up to snuff and you give your harddisk an
  4214. engineering prep as you power up and ALL your software is clean.. you
  4215. can still be hit upon power up...  following post you invok int19 to
  4216. read the boot tracks in loc 7c00 it is at this point you are first
  4217. vunerable...and not under control of ANY antiviral tool I have heard
  4218. about...(VIRUS_PROOF pc designs not withstanding... even cd-rom has
  4219. been infected during the production of shareware libaraies...)  but
  4220. you wont incurr damage to your data while power is off but neither can
  4221. you get to it either...I am not saying the problem is unsolvable nor
  4222. hard to deal with just realize the power off switch is no REAL
  4223. protection some time or another you will eventually power up...
  4224.     cheers
  4225.     kelly
  4226.  
  4227. ------------------------------
  4228.  
  4229. Date:    10 Nov 89 07:53:56 +0000
  4230. From:    wugate!smu.edu!mazanec@uunet.UU.NET (Bob Mazanec)
  4231. Subject: In Search Of Virus Info
  4232.  
  4233. I am trying to find any and all information available on computer (UNIX
  4234. & others) viruses for a report in an ethics class (gee, i bet this
  4235. stuff might even be useful to me in running my little VAX, huh?).
  4236.  
  4237. Please E-MAIL me any information you might have (or even just references to
  4238. magazines/books that might have same) on
  4239.     known viruses
  4240.         what/where/when/how/etc.
  4241.     psychology of virus writers
  4242.     immunology
  4243.         what can/has been done
  4244.     bug exploitation/fixing
  4245.     etc.
  4246.  
  4247. MANY Thanks in advance!!
  4248. Robert L. Mazanec @ Southern Methodist University
  4249. {attctc, convex, texsun}!smu!mazanec == mazanec@smu.edu
  4250.  
  4251. DISCLAIMER: You think they TAUGHT me this stuff??
  4252.  
  4253. ------------------------------
  4254.  
  4255. End of VIRUS-L Digest
  4256. *********************VIRUS-L Digest   Monday, 13 Nov 1989    Volume 2 : Issue 239
  4257.  
  4258. VIRUS-L is a moderated, digested mail forum for discussing computer
  4259. virus issues; comp.virus is a non-digested Usenet counterpart.
  4260. Discussions are not limited to any one hardware/software platform -
  4261. diversity is welcomed.  Contributions should be relevant, concise,
  4262. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  4263. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  4264. anti-virus, document, and back-issue archives is distributed
  4265. periodically on the list.  Administrative mail (comments, suggestions,
  4266. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  4267.  - Ken van Wyk
  4268.  
  4269. Today's Topics:
  4270.  
  4271. New Virus (PC)
  4272. Interferon & The Vision Fund (Mac)
  4273. "The Cuckoo's Egg," Cliff Stoll, Doubleday, New York ($18.95),
  4274. Virus trivia (PC)
  4275. Re: MacWight? (Mac)
  4276. Re: Where are the Sophisticated Viruses? (PC)
  4277. Previous Incorrect Attribution
  4278. New Virus (PC)
  4279. Re: Identify Ashar Virus (PC)
  4280.  
  4281. ---------------------------------------------------------------------------
  4282.  
  4283. Date:    Fri, 10 Nov 89 09:32:38 -0800
  4284. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  4285. Subject: New Virus (PC)
  4286.  
  4287.      A new COM infector was submitted to the HomeBase board this
  4288. evening by Jean Luz of Lisbon, Portugal.  The virus is in many
  4289. respects similar to the Vienna virus - the size increase is 648 bytes,
  4290. and instead of overwriting every eigth file (on the average) with the
  4291. re-boot sequence, it overwrites with the characters "AIDS", thus
  4292. crippling those applications.  This virus shoulkd not be confused with
  4293. the original AIDS virus (very dissimilar).  Asside from the mentioned
  4294. similarities with Vienna, the virus appears to be written from
  4295. scratch.  The 648 length seems to be a chance result.  No effects of
  4296. the virus have been observed other than the above mentioned.  The
  4297. virus has been in Portugal at least two months according to the
  4298. submitter.  Alan
  4299.  
  4300. P.S.  The following presumably straight-faced request was posted on
  4301. HomeBase by John McAfee.  Thought it might be of interest to Virus-L
  4302. readers:
  4303.  
  4304. To: All Users
  4305. From: John McAfee
  4306. Subject: Reported Possible Virus
  4307.  
  4308.     I received an unusual call from a Mr. Fred Hankel of Fargo, North
  4309. Dakota this morning.  Mr. Hankel was highly agitated and after hearing his
  4310. long and involved story, I was moved to pass on this condensed summary to
  4311. all who might be interested:  Mr. Hankel reports, and I have no grounds for
  4312. doubting, that a computer virus invaded his system from a bingo game he
  4313. purchased in mid-October.  The virus activated at 11:00 A.M yesterday and
  4314. promply melted his power supply and mother board.  As he reached for the
  4315. power switch to turn off the machine, the virus blasted a perfectly circular
  4316. hole in the front panel of his AT clone and left a three foot oval scorch
  4317. mark on the back wall of his den.  I had not heard of this virus before
  4318. and felt that an alert might be in order.  Anyone experiencing similar
  4319. symptoms should contact us immediately.
  4320. Thank you.
  4321.  
  4322. [Ed. Sounds (to me) like paranoia strikes deep.  I trust that everyone
  4323. will have the good sense to take this report with a large grain of
  4324. salt...]
  4325.  
  4326. ------------------------------
  4327.  
  4328. Date:    Fri, 10 Nov 89 22:17:27 +0000
  4329. From:    biar!trebor@uunet.uu.net (Robert J Woodhead)
  4330. Subject: Interferon & The Vision Fund (Mac)
  4331.  
  4332. On behalf of the Vision Fund, I would like to thank everyone who has sent
  4333. in a Shareware donation for use of the Interferon program.  We have
  4334. collected a substantial amount of money that has gone to good use.
  4335.  
  4336. Now I have a request:  Please don't send in any more money!  Interferon
  4337. is now an obsolete program; Shareware programs like Disinfectant and
  4338. commercial programs like (plug, I wrote it) Virex are faster and better.
  4339. In addition, I've been told by my accountants that the informal structure
  4340. of the Vision Fund can cause me some tax problems if too much more money
  4341. comes in.
  4342.  
  4343. Therefore, I declare both Interferon and MandelColor (another Vision Fund
  4344. program) to be Freeware.  After a certain date, any cheques received made
  4345. out to the Vision Fund will be returned.  Any cash sent in, or cheques made
  4346. out to Yours Truly, will be spent on wooing women.
  4347.  
  4348. - --
  4349. Robert J Woodhead, Biar Games, Inc.   !uunet!biar!trebor | trebor@biar.UUCP
  4350. Announcing TEMPORAL EXPRESS.  For only $999,999.95 (per page), your message
  4351. will be carefully stored, then sent back in time as soon as technologically
  4352. possible.  TEMEX - when it absolutely, postively has to be there yesterday!
  4353.  
  4354.  
  4355. ------------------------------
  4356.  
  4357. Date:    Sat, 11 Nov 89 07:41:00 -0500
  4358. From:    WHMurray@DOCKMASTER.ARPA
  4359. Subject: "The Cuckoo's Egg," Cliff Stoll, Doubleday, New York ($18.95),
  4360.  
  4361. >(In my personal opinion, by
  4362. >the way, "The Cuckoo's Egg" should be considered required reading by
  4363. >anyone who runs, or is interested in, computers - *highly*
  4364. >recommended.) -- Ken Van Wyk
  4365.  
  4366. As much as I like Cliff Stoll, I still hate to be forced to sell his
  4367. book.  Nonetheless, I am force to agree with Ken on this: the book is
  4368. required reading.  It is so much so, that I do not even harbor any
  4369. qualms about saying so on the network.
  4370.  
  4371. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  4372. 2000 National City Center Cleveland, Ohio 44114
  4373. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  4374.  
  4375. ------------------------------
  4376.  
  4377. Date:    Sat, 11 Nov 89 12:34:24 +0000
  4378. From:    frisk@rhi.hi.is (Fridrik Skulason)
  4379. Subject: Virus trivia (PC)
  4380.  
  4381. Just a few random bits of information....
  4382.  
  4383.         * A diskette infected with the Ohio virus will be immune to
  4384.           infection by the Brain and Den Zuk viruses, since it contains
  4385.           the signature of those two viruses.
  4386.  
  4387.         * The Vacsina virus can only properly infect a .COM file, so
  4388.           when it infects a .EXE file it will do so in two steps, first
  4389.           change it into a .COM file by overwriting the 4D 5A signature
  4390.           with a JMP instruction and placing a 132 byte loader program
  4391.           at the end of the file. The next time this program gets infected
  4392.           it will be infected just like any other .COM file.
  4393.  
  4394.         * Almost all .EXE infecting viruses place the virus code at the end
  4395.           of the infected file. One virus, sURIV 2.0 does not. It will insert
  4396.           itself just after the header of the program it infects.
  4397.  
  4398. And one question.. What language is "Den Zuk" ? I thought it was Dutch for
  4399. "The search", but I have been told that it is not.
  4400.  
  4401. - -frisk
  4402.  
  4403. ------------------------------
  4404.  
  4405. Date:    10 Nov 89 16:46:36 +0000
  4406. From:    ut-emx!chrisj@cs.utexas.edu (Chris Johnson)
  4407. Subject: Re: MacWight? (Mac)
  4408.  
  4409. XRJDM@SCFVM.BITNET (Joe McMahon) writes:
  4410. >You may (or may not :-) remember the discussions we had here on the
  4411. >list about this. As far as I remember, there was never a specific
  4412. >demonstration that there was a virus involved. That doesn't mean that
  4413. >there wasn't; it just means that there were never quite enough facts
  4414. >presented to make a case either way. I'd leave it off for now, or
  4415. >mention it as a "rumored sighting" or whetever. Safest not to mention
  4416. >it, especially since it was never pinned down and analyzed.
  4417. >
  4418. > --- Joe M.
  4419.  
  4420. I agree whole-heartedly!  Please *do*not* mention this alleged virus -
  4421. the paranoia the initial reports of this alleged virus have given way
  4422. to is damage enough.  There is still *no* evidence that this virus
  4423. ever existed.
  4424.  
  4425. Since my initial postings on this subject, I have received a couple of
  4426. files that, it was thought, might have been infected by this alleged
  4427. virus.  I found no indication of any virus (or anything at all out of
  4428. the ordinary) in those files.
  4429.  
  4430. Once again, there is still *no* evidence that this virus ever existed.
  4431. If new evidence surfaces, this disucssion can continue, but at the
  4432. moment there's no evidence and, consequently, nothing to discuss.  The
  4433. end.
  4434.  
  4435. "The onus of proof is on he who asserts the positive."
  4436.  
  4437. Cheers,
  4438. - ----Chris
  4439. - ----chrisj@emx.utexas.edu
  4440.  
  4441. ------------------------------
  4442.  
  4443. Date:    Sat, 11 Nov 89 19:52:07 +0000
  4444. From:    madd@world.std.com (jim frost)
  4445. Subject: Re: Where are the Sophisticated Viruses? (PC)
  4446.  
  4447. frisk@rhi.hi.is (Fridrik Skulason) writes:
  4448. >jim frost writes:
  4449. >>Given the limited resources of PC environments, it's
  4450. >>unlikely that you'll get a very sophisticated virus.
  4451.  
  4452. >I must disagree. In the PC environment it is not a question of limited
  4453. >resources, but rather the fact that any user process has full access to
  4454. >ALL resources and can even directly manipulate the hardware if required.
  4455. >So, my opinion is that it is even easier to write a sophisticated virus on
  4456. >the PC than in most other environments.
  4457.  
  4458. No, it's harder.  Most of the items which I consider sophisticated
  4459. require fairly fancy programming which requires code space, data
  4460. space, and CPU time, each of which is at a premium in most PCs.  A
  4461. really sophisticated virus, one targeted for UNIX, for instance, could
  4462. easily approach or exceed a megabyte in size.  You just can't do that
  4463. on most PCs, and users would notice even if you could.
  4464.  
  4465. On the other hand you don't need to.  MS-DOS systems are so trivial
  4466. that it's difficult to build a good virus detector and there are no
  4467. inherent security systems.  Viruses don't need to be sophisticated.
  4468.  
  4469. >Finally, I want to add one "feature" to the description of a sophisticated
  4470. >virus:
  4471.  
  4472. >"Bypass protection programs and jump directly to the hardware, DOS or
  4473. >BIOS routines."
  4474.  
  4475. I didn't add that because that's not usually one of the "survival"
  4476. traits, but rather is used in propagation and/or infection.  I have a
  4477. fairly lengthy document on the kinds of things a real sophisticated
  4478. virus might do in each stage (what I showed before was a subset of
  4479. this document).  I consider the document sensitive so I am wary of
  4480. posting it.
  4481.  
  4482. jim frost
  4483. madd@std.com
  4484.  
  4485. ------------------------------
  4486.  
  4487. Date:    11 Nov 89 21:56:43 +0000
  4488. From:    kelly@uts.amdahl.com (Kelly Goen)
  4489. Subject: Previous Incorrect Attribution
  4490.  
  4491. Hi all,
  4492.       Well it seems I have been guilty of incorrect attribution
  4493. of an article I forwarded for Aryeh Goretsky... The forward was NOT
  4494. officially from the CVIA nor does it represent an official opinion
  4495. of th CVIA. The forward was from Aryeh Goretsky who was not acting
  4496. in any official capacity for the CVIA. Here I am redfaced indeed!!
  4497. my fault only in the incorrect attribution...
  4498.            cheers
  4499.            kelly
  4500.  
  4501.  
  4502. ------------------------------
  4503.  
  4504. Date:    Sat, 11 Nov 89 14:39:50 -0800
  4505. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  4506. Subject: New Virus (PC)
  4507.  
  4508.     Yet another virus has been reported and sampled in the Seattle
  4509. area.  The virus is a COM, EXE and Overlay infector that increases the
  4510. size of infected files by 1644 bytes.  It activates on Sundays and
  4511. displays the message: "Today is Sunday!  Why do you work so hard?  All
  4512. work and no play make you a dull boy."  File allocation table damage
  4513. has been reported in two instances, although we could not dupliacte
  4514. the FAT problem on our test systems.
  4515.     McAfee is planning to put SCAN49 out on Tuesday.  49 will detect
  4516. this Sunday virus, the Lisbon Virus and Yuval Tal's Do Nothing virus
  4517. (He sounds pretty haggard over the phone and begins to snarl if the
  4518. words "new virus" are mentioned).
  4519. Alan
  4520.  
  4521. ------------------------------
  4522.  
  4523. Date:    13 Nov 89 03:40:48 +0000
  4524. From:    munnari!stcns3.stc.oz.AU!dave@uunet.UU.NET (Dave Horsfall)
  4525. Subject: Re: Identify Ashar Virus (PC)
  4526.  
  4527. It has been pointed out to me (hello Kelly!) that I may have been less
  4528. than gracious in my response to the report of "ld viruses found."
  4529. Certainly no offence was meant to John McAfee, and I hope none was
  4530. taken.
  4531.  
  4532. However, actual bug details aside, the point I was making that the
  4533. user of a virus-detector has to have absolute trust in it, and any
  4534. errant behaviour by the program can only weaken that trust, no matter
  4535. who the author is.  Certainly, a failure to correctly report the
  4536. number of viruses found would seem to imply a lack of testing.
  4537.  
  4538. Virus detectors must not only be above reproach, they must be SEEN to
  4539. be above reproach.
  4540.  
  4541. Anyone here read comp.risks/RISKS-L ?
  4542.  
  4543. - --
  4544. Dave Horsfall (VK2KFU),  Alcatel STC Australia,  dave@stcns3.stc.oz.AU
  4545. dave%stcns3.stc.oz.AU@uunet.UU.NET,  ...munnari!stcns3.stc.oz.AU!dave
  4546.  
  4547. ------------------------------
  4548.  
  4549. End of VIRUS-L Digest
  4550. *********************VIRUS-L Digest   Thursday, 16 Nov 1989    Volume 2 : Issue 240
  4551.  
  4552. VIRUS-L is a moderated, digested mail forum for discussing computer
  4553. virus issues; comp.virus is a non-digested Usenet counterpart.
  4554. Discussions are not limited to any one hardware/software platform -
  4555. diversity is welcomed.  Contributions should be relevant, concise,
  4556. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  4557. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  4558. anti-virus, document, and back-issue archives is distributed
  4559. periodically on the list.  Administrative mail (comments, suggestions,
  4560. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  4561.  - Ken van Wyk
  4562.  
  4563. Today's Topics:
  4564.  
  4565. Re: Sophisticated viruses
  4566. Ohio vs. Den Zuk (PC)
  4567. VACSINA infects more than EXE and COM files (PC)
  4568. Re: Pull plug before cleaning
  4569. Macintosh Virus List
  4570. Need software to detect PC virus (PC)
  4571. Another Virus? (PC)
  4572. Undecidability of virus detection
  4573. Virus removal programs for use on MAC 128K
  4574. Another virus... Marijuana virus (PC)
  4575. Virus eliminators above reproach.
  4576. Sunday virus (PC)
  4577. Lisbon virus (PC)
  4578. Ralf Burger's book
  4579.  
  4580. ---------------------------------------------------------------------------
  4581.  
  4582. Date:    Mon, 13 Nov 89 12:12:46 +0000
  4583. From:    frisk@rhi.hi.is (Fridrik Skulason)
  4584. Subject: Re: Sophisticated viruses
  4585.  
  4586. jim frost writes:
  4587. > Fridrik Skulason writes:
  4588. > >jim frost writes:
  4589. > >>Given the limited resources of PC environments, it's
  4590. > >>unlikely that you'll get a very sophisticated virus.
  4591. >
  4592. > >I must disagree.
  4593. >
  4594. > No, it's harder.
  4595.  
  4596. The disagreement results from our different understanding of the words
  4597. "very sophisticated virus." I understood them in a relative sense,
  4598. meaning that a "very sophisticated virus" in the PC environment does
  4599. not have to be nearly as complicated or large as a "very sophisticated
  4600. virus" in the UNIX environment, and therefore much easier to write.
  4601. So, we really do not disagree regarding the fact that
  4602.  
  4603. > MS-DOS systems are so trivial that it's difficult to build a good virus
  4604. > detector and there are no inherent security systems.  Viruses don't need to
  4605. > be sophisticated.
  4606.  
  4607. > >"Bypass protection programs and jump directly to the hardware, DOS or
  4608. > >BIOS routines."
  4609. >
  4610. > I didn't add that because that's not usually one of the "survival"
  4611. > traits, but rather is used in propagation and/or infection.
  4612.  
  4613. No, because a part of the "survival" is to avoid detection. Many
  4614. protection program simply hook interrupts, and any virus that bypasses
  4615. the interrupt table has a good chance of avoiding them altogether.
  4616.  
  4617. - -frisk
  4618.  
  4619. ------------------------------
  4620.  
  4621. Date:    Mon, 13 Nov 89 11:54:52 +0000
  4622. From:    frisk@rhi.hi.is (Fridrik Skulason)
  4623. Subject: Ohio vs. Den Zuk (PC)
  4624.  
  4625. It is obvious that the "Den Zuk" and "Ohio" viruses are somehow related,
  4626. but the nature of their relationship has not been determined yet. "Ohio"
  4627. was reported later, but there is a possibility that it is older than
  4628. "Den Zuk".
  4629.  
  4630. I said in an earlier note that a diskette infected with Ohio would be
  4631. immune to infections by Brain and Den Zuk. This is not entirely
  4632. correct. The diskette will be immune to infections by Brain, but when
  4633. Den Zuk finds a "Ohio"-infected diskette, it will remove the virus and
  4634. put a copy of itself there instead.
  4635.  
  4636. As I have mentioned before, the "Ohio" virus contains the signature of
  4637. the "Den Zuk", but it also contains some interesting text strings:
  4638.  
  4639.                       V  I  R  U  S
  4640.                            b y
  4641.                        The Hackers
  4642.                        Y C 1 E R P
  4643.                       D E N Z U K O
  4644.                       Bandung 40254
  4645.                         Indonesia
  4646.  
  4647.                 (C) 1988, The Hackers Team....
  4648.  
  4649. Remember that Den Zuk puts the volume label Y.C.1.E.R.P on
  4650. Brain-infected diskettes, when it removes the infection.
  4651.  
  4652. (And yes, by the way, both viruses only infect diskettes, not hard
  4653. disks).
  4654.  
  4655. The "Den Zuk" virus contains the following text strings:
  4656.  
  4657.                         Welcome to the
  4658.                            C l u b
  4659.                         --The HackerS--
  4660.                             Hackin'
  4661.                          All The Time
  4662.  
  4663.                          The HackerS
  4664.  
  4665. On a more technical level, the viruses are very close. Both store the main
  4666. part of the virus on track 40, starting at sector 33. (Remember that normal
  4667. 360K diskettes have only tracks numbered 0..39 and sectors 1..9) They also
  4668. hook INT 9, take action when Ctrl-Alt-Del is pressed and in both cases
  4669. a true reboot can be produced by pressing Ctrl-Alt-F5.
  4670.  
  4671. And of course - the "Ohio" virus has the same "bug" as "Den Zuk" - it can
  4672. not infect other types of diskettes than 360K properly.
  4673.  
  4674. A part of the "Den Zuk" virus may explain the relationship. The following
  4675. code fragment is used to determine if a diskette should be infected or not.
  4676.  
  4677.     CMP    [SIGN1],537CH        ; Is current diskette infected
  4678.                     ; with this version of Den Zuk ?
  4679.     JE    BP0300            ; Yes, do not infect.
  4680.     CMP    [SIGN2],0FAFAH        ; No, but is it infected with
  4681.                     ; (probably) an older version ?
  4682.     JE    BP0280            ; Yes, update the virus.
  4683.     CMP    [SIGN3],1234H        ; No, but is it infected with Brain ?
  4684.     JNE    BP0290            ; Yes, remove it.
  4685.                     ; No, just infect.
  4686.  
  4687. "Ohio" contains the signature FAFA in the specified location.
  4688.  
  4689. My theory is that the "Ohio" virus is the missing "older version" of
  4690. "Den Zuk", that it was written by the same authors as "Den Zuk", but
  4691. earlier. The authors of Ohio released it to fight the Brain virus, but
  4692. since it contained a number of bugs, the "Den Zuk" virus was later
  4693. released to track it down.
  4694.  
  4695. One final question. I understand that a variant of Dutch is spoken in
  4696. some parts of Indonesia - do the words "Den Zuk" mean anything over
  4697. there ?
  4698.  
  4699. - -frisk
  4700.  
  4701. ------------------------------
  4702.  
  4703. Date:    Mon, 13 Nov 89 13:41:09 -0500
  4704. From:    Christoph Fischer <RY15%DKAUNI11.BITNET@IBM1.CC.Lehigh.Edu>
  4705. Subject: VACSINA infects more than EXE and COM files (PC)
  4706.  
  4707. Hi,
  4708. VACSINA infects any file that is loaded and executed via the INT 21H(4BH)
  4709. function. So additionally to COM and EXE files other files like OVL or
  4710. APP are infected as long as they start with E9H (jump) or 'MZ' (EXE header).
  4711. We have written a program that detects VACSINA and removes it from those
  4712. files. Also we have an immuniser that prevents VACSINA from installing its
  4713. memory resident copy.
  4714.  
  4715. Christoph and Torsten
  4716.  
  4717. *****************************************************************
  4718. * Torsten Boerstler and Christoph Fischer and Rainer Stober     *
  4719. * Micro-BIT Virus Team / University of Karlsruhe / West-Germany *
  4720. * D-7500 Karlsruhe 1, Zirkel 2, Tel.: (0)721-608-4041 or 2067   *
  4721. * E-Mail: RY15 at DKAUNI11.BITNET or RY12 at DKAUNI11.BITNET    *
  4722. *****************************************************************
  4723.  
  4724. ------------------------------
  4725.  
  4726. Date:    13 Nov 89 00:00:00 +0000
  4727. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  4728. Subject: Re: future viruses on a PC; Pull plug before cleaning
  4729.  
  4730. > Sorry again turning off power will stop the current execution of the
  4731. > virus...  but... unless you are perfect in your safe computing habits
  4732. > and your tools are up to snuff and you give your harddisk an
  4733. > engineering prep as you power up and ALL your software is clean.. you
  4734. > can still be hit upon power up...
  4735.  
  4736. The usual idea is that you boot from a known-safe *diskette* when
  4737. you want to get the system into a clean state for checking.  With
  4738. enough effort, it's possible to get a diskette whose possibility
  4739. of being infected is as small as you like; if you boot from that,
  4740. you can check your hard disk without having to assume that it's
  4741. clean already (when a machine boots from a properly-prepared
  4742. diskette, as you know, no code from the hard disk is executed).
  4743. That was, I think, what was being suggested in the item
  4744. you're replying to...              DC
  4745.  
  4746. ------------------------------
  4747.  
  4748. Date:    Mon, 13 Nov 89 11:35:30 -0500
  4749. From:    "Gregory E. Gilbert" <C0195%UNIVSCVM.BITNET@VMA.CC.CMU.EDU>
  4750. Subject: Macintosh Virus List
  4751.  
  4752. After much scrutinization I ahave ammended the earlier Macintosh virus list
  4753. and came up with the following.  Hope this helps.
  4754.  
  4755. Macintosh Viruses
  4756. - -----------------
  4757.  
  4758. There are about six Macintosh viruses known at present (a list
  4759. of viruses and the years in which they first appeared can be seen
  4760. in the following table).
  4761. - -----------------------------------------------------------------
  4762. Virus                         Strains       Clones
  4763. - ------                        --------      --------
  4764. MacMag(December 1987)**
  4765. Dukakis(Early 1988?)****
  4766. nVir(Early 1988)
  4767.                               nVir A(?)
  4768.                               nVir B(?)
  4769.                                             Hpat(Late 1988)
  4770.                                             AIDS(Late 1988)
  4771.                                             MEV#(March 1989)
  4772.                                             nFLU(August 1989)
  4773. Scores(Spring 1988)***
  4774. INIT 29(Late 1988)*
  4775. ANTI(Early 1989)
  4776. - -----------------------------------------------------------------
  4777.    * - also known as the Drew Virus, Brandow Virus, and the
  4778.        Peace Virus
  4779.   ** - also known as the NASA virus
  4780.  *** - also known as the San Jose Flu
  4781. **** - can only infect HYPERCARD Stacks!
  4782.  
  4783. Gregory E. Gilbert
  4784. Computer Services Division
  4785. University of South Carolina
  4786. Columbia, South Carolina   USA   29208
  4787. (803) 777-6015
  4788. Acknowledge-To: <C0195@UNIVSCVM>
  4789.  
  4790. ------------------------------
  4791.  
  4792. Date:    Mon, 13 Nov 89 18:11:00 -0500
  4793. From:    DOUG%HUGIN%NORWICH.BITNET@VMA.CC.CMU.EDU
  4794. Subject: Need software to detect PC virus (PC)
  4795.  
  4796. I need to find software to detect and purge viruses from DOS-PC
  4797. software.  I have seen vaccine software in magazines and catalogs
  4798. but no description of how it functions (whether it automatically
  4799. destroys the virus and the software attached, or if it can be a
  4800. bit selective).  Can any one elaborate a bit on the value of the
  4801. following vaccines or suggest software with which they are familiar.
  4802.  
  4803. Compugard Anti-Virus
  4804. Flu-Shot+
  4805. Flushot(1225)
  4806. Mace Vaccine
  4807. Virus Killer
  4808.  
  4809. Any Discussion would be helpful.  Send replies to:
  4810.  
  4811. DOUG@NORWICH.BITNET
  4812. Doug Johnson
  4813. Computer Users Services
  4814. Norwich University
  4815. Northfield, VT 05663
  4816.  
  4817. ------------------------------
  4818.  
  4819. Date:    Mon, 13 Nov 89 18:45:00 -0500
  4820. From:    IA96000 <IA96%PACE.BITNET@VMA.CC.CMU.EDU>
  4821. Subject: Another Virus? (PC)
  4822.  
  4823. Over the weekend a file named EAGLE.EXE was uploaded to my BBS.
  4824. My system run extensive tests on ALL new files before they are
  4825. released for general use and downloading. I checked the log and
  4826. NO reports of anything you may consider improper were found after
  4827. checking the uploads.
  4828.  
  4829. EAGLE.EXE is said to produce a VGA animation of an EAGLE flying
  4830. in the sky. For those interested in VGA animations it would appear
  4831. to be of interest.
  4832.  
  4833. I ran EAGLE.EXE and all that happened is the program produced the
  4834. following line on the screen:
  4835.  
  4836. Kiss an Eagle Today!
  4837.  
  4838. Being of suspicious nature, I immediately started to check the file
  4839. using SCANV48 and other utilities. No indication of a virus was
  4840. detected or reported.
  4841.  
  4842. HOWEVER,running certain files after running EAGLE.EXE caused them to
  4843. grow in size. Okay, cold booted and ran SCAN and other utilities again.
  4844. Same result, no report of infection. But as soon as you run EAGLE.EXE
  4845. again, files start to get larger.
  4846.  
  4847. There has been NO apparent FAT TABLE damage, and no files have
  4848. suddenly disappeared. Other than files growing in size, there appears
  4849. to be nothing else happening yet!
  4850.  
  4851. The file EAGLE.EXE probably has been or will be uploaded to Homebase
  4852. by the time you read this message. If not, it will transfered tonight
  4853. as soon as we can get through.
  4854.  
  4855. NOTE:    SOURCER  reveals code similar to other viruses in existance,
  4856. but I will defer to experts and let them decide what exactly is
  4857. contained in the EAGLE.EXE file. In all likelihood this IS NOT a
  4858. new virus, just a modification on an old one, however again I will
  4859. defer to the experts!
  4860.  
  4861. SUSPECT FILE NAME: EAGLE.EXE
  4862.      DESCRIPTION : Supposedly a VGA animation of an EAGLE.
  4863.  
  4864.  
  4865. DISCLAIMER:
  4866.  
  4867.     This virus (or whatever you want to call it) HAS NOT affected
  4868. any computers or files at this University. It was discovered on a BBS
  4869. run by a student who attends this University.
  4870.  
  4871. ------------------------------
  4872.  
  4873. Date:    Sat, 11 Nov 89 12:25:00 -0500
  4874. From:    crocker@TIS.COM
  4875. Subject: Undecidability of virus detection
  4876.  
  4877. In VIRUS-L Digest   Thursday,  9 Nov 1989    Volume 2 : Issue 237,
  4878. Peter Day writes
  4879.  
  4880.     `A note to the virus-l digest of 6-Nov-89 said that "the virus
  4881.     problem (at least detection anyway) is undecidable."  Does
  4882.     anyone know if there are any papers where this result is
  4883.     proved? Or where the problem is shown to not be NP complete?
  4884.     Or even where the problem is stated precisely?'
  4885.  
  4886. There are two parts to this question.  First, precisely what is a
  4887. virus and second, how hard is it computationally to determine whether
  4888. a candidate program contains a virus.  Precise specification of
  4889. viruses is an open-ended discussion, but almost any reasonable
  4890. definition will lead to the same conclusion.  For the sake of this
  4891. discussion, let's agree that a virus modifies something it shouldn't.
  4892. (A program which makes undesired modifications does not necessarily
  4893. contain a virus, but all viruses make undesired modifications.)
  4894.  
  4895. Determining whether a program makes undesired modifications is
  4896. equivalent to determining whether it ever computes a particular
  4897. result, which is equivalent to the halting problem.  Hence
  4898. determination of the presence of a virus is undecidable.  This is not
  4899. a formal proof, of course, but a student in a first course in formal
  4900. systems ought to be able to supply the necessary framework and details.
  4901.  
  4902.  
  4903. Undecidability is unfortunate, but not the end of the world.
  4904. Approximate virus detectors are entirely feasible.  The undecidability
  4905. result simply guarantees that any detector must err sometimes.  It may
  4906. err by failing to find some viruses, or it may err by falsely finding
  4907. viruses where they aren't.  (Or it can hang up in a loop and never
  4908. terminate.)  Most virus-finding programs in use today err on the side
  4909. of missing some viruses.  Maria Pozzo and I are conducting research
  4910. along the alternate line.  (See our paper in the 1989 IEEE Symposium
  4911. on Security and Privacy, Oakland, CA, if you want further details.)
  4912.  
  4913. Steve Crocker
  4914.  
  4915. ------------------------------
  4916.  
  4917. Date:    14 Nov 89 07:03:23 +0000
  4918. From:    kulp@cs.nps.navy.mil (jeff kulp x2174)
  4919. Subject: Virus removal programs for use on MAC 128K
  4920.  
  4921.  
  4922.    I have a friend with a MAC 128K that got a bad case of nVIR A
  4923. from another MAC.  His MAC is running system 4.1 and has a 20MEG harddisk.
  4924. Are there any Virus removal programs that will run on this machine.  The
  4925. programs that I have found (Disinfectant, VirusRx, Interferon, etc) all
  4926. require at least 220K of RAM.  Any help would be appreciated.
  4927.  
  4928.  
  4929.  
  4930. ------------------------------
  4931.  
  4932. Date: 14 Nov 89 17:07:04 GMT
  4933. From: Bill.Weston@f12.n376.z1.FIDONET.ORG (Bill Weston)
  4934. Subject: Another virus... Marijuana virus (PC)
  4935.  
  4936.  A program called XTREE.EXE is suspect in spreading a very annoying
  4937. virus.  A friend used this program and was consequently infected.  The
  4938. first time he ran the program the computer simply locked up.  He then
  4939. re-booted and got the following message - YOUR PC IS STONED !
  4940. LEGALIZE MARIJUANA!
  4941.  
  4942.  I have not been able to examine the infected disks personally so the
  4943. information that I have is just what I have been told.  The Virus
  4944. causes many READ/WRITE errors and does spread to floppies.  It has
  4945. apparently infected COMMAND.COM and the BOOT area of the disk,
  4946.  
  4947.  The real nasty part is that the chap who has been hit is pretty new
  4948. to MS-DOS machines.  In fact he barely has the system set up at all.
  4949.  
  4950.  If anyone has had experience with this VIRUS I would thank you for any
  4951. advise.
  4952.  
  4953. Bill Weston == ...!usceast!uscacm!12!Bill.Weston
  4954.  
  4955. ------------------------------
  4956.  
  4957. Date:    Tue, 14 Nov 89 15:06:28 -0600
  4958. From:    MITCH COTTRELL <C2852@UMRVMB.UMR.EDU>
  4959. Subject: Virus eliminators above reproach.
  4960.  
  4961. I AGREE....  All virus elimination programs MUST be seen and BE above
  4962. reproach this includes software from public sources.  I have already
  4963. see a "elimination" program for Juruselem that says all is fine, But
  4964. the scan program still says t hat it is infected.  Which is right.
  4965. Both came from the same source.  (McAffee Associates)
  4966.  
  4967. I am not perfect in my software, But two programs that test for the
  4968. same thing would be assumed to give the same result.  If they don't,
  4969. one is not working ri ght.  Can you afford to gamble and GUESS which
  4970. one is wrong??? It may cost more than you think........
  4971. Acknowledge-To: <C2852@UMRVMB>
  4972.  
  4973. ------------------------------
  4974.  
  4975. Date:    Tue, 14 Nov 89 22:44:50 +0000
  4976. From:    frisk@rhi.hi.is (Fridrik Skulason)
  4977. Subject: Sunday virus (PC)
  4978.  
  4979. The "Sunday" virus reported here recently seems to be little more than a
  4980. variant of the Israeli/Jerusalem virus.
  4981.  
  4982. There are some differences - the length of Israeli/Jerusalem is 1808 bytes,
  4983. but "Sunday" is only 1631 bytes long. Jerusalem defines INT 21 subfunction
  4984. E0 to check if it is installed, but Sunday uses subfunction FF.
  4985.  
  4986. It is, however, so similar to the original virus, that the only modification
  4987. I had to make to my virus removal program to cover "Sunday" was to change
  4988. one line in the "remove_israeli_or_fu_manchu" procedure:
  4989.  
  4990.         if (virlen == 1808)
  4991. to
  4992.         if (virlen == 1808 || virlen == 1631)
  4993.  
  4994. No other changes needed, not even new signature strings.
  4995.  
  4996. This means that we only have 39 different viruses to worry about, not 40. :-)
  4997.  
  4998. Anyhow - it is always getting harder and harder to determine what is a new
  4999. virus and what is just a variant. Viruses Like "Ghost" and "Mix1" that
  5000. combine parts of two viruses are not making that job easier...!
  5001.  
  5002. - -frisk
  5003.  
  5004. ------------------------------
  5005.  
  5006. Date:    Tue, 14 Nov 89 23:55:44 +0000
  5007. From:    frisk@rhi.hi.is (Fridrik Skulason)
  5008. Subject: Lisbon virus (PC)
  5009.  
  5010. The "Lisbon" virus reported recently is nothing but a variant of the
  5011. Vienna virus. The major difference is that the virus seems to have been
  5012. created from the disassembly in Ralf Burger's book "Computer Viruses..."
  5013. and assembled using a different assembler than the one used to create the
  5014. original virus.
  5015.  
  5016. The "Lisbon" virus contains the patches added in the book to make the
  5017. virus a little less harmful than the original, just like the "Ghost"
  5018. virus I reported recently.
  5019.  
  5020. The reason I say that the virus has been created using a different assembler
  5021. is that in many cases different forms of the same instructions are used.
  5022. It is a rather little known fact that many x86 instructions have two
  5023. different forms, in particular the XOR instructions. For example, the
  5024. "XOR AX,AX" instruction can both be represented as
  5025.  
  5026.         31 C0   or   33 C0
  5027.  
  5028. The Microsoft assembler will generate one of the forms, but DEBUG the
  5029. other one. I don't know about TASM and other assemblers, I use MASM
  5030. and DEBUG for everything :-)
  5031.  
  5032. Since Lisbon contains the form not used by the original virus, it was
  5033. obviously not created by patching of Vienna. Still, this small difference
  5034. was enough to confuse both the scanning programs from IBM and McAfee,
  5035. but not my own....... :-)
  5036.  
  5037. There are a few differences in the code, but they are trivial.
  5038.  
  5039. - -frisk
  5040.  
  5041. ------------------------------
  5042.  
  5043. Date:    Wed, 15 Nov 89 01:02:11 +0000
  5044. From:    frisk@rhi.hi.is (Fridrik Skulason)
  5045. Subject: Ralf Burger's book
  5046.  
  5047. I spent a part of last evening reading the book "Computer Viruses, a
  5048. high-tech disease".  This book has been mentioned here several times
  5049. before, in most cases because it contains a (slightly crippled)
  5050. disassembly of the Vienna virus.
  5051.  
  5052. This disassembly, and other that have been (and will be) made
  5053. generally available will become a major source of problems in the
  5054. future. The reason is quite simple. It takes a GOOD assembly language
  5055. programmer at least a couple of days to write and debug an original
  5056. virus. Given a disassembly to start from, he can complete the job in a
  5057. few hours instead. A novice may spend a bit longer time creating a new
  5058. virus built on a disassembly, but it will be MUCH harder for him to
  5059. write a new virus from scratch. It takes no genius to write a virus,
  5060. only an experienced assembly language programmer, but since the
  5061. novices outnumber the experienced ones, the availability of a virus
  5062. disassembly will result in a far greater number of people being able
  5063. to write viruses with less effort.
  5064.  
  5065. My opinion of the book is very simple.
  5066.  
  5067. I can not recommend it. This is not due to the fact that it contains
  5068. listings of "real" viruses, but rather that the information in the
  5069. book is inaccurate and out of date.
  5070.  
  5071. Consider for example the different virus types described. They are:
  5072.  
  5073.         Overwriting viruses.
  5074.     Non-overwriting viruses.
  5075.     Memory-resident viruses.
  5076.     Calling viruses.
  5077.     Hardware viruses.
  5078.     Buffered viruses.
  5079.     "Live and Die" viruses.
  5080.     "Hide and Seek" viruses.
  5081.  
  5082. Boot sector viruses are not mentioned in this list, or anywhere else
  5083. in the book. This is of course because they only appeared in 1988, but
  5084. the book was written in 1987. Some of the virus types mentioned are
  5085. unknown and VERY unlikely to appear at all.
  5086.  
  5087. Some time is spent on the subject of "Randomly occurring viruses"...
  5088.  
  5089.     "who can say that his software cannot be turned into a virus by
  5090.      changing a single bit ?".
  5091.  
  5092. ... and that sort of stuff.
  5093.  
  5094. Still, this book is l lot better than the two other books I saw here
  5095. at the university bookstore. I guess we will never get a "good" book
  5096. on viruses, since they will probably have become obsolete by the time
  5097. they appear.
  5098.  
  5099. But who needs a book when we have VIRUS-L and comp/virus ?  :-)
  5100.  
  5101. - -frisk
  5102.  
  5103. ------------------------------
  5104.  
  5105. End of VIRUS-L Digest
  5106. *********************VIRUS-L Digest   Thursday, 16 Nov 1989    Volume 2 : Issue 241
  5107.  
  5108. VIRUS-L is a moderated, digested mail forum for discussing computer
  5109. virus issues; comp.virus is a non-digested Usenet counterpart.
  5110. Discussions are not limited to any one hardware/software platform -
  5111. diversity is welcomed.  Contributions should be relevant, concise,
  5112. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  5113. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  5114. anti-virus, document, and back-issue archives is distributed
  5115. periodically on the list.  Administrative mail (comments, suggestions,
  5116. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  5117.  - Ken van Wyk
  5118.  
  5119. Today's Topics:
  5120.  
  5121. Re: Identify Ashar Virus (PC)
  5122. VACSINA contains update facility (PC)
  5123. New viruses - 867 and 648 (PC)
  5124. Any quantitative studies of computer virus epidemiology
  5125. 80386 and viruses (PC & UNIX)
  5126. Known PC Virus List
  5127. Signature Programs
  5128. XTREE virus clarification... (PC)
  5129. Re: Sophisticated Viruses
  5130.  
  5131. ---------------------------------------------------------------------------
  5132.  
  5133. Date:    15 Nov 89 15:59:59 +0000
  5134. From:    kelly@uts.amdahl.com (Kelly Goen)
  5135. Subject: Re: Identify Ashar Virus (PC)
  5136.  
  5137. Now at least I hear the case being correctly stated...  and I will say
  5138. it myself...in the Antiviral industry(sic) there has been a distinct
  5139. lack of quality control of most popular nostrums......while small bugs
  5140. may not shake up the experienced bugs do INDEED cause the less
  5141. computer literate to really wonder about running this or that vendors
  5142. product on their system...(what with tales of FAT and primary format
  5143. wiping running rampant over the net ....... VENDORS do you hear me???
  5144. dave is stating a very salient point...  I do hope someone is indeed
  5145. listening...
  5146.       cheers
  5147.       kelly
  5148. p.s. Hi dave!!
  5149.                                     Kelly Goen
  5150.                                     CSS Inc.
  5151.  
  5152. DISCLAIMER: I Dont represent Amdahl Corp or Onsite consulting. Any
  5153. statements ,opinions or additional data are solely my opinion and mine
  5154. alone...
  5155. Seen in alt.sex recently   "SEX is FUN, Thats why there are so many of us!!"
  5156. My Opinion: Sex between Consenting Computers leads to Social Data Diseases!
  5157.  
  5158. ------------------------------
  5159.  
  5160. Date:    Tue, 14 Nov 89 21:57:05 -0500
  5161. From:    Christoph Fischer <RY15%DKAUNI11.BITNET@IBM1.CC.Lehigh.Edu>
  5162. Subject: VACSINA contains update facility (PC)
  5163.  
  5164. Hi,
  5165.   we just completed our virus catalog entry for the VACSINA virus and
  5166. checked with some friends. One of them: David M. Chess pointed out
  5167. that we overlooked a fact. Well it is a very important fact: VACSINA
  5168. contains an update facility.  The last 4 bytes of an infected file
  5169. contain F4 7A 05 00. The F4 7A is the VACSINA id and 05 00 is the
  5170. version number ( lo byte first ) so we have version 0005 of VACSINA.
  5171. If the virus finds anything less than 0005 it will reconstruct the
  5172. original file and then it will infect with the new version of VACSINA.
  5173. Now we understand why the author left so much space in the head of the
  5174. virus. Also the 3 byte used for the 'VACSINA-TSR is in memory' flag
  5175. contain a 05 so future versions of VACSINA will know if an older
  5176. version of VACSINA installed its TSR.
  5177. If anybody has virus infected files that show F4 7A 06 00 or higher please
  5178. post a note.
  5179. Thanks to David again!
  5180. Chris
  5181. *****************************************************************
  5182. * Torsten Boerstler and Christoph Fischer and Rainer Stober     *
  5183. * Micro-BIT Virus Team / University of Karlsruhe / West-Germany *
  5184. * D-7500 Karlsruhe 1, Zirkel 2, Tel.: (0)721-608-4041 or 2067   *
  5185. * E-Mail: RY15 at DKAUNI11.BITNET or RY12 at DKAUNI11.BITNET    *
  5186. *****************************************************************
  5187.  
  5188. ------------------------------
  5189.  
  5190. Date:    15 Nov 89 00:00:00 +0000
  5191. From:    David.M..Chess.CHESS@YKTVMV
  5192. Subject: New viruses - 867 and 648 (PC)
  5193.  
  5194. I've been looking through a couple of new PC viruses (thanks
  5195. to John M. and Fridrik S. for the samples), and thought I'd
  5196. write down a couple of things:
  5197.  
  5198.   - The 867-long COM-infector that only infects on even-numbered
  5199.     days and sometimes messes up one's typing has been called
  5200.     "Typo" and "Fumble" here.   To either add to or subtract
  5201.     from the confusion, I'd suggest calling it the "867" until
  5202.     a good reason not to comes along...
  5203.  
  5204.   - The 648-long COM-infector that Alan Roberts reported above
  5205.     is in fact Vienna-derived.   It's functionally identical
  5206.     to the Vienna, except that it overwrites the occasional
  5207.     victim with "@AIDS" instead of the Vienna's 5-byte reboot
  5208.     program.   The code has been messed with considerably; the
  5209.     author seems to have taken a sample of the Vienna, and
  5210.     asked, for every instruction, "how can I change this to
  5211.     do exactly the same thing using a different set of bytes?".
  5212.     In many places the code is identical; in others, it has
  5213.     been tightened up, or expanded with NOOPS, or tiny and
  5214.     non-functional changes in register usage have been made.
  5215.     The perpetrator was clearly interested in fooling any
  5216.     virus scanner looking for Vienna identification strings
  5217.     (to use Joe Hirst's phrase).
  5218.  
  5219. DC
  5220.  
  5221. ------------------------------
  5222.  
  5223. Date:    16 Nov 89 00:20:32 +0000
  5224. From:    pz@apple.com (Peter Zukoski)
  5225. Subject: Any quantitative studies of computer virus epidemiology out there?
  5226.  
  5227. Hi -
  5228. I recently received a request from Richard Dawkins (A zoology
  5229. professor at Cambridge, author of the "Blind Watchmaker" which is a
  5230. summary of Darwinian evolution, and the software which helps one
  5231. understand the power of slight mutations coupled with huge numbers of
  5232. generations.) for information about computer viruses. Following is his
  5233. request. He doesn't have access to the interNet, so please send any
  5234. responses to me, even if this prompts a discussion in this group, as I
  5235. don't normally read it and wouldn't want to miss anything pertinent.
  5236.  
  5237. Please mention/send any past discussion of these issues which you
  5238. might have lying about as well.
  5239.  
  5240. Thanks
  5241.  
  5242. "Do what you want -- you will anyway."
  5243. peterz
  5244.  
  5245. pz@apple.com
  5246. Bell: 408-974-2920
  5247. Snail: Apple Computer 20525 Mariani MS/76-3C Cupertino, CA 95014
  5248.  
  5249. - ----------
  5250.  
  5251. My interest is as follows:
  5252. I want to develop a 3-way analogy between 'real' viruses, computer
  5253. viruses, andviruses of the mind.  To give the idea, I'm pasting in the
  5254. following draftproposal for a BBC television program that nearly
  5255. appeared with me as Presenter(in the end the project was shelved, but
  5256. I now want to pursue the idea further anyway).
  5257.  
  5258. "PROPOSAL FOR TV PROGRAM: VIRUSES OF THE MIND
  5259. Three kinds of virus.  In all three cases there is information-handling
  5260. machinery as a sitting target for parasitic self-replicating information or
  5261. 'viruses'.
  5262.  
  5263. 1. 'Real' viruses, made of DNA or RNA.  They are almost pure
  5264. information, digital information just like in computers.  They use the
  5265. reading and translating machinery provided by hosts.  Build up a picture
  5266. of host cellular machinery as a sitting target for viruses, rather like a
  5267. room full of information-handling equipment  -  xeroxes, teleprinters,
  5268. computers and so on.  The machinery is all there, vulnerable to being
  5269. exploited.  It is good at handling DNA, almost eager to handle DNA, copy
  5270. it, splice it in, decode it, build the proteins specified by the DNA code.
  5271. Viral information is like a computer program whose only real purpose is
  5272. to make copies of itself.  The protein jacket etc is just the apparatus
  5273. needed to propagate copies of the information specifying it.  Actually,
  5274. that is true of all living bodies too (the central message of The
  5275. Selfish Gene and The Extended Phenotype), but it is particularly stark
  5276. for viruses.  And the special point about viruses is that they use other organi
  5277. sms' handling machinery.  Viruses are propagated through the air
  5278. (common cold), through saliva (rabies) or other bodily fluids (AIDS).
  5279.  
  5280. 2.  Computer viruses.  These are computer programs, written by
  5281. malicious individuals, whose essential purpose is simply to make copies of
  5282. themselves.  They may also, like 'real' viruses, have deleterious effects
  5283. upon the host.  For instance some viruses delete files at random from the
  5284. hard disc.  Once again we have the same picture of information-handling
  5285. machinery as a sitting target for parasitic information.  Computers are so
  5286. good at handling information, so powerful at doing what programs tell
  5287. them to do, that they are, in a sense, asking for trouble, asking to be the
  5288. victim of malicious, self-replicating information.  Computer viruses are
  5289. propagated by borrowed or pirated floppy discs, over e-mail networks
  5290. and so on.  Unknown before 1980s, they are now alarmingly common.
  5291. My own hard disc picked up an infection last year and it was a sinister and
  5292. eerie sensation.
  5293.  
  5294. 3.  Mind viruses.  Human minds, too, consist of sophisticated
  5295. information-processing machinery, like computers and like the
  5296. DNA-processing machinery of cells.  Once again, because of its normal
  5297. information-processing functions, it is a sitting target for 'viruses'; it
  5298. is vulnerable to being invaded and taken over by malicious self-copying
  5299. programs.  In this case they propagate themselves via word of mouth,
  5300. print, television etc.  I think the best examples (in the sense of most
  5301. strongly resembling the other kinds of virus) are to be found in religion,
  5302. especially the kinds of fundamentalist religion that have become so
  5303. prominent in the 80s.  People actually use the word 'possessed' for the
  5304. state of being taken over by one of these influences.  I suspect that we
  5305. could actually find film of people in religious trances whose behaviour
  5306. would strongly resemble the behaviour of people mentally ill with a brain
  5307. virus.  Even if not literally the same, I think that the analogy between
  5308. the three kinds of virus could be put across convincingly, emphasizing
  5309. especially fundamentalist faith as an infectious disease of the mind.  My
  5310. own experience of getting letters from religious people (especially in
  5311. Northern Ireland) after my article in Daily Telegraph forcibly made me
  5312. think of the behaviour of computers infected by a virus.  In particular,
  5313. there is the weird phenomenon of quoting scriptural verses.  These people
  5314. had read my article, so ought to realise that I'd be unmoved by biblical
  5315. quotations.  Yet their own mind is so taken over by the 'operating system'
  5316. that is programmed to accept every word of the bible that they cannot
  5317. conceive of another mind not instantly succumbing to the same thing."
  5318.  
  5319. So, I'm really after any studies of the details of how computer viruses
  5320. spread that lend support to the thesis described in the above proposal.
  5321.  
  5322. Best wishes
  5323. Richard
  5324.  
  5325. - -----------------------
  5326. Thanks
  5327.  
  5328. ------------------------------
  5329.  
  5330. Date:    Tue, 14 Nov 89 17:05:05 -0600
  5331. From:    Peter da Silva <peter%ficc@uunet.UU.NET>
  5332. Subject: 80386 and viruses (PC & UNIX)
  5333.  
  5334. > The isolation hardware in the I386 makes it possible to construct a
  5335. > contained execution environment...  Such an environment would be a
  5336. > useful place to test untrusted programs.
  5337.  
  5338. > Has anyone constructed such an environment?
  5339.  
  5340. Yes.
  5341.  
  5342. It's called "Merge 386" or "Vp/IX".
  5343.  
  5344. `-_-' Peter da Silva, Xenix Support. R2419 X5180
  5345.  'U`   "Have you hugged your wolf today?"
  5346.  
  5347. [Ed. These products, by the way, are DOS emulation boxes for i386
  5348. based UNIX and XENIX products.]
  5349.  
  5350. ------------------------------
  5351.  
  5352. Date:    Wed, 15 Nov 89 12:53:57 -0800
  5353. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  5354. Subject: Known PC Virus List
  5355.  
  5356.     The following list was put together by John McAfee.  The naming
  5357. conventions follow the ViruScan conventions.  Many thanks to David Chess
  5358. for the concept for the list's format.
  5359.             VIRUS CHARACTERISTICS LIST
  5360.                                  Copyright 1989, McAfee Associates
  5361.                                                  408 988 3832
  5362.  
  5363.     The following list outlines the critical characteristics of the known
  5364. IBM PC and compatible viruses.   Comments and suggestions welcomed.
  5365.  
  5366. ==========================================================================]
  5367.  
  5368. Infects Fixed Disk Partition Table-------------+
  5369. Infects Fixed Disk Boot Sector---------------+ |
  5370. Infects Floppy Diskette Boot --------------+ | |
  5371. Infects Overlay Files--------------------+ | | |
  5372. Infects EXE Files----------------------+ | | | |
  5373. Infects COM files--------------------+ | | | | |
  5374. Infects COMMAND.COM----------------+ | | | | | |
  5375. Virus Remains Resident-----------+ | | | | | | |
  5376. Virus Uses Self-Encryption-----+ | | | | | | | |
  5377.                                | | | | | | | | |
  5378.                                | | | | | | | | |  Increase in
  5379.                                | | | | | | | | |   Infected
  5380.                                | | | | | | | | |   Program's
  5381.                                | | | | | | | | |     Size
  5382.                                | | | | | | | | |      |
  5383.                                | | | | | | | | |      |
  5384. Virus                          V V V V V V V V V      V        Damage
  5385. - --------------------------------------------------------------------------
  5386. Do-Nothing                     . . . x . . . . .     608       p
  5387. Sunday                         . x . x x x . . .    1636       O,P
  5388. Lisbon                         . . . x . . . . .     648       P
  5389. Typo/Fumble                    . x . x . . . . .     867       O,P
  5390. Dbase                          . x . x . . . . .    1864       D,O,P
  5391. Ghost Boot Version             . x . . . . x x .     N/A       B,O
  5392. Ghost COM Version              . . . x . . . . .    2351       B,P
  5393. New Jerusalem                  . x . x x x . . .    1808       O,P
  5394. Alabama                        . x . . x . . . .    1560       O,P,L
  5395. Yankee Doodle                  . x . x x . . . .    2885       O,P
  5396. 2930                           . x . x x . . . .    2930       P
  5397. Ashar                          . x . . . . x . .     N/A       B
  5398. AIDS                           . . . x . . . . .    Overwrites Program
  5399. Disk Killer                    . x . . . . x x .     N/A       B,O,P,D,F
  5400. 1536/Zero Bug                  . x . x . . . . .    1536       O,P
  5401. MIX1                           . x . . x . . . .    1618       O,P
  5402. Dark Avenger                   . x x x x x . . .    1800       O,P,L
  5403. 3551/Syslock                   x . . x x . . . .    3551       P,D
  5404. VACSINA                        . x . x x x . . .    1206       O,P
  5405. Ohio                           . x . . . . x . .     N/A       B
  5406. Typo (Boot Virus)              . x . . . . x x .     N/A       O,B
  5407. Swap/Israeli Boot              . x . . . . x . .     N/A       B
  5408. 1514/Datacrime II              x . . x x . . . .    1514       P,F
  5409. Icelandic II                   . x . . x . . . .     661       O,P
  5410. Pentagon                       . . . . . . x . .     N/A       B
  5411. 3066/Traceback                 . x . x x . . . .    3066       P
  5412. 1168/Datacrime-B               x . . x . . . . .    1168       P,F
  5413. Icelandic                      . x . . x . . . .     642       O,P
  5414. Saratoga                       . x . . x . . . .     632       O,P
  5415. 405                            . . . x . . . . .    Overwrites Program
  5416. 1704 Format                    x x . x . . . . .    1704       O,P,F
  5417. Fu Manchu                      . x . x x x . . .    2086       O,P
  5418. 1280/Datacrime                 x . . x . . . . .    1280       P,F
  5419. 1701/Cascade                   x x . x . . . . .    1701       O,P
  5420. 1704/CASCADE-B                 x x . x . . . . .    1704       O,P
  5421. Stoned/Marijuana               . x . . . . x . x     N/A       O,B,L
  5422. 1704/CASCADE                   x x . x . . . . .    1704       O,P
  5423. Ping Pong-B                    . x . . . . x x .     N/A       O,B
  5424. Den Zuk                        . x . . . . x . .     N/A       O,B
  5425. Ping Pong                      . x . . . . x . .     N/A       O,B
  5426. Vienna-B                       . . . x . . . . .     648       P
  5427. Lehigh                         . x x . . . . . .  Overwrites   P,F
  5428. Vienna/648                     . . . x . . . . .     648       P
  5429. Jerusalem-B                    . x . x x x . . .    1808       O,P
  5430. Yale/Alameda                   . x . . . . x . .     N/A       B
  5431. Friday 13th COM Virus          . . . x . . . . .     512       P
  5432. Jerusalem                      . x . x x x . . .    1808       O,P
  5433. SURIV03                        . x . x x x . . .               O,P
  5434. SURIV02                        . x . . x . . . .    1488       O,P
  5435. SURIV01                        . x . x . . . . .     897       O,P
  5436. Pakistani Brain                . x . . . . x . .     N/A       B
  5437.  
  5438. Legend:
  5439.  
  5440. Damage Fields -    B - Corrupts or overwrites Boot Sector
  5441.                    O - Affects system run-time operation
  5442.                    P - Corrupts program or overlay files
  5443.                    D - Corrupts data files
  5444.                    F - Formats or erases all/part of disk
  5445.                    L - Directly or indirectly corrupts file linkage
  5446.  
  5447. Size Increase -    The length, in bytes, by which an infected
  5448.                    program or overlay file will increase
  5449.  
  5450. Characteristics -  x - Yes
  5451.                    . - No
  5452.  
  5453. ------------------------------
  5454.  
  5455. Date:    16 Nov 89 01:02:36 -0500
  5456. From:    Bob Bosen <71435.1777@CompuServe.COM>
  5457. Subject: Signature Programs
  5458.  
  5459. As a member of the American National Standards Institute's (ANSI) X9E9
  5460. working group and an active participant in standards activities
  5461. regarding computer security and authentication, I have been reading
  5462. the various comments on "Checksum" programs with a lot of interest
  5463. ever since this forum became accessible to me about 2 weeks ago. If
  5464. the comments which follow are way off-base, please forgive my newness
  5465. to the forum; perhaps these things have been discussed in the less
  5466. recent past....
  5467.  
  5468. I've been surprised at the lack of content regarding sophisticated
  5469. authentication algorithms. In this forum of late,I've been reading
  5470. about checksums and CRCs but I haven't heard any mention of ANSI X9.9
  5471. or ISO 8731-2, which are both extremely relevant standards. Both of
  5472. these authentication algorithms have served the international banking
  5473. community well, having been used for years to secure billions of
  5474. dollars worth of daily wire-funds transfers without a single verified
  5475. case of compromise.
  5476.  
  5477. Checksum programs work by attempting to "authenticate" a program or
  5478. file by calculating a number, based upon the content of the file. That
  5479. number serves as a digital "signature" reflecting the exact status of
  5480. the file at the moment when the calculation was made. Unfortunately,
  5481. authentication in hostile environments is not a trivial subject, and
  5482. has been shown to be susceptible to forgery and compromise.
  5483. Furthermore, as Paul Kerchen and Y.  Radai have recently commented,
  5484. very serious attention must be paid to exactly where the signatures
  5485. (and any component parts critical to their calculation) are stored.
  5486.  
  5487. In my opinion, if properly implemented, signature programs have the
  5488. potential for being much more useful than "scanners" (or any other
  5489. known anti-viral technique) in most instances, since they don't
  5490. require any foreknowledge about the viruses which may attack in the
  5491. future.
  5492.  
  5493. Relying on simplistic algorithms to calculate these signatures suffers
  5494. from an obvious disadvantage: Future viruses can compensate for the
  5495. way the signature is calculated, or forge signatures that appear to be
  5496. valid.  Relying on supposedly "secret, proprietary" algorithms is very
  5497. risky: the annals of cryptography are littered with the bones of
  5498. algorithms that couldn't withstand the scrutiny of dedicated
  5499. adversaries. If the history of algorithmic research can teach us
  5500. anything, it is that we shouldn't trust any cryptographic algorithms
  5501. unless they've been examined by a very large population of experts.
  5502.  
  5503. There is a developing science of "authentication technology" that is
  5504. revealing important facts about the kinds of algorithms that can be
  5505. relied upon to resist the scrutiny of adversaries. It's amazing how
  5506. many people are unaware of these things, and it's DANGEROUS to base
  5507. virus detection products on insecure algorithms. As this knowledge
  5508. grows and becomes more easily available to the people that write
  5509. viruses, commercial vendors of virus detection programs will be forced
  5510. to learn about this stuff the hard way.
  5511.  
  5512. The American Bankers Association, in cooperation with the American
  5513. National Standards Institute, (with representation from NSA, NIST,
  5514. Federal Reserve, the Vendor community, etc.) and the International
  5515. Standards Organization have endorsed standardized ways of calculating
  5516. digital signatures. There are powerful ways of using these respected,
  5517. standardized algorithms in the reliable detection of viral
  5518. contamination. It's complex and expensive to put together a practical
  5519. implementation, but once it's done it can provide a very reliable
  5520. first line of defense that won't need 49 different revisions per year
  5521. to keep up with identified threats.
  5522.  
  5523. By the way, for those of you that are wondering if performance will
  5524. suffer, the answer is that it need NOT suffer. Certainly,
  5525. unsophisticated implementations might turn out to be abysmally slow,
  5526. but it is quite possible and practical, with careful design and
  5527. implementation, to adapt combinations of these standards to the IBM PC
  5528. world, for example, in a way that users hardly notice. Practical
  5529. defenses based on ANSI X9.9, for example, can now authenticate a 100K
  5530. file in 3.2 seconds on an IBM "AT"-class machine running at 10 Mhz
  5531. without any extra hardware or fancy disk drives. This is best done by
  5532. applying a judicious combination of DES encryption with CRC techniques
  5533. on a random sampling of file contents, rippling the cryptographic
  5534. residue through the entire calculation with a technique that crypto
  5535. people call "cipher-block chaining". Furthermore, files don't need to
  5536. be checked every single time they are used, so these modest delays
  5537. need not occur more than a few times per month per file.
  5538.  
  5539. While I'm rambling on, I can't resist the urge to comment on a related
  5540. subject. Paul Kerchen writes:
  5541.  
  5542. >   where does one store these checksums and their keys? if they
  5543. >   are stored on disk, they are vulnerable to attack....
  5544.  
  5545. and Y. Radai comments on "static" versus "dynamic" invocation of
  5546. signature calculation, leading to discussion of the various advantages
  5547. and disadvantages of storing keys and signatures (and maybe even
  5548. protection logic) on an active hard disk versus off-line storage on a
  5549. diskette.
  5550.  
  5551. In my experience, all of these viewpoints have advantages and
  5552. disadvantages, and a sophisticated defense must allow users to pick
  5553. and choose from all of these techniques according to his own needs. A
  5554. heirarchy of interlocking defenses must be put together, with "dialy"
  5555. or "dynamic" (continuous but random) checks acting as the first line
  5556. of defense based on an active hard disk, and with periodic (weekly or
  5557. monthly) off-line checks based on a "sterile kernel" stored on a
  5558. bootable diskette that's kept locked up when not in use. In essence,
  5559. the monthly checkup from the sterile kernel checks up on the defenses
  5560. that've been exposed to viruses in the "dirty" world....
  5561.  
  5562. So how 'bout it? Anybody against using respected industry standard
  5563. authentication algorithms? Anybody got a better idea?
  5564.  
  5565. (By the way, my comments should not be construed to represent any
  5566. official viewpoints of the American National Standards Institute. I'm
  5567. just a member of the working group....)
  5568.  
  5569. Bob Bosen
  5570. Vice President
  5571. Enigma Logic, Inc.
  5572. 2151 Salvio Street #301
  5573. Concord, CA   94565
  5574. Tel: (415) 827-5707
  5575. Internet: 71435.1777@COMPUSERVE.COM
  5576.  
  5577. ------------------------------
  5578.  
  5579. Date:    15 Nov 89 05:46:55 +0000
  5580. From:    Bill.Weston@f12.n376.z1.FIDONET.ORG (Bill Weston)
  5581. Subject: XTREE virus clarification... (PC)
  5582.  
  5583.  Just goes to show what I get for typing before reading..  (I should
  5584. have recognized the "Stoned" virus...
  5585.  
  5586.  XTREE.EXE *MAY* be a vector, however a more likely candidate is a,
  5587. pirated I suspect, version of Norton Utilities.  (I guess he got what
  5588. he paid for..)  Like I said, he is very new to the MS-DOS community
  5589. and really did not know the Norton Utils from Sub-Hunter...
  5590.  
  5591.  We sterilized his drive and isolated the infected disks.  However, I
  5592. would still like to know if anyone has a "CURE" program for it..
  5593.  
  5594. Bill Weston == ...!usceast!uscacm!12!Bill.Weston
  5595.  
  5596. ------------------------------
  5597.  
  5598. Date:    15 Nov 89 02:21:24 +0000
  5599. From:    ttidca.TTI.COM!hollombe%sdcsvax@ucsd.edu (The Polymath)
  5600. Subject: Re: Sophisticated Viruses
  5601.  
  5602.  
  5603. krvw@SEI.CMU.EDU (Kenneth R. van Wyk) writes:
  5604. }WHMurray@DOCKMASTER.ARPA writes:
  5605. }
  5606. }>> ...in part because writing a virus that no one notices is not any
  5607. }>> fun.  If no one notices, then it is not possible to know about
  5608. }>> propagation or survival.  What fun is that?
  5609. }
  5610. }There's an important distinction to be made here - detection during
  5611. }propagation vs. detection after (presumably) successful propagation.
  5612. }A virus could well attempt to conceal its existence while propagating,
  5613. }and then do quite the opposite (!) during a destructive phase.  No one
  5614. }would notice until it would be too late.
  5615.  
  5616. Here's another scary thought.  All the viruses I've heard of so far
  5617. appear to be the work of malicious amateurs.  I can think of
  5618. motivations that might inspire a professional:
  5619.  
  5620.      An unfriendly government wants to cause dislocation in the United
  5621.      States.  It commissions a difficult to detect virus that spends 5
  5622.      years propagating, then wipes the hard disks of every machine it's
  5623.      on, without warning or explanation.
  5624.  
  5625.      A spy puts out a sophisticated virus that does no damage.  It just
  5626.      looks for modems on serial ports and sends what looks like sensitive
  5627.      information to a central collection point. (What sort of information?
  5628.      How about comm program macro files containing account IDs and
  5629.      passwords?)
  5630.  
  5631. I'm sure you can think of other scenarios.  So can "they", whoever
  5632. "they" are.
  5633.  
  5634. The Polymath (aka: Jerry Hollombe, hollombe@ttidca.tti.com)  Illegitimis non
  5635. Citicorp(+)TTI                                                 Carborundum
  5636. 3100 Ocean Park Blvd.   (213) 452-9191, x2483
  5637. Santa Monica, CA  90405 {csun|philabs|psivax}!ttidca!hollombe
  5638.  
  5639. ------------------------------
  5640.  
  5641. End of VIRUS-L Digest
  5642. *********************VIRUS-L Digest   Friday, 17 Nov 1989    Volume 2 : Issue 242
  5643.  
  5644. VIRUS-L is a moderated, digested mail forum for discussing computer
  5645. virus issues; comp.virus is a non-digested Usenet counterpart.
  5646. Discussions are not limited to any one hardware/software platform -
  5647. diversity is welcomed.  Contributions should be relevant, concise,
  5648. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  5649. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  5650. anti-virus, document, and back-issue archives is distributed
  5651. periodically on the list.  Administrative mail (comments, suggestions,
  5652. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  5653.  - Ken van Wyk
  5654.  
  5655. Today's Topics:
  5656.  
  5657. BITFTP confusion of yesterday
  5658. Virus or just hardware/software problem? (Mac)
  5659. Write protect tabs (was Re: CRC's)
  5660. Help needed on Mac virus attack (Mac)
  5661. possible bug in scanres46 (PC)
  5662. STONED Virus (PC)
  5663. Re: Signature Programs
  5664.  
  5665. ---------------------------------------------------------------------------
  5666.  
  5667. Date:    Fri, 17 Nov 89 07:27:08 -0500
  5668. From:    Kenneth R. van Wyk <krvw@SEI.CMU.EDU>
  5669. Subject: BITFTP confusion of yesterday
  5670.  
  5671. Hi folks,
  5672.  
  5673. Yes, I accidentally replied to a message yesterday, directly to the
  5674. entire list.  Again, I apologize for that.  I did learn that one of
  5675. the quickest ways to get help on something is to make a glaring
  5676. mistake like this.  :-)  Thanks to all those who sent in the HELP
  5677. information for BITFTP.  Allow me to explain...
  5678.  
  5679. FTP (File Transfer Protocol) is an Internet facility which, as the
  5680. name implies, allows users to transfer files between Internet hosts.
  5681. This facility is used frequently for making archives, programs, etc.,
  5682. available to the general public - the VIRUS-L/comp.virus archives are
  5683. available via anonymous FTP.  Traditionally, FTP was only available to
  5684. Internet subscribers since it relies directly on the TCP/IP network
  5685. protocol used on the Internet.
  5686.  
  5687. Enter BITFTP...  BITFTP is an email facility provided at PUCC
  5688. (Princeton University Computing Center) - perhaps other IBM VM/CMS
  5689. sites as well? - which allows users to invoke Internet FTP sessions
  5690. via email requests to BITFTP@PUCC.BITNET.  This gives BITNET and other
  5691. email networks (Usenet, etc.) access to much of the FTP facilities of
  5692. the Internet.  I say "much of" because the facility, in all its
  5693. usefulness, cannot currently transfer binary files, though real FTP
  5694. can.
  5695.  
  5696. Rather than include the lengthy HELP information for BITFTP here, I
  5697. refer readers who would like this information to obtain it on-line by
  5698. sending email to BITFTP@PUCC.BITNET - in the email message, just enter
  5699. a line containing "HELP".  You will then receive the actual HELP file
  5700. provided by the service.
  5701.  
  5702. I hope this clears up the confusion.  BITFTP can provide a very useful
  5703. service to non-Internet sites.  As a disclaimer - BITFTP is not
  5704. provided by VIRUS-L/comp.virus, CERT, or any group that I'm associated
  5705. with; I know little more about it than what I've presented here, and
  5706. I'm merely pointing its availability out to users who might find it
  5707. useful.
  5708.  
  5709. Regards,
  5710.  
  5711. Ken
  5712.  
  5713. ------------------------------
  5714.  
  5715. Date:    16 Nov 89 13:50:17 +0000
  5716. From:    mmccann@hubcap.clemson.edu (Mike McCann)
  5717. Subject: Virus or just hardware/software problem? (Mac)
  5718.  
  5719. I encountered a problem with a Mac Plus (Everex 20Mb HD, 6.0.3, 2.5Mb
  5720. RAM, QuickMail, Netway1000, SAM).  The system and finder were not
  5721. visible but the machine was still bootable (some software failed to
  5722. run or crashed).  When I used ResEdit from a locked disk I found two
  5723. DeskTops but no system or finder anywhere.  The person in charge of
  5724. Macintoshs for that area said he reinstalled all the software but the
  5725. problem reoccurs.  I immediately thought of a virus and scanned all
  5726. the disks and the Mac Plus with Disinfectant1.2 but found nothing (I
  5727. did find two file with damaged resource forks on the Mac Plus but
  5728. these were documents).
  5729.  
  5730. If anyone can offer any suggestions, I would greatly appreciate it.
  5731. (PS- I personally used Everex's HD formatter to erase the drive and
  5732. then installed new, known-clean system software on the Mac Plus with
  5733. his software (he didn't have known-clean copies of the software) and
  5734. I'm now waiting to see if strange things happen again).
  5735.  
  5736. Thanks
  5737. - --
  5738. Mike McCann       (803) 656-3714   Internet = mmccann@hubcap.clemson.edu
  5739. Poole Computer Center (Box P-21)       UUCP = gatech!hubcap!mmccann
  5740. Clemson University                   Bitnet = mmccann@clemson.bitnet
  5741. Clemson, S.C. 29634-2803         DISCLAIMER = I speak only for myself.
  5742.  
  5743. ------------------------------
  5744.  
  5745. Date:    15 Nov 89 01:14:28 +0000
  5746. From:    munnari!stcns3.stc.oz.AU!dave@uunet.UU.NET (Dave Horsfall)
  5747. Subject: Write protect tabs (was Re: CRC's)
  5748.  
  5749. In article <0007.8911071214.AA17820@ge.sei.cmu.edu>,
  5750.     kichler@harris.cis.ksu.edu (Charles Kichler) writes:
  5751.  
  5752. | The advantage is hardware is difficult to modify via software.  As of yet,
  5753. | I haven't seen a program that can beat a write protect tab.
  5754.  
  5755. I have heard a story, perhaps apocryphal, of a disk controller whose
  5756. "write protect" mechanism merely set a bit in a register, which the
  5757. software was supposed to check.
  5758.  
  5759. Do you _know_ your write-protect tab really works?
  5760.  
  5761. [Ed. This question was discussed a few times on VIRUS-L/comp.virus;
  5762. the consensus was (after reviewing schematic diagrams) that the write
  5763. protect mechanism on PCs (and clones thereof) and Macs is implemented
  5764. in hardware and is thus not circumventable without hardware
  5765. modifications.  Unless someone can produce a definitive, reproducable
  5766. piece of code that can prove otherwise, lets all please consider this
  5767. to be the case.]
  5768.  
  5769. Dave Horsfall (VK2KFU),  Alcatel STC Australia,  dave@stcns3.stc.oz.AU
  5770. dave%stcns3.stc.oz.AU@uunet.UU.NET,  ...munnari!stcns3.stc.oz.AU!dave
  5771.  
  5772. ------------------------------
  5773.  
  5774. Date:    Thu, 16 Nov 89 09:19:27 -0500
  5775. From:    Tom Southall <SOUTHALL@AUVM.BITNET>
  5776. Subject: Help needed on Mac virus attack (Mac)
  5777.  
  5778. Hello,
  5779.  
  5780. We are being hit by a Mac virus that is not recognized by our vaccine
  5781. programs (Disinfectant, etc.).  The symptoms we see, in order of
  5782. severity (age?) of the virus are:
  5783.  
  5784. 1. System file date changes to current date
  5785. 2. All printing services are degraded
  5786. 3. File can not be opened - but is visible
  5787. 4. Open files can not be saved
  5788. 5. Machine freezes in the middle of doing work
  5789. 6. Names of infected files are changed to *'s
  5790.  
  5791. The virus appears to be passed through data files and/or through our
  5792. Appletalk network.  We have reformatted all disks and fixed the
  5793. server, but the virus re-appears very quickly.
  5794.  
  5795. Any ideas as to what this might be, and how to get rid of it would be
  5796. greatly appreciated.  Thank you,
  5797.  
  5798. Tom Southall
  5799. Manager, User Services
  5800. The American University
  5801. Washington, DC  20016
  5802. (202) 885-2277
  5803.  
  5804. ------------------------------
  5805.  
  5806. Date:    Thu, 16 Nov 89 15:55:20 -0600
  5807. From:    mitch cottrell <C2852@UMRVMB.UMR.EDU>
  5808. Subject: possible bug in scanres46 (PC)
  5809.  
  5810. To whom it may concern...
  5811.  
  5812. I do not wish to spread rumors....but??
  5813.  
  5814. Concerning the McAffee scanres and SCAN program, I am experiencing
  5815. unusual hardware problems at undetermined time lengths after
  5816. execution of these two programs (version 38 and 46) This problem
  5817. affects floppy disk drives only on base PC and XT systems.  The
  5818. faults appear to affect the disk drive motor and do not allow it to
  5819. run.  This problem does not appear in systems unless the programs a re
  5820. executed.  This problem is also cleared by a reboot or power cycle.
  5821.  
  5822. If anyone else has experienced similar problems please let me know...
  5823.  
  5824. PS.  I would hate to discover a new virus......
  5825.  
  5826. [Ed. Has anyone else had similar problems.  I'd suggest being *real*
  5827. hesitant to draw a conclusion on this without more similar
  5828. occurances.]
  5829.  
  5830. Reply C2852@UMRVMB.UMR.EDU
  5831. Acknowledge-To: <C2852@UMRVMB>
  5832.  
  5833. ------------------------------
  5834.  
  5835. Date:    Thu, 16 Nov 89 17:31:32 -0500
  5836. From:    Mark Powers <MP14STAF@MIAMIU.BITNET>
  5837. Subject: STONED Virus (PC)
  5838.  
  5839. Two of our PC labs have been infected with the STONED virus.  Is there
  5840. anything out there that will fix these machines or are we looking at
  5841. rebuilding the infected disks?
  5842.  
  5843.                           Thanks for any assistance
  5844.  
  5845.                           Mark Powers
  5846.                           Academic Computer Service
  5847.                           Miami University
  5848.                           513-529-2020
  5849.  
  5850. ------------------------------
  5851.  
  5852. Date:    Fri, 17 Nov 89 00:17:27 -0500
  5853. From:    Steve Woronick <XRAYSROK@SBCCVM.BITNET>
  5854. Subject: Re: Signature Programs
  5855.  
  5856.    Bob Bosen <71435.1777@CompuServe.COM> brings up some interesting
  5857. points, asking why programmers writing authentification programs are
  5858. utilizing CRC and checksum algorithms rather than more sophisticated
  5859. algorithms like ANSI X9.9, ISO 8731-2, or DES.  I think it depends on
  5860. what you are trying to do.  If your plan is to encrypt your program and
  5861. rely on difficulties in decryption for protection against infection, then
  5862. it probably makes sense to use something very sophisticated, because you
  5863. want to make certain that no one but yourself can do the decryption.
  5864. If you are leaving the encrypted form on your disk (where it might be
  5865. compared with the unencrypted form which is surely to appear either on
  5866. your disk or in memory at some future date if you use it), you don't
  5867. want to be using something so simple that it might give your algorithm
  5868. away.
  5869.  
  5870.    On the other hand, if you are not encrypting your program but are
  5871. simply trying to generate a number (or maybe several numbers) for
  5872. authentification purposes, I don't see that it is necessary to use
  5873. anything more sophisticated than a polynomial.  If the virus doesn't
  5874. know your polynomial, then it's chances of guessing a sequence of
  5875. characters with which to "pad" your program file in order to generate
  5876. the same CRC value as the original unaltered program is quite
  5877. small.  Of course, everyone ought to be using a slightly different
  5878. algorithm (i.e. different polynomials) and ought to be hiding the
  5879. authentification algorithm.  Correct me if I'm wrong:  If the algorithm is
  5880. sophisticated enough that it is very hard for anyone to guess CRC values,
  5881. then there probably is no need to hide the values it calculates for each
  5882. of your program files; in principle, one might be able to deduce the
  5883. algorithm by comparing program files with the CRC values generated by the
  5884. algorithm, but this will work only if there is enough information
  5885. available for analysis (which will not be the case for sufficiently
  5886. high order polynomials).  The information in a CRC is small compared to
  5887. the information in an encrypted file, so CRC programs need not be
  5888. terribly sophisticated to foil discovery.
  5889.  
  5890.    It has been pointed out that doing a cold boot from a clean floppy
  5891. assures you that your system is running clean (i.e. there are no viruses
  5892. in memory --- there may be some on your hard disk, but these are dormant
  5893. until you run an infected program).  If you then run your
  5894. authentification program from the clean floppy disk on your clean system
  5895. to check your hard disk (or other), you can rest fully assured that no
  5896. virus etc. has had the opportunity to intercept your checking program
  5897. and fool you into thinking that an infected program is uninfected (unless
  5898. you were dumb and previously exposed the clean disk, though write-
  5899. protected, to the inquiring eyes of a virus).  And since there are no
  5900. viruses in memory, none can steal your checking algorithm or any of the
  5901. CRC values (which you probably are keeping on the clean disk; for that
  5902. matter you can keep your own personal polynomial coefficients on the
  5903. disk also).  You probably will wisely want to keep your clean disk
  5904. write-locked to prevent accidents, but infection is not the only threat
  5905. (so write protection does not fully protect one from accidents).  If one
  5906. runs the authentification program (or even accesses the disk it's on),
  5907. without first doing the cold clean boot, then one risks having the
  5908. authentification algorithm stolen by a virus.  And as has been stated
  5909. before, one cannot be certain of the authentification results if the
  5910. cold boot from the clean disk was not done.  Finally, you obviously have
  5911. to write to the clean disk once in a while to update the CRC-values list
  5912. for new programs/ whatever, but this is no problem because you're not
  5913. going access it without first doing the cold clean boot.  One of course
  5914. also assumes that your clean disk was really clean to start with.
  5915.  
  5916.    Any comments?  Here's a question:  What's a good reference for
  5917. finding out about ANSI X9.9 and ISO 8731-2?  I can give you one for DES
  5918. (Data Encryption Standard):  Numerical Recipes, The Art of Scientific
  5919. Computing, by W.H. Press, B.P. Flannery, S.A. Teukolsky, and W.T.
  5920. Vetterling, published by Cambridge University Press, (c)1986,
  5921. p. 214-220.  Two and one half pages of highly-inefficiently coded FORTRAN
  5922. is given which implements the DES algorithm (except that the standard
  5923. itself explicitly states that any implementation in software is not
  5924. secure and therefore not DES).
  5925. - -----------------------------------------------------------------------
  5926. Steven C. Woronick     | Disclaimer:  These are my own opinions.
  5927. Physics Dept.          |     Always check it out for yourself...
  5928. SUNY at Stony Brook    |
  5929. Stony Brook, NY  11794 |
  5930. Acknowledge-To: <XRAYSROK@SBCCVM>
  5931.  
  5932. ------------------------------
  5933.  
  5934. End of VIRUS-L Digest
  5935. *********************VIRUS-L Digest   Friday, 17 Nov 1989    Volume 2 : Issue 243
  5936.  
  5937. VIRUS-L is a moderated, digested mail forum for discussing computer
  5938. virus issues; comp.virus is a non-digested Usenet counterpart.
  5939. Discussions are not limited to any one hardware/software platform -
  5940. diversity is welcomed.  Contributions should be relevant, concise,
  5941. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  5942. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  5943. anti-virus, document, and back-issue archives is distributed
  5944. periodically on the list.  Administrative mail (comments, suggestions,
  5945. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  5946.  - Ken van Wyk
  5947.  
  5948. Today's Topics:
  5949.  
  5950. eagle update (PC)
  5951. Help...Virus Attack (Mac)
  5952. Re: New Virus (PC) / Reported Possible Virus
  5953. Re: Virus or just hardware/software problem? (Mac)
  5954. Write protect tabs (was Re: CRC's)
  5955. RE: on CRCs
  5956.  
  5957. ---------------------------------------------------------------------------
  5958.  
  5959. Date:    Thu, 16 Nov 89 19:06:00 -0500
  5960. From:    IA96000 <IA96@PACE.BITNET>
  5961. Subject: eagle update (PC)
  5962.  
  5963. Update on the virus contained in the file EAGLE.EXE.
  5964.  
  5965. 1) It IS NOT new! It is Jerusalem B.
  5966. 2) It IS infectious and will spread.
  5967. 3) Scan WILL NOT detect the virus UNTIL EAGLE.EXE is run, at
  5968.    which time the /M command line switch for Scan picks up
  5969.    the virus during the memory check.
  5970. 4) IF COMMAND.COM IS FOUND in the root directory of the drive
  5971.    EAGLE.EXE is executed from, the BOOT and FAT sectors are
  5972.    completely destroyed with the Hex 246 character! Several other
  5973.    sectors get destroyed at the same time. Jerusalem B is loaded
  5974.    into memory and waits silently.
  5975.  
  5976. 5) If COMMAND.COM is notfound in the root directory, Jerusalem
  5977.    B loads into memory. No damage is done to the disk.
  5978.  
  5979. 6) KISS AN EAGLE TODAY! is then printed to the screen.
  5980.  
  5981.    Not only is   the program EAGLE.EXE contain a live virus, it
  5982. is also a trojan in disguise, waiting to wipe the BOOT & FAT areas
  5983. clean.
  5984.  
  5985.    We are now checking to see if the trojan part of the program
  5986. is passed along when Jerusalem B is loaded into memory. In any
  5987. event, the file is DANGEROUS and care should be taken.
  5988.  
  5989. ------------------------------
  5990.  
  5991. Date:    Fri, 17 Nov 89 10:37:00 -0500
  5992. From:    <FELDMAN_@CTSTATEU.BITNET>
  5993. Subject: Help...Virus Attack (Mac)
  5994.  
  5995. Please help!!
  5996.  
  5997. I work in an Apple computer lab at Central Connecticut State
  5998. University, and lately we've been having an outbreak of viruses (nVir
  5999. A).  I figured it out by using Disinfectant Ver. 1.1.
  6000.  
  6001. What should I do??  It is a public lab, so people are in and out all
  6002. the time some with their own disks.  We have all Mac SE's with 20 meg
  6003. HD hooked up through appletalk.  I tried using gatekeeper, but
  6004. programs such as Excel would not work.  I tried initializing all the
  6005. hard drives, and replacing them with the original software, but the
  6006. viruses keep coming back.  Also some of the people come in with their
  6007. own software that could be infected.
  6008.  
  6009. Any information on how I can control this problem would be greatly
  6010. appreciated.  You can contact me at: FELDMAN_GAL@CTSTATEU
  6011.  
  6012. Thanks,
  6013.  
  6014. Garry Feldman
  6015. Supervisor, CCSU Apple Computer Lab
  6016.  
  6017. ------------------------------
  6018.  
  6019. Date:    16 Nov 89 10:13:00 -0500
  6020. From:    TomZ@DDN1.DCA.MIL
  6021. Subject: Re: New Virus (PC) / Reported Possible Virus
  6022.  
  6023. Comment: About that "virus" reported to John McAfee [Virus-L Digest V2
  6024. #239] by Fred Hankel of Fargo, North Dakota, that
  6025.  
  6026. >> ... promply melted his power supply and mother board ... [and]
  6027. >> ... blasted a perfectly circular
  6028. >> hole in the front panel of his AT clone and left a three foot oval scorch
  6029. >> mark on the back wall of his den.
  6030.  
  6031. Er, doesn't anyone recognize a *L*I*G*H*T*N*I*N*G* strike?  The effects
  6032. Mr. Hankel reported are classic, only the assumption of a computer
  6033. virus is paranoia.
  6034.  
  6035. Maybe McAfee should submit this to the RISKS forum.
  6036. /s/:
  6037. Tom Zmudzinski             |      "The above does not constitute a policy
  6038. DCS Data Systems           |       statement from DCS Data Systems or its
  6039. McLean, Virginia           |       parent organization" - Zmudzinski
  6040. - ---------------------------+---------------------------------------------
  6041. (703) 285-5459             |      "But it does from Me!" - GOD
  6042.  
  6043.  
  6044. ------------------------------
  6045.  
  6046. Date:    Fri, 17 Nov 89 13:05:43 -0500
  6047. From:    dmg@lid.mitre.org (David Gursky)
  6048. Subject: Re: Virus or just hardware/software problem? (Mac)
  6049.  
  6050. I've seen this problem before, and it is not a symptom of any of the
  6051. known Mac viruses.  While I never found what the specific problem was,
  6052. my speculation was that it was some defect in the media.  I suggest
  6053. you backup the data files on your disk, reformat it, and reinstall the
  6054. software.
  6055.  
  6056. ------------------------------
  6057.  
  6058. Date:    Fri, 17 Nov 89 09:51:38 -0600
  6059. From:    "Craig Finseth" <fin%uf.msc.umn.edu@vma.cc.cmu.edu>
  6060. Subject: Write protect tabs (was Re: CRC's)
  6061.  
  6062.    kichler@harris.cis.ksu.edu (Charles Kichler) writes:
  6063.  
  6064.    ...
  6065.  
  6066.    Do you _know_ your write-protect tab really works?
  6067.  
  6068.    [Ed. This question was discussed a few times on VIRUS-L/comp.virus;
  6069.    the consensus was (after reviewing schematic diagrams) that the write
  6070.    protect mechanism on PCs (and clones thereof) and Macs is implemented
  6071.    in hardware and is thus not circumventable without hardware
  6072.    modifications.  Unless someone can produce a definitive, reproducable
  6073.    piece of code that can prove otherwise, lets all please consider this
  6074.    to be the case.]
  6075.  
  6076. I would like to confirm the "Ed." tack-on for IBM PCs, clones, and
  6077. Macs.  However, early Apple ][s *did* implement this feature in
  6078. software.
  6079.  
  6080. I don't know for sure, but believe that later (=current) Apple ][s,
  6081. Ataris, and Amigas perform this function in hardware.
  6082.  
  6083. Craig A. Finseth            fin@msc.umn.edu [CAF13]
  6084. Minnesota Supercomputer Center, Inc.    (612) 624-3375
  6085.  
  6086. ------------------------------
  6087.  
  6088. Date:    Fri, 17 Nov 89 10:40:00 -0600
  6089. From:    david paul hoyt <YZE6041@vx.acss.umn.edu>
  6090. Subject: RE: on CRCs
  6091.  
  6092.   This is really in response to the CRC auto-diagnosis letters
  6093. recently, but it was prompted by Bob Bosen's November 16th article.
  6094.  
  6095.  Mr. Bosen points to very good documents that will point the serious
  6096. anti-viral minded software developers to an excellent method of
  6097. defending their software (and customers) from viruses.  I would
  6098. suggest that software developers should at least review these
  6099. documents.
  6100.  
  6101.   However, I would like to add a comment.  Any of these auto-check
  6102. schemes rely on a small number (1 to n) of programmed checks to see if
  6103. the software has been corrupted.  While this will defend against a
  6104. general purpose or unsophisticated virus, it has little value against
  6105. a malicious attack against your product.
  6106.  
  6107.   About ten years ago, there was a game called dungeon, that ran under
  6108. VMS and perhaps other machines as well.  Dungeon had something called
  6109. 'game master mode.' You could rearrange things (cheat) to your heart's
  6110. content.  Figuring out how to use 'game master mode', figuring out its
  6111. data structures, parsers and whatnot was much more interesting and
  6112. educational than the game it self.  But I digress.
  6113.  
  6114.   You entered it by saying something (incant?) and it would issue you
  6115. a challenge. It gave you a word, and you had to decrypt it.  Knowing
  6116. nothing about cryptanalysis, I might of been out of luck.  But rather
  6117. than figuring out the cipher, I merely found the routine that checked
  6118. to see if your response was correct and patched it to always return
  6119. true.
  6120.  
  6121.   If I could figure this out as a complete novice (that was the first
  6122. year I had seen a computer) think what a disgruntled employee might be
  6123. able to do.
  6124.  
  6125.   The solution is, of course, to put part of the check someplace other
  6126. than in the computer.  The user can, even without his knowledge, be an
  6127. integral part of the check.  In the Mac world, and probably other
  6128. worlds as well, when you first open an application, it asks you your
  6129. name and your company. It then stores that data someplace, and each
  6130. subsequent time you open the program it proclaims "This program is
  6131. licensed to My Favorite Person."  Or what ever else you happened to
  6132. answer.
  6133.  
  6134.   The long and the short of it, is this: that name can be used as the
  6135. key, along with the checksum, signature or whatever else you use, to
  6136. encrypt itself. The CRC, exclusive or'ed with the odd bytes of the
  6137. name can be used to create a key to to decode the even bytes of the
  6138. name.  Or any other like method.  The individual's name will then be
  6139. part of the correct 'signature' for the program.  And the best part of
  6140. it is that it will be the user, not the program, that performs the
  6141. final authentication.  If the user see's
  6142.  
  6143.    "This program is licensed to M# Fpv9r`ta.eas*n"
  6144.  
  6145. Then she will know something's afoot.  And there is nothing the
  6146. vandals can do about it.  The virus will be detected.
  6147.  
  6148. david hoyt | dhoyt@vx.acs.umn.edu | dhoyt@umnacvx.bitnet
  6149.  
  6150. ------------------------------
  6151.  
  6152. End of VIRUS-L Digest
  6153. *********************VIRUS-L Digest   Monday, 20 Nov 1989    Volume 2 : Issue 244
  6154.  
  6155. VIRUS-L is a moderated, digested mail forum for discussing computer
  6156. virus issues; comp.virus is a non-digested Usenet counterpart.
  6157. Discussions are not limited to any one hardware/software platform -
  6158. diversity is welcomed.  Contributions should be relevant, concise,
  6159. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  6160. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  6161. anti-virus, document, and back-issue archives is distributed
  6162. periodically on the list.  Administrative mail (comments, suggestions,
  6163. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  6164.  - Ken van Wyk
  6165.  
  6166. Today's Topics:
  6167.  
  6168. Virus Stoned and Jerusalem - B (PC)
  6169. Re: Sophisticated Viruses
  6170. Virus Disinfectors (PC)
  6171. Re: Reverse engineering CRC validation code.
  6172. Re: Help...Virus Attack (Mac)
  6173. EAGLE.EXE Virus (PC)
  6174. Internet worm impact (UNIX & Internet)
  6175. Re: Sophisticated Viruses (Mac)
  6176. The Brain...again (PC)
  6177.  
  6178. ---------------------------------------------------------------------------
  6179.  
  6180. Date:    Fri, 17 Nov 89 19:12:52 +0000
  6181. From:    MCGDRKG@CMS.MANCHESTER-COMPUTING-CENTRE.AC.UK
  6182. Subject: Virus Stoned and Jerusalem - B (PC)
  6183.  
  6184. Can anyone help? We have recently discovered that a cluster of about
  6185. 12 Pc`s have become infected with the above mentioned viruses.  What
  6186. preventative action can we take and is there any simple way of
  6187. removing the viruses without destroying data?  Is any software
  6188. available to do this?
  6189.    The STONED virus is a boot-sector virus and the other one seems to
  6190. have attached itself to various .com and .exe files.
  6191.    Any help and advice would be much appreciated.
  6192.  
  6193.                    R.Gowans
  6194. - -----------------------------------------------------------------------------
  6195. JANET:       R.Gowans@uk.ac.MCC
  6196. Internet:    R.Gowans%MCC.ac.uk@cunyvm.cuny.edu     Dept Civil Eng,
  6197. EARN/BITNET: R.Gowans%MCC.ac.uk@UKACRL              U.M.I.S.T,
  6198. UUCP:        ...!ukc!umist!R.Gowans                 Sackville Street,
  6199.                                                     Manchester.
  6200. FAX:         [044 61  | 061] 200-4016               M60 1QD.
  6201.  
  6202. ------------------------------
  6203.  
  6204. Date:    17 Nov 89 21:51:32 +0000
  6205. From:    wugate!attctc.Dallas.TX.US!hutto@uunet.UU.NET (Jon Hutto)
  6206. Subject: Re: Sophisticated Viruses
  6207.  
  6208. In article <0009.8911161700.AA03975@ge.sei.cmu.edu> ttidca.TTI.COM!hollombe%sdc
  6209. svax@ucsd.edu (The Polymath) writes:
  6210. >krvw@SEI.CMU.EDU (Kenneth R. van Wyk) writes:
  6211. >}There's an important distinction to be made here - detection during
  6212. >}propagation vs. detection after (presumably) successful propagation.
  6213. >}A virus could well attempt to conceal its existence while propagating,
  6214. >}and then do quite the opposite (!) during a destructive phase.  No one
  6215. >     An unfriendly government wants to cause dislocation in the United
  6216. >     States.  It commissions a difficult to detect virus that spends 5
  6217. >     years propagating, then wipes the hard disks of every machine it's
  6218. >     on, without warning or explanation.
  6219.  
  6220. This is scary. A Virus writen by someone who knows what they are doing
  6221. coulsd be very dangerous. Or even one by someone who knows more than
  6222. viruse writers at any rate.
  6223.  
  6224. One writen by a non-friendly government would be especaly bad. Forget
  6225. the cold war, this is the Technical war, between Super computers. We,
  6226. the users would really be caught between a rock and a hard place.
  6227. Nothing we could do, but watch them destroy each other.
  6228.  
  6229. Could you imagine someone who knows IBM-PC ASM well, like Peter
  6230. Norton, or McAfee writing a virus? (completly hypathetical, no hidden
  6231. meaning) It would be the worst virus to hit ANYONE.
  6232.  
  6233.   Jon Hutto     PC-Tech BBS  (214)271-8899     2400 baud
  6234.  
  6235. USENET:    {ames, texbell, rutgers, portal}!attctc!hutto
  6236. INTERNET:  hutto@attctc.dallas.tx.us  or  attctc!hutto@ames.arc.nasa.gov
  6237.  
  6238. ------------------------------
  6239.  
  6240. Date:    Fri, 17 Nov 89 09:35:59 -0800
  6241. From:    portal!cup.portal.com!Alan_J_Roberts%Sun.COM@vma.cc.cmu.edu
  6242. Subject: Virus Disinfectors (PC)
  6243.  
  6244.     There have been a number of questions on Virus-L in the past few
  6245. weeks about "cures" for the various infections that have been
  6246. reported.  While not all infections can be "cured" without the loss of
  6247. some or all of the infected programs, there are a number of
  6248. disinfectors that can remove the more common viruses and repair the
  6249. damage to the infected application in many cases.  Disinfectors
  6250. available on HomeBase (408 988 4004) are:
  6251.  
  6252.     Dark Avenger          - M-DAV.ARC
  6253.     Traceback/3066        - M-3066.ARC
  6254.     Vienna                - M-VIENNA.ARC
  6255.     Ping-Pong (all vers.) - MD.ARC
  6256.     1701                  - M-1704.ARC
  6257.     1704                  - M-1704.ARC
  6258.     1704-C                - M-1704C.ARC
  6259.     Jerusalem             - M-JRUSLM.ARC
  6260.     Stoned                - MD.ARC
  6261.     Ghost (Boot seg.)     - MD.ARC
  6262.     Brain                 - MD.ARC (bootable diskettes only)
  6263.     Alameda               - MD.ARC           "
  6264.     Den Zuk               - MD.ARC           "
  6265.     Disk Killer (Ogre)    - MD.ARC
  6266.  
  6267.     For all other viruses, the ViruScan (versions 48 and above) /D
  6268. option will overwrite all infected files with C3H and then delete the
  6269. file.  This will effectively remove the virus from the system, but
  6270. infected applications will be deleted.  It'll save a re-format though.
  6271.     If you are looking for a non-shareware (yuch!!) solution, then the
  6272. VirClean program is an integrated package that does just about all of
  6273. the viruses.  Seems to work but requires money.
  6274.  
  6275. Alan
  6276.  
  6277. ------------------------------
  6278.  
  6279. Date:    Sat, 18 Nov 89 08:55:09 -0500
  6280. From:    dmg%lid.mitre.org@vma.cc.cmu.edu (David Gursky)
  6281. Subject: Re: Reverse engineering CRC validation code.
  6282.  
  6283. In VIRUS-L Digest V2 #243, David Hoyt (dhoyt@vx.acs.umn.edu)
  6284. speculates about patching an internal CRC check for authentication to
  6285. always return "True".
  6286.  
  6287. I would like to counter that a virus designed to defeat an internal
  6288. consistency check in this manner would not be a very good infector.
  6289. It would have to rely upon either (1) always knowing where to find the
  6290. consistency check or (2) always being able to *find* the consistency
  6291. check.
  6292.  
  6293. In the former case, the virus would only be able to infect files would
  6294. be limited to the number of files it knows about, and the more files
  6295. it would know about would cause the virus to be larger and larger.
  6296. The larger the file, the more likely the virus will be detected by a
  6297. simply size check.
  6298.  
  6299. In the latter case, the virus would be unnecessarily cumbersome
  6300. because of the needed search code to find the consistency check,
  6301. again, increasing the likelyhood of detection because of the size of
  6302. the code needed to do the search and any delay caused by the virus
  6303. performing the search.  Also, the virus would be limited to attacking
  6304. files with the targeted consistency check.  If the check is subtly
  6305. varied from one file to the next, the search would have to be even
  6306. more complicated.
  6307.  
  6308. None of this says such an infector is not possible, just that it would
  6309. be a poor infector.
  6310.  
  6311. ------------------------------
  6312.  
  6313. Date:    18 Nov 89 22:31:27 +0000
  6314. From:    ut-emx!chrisj@cs.utexas.edu (Chris Johnson)
  6315. Subject: Re: Help...Virus Attack (Mac)
  6316.  
  6317. Garry Feldman, Supervisor, CCSU Apple Computer Lab, writes about his
  6318. problems fighting viruses in a public access computer lab and mentions
  6319. a problem that forced him to abandon the Gatekeeper anti-virus system:
  6320.  
  6321. >I tried using gatekeeper, but programs such as Excel would not work.
  6322.  
  6323. Judging from this description, you need to use the current version of
  6324. Gatekeeper, 1.1.1.  It's been out since 26-June and can be found in
  6325. the sumex info-mac archives.  The problem, for the record, was in
  6326. Excel - not Gatekeeper.  Nonetheless, I coded around that problem (and
  6327. a number of others) in the interest of sparing people just the sort of
  6328. problems you've experienced.  So give 1.1.1 a try - I think you'll
  6329. find that it works well.
  6330.  
  6331. By the way, the Computation Center here at U.T. has installed
  6332. Gatekeeper on all the Macs (33 of 'em) in its public access
  6333. microcomputer lab, and found it completely effective.
  6334.  
  6335. Of course, if users insist on starting Macs from their own disks,
  6336. Gatekeeper is effectively out of the picture.  In practice, though, we
  6337. don't have much trouble with that since (a) users tend to need
  6338. software like the LaserWriter driver and the UserInfo RDEV that tend
  6339. to be unique to the disks we provide, and (b) we scan the disks
  6340. checked out to each user with Disinfectant 1.2 after the user leaves -
  6341. if we find the disks are infected, that student (whose ID number was
  6342. logged when they checked-in) is not allowed to use the facility again
  6343. until they've allowed us to clean their disks (we explain about
  6344. viruses and give them copies of Disinfectant and Gatekeeper at that
  6345. time).
  6346.  
  6347. This approach has kept our lab completely clean, and has
  6348. *dramatically* reduced the number of viruses present in our user
  6349. community.
  6350.  
  6351. Of course, this approach isn't possible in an unattended lab.  In that
  6352. environ- ment, you have to depend on automatic systems like Gatekeeper
  6353. almost entirely.  And Gatekeeper works extremely well in such
  6354. environments.  Even if some users start Macs from their own, infected
  6355. disks and thereby infect your lab's Macs, Gatekeeper is still valuable
  6356. since it will protect later users who do startup from your disks from
  6357. the viruses left behind by the other users.
  6358.  
  6359. I hope this helps,
  6360. - ----Chris (Johnson)
  6361. - ----Author of Gatekeeper
  6362. - ----chrisj@emx.utexas.edu
  6363.  
  6364. ------------------------------
  6365.  
  6366. Date:    Sat, 18 Nov 89 13:45:21 -0800
  6367. From:    portal!cup.portal.com!Alan_J_Roberts%Sun.COM@vma.cc.cmu.edu
  6368. Subject: EAGLE.EXE Virus (PC)
  6369.  
  6370.     The EAGLE.EXE virus reported by Wakeem Rashad was not detected by
  6371. SCAN because the Jerusalem Virus (and the trojan it was attached to)
  6372. had been purposely compressed into a self extracting EXE file by a
  6373. program called AXE (from SEA Systems, Wayne, NJ).  This program has
  6374. been used by a number of crackers to try to plant infected software
  6375. onto bulletin board systems.  There is unfortunately little that can
  6376. be done to detect viruses in these AXE'd EXE files.  The virus will be
  6377. caught as soon as it attempts to spread, since the next file it
  6378. attaches to will be infected in the normal manner.  It would be
  6379. possible to screen out all AXE'd files, but that would be detrimental
  6380. to the legitimate use of AXE by original program authors who wish to
  6381. decrease the size of their executable modules.
  6382.     If you have run one of these self extracting programs and suspect
  6383. a virus, run SCAN with the /M option to search for it in memory.
  6384. Alan
  6385.  
  6386. ------------------------------
  6387.  
  6388. Date:    20 Nov 89 00:00:00 +0000
  6389. From:    David.M..Chess.CHESS@YKTVMV
  6390. Subject: Internet worm impact (UNIX & Internet)
  6391.  
  6392. Alan Roberts, commenting on Pam Kane's book, writes:
  6393.  
  6394. >                            We know that 50% of the connections were
  6395. > downfor 24 hours and some (including ARPANET) were down for up to 4
  6396. > days.
  6397.  
  6398. Do we really know that?  That sounds somewhat more severe than numbers
  6399. I've heard elsewhere.  ARPANET being down for 4 days is *certainly*
  6400. new news to me.  The most recent estimate on the number of systems the
  6401. worm actually ran on (and I'm afraid I've forgotten the source for the
  6402. moment!) was 2500; seems unlikely that that (or even the earlier 6000
  6403. figure) would have killed 50% of the links for 24 hours.  Are the
  6404. numbers you quote from any published source I could get and read?  The
  6405. (very early) reports in the Seeley, Spafford and Eichlin/Rochlis
  6406. papers didn't give me the impression that the impact on connectivity
  6407. was that severe, and one chronology says (attributing it to Stoll)
  6408. that the virus was "pretty much eliminated" by 1800 on 11/4, which is
  6409. only 48 hours after it was first noticed.
  6410.  
  6411. I'm not trying to argue that Alan is wrong, of course.  I'm only
  6412. surprised and curiosified by his numbers, and would like to read
  6413. whatever it was they came from.
  6414.  
  6415. DC
  6416.  
  6417. ------------------------------
  6418.  
  6419. Date:    Mon, 20 Nov 89 15:37:18 +0000
  6420. From:    christer@cs.umu.se (Christer Ericson)
  6421. Subject: Re: Sophisticated Viruses (Mac)
  6422.  
  6423. levin@BBN.COM (Joel B. Levin) writes:
  6424. >>I don't agree with you on any of these points, Terry. Say, on the
  6425. >>Macintosh all calls to ROM are done through trap vectors in RAM. These
  6426. >>trap vectors are patched by the system file (to fix bugs), by some
  6427. >>programs and by all anti-virus tools. However, it doesn't take a
  6428. >>genius to figure out that one could restore the trap vector to it's
  6429. >>original value and thereby bypassing the "safe" system.  . . .
  6430. >> . . . A patch like this wouldn't occupy much space and is quite
  6431. >>simple to write.
  6432. >
  6433. >Except that when system patches or INIT patches or program patches to
  6434. >the traps were removed by the virus (and how would the virus decide what
  6435. >value to restore them to?--this is different for each ROM and system
  6436. >release version) the user would certainly be likely to notice the
  6437. >resultant changed program behavior -- or system crashes.
  6438. >
  6439. >    /JBL
  6440.  
  6441. First, restoring the traps to their original values isn't that
  6442. difficult. These are initialized by the ROM, then there must be a
  6443. table from where all initial values are fetched from, right? As I
  6444. haven't been writing any viruses lately, I'm not sure if this table is
  6445. moving around from ROM version to ROM version, but attaining the start
  6446. address of this table for each and every ROM version isn't too
  6447. difficult. Also, the virus would of course restore the trap vector
  6448. after it's done, so why would there be crashes? Actually, it wouldn't
  6449. even have to change the trap vectors, it could call the ROM directly,
  6450. but I left that to your imagination to figure out (a fruitless
  6451. attempt, obviously) since I didn't want to give away freebies to
  6452. aspirant virus writers. Some things they'll have to figure out
  6453. themselves.
  6454.  
  6455. /Christer
  6456.  
  6457. | Christer Ericson                           Internet: christer@cs.umu.se  |
  6458. | Department of Computer Science, University of Umea, S-90187 UMEA, Sweden |
  6459. |     >>>>>    "I bully sheep. I claim God doesn't exist..."    <<<<<      |
  6460.  
  6461. ------------------------------
  6462.  
  6463. Date:    20 Nov 89 10:37:00 -0400
  6464. From:    "WILLIAM HADLEY" <wlhadley@gmuvax.gmu.edu>
  6465. Subject: The Brain...again (PC)
  6466.  
  6467. I know the (C) Brain virus is not new...but it is back.  Both George
  6468. Mason University and Northern Virginia Community College have been
  6469. re-infected with the Brain virus.  From what I could tell by talking
  6470. to one of the consultants at GMU, this is the same version of Brain
  6471. that both schools were infected with before.  If it is, here is some
  6472. background data: It works on MS/PC DOS operating systems (at least up
  6473. to 3.3); this version will only infect 5.25" DS DD disks; once loaded
  6474. into a machine, it will infect EVERY 5.25" disk it comes in contact
  6475. with; it is only loaded when the machine is booted.
  6476.  
  6477. If anyone else (or any other school) is experiencing a re-infection of
  6478. the Brain virus, please send mail directly to me and let me know...I
  6479. would be interested.  Thanks in advance!!
  6480.  
  6481. Bill Hadley
  6482. WLHADLEY@GMUVAX.GMU.EDU
  6483.  
  6484. ------------------------------
  6485.  
  6486. End of VIRUS-L Digest
  6487. *********************VIRUS-L Digest   Tuesday, 21 Nov 1989    Volume 2 : Issue 245
  6488.  
  6489. VIRUS-L is a moderated, digested mail forum for discussing computer
  6490. virus issues; comp.virus is a non-digested Usenet counterpart.
  6491. Discussions are not limited to any one hardware/software platform -
  6492. diversity is welcomed.  Contributions should be relevant, concise,
  6493. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  6494. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  6495. anti-virus, document, and back-issue archives is distributed
  6496. periodically on the list.  Administrative mail (comments, suggestions,
  6497. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  6498.  - Ken van Wyk
  6499.  
  6500. Today's Topics:
  6501.  
  6502. re: Known PC Virus List (PC)
  6503. RE: Internet Worm Statistics...
  6504. Re: Ping Pong virus (PC) at UIUC
  6505. Eagle Virus Detection Utility and Final Report (PC)
  6506. No Virus Found (Mac)
  6507. Most common virus (PC)
  6508. More on VACSINA (PC)
  6509.  
  6510. ---------------------------------------------------------------------------
  6511.  
  6512. Date:    20 Nov 89 00:00:00 +0000
  6513. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  6514. Subject: re: Known PC Virus List (PC)
  6515.  
  6516. Quite welcome for the format, and thanks for the acknowledgement!
  6517. A few small notes/questions:
  6518.  
  6519.    - I notice the "Missouri" and "Nichols" viruses aren't
  6520.      listed.   Did they turn out not to really exist, or
  6521.      to be viruses that are known under some other name?
  6522.  
  6523.    - For completeness, you might want to include the 1704-C,
  6524.      as well as the 1701, 1704, 1704-B and 1704-format?
  6525.      (The 1704-C has the same in-clear section as the
  6526.      1704-format, but doesn't have the disk-formatting
  6527.      code.)   I know you have a sample!  *8)
  6528.  
  6529.    - Suspect you didn't mean to mark "Self-Encryption" for
  6530.      the 1168 and 1280 viruses?  They don't do it in the same
  6531.      sense that the DataCrime II, the Syslock, or the 17xx
  6532.      series do; the only thing that's "encrypted" in the
  6533.      1168/1280 is the logo string, and that's just stored
  6534.      XORed with hex 55.  That's not the -interesting- kind of
  6535.      self-garbling: the kind that makes the invariant part of
  6536.      the virus smaller.
  6537.  
  6538. Nice list!
  6539.  
  6540. DC
  6541.  
  6542. ------------------------------
  6543.  
  6544. Date:    Mon, 20 Nov 89 11:54:35 -0500
  6545. From:    dmg@lid.mitre.org (David Gursky)
  6546. Subject: RE: Internet Worm Statistics...
  6547.  
  6548. As some of you may recall, Cliff Stoll (author of "Stalking the Wily
  6549. Hacker" CACM May '88 and _The Cuckoo's Egg_ Doubleday 1989) asked
  6550. people to submit tales, horror stories, and so on about the Morris
  6551. Internet Worm.  Cliff then performed some statistical analysis on the
  6552. resulting data, and published the results as part of his paper "An
  6553. Epidemology of Viruses & Network Worms".  presented at the 12th
  6554. National Computer Security Conference last month in Baltimore (see
  6555. pages 371 -> 373 of the proceedings for the section of Cliff's article
  6556. on the Morris Work).
  6557.  
  6558. ------------------------------
  6559.  
  6560. Date:    Mon, 20 Nov 89 16:40:30 -0500
  6561. From:    Melinda Varian <MAINT@PUCC.BITNET>
  6562. Subject: Re: Ping Pong virus (PC) at UIUC
  6563.  
  6564. Although I recognize that this is not the appropriate forum
  6565. for discussion of the BITFTP server, since BITFTP has been being
  6566. discussed here, I would like to correct some misapprehensions:
  6567.  
  6568.   BITFTP does handle binary files; indeed, it distributes hundreds
  6569.   of them everyday.
  6570.  
  6571.   BITFTP is currently designed to be used only within the BITNET/
  6572.   EARN/NetNorth network; it distributes all files (both binary and
  6573.   text) in NETDATA format, which means it cannot send files through
  6574.   mail-only gateways into other networks.
  6575.  
  6576. I have addressed the original complaint about BITFTP that was
  6577. broadcast to this list, i.e., that it was not accepting FTP requests
  6578. for the UXE.CSO node.  Requests to that node had regularly been
  6579. resulting in hung FTP sessions, but I believe that I have now
  6580. circumvented that problem, so I am again accepting requests to access
  6581. it.
  6582.  
  6583. Anyone wanting further information on BITFTP should send mail or an
  6584. interactive message to BITFTP@PUCC.
  6585.  
  6586. Melinda Varian
  6587.  
  6588. [Ed. Thanks for the clarification!]
  6589.  
  6590. ------------------------------
  6591.  
  6592. Date:    Mon, 20 Nov 89 19:13:00 -0500
  6593. From:    IA96000 <IA96@PACE.BITNET>
  6594. Subject: Eagle Virus Detection Utility and Final Report (PC)
  6595.  
  6596. Final report on virus contained in file EAGLE.EXE:
  6597.  
  6598. 1) It DOES contain a form of Jerusalem B. It WILL spread to other
  6599.    files once EAGLE.EXE has been loaded into memory.
  6600.  
  6601. 2) If the system being run has a '286 or higher processor and if
  6602.    COMMAND.COM is found in the root directory, the program will
  6603.    DESTROY the boot and FAT tables on the disk. No question about
  6604.    this folks! It overwrites the sectors with the ASCII 246
  6605.    character.
  6606.  
  6607. 3) When EAGLE.EXE is loaded, ONLY the Jerusalem B virus is spread
  6608.    to other files. The trojan part of the program is part of
  6609.    EAGLE.EXE, not part of the virus itself.
  6610.  
  6611. 4) Viruscan (SCAN.EXE) WILL NOT detect any viruses in the EAGLE.EXE
  6612.    file. This appears to be because EAGLE.EXE has been compressed
  6613.    and a DOS loader has been added to the head of the file and is
  6614.    not the fault of Viruscan.
  6615.  
  6616. 5) Once EAGLE.EXE has been run,SCAN will detect the Jerusalem B
  6617.    virus in memory when SCAN's "M" command line switch is used.
  6618.  
  6619. 6) A write protect tab WILL stop the destruction of the Boot and FAT
  6620.    on a floppy. Numerous methods have been tried to stop the destruction
  6621.    of the Boot and FAT on a hard disk and none appear to be effective.
  6622.  
  6623. 7) After considerable study it has been determined that the EAGLE.EXE
  6624.    program was written in (take a guess) a version of compiled Basic.
  6625.  
  6626. 8) We have no way to know that author intended for the program to
  6627.    contain the Jerusalem virus. It is quite possible this IS the case
  6628.    since the specific compression program used would not allow the
  6629.    program to load, if the virus had infected the file AFTER it had
  6630.    been compressed.
  6631.  
  6632. To recap:
  6633.  
  6634.    The program name is EAGLE.EXE and contains the Jerusalem virus.
  6635.    It was uploaded to a BBS with a description line saying it would
  6636.    produce a VGA animation of an EAGLE in flight. If COMMAND.COM
  6637.    is present in the root directory of the default drive and if
  6638.    the processor is a '286 or higher (including a '486) EAGLE.EXE
  6639.    will write over the Boot and both FAT areas with the ASCII 246
  6640.    character.
  6641.  
  6642. Detection:
  6643.  
  6644.    The good people at SWE have written a small program named
  6645. EAGLSCAN.EXE which will probe any file with an extension of .EXE
  6646. to determine if it is the EAGLE.EXE program renamed. I do not know
  6647. the particulars of the program but I have tested it, and it is very
  6648. fast! It will if you desire scan one .EXE file or all .EXE files
  6649. on your disk. If a file is found be EAGLE.EXE renamed or has the
  6650. exact same identification strings, it will be flagged and you will
  6651. be notified.
  6652.  
  6653. If you would like a copy of EAGLSCAN.EXE please send a formatted
  6654. 5.25 inch, 360k disk to the following address with return postage,
  6655. (stamps are fine) and you will receive the program along with a
  6656. commented dis-assembly of the EAGLE.EXE file. Please enclose a
  6657. return address label for the disk mailer.
  6658.  
  6659.                                        SWE
  6660.                                        132 Heathcote Road
  6661.                                        Elmont, New York 11003
  6662.  
  6663. EAGLSCAN IS NOT Shareware, nor is it in the public domain. The
  6664. authors have consented to supply anyone who reads Virus-L with
  6665. a copy free of charge (except for postage which you must supply).
  6666.  
  6667. That is about it for now. As far as I am concerned we have found
  6668. everything we need to know. EAGLE.EXE contains both a virus and
  6669. a very nasty trojan horse if the conditions are right!
  6670.  
  6671. For whatever it is worth, my opinion is that you should send for
  6672. a copy of EAGLSCAN. It does not cost you anything except for postage
  6673. and it might come in handy!
  6674.  
  6675. ------------------------------
  6676.  
  6677. Date:    20 Nov 89 15:09:00 -0800
  6678. From:    harvard!applelink.apple.com!D1660%GARP.MIT.EDU@vma.cc.cmu.edu
  6679. Subject: No Virus Found (Mac)
  6680.  
  6681. To put everyone's mind at ease:
  6682.  
  6683. In Virus-L Digest #242 Tom Southall of American University asks help
  6684. with an apparent virus problem. I was able to go down to American
  6685. University today and take a look at the Macs there. I could find no
  6686. evidence of any viral activity.  What I did find was some things put
  6687. onto the systems by students and set to be invisible. These definitely
  6688. accounted for the changing system file size, and perhaps for the other
  6689. problems experienced there.
  6690.  
  6691. Paul Cozza
  6692.  
  6693. ------------------------------
  6694.  
  6695. Date:    21 Nov 89 14:16:38 -0400
  6696. From:    <pangkm@ievmis.ie.ac.sg>
  6697. Subject: Most common virus (PC)
  6698.  
  6699. Can we know which type of VIRUS is most common on the Personal Computer ?
  6700.  
  6701. Thank in advance
  6702.  
  6703. ------------------------------
  6704.  
  6705. Date:    Tue, 21 Nov 89 06:02:39 -0500
  6706. From:    <ry15@dkauni11.bitnet>
  6707. Subject: More on VACSINA (PC)
  6708.  
  6709. Hi,
  6710.   we just completed our virus catalog entry for the VACSINA virus and
  6711. checked with some friends. One of them: David M. Chess pointed out
  6712. that we overlooked a fact. Well it is a very important fact: VACSINA
  6713. contains an update facility.  The last 4 bytes of an infected file
  6714. contain F4 7A 05 00. The F4 7A is the VACSINA id and 05 00 is the
  6715. version number ( lo byte first ) so we have version 0005 of VACSINA.
  6716. If the virus finds anything less than 0005 it will reconstruct the
  6717. original file and then it will infect with the new version of VACSINA.
  6718. Now we understand why the author left so much space in the head of the
  6719. virus. Also the 3 byte used for the 'VACSINA-TSR is in memory' flag
  6720. contain a 05 so future versions of VACSINA will know if an older
  6721. version of VACSINA installed its TSR.
  6722. If anybody has virus infected files that show F4 7A 06 00 or higher
  6723. please post a note.
  6724. Thanks to David again!
  6725. Chris
  6726. *****************************************************************
  6727. * Torsten Boerstler and Christoph Fischer and Rainer Stober     *
  6728. * Micro-BIT Virus Team / University of Karlsruhe / West-Germany *
  6729. * D-7500 Karlsruhe 1, Zirkel 2, Tel.: (0)721-608-4041 or 2067   *
  6730. * E-Mail: RY15 at DKAUNI11.BITNET or RY12 at DKAUNI11.BITNET    *
  6731. *****************************************************************
  6732.  
  6733. ------------------------------
  6734.  
  6735. End of VIRUS-L Digest
  6736. *********************VIRUS-L Digest   Tuesday, 21 Nov 1989    Volume 2 : Issue 246
  6737.  
  6738. VIRUS-L is a moderated, digested mail forum for discussing computer
  6739. virus issues; comp.virus is a non-digested Usenet counterpart.
  6740. Discussions are not limited to any one hardware/software platform -
  6741. diversity is welcomed.  Contributions should be relevant, concise,
  6742. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  6743. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  6744. anti-virus, document, and back-issue archives is distributed
  6745. periodically on the list.  Administrative mail (comments, suggestions,
  6746. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  6747.  - Ken van Wyk
  6748.  
  6749. Today's Topics:
  6750.  
  6751. Re: Known PC virus list
  6752. Where did they come from ? (PC)
  6753. A new LISTSERV group
  6754. Re: 80386 and viruses (PC & UNIX)
  6755. Re: 80386 and viruses (PC & UNIX)
  6756. CVIA clarifications
  6757. followup on mind viruses
  6758. Virus Disinfectors (Mac)
  6759. Potential Virus? (Mac)
  6760. Computer Virus Catalog Index:November'89
  6761.  
  6762. ---------------------------------------------------------------------------
  6763.  
  6764. Date:    Tue, 21 Nov 89 16:25:22 +0000
  6765. From:    frisk@rhi.hi.is (Fridrik Skulason)
  6766. Subject: Re: Known PC virus list
  6767.  
  6768. A few comments:
  6769.    - since the boot part of the ghost virus does not spread,
  6770.      it can not properly be called a virus, so I do not think it should be
  6771.      included.
  6772.  
  6773.    - The Pentagon virus does not work. Why include it ?
  6774.  
  6775.    - Why not include Agiplan, Oropax, Missouri, Macho and Nichols ?
  6776.  
  6777.    - Do-nothing Remains resident
  6778.  
  6779.    - 1168/1280 do not use self-encryption.
  6780.  
  6781. Apart from this it's a good list.
  6782.  
  6783. - -frisk
  6784.  
  6785. ------------------------------
  6786.  
  6787. Date:    Tue, 21 Nov 89 16:26:30 +0000
  6788. From:    frisk@rhi.hi.is (Fridrik Skulason)
  6789. Subject: Where did they come from ? (PC)
  6790.  
  6791. I am trying to compile a list showing where the various viruses seem
  6792. to have originated. Here is what I have got so far, but I am sure the
  6793. list contains several errors, and I would be very grateful for any
  6794. comments and corrections.
  6795.  
  6796. Boot Sector Viruses:
  6797.  
  6798.         Alameda                   USA
  6799.         Brain                     Pakistan ?
  6800.         Den Zuk/Ohio              Venezuela ? Indonesia ?
  6801.         Disk Killer               USA ?
  6802.         Stoned                    New-Zealand/Australia
  6803.         Missouri                  USA ?
  6804.         Nichols                   USA ?
  6805.         Pentagon                  UK ?
  6806.         Ping-Pong                 Italy (Torino ?)
  6807.         Typo                      Israel
  6808.         Swap                      Israel
  6809.  
  6810. Program Viruses
  6811.  
  6812.         Aids                      USA
  6813.         Agiplan                   W. Germany
  6814.         Alabama                   Israel ?
  6815.         April 1st                 Israel
  6816.         Cascade                   USA ?
  6817.         Dark Avenger              ?
  6818.         DataCrime                 W. Germany ?  The Netherlands ?
  6819.         DataCrime-2               ?
  6820.         dBase                     USA
  6821.         Do-Nothing                Israel
  6822.         405                       UK ?
  6823.         Fumble                    USA
  6824.         Fu Manchu                 UK ?
  6825.         Ghost                     Iceland
  6826.         Icelandic/Saratoga        Iceland/USA
  6827.         Jerusalem/variants/Sunday Israel/USA
  6828.         Lehigh                    USA
  6829.         Mix1                      Israel
  6830.         Oropax                    W. Germany
  6831.         Screen                    USA
  6832.         South African             South Africa
  6833.         SysLock/Macho/Advent      W. Germany
  6834.         Traceback                 ?
  6835.         Vacsina                   W. Germany ?
  6836.         Vienna/Lisbon             Austria/Portugal
  6837.         Yankee                    ?
  6838.         Zero Bug                  ?
  6839.  
  6840. - -frisk
  6841.  
  6842. ------------------------------
  6843.  
  6844. Date:    21 Nov 89 00:00:00 +0000
  6845. From:    BAUMARD.Philippe.42.64.31.89.BAUMARD@FRAIX11 (33)
  6846. Subject: A new LISTSERV group
  6847.  
  6848. Dear Virus-L networkers,
  6849.  
  6850. a new list has been created. Its name is APOGEES (LISTSERV at FRMOP11.BITNET).
  6851.  
  6852. APOGEES is open to any networker with practical experience in the
  6853. fields of strategic and critical information management. We are by
  6854. now working on supervisory systems for strategic technological
  6855. information.
  6856.  
  6857. Applicants are welcome. Please send a note to BAUMARD at FRAIX11.
  6858.  
  6859. Virtually,
  6860.  
  6861. APOGEES Management.
  6862.  
  6863. ------------------------------
  6864.  
  6865. Date:    21 Nov 89 17:49:52 +0000
  6866. From:    williams@cs.umass.edu
  6867. Subject: Re: 80386 and viruses (PC & UNIX)
  6868.  
  6869. peter%ficc@uunet.UU.NET (Peter da Silva) writes...
  6870. >> The isolation hardware in the I386 makes it possible to construct a
  6871. >> contained execution environment...  Such an environment would be a
  6872. >> useful place to test untrusted programs.
  6873. >
  6874. >> Has anyone constructed such an environment?
  6875. >
  6876. >Yes.
  6877. >
  6878. >It's called "Merge 386" or "Vp/IX".
  6879. >
  6880. >[Ed. These products, by the way, are DOS emulation boxes for i386
  6881. >based UNIX and XENIX products.]
  6882.  
  6883. Would someone elaborate on this?  Surely a program (virus or otherwise)
  6884. running under the emulator could do the same things, including deleting all
  6885. the files it can find, as on DOS.  What protection is provided?  Perhaps
  6886. not allowing access to the FAT, boot sector, etc.?
  6887.  
  6888. ------------------------------
  6889.  
  6890. Date:    Tue, 21 Nov 89 13:46:23 -0500
  6891. From:    Kenneth R. van Wyk <krvw@SEI.CMU.EDU>
  6892. Subject: Re: 80386 and viruses (PC & UNIX)
  6893.  
  6894. >> Would someone elaborate on this?  Surely a program (virus or otherwise)
  6895. >> running under the emulator could do the same things, including deleting all
  6896. >> the files it can find, as on DOS.  What protection is provided?  Perhaps
  6897. >> not allowing access to the FAT, boot sector, etc.?
  6898.  
  6899. At least in the case of VP/ix (which I used on a Zenith 386 SCO Xenix
  6900. system when I worked at Lehigh), all DOS calls are subject to
  6901. "approval" by Xenix - or UNIX for that matter, on a 386 UNIX system.
  6902. All interrupts, etc., are handled by Xenix in the end.  The DOS
  6903. session(s) runs as a virtual 8086 on the 386, and is given an image
  6904. file which appears to be a physical hard disk to the DOS session.  The
  6905. "boot sector" per se is just part of a file on the Xenix file system
  6906. (or on a floppy if the VP/ix system is rebooted from floppy).  I would
  6907. imagine that this logical physical (?!) drive would be subject to boot
  6908. sector infections, but the actual Xenix disk is treated as a network
  6909. disk.  If a VP/ix process tries to delete or alter any of the Xenix
  6910. files, it would be subject to standard Xenix file protection
  6911. mechanisms.  I never did try to perform any direct (via hardware) read
  6912. or writes on the hard disk, but I suspect that they would be stopped.
  6913. Can anyone confirm this?
  6914.  
  6915. One interesting side-effect of the way VP/ix works is that a
  6916. (ctrl-alt-del) reboot really works - and can, in fact, be used to
  6917. reboot from floppy.  The VP/ix session boot DOS, while leaving the
  6918. Xenix system quite in-tact.  Very disconcerting the first time it's
  6919. done.
  6920.  
  6921. Running a DOS emulator under UNIX (or Xenix), in my opinion, would be
  6922. a very expensive anti-virus tool.  To me, there are plenty of other
  6923. good reasons to run UNIX on a 386 or 486.
  6924.  
  6925. Ken
  6926.  
  6927. ------------------------------
  6928.  
  6929. Date:    Mon, 20 Nov 89 23:04:16 -0800
  6930. From:    portal!cup.portal.com!Gary_F_Tom%Sun.COM@vma.cc.cmu.edu
  6931. Subject: CVIA clarifications
  6932.  
  6933. Original-Date: 11-20-89 18:10:56
  6934. Original-From: John McAfee
  6935.  
  6936.         I regret that Ross Greenberg and three of my other competitors
  6937. mentioned in his statement persist in an attitude of hostility toward
  6938. myself and my endeavors.  I have no answer to Ross's allegations that
  6939. could possibly suffice, other than that my own recollections of the
  6940. events he described differ radically from his descriptions.  I must
  6941. set the record straight on two points however: First, Ross states that
  6942. the CVIA sells anti-viral software and that SCAN is one of its
  6943. products.  The CVIA does not sell any product, SCAN or otherwise, and
  6944. has never sold any product.  It is a non-profit corporation funded
  6945. solely by the membership and its only other source of income is
  6946. through the distribution of a public information packet (price -
  6947. $4.00; cost to produce - $4.70).
  6948.   Second, Ross states that the CVIA is an organization of antiviral
  6949. product vendors.  This is entirely incorrect.  The majority of members
  6950. are computer manufacturers or software houses with no existing or
  6951. planned antivirus products as part of their product lines.  It is true
  6952. that the beginning membership was composed of antiviral product
  6953. vendors, but the understanding from the beginning was that the
  6954. organization must have (and indeed now has) a broad industry
  6955. participation.
  6956.  
  6957. John McAfee
  6958.  
  6959. ------------------------------
  6960.  
  6961. Date:    Tue, 21 Nov 89 10:10:03 -0700
  6962. From:    Peter Zukoski <Zukoski1@hypermail.apple.com>
  6963. Subject: followup on mind viruses
  6964.  
  6965. Dear virus-folk:
  6966. thanks for all the responses to Richard Dawkins questions. Here's some
  6967. further thoughts from Richard on the topic of mind viruses...He and I
  6968. would be interested in your opinions, especially on evolving/mutating
  6969. virus technology. Has anyone seen viri which evolve, or mutate in
  6970. response to the environment which it is in? Or viri which recognize
  6971. and "use" other viri which might be present?
  6972.  
  6973. OK Richard, you may begin...
  6974. - ----------------------------
  6975. There is something important about the distinction between what I call
  6976. Anarchic Replicators and Socialized Replicators.  In the world of DNA,
  6977. anarchic replicators are things like viruses, or smaller units with
  6978. names like viroids or plasmids, which parasitically exploit the
  6979. large-scale transcribing and copying machinery in cells, machinery
  6980. which has been put together by cooperating teams of socialized
  6981. replicators.  Socialized replicators are the ordinary mainline genes
  6982. that travel from generation to generation in sperms or eggs and
  6983. cooperate to build big survival-machines like our bodies.  In a sense,
  6984. our 'own' genes are parasitic on each aother's efforts, just as virus
  6985. genes are parasitic on the efforts of other genes.
  6986.  
  6987. In the world of mind viruses, the reason large religions like Islam or
  6988. Roman Catholicism fascinate (as well as repel) me is that they are
  6989. large aggregations of mutually socialized viruses, which work to
  6990. sustain other members of the cluster and work to destroy alternative
  6991. replicators.  e.g. Islam has a rule that apostates must be punished by
  6992. death.  The rule of priestly celibacy in Catholicism at first sight
  6993. doesn't seem like a self-preserving replicator. But it frees the
  6994. priest's time for more active proselytizing, and it enjoys a good
  6995. mutualistic relationship with another rule of contraception among
  6996. non-priests.
  6997.  
  6998. In the world of computer viruses, I find it harder to find an analogy
  6999. for socialized replicators.  I gather that anti-virus programmers have
  7000. already used the 'biological control' self-replication technique -
  7001. sending in a tame,'good' virus to catch the bad one.  This reminds us
  7002. of the possibility of a kind of ecology of computer viruses building.
  7003. We are reminded of this, again, in another of the papers which states
  7004. that viruses that were originally intended to be benign can turn
  7005. unintentionally malignant when the user upgrades to a new Operating
  7006. System.  A given OS serves as an environment in which a virus may
  7007. flourish or not, may behave benignly or malignantly.  Couldn't we
  7008. envisage a time when the whole computer environment facing a new virus
  7009. is put together, not just by one monolithic OS, but by the OS plus a
  7010. motley collection of aleady-infiltrated viruses, some benign, some
  7011. malignant, s ome medicinal.  New viruses will be written to flourish,
  7012. not just in known OSs, like System 6, System 7 and so on, but in a
  7013. background containing an unknown but statistically guessable
  7014. collection of already existing viruses.  Already, the environment that
  7015. even a legitimate programmer has to cope with is more than just the
  7016. operating system - think of the motley collection of co-resident INITs
  7017. and Desk Accessories that you have to worry about when writing a
  7018. program for public consumption.  A virus ecology will just complicate
  7019. the picture, in the same 'biological' direction.  The language I am
  7020. now using is not too far from the language that I use (e.g. in The
  7021. Selfish Gene and The Extended Phenotype) to describe the co-evolution
  7022. of genes in genomes.
  7023.  
  7024. So far, as far as I know computer viruses don't evolve.  Even with
  7025. viruses manufactured by conscious human programmers, something like a
  7026. mutually co-evolved cluster of viruses could come to constitute the
  7027. environment to which any future virus has to accommodate itself.  If
  7028. truly evolving (self-modifying in adaptive directions) viruses start
  7029. to arise, the trend will go even further.  Software Companies may have
  7030. to write their products to be compatible, not just with numbered
  7031. versions of 'The System', but with the changing statistical ensemble
  7032. of fellow-travellers both good and bad.
  7033.  
  7034. I'd be interested in hearing whether any of this makes sense.
  7035. Richard
  7036. - -----------------------
  7037.  
  7038. "Do what you want -- you will anyway."
  7039. PeterZ
  7040.  
  7041. ------------------------------
  7042.  
  7043. Date:    21 Nov 89 14:06:19 -0500
  7044. From:    Pat Ralston <IPBR400@INDYCMS.BITNET>
  7045. Subject: Virus Disinfectors (Mac)
  7046.  
  7047. Thanks to Alan for his contribution on Fri. Nov. 17th.  Listing many
  7048. or all of the Virus Disinfectors and the viruses associated with
  7049. them was a big help and a time saver.  Hunting through the back
  7050. issues of this list for specific information is becoming an unruly
  7051. task for me.
  7052.  
  7053. Now will some one do the same kind of list for the Mac? Thank you
  7054. in advance.
  7055.  
  7056. Pat Ralston
  7057.  
  7058. ------------------------------
  7059.  
  7060. Date:    Tue, 21 Nov 89 14:53:48 -0500
  7061. From:    joel_glickman@MTS.RPI.EDU
  7062. Subject: Potential Virus? (Mac)
  7063.  
  7064. I have just recently noticed a problem on my Mac. After using Cricket
  7065. Graph I checked the last modified date and the program had just been
  7066. modified.  After noting this, I began checking other programs and
  7067. found that my copy of Versaterm Pro was also being modified every time
  7068. I ran it. It was at that point that I checked these programs on other
  7069. people's Macs in the office and saw that these programs were not being
  7070. modified on some, while they were being modified on others.. I am
  7071. running Gatekeeper and Vaccine and have checked these programs with
  7072. Disinfectant and they report no trouble.
  7073.  
  7074. My question is: Should these programs modify themselves when I just
  7075. run them.  All I do is run them and quit immediately and they are
  7076. modified??? Do you think I have a virus problem???
  7077.  
  7078. Joel Glickman
  7079. Rensselaer Polytechnic Institute.
  7080.  
  7081. ------------------------------
  7082.  
  7083. Date:    21 Nov 89 17:42:00 +0100
  7084. From:    Klaus Brunnstein <brunnstein@rz.informatik.uni-hamburg.dbp.de>
  7085. Subject: Computer Virus Catalog Index:November'89
  7086.  
  7087. The Computer Virus Catalog now classifies 45 viruses
  7088. (AMIGA:24;MSDOS:15; Atari:6). Activities are undertaken to make the
  7089. documents available via servers in different regions of the world; we
  7090. hope that we can announce such servers in the next weeks. If you wish
  7091. to receive the documents (see Index appended, with length of the
  7092. documents given) sooner, please send a short request to the author.
  7093.  
  7094. Klaus Brunnstein
  7095.  
  7096. ========================================================================
  7097. ==                     Computer Virus Catalog Index                   ==
  7098. ========================================================================
  7099. ==        Status:        November 15, 1989 (Format 1.2)               ==
  7100. ==        Classified: 15 MSDOS-Viruses (MSDOSVIR.A89)                 ==
  7101. ==                    24 AMIGA-Viruses (AMIGAVIR.A89)                 ==
  7102. ==                     6 Atari-Viruses (ATARIVIR.A89)                 ==
  7103. == Updates   since last edition (July 31, 1989) marked: U (column 70)=U=
  7104. == Additions since last edition (July 31, 1989) marked: + (column 70)=+=
  7105. ========================================================================
  7106. == Document MSDOSVIR.A89 contains the classifications of the          ==
  7107. == following viruses (1.138 Lines, 6.271 Words, 62 kBytes):           ==
  7108. ==                                                                    ==
  7109. ==  1) Autumn Leaves=Herbst="1704"=Cascade A Virus                    ==
  7110. ==  2) "1701" = Cascade B = Autumn Leaves B = Herbst B Virus          ==
  7111. ==  3) Bouncing Ball = Italian = Ping Pong= Turin Virus              =U=
  7112. ==  4) "Friday 13th" = South African Virus                           =+=
  7113. ==  5) GhostBalls Virus                                              =+=
  7114. ==  6) Icelandic#1 = Disk Crunching = One-in-Ten Virus               =U=
  7115. ==  7) Icelandic#2 Virus                                             =+=
  7116. ==  8) Israeli = Jerusalem A Virus                                   =U=
  7117. ==  9) MachoSoft Virus                                               =+=
  7118. == 10) Merritt = Alameda A = Yale Virus                               ==
  7119. == 11) Oropax = Music Virus                                           ==
  7120. == 12) Saratoga Virus                                                =+=
  7121. == 13) SHOE-B v9.0 Virus                                              ==
  7122. == 14) VACSINA Virus                                                 =+=
  7123. == 15) Vienna = Austrian = "648" Virus                               =U=
  7124. ==                                                                    ==
  7125. == Remark: The following 13 MS-DOS-Viruses are presently being classi-==
  7126. == fied and will be published in the next edition (December 31,1989): ==
  7127. ==   .) Brain A = Pakistani A-Virus          (Pakistani Virus Strain) ==
  7128. ==   .) Datacrime I = 1168 Virus             (Datacrime Virus Strain) ==
  7129. ==   .) Datacrime II = 1280 Virus            (Datacrime Virus Strain) ==
  7130. ==   .) Den Zuk Virus                 (Venezuela/Search Virus Strain) ==
  7131. ==   .) Lehigh Virus                                                  ==
  7132. ==   .) FuManchu Virus                         (Israeli Virus Strain) ==
  7133. ==   .) NewZeeland= Marijuana= Stoned Virus (NewZealand Virus Strain) ==
  7134. ==   .) Pentagon Virus                                                ==
  7135. ==   .) SURIV 1.01,2.01,3.00 Viruses           (Israeli Virus Strain) ==
  7136. ==   .) Traceback Virus                                               ==
  7137. ==   .) 405 Virus                                                     ==
  7138. ========================================================================
  7139. == Document AMIGAVIR.A89 contains the classifications of the          ==
  7140. == following 24 viruses (2.272 Lines, 9.421 Words, 106 kBytes):       ==
  7141. ==                                                                    ==
  7142. ==   1) AEK-Virus = Micro-Master Virus (SCA Virus Strain)            =U=
  7143. ==   2) BGS 9-Virus                                                  =+=
  7144. ==   3) Byte Bandit Virus                                            =U=
  7145. ==   4) Byte Bandit Plus Virus (Byte Bandit Virus Strain)            =+=
  7146. ==   5) Byte Warrior#1 Virus = DASA-Virus (Byte Warrior Strain)      =U=
  7147. ==   6) Disk Doctors Virus                                           =U=
  7148. ==   7) Gaddafi-Virus                                                =U=
  7149. ==   8) Gyros Virus                                                  =U=
  7150. ==   9) IRQ-Virus                                                    =U=
  7151. ==  10) LAMER (Exterminator) Virus                                   =U=
  7152. ==  11) LSD Virus (SCA Virus Strain)                                 =+=
  7153. ==  12) NORTH STAR I  Antivirus-Virus (NORTH STAR Virus Strain)      =U=
  7154. ==  13) NORTH STAR II Antivirus-Virus (NORTH STAR Virus Strain)      =U=
  7155. ==  14) Obelisk Virus                                                =U=
  7156. ==  15) Paramount Virus = Byte Warrior#2 Virus (Byte Warrior Strain) =U=
  7157. ==  16) Pentagon Antivirus-Virus                                     =+=
  7158. ==  17) Revenge 1.2G Virus                                           =+=
  7159. ==  18) SCA-Virus                                                    =U=
  7160. ==  19) System Z 3.0 Antivirus-Virus (System Z Virus Strain)         =U=
  7161. ==  20) System Z 4.0 Antivirus-Virus (System Z Virus Strain)         =U=
  7162. ==  21) System Z 5.0 Antivirus-Virus (System Z Virus Strain)         =+=
  7163. ==  22) Timebomb 1.0 Virus                                           =+=
  7164. ==  23) VKill 1.0 Virus = Camouflage Virus                           =U=
  7165. ==  24) WAFT-Virus                                                   =+=
  7166. ==                                                                    ==
  7167. ==  Remark: the following 8 AMIGA-viruses are presently analysed, clas-=
  7168. ==  sified and will be published in the next edition (12/31/1989):    ==
  7169. ==   .) BUTONIC 1.1 Virus                                             ==
  7170. ==   .) JOSHUA Virus                                                  ==
  7171. ==   .) LAMER EXTERMINATOR Virus 1.0, 2.0, 3.0                        ==
  7172. ==   .) SYSTEM Z 5.1, 5.3 Virus                                       ==
  7173. ==   .) WARHAWK Virus                                                 ==
  7174. ========================================================================
  7175. == Document ATARIVIR.A89 contains the classifications of the          ==
  7176. == following 6  viruses (375 Lines, 2.045 Words, 21 kBytes):          ==
  7177. ==                                                                    ==
  7178. ==             1) ANTHRAX = Milzbrand Virus                          =+=
  7179. ==             2) c't Virus                                           ==
  7180. ==             3) Emil 1A Virus = "Virus 1A"                          ==
  7181. ==             4) Emil 2A Virus = "Virus 2A" = mad Virus              ==
  7182. ==             5) Mouse (Inverter) Virus                             =U=
  7183. ==             6) Zimmermann-Virus                                    ==
  7184. ==                                                                    ==
  7185. == Since last edition, ANTHRAX V. has been added. We have problems to ==
  7186. == get viruses, as many users wish to exchange their viruses (like    ==
  7187. == stamps) against our's, which we generally refuse: the Virus Test   ==
  7188. == Center's ethical standard says, that we do not spread viruses!     ==
  7189. == Please send infected programs without preconditions.               ==
  7190. ========================================================================
  7191. ==  For essential updates (marked "U="), we wish to thank D.Ferbrache,==
  7192. ==  Y.Radai and F.Skulason for their continued help and support.      ==
  7193. ==  Critical and constructive comments as well as additions are       ==
  7194. ==  appreciated. Especially, descriptions of recently detected viruses =
  7195. ==  will be of general interest. To receive the Virus Catalog Format, ==
  7196. ==  containing entry descriptions, please contact the above address.  ==
  7197. ========================================================================
  7198.  
  7199. ========================================================================
  7200. == The Computer Virus Catalog may be copied free of charges provided  ==
  7201. == that the source is properly mentioned at any time and location     ==
  7202. == of reference.                                                      ==
  7203. ========================================================================
  7204. ==  Editor:   Virus Test Center, Faculty for Informatics              ==
  7205. ==            University of Hamburg                                   ==
  7206. ==            Schlueterstr. 70,  D2000 Hamburg 13, FR Germany         ==
  7207. ==            Prof. Dr. Klaus Brunnstein, Simone Fischer-Huebner      ==
  7208. ==            Tel: (040) 4123-4158 (KB), -4715 (SFH), -4162(Secr.)    ==
  7209. ==  Email (EAN/BITNET): Brunnstein@RZ.Informatik.Uni-Hamburg.dbp.de   ==
  7210. ========================================================================
  7211. ==      This document: 117 Lines, 701 Words, 9 kBytes                 ==
  7212. ========================================================================
  7213.  
  7214. ------------------------------
  7215.  
  7216. End of VIRUS-L Digest
  7217. *********************VIRUS-L Digest   Wednesday, 22 Nov 1989    Volume 2 : Issue 247
  7218.  
  7219. VIRUS-L is a moderated, digested mail forum for discussing computer
  7220. virus issues; comp.virus is a non-digested Usenet counterpart.
  7221. Discussions are not limited to any one hardware/software platform -
  7222. diversity is welcomed.  Contributions should be relevant, concise,
  7223. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  7224. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  7225. anti-virus, document, and back-issue archives is distributed
  7226. periodically on the list.  Administrative mail (comments, suggestions,
  7227. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  7228.  - Ken van Wyk
  7229.  
  7230. Today's Topics:
  7231.  
  7232. Re: Sophisticated Viruses (Mac)
  7233. Anti-Virals (Mac)
  7234. Anti Virals, cont'd (Mac)
  7235. Re: Ohio vs. Den Zuk (PC)
  7236. Using Relay for real time conference
  7237. Comprehensive Virus Tools (PC)
  7238. Virus Attributes Listing
  7239. Any volunteers ? (PC)
  7240. High Level Language viruses
  7241. Corrections and new details on DataCrime (PC)
  7242. RE: Potential Virus? (Mac)
  7243. Self-modifying applications (Mac)
  7244. Re: Internet worm impact (UNIX & Internet)
  7245.  
  7246. ---------------------------------------------------------------------------
  7247.  
  7248. Date:    21 Nov 89 18:26:07 +0000
  7249. From:    ut-emx!chrisj@cs.utexas.edu (Chris Johnson)
  7250. Subject: Re: Sophisticated Viruses (Mac)
  7251.  
  7252. christer@cs.umu.se (Christer Ericson) writes:
  7253.  
  7254. >First, restoring the traps to their original values isn't that
  7255. >difficult. These are initialized by the ROM, then there must be a
  7256. >table from where all initial values are fetched from, right? As I
  7257. >haven't been writing any viruses lately, I'm not sure if this table is
  7258. >moving around from ROM version to ROM version, but attaining the start
  7259. >address of this table for each and every ROM version isn't too
  7260. >difficult. Also, the virus would of course restore the trap vector
  7261. >after it's done, so why would there be crashes? Actually, it wouldn't
  7262.  
  7263. There would be crashes because it's very common for software that
  7264. patches traps to have interdependencies between its patches, i.e. one
  7265. patch depends on data discovered and stored for later use by another
  7266. patch.  Removing only a portion of such patches will be likely to kill
  7267. the machine sooner or later.  Even if you remove *all* patches, the
  7268. machine is still in grave danger since the INIT (or whatever did the
  7269. patching) may have changed some key characteristics of the machine
  7270. already - characteristics that it's patches would have isolated other
  7271. software from while they were installed and operating.
  7272.  
  7273. Further, restoring traps to their original values is going to remove
  7274. all of the patches put in place by the System itself - the patches
  7275. that keep that machine running inspite of bugs in the ROMs, etc.
  7276. Also, whole portions of the OS and Toolbox will be removed by
  7277. restoring traps to their initial values (as taken from the ROM) - this
  7278. will kill the machine for sure.  And even if you were to take the
  7279. status of the trap table at some point early in the boot phase (after
  7280. the key System patches had been made) and restore it much later (just
  7281. before the first application is loaded, say) you would still be
  7282. removing portions of the OS since the portions related to MultiFinder
  7283. are added *after* (not before) all the INITs are loaded.  Again, the
  7284. machine dies for sure.
  7285.  
  7286. Even if these changes to the trap table are temporary, the same
  7287. problems inhere - portions of the OS are fully installed and operating
  7288. while other portions have been partially or completely lobotomized by
  7289. restoring their trap table entries to some initial value.  Provided
  7290. there were no inter- dependencies between routines in the OS (not to
  7291. mention the Toolbox) this might not kill the machine immediately (but
  7292. it would likely kill it event- ually), but since there *are* such
  7293. interdependencies (often matched only in their importance by their
  7294. subtlety), the machine is going to die very quickly.
  7295.  
  7296. Writing well behaved patches is a black art on the best of days -
  7297. writing the sort of un-patching patches discussed here would make that
  7298. "black art" look like a carefree romp in the sunlit countryside.  I
  7299. don't think such patches could be implemented safely, and I don't
  7300. think anyone clever enough to do so would be wasting his time working
  7301. on viruses in the first place.
  7302.  
  7303. >even have to change the trap vectors, it could call the ROM directly,
  7304. >but I left that to your imagination to figure out (a fruitless
  7305. >attempt, obviously) since I didn't want to give away freebies to
  7306. >aspirant virus writers. Some things they'll have to figure out
  7307. >themselves.
  7308. >
  7309. >/Christer
  7310.  
  7311. All in all, I don't think the techniques dealt with in this discussion
  7312. are significant simply because there are too many reliability and
  7313. compatibility problems intrinsically linked to them.
  7314.  
  7315. For what it's worth,
  7316. - ----Chris (Johnson)
  7317. - ----Author of Gatekeeper
  7318. - ----chrisj@emx.utexas.edu
  7319.  
  7320. ------------------------------
  7321.  
  7322. Date:    Tue, 21 Nov 89 16:13:38 -0500
  7323. From:    Kim Dyer <3C257F7@CMUVM.BITNET>
  7324. Subject: Anti-Virals (Mac)
  7325.  
  7326. a Mac Antiviral list:
  7327.  
  7328. Antipan
  7329. Disinfectant 1.2
  7330. Gatekeeper  1.111
  7331. Interferon 3.1
  7332. Killscores
  7333. Killvirus-nvir
  7334. Repair 1.5
  7335. Rwatcher
  7336. Vaccine 1.01
  7337. Virus detective 3.01
  7338. Virus rx 1.4a2
  7339.  
  7340. All the above are available from the Info-Mac archives or various users
  7341. groups.  There are also several informational postings.
  7342.  
  7343. ------------------------------
  7344.  
  7345. Date:    Tue, 21 Nov 89 16:30:52 -0500
  7346. From:    Kim Dyer <3C257F7%CMUVM.BITNET@vma.cc.cmu.edu>
  7347. Subject: Anti Virals, cont'd (Mac)
  7348.  
  7349. I found more information on Mac Anti-Virals
  7350.  
  7351. There is a good write-up on 20 different Macintosh Antivirals in the
  7352. documentation for Disinfectant. I don't want to type it all in without
  7353. getting the author's permission.
  7354.  
  7355. I'm very pleased with Disinfectant.  Available from INFO-MAC archives
  7356. many users groups or the author.
  7357.  
  7358.      John Norstad
  7359.      Academic Computing and Network Services
  7360.      Northwestern University
  7361.      2129 Sheridan Road
  7362.      Evanston, IL  60208 - USA
  7363.  
  7364.      Bitnet JLN @ NUACC
  7365.      Internet JLN at ACNS.MWU.EDU
  7366.      Applelink A0173
  7367.  
  7368. ------------------------------
  7369.  
  7370. Date:    22 Nov 89 00:36:26 +0000
  7371. From:    munnari!stcns3.stc.oz.AU!dave@uunet.UU.NET (Dave Horsfall)
  7372. Subject: Re: Ohio vs. Den Zuk (PC)
  7373.  
  7374. frisk@rhi.hi.is (Fridrik Skulason) writes:
  7375.  
  7376. | As I have mentioned before, the "Ohio" virus contains the signature of
  7377. | the "Den Zuk", but it also contains some interesting text strings:
  7378. |
  7379. |                       V  I  R  U  S
  7380. |                            b y
  7381. |                        The Hackers
  7382. |                        Y C 1 E R P
  7383. |                       D E N Z U K O
  7384. |                       Bandung 40254
  7385. |                         Indonesia
  7386. |
  7387. |                 (C) 1988, The Hackers Team....
  7388. |
  7389. | Remember that Den Zuk puts the volume label Y.C.1.E.R.P on
  7390. | Brain-infected diskettes, when it removes the infection.
  7391.  
  7392. Just a long shot, but "YC1ERP" happens to be a legitimate Amateur
  7393. Radio (ham radio) callsign allocated to Indonesia...
  7394.  
  7395. I don't have access to an International Callbook just now.
  7396. Perhaps someone would like to check this out!
  7397.  
  7398. Dave Horsfall (VK2KFU),  Alcatel STC Australia,  dave@stcns3.stc.oz.AU
  7399. dave%stcns3.stc.oz.AU@uunet.UU.NET,  ...munnari!stcns3.stc.oz.AU!dave
  7400.  
  7401. ------------------------------
  7402.  
  7403. Date:    Tue, 21 Nov 89 19:40:00 -0500
  7404. From:    IA96000 <IA96@PACE.BITNET>
  7405. Subject: Using Relay for real time conference
  7406.  
  7407. Has anyone ever considered setting up a real time conference using
  7408. the Bitnet RELAY system?
  7409.  
  7410. I for one think it would be very interesting and educational for
  7411. everyone interested in viruses to get together and chat!
  7412.  
  7413. Well, the door is now open....Let's see if anyone enters.
  7414.  
  7415. ------------------------------
  7416.  
  7417. Date:    Wed, 22 Nov 89 01:39:46 -0500
  7418. From:    "Eric Rowan" <ca6726@siucvmb.bitnet>
  7419. Subject: Comprehensive Virus Tools (PC)
  7420.  
  7421.      I'm looking for comprehensive virus tools for the PC.  Frankly,
  7422. I'm looking for the PC world's analogy of the Mac virus
  7423. detector/disinfector Disinfectant as well as the analogy for a
  7424. preventative aid like Vaccine and GateKeeper....Hopefully these
  7425. analogies exist.  Please send any info, opinions and/or other comments
  7426. directly to me: CA6726@SIUCVMB.BITNET Also, please include relevant
  7427. info like software availability (ie. shareware?) and the wheres and
  7428. hows on obtaining the software (eg. ftp addresses).  Thank you VERY
  7429. much.
  7430.  
  7431. Virtually,
  7432.  
  7433. Eric Rowan
  7434. Southern Illinois University at Carbondale
  7435. Computing Affairs
  7436. Computer Learning Center 1, Faner 1027
  7437. Carbondale, IL  62901
  7438. (618) 453-6213
  7439.  
  7440. ------------------------------
  7441.  
  7442. Date:    22 Nov 89 09:33:51 +0000
  7443. From:    wetmore@iris.ucdavis.edu (Bradford Rice Wetmore)
  7444. Subject: Virus Attributes Listing
  7445.  
  7446. Hi,
  7447. I am just getting back into the virus game, and there are quite a few
  7448. new ones (and variations).  Is there a quick overview someone has
  7449. put together listing some of the common viruses (attributes,
  7450. methods of attack, etc.)?  If there was something posted earlier,
  7451. I would sure appreciate it if someone could send me a copy.
  7452.  
  7453. Thanks much,
  7454. Brad Wetmore
  7455. Grad Student-UC Davis
  7456.  
  7457. No funky signatures, just this:  wetmore@iris.ucdavis.edu
  7458.  
  7459. ------------------------------
  7460.  
  7461. Date:    Wed, 22 Nov 89 11:19:03 +0000
  7462. From:    frisk@rhi.hi.is (Fridrik Skulason)
  7463. Subject: Any volunteers ? (PC)
  7464.  
  7465. For the past four months I have been working on a comprehensive
  7466. anti-virus package, capable of detecting/stopping and removing all PC
  7467. viruses known.
  7468.  
  7469. Well, it is finally finished.
  7470.  
  7471. The package will be posted on comp.sys.ibm.pc and made available on
  7472. SIMTEL and various anti-virus archives.
  7473.  
  7474. Right now I am looking for a few volunteers. The package itself has
  7475. been thoroughly tested (I estimate that it is running on 5-6% of the
  7476. computers here in Iceland), but I need a bit of help with....
  7477.  
  7478.           ... checking that the programs do indeed disinfect all infected
  7479.           programs and diskettes. I have verified that it will "cure"
  7480.           all the samples I have of the following viruses:
  7481.  
  7482.                  Alameda (Yale)
  7483.                  Brain
  7484.                  Den Zuk/Ohio
  7485.                  New-Zealand (Stoned)
  7486.                  Pentagon
  7487.                  Ping-Pong/Typo
  7488.                  Swap (Israeli Boot)
  7489.          Alabama
  7490.                  April 1.
  7491.                  Cascade
  7492.                  Dark Avenger
  7493.                  DataCrime
  7494.          DataCrime II
  7495.          dBase
  7496.          Do-Nothing
  7497.                  405
  7498.          Fumble
  7499.                  Fu Manchu
  7500.          Ghost
  7501.                  Icelandic/Icelandic II/Saratoga/Mix1
  7502.                  Jerusalem/Sunday
  7503.                  Lehigh
  7504.                  South African "Friday 13."
  7505.                  SysLock
  7506.                  Traceback/2930
  7507.          Vacsina
  7508.                  Vienna/Lisbon
  7509.          Yankee Doodle
  7510.          Zero Bug
  7511.  
  7512.              but there may be variants floating around that I do not have a
  7513.          copy of. If you have a collection of viruses, I would appreciate
  7514.          if you could test this.
  7515.  
  7516.     ...  Another problem is the manual. It consists of several text files,
  7517.          around 65K in size. Since English is not my primary language,
  7518.          (and not even my second language, for that matter), I am sure
  7519.          there are some serious spelling and grammar errors in the
  7520.          documentation. Anybody willing to take a look at that ?
  7521.  
  7522. - -frisk
  7523.  
  7524. ------------------------------
  7525.  
  7526. Date:    Wed, 22 Nov 89 12:19:35 +0000
  7527. From:    frisk%rhi.hi.is@vma.cc.cmu.edu (Fridrik Skulason)
  7528. Subject: High Level Language viruses
  7529.  
  7530. Most of the viruses we have seen to date seem to be written in
  7531. assembly language. However, it is possible to write viruses in a High
  7532. Level Language (HLL), and a few such viruses have been reported. The
  7533. AIDS virus, written in TURBO Pascal is probably the best known one.
  7534.  
  7535. Compared to an assembly language virus, a HLL virus will have the following
  7536. "features":
  7537.  
  7538.     * It is bigger. The AIDS virus, for example, is around 12K,
  7539.       which makes it the biggest virus known.
  7540.  
  7541.     * It is more difficult to select good signature strings, since
  7542.       most of the code produced by the compiler is probably also
  7543.       present in a number of other (legitimate) programs. This makes
  7544.       the job of detecting HLL viruses a bit harder.
  7545.  
  7546.     * Is is much harder to write a good .EXE file infector in Pascal
  7547.       or C than a .COM infector.
  7548.  
  7549.     * Just about any programmer could write an usable .COM infector in
  7550.       C or Pascal in less than an hour. (I mention C and Pascal because
  7551.       they are the most popular languages, but a virus could just as
  7552.       easily be written in other languages, Forth, Basic or even APL
  7553.       or Cobol. Can anybody imagine what a Cobol or APL virus would
  7554.       look like...    ;-)
  7555.  
  7556. Comments ...?
  7557.  
  7558. - -frisk
  7559.  
  7560. ------------------------------
  7561.  
  7562. Date:    Tue, 21 Nov 89 18:41:50 +0200
  7563. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  7564. Subject: Corrections and new details on DataCrime (PC)
  7565.  
  7566.   Last month I wrote that whereas the original DataCrime virus per-
  7567. forms its damage from Oct 13 to Dec 31, DataCrime II does it from Jan
  7568. 1 to Oct 12.  David Chess and Alan Solomon both replied that in their
  7569. copies of DC II, the dates were the same as for DC I: Oct 13 - Dec 31.
  7570. That left two possibilities: either there's a mutation with the date
  7571. range modified, or my sources were mistaken.
  7572.   One source for the Jan 1 - Oct 12 range was the July/August issue of
  7573. the Computer Security Newsletter.  I did not at the time accept this
  7574. as necessarily correct.  But when I saw a similar statement in the Sep
  7575. issue of the Virus Bulletin by Joe Hirst, who does independent disas-
  7576. semblies and who always seemed very accurate and reliable in the past,
  7577. I became convinced that this was correct.
  7578.   After the differences of opinion, however, Joe admitted that he had
  7579. been mistaken and that the date range for DC II was the same as for DC
  7580. I even on his copy.  Since there apparently haven't been any further
  7581. claims for the pre-Oct 12 dates, I tend to believe that the CSN was
  7582. also mistaken.  Of course, one *could* easily modify DC II to activate
  7583. on Jan 1 - Oct 12 (or on any other date range), but it makes more
  7584. sense for the infection period to be long than for the damage period
  7585. to be long.
  7586.   Joe also wrote originally that Sundays are excluded from damage by
  7587. DC II.  This also turned out to be incorrect, although in this case
  7588. the correct behavior is different than for DC I: Mondays are excluded.
  7589. Following is the relevant part of the code for each virus (I have
  7590. translated the disassembly into a pseudo high-level language; the
  7591. variable Hdflag contains 0 if there is no hard disk, 1 if there is):
  7592.  
  7593.              DataCrime I
  7594.   If current date > Oct 12 then go to Hard-disk test;
  7595.   Go to Infection routine;
  7596. Hard-disk test:
  7597.   If Hdflag not 0 then go to Damage routine;
  7598.  
  7599.              DataCrime II
  7600.   If current date > Oct 12 then go to Day-of-week test;
  7601.   Go to infection routine;
  7602. Day-of-week test:
  7603.   If day-of-week (0 for Sunday, 1 for Monday, etc.) not = Hdflag
  7604.          then go to Hard-disk test;
  7605.   Go to Infection routine;
  7606. Hard-disk test:
  7607.   If Hdflag not 0 then go to Damage routine;
  7608.  
  7609. Thus in DC II the damage will be performed only if there is a hard
  7610. disk and the date is after Oct 12 *and the day is not a Monday*.
  7611.  
  7612.   To summarize, there are (at least) six differences between DC I and
  7613. DC II:
  7614.                                DataCrime I       DataCrime II
  7615. Type of files infected:        COM               COM/EXE
  7616. Size increase:                 1168 or 1280      1514
  7617. Days excluded from damage:     None              Mondays
  7618. Encrypted?                     No                Yes
  7619. Files excluded from infection: 7th letter = D    2nd letter = B
  7620. Message:                       DATACRIME VIRUS   DATACRIME II VIRUS
  7621.  
  7622.   So much for corrections.  Now for some new info on these viruses.
  7623. Both of them contain code which low-level formats Track 0 on all heads
  7624. from 0 to 8.  The pseudo-code looks like this:
  7625.  
  7626.   H := 0;
  7627. Loop:
  7628.   Format Track 0, Head H;
  7629.   If error go to Continue;
  7630.   H := H+1;
  7631.   If H not = 9 then go to Loop;
  7632. Continue:
  7633.  
  7634. But what happens in the case of disks having less than 9 heads?  Pre-
  7635. viously, it was assumed by many that this would result in an error, so
  7636. that the extra heads would be ignored, i.e. the virus would format
  7637. only Cylinder 0.  But Joe has discovered by experimentation that in
  7638. most cases the number of tracks formatted is actually 9, even if this
  7639. goes beyond Cylinder 0.  The explanation is that most BIOSes convert
  7640. an invalid head number into the valid equivalent. On a 17-sector/track
  7641. disk, this will wipe out 153 sectors, which on most hard disks contain
  7642. the partition record, boot sector, both copies of the FAT, the root
  7643. directory, and possibly some files.
  7644.  
  7645.   Fridrik Skulason reported in Virus-L that he was able to recover
  7646. from an attack of DC II by using the Norton Disk Doctor.  This might
  7647. seem to contradict the above findings.  However, he rebooted before
  7648. the virus had a chance to format very much of the disk.  It seems
  7649. likely that if he had not done this, all of Norton's horses wouldn't
  7650. have been able to put his disk together again.
  7651.  
  7652.   There is a package available from Simtel20, called COLUMBUS, which
  7653. is supposed to be of use against the "Columbus Day" [i.e. DC] virus.
  7654. It consists of two simple programs, ST0 and RT0.  ST0 saves the con-
  7655. tent of a certain portion of the hard disk on a diskette file, and RT0
  7656. restores it in case of damage by the virus.  Just which portion is
  7657. saved is not very clear from the documentation.  In one place it says
  7658. "Track 0", while in another place it says "cylinder zero".  Experiment
  7659. shows that ST0 saves Track 0 on Head 0 only, which is of little use
  7660. against the DC viruses.  A look at the source code shows that the
  7661. author left the possibility of saving all of Cylinder 0 by defining a
  7662. certain symbol at compile time, but as we now know, even that isn't
  7663. enough.  However, the source code can presumably be modified to save
  7664. all 9 tracks damaged by a DC virus by simply replacing "maxhead=0" by
  7665. "maxhead=8" in both ST0.C and RT0.C.
  7666.  
  7667.   Joe Hirst has written a small resident program to prevent damage by
  7668. the DC viruses, or more generally, to halt any program which attempts
  7669. to low-level format any part of a hard disk by a call to Int 13h func-
  7670. tions 5-7.  It (along with the above clarifications on the extent and
  7671. dates of the damage) appears in the Nov issue of the Virus Bulletin.
  7672.  
  7673.                                      Y. Radai
  7674.                                      Hebrew Univ. of Jerusalem, Israel
  7675.                                      RADAI1@HBUNOS.BITNET
  7676.  
  7677. ------------------------------
  7678.  
  7679. Date:    Wed, 22 Nov 89 08:30:02 -0500
  7680. From:    m20280@mwvm.mitre.org (Jason D. Blue)
  7681. Subject: RE: Potential Virus? (Mac)
  7682.  
  7683. In VIRUS-L V2 #246, Joel Glickman writes:
  7684.  
  7685. >I have just recently noticed a problem on my Mac. After using Cricket
  7686. >Graph I checked the last modified date and the program had just been
  7687. >modified.  After noting this, I began checking other programs and
  7688. >found that my copy of Versaterm Pro was also being modified every time
  7689. >I ran it. It was at that point that I checked these programs on other
  7690. >people's Macs in the office and saw that these programs were not being
  7691. >modified on some, while they were being modified on others.. I am
  7692. >running Gatekeeper and Vaccine and have checked these programs with
  7693. >Disinfectant and they report no trouble.
  7694.  
  7695. I have noticed the same problem, with a number of applications (among
  7696. them are TinCan and Mac286).  I use SAM Intercept from Symantec, and
  7697. it alerts me from time to time that an application is trying to change
  7698. itself.  I checked for viruses, using a number of packages (Virex,
  7699. Sam, Disinfectant and Virus detective), but found none.
  7700.  
  7701. I don't think this is a virus, but I find it disturbing because, like
  7702. Joel mentions, this happens even when I only start an application and
  7703. then quit out of it, without changing preferences or options that
  7704. might need to be saved to disk.
  7705. Jason
  7706.                                     User Services
  7707. /~~~ Jason D. Blue                The MITRE Corporation
  7708. |o|o|  (703) 883-7999               7525 Colshire Drive MS W130
  7709. v_/  jblue@mdf.mitre.org          McLean, VA 22102-3481
  7710.  
  7711. ------------------------------
  7712.  
  7713. Date:    Wed, 22 Nov 89 09:30:00 -0500
  7714. From:    I Like Hike! <ACSCDS%SEMASSU.BITNET@vma.cc.cmu.edu>
  7715. Subject: Self-modifying applications (Mac)
  7716.  
  7717. In issue #246, Joel Glickman writes...
  7718.  
  7719. >From:    joel_glickman@MTS.RPI.EDU
  7720. >Subject: Potential Virus? (Mac)
  7721. >I have just recently noticed a problem on my Mac. After using Cricket
  7722. >Graph I checked the last modified date and the program had just been
  7723. >modified.  After noting this, I began checking other programs and
  7724. >found that my copy of Versaterm Pro was also being modified every time
  7725. >I ran it. It was at that point that I checked these programs on other
  7726. >people's Macs in the office and saw that these programs were not being
  7727. >modified on some, while they were being modified on others.. I am
  7728. >running Gatekeeper and Vaccine and have checked these programs with
  7729. >Disinfectant and they report no trouble.
  7730. >My question is: Should these programs modify themselves when I just
  7731. >run them.  All I do is run them and quit immediately and they are
  7732. >modified??? Do you think I have a virus problem???
  7733. >Joel Glickman
  7734. >Rensselaer Polytechnic Institute.
  7735.  
  7736. Some programs DO modify themselves while running, the important thing
  7737. to remember is that these modifications are usually made to the data
  7738. fork of the application.  Most virus detectors look only for attempts
  7739. to write to resource forks.  (I don't know about Gatekeeper, perhaps
  7740. its author could let us know?)  It still seems strange that other
  7741. people were not experiencing the same problems as you, but that
  7742. doesn't necessarily mean a virus.  To quote Douglas Adams "DON'T
  7743. PANIC", as many others do.  Here are some things you can check:
  7744.  
  7745.         1.      The other people you are working with may have locked their
  7746.                 copies of CG or Versaterm Pro, preventing them from being
  7747.                 modified.
  7748.  
  7749.         2.      Make sure Vaccine is running, look in your control panel and
  7750.                 see that the protection is turned on (incidentally, when you
  7751.                 alter the preferences for Vaccine, the size of the file
  7752.                 changes, since Vaccine has no "preferences" file)
  7753.  
  7754.         3.      Try replacing your cricket graph with someone else's, see if
  7755.                 the problem persists.  Likewise for Pro.
  7756.  
  7757.         4.      Try reinstalling your system, use the same release as those
  7758.                 coworkers of yours who are not experiencing this phenomenon,
  7759.                 again, see if the problem persists.
  7760.  
  7761.         These are just ideas, they're not carved in stone, but they may
  7762. provide some insights...  good luck!
  7763.  
  7764.                                         -- Chuck Seggelin
  7765.                                            Academic Computing Services
  7766.                                            SMU
  7767. ACSCDS@SEMASSU.BITNET           "Opinions expressed are MINE alone!!!!"
  7768.  
  7769. ------------------------------
  7770.  
  7771. Date:    22 Nov 89 15:11:04 +0000
  7772. From:    spaf@cs.purdue.edu (Gene Spafford)
  7773. Subject: Re: Internet worm impact (UNIX & Internet)
  7774.  
  7775. We'll never have exact figures, of course.  Here are some ballpack
  7776. figures that represent my estimates based on site accounts from over
  7777. 100 sites, plus some additional information I've gathered elsewhere.
  7778.  
  7779. I believe that between 3000 and 6000 machines were infected by the
  7780. virus, at perhaps 500 sites maximum.
  7781.  
  7782. Many more 1000s of machine were affected by network disruption or
  7783. preventative action, however, but those machines were not
  7784. directly infected.
  7785.  
  7786.  
  7787. Many of these machines were "down" for only 6 to 12 hours.  Few of the
  7788. infected machines are used 24 hours per day, so most were not
  7789. discovered to be infected until Thursday morning. Within 24 hours of
  7790. the infection starting, folks at Berkeley had distributed source code
  7791. patches to stop its spread, and folks at Purdue had developed and
  7792. publicized an innoculation that would prevent infection.  Thus, most
  7793. machines were affected for less than a single business day.
  7794.  
  7795. Most admins discovered early on that rebooting all their machines at
  7796. once cleared them of the Worm.  Once this occurred, reinfection from
  7797. outside often failed to happen -- other machines were also being
  7798. cleared, and bugs (probably) in the Worm code caused it to spread more
  7799. slowly than many people think it did.  The massive infection that
  7800. occurred happened only because it had overnight on lightly-loaded
  7801. machines to probe across the net.  Once sites started to go down and
  7802. disconnect, the rate of infection dropped significantly.
  7803.  
  7804. A very large percentage of the infected machines were single-use Sun
  7805. workstations, or small Vaxen.  Thus, the number of users prevented
  7806. access was much less than the 20 people per machine quoted in one of
  7807. the preceding articles.  3-5 per machine might be better averages.
  7808.  
  7809. Many of the affected users were students.  Their time can hardly be
  7810. valued at $27 per hour.  On the other hand, many machines belonged to
  7811. faculty or research engineers.  Their time is usually valued a bit
  7812. more than $27 per hour.
  7813.  
  7814. Lost time is very difficult to value.  I'd guess that based on
  7815. everything I've heard and the information I've gathered, I'd estimate
  7816. the "loss" as between $30million and $50million.  McAfee's estimate of
  7817. $96million was, at best, badly estimated, and at worst self-serving
  7818. and irresponsible.  Numbers greater than $75million cannot be
  7819. supported in the face of critical analysis.
  7820.  
  7821. 5% of the machines on a known-to-be-insecure network of loosely
  7822. administered machines were infected.  This is noteworthy, but it
  7823. was not the crisis some people have claimed it to be.
  7824. - --
  7825. Gene Spafford
  7826. NSF/Purdue/U of Florida  Software Engineering Research Center,
  7827. Dept. of Computer Sciences, Purdue University, W. Lafayette IN 47907-2004
  7828. Internet:  spaf@cs.purdue.edu   uucp:   ...!{decwrl,gatech,ucbvax}!purdue!spaf
  7829.  
  7830. ------------------------------
  7831.  
  7832. End of VIRUS-L Digest
  7833. *********************VIRUS-L Digest   Monday, 27 Nov 1989    Volume 2 : Issue 248
  7834.  
  7835. VIRUS-L is a moderated, digested mail forum for discussing computer
  7836. virus issues; comp.virus is a non-digested Usenet counterpart.
  7837. Discussions are not limited to any one hardware/software platform -
  7838. diversity is welcomed.  Contributions should be relevant, concise,
  7839. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  7840. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  7841. anti-virus, document, and back-issue archives is distributed
  7842. periodically on the list.  Administrative mail (comments, suggestions,
  7843. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  7844.  - Ken van Wyk
  7845.  
  7846. Today's Topics:
  7847.  
  7848. "Where Did They Come From"
  7849. Potential impact of internet worm
  7850. Anti-virus industry research
  7851. Re: high-level language viruses
  7852. fPRT is **not** a virus (Mac)
  7853. Stoned Virus Killer (PC)
  7854. "Viruses" that mutate...
  7855. Non-executable viruses
  7856. Re: 80386 and viruses (PC and UNIX)
  7857. Re: Known PC Virus List (PC)
  7858. New virus: "Jude" (Mac)
  7859. EAGLE.EXE 2nd Version Discovered (PC)
  7860. DIR EXEC on VM (VM/CMS)
  7861. EAGLE.EXE 2nd Version Discovered (PC)
  7862. DIR EXEC on VM (VM/CMS)
  7863. Re: Using Relay for real time conference (BITNET)
  7864. The DIR EXEC consequences... (VM/CMS)
  7865.  
  7866. ---------------------------------------------------------------------------
  7867.  
  7868. Date:    Wed, 22 Nov 89 11:05:00 -0500
  7869. From:    WHMurray@DOCKMASTER.ARPA
  7870. Subject: "Where Did They Come From"
  7871.  
  7872. Thanks to Fridrik Skulason for his contribution.
  7873.  
  7874. It sustains my intuitive observation that Israel's merely two million
  7875. people are disproportionately represented as sources.  Perhaps they have
  7876. too much time on their hands.  Perhaps someone there fails to realize
  7877. his own interest in an orderly sandbox.
  7878.  
  7879. While we have been totally ineffective, not to say inept, in identifying
  7880. virus authors, there would seem to be an advantage to starting in a
  7881. small population with a lot of clues.
  7882.  
  7883. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  7884. 2000 National City Center Cleveland, Ohio 44114
  7885. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  7886.  
  7887. ------------------------------
  7888.  
  7889. Date:    Wed, 22 Nov 89 12:44:00 -0500
  7890. From:    TMPLee@DOCKMASTER.ARPA
  7891. Subject: Potential impact of internet worm
  7892.  
  7893. Gene Spafford notes that the Morris worm (I still prefer to call it a
  7894. virus; afterall, it DID use the machinery of what it was infecting to
  7895. propagate itself) only infected 5% of the machines on a
  7896. known-to-be-insecure net.  It was stopped because it was noticed.  It
  7897. was noticed because of bugs that made it replicate much faster than
  7898. was intended.  Has anyone estimated how far it would have gotten had
  7899. those bugs not been there, i.e., if it had replicated so slowly as not
  7900. to be noticed?
  7901.  
  7902. ------------------------------
  7903.  
  7904. Date:    Wed, 22 Nov 89 13:35:00 -0400
  7905. From:    RASIEL72@wharton.upenn.edu
  7906. Subject: Anti-virus industry research
  7907.  
  7908. I am an MBA student at the Wharton School, U. of Pennsylvania
  7909. researching the anti-virus software industry for a course in
  7910. entrepreneurial management.  I would greatly appreciate a list of
  7911. *comercial* anti-viral packages with a basic description of what they
  7912. do (detection, removal, etc.) and the addresses and/or telephone #s of
  7913. their publishers.  Since the field keeps changing so quickly (that's
  7914. why I'm studying it) it's very difficult for those of us not involved
  7915. directly with the industry to keep abreast.
  7916.  
  7917. Please send any info, comments or observations on the industry to:
  7918.  
  7919. Rasiel72@Wharton.upenn.edu
  7920.  
  7921. Thanks very much in advance and best regards from:
  7922.  
  7923. Ethan M. Rasiel
  7924. Wharton School, U. of PA
  7925. Philadelphia, PA
  7926.  
  7927. ------------------------------
  7928.  
  7929. Date:    Wed, 22 Nov 89 14:19:43 -0500
  7930. From:    dmg@lid.mitre.org (David Gursky)
  7931. Subject: Re: high-level language viruses
  7932.  
  7933. In Virus-L V2 #247, Fridrick Skulason (frisk@rhi.hi.is) asks
  7934. about viruses written in higher-level languages.
  7935.  
  7936. An oft ignored fact of HLL viruses is that some do have the ability to
  7937. spread between machines running the same HLL.  For example,
  7938. Smalltalk-80 operates on Macs, PS/2s, and 286 based PCs.  Now suppose
  7939. I write a virus that is written in Smalltalk-80.  It will not infect,
  7940. say, the System file on a Mac, or the .COM files on PCs, but it could
  7941. spread from Smalltalk-80 Mac to Smalltalk-80 286.
  7942.  
  7943. A precursor to this was the Dukakis Virus of last year.  The Dukakis
  7944. virus was written in Hyperscript, the programming language behind
  7945. Apple written in Hyperscript, the programming language behind Apple's
  7946. Hypercard product.  We are seeing Hypercard compatible products for
  7947. MS-DOS (Spinnaker's Plus product for the Mac and PC -- See MacWeek
  7948. 21-Nov).  Consequently, Dukakis type viruses could pose threats to
  7949. both Macs and PCs, although only to a subgroup of those platforms
  7950. (those running the infectable application).
  7951.  
  7952. ------------------------------
  7953.  
  7954. Date:    Thu, 23 Nov 89 22:02:58 +0000
  7955. From:    biar!trebor@uunet.uu.net (Robert J Woodhead)
  7956. Subject: fPRT is **not** a virus (Mac)
  7957.  
  7958. Reports are flying around a variety of networks concerning an alleged
  7959. virus that leaves a "fPRT 0" resource in the Finder and other files.
  7960.  
  7961. fPRT 0 is created by the finder (and some other programs) when the
  7962. user changes the default print settings with "Page Setup..."  It is
  7963. not evidence of a virus.  The resource is about 120 bytes long and
  7964. does not contain code.  In any case, absent some other mechanism, it
  7965. could never be executed anyway.
  7966.  
  7967. While there may be some new virus out there (odds favor there not being
  7968. one, if my experience is any guide), fPRT 0 has nothing to do with it.
  7969.  
  7970. Robert J Woodhead, Biar Games, Inc.   !uunet!biar!trebor | trebor@biar.UUCP
  7971. Announcing TEMPORAL EXPRESS.  For only $999,999.95 (per page), your message
  7972. will be carefully stored, then sent back in time as soon as technologically
  7973. possible.  TEMEX - when it absolutely, postively has to be there yesterday!
  7974.  
  7975. ------------------------------
  7976.  
  7977. Date:    24 Nov 89 00:40:41 +0000
  7978. From:    M.Jones@massey.ac.nz
  7979. Subject: Stoned Virus Killer (PC)
  7980.  
  7981. I have seen a couple of postings asking about programs for zapping the
  7982. 'Stoned' virus. There is one called KILLER written by someone at
  7983. Victoria University in NZ that removes the virus and restores the old
  7984. boot sector (I believe). I checked on the SIMTEL20 archives and it
  7985. doesn't seem to be there so don't know if it is easily obtainable
  7986. outside of NZ. I can post it to this group or get it put somewhere
  7987. accessible if this is the case.
  7988.  
  7989. #############################################################################
  7990. #       \|||/        Michael Jones             Phone: +64 +63 69099 Ext 7816#
  7991. #       /   \        Computer Science Dept     Fax:    63-505-611           #
  7992. #      / O O \       Massey University         E-mail: M.Jones@massey.ac.nz #
  7993. # =000====U====000=  Palmerston North, NZ                                   #
  7994. #############################################################################
  7995.  
  7996. ------------------------------
  7997.  
  7998. Date:    Wed, 22 Nov 89 16:11:12 -0500
  7999. From:    FASTEDDY@MATRIX.GSFC.NASA.GOV (John McMahon)
  8000. Subject: "Viruses" that mutate...
  8001.  
  8002. ***> From:    Peter Zukoski <Zukoski1@hypermail.apple.com>
  8003. ***> Subject: followup on mind viruses
  8004. ***>
  8005. ***> Dear virus-folk: thanks for all the responses to Richard Dawkins
  8006. ***> questions. Here's some further thoughts from Richard on the topic of
  8007. ***> mind viruses...He and I would be interested in your opinions, especially
  8008. ***> on evolving/mutating virus technology. Has anyone seen viri which
  8009. ***> evolve, or mutate in response to the environment which it is in? Or viri
  8010. ***> which recognize and "use" other viri which might be present?
  8011.  
  8012. The recent attacks by the WANK worm on the "World DECnet" was an example
  8013. of a program that "evolved" and "mutated" as it propagated through the
  8014. network.
  8015.  
  8016. It "evolved" such that it added to itself when it learned a new common
  8017. username to attack.  Each new common username added an additional line
  8018. to the code, thus making the worm a little bit "smarter".
  8019.  
  8020. It "mutated" such that the program would delete certain routines if the
  8021. program determined that certain conditions applied.  These conditions
  8022. were related to it's discovery on the network.
  8023.  
  8024. Admittably, these are simple examples.  But they may be an indication of
  8025. things to come.
  8026.  
  8027. /------------------------------------+----------------------------------------\
  8028. |John "Fast Eddie" McMahon           |    Span: SDCDCL::FASTEDDY (Node 6.9)   |
  8029. |Advanced Data Flow Technology Office|Internet: FASTEDDY@DFTNIC.GSFC.NASA.GOV |
  8030. |Code 630.4 - Building 28/W255       |  Bitnet: FASTEDDY@DFTBIT               |
  8031. |NASA Goddard Space Flight Center    |GSFCmail: JMCMAHON                      |
  8032. |Greenbelt, Maryland 20771           |   Phone: 301-286-2045 (FTS: 888-2045)  |
  8033. +------------------------------------+----------------------------------------+
  8034. |X.400 Telenet Mail:   (C:USA,ADMD:TELEMAIL,PRMD:GSFC,O:GSFCMAIL,UN:JMCMAHON) |
  8035. |GSFC XNS (3+Mail):             {FASTEDDY@DFTNIC.GSFC.NASA.GOV}:INTERNET:GSFC |
  8036. +-----------------------------------------------------------------------------+
  8037. |"Living a 9600 Baud Lifestyle in a 1200 Baud World" - R.A.J.                 |
  8038. \-----------------------------------------------------------------------------/
  8039.  
  8040. ------------------------------
  8041.  
  8042. Date:    Wed, 22 Nov 89 01:52:21 -0800
  8043. From:    John Goodman <stanton!john@uunet.UU.NET>
  8044. Subject: Non-executable viruses
  8045.  
  8046. I am puzzled by something.
  8047.  
  8048. Last summer I recall seeing an article about a virus that infected
  8049. spreadsheets.  That's right, spreadsheets, not spreadsheet programs.
  8050. (Sorry, I don't recall either the author's name or the name of the
  8051. article.  I was given a copy, so I am unsure where or even if it was
  8052. printed for wide distribution.)
  8053.  
  8054. The described virus's method of action was an auto-executing macro
  8055. that was hidden somewhere in a large spreadsheet where it was unlikely
  8056. to be noticed, yet whenever the spreadsheet was loaded it would "do
  8057. its thing."  Since, this author asserted, modern spreadsheet programs
  8058. often have very powerful macro languages including access to DOS
  8059. functions and running DOS programs and an auto-execute feature, it is
  8060. possible to write a comparably powerful virus in this fashion.
  8061.  
  8062. Naturally, such a virus would not be found by looking only at .EXE and
  8063. .COM files (plus the boot sector).  It could only be found by looking
  8064. inside the worksheets and knowing something of the nature of their
  8065. storage of that kind of macro (a knowledge that would vary by the
  8066. brand and release of the various spreadsheet program on the market).
  8067.  
  8068. What puzzles me is that this author said he had withheld saying
  8069. anything about his ideas along this line until he had actually seen a
  8070. live sample of such a virus.  Then he did experiments in his lab to
  8071. confirm his notion of what was going on, then wrote it all up in the
  8072. paper I saw.
  8073.  
  8074. I have seen nothing here about this problem, nor do the VIRUSCAN
  8075. programs look for any such viruses.
  8076.  
  8077. Has anyone here seen such a virus?
  8078.  
  8079. Are there any programs that do check for such?
  8080.  
  8081. Is there anyone concerned about this (potential or actual ??) problem?
  8082.  
  8083. I also note that a similar virus problem could manifest with bogus
  8084. code being included in any source file that would be "run" through an
  8085. interpreter on any computer system (which includes a lot of games in
  8086. interpreted BASIC, often distributed in a fashion that makes it at
  8087. least very difficult to list their contents), so we are not really
  8088. only talking here about spreadsheets and PCs.
  8089.  
  8090. I am not sounding an alert, as I have not seen any such virus myself.
  8091. I am instead voicing a concern and asking for references to any
  8092. programs that might help one protect one's computer(s) (PC systems in
  8093. particular) against that sort of threat.
  8094.  
  8095. - -----------------------------------------------------------------------------
  8096. John M. Goodman, Ph.D.
  8097. GOOD CODE WORKS
  8098. P. O. Box 746, Westminster, CA 92684-0746         (714) 895-3195 (voice)
  8099. uucp:   ...!lll-winken.llnl.gov!spsd!stanton!john
  8100. - -----------------------------------------------------------------------------
  8101.  
  8102. ------------------------------
  8103.  
  8104. Date:    Wed, 22 Nov 89 13:02:18 -0600
  8105. From:    Peter da Silva <peter%ficc@uunet.UU.NET>
  8106. Subject: Re: 80386 and viruses (PC and UNIX)
  8107.  
  8108. In article <0004.8911212031.AA18181@ge.sei.cmu.edu> you write:
  8109. > peter%ficc@uunet.UU.NET (Peter da Silva) writes...
  8110. > >It's called "Merge 386" or "Vp/IX".
  8111.  
  8112. > >[Ed. These products, by the way, are DOS emulation boxes for i386
  8113. > >based UNIX and XENIX products.]
  8114.  
  8115. > Would someone elaborate on this?  Surely a program (virus or otherwise)
  8116. > running under the emulator could do the same things, including deleting all
  8117. > the files it can find, as on DOS.  What protection is provided?
  8118.  
  8119. DOS runs as a UNIX task subject to the UNIX protection mechanisms. In
  8120. particular, it does not have direct access to the hardware unless
  8121. deliberately configured that way, and it does not have permission
  8122. to write any files that a normal UNIX task could not write. There is
  8123. also no backdoor to the file system via any BIOS.
  8124.  
  8125. So it's not subject to infection by standard DOS virus techniques, and
  8126. even if the DOS emulator becomes infected the damage would be limited
  8127. to the DOS-accesible files in a single user's account.
  8128.  
  8129. It's also not possible to directly read or write the configuration files
  8130. from DOS, because they're owned by the superuser and protected from
  8131. writing.
  8132.  
  8133. Now it should be possible to write a virus that would deliberately infect
  8134. DOS under UNIX systems (by setting up a trojan horse, for example), but
  8135. this would be a second-level effect... and the number of such systems
  8136. is much smaller than pure-DOS systems (a 386 box costs something like
  8137. 5 times an XT) that it's not a very tempting target.
  8138.  
  8139. `-_-' Peter da Silva <peter@ficc.uu.net> <peter@sugar.lonestar.org>.
  8140.  'U`  --------------  +1 713 274 5180.
  8141. "The basic notion underlying USENET is the flame."
  8142.     -- Chuq Von Rospach, chuq@Apple.COM
  8143.  
  8144. ------------------------------
  8145.  
  8146. Date:    23 Nov 89 09:40:02 +0000
  8147. From:    nyenhuis@idca.tds.PHILIPS.nl (G. Nijenhuis)
  8148. Subject: Re: Known PC Virus List (PC)
  8149.  
  8150. CHESS@YKTVMV.BITNET (David.M..Chess) writes:
  8151. >Quite welcome for the format, and thanks for the acknowledgement!
  8152. >
  8153. >Nice list!
  8154.  
  8155. Was there a complete Virus list posted to this group ?
  8156.  
  8157. If so, I missed it. We had some troubles with the net news over here
  8158. and missed a lot. I am very interested in this list, so would somebody
  8159. please be so kind to send it (or post it) to me ?
  8160.  
  8161. Many thanks in advance.
  8162.  
  8163. - -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  8164. # Gerrit Nijenhuis                 Internet :  nyenhuis@idca.tds.PHILIPS.nl  #
  8165. # Philips TDS, Dept. SSP           UUCP     :  ...!mcvax!philapd!nyenhuis    #
  8166. # Apeldoorn, The Netherlands       Phone    :  +31 55 433327                 #
  8167.  
  8168. ------------------------------
  8169.  
  8170. Date:    24 Nov 89 15:10:09 +0100
  8171. From:    Markus Mueller <muellerm@inf.ethz.ch>
  8172. Subject: New virus: "Jude" (Mac)
  8173.  
  8174. A new variant of the nVir virus has shown up here at ETH, Zurich,
  8175. Switzerland.  Infected applications show a "CODE" 256 and various
  8176. "Jude" resources.  VirusDetective 3.1 does detect the virus while
  8177. Disinfectant 1.2 does not.
  8178.  
  8179. More details will follow.
  8180.  
  8181.    Markus Mueller
  8182.    Communications Systems Group
  8183.    Eidgenoessische Technische Hochschule
  8184.    CH-8092 Zurich
  8185.    Switzerland
  8186.  
  8187.    Switch : muellerm@inf.ethz.ch
  8188.    ARPA   : muellerm%inf.ethz.ch@relay.cs.net
  8189.    UUCP   : muellerm%inf.ethz.ch@cernvax.uucp
  8190.    X.400  : G=markus;S=mueller;OU=inf;O=ethz;P=ethz;A=arcom;C=ch
  8191.  
  8192. ------------------------------
  8193.  
  8194. Date:    Sun, 26 Nov 89 09:46:00 -0500
  8195. From:    IA88000 <IA88@PACE.BITNET>
  8196. Subject: EAGLE.EXE 2nd Version Discovered (PC)
  8197.  
  8198. Samples of a second version of EAGLE.EXE have been received from both
  8199. Washington and Wichita during the past several days. These are similar
  8200. to the original EAGLE.EXE file with one main difference. These new
  8201. copies contain a modified form of the AIDS virus.
  8202.  
  8203. As per the first version, SCAN.EXE will not detect the virus in this
  8204. new version of EAGLE.EXE.
  8205.  
  8206. Please see VIRUS-L for a more thorough follow up.
  8207.  
  8208. ------------------------------
  8209.  
  8210. Date:    Sun, 26 Nov 89 16:11:56 -0500
  8211. From:    Carsten Zimmer <OR776@DBNUOR1.BITNET>
  8212. Subject: DIR EXEC on VM (VM/CMS)
  8213.  
  8214. last night I received an EXEC named 'DIR EXEC' which proposed only do
  8215. list CMS-files in a MSDOS convenient format. It does it, ok, but in
  8216. addition it also sends itself to all entries in your NAMES and NETLOG file.
  8217.  
  8218. It's the sam story as with CHRISTMAS EXEC which last year clittered up the
  8219. networks.
  8220.  
  8221.     regards, Carsten
  8222.  
  8223. ------------------------------
  8224.  
  8225. Date:    Sun, 26 Nov 89 09:46:00 -0500
  8226. From:    IA88000 <IA88@PACE.BITNET>
  8227. Subject: EAGLE.EXE 2nd Version Discovered (PC)
  8228.  
  8229.  I should have know better than to think my last report was the final
  8230. report on this subject. Over the past several days a NEW version of
  8231. EAGLE.EXE was discovered in Washington and Wichita.
  8232.  
  8233.  This new version contains the same "trojan", ie; if COMMAND.COM is
  8234. found in the ROOT directory, AND if the system has a '286, '386, or
  8235. '486 CPU, EAGLE.EXE will proceed to overwrite the Boot sector and
  8236. both FAT's as well as several other sectors with an ASCII 246.
  8237.  
  8238.  The major difference is that the new version of EAGLE.EXE has a
  8239. new strain of the AIDS virus, which is alive, well and infectious.
  8240.  
  8241.  EAGLE.EXE was again compressed, which stops "SCAN.EXE" from
  8242. recognizing the virus contained in the file.
  8243.  
  8244.  Here is all we know about the two versions of EAGLE.EXE:
  8245.  
  8246.  EAGLE.EXE - Version 1 contains the Jerusalem B virus and a very
  8247. nasty trojan which will check for COMMAND.COM in the root and if
  8248. it is found and if the CPU is a '286 or higher, EAGLE.EXE Ver. 1
  8249. will overwrite the Boot sector and both FAT's with ASCII 246.
  8250.  
  8251. EAGLE.EXE - Version 2 - Same as above except it contains a new
  8252. strain of the AIDS virus.
  8253.  
  8254.  Both programs were written in Quick Basic and compiled using BASCOM.
  8255.  
  8256.  Both programs are compiled and compressed in such a way as to prevent
  8257. a normal scanning utility from detecting the viruses in these files.
  8258.  
  8259.  A floppy disk can be protected from the trojan by a write protect tab.
  8260.  
  8261.  Both of the viruses are currently active. The trojan part of each
  8262. IS NOT part of the virus.
  8263.  
  8264. Now for the good news:
  8265.  
  8266. EAGLSCAN which was made available by the people at SWE has been
  8267. modified to detect both versions of EAGLE.EXE and is currently
  8268. being made available to VIRUS-L readers, FREE of CHARGE, by simply
  8269. sending a formatted 5.25 inch 360k disk with a return address label
  8270. and RETURN POSTAGE (stamps ok) to the following address:
  8271.  
  8272.                              SWE
  8273.                              132 Heathcote Road
  8274.                              Elmont, New York 11003
  8275.  
  8276. You will receive the latest version of EAGLSCAN, which can detect and
  8277. warn you if either version of EAGLE.EXE is present. There is no charge
  8278. for the program, but PLEASE....include postage (stamps ok)! The people
  8279. at SWE have gone out of their way to help in this matter and it is
  8280. only fair to include postage. Of the three hundred requests received so
  8281. far, twenty three of them did not include return postage. SWE has
  8282. decided to return these disks, via Parcel Post, so those who did not
  8283. send postage will receive the program, as soon as the US Mail service
  8284. gets around to delivering their Parcel Post shipments.
  8285.  
  8286. In answer to some of the people who have sent mail, neither version of
  8287. EAGLE.EXE will be available or uploaded to Homebase. The announcement
  8288. that it would be made available to McAfee Associates was premature to
  8289. say the least. I am not privy to why this decision was made.
  8290.  
  8291. It would appear your ONLY source for a program which can detect either
  8292. version of EAGLE.EXE is the above address. The latest version of SCAN
  8293. from McAfee was tested again on both versions of EAGLE.EXE and was not
  8294. able to detect a virus in either file.
  8295.  
  8296. To those who already sent disks to SWE, I have been informed that every
  8297. disk sent, (except for the ones without postage) is now on its way back
  8298. to you, via US mail. SWE finished up the disks early this AM and all
  8299. were deposited with the US mail service.
  8300.  
  8301. If you desire to receive a free copy of EAGLSCAN, please be sure your
  8302. formatted disk, return disk mailer and return postage (stamps ok)
  8303. arrive at SWE, NO LATER than December 15th. SWE will be closing for the
  8304. holidays December 18th, and will process all disks received as of 12/15.
  8305.  
  8306. Thanks must be passed along to the two people in Washington and Kansas
  8307. who sent the new versions of EAGLE.EXE for examination.
  8308.  
  8309. That is about it for now.
  8310.  
  8311. ------------------------------
  8312.  
  8313. Date:    Sun, 26 Nov 89 10:56:21 -0500
  8314. From:    Doug Sewell <DOUG@YSUB.BITNET>
  8315. Subject: DIR EXEC on VM (VM/CMS)
  8316.  
  8317. This was just posted on LSTSRV-L and several other groups - Doug
  8318. - ---
  8319. >Date:         Sat, 25 Nov 89 19:15:31 EDT
  8320. >Sender:       Revised LISTSERV forum <LSTSRV-L@RUTVM1>
  8321. >From:         "Juan M. Courcoul" <POSTMAST@TECMTYVM.BITNET>
  8322. >Subject:      IMPORTANT WARNING: CHRISTMA workalike on the loose on the links
  8323. >
  8324. >This is an emergency warning. As such it has been sent to several important
  8325. >lists; please excuse the multiple cross-posting.
  8326. >
  8327. >A dangerous REXX exec named DIR EXEC has been detected on our node, thanks
  8328. >to a watchful recipient. This exec purports to be able produce a directory
  8329. >listing of the user's disks in a MS/DOS (PC) format.
  8330. >
  8331. >However, when the exec is run, it will produce the promised listing BUT it
  8332. >will also send a copy of itself to all net addresses found in the user's
  8333. >NAMES and NETLOG files.
  8334. >
  8335. >This will, of course, swamp the BITNET network in a very short time if it
  8336. >is allowed to run unchecked. Its behavior is, damagewise, identical to the
  8337. >CHRISTMA EXEC which attacked both BITNET and VNET (IBM's corporate net)
  8338. >approximately three years ago.
  8339. >
  8340. >All system operators, postmasters and people in charge: if you find the DIR
  8341. >EXEC in your system's RDR queue, flush immediately. The copy we detected has
  8342. >the following characteristics:
  8343. >
  8344. >FILENAME FILETYPE FM FORMAT LRECL       RECS     BLOCKS
  8345. >DIR      EXEC     B1 V        116        167          1
  8346. >
  8347. >The datestamp is not a reliable indicator; in two different copies found in
  8348. >our RDR queue, the date was different.
  8349. >
  8350. >Also, please post warnings on your systems, alerting your users about this
  8351. >problem.
  8352. >
  8353. >Thanks for your immediate attention to this urgent problem.
  8354. >
  8355. >Juan
  8356. >
  8357. >/-----------------------------------------------------------------------\
  8358. >  Juan M. Courcoul                  | Phone: (835) 820-0000  Ext. 4151
  8359. >  Postmaster / Listserv Coordinator |
  8360. >  Dept. of Academic Services        | Net: POSTMAST@TECMTYVM.BITNET
  8361. >  Monterrey Campus                  |      POSTMAST@TECMTYVM.mty.itesm.mx
  8362. >  Monterrey Institute of Technology |      POSTMAST@TECMTYSB.BITNET
  8363. >  Monterrey, N. L., Mexico  64849   |      POSTMAST@TECMTYSB.mty.itesm.mx
  8364. >\-----------------------------------------------------------------------/
  8365.  
  8366. ------------------------------
  8367.  
  8368. Date:    Sun, 26 Nov 89 15:08:58 -0500
  8369. From:    Jon Allen Boone <jb3o+@andrew.cmu.edu>
  8370. Subject: Re: Using Relay for real time conference (BITNET)
  8371.  
  8372. I think using RELAY as a method of talking about viruses would be
  8373. great.  How about setting up a time?  Like, say a weekly or bi-weekly
  8374. meeting?  that way everyone would be welcome, and such.
  8375.  
  8376. Also, does anyone have any information on any books or papers written
  8377. about viruses?  You know, sort of like a beginner's guide to viruses.
  8378.  
  8379.  
  8380. ------------------------------
  8381.  
  8382. Date:    Sun, 26 Nov 89 12:45:28 -0800
  8383. From:    Pseudo Dragon <USERQU0M@SFU.BITNET>
  8384. Subject: The DIR EXEC consequences... (VM/CMS)
  8385.  
  8386. It seems to me that the latest DIR EXEC has become far more publicized than
  8387. The author could have possibly hoped for.
  8388. Due to the multiple-list posting, the warning message got bounced around
  8389. sixteen times or so from Mail_system@VAX.OXFORD.AC.UK ...
  8390. Thus jamming Bitnet far more effectively than the DIR EXEC ever could.
  8391. Perhaps this was the desired effect the author wanted?
  8392.  ------------------------------------------
  8393. >From the desktop computer of: Charles Howes, USERQU0M@SFU.BITNET
  8394.   "Clothes make the man; Naked people have little or no influence in society."
  8395.     -- Mark Twain
  8396.  
  8397. ------------------------------
  8398.  
  8399. End of VIRUS-L Digest
  8400. *********************VIRUS-L Digest   Tuesday, 28 Nov 1989    Volume 2 : Issue 249
  8401.  
  8402. VIRUS-L is a moderated, digested mail forum for discussing computer
  8403. virus issues; comp.virus is a non-digested Usenet counterpart.
  8404. Discussions are not limited to any one hardware/software platform -
  8405. diversity is welcomed.  Contributions should be relevant, concise,
  8406. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  8407. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  8408. anti-virus, document, and back-issue archives is distributed
  8409. periodically on the list.  Administrative mail (comments, suggestions,
  8410. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  8411.  - Ken van Wyk
  8412.  
  8413. Today's Topics:
  8414.  
  8415. Re: Sophisticated Viruses (Mac)
  8416. seeking Gatekeeper (Mac)
  8417. 'Tis the season
  8418. 2600 VAX Virus (VMS) ?
  8419. Re: 80386 and viruses (PC & UNIX)
  8420. Re: Potential Virus? (Mac)
  8421. More on Signature Progs
  8422. More on the DIR.EXEC problem
  8423. EAGLE.EXE Trojan (PC)
  8424. Possible DIR EXEC Remedy (VM/CMS)
  8425. Questioning Netscan (PC - Novell)
  8426. Re: DIR EXEC (VM/CMS)
  8427. DIR EXEC revisited... (VM/CMS)
  8428. Linkable virus modules
  8429. stoned virus in partition table
  8430. Traceback (PC)
  8431. Re: Where did they come from ? (PC)
  8432. Re: Non-executable viruses
  8433. Eddie ? (PC)
  8434.  
  8435. ---------------------------------------------------------------------------
  8436.  
  8437. Date:    Sun, 26 Nov 89 17:03:22 +0100
  8438. From:    christer@cs.umu.se
  8439. Subject: Re: Sophisticated Viruses (Mac)
  8440.  
  8441. chrisj@cs.utexas.edu (Chris Johnson) writes:
  8442.  
  8443. >There would be crashes because it's very common for software that
  8444. >patches traps to have interdependencies between its patches, i.e. one
  8445. >patch depends on data discovered and stored for later use by another
  8446. >patch.  Removing only a portion of such patches will be likely to kill
  8447. >the machine sooner or later.
  8448. > . . .
  8449. >Further, restoring traps to their original values is going to remove
  8450. >all of the patches put in place by the System itself - the patches
  8451. >that keep that machine running inspite of bugs in the ROMs, etc.
  8452. >Also, whole portions of the OS and Toolbox will be removed by
  8453. >restoring traps to their initial values (as taken from the ROM) - this
  8454. >will kill the machine for sure.
  8455. > . . .
  8456.  
  8457. So what if I remove system patches? You seem to think that I need to
  8458. call every little routine in ROM to do my dirty stuff. What I need is
  8459. say, ChangedResource, WriteResource and perhaps AddResource. What do
  8460. these traps have to do with OS traps? How many system patches are
  8461. there for these traps?  Do you *really* think that the ROM is truly
  8462. and utterly worthless without the system patches? Do you think they
  8463. wrote routines that didn't work at all and then patched them into
  8464. working? Why would I care if there is some small and obscure bug in
  8465. the ROM that could make my virus crash with prob. .000001%, after all
  8466. that is probably the whole idea with the virus after all!!
  8467.  
  8468. I don't claim that the ROM is bug free, but your indirect claim that
  8469. every trap is buggy is pretty heavy. (I got that from the "fact" that
  8470. everything will kill the machine "for sure", in case you wonder).
  8471.  
  8472. > . . .
  8473. >Writing well behaved patches is a black art on the best of days -
  8474. >writing the sort of un-patching patches discussed here would make that
  8475. >"black art" look like a carefree romp in the sunlit countryside.  I
  8476. >don't think such patches could be implemented safely, and I don't
  8477. >think anyone clever enough to do so would be wasting his time working
  8478. >on viruses in the first place.
  8479.  
  8480. This proves you've missed the point entirely. We're not talking about well
  8481. behaved viruses here. And just because you think no one would write one isn't
  8482. exactly proof that no one will...
  8483.  
  8484. >All in all, I don't think the techniques dealt with in this discussion
  8485. >are significant simply because there are too many reliability and
  8486. >compatibility problems intrinsically linked to them.
  8487.  
  8488. I do think they are significant though. The whole point with my post in the
  8489. first place was to make people realize that a virus could bypass the
  8490. protective fences of all anti-viral programs (including Gatekeeper) pretty
  8491. easily (theoretically anyway). What if a virus changed the resource map
  8492. directly without going through the ROM at all? We can't just rely on the
  8493. trivial and obvious protection that Gatekeeper et al. provies. What we need
  8494. is sophisticated protection schemes, and unless there's no discussion of
  8495. potential viruses we might never come up with these schemes in time.
  8496.  
  8497. >- ----Chris (Johnson)
  8498.  
  8499. /Christer
  8500.  
  8501. | Christer Ericson                            Internet: christer@cs.umu.se |
  8502. | Department of Computer Science, University of Umea, S-90187 UMEA, Sweden |
  8503. | "Track 0 sector 0 must *always* load into page 8!" -Krakowicz' first law |
  8504.  
  8505. ------------------------------
  8506.  
  8507. Date:    Sun, 26 Nov 89 03:05:08 -0700
  8508. From:    Ben Goren <AUBXG@ASUACAD.BITNET>
  8509. Subject: seeking Gatekeeper (Mac)
  8510.  
  8511. What's the easiest way to get a copy of Gatekeeper?  I haven't seen
  8512. any copies floating around campus here at Arizona State University.
  8513.  
  8514. Ben Goren
  8515. Bitnet:  AUBXG@ASUACAD
  8516.  
  8517. ------------------------------
  8518.  
  8519. Date:    Mon, 27 Nov 89 08:36:29 -0500
  8520. From:    Kenneth R. van Wyk <krvw@SEI.CMU.EDU>
  8521. Subject: 'Tis the season (yes 'tis)
  8522.  
  8523. This just heard on a local Pittsburgh radio station:
  8524.  
  8525. A company is selling a product called 'Safe Disks' (or some such)
  8526. which is a floppy disk condom.  The company is marketing it as a gag
  8527. gift for the holiday season.
  8528.  
  8529. Heavy sigh...
  8530.  
  8531. Ken
  8532.  
  8533. ------------------------------
  8534.  
  8535. Date:    Mon, 27 Nov 89 14:56:52 +0000
  8536. From:    ZDEE699@ELM.CC.KCL.AC.UK
  8537. Subject: 2600 VAX Virus (VMS) ?
  8538.  
  8539. I have just read "The complete Computer Virus Handbook" (issue 1)
  8540. written by David Frost.
  8541.  
  8542. In it, is described a virus called 2600 VAX virus. Basically a
  8543. programm which replicates itself and sends job requests to the batch
  8544. queue, which is a list of jobs awaiting execution. The so-called
  8545. "virus" caused the queue to overflow...
  8546.  
  8547. This was reported in a 1986 edition of the magazine 2600, a hacker
  8548. journal.
  8549.  
  8550. Well, to me it looks just like a recursive batch program. A two-liner.
  8551. We've often had students at our site writing this simple piece of
  8552. code, and submitting it to the queue. It surely wastes a lot of paper
  8553. (when printing the log files of the program), especially if run at
  8554. night, with no operator finding-out that the whole stack of paper
  8555. feeding the printer will be printed with garbage !
  8556.  
  8557. But does this simple piece of code really need to be mentioned in a
  8558. "Virus handbook" ? Did the next issues of this manual still mention
  8559. this ?
  8560.  
  8561. Olivier Crepin-Leblond, Computer Systems & Electronics,
  8562. Electrical & Electronic Eng., King's College London, UK.
  8563.  
  8564. ------------------------------
  8565.  
  8566. Date:    27 Nov 89 19:55:29 +0000
  8567. From:    kelly@uts.amdahl.com (Kelly Goen)
  8568. Subject: Re: 80386 and viruses (PC & UNIX)
  8569.  
  8570. Actually DOS/MERGE or VPIX is a somewhat cheap way to explore and test
  8571. viruses compared with the cost of some other environments that are
  8572. supposedly virus proof ... and you get unix to run along with
  8573. it!!!what a deal!! actually however you do have to make sure you leave
  8574. the permissions pretty much as distributed as peter has pointed out...
  8575. if dos programs are allowed to read and write normally(i.e. DOS) then
  8576. com and exe infectors can still infect...  int 13 and other
  8577. skul-duggery will be disallowed by the dos under *nix environment (you
  8578. wont get much in the way of system damage but you can look at the damn
  8579. things somewhat safely...I have done some experiments as to the
  8580. various possibilities for propagation and they do seem to be minimal
  8581. in this environment for general viruses(that does not preclude viruses
  8582. written to attack through 386 protected mode anomalys or COFF/*nix
  8583. based viruses....(and no I dont want to start a flame war about
  8584. whether those are possible or not...I am not speaking theoretically
  8585. here...))
  8586.     As to the environment its GREAT!!
  8587.      cheers
  8588.      kelly
  8589.                                     Kelly Goen
  8590.                                     CSS Inc.
  8591.  
  8592. DISCLAIMER: I Dont represent Amdahl Corp or Onsite consulting. Any
  8593. statements ,opinions or additional data are solely my opinion and mine
  8594. alone...
  8595.  
  8596. ------------------------------
  8597.  
  8598. Date:    27 Nov 89 16:47:56 +0000
  8599. From:    oxtrap.oxtrap!time@uunet.UU.NET (Tim Endres)
  8600. Subject: Re: Potential Virus? (Mac)
  8601.  
  8602. joel_glickman@MTS.RPI.EDU writes:
  8603.  
  8604.    My question is: Should these programs modify themselves when I just
  8605.    run them.  All I do is run them and quit immediately and they are
  8606.    modified??? Do you think I have a virus problem???
  8607.  
  8608.    Joel Glickman
  8609.    Rensselaer Polytechnic Institute.
  8610.  
  8611. Many Macintosh programs modify their resource forks!
  8612. All of mine do. If the program saves any "state" for you it is most
  8613. likely storing the data in the RF. Rest easy. For now.
  8614.  
  8615. ------------------------------
  8616.  
  8617. Date:    27 Nov 89 16:48:40 -0500
  8618. From:    Bob Bosen <71435.1777@CompuServe.COM>
  8619. Subject: More on Signature Progs
  8620.  
  8621. My epistle of several days ago regarding ANSI and ISO Message
  8622. Authentication Code (digital signature) standards generated quite a
  8623. few follow-up responses and other questions. Several people asked me
  8624. about my internet address. Most of you guessed correctly. I can get to
  8625. internet either via NCSC's "dockmaster" or through CompuServe.
  8626. Although CompuServe is more expensive, it is a lot more convenient for
  8627. me because I've got a "user-friendly" application for my PC that
  8628. automates most of my interaction with CompuServe.
  8629.  
  8630. What this means to internet users is that you can send electronic mail
  8631. to and receive mail from CompuServe subscribers IF both of the
  8632. following conditions are true:
  8633.  
  8634. 1- You must know the CompuServe account (subscriber) number
  8635.  
  8636. 2- The CompuServe subscriber must actively access CompuServe and
  8637. send/receive mail.
  8638.  
  8639. CompuServe subscriber numbers generally look a lot like mine
  8640. (71435,1777) and consist of two numeric fields separated by a comma.
  8641. In order to convert a CompuServe subscriber number into an internet
  8642. address, replace the comma with a period, and append the suffix
  8643. "@COMPUSERVE.COM". Thus, when addressing me through CompuServe, my
  8644. internet address is:
  8645.  
  8646. 71435.1777@COMPUSERVE.COM
  8647.  
  8648. A lot of other people sent me mail requesting ways to get hold of the
  8649. ANSI and ISO standards I referenced.
  8650.  
  8651. Copies of ANSI standard X9.9 can be obtained by sending $2.00 to:
  8652.  
  8653. ANSI X9 Secretariat
  8654.  
  8655. I am less familiar with ISO than with ANSI. I got my copy of ISO
  8656. 8731-2 from ANSI because I am a member of the X9E9 working group. But
  8657. I believe you can get a copy of ISO standard 8731-2 by writing to:
  8658.  
  8659. Steve Wornick commented on the value of sophisticated,
  8660. cryptographically based signature programs as follows:
  8661.  
  8662. >  Bob Bosen brings up some interesting points, asking why programmers
  8663. >  writing authentification (sic) programs are utilizing CRC and
  8664. >  checksum algorithms rather than more sophisticated algorithms like
  8665. >  ANSI X9.9, ISO 8731-2, or DES. I think it depends on what you are
  8666. >  trying to do. If your plan is to encrypt your program and rely on
  8667. >  difficulties in decryption for protection against infection,
  8668. >  then it probably makes sense to use something very sophisticated,
  8669. >  because you want to make certain that no one but yourself can do
  8670. >  the decryption....  On the other hand, if you are not encrypting
  8671. >  your program but are simply trying to generate a number.... for
  8672. >  authentification (sic) purposes, I don't see that it is necessary
  8673. >  to use anything more sophisticated than a polynomial. If the virus
  8674. >  doesn't know your polynomial, then it's chances of guessing a
  8675. >  sequence of characters with which to "pad" your program file in
  8676. >  order to generate the same CRC value as the original unaltered
  8677. >  program is quite small. Of course, everyone ought to be using a
  8678. >  slightly different algorithm (i.e. different polynomials) and
  8679. >  ought to be hiding the authentication algorithm.
  8680.  
  8681. Industry-standard authentication algorithms such as X9.9 (DES based)
  8682. and ISO 8731-2 are NOT intended to encrypt files. They produce a short
  8683. "digest" or signature of information (in this case a program file).
  8684. Steve's suggestion that CRC algorithms can be sophisticated enough to
  8685. make guessing virtually impossible (if the algorithm itself is hidden)
  8686. MAY or MAY NOT be true. The risk that this assumption MAY NOT be true
  8687. is fairly high, especially if programmers rely on their own resources
  8688. on how to write a bunch of different yet "good" CRC algorithms. This
  8689. is even more true if the test is "on-line", because on-line
  8690. authentication implies on-line presence of the authentication
  8691. algorithm, where a sophisticated virus could determine the CRC
  8692. algorithm and/or associated initialization vectors (keys).
  8693.  
  8694. Today, in late 1989, Steve can make and defend the position that CRC
  8695. algorithms are good enough, especially if programmers are
  8696. knowledgeable about the security considerations, and if the signature
  8697. is calculated and verified "off-line" in environments where no virally
  8698. contaminated programs have a chance of grabbing executional control.
  8699. But in my opinion, this position is short-sighted. Who can say whether
  8700. the more sophisticated viruses of the future will attempt to analyze
  8701. CRC signatures or target specific products that rely on CRC methods?
  8702. Why not base today's protection on the best available and best
  8703. documented facts?  The newly emerging science of authentication
  8704. technology has clearly revealed that it is easier to compromise even
  8705. sophisticated authentication algorithms than previously thought.
  8706.  
  8707. David Paul Hoyt says:
  8708.  
  8709. >  Mr. Bosen points to very good documents that will point the serious
  8710. >  anti-viral minded software developers to an excellent method of
  8711. >  defending their software.... However, I would like to add a comment.
  8712. >  Any of these auth-check schemes rely on a small number (1 to n) of
  8713. >  of programmed checks to see if the software has been corrupted.
  8714. >  While this will defend against a general-purpose or unsophisticated
  8715. >  virus, it has little value against a malicious attack against
  8716. >  your product.
  8717.  
  8718. What kind of "malicious attack against your product" are you talking
  8719. about? Whatever it is, I'm sure the other members of the ANSI
  8720. standards (X9E9) working group and I would be very interested in
  8721. learning about it, because if this assertion is true, it could
  8722. possibly compromise the entire banking wire-funds transfer mechanism
  8723. that transfers billions of dollars every day. Are you saying you could
  8724. write or describe a virus that could infect a program but avoid
  8725. detection by an off-line ANSI X9.9-based message authentication code?
  8726. I'll acknowledge that this is possible with an on-line ANSI X9.9 MAC,
  8727. but it would take a lot of blind luck and something on the order of a
  8728. billion guesses. The consensus among standards organizations has been
  8729. that this is an acceptable risk in the case of the authentication
  8730. algorithms that have been studied and standardized.  As I said in my
  8731. earlier message, in my experience both on-line and off-line checks
  8732. have advantages and disadvantages, and a sophisticated defense must
  8733. allow users to pick and choose from all of these techniques according
  8734. to his needs. A heirarchy of interlocking defenses must be put
  8735. together, with on-line tests acting as the first line of defense, and
  8736. with periodic off-line checks. The on-line checks can detect the
  8737. viruses known today, and the off-line checks verify the integrity of
  8738. the on-line defenses and also protect against sophisticated future
  8739. viruses.
  8740.  
  8741. Bob Bosen
  8742. Vice President
  8743. Enigma Logic Inc.
  8744.  
  8745. ------------------------------
  8746.  
  8747. Date:    Mon, 27 Nov 89 16:47:00 -0500
  8748. From:    <GATEH@CONNCOLL.BITNET>
  8749. Subject: More on the DIR.EXEC problem
  8750.  
  8751. Apologies if this info on DIR.EXEC has already been posted (I hadn't seen
  8752. it before, though).
  8753.  
  8754. - --- Forwarded mail from Joachim Lohoff-Werner <C0030006@DBSTU1>
  8755.  
  8756. >From GAMES-L@BROWNVM.BITNET Mon Nov 27 16:08:24 1989
  8757. Sender: Computer Games List <GAMES-L@BROWNVM>
  8758. From: Joachim Lohoff-Werner <C0030006@DBSTU1.BITNET>
  8759.  
  8760. Hello *.*,
  8761.  
  8762. I have also received DIR EXEC and looked into it. After reading the
  8763. NAMES and NETLOG files and shipping multiple copies to the people listed
  8764. in these files it does something very bad:
  8765.  
  8766. The DIR EXEC asks for the system date (QUERY TIME) and erases all files
  8767. if the system date is greater then 89, i.e. next year.
  8768.  
  8769. Please discard all copies of DIR EXEC in your system RDR queue.
  8770.  
  8771. Kind regards, amicales salutations, cordiali saluti, shalom u'bracha,
  8772. freundliche Gruesse          Joachim Lohoff-Werner
  8773.  
  8774.  
  8775. - --- End of forwarded message from Joachim Lohoff-Werner <C0030006@DBSTU1>
  8776.  
  8777. ------------------------------
  8778.  
  8779. Date:    Mon, 27 Nov 89 12:00:11 -0800
  8780. From:    <Tim_G_Curry@cup.portal.com>
  8781. Subject: EAGLE.EXE Trojan (PC)
  8782.  
  8783.     The Jerusalem and AIDS viruses reported inside AXE'd files are
  8784. similar to dozens of other AXE'd viruses reported on Bulletin Boards
  8785. in the past 5 months.  Viruses discovered compressed in such files
  8786. have included 1701, 1704, AIDS, Jerusalem (over 20 samples), Vienna,
  8787. 3066, Alabama, Dark Avenger, Yankee Doodle, Vacsina, Fu Manchu and
  8788. Datacrime I.  I'm not sure that developing identifiers for these AXE'd
  8789. files is the appropriate thing to do, since there are a virtually
  8790. unlimited number of hosts that may be included insidecompressed files.
  8791. Also, each version of AXE will produce different strings for the same
  8792. executable target.  So far, files like EAGLE.EXE have been treated as
  8793. trojans (even though they may contain replicating code) since the
  8794. compressed file itself cannot replicate.  Any string that identifies
  8795. the virus in the compressed form will not identify it in the free
  8796. form, and each virus has an uncountable number of potential compressed
  8797. identification strings, since each compressed infected host will be
  8798. different.  A thorny problem if we try to tackle it.  I don't believe
  8799. we should treat EAGLE any differently than GUNSHIP, BADGIRL or the
  8800. dozens of other compressed files that contain previously well known
  8801. viruses.
  8802. Tim Grant Curry
  8803. ICVI BBS Co-ordinator
  8804.  
  8805. ------------------------------
  8806.  
  8807. Date:    Mon, 27 Nov 89 16:18:33 -0500
  8808. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  8809. Subject: Possible DIR EXEC Remedy (VM/CMS)
  8810.  
  8811. I adapted the following EXEC to help, possibly, in slowing the DIR
  8812. EXEC if it is still a problem.  Please note that I am unaware of any
  8813. problems with the EXEC, but it has not been what I would call
  8814. "extensively tested" (about 30 minutes in the making) so please do not
  8815. be upset at me if it does anything really nasty to some files.  It did
  8816. not do anything to my files.  (Above should be read "disclaimer".)
  8817.  
  8818.  ------------------------Chop Here if you wish--------------------------
  8819. /*  This EXEC was written by Karen Maloney and modified by Greg     */
  8820. /*  Gilbert to change any files with the filename of DIR and the    */
  8821. /*  filetype of EXEC to a new filename and filetype of TROJAN HORSE */
  8822. /*                                                                  */
  8823. /*  One can place "EXEC ANTIDIR" (quotes included) in one's         */
  8824. /*  PROFILE EXEC and have this EXEC executed upon loggin on.        */
  8825. /*                                                                  */
  8826. /* ------------------------------------------------------------------
  8827.   Note: Though we are unaware of any problems with this macro, we don't
  8828.   guarantee it in any way whatsoever and we assume
  8829.   no responsibility for any damage you may do with it.  ALWAYS HAVE
  8830.   BACKUP COPIES OF IMPORTANT FILES!!!!!
  8831.                                            - Greg Gilbert -
  8832. - -------------------------------------------------------------------- */
  8833. /*                                                                   */
  8834. "EXECIO * CP (STRING Q RDR ALL"
  8835.  if queued() = 1 then exit
  8836.  do i = 1 to queued()
  8837.  pull . spid . . . . . . . fname type .
  8838.  if fname = "DIR" & type  = "EXEC" then
  8839.  "CP CHANGE RDR" spid "NAME TROJAN  HORSE"
  8840. else nop
  8841. end
  8842. exit
  8843.  
  8844.  ------------------------------And Here---------------------------------
  8845.  
  8846. Gregory E. Gilbert
  8847. Computer Services Division
  8848. University of South Carolina
  8849. Columbia, South Carolina   USA   29208
  8850. (803) 777-6015
  8851. Acknowledge-To: <C0195@UNIVSCVM>
  8852.  
  8853. ------------------------------
  8854.  
  8855. Date:    Mon, 27 Nov 89 15:40:00 -0600
  8856. From:    "David D. Grisham" <DAVE@UNMB.BITNET>
  8857. Subject: Questioning Netscan (PC - Novell)
  8858.  
  8859.         Has anyone bought and implemented the Novell scanning
  8860. program "netscan"?  We (UNM) are purchasing VIRUSCAN for a
  8861. few machines, at $15 per this is reasonable.  However, $1000
  8862. for a site license of NETSCAN is a bit steep.  We won't buy it
  8863. unless it is working at other institutions with great results.
  8864. Can you who do, please write me or post?
  8865.         I'd also like to hear if anyone can suggest a better
  8866. product.  Thanks in advance.
  8867. dave
  8868.  
  8869.   Dave Grisham, Security Administrator, CIRT      Phone (505) 277-8148
  8870.   University of New Mexico                        USENET DAVE@hydra.UNM.EDU
  8871.   Albuquerque, New Mexico  87131                  BITNET DAVE@UNMB
  8872.  
  8873. my comment for the day-
  8874.      It is to bad that the DOS world can't put out a product like
  8875.      Disinfectant (Damn good and free).  Do all the nice guys
  8876.      wear Macs?
  8877.  
  8878. ------------------------------
  8879.  
  8880. Date:    Mon, 27 Nov 89 15:56:31 -0500
  8881. From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  8882. Subject: Re: DIR EXEC (VM/CMS)
  8883.  
  8884. In Virus-L, v2i248, the following warning was posted:
  8885.  
  8886. >>Date:         Sat, 25 Nov 89 19:15:31 EDT
  8887. >>Sender:       Revised LISTSERV forum <LSTSRV-L@RUTVM1>
  8888. >>From:         "Juan M. Courcoul" <POSTMAST@TECMTYVM.BITNET>
  8889. >>Subject:      IMPORTANT WARNING: CHRISTMA workalike on the loose on the links
  8890. ...
  8891. >>A dangerous REXX exec named DIR EXEC has been detected on our node, thanks
  8892. >>to a watchful recipient. This exec purports to be able produce a directory
  8893. >>listing of the user's disks in a MS/DOS (PC) format.
  8894. >>
  8895. >>However, when the exec is run, it will produce the promised listing BUT it
  8896. >>will also send a copy of itself to all net addresses found in the user's
  8897. >>NAMES and NETLOG files.
  8898.  
  8899. From the cross-posting I got from IBM-MAIN@AKRONVM (IBM Mainframe
  8900. List), this EXEC also contains a timebomb: if the EXEC is run in 1990,
  8901. it will erase all A0 and A1 files from your account's A-disk.
  8902.  
  8903. I don't know if this thing has spread as fast as the warnings have,
  8904. but it may be worth the added info.
  8905.  
  8906.  Arthur J. Gutowski
  8907.  Antiviral Group / Tech Support / WSU University Computing Center
  8908.  5925 Woodward; Detroit MI  48202; PH#: (313) 577-0718
  8909.  Bitnet: AGUTOWS@WAYNEST1   Internet: AGUTOWS@WAYNEST1.BITNET
  8910. =====================================================================
  8911.  Disclaimer:  If VM is Virtual Machine, then I'm not really logged on,
  8912.               hence, I cannot have sent this message.
  8913.  
  8914. ------------------------------
  8915.  
  8916. Date:    Mon, 27 Nov 89 18:04:00 -0800
  8917. From:    Pseudo Dragon <USERQU0M@SFU.BITNET>
  8918. Subject: DIR EXEC revisited... (VM/CMS)
  8919.  
  8920. Apparently, the DIR EXEC everyone has been receiving is rather nasty.
  8921. Not only does it send itself to everyone in the files NAMES and NETLOG,
  8922. but also:
  8923. >The DIR EXEC asks for the system date (QUERY TIME) and erases all files
  8924. >if the system date is greater then 89, i.e. next year.
  8925.  
  8926. The advice given was:
  8927. >Please discard all copies of DIR EXEC in your system RDR queue.
  8928. (Quotes from: Joachim Lohoff-Werner)
  8929.  
  8930. I'd recommend editing this EXEC so that the spreading and damage part
  8931. is removed *completely*, make it read-only, and use it.  After all, it
  8932. *does* perform a useful function!  The only problem lies in getting a
  8933. bad copy again.  You'd be deleting your own files and starting another
  8934. outbreak!
  8935.  
  8936. So, once you've gotten it, *then* delete any more incoming (*bad*)
  8937. copies.  Just make @#$% sure your copy isn't going to erase your files
  8938. in 1990, or spread.
  8939.  
  8940. ************ From the desktop computer of Charles Howes, USERQU0M@SFU.BITNET
  8941. ***** Mind you, I'm not using VMS myself.  These *are* only opinions.
  8942. ***** Simon Fraser University, Vancouver, BC
  8943. ***** "Unix is like sex; those who haven't tried it don't know what all the
  8944. *****  fuss is about; those who have, can't live without it."
  8945.  
  8946. ------------------------------
  8947.  
  8948. Date:    Mon, 27 Nov 89 20:19:00 -0500
  8949. From:    IA96000 <IA96@PACE.BITNET>
  8950. Subject: Linkable virus modules
  8951.  
  8952. I have heard of, nor have I ever found any modules which were
  8953. specifically linked into a program, but I would like some of the
  8954. experts to comment on the following possibility:
  8955.  
  8956. 1) A new or existing virus is developed and produced as a linkable
  8957.    object file.
  8958.  
  8959. 2) Said object file is then either directly linked into an executable
  8960.    file at link time, or placed in a run-time library.
  8961.  
  8962. Is this even a remote possibility? If so, does anyone have any examples
  8963. or know of any examples where this has been done?
  8964.  
  8965. I would really like to gather opinions and comments on this possibility.
  8966.  
  8967. ------------------------------
  8968.  
  8969. Date:    Tue, 28 Nov 89 06:25:28 +0000
  8970. From:    Tony Locke <munnari!extro.ucc.su.oz.au!awl@uunet.UU.NET>
  8971. Subject: stoned virus in partition table
  8972.  
  8973. We have the stoned virus in the partition table of one of our hard disks
  8974. on an IBM-XT clone.
  8975.  
  8976. I don't know much about partition tables, but I've tried using
  8977. Nortons "WIPEDISK C:" and "SF C:" (low-level format program) both to no
  8978. effect. I've even deleted the DOS partition and re-created it.
  8979.  
  8980. Can I "wipe" this partition table and start again or do I need a program
  8981. to kill it ?
  8982.  
  8983. My floppy disk with dos 3.3 is uninfected and write-protected.
  8984.  
  8985. Sorry if this is yesterday's news but I'm not a regular reader of this
  8986. group.
  8987.  
  8988. Thanks in advance (email any help direct to me)
  8989.  
  8990. Tony Locke
  8991. Sydney University Computing Centre
  8992.  
  8993. ------------------------------
  8994.  
  8995. Date:    Mon, 27 Nov 89 20:46:00 -0500
  8996. From:    IA96000 <IA96@PACE.BITNET>
  8997. Subject: Traceback (PC)
  8998.  
  8999. We recently ran into a problem. A user reported that a hard disk
  9000. drive in daily use, had only one file on it. The file was named
  9001. tracebck.com or another spelling of the virus name.
  9002.  
  9003. The disk label was @traceback and as mentioned all files were
  9004. deleted except the one file mentioned. SCAN.EXE identified the
  9005. Traceback virus as being present in the file.
  9006.  
  9007. Anyone recognize this? Unfortunately the user INSISTED that a
  9008. low level format be done on the disk, and could not wait for
  9009. someone with some knowledge to get there. The technician did a
  9010. screen dump of the SCAN.EXE report and then formatted the disk.
  9011.  
  9012. Does this sound familiar to anyone? If so, does the low level format
  9013. get rid of the virus? The files were restored from master disks and
  9014. as far as we know, the master are not infected.
  9015.  
  9016. ------------------------------
  9017.  
  9018. Date:    27 Nov 89 21:19:53 +0000
  9019. From:    paul@csnz.co.nz
  9020. Subject: Re: Where did they come from ? (PC)
  9021.  
  9022. In article <0002.8911212031.AA18181@ge.sei.cmu.edu> frisk@rhi.hi.is (Fridrik Sk
  9023. ulason) writes:
  9024. >I am trying to compile a list showing where the various viruses seem
  9025. >to have originated. Here is what I have got so far, but I am sure the
  9026. >        Stoned                    New-Zealand/Australia
  9027.  
  9028. This virus was written two years ago in Wellington, New Zealand.
  9029. The author, who has been identified, was a high-school student,
  9030. who is now at university.  It seems that another individual
  9031. however was responsible for the spreading of the virus.
  9032.  
  9033. Geographical Note: New Zealand is *not* part of Australia.
  9034.  
  9035. Paul Gillingwater, Computer Sciences of New Zealand Limited
  9036. Domain: paul@csnz.co.nz  Bang: uunet!vuwcomp!dsiramd!csnz!paul
  9037. Call Magic Tower BBS V21/23/22/22bis 24 hrs NZ+64 4 767 326
  9038. SpringBoard BBS for Greenies! V22/22bis/HST NZ+64 4 896 016
  9039.  
  9040. ------------------------------
  9041.  
  9042. Date:    28 Nov 89 06:40:01 +0000
  9043. From:    carroll1!dtroup@uunet.UU.NET (David C. Troup)
  9044. Subject: Re: Non-executable viruses
  9045.  
  9046.  
  9047. stanton!john@uunet.UU.NET (John Goodman) writes:
  9048.     [talk about a non-executable virus]
  9049. >Has anyone here seen such a virus?
  9050.  
  9051. Ive been working on several virus (or worms) for the Apple since I
  9052. read about them back in 86. Since all I had was an Apple IIe, I really
  9053. had to come up with some weird ideas for implementation for my
  9054. experiments.
  9055.  
  9056. What I came up with (in church one night!) was to use a text file that
  9057. could be EXEC'd from BASIC (or from the HELLO [startup] program on the
  9058. boot disk) that would execute the commands in that text file. This
  9059. text file would write a program to memory, that would go and patch
  9060. other startup programs with the text file, or a smaller version of it.
  9061. No assembly used (I was ignarant back then), and all of it was done in
  9062. BASIC with the EXEC'able text files. The programs were REALY difficult
  9063. to follow; commands that were writing commands to do DOS functions.
  9064. But it worked, and I infected an entire BASIC.101 class in 2 days. By
  9065. having the worms cross checking the copy counter (max==21), they
  9066. "knew" when they got everyone, and promtly killed themselves without
  9067. anyone knowing.
  9068.  
  9069. We got computers, we're tapping phone lines, I know that that ain't allowed_
  9070.     _______  _______________    |David C. Troup / Surf Rat_2600 hz__________
  9071.     _______)(______   |         |dtroup@carroll1.cc.edu : mail______________
  9072.  _______________________________|414-524-6809(dorm)/7343(work)______________
  9073.  
  9074. ------------------------------
  9075.  
  9076. Date:    Tue, 28 Nov 89 10:18:56 +0000
  9077. From:    frisk@rhi.hi.is (Fridrik Skulason)
  9078. Subject: Eddie ? (PC)
  9079.  
  9080. I was wondering about a text string that appears inside the Dark Avenger
  9081. virus:
  9082.                 Eddie lives...somewhere in time
  9083.  
  9084. Wasn't there a character named Eddie in a horror movie ? If so, did this
  9085. sentence appear there ?
  9086.  
  9087. - -frisk
  9088.  
  9089.  
  9090. ------------------------------
  9091.  
  9092. End of VIRUS-L Digest
  9093. *********************VIRUS-L Digest   Friday,  1 Dec 1989    Volume 2 : Issue 250
  9094.  
  9095. VIRUS-L is a moderated, digested mail forum for discussing computer
  9096. virus issues; comp.virus is a non-digested Usenet counterpart.
  9097. Discussions are not limited to any one hardware/software platform -
  9098. diversity is welcomed.  Contributions should be relevant, concise,
  9099. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  9100. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9101. anti-virus, document, and back-issue archives is distributed
  9102. periodically on the list.  Administrative mail (comments, suggestions,
  9103. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  9104.  - Ken van Wyk
  9105.  
  9106. Today's Topics:
  9107.  
  9108. Network Virus Scanner (PC)
  9109. Re: Eddie ? (PC)
  9110. Info on Jerusalem Virus (PC)
  9111. Re: Sophisticated Viruses (Mac)
  9112. DIR EXEC remedies (VM/CMS)
  9113. JUDE Virus (?????) Mac
  9114. SCANV50
  9115. Relay (Bitnet) interactive virus conference
  9116. nVir outbreak (Mac)
  9117. Virus Update (PC)
  9118. Jerusalem B virus
  9119. Jerusalem - D (PC)
  9120. Multiple infections (PC)
  9121. re: Eagle issues (PC)
  9122. DIR EXEC question (VM/CMS)
  9123.  
  9124. ---------------------------------------------------------------------------
  9125.  
  9126. Date:    Tue, 28 Nov 89 08:24:13 -0800
  9127. From:    TCURRY@cup.portal.com
  9128. Subject: Network Virus Scanner (PC)
  9129.  
  9130. David Grisham asked about the availability of alternatives to NETSCAN.
  9131. Tacoma Software Systems produces a network scanner that's equally as
  9132. good if not better than NETSCAN.  In addition, they throw in a
  9133. prevention program called VIRSTOP that scans programs before they're
  9134. allowed to execute and prevents infected programs from spreading.
  9135. It's more expensive than NETSCAN but the combined package is pretty
  9136. good.  Their address is:
  9137.            Tacoma Software Systems
  9138.            7526 John Dower Road, W.
  9139.            Tacoma, WA 98467
  9140.  
  9141. Tim Grant Curry
  9142.  
  9143. ------------------------------
  9144.  
  9145. Date:    28 Nov 89 19:38:08 +0000
  9146. From:    wsinrn@urc.tue.nl (Rob J. Nauta)
  9147. Subject: Re: Eddie ? (PC)
  9148.  
  9149. frisk@rhi.hi.is (Fridrik Skulason) writes:
  9150. >I was wondering about a text string that appears inside the Dark Avenger
  9151. >virus:
  9152. >                Eddie lives...somewhere in time
  9153. >
  9154. >Wasn't there a character named Eddie in a horror movie ? If so, did this
  9155. >sentence appear there ?
  9156.  
  9157. All Iron Maiden fans will recognise this, although I'm not one of
  9158. them, I do know that part of their claim to fame is their sleeve
  9159. illustrations, which features a creature known as 'Eddie' The various
  9160. sleeves see him evolve, die, resurrect, enter the future, and on the
  9161. last one in the ice-age.  The quote has something to do with the album
  9162. before, 'Somewhere in Time' which was more successful.
  9163.  
  9164. Greetings
  9165.  
  9166. Rob
  9167.  
  9168. PS. Do the Ohio and/or Den ZUk virus do any damage apart from
  9169. formatting track 41 ?? I'd like to know, there isn't much info on
  9170. those...
  9171.  
  9172. ------------------------------
  9173.  
  9174. Date:    28 Nov 89 21:29:24 +0000
  9175. From:    sherk@umd5.umd.edu (Erik Sherk)
  9176. Subject: Info on Jerusalem Virus (PC)
  9177.  
  9178. Hi Virus Hunters,
  9179.  
  9180.     It has been a while since I worked on debrain and I have been
  9181. away from this list for some time, so I am a little out of date. Please
  9182. forgive me if this has been talked about recently.
  9183.  
  9184.     The University of Maryland has been hit by the Jerusalem
  9185. Virus. The McAfee programs SCANRES and VIRSCAN have been invaluable
  9186. in helping to detect the infection, but they don't help remove it.
  9187.  
  9188.     So what I am asking for is:
  9189.  
  9190.     1) Is there a Public Domain program that will remove
  9191. the virus from a machine?
  9192.  
  9193.     2) I would like a detailed description of this virus, i.e.
  9194. Is it a boot virus, where in RAM does it live, what INTs does it
  9195. steal...
  9196.  
  9197.     Please send any info to my mail address, as I don't have
  9198. the time to read this list regularly.
  9199.  
  9200. Thanx in advance...
  9201. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  9202. Erik Sherk                    sherk@umd5.umd.edu
  9203. Network Infrastructure                (301) 454-0864
  9204. Computer Science Center
  9205. University of Maryland
  9206.  
  9207. ------------------------------
  9208.  
  9209. Date:    28 Nov 89 21:43:05 +0000
  9210. From:    ut-emx!chrisj@cs.utexas.edu (Chris Johnson)
  9211. Subject: Re: Sophisticated Viruses (Mac)
  9212.  
  9213. christer@cs.umu.se writes:
  9214. >chrisj@cs.utexas.edu (Chris Johnson) writes:
  9215. >>There would be crashes because it's very common for software that
  9216. >>patches traps to have interdependencies between its patches, i.e. one
  9217. >>patch depends on data discovered and stored for later use by another
  9218. >>patch.  Removing only a portion of such patches will be likely to kill
  9219. >>the machine sooner or later.
  9220. >> . . .
  9221. >>Further, restoring traps to their original values is going to remove
  9222. >>all of the patches put in place by the System itself - the patches
  9223. >>that keep that machine running inspite of bugs in the ROMs, etc.
  9224. >>Also, whole portions of the OS and Toolbox will be removed by
  9225. >>restoring traps to their initial values (as taken from the ROM) - this
  9226. >>will kill the machine for sure.
  9227. >
  9228. >So what if I remove system patches? You seem to think that I need to
  9229. >call every little routine in ROM to do my dirty stuff. What I need is
  9230. >say, ChangedResource, WriteResource and perhaps AddResource. What do
  9231. >these traps have to do with OS traps? How many system patches are
  9232. >there for these traps?  Do you *really* think that the ROM is truly
  9233. >and utterly worthless without the system patches? Do you think they
  9234. >wrote routines that didn't work at all and then patched them into
  9235. >working? Why would I care if there is some small and obscure bug in
  9236. >the ROM that could make my virus crash with prob. .000001%, after all
  9237. >that is probably the whole idea with the virus after all!!
  9238.  
  9239. The point is that you can't know the interdependencies of traps.
  9240. Maybe you can get away with some of what you discuss, but it'll be a
  9241. matter of luck more than anything else.  And *no* I don't think that
  9242. the ROM is utterly worthless and bug ridden, but most ROMs were
  9243. created to operate in the context of much earlier system software and
  9244. may not be (without the patches that would normally be in place) ready
  9245. to cope with the modern Macintosh.  Beyond that, and perhaps more
  9246. significantly, Apple's fixes to the ROMs are often made not to the
  9247. routine that has the bug, but to routines invoked *by* that routine
  9248. which are likely to be, in and of themselves, unrelated to the actual
  9249. bug.  See the ongoing discussion of tail patching in
  9250. comp.sys.mac.programmer for a full treatment of this subject.
  9251.  
  9252. So I think the probability is actually a bit greater than ".000001%"
  9253. that your virus will crash the machine *before* it can replicate
  9254. itself.  At which point it's just not a virus anymore.
  9255.  
  9256. >I don't claim that the ROM is bug free, but your indirect claim that
  9257. >every trap is buggy is pretty heavy. (I got that from the "fact" that
  9258. >everything will kill the machine "for sure", in case you wonder).
  9259.  
  9260. See above - I certainly didn't mean to claim that everything is buggy.
  9261. Also, if I can't be sure something will work, when I program, I look
  9262. at it as a guarantee that sooner or later I'm going to crash
  9263. somebody's machine.  I still make a good number of mistakes (like most
  9264. folks), but I think this kind of paranoia is a good idea and steers me
  9265. clear of a lot of other problems.  I like to think that all Mac
  9266. programmers will exercise similar care in their approach to
  9267. programming issues, but, of course you're right, virus authors may not
  9268. bother.
  9269.  
  9270. >>Writing well behaved patches is a black art on the best of days -
  9271. >>writing the sort of un-patching patches discussed here would make that
  9272. >>"black art" look like a carefree romp in the sunlit countryside.  I
  9273. >>don't think such patches could be implemented safely, and I don't
  9274. >>think anyone clever enough to do so would be wasting his time working
  9275. >>on viruses in the first place.
  9276. >
  9277. >This proves you've missed the point entirely. We're not talking about well
  9278. >behaved viruses here. And just because you think no one would write one isn't
  9279. >exactly proof that no one will...
  9280.  
  9281. I didn't miss any point completely.  The first of my points which you
  9282. quote above deals with issue of reliability and practicality - I stand
  9283. by that statement.  The second of those points was a psychological
  9284. one, it was *not* offered as *proof* of anything, just a statement of
  9285. what I believe to be a reasonable opinion.  If you have a different
  9286. opinion - that's fine.  I hope you and your opinion are very happy
  9287. together.  :-)
  9288.  
  9289. >>All in all, I don't think the techniques dealt with in this discussion
  9290. >>are significant simply because there are too many reliability and
  9291. >>compatibility problems intrinsically linked to them.
  9292. >
  9293. >I do think they are significant though. The whole point with my post in the
  9294. >first place was to make people realize that a virus could bypass the
  9295. >protective fences of all anti-viral programs (including Gatekeeper) pretty
  9296. >easily (theoretically anyway). What if a virus changed the resource map
  9297. >directly without going through the ROM at all? We can't just rely on the
  9298. >trivial and obvious protection that Gatekeeper et al. provies.
  9299.  
  9300. For the reasons I stated above, I still don't think the techniques
  9301. dealt with in this discussion are significant.  This is not to say
  9302. that there aren't ways around the various virus protection schemes
  9303. currently available - there is not now, nor do I believe that there is
  9304. ever likely to be, an infallible anti-virus system for the Macintosh.
  9305. Nonetheless, I don't think that these particular techniques will be of
  9306. service to anyone in trying to get around anti-virus systems.  Since
  9307. the failed attempts to create such a virus could, however, cause a few
  9308. victims a lot of damage I thought it was important to comment on the
  9309. practicality of these techniques.  Techniques that would safely create
  9310. more sophisticated viruses, are techniques that I refuse to comment on
  9311. in any public forum.  (In general I also refuse to comment on the
  9312. techniques that won't work, but I made a rare exception in this case.)
  9313.  
  9314. As an aside, Gatekeeper is more sophisticated than Vaccine, and SAM is
  9315. more sophisticated than Gatekeeper (although in ways that aren't yet
  9316. important, I'm relieved to say).  Gatekeeper is improving and will
  9317. continue to do so - I will not be advertising these improvements
  9318. because I do not care to notify would-be virus authors of what
  9319. Gatekeeper can and cannot do.  The more they're left guessing, the
  9320. better-off the rest of us will be.
  9321.  
  9322. Further, Gatekeeper, at least, can only be extended so fast because my
  9323. resources (free time, money, etc.) are very limited.  To the extent
  9324. that this discussion promotes the creation of newer, more
  9325. sophisticated viruses we are all done a dis-service - I can only
  9326. extend my tools so fast; if you deprive me of time by accelerating the
  9327. development of new viruses, you are *not* promoting the creation of
  9328. more sophisticated anti-virus tools, instead you're hindering such
  9329. efforts.
  9330.  
  9331. If you find the protections offered by Vaccine, Gatekeeper and SAM
  9332. trivial, I would encourage you to write a better tool.  I imagine that
  9333. a lot of people would be very pleased to see another good tool made
  9334. available.
  9335.  
  9336. >What we need
  9337. >is sophisticated protection schemes, and unless there's no discussion of
  9338. >potential viruses we might never come up with these schemes in time.
  9339.  
  9340. More to the point, I believe, would be the following statement:
  9341. "unless we keep up open discussions of this kind the virus authors may
  9342. never come up with the ways to bypass the existing protection
  9343. mechanisms."
  9344.  
  9345. Sharing of information is great, but offering would-be virus authors
  9346. important information isn't.  It'll be a dark victory indeed if we get
  9347. the more sophisticated anti-virus tools you desire (quite
  9348. appropriately) IN RESPONSE TO the appearance of more sophisticated
  9349. viruses made possible by these discussions.
  9350.  
  9351. I am sympathetic with the desire for more sophisticated tools
  9352. (although I think you underestimate SAM), but I don't believe that
  9353. this is the way to make them a reality.  If you'd like to pursue these
  9354. issues privately, I'd welcome an email discussion with you.
  9355. Seriously.
  9356.  
  9357. Best wishes,
  9358. - ----Chris (Johnson)
  9359. - ----Author of Gatekeeper
  9360. - ----chrisj@emx.utexas.edu
  9361.  
  9362. ------------------------------
  9363.  
  9364. Date:    Tue, 28 Nov 89 09:54:00 -0300
  9365. From:    Marty Zimmerman <POSTMAST@IDUI1.BITNET>
  9366. Subject: DIR EXEC remedies (VM/CMS)
  9367.  
  9368. What are other VM/CMS installations doing to slow down the spread of
  9369. the DIR EXEC?  I seem to remember that the CHRISTMA EXEC prompted
  9370. someone to write a program to scan/clean the SPOOL queue, and I was
  9371. wondering if anything similar is available for DIR.
  9372.  
  9373. On this subject: how far should system administrators go to protect
  9374. users from this type of "letter bomb".  It seems a bit heavy-handed to
  9375. purge ANY file from the queue with a filetype of EXEC, XEDIT, or MODULE.
  9376. Is it best to let the users fend for themselves, or overprotect them?
  9377.  
  9378. Marty Zimmerman
  9379. <POSTMAST@IDUI1>
  9380.  
  9381. ------------------------------
  9382.  
  9383. Date:    Tue, 28 Nov 89 10:55:50 -0500
  9384. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  9385. Subject: JUDE Virus (?????) Mac
  9386.  
  9387. I saw a posting on VALERT-L stating that a new virus has been found
  9388. called the JUDE virus.  Does anyone have any information beyond what
  9389. was reported on VALERT-L?  Has this been CONFIRMED to be a virus?
  9390. Thanks much.
  9391.  
  9392. Greg
  9393.  
  9394. Postal address:   Gregory E. Gilbert
  9395.                   Computer Services Division
  9396.                   University of South Carolina
  9397.                   Columbia, South Carolina   USA   29208
  9398.                   (803) 777-6015
  9399. Acknowledge-To: <C0195@UNIVSCVM>
  9400.  
  9401. ------------------------------
  9402.  
  9403. Date:    Tue, 28 Nov 89 11:14:12 -0800
  9404. From:    Alan_J_Roberts@cup.portal.com
  9405. Subject: SCANV50
  9406.  
  9407. ViruScan V50 is now out.  It detects the Holland Girl .COM infector
  9408. reported by Fidonet SysOp Jan Terpstra in the Netherlands.  The virus
  9409. increases the size of infected programs by 1332 bytes and contains a
  9410. message about a girl named Sylvia in Holland.  No damage has yet been
  9411. reported from the virus.  Will report back when more is known.
  9412. Alan
  9413.  
  9414. ------------------------------
  9415.  
  9416. Date:    Tue, 28 Nov 89 21:02:51 -0500
  9417. From:    "Doug Sewell" <DOUG@YSUB.BITNET>
  9418. Subject: Relay (Bitnet) interactive virus conference
  9419.  
  9420. A few problems with the idea:
  9421.  
  9422. 1. Access: Quite a number of VIRUS-L/comp.virus readers that might
  9423.    wish to participate in an interactive conference are not members
  9424.    of the Bitnet/NetNorth/Earn network.  These people could not par-
  9425.    ticipate.  I do not know for sure if there are interactive confer-
  9426.    encing systems for usenet and internet, but I doubt it... and
  9427.    COMPU$ERVE is too expensive.
  9428.  
  9429. 2. If all the participants were on Bitnet/NetNorth/Earn, the Relay
  9430.    network probably wouldn't cooperate - many relay sites have 'quiet
  9431.    hours' during the day, and time zone conflicts would have some
  9432.    users locked out while other users could participate.  Also, the
  9433.    relays I'm familiar with limit a channel to 8-10 participants (but
  9434.    I'm not sure if there would even be that many, and I'm not sure
  9435.    if the ones with the most to offer are on Bitnet).
  9436.  
  9437. It is a nice idea, though.
  9438.  
  9439. Doug Sewell (DOUG@YSUB.BITNET), Tech Support, Computer Center,
  9440. Youngstown State University, Youngstown,  OH 44555
  9441. >> Love it or hate it, your body is yours for life.
  9442.  
  9443. ------------------------------
  9444.  
  9445. Date:    Wed, 29 Nov 89 09:39:44 -0000
  9446. From:    <LBA002@PRIME-A.TEES-POLY.AC.UK>
  9447. Subject: nVir outbreak (Mac)
  9448.  
  9449. 1. Can I warn people that there has been another outbreak of nVirB
  9450. on the Macs at Teesside Polytechnic, Middlesbrough, Cleveland UK.
  9451. Please check any disks received from here on or after today.
  9452.  
  9453. 2. Can I apologise to everyone on VALERT-L who received my complaint
  9454. about repeated error messages. It should have gone to VIRUS-L. Sorry
  9455. to have put even more unwanted stuff in your mail boxes.
  9456.  
  9457. Rgds,
  9458.  
  9459. Iain Noble
  9460.  
  9461. ------------------------------
  9462.  
  9463. Date:    Wed, 29 Nov 89 08:39:40 -0600
  9464. From:    Bill Hobson <X043BH@TAMVM1.BITNET>
  9465. Subject: Virus Update (PC)
  9466.  
  9467.      I have finally had a reoccurance of the virus that wiped out
  9468. several hard disks in our architecture department.  It has positively
  9469. identified as Jerusalem B as I had suspected.  I am sure that it won't
  9470. be the last outbreak - this has been the fourth outbreak on campus in
  9471. less than 6 months (sigh).  I have an unconfirmed report of the Stoned
  9472. virus that I am investigating.  More later as the search continues!
  9473.  
  9474. ------------------------------
  9475.  
  9476. Date:    29 Nov 89 20:30:51 +0000
  9477. From:    jag@beach.cis.ufl.edu (Jason Griggs)
  9478. Subject: Jerusalem B virus
  9479.  
  9480.      The Jerusalem B virus started to sweep over the Electrical
  9481. Engineering dept. at University of Florida this afternoon.  I'd
  9482. appreciate any information as to how the virus works & how to get rid
  9483. of it.  Thanks in advance.
  9484.  
  9485. ||===========================================================================||
  9486. ||     // //      //---  ||  Gravity: Not just a good idea, it's the LAW!    ||
  9487. ||    // //_\\   // __   ||  jag@beach.cis.ufl.edu                           ||
  9488. || \\// //   \\ //__//   ||  alan%oak.decnet@pine.circa.ufl.edu              ||
  9489.  
  9490. ------------------------------
  9491.  
  9492. Date:    Wed, 29 Nov 89 22:59:20 +0200
  9493. From:    "Yuval Tal (972)-8-474592" <NYYUVAL%WEIZMANN.BITNET@vma.cc.cmu.edu>
  9494. Subject: Jerusalem - D (PC)
  9495.  
  9496. For some reason ViruScan idetifies the sURIV 2 as the Jersualem - D virus.
  9497. The sURIV 2 is not a varient of the Jerusalem, it is more likely to be
  9498. some kind of 1st of April - EXE virus.
  9499.  
  9500. - -Yuval
  9501.  
  9502. +--------------------------------------------------------------------------+
  9503. | BitNet:   NYYUVL@WEIZMANN        Domain: NYYUVAL@WEIZMANN.WEIZMANN.AC.IL |
  9504. | InterNet: NYYUVAL%WEIZMANN.BITNET@CUNYVM.CUNY.EDU                        |
  9505. +-----------------------------------+--------------------------------------+
  9506. | Yuval Tal                         | Voice:   +972-8-474592               |
  9507. | The Weizmann Institute Of Science | BBS:     +972-8-421842 * 20:00-7:00  |
  9508. | Rehovot, Israel                   | FidoNet: 2:403/136         (CoSysop) |
  9509. +-----------------------------------+--------------------------------------+
  9510.  
  9511. ------------------------------
  9512.  
  9513. Date:    Wed, 29 Nov 89 21:48:16 +0000
  9514. From:    frisk@rhi.hi.is (Fridrik Skulason)
  9515. Subject: Multiple infections (PC)
  9516.  
  9517. Some of the early variants of the Jerusalem virus are known to infect the
  9518. same file over and over, but it was thought that no other virus did that.
  9519.  
  9520. It seems, however, that the Cascade virus does this too, under certain
  9521. conditions. One of the software companies here in Iceland called me
  9522. today, asking for help in removing a virus which had invaded their
  9523. network. It was obvious that something unusual was going on -
  9524. COMMAND.COM was over 50K instead of the usual 25K or so. Examination
  9525. revealed that programs on their Novell network server had been
  9526. infected multiple times (up to 20 times) with the same virus (1704-B),
  9527. but programs on diskettes and local hard disks had only been infected
  9528. once.
  9529.  
  9530. I just used a quick and dirty solution - ran my disinfection program
  9531. 20 times, but I would like to know if anyone else has noticed this
  9532. phenomena.
  9533.  
  9534. - -frisk
  9535.  
  9536. ------------------------------
  9537.  
  9538. Date:    Wed, 29 Nov 89 17:56:00 -0500
  9539. From:    IA96000 <IA96@PACE.BITNET>
  9540. Subject: re: Eagle issues (PC)
  9541.  
  9542. Normally I would agree would you. However, many people hunt for VGA
  9543. specific applications on BBS's which I guess is why EAGLE.EXE was
  9544. said to be a VGA animation of an eagle in flight.
  9545.  
  9546. As far as whether it should be considered a trojan, a virus, both
  9547. or neither, since two forms of viruses have been detected in it,
  9548. and since it is also a trojan, it might be a good idea to consider
  9549. as something, don't you think?
  9550.  
  9551. EAGLSCAN does not just identify the viruses inside these encrypted
  9552. files. Note I said encrypted files. It also hunts for the specific
  9553. code used to determine the processor type and the code used to do
  9554. the actual disk writes.
  9555.  
  9556. In any event, this is the last you will hear on the subject from me.
  9557. SWE is swamped with more requests than they can handle and as far as
  9558. I am concerned, it is time to turn to another subject.
  9559.  
  9560. ------------------------------
  9561.  
  9562. Date:    Wed, 29 Nov 89 11:59:30 +0000
  9563. From:    P.E.Smee@gdr.bath.ac.uk,
  9564. Subject: DIR EXEC question (VM/CMS)
  9565.  
  9566. My boss has just heard about this and got himself into a flap.  (We run,
  9567. among other things, a VM/CMS 'service' (if that word can be applied to
  9568. VM/CMS) on a 3090/150S.)
  9569.  
  9570. We have not seen a copy of it, and we don't know how BITNET/EARN IBM's
  9571. are interconnected.  However it sounds from the description like it
  9572. must transfer itself using SENDFILE (or TRANSFER) over something like
  9573. RSCS.  Is this indeed the case?  (If so, it is unlikely to travel
  9574. freely between UK academic IBM sites as we tend to run UK Bluebook for
  9575. file transfers, which requires that you know the password as well as
  9576. the username on a remote site in order to send them a file.  If it
  9577. travels as mail, then password is not necessary of course, but on the
  9578. other hand the mechanics of MAIL are such that a user is more likely
  9579. to have looked at it before running it, since it is a bit tricky to
  9580. 'RECEIVE' mail into a separate executable file.)
  9581.  
  9582. Of course if we DID end up with a copy on our machine, it could
  9583. redistribute itself freely within the machine.  I'm simply trying to
  9584. make a value judgement as to the likelihood of our getting a copy from
  9585. outside; and to decide exactly how to phrase our warning to users.  It
  9586. also affects our protective reaction.  If it transfers via
  9587. SENDFILE/TRANSFER we're not going to get it.  If it transfers via MAIL
  9588. or some other protocol, we might get it, but it will not show up in
  9589. our SPOOL as DIR EXEC...
  9590.  Paul Smee, Univ. of Bristol Comp. Centre, Bristol BS8 1TW (Tel +44 272 303132)
  9591.  Smee@bristol.ac.uk   :-)   (..!uunet!ukc!gdr.bath.ac.uk!exspes if you HAVE to)
  9592.  
  9593. ------------------------------
  9594.  
  9595. End of VIRUS-L Digest
  9596. *********************VIRUS-L Digest   Friday,  1 Dec 1989    Volume 2 : Issue 251
  9597.  
  9598. VIRUS-L is a moderated, digested mail forum for discussing computer
  9599. virus issues; comp.virus is a non-digested Usenet counterpart.
  9600. Discussions are not limited to any one hardware/software platform -
  9601. diversity is welcomed.  Contributions should be relevant, concise,
  9602. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  9603. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9604. anti-virus, document, and back-issue archives is distributed
  9605. periodically on the list.  Administrative mail (comments, suggestions,
  9606. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  9607.  - Ken van Wyk
  9608.  
  9609. Today's Topics:
  9610.  
  9611. More anti-virals (IBMPC)
  9612. Introduction to the anti-viral archives
  9613. Amiga anti-viral archive sites
  9614. Apple II anti-viral archive sites
  9615. Atari ST anti-viral archive sites
  9616. Documentation anti-viral archive sites
  9617. IBMPC anti-viral archive sites
  9618. Macintosh anti-viral archive sites
  9619. UNIX anti-viral archive sites
  9620. Virus Demos?
  9621. Ping-Pong virus version B
  9622. Latest VIRUSCAN (SCAN.EXE) version (PC)
  9623. Requesting info on Yale Virus (PC)
  9624. Information requested
  9625. MDISK - Boot virus removing program (PC)
  9626. Virus Simulator Found! (PC)
  9627. Virus attack [AMIGA]
  9628.  
  9629. ---------------------------------------------------------------------------
  9630.  
  9631. Date:    Tue, 28 Nov 89 23:59:00 -0600
  9632. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  9633. Subject: More anti-virals (IBMPC)
  9634.  
  9635. In addition to the files mentioned here, I'm trying to see that
  9636. all the IBMPC archive sites are "in sync" with one another.  This
  9637. generally means that older files will be sent to sites, but there
  9638. are some goodies out there.  After a while, check up on your favorite
  9639. archive site.
  9640.  
  9641. Short listings...
  9642.  
  9643. ckot095.zip     Shell program to use with scanv and archived files
  9644. dirtyd9b.zip    Version 9B of the Dirty Dozen list of Trojan programs
  9645. fsp_17.arc      FluShot+ v1.7, checksums and resident protection
  9646. nobrains.arc    Docs and progs for dealing with Brain virus
  9647. scanrs49.zip    Resident program to scan executables for viruses
  9648. scanv49.zip     Program to scan files/dirs/disks for viruses
  9649. shez491.zip     Shell program to use with scanv and archived files
  9650. virstop.zip     Resident program to scan executables for viruses
  9651.  
  9652.  
  9653. Long listings...
  9654.  
  9655. ckot095.zip
  9656.     Update to the shell program for manipulating archives.  (ARC,
  9657.     ZOO, PAK, ZIP, LZH, etc.)  Compatible with scanv.  Should fix
  9658.     previous problem with deleting files.  DOS4.01 users be cautious.
  9659.     This program is meant for command line and batch usage.
  9660. dirtyd9b.zip
  9661.     Excellent list of Trojan Horse and pirated programs.  As
  9662.     for the virus listings, they seem to be in a *very* preliminary
  9663.     stage of development.  Two of the "virus" listings include:
  9664.     |    COMMAND.COM
  9665.     |        This is a traditional Virus.  Originating
  9666.     |        in colleges and universities across the
  9667.     |        nation, and in particular at Lehigh
  9668.     |        College, this virus will embed itself in
  9669.     |        COMMAND.COM.
  9670.     Remember, command.com is a virus which infects itself, in a
  9671.     traditional sort of way. :-)
  9672.     |    UNIX
  9673.     |        Version 4.3 of UC Berkley's UNIX is
  9674.     |        apparently an INTERNET virus which
  9675.     |        travels by mail packet.  Beware.
  9676.     Got that?  Everybody delete that nasty Unix from your systems. :-)
  9677. fsp_17.arc
  9678.     Version 1.7 of FluShot+.  Checksums files, and provides runtime
  9679.     protection from malicious programs.  One of the many documentation
  9680.     files provided is 40 pages long.  There's lots of information
  9681.     for beginning to intermediate DOS users.  Apparently this
  9682.     announcement slipped through the cracks earlier.
  9683. nobrains.arc
  9684.     I took a couple existing programs to eradicate the Brain virus,
  9685.     found the source code for them and packed it all up together with a
  9686.     bunch of informational text.  Starter kit for the brain infected.
  9687. scanrs49.zip
  9688.     Yet another update.  Includes table of viruses and characteristics,
  9689.     plus validation program.
  9690. scanv49.zip
  9691.     Yet another update.  Includes table of viruses and characteristics,
  9692.     plus validation program.
  9693. shez491.zip
  9694.     Update to the shell program for manipulating archives.  (ARC,
  9695.     ZOO, PAK, ZIP, LZH, etc.)  Compatible with scanv.  This program
  9696.     is meant for interactive browsing.
  9697. virstop.zip
  9698.     A program that does essentially what scanres does, but according
  9699.     to the author, it's cheaper and it's faster.
  9700.  
  9701. Jim
  9702.  
  9703.  
  9704. ------------------------------
  9705.  
  9706. Date:    29 Nov 89 18:20:34 +0000
  9707. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  9708. Subject: Introduction to the anti-viral archives
  9709.  
  9710.  
  9711. # Introduction to the Anti-viral archives...
  9712. # Listing of 29 November 1989
  9713.  
  9714. This posting is the introduction to the "official" anti-viral archives
  9715. of virus-l/comp.virus.  With the generous cooperation of many sites
  9716. throughout the world, we are attempting to make available to all
  9717. the most recent news and programs for dealing with the virus problem.
  9718. Currently we have sites for Amiga, Apple II, Atari ST, IBMPC, Macintosh
  9719. and Unix computers, as well as sites carrying research papers and
  9720. reports of general interest.
  9721.  
  9722. If you have general questions regarding the archives, you can send
  9723. them to this list or to me.  I'll do my best to help.  If you have a
  9724. submission for the archives, you can send it to me or to one of the
  9725. persons in charge of the relevant sites.
  9726.  
  9727. If you have any corrections to the lists, please let me know.
  9728.  
  9729. Jim
  9730.  
  9731. ==== cruft for the lawyers ====
  9732.  
  9733. The files contained on the participating archive sites are provided freely
  9734. on an as-is basis.
  9735.  
  9736. To the best of our knowledge, all files contained in the archives are either
  9737. Public Domain, Freely Redistributable, or Shareware.  If you know of one
  9738. that is not, please drop us a line and let us know.  Reports of corrupt
  9739. files are also welcome.
  9740.  
  9741. PLEASE NOTE
  9742. The Managers of these systems, and the Maintainers of the archives, CAN NOT
  9743. and DO NOT guarantee any of these applications for any purpose.  All possible
  9744. precautions have been taken to assure you of a safe repository of useful
  9745. tools.  Unfortunately, in this day and age nothing is certain.  It is awful
  9746. that these people have to worry about legalities when they are only trying
  9747. to provide a free and useful service.
  9748.  
  9749. Sigh.
  9750.  
  9751.  
  9752. ------------------------------
  9753.  
  9754. Date:    29 Nov 89 18:24:09 +0000
  9755. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  9756. Subject: Amiga anti-viral archive sites
  9757.  
  9758.  
  9759. # Anti-viral archive sites for the Amiga
  9760. # Listing last changed 30 September 1989
  9761.  
  9762. cs.hw.ac.uk
  9763.     Dave Ferbrache <davidf@cs.hw.ac.uk>
  9764.     NIFTP from JANET sites, login as "guest".
  9765.     Electronic mail to <info-server@cs.hw.ac.uk>.
  9766.     Main access is through mail server.
  9767.     The master index for the virus archives can be retrieved as
  9768.         request: virus
  9769.         topic: index
  9770.     The Amiga index for the virus archives can be retrieved as
  9771.         request: amiga
  9772.         topic: index
  9773.     For further details send a message with the text
  9774.         help
  9775.     The administrative address is <infoadm@cs.hw.ac.uk>
  9776.  
  9777. ms.uky.edu
  9778.     Sean Casey <sean@ms.uky.edu>
  9779.     Access is through anonymous ftp.
  9780.     The Amiga anti-viral archives can be found in /pub/amiga/Antivirus.
  9781.     The IP address is 128.163.128.6.
  9782.  
  9783. uk.ac.lancs.pdsoft
  9784.     Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  9785.     Service for UK only; no access from BITNET/Internet/UUCP
  9786.     Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  9787.     FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  9788.     Pull the file "help/basics" for starter info, "micros/index" for index.
  9789.     Anti-Viral stuff is held as part of larger micro software collection
  9790.     and is not collected into a distinct area.
  9791.  
  9792. uxe.cso.uiuc.edu
  9793.     Mark Zinzow <markz@vmd.cso.uiuc.edu>
  9794.     Lionel Hummel <hummel@cs.uiuc.edu>
  9795.     The archives are in /amiga/virus.
  9796.     There is also a lot of stuff to be found in the Fish collection.
  9797.     The IP address is 128.174.5.54.
  9798.     Another possible source is uihub.cs.uiuc.edu at 128.174.252.27.
  9799.     Check there in /pub/amiga/virus.
  9800.  
  9801.  
  9802. ------------------------------
  9803.  
  9804. Date:    29 Nov 89 18:24:41 +0000
  9805. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  9806. Subject: Apple II anti-viral archive sites
  9807.  
  9808.  
  9809. # Anti-viral archive sites for the Apple II
  9810. # Listing last changed 30 September 1989
  9811.  
  9812. brownvm.bitnet
  9813.     Chris Chung <chris@brownvm.bitnet>
  9814.     Access is through LISTSERV, using SEND, TELL and MAIL commands.
  9815.     Files are stored as
  9816.         apple2-l xx-xxxxx
  9817.     where the x's are the file number.
  9818.  
  9819. cs.hw.ac.uk
  9820.     Dave Ferbrache <davidf@cs.hw.ac.uk>
  9821.     NIFTP from JANET sites, login as "guest".
  9822.     Electronic mail to <info-server@cs.hw.ac.uk>.
  9823.     Main access is through mail server.
  9824.     The master index for the virus archives can be retrieved as
  9825.         request: virus
  9826.         topic: index
  9827.     The Apple II index for the virus archives can be retrieved as
  9828.         request: apple
  9829.         topic: index
  9830.     For further details send a message with the text
  9831.         help
  9832.     The administrative address is <infoadm@cs.hw.ac.uk>
  9833.  
  9834. uk.ac.lancs.pdsoft
  9835.     Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  9836.     Service for UK only; no access from BITNET/Internet/UUCP
  9837.     Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  9838.     FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  9839.     Pull the file "help/basics" for starter info, "micros/index" for index.
  9840.     Anti-Viral stuff is held as part of larger micro software collection
  9841.     and is not collected into a distinct area.
  9842.  
  9843.  
  9844. ------------------------------
  9845.  
  9846. Date:    29 Nov 89 18:25:07 +0000
  9847. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  9848. Subject: Atari ST anti-viral archive sites
  9849.  
  9850.  
  9851. # Anti-viral archive sites for the Atari ST
  9852. # Listing last changed 30 September 1989
  9853.  
  9854. cs.hw.ac.uk
  9855.     Dave Ferbrache <davidf@cs.hw.ac.uk>
  9856.     NIFTP from JANET sites, login as "guest".
  9857.     Electronic mail to <info-server@cs.hw.ac.uk>.
  9858.     Main access is through mail server.
  9859.     The master index for the virus archives can be retrieved as
  9860.         request: virus
  9861.         topic: index
  9862.     The Atari ST index for the virus archives can be retrieved as
  9863.         request: atari
  9864.         topic: index
  9865.     For further details send a message with the text
  9866.         help
  9867.     The administrative address is <infoadm@cs.hw.ac.uk>.
  9868.  
  9869. panarthea.ebay
  9870.     Steve Grimm <koreth%panarthea.ebay@sun.com>
  9871.     Access to the archives is through mail server.
  9872.     For instructions on the archiver server, send
  9873.         help
  9874.     to <archive-server%panarthea.ebay@sun.com>.
  9875.  
  9876. uk.ac.lancs.pdsoft
  9877.     Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  9878.     Service for UK only; no access from BITNET/Internet/UUCP
  9879.     Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  9880.     FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  9881.     Pull the file "help/basics" for starter info, "micros/index" for index.
  9882.     Anti-Viral stuff is held as part of larger micro software collection
  9883.     and is not collected into a distinct area.
  9884.  
  9885.  
  9886. ------------------------------
  9887.  
  9888. Date:    29 Nov 89 18:25:50 +0000
  9889. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  9890. Subject: Documentation anti-viral archive sites
  9891.  
  9892.  
  9893. # Anti-viral archive sites for documentation
  9894. # Listing last changed 30 September 1989
  9895.  
  9896. cs.hw.ac.uk
  9897.     Dave Ferbrache <davidf@cs.hw.ac.uk>
  9898.     NIFTP from JANET sites, login as "guest".
  9899.     Electronic mail to <info-server@cs.hw.ac.uk>.
  9900.     Main access is through mail server.
  9901.     The master index for the virus archives can be retrieved as
  9902.         request: virus
  9903.         topic: index
  9904.     The index for the **GENERAL** virus archives can be retrieved as
  9905.         request: general
  9906.         topic: index
  9907.     The index for the **MISC.** virus archives can be retrieved as
  9908.         request: misc
  9909.         topic: index
  9910.     **VIRUS-L** entries are stored in monthly and weekly digest form from
  9911.     May 1988 to December 1988.  These are accessed as log.8804 where
  9912.     the topic substring is comprised of the year, month and a week
  9913.     letter.  The topics are:
  9914.         8804, 8805, 8806 - monthly digests up to June 1988
  9915.         8806a, 8806b, 8806c, 8806d, 8807a .. 8812d - weekly digests
  9916.     The following daily digest format started on Wed 9 Nov 1988.  Digests
  9917.     are stored by volume number, e.g.
  9918.         request: virus
  9919.         topic: v1.2
  9920.     would retrieve issue 2 of volume 1, in addition v1.index, v2.index and
  9921.     v1.contents, v2.contents will retrieve an index of available digests
  9922.     and a extracted list of the the contents of each volume respectively.
  9923.     **COMP.RISKS** archives from v7.96 are available on line as:
  9924.         request: comp.risks
  9925.         topic: v7.96
  9926.     where topic is the issue number, as above v7.index, v8.index and
  9927.     v7.contents and v8.contents will retrieve indexes and contents lists.
  9928.     For further details send a message with the text
  9929.         help
  9930.     The administrative address is <infoadm@cs.hw.ac.uk>
  9931.  
  9932. lehiibm1.bitnet
  9933.     Ken van Wyk <LUKEN@LEHIIBM1.BITNET> new: <krvw@sei.cmu.edu>
  9934.     This site has archives of VIRUS-L, and many papers of
  9935.     general interest.
  9936.     Access is through ftp, IP address 128.180.2.1.
  9937.     The directories of interest are VIRUS-L and VIRUS-P.
  9938.  
  9939. uk.ac.lancs.pdsoft
  9940.     Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  9941.     Service for UK only; no access from BITNET/Internet/UUCP
  9942.     Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  9943.     FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  9944.     Pull the file "help/basics" for starter info, "micros/index" for index.
  9945.     Anti-Viral stuff is held as part of larger micro software collection
  9946.     and is not collected into a distinct area.
  9947.  
  9948. unma.unm.edu
  9949.     Dave Grisham <dave@unma.unm.edu>
  9950.     This site has a collection of ethics documents.
  9951.     Included are legislation from several states and policies
  9952.     from many institutions.
  9953.     Access is through ftp, IP address 129.24.8.1.
  9954.     Look in the directory /ethics.
  9955.  
  9956.  
  9957. ------------------------------
  9958.  
  9959. Date:    29 Nov 89 18:26:24 +0000
  9960. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  9961. Subject: IBMPC anti-viral archive sites
  9962.  
  9963.  
  9964. # Anti-viral archive for the IBMPC
  9965. # Listing last changed 29 November 1989
  9966.  
  9967. cs.hw.ac.uk
  9968.     Dave Ferbrache <davidf@cs.hw.ac.uk>
  9969.     NIFTP from JANET sites, login as "guest".
  9970.     Electronic mail to <info-server@cs.hw.ac.uk>.
  9971.     Main access is through mail server.
  9972.     The master index for the virus archives can be retrieved as
  9973.         request: virus
  9974.         topic: index
  9975.     The IBMPC index for the virus archives can be retrieved as
  9976.         request: ibmpc
  9977.         topic: index
  9978.     For further details send a message with the text
  9979.         help
  9980.     The administrative address is <infoadm@cs.hw.ac.uk>
  9981.  
  9982. ms.uky.edu
  9983.     Daniel Chaney <chaney@ms.uky.edu>
  9984.     This site can be reached through anonymous ftp.
  9985.     The IBMPC anti-viral archives can be found in /pub/msdos/AntiVirus.
  9986.     The IP address is 128.163.128.6.
  9987.  
  9988. uk.ac.lancs.pdsoft
  9989.     Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  9990.     Service for UK only; no access from BITNET/Internet/UUCP
  9991.     Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  9992.     FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  9993.     Pull the file "help/basics" for starter info, "micros/index" for index.
  9994.     Anti-Viral stuff is held as part of larger micro software collection
  9995.     and is not collected into a distinct area.
  9996.  
  9997. uxe.cso.uiuc.edu
  9998.     Mark Zinzow <markz@vmd.cso.uiuc.edu>
  9999.     This site can be reached through anonymous ftp.
  10000.     The IBMPC anti-viral archives are in /pc/virus.
  10001.     The IP address is 128.174.5.54.
  10002.  
  10003. vega.hut.fi
  10004.     Timo Kiravuo <kiravuo@hut.fi>
  10005.     This site (in Finland) can be reached through anonymous ftp.
  10006.     The IBMPC anti-viral archives are in /pub/pc/virus.
  10007.     The IP address is 130.233.200.42.
  10008.  
  10009. wsmr-simtel20.army.mil
  10010.     Keith Peterson <w8sdz@wsmr-simtel20.army.mil>
  10011.     Direct access is through anonymous ftp, IP 26.2.0.74.
  10012.     The anti-viral archives are in PD1:<MSDOS.TROJAN-PRO>.
  10013.     Simtel is a TOPS-20 machine, and as such you should use
  10014.     "tenex" mode and not "binary" mode to retreive archives.
  10015.     Please get the file 00-INDEX.TXT using "ascii" mode and
  10016.     review it offline.
  10017.     NOTE:
  10018.     There are also a number of servers which provide access
  10019.     to the archives at simtel.
  10020.     WSMR-SIMTEL20.Army.Mil can be accessed using LISTSERV commands
  10021.     from BITNET via LISTSERV@NDSUVM1, LISTSERV@RPIECS and in Europe
  10022.     from EARN TRICKLE servers.  Send commands to TRICKLE@<host-name>
  10023.     (for example: TRICKLE@AWIWUW11).  The following TRICKLE servers
  10024.     are presently available: AWIWUW11 (Austria), BANUFS11 (Belgium),
  10025.     DKTC11 (Denmark), DB0FUB11 (Germany), IMIPOLI (Italy),
  10026.     EB0UB011 (Spain) and TREARN (Turkey).
  10027.  
  10028.  
  10029. ------------------------------
  10030.  
  10031. Date:    29 Nov 89 18:26:47 +0000
  10032. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  10033. Subject: Macintosh anti-viral archive sites
  10034.  
  10035.  
  10036. # Anti-viral archive sites for the Macintosh
  10037. # Listing last changed 07 November 1989
  10038.  
  10039. cs.hw.ac.uk
  10040.     Dave Ferbrache <davidf@cs.hw.ac.uk>
  10041.     NIFTP from JANET sites, login as "guest".
  10042.     Electronic mail to <info-server@cs.hw.ac.uk>.
  10043.     Main access is through mail server.
  10044.     The master index for the virus archives can be retrieved as
  10045.         request: virus
  10046.         topic: index
  10047.     The Mac index for the virus archives can be retrieved as
  10048.         request: mac
  10049.         topic: index
  10050.     For further details send a message with the text
  10051.         help
  10052.     The administrative address is <infoadm@cs.hw.ac.uk>
  10053.  
  10054. ifi.ethz.ch
  10055.     Danny Schwendener <macman@ethz.uucp>
  10056.     Interactive access through DECnet (SPAN/HEPnet):
  10057.         $SET HOST 57434  or $SET HOST AEOLUS
  10058.         Username: MAC
  10059.     Interactive access through X.25 (022847911065) or Modem 2400 bps
  10060.     (+41-1-251-6271):
  10061.         # CALL B050 <cr><cr>
  10062.         Username: MAC
  10063.     Files may also be copied via DECnet (SPAN/HEPnet) from
  10064.         57434::DISK8:[MAC.TOP.LIBRARY.VIRUS]
  10065.  
  10066. rascal.ics.utexas.edu
  10067.     Werner Uhrig <werner@rascal.ics.utexas.edu>
  10068.     Access is through anonymous ftp, IP number is 128.83.144.1.
  10069.     Archives can be found in the directory mac/virus-tools.
  10070.     Please retrieve the file 00.INDEX and review it offline.
  10071.     Due to the size of the archive, online browsing is discouraged.
  10072.  
  10073. scfvm.bitnet
  10074.     Joe McMahon <xrjdm@scfvm.bitnet>
  10075.     Access is via LISTSERV.
  10076.     SCFVM offers an "automatic update" service.  Send the message
  10077.         AFD ADD VIRUSREM PACKAGE
  10078.     and you will receive updates as the archive is updated.
  10079.     You can also subscribe to automatic file update information with
  10080.         FUI ADD VIRUSREM PACKAGE
  10081.  
  10082. sumex-aim.stanford.edu
  10083.     Bill Lipa <info-mac-request@sumex-aim.stanford.edu>
  10084.     Access is through anonymous ftp, IP number is 36.44.0.6.
  10085.     Archives can be found in /info-mac/virus.
  10086.     Administrative queries to <info-mac-request@sumex-aim.stanford.edu>.
  10087.     Submissions to <info-mac@sumex-aim.stanford.edu>.
  10088.     There are a number of sites which maintain shadow archives of
  10089.     the info-mac archives at sumex:
  10090.     * MACSERV@PUCC        services the Bitnet community
  10091.     * LISTSERV@RICE        for e-mail users
  10092.     * FILESERV@IRLEARN    for folks in Europe
  10093.  
  10094. uk.ac.lancs.pdsoft
  10095.     Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  10096.     Service for UK only; no access from BITNET/Internet/UUCP
  10097.     Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  10098.     FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  10099.     Pull the file "help/basics" for starter info, "micros/index" for index.
  10100.     Anti-Viral stuff is held as part of larger micro software collection
  10101.     and is not collected into a distinct area.
  10102.  
  10103. wsmr-simtel20.army.mil
  10104.     Robert Thum <rthum@wsmr-simtel20.army.mil>
  10105.     Access is through anonymous ftp, IP number 26.2.0.74.
  10106.     Archives can be found in PD3:<MACINTOSH.VIRUS>.
  10107.     Please get the file 00README.TXT and review it offline.
  10108.  
  10109.  
  10110. ------------------------------
  10111.  
  10112. Date:    29 Nov 89 18:27:17 +0000
  10113. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  10114. Subject: UNIX anti-viral archive sites
  10115.  
  10116.  
  10117. # Anti-viral and security archive sites for Unix
  10118. # Listing last changed 30 September 1989
  10119.  
  10120. attctc
  10121.     Charles Boykin <sysop@attctc.Dallas.TX.US>
  10122.     Accessible through UUCP.
  10123.  
  10124. cs.hw.ac.uk
  10125.     Dave Ferbrache <davidf@cs.hw.ac.uk>
  10126.     NIFTP from JANET sites, login as "guest".
  10127.     Electronic mail to <info-server@cs.hw.ac.uk>.
  10128.     Main access is through mail server.
  10129.     The master index for the virus archives can be retrieved as
  10130.         request: virus
  10131.         topic: index
  10132.     For further details send a message with the text
  10133.         help
  10134.     The administrative address is <infoadm@cs.hw.ac.uk>
  10135.  
  10136. sauna.hut.fi
  10137.     Jyrki Kuoppala <jkp@cs.hut.fi>
  10138.     Accessible through anonymous ftp, IP number 128.214.3.119.
  10139.     (Note that this IP number is likely to change.)
  10140.  
  10141. ucf1vm
  10142.     Lois Buwalda <lois@ucf1vm.bitnet>
  10143.     Accessible through...
  10144.  
  10145. wuarchive.wustl.edu
  10146.     Chris Myers <chris@wugate.wustl.edu>
  10147.     Accessible through anonymous ftp, IP number 128.252.135.4.
  10148.     A number of directories can be found in ~ftp/usenet/comp.virus/*.
  10149.  
  10150.  
  10151. ------------------------------
  10152.  
  10153. Date:    Thu, 01 Dec 89 08:26:11 +0000
  10154. From:    munnari!mlacus.oz.au!ash@uunet.uu.net
  10155. Subject: Virus Demos? (PC)
  10156.  
  10157.  I have seen conflicting descriptions of what the Marijuana virus
  10158. displays on the screen.  Not being afflicted myself, touch wood, I
  10159. don't know whom to believe.  Three sources I have seen claim that the
  10160. "Legalise marijuana" message is seen, and ALan Solomon recently said
  10161. at a Melbourne seminar that this message is embedded in the virus
  10162. code, and is not seen on the screen.  This anomaly is a minor issue,
  10163. but it set me wondering how does the average user (beginner) know when
  10164. a virus has struck her/him?  There is no shortage of virusbusters able
  10165. and willing to help such people for a fee.
  10166.  
  10167. It would be a good idea for someone who has samples of all known
  10168. viruses to create a "virus demo" program using something like Dan
  10169. Bricklin's Demo for the purpose.  I haven't seen this program (DB's
  10170. D), so I don't know if it could mimic all viruses.  It would also not
  10171. work with a virus that does its damage in the background and leaves no
  10172. screen message.
  10173.  
  10174. Our user group would like to create a library of viruses for testing
  10175. new antivirus programs, but I appreciate that no self-respecting
  10176. custodian of samples would turn over copies to us without some
  10177. cast-iron guarantees of keeping the samples under lock and key.  Hence
  10178. the suggestion for a harmless virus demo for known culprits that leave
  10179. a screen symptom.
  10180.  
  10181. Ash Nallawalla, Editor PC Update, Melbourne PCUG.:
  10182.  
  10183. =============================================================================
  10184. Ash Nallawalla           ?[D?[D?[D      Tel: +61 3 823-1959  Fax: +61 3 820-143
  10185. 4
  10186. ZL4LM/VK3CIT          Postal: P.O. Box 539, Werribee VIC 3030, Australia.
  10187.  
  10188. ------------------------------
  10189.  
  10190. Date:    30 Nov 89 13:58:10 +0000
  10191. From:    ssircar@ecs.umass.edu (Good writers re-write -- not write!)
  10192. Subject: Ping-Pong virus version B
  10193.  
  10194. At my university, we have a several computers infected with the Ping
  10195. Pong virus version B.  What is the easiest way to remove the virus?
  10196. Let me rephrase that.  How can I remove the virus without erasing the
  10197. data?
  10198.  
  10199.  ------------------------------------------------------------------------------
  10200.  Santanu Sircar                                BITNET:   ssircar@umaecs.bitnet
  10201.  University of Massachusetts/Amherst           INTERNET: ssircar@ecs.umass.edu
  10202. |-----------------------------------------------------------------------------|
  10203.  "A pig ate his fill of acorns under an oak tree and then started to root
  10204.    around the tree.  A crow remarked, `You should not do this.  If you lay bare
  10205.    the roots, the tree will wither and die.' `Let it die,' said the pig.  `Who
  10206.    cares so long as there are acorns?'"
  10207.  -----------------------------------------------------------------------------
  10208.  
  10209. ------------------------------
  10210.  
  10211. Date:    Thu, 30 Nov 89 18:27:00 -0500
  10212. From:    IA96000 <IA96@PACE.BITNET>
  10213. Subject: Latest VIRUSCAN (SCAN.EXE) version (PC)
  10214.  
  10215. I just downloaded the latest version of SCAN, and in reading the
  10216. documentation file, I noticed that SCAN now uses SELF TEST?
  10217.  
  10218. At least that is what it says in the opening paragraph of the
  10219. latest documentation file. Did I read it wrong? (It was late at
  10220. night!)
  10221.  
  10222. ------------------------------
  10223.  
  10224. Date:    Thu, 30 Nov 89 19:05:34 -0400
  10225. From:    Elizabeth Caruso <LIZBB@CUNYVM.BITNET>
  10226. Subject: Requesting info on Yale Virus (PC)
  10227.  
  10228. After running VIRSCAN on a Dos 3.1 floppy disk, it reported that the
  10229. boot sector was infected with the Yale Virus.  When we booted a pc
  10230. with this disk the following message was displayed: "This is a message
  10231. from the U.S. Space Fedearation".  Is this message part of the virus
  10232. or was it just placed by a user?  WE ARE REQUESTING ANY INFO YOU HAVE
  10233. ABOUT THE YALE VIRUS!  Thanks in advance!
  10234.  
  10235. ------------------------------
  10236.  
  10237. Date:    Thu, 30 Nov 89 20:26:12 +0000
  10238. From:    "A.G. Miller" <miller@ee.heriot-watt.ac.uk>
  10239. Subject: Information requested
  10240.  
  10241. AT THIS MOMENT I AM TRYING TO COMPILE A LARGE AMOUNT OF DATA ON
  10242. CERTAIN ACTIVITY.  IF ANYONE IN THE GROUP KNOWS OF ANY DETAILS OF
  10243. SYSTEMS BEING HACKED INTO OR BETTER STILL SYSTEMS BEING HACKED INTO
  10244. AND NASTIES PLACED IN THEM THEN I WOULD LIKE TO KNOW. THIS INFORMATION
  10245. IS REQUIRED FOR A STUDY INTO COMPUTER SECURITY AND RELATED TOPICS.
  10246.  
  10247. MAIL TO   miller@uk.ac.hw.ee
  10248. ALLAN MILLER
  10249. DEPARTMENT OF ELECTRICAL AND ELECTRONIC ENGINEERING.
  10250. HERIOT WATT UNIVERSITY
  10251. EDINBURGH
  10252. SCOTLAND.
  10253.  
  10254. THANKYOU........
  10255.  
  10256. ------------------------------
  10257.  
  10258. Date:    Fri, 01 Dec 89 09:05:43 +0000
  10259. From:    MCGDRKG@CMS.MANCHESTER-COMPUTING-CENTRE.AC.UK
  10260. Subject: MDISK - Boot virus removing program (PC)
  10261.  
  10262. Has anyone used this package? I have tried it to remove Stoned virus
  10263. from the partition table of a hard disk and it seems to work ok.
  10264. However when I tried to remove the same virus from the boot sector of
  10265. a floppy I keep getting an Abort error message - not able to continue
  10266. (from the program).  As the documentation on this package is rather
  10267. scarce I would appreciate any advice or comment( I have followed the
  10268. procedure as given in the documentation several times to make sure I
  10269. did it right!).  Our DOS is version 3.3 and I used the MD33 F command
  10270. to disenfect floppies.
  10271.  
  10272.                 Bob.Gowans
  10273.  
  10274. PS. I obtained the package from WSMR-SIMTEL20.ARMY.MIL
  10275.     PD1:<MSDOS.TROJAN-PRO>MD.ARC.1
  10276.  
  10277. JANET:       R.Gowans@uk.ac.MCC
  10278. Internet:    R.Gowans%MCC.ac.uk@cunyvm.cuny.edu     Dept Civil Eng,
  10279. EARN/BITNET: R.Gowans%MCC.ac.uk@UKACRL              U.M.I.S.T,
  10280. UUCP:        ...!ukc!umist!R.Gowans                 Sackville Street,
  10281.                                                     Manchester.
  10282. FAX:         [044 61  | 061] 200-4016               M60 1QD.
  10283.  
  10284. ------------------------------
  10285.  
  10286. Date:    Fri, 02 Dec 89 00:25:13 +0000
  10287. From:    munnari!mlacus.oz.au!ash@uunet.uu.net
  10288. Subject: Virus Simulator Found! (PC)
  10289.  
  10290. As luck would have it, just hours after I posted my request for a
  10291. harmless virus simulation suite, someone gave me a suite of programs
  10292. written by Joe Hirst in MS-DOS format archived as VIRSIMUL.ARC.  The
  10293. files have a date of 8 Sep 89, so I may not have the latest set.  The
  10294. suite contains the more common viruses (simulated) that have visual
  10295. effects.
  10296.  
  10297. =============================================================================
  10298. Ash Nallawalla        Tel: +61 3 823-1959  Fax: +61 3 820-1434
  10299. ZL4LM/VK3CIT          Postal: P.O. Box 539, Werribee VIC 3030, Australia.
  10300.  
  10301. ------------------------------
  10302.  
  10303. Date:    01 Dec 89 16:16:37 +0000
  10304. From:    armhold@topaz.rutgers.edu (George Armhold)
  10305. Subject: Virus attack [AMIGA]
  10306.  
  10307. The other day someone brought the Byte Bandit virus into our lab.  A
  10308. user came in to print from the Amiga using Scribble!.  He booted from
  10309. his Workbench and proceeded to have several problems printing to the
  10310. Apple Imagewriter II.  After he left I re-booted with my Workbench
  10311. which runs VirusX3.20 as part of its startup-sequence.  To my surprise
  10312. VirusX reported that the Byte Bandit virus was in memory, and had
  10313. infected the disk in df2:!  Removing the virus with VirusX was simple
  10314. enough.
  10315.  
  10316. My question is, could this virus (Byte Bandit) have been responsible
  10317. for the problems we had printing?  We had the right printer driver,
  10318. and the preferences settings all seemed OK but it just would not print
  10319. properly.  It changed type style randomly, stopped printing half way
  10320. through a job, and wouldn't abide to margin settings.  I've never had
  10321. this type of problem before with Scribble!, which leads me to believe
  10322. that the virus might have had something to do with it. I know that
  10323. virii on the Mac tend to affect printing.  Has anyone else experienced
  10324. this situation?
  10325.  
  10326. - -George
  10327.  
  10328. ------------------------------
  10329.  
  10330. End of VIRUS-L Digest
  10331. *********************VIRUS-L Digest   Monday,  4 Dec 1989    Volume 2 : Issue 252
  10332.  
  10333. VIRUS-L is a moderated, digested mail forum for discussing computer
  10334. virus issues; comp.virus is a non-digested Usenet counterpart.
  10335. Discussions are not limited to any one hardware/software platform -
  10336. diversity is welcomed.  Contributions should be relevant, concise,
  10337. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  10338. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  10339. anti-virus, document, and back-issue archives is distributed
  10340. periodically on the list.  Administrative mail (comments, suggestions,
  10341. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  10342.  - Ken van Wyk
  10343.  
  10344. Today's Topics:
  10345.  
  10346. Jerusalem-B in demo progs. (PC)
  10347. Jerusalem B virus infection (PC)
  10348. A virus story
  10349. Trojan Horse Alert - Norton followup (PC)
  10350. Is there a SCANV51? (PC)
  10351. Re: Info on Jerusalem Virus (PC)
  10352. Scanv49/Scanrs49 woes (PC)
  10353. Re: JUDE Virus (?????) Mac
  10354. Viruses and Anti-Semitism...
  10355.  
  10356. ---------------------------------------------------------------------------
  10357.  
  10358. Date:    Fri, 01 Dec 89 12:11:02 -0500
  10359. From:    Laurence Bates <LAURENCE@MSU.BITNET>
  10360. Subject: Jerusalem-B in demo progs. (PC)
  10361.  
  10362. We have recently located the Jerusalem-B virus on a bunch of VGA demo
  10363. programs including Rolex, Raisins, Fuse etc.  I don't suppose these
  10364. were the original carriers but it might be worth double checking VGA
  10365. demo programs that get passed around.
  10366.  
  10367. Fortunately we caught the programs before any harm was done.  They did
  10368. infect our SCANV program however.
  10369.  
  10370. MANY MANY thanks to the creators of SCANV40.  I'll be in touch with
  10371. McAffee Associates but for future reference - which source has the
  10372. most recent version of this program?
  10373. Acknowledge-To: <LAURENCE@MSU>
  10374.  
  10375. ------------------------------
  10376.  
  10377. Date:    Fri, 01 Dec 89 14:32:42 -0500
  10378. From:    bill@eedsp.gatech.edu (Bill Berbenich)
  10379. Subject: Jerusalem B virus infection (PC)
  10380.  
  10381.      On Tuesday, Nov. 28, we had an infection of the Jerusalem B virus
  10382. here in at least two campus DOS student clusters (56+ machines).  As a
  10383. result of regular backups being made of the server in at least one of
  10384. the clusters, a verified uninfected restoral was successfully made and
  10385. all cluster disks were again checked for infection.  It would appear
  10386. that the majority of the damage has been repaired, but it is likely
  10387. that there are some infected floppies floating around now. Users are
  10388. being advised of this and appropriate software has been installed to
  10389. help prevent a reoccurrance of the infection.  More specific
  10390. information can be obtained by sending e-mail to me directly.
  10391.  
  10392. Bill Berbenich                bill@eedsp.gatech.edu
  10393. Ga. Inst. of Technology        School of Electrical Engineering
  10394.  
  10395. ------------------------------
  10396.  
  10397. Date:    Fri, 01 Dec 89 21:16:03 -0500
  10398. From:    seborg@umbc3.umbc.edu (Mr. Brian Seborg)
  10399. Subject: A virus story
  10400.  
  10401. [Ed. In addition to this story, Mr. Seborg submitted a detailed
  10402. description of the Brain virus and his University's encounter with it.
  10403. Due to the article's length, I'm sending it out to the
  10404. VIRUS-L/comp.virus documentation archive sites rather than including
  10405. it here in a digest.  Thanks for the articles Brian.]
  10406.  
  10407.                     Inside a Virus Fighter's Head
  10408.  
  10409.                             copyright 1989
  10410.                            Brian H. Seborg
  10411.  
  10412.     Now is the winter of my discontent.  It has been cold all day, and
  10413. a looming specter of destruction dampened my spirits.  Would it strike
  10414. again?  No one knew whether we were safe in our sheltered system, or
  10415. whether we would be wrenched from our tranquility into the
  10416. gut-wrenching realization that we had to fight, had to protect
  10417. ourselves against the menace that had destroyed so many others who
  10418. were caught unprepared.
  10419.  
  10420. I looked intently at my screen making sure to note every nuance of my
  10421. environment.  The flicker of a drive light sent me into a protective
  10422. mode of questioning, "should that have happened?", "was that
  10423. legitimate?", "has that happened before?"  The whirring of drives
  10424. spinning quietly in place made my body tense, expecting the worst,
  10425. hoping that it wouldn't happen, at least not today, not now.  I hadn't
  10426. had a chance to back-up many of the bytes which could be forever lost
  10427. if today happened to be the day.  God, how I hated those vermin who
  10428. had let loose these horrors that destroyed at random the hopes and
  10429. thoughts of the innocent.  But they had not gotten to me. No, for I
  10430. was not innocent.  Though I had jumped into the breach, I had been
  10431. ready.  I am ready.
  10432.  
  10433. Though I despise them, I am also indebted to them.  Not for the
  10434. destruction they have caused, but for the skill I have been forced to
  10435. master in order to fight them. Not because they were skilled, but
  10436. because I am more so.  They will not wound me easily, and I will not
  10437. be easily dispatched.  I have been victorious in countless battles
  10438. which are now but ghosts in my memory.  Only once have I been close to
  10439. defeat, but, in the end I prevailed.  My mind saved me when my
  10440. defenses had failed.  Not so the Taiwanese.  He had not been so lucky.
  10441. He had appeared with his work maimed and crippled.  Most of it beyond
  10442. recognition.  But he was brave, and we fought together.  Fought until
  10443. we had rooted out and killed the disease which had caused his loss.
  10444.  
  10445. Or so we had thought.  One had survived, and lived on in our systems.
  10446. Somehow it had gotten through our defenses, though we thought them
  10447. impenetrable.  But it was not as smart as I.  Not quite.  I found it.
  10448. Found it minutes before it would have destroyed my system leaving my
  10449. disk to thrash in agony as my dreams and thoughts evaporated in front
  10450. of my eyes.  But it was not to be.  Not on this particular day.  It
  10451. reared its ugly head, and I chopped it off at the neck.  I have
  10452. preserved its offspring in captivity so that I may learn from them.
  10453. But they no longer hold any power over me.
  10454.  
  10455. Still, I must watch.  Watch and wait for the next time, for there will
  10456. be a next time.  So I stare at my screen spellbound, and listen
  10457. intently to the whirring of the drives, their flickering lights
  10458. pulsing in the half-light of my office.  I am ready.  To the vermin
  10459. and their creations I mentally extend the challenge: Go for it!
  10460.  
  10461. ------------------------------
  10462.  
  10463. Date:    Thu, 30 Nov 89 09:55:44 -0500
  10464. From:    "Anthony W. Pieper" <awpieper@CRDEC4.APGEA.ARMY.MIL>
  10465. Subject: Trojan Horse Alert - Norton followup (PC)
  10466.  
  10467. [Ed. From the VALERT-L mailing list.]
  10468.  
  10469.                               TROJAN HORSE ALERT
  10470.                          ( extracted from Info-IBMPC )
  10471.  
  10472. There   is a   file    going  around called    either  NORTSTOP.ZIP or
  10473. NORTSHOT.ZIP which, by  it's (sparse) documentation and  the  copyrigh
  10474. inside the EXE file, claims  to be from  Norton Computing.  Because of
  10475. the  sparse and unprofessionally presented docs,   I looked within the
  10476. EXE file and found:
  10477.  
  10478. The Norton Public Domain Virus Utility, PD Edition 5.50, (C)1989 Peter
  10479. Norton
  10480.  
  10481.      Your System has been infected  with a Christmas virus!   Selected
  10482. files were just  eliminated!  Without  these files, you might as  well
  10483. use your computer as a  damn, boat anchor!  If you  do NOT own a boat,
  10484. you may  want  to replace the files   which were just erased.   Try to
  10485. determine which files they were.  HARDY HA!  HA!  HA!  HOW DO YOU FEEL
  10486. NOW; YOU IDIOT?  MERRY CHRISTMAS AND HAPPY NEW YEAR!
  10487.  
  10488. ===================
  10489. PKUNZIP reports:
  10490.  
  10491.  1065  Implode    650  39%  10-04-89  12:26  9778978d --w  READ-ME.NOW
  10492. 38907  Implode  30156  23%  10-02-89  11:57  c333dec0 --w  NORTSHOT.EXE
  10493. - -----          ------  ---                                 -------
  10494. 39972           30806  23%                                       2
  10495.  
  10496. I spoke  with  Craig and Tony from Norton  Computing and it sure ain't
  10497. their's.  I DID  run McAfee's SCANV on it,  and it  came up  empty, so
  10498. either SCANV simply  can't recognize it, or  it's a prank,  but either
  10499. way, it has no business being in circulation.  Be on the look out!
  10500.  
  10501.      To: ALL
  10502.    From: TONY MCNAMARA
  10503.    Subj: Trojan Horse
  10504.  
  10505.     We at Peter Norton Computing would like to bring to your attention
  10506. an unauthorized trojan horse named NortStop.ZIP or NortShot.ZIP (these
  10507. files are the same).  This file was NOT produced with the knowledge or
  10508. permission of PNCI.
  10509.  
  10510.     This file is not a virus (it does  not infect files).  Instead, it
  10511. is  a trojan horse  (it must be run explicitly  to  cause any damage).
  10512. When run, it lists the directory and claims the  system is virus-free.
  10513. Between December 24th and December 31st, however, it will  erase files
  10514. in several directories based on their extensions.
  10515.  
  10516.     These   files can be   recognized by their  sizes (NortStop.ZIP is
  10517. 31744 bytes, NortStop.EXE is 38907 bytes), or  by doing  a text search
  10518. for the strings "NORTSHOT.EXE" in the ZIP, "Norton Public" in the EXE.
  10519.  
  10520.     If you find or hear of these files,  please contact us immediately
  10521. through Tony McNamara, 213/319-2076 (voice), TMCNAMARA 381-9188 (MCI),
  10522. or CompuServe (72477,2504).
  10523.  
  10524.     Again,   these files are in no   way associated with PNCI.  Please
  10525. help us track down and eliminate these files.
  10526.  
  10527.     Thank you,
  10528.         Peter Norton
  10529.  
  10530. ************** From the Desk of Mr. James M. Vavrina **************
  10531. *            Comm 703-355-0010/0011  AV 345-0010-0011             *
  10532. *                  DDN SDSV@MELPAR-EMH1.ARMY.MIL                  *
  10533. *******************************************************************
  10534.  
  10535. ------------------------------
  10536.  
  10537. Date:    03 Dec 89 04:44:52 +0000
  10538. From:    chaim@eniac.seas.upenn.edu (Chaim Dworkin)
  10539. Subject: Is there a SCANV51? (PC)
  10540.  
  10541. Is there a SCANV51 in existance?  The Sunday after Thanksgiving I
  10542. called a couple of BBSs in the Boston area and found a file called
  10543. SCANV51.ZIP posted on one or two of them.  I looked on Simtel20 and on
  10544. vxc.cso.uiuc.edu and could find only SCANV49.
  10545.  
  10546. Chaim
  10547.  
  10548. ------------------------------
  10549.  
  10550. Date:    04 Dec 89 07:03:33 +0000
  10551. From:    inesc!ajr@relay.EU.net (Julio Raposo)
  10552. Subject: Re: Info on Jerusalem Virus (PC)
  10553.  
  10554.  I have dealt with a strike of Jerusalem's virus on a friend's PC and
  10555. succeded in producing a program to wipe out all viruses from the disk.
  10556. Since I claim no copyright over the code I will post it in a few days.
  10557.  
  10558.                         Antonio Julio Raposo (ajr@inesc, LISBOA, PORTUGAL)
  10559.  
  10560. [Ed. The code, when posted, will be forwarded to the
  10561. VIRUS-L/comp.virus PC archive sites.]
  10562.  
  10563. ------------------------------
  10564.  
  10565. Date:    04 Dec 89 13:10:06 +0000
  10566. From:    anigbogu@loria.crin.fr (Julian ANIGBOGU)
  10567. Subject: Scanv49/Scanrs49 woes (PC)
  10568.  
  10569. I just downloaded and uudecoded Scanv49.arc and Scanrs49.arc from
  10570. Simtel. The trouble is that when I try to execute either of them the
  10571. pc I'm using hangs! I've used both Dos 3.1 and 3.2 with the same result.
  10572. Can some virus guru out there please tell me what I'm doing wrong. I'm
  10573. supposed to be looking out for viruses, not to hang the machine! I
  10574. know I have a virus stalking around here and somehow attached to all
  10575. labelled disks which makes me believe it infected Label.com. Not only
  10576. that, I recently bought both Pctools 5.1 and Turbo C 2 & Assembler and
  10577. on doing executing simply Dir to check the contents of the diskettes
  10578. they all reported one hidden file with size 0 bytes! They couldn't
  10579. have left Central Points and Borland already infected! I've just found
  10580. out to my discomfort that practically all pc's here are infected.
  10581.  
  10582. Please HELP before I send all these stuffs flying through the window!
  10583.  
  10584. Thanks in advance.
  10585.  
  10586. e-mail: anigbogu@loria.crin.fr  | Maybe I'm wrong but I have the weird |
  10587.                                 | feeling I've been out there before.  |
  10588.                                 ----------------------------------------
  10589.  
  10590. ------------------------------
  10591.  
  10592. Date:    Sat, 02 Dec 89 17:01:09 -0500
  10593. From:    dmg@lid.mitre.org (David Gursky)
  10594. Subject: Re: JUDE Virus (?????) Mac
  10595.  
  10596. There's not much to say about it so far.  It is apparently sufficently
  10597. different from other nVIR clones so that older versions of
  10598. Disinfectant will not catch it (there is allegedly a Disinfectant 1.3
  10599. that will catch it though) but not so different that Virus Detective
  10600. will not catch it.
  10601.  
  10602. Of course, Virus Detective has the advantage that it will allow the
  10603. user to add new search strings for new viruses as they are found.
  10604.  
  10605. ------------------------------
  10606.  
  10607. Date:    Sat, 02 Dec 89 17:06:25 -0500
  10608. From:    dmg@lid.mitre.org (David Gursky)
  10609. Subject: Viruses and Anti-Semitism...
  10610.  
  10611. I could not help but notice that the lastest version of nVIR adds new
  10612. resources called "JUDE".  Furthermore, the virus was reported by the
  10613. folks over in Switzerland, where German is widely spoken.  Jude is
  10614. German for "Jew".  Call me paranoid, but could there be some
  10615. connection?
  10616.  
  10617. My personal suspicion is that this clone was created by some
  10618. anti-semitic group in Germany (which is unfortunately seeing a rise in
  10619. anti-semitic acts, as is this country), and that the virus simply made
  10620. its way into Switzerland.
  10621.  
  10622. ------------------------------
  10623.  
  10624. End of VIRUS-L Digest
  10625. *********************VIRUS-L Digest   Tuesday,  5 Dec 1989    Volume 2 : Issue 253
  10626.  
  10627. VIRUS-L is a moderated, digested mail forum for discussing computer
  10628. virus issues; comp.virus is a non-digested Usenet counterpart.
  10629. Discussions are not limited to any one hardware/software platform -
  10630. diversity is welcomed.  Contributions should be relevant, concise,
  10631. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  10632. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  10633. anti-virus, document, and back-issue archives is distributed
  10634. periodically on the list.  Administrative mail (comments, suggestions,
  10635. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  10636.  - Ken van Wyk
  10637.  
  10638. Today's Topics:
  10639.  
  10640. New papers on IBMPC viruses
  10641. Viruses on Demos and diagnostics
  10642. Request for Submissions
  10643. Re: Linkable virus modules
  10644. The Norton "virus"
  10645. Re: Virus attack [AMIGA]
  10646. Re: Viruses and Anti-Semitism...
  10647. Yale virus (PC)
  10648. Jerusalem-B (PC)
  10649. Preventing the "Ping Pong" virus (PC)
  10650. Re: JUDE Virus (Mac)
  10651. Morris Trial Postponed
  10652.  
  10653. ---------------------------------------------------------------------------
  10654.  
  10655. Date:    Mon, 04 Dec 89 14:45:21 -0600
  10656. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  10657. Subject: New papers on IBMPC viruses
  10658.  
  10659. Two papers have been added to the anti-viral archives.
  10660.  
  10661. solomon.lst     List & description of less common viruses
  10662. msdosvir.a89    Virus catalog, with extensive information
  10663.  
  10664. solomon.lst
  10665.         A description of some of the more recent and obscure viruses
  10666.         by Dr. Alan Solomon.  The viruses described include:
  10667.                 Ogre
  10668.                 Typo
  10669.                 Dark Avenger
  10670.                 Vacsina
  10671.                 Mix1
  10672.                 Fumble
  10673.                 Dbase
  10674.         For each virus covered, the following topics are discussed.
  10675.                 Recognition and detection
  10676.                 How the virus copies itself
  10677.                 What the virus does
  10678.                 How to get rid of it
  10679.                 Other information
  10680.                 Technical details
  10681.         This information is extracted from the documentation for
  10682.         an anti-viral package, and was sent by the author.
  10683.  
  10684. msdosvir.a89
  10685.         The autumn '89 issue of Dr. Klaus Brunnstein's virus catalog
  10686.         for MSDOS computers.  Viruses covered in this are:
  10687.                 Autumn Leaves = Herbst = "1704" = Cascade A Virus
  10688.                 "1701" = Cascade B Virus
  10689.                 Bouncing Ball = Italian = Ping Pong = Turin Virus
  10690.                 "Friday 13th" = South African Virus
  10691.                 GhostBalls Virus
  10692.                 Icelandic#1 = Disk Crunching = One-in-Ten Virus
  10693.                 Icelandic#2 Virus
  10694.                 Israeli = Jerusalem A Virus
  10695.                 MachoSoft Virus
  10696.                 Merritt = Alameda A = Yale Virus
  10697.                 Oropax = Music Virus
  10698.                 Saratoga Virus
  10699.                 SHOE-B v9.0 Virus
  10700.                 VACSINA Virus
  10701.                 Vienna = Austrian = "648" Virus
  10702.         A typical entry would have the following sections and
  10703.         subsections:
  10704.                 ==== Computer Virus Catalog 1.2: ====
  10705.                 Entry, Alias(es), Virus Strain, Virus detected when,
  10706.                 where, Classification, Length of Virus
  10707.                 ---- Preconditions ----
  10708.                 Operating System(s), Version/Release, Computer model(s)
  10709.                 ---- Attributes ----
  10710.                 Easy Identification, Type of infection, Infection Trigger,
  10711.                 Interrupts hooked, Damage, Damage Trigger, Particularities,
  10712.                 Countermeasures, Countermeasures successful, Standard means
  10713.                 ---- Acknowledgement ----
  10714.                 Location, Classification by, Documentation by, Date
  10715.                 ==== End of Virus ====
  10716.         An update scheduled for the beginning of the year should
  10717.         almost double the number of viruses cataloged.
  10718.  
  10719. Jim
  10720.  
  10721.  
  10722. ------------------------------
  10723.  
  10724. Date:    Fri, 01 Dec 89 14:45:00 -0500
  10725. From:    Peter W. Day <OSPWD@EMUVM1.BITNET>
  10726. Subject: Viruses on Demos and diagnostics
  10727.  
  10728. Communications Week 11/27/89 p.25 quotes John McAfee to the effect
  10729. that most virus infections in the corporate world are caused by
  10730. infected demonstration software and diagnostic software sent by
  10731. software developers, distributors and other vendors to their
  10732. customers.
  10733.  
  10734. ------------------------------
  10735.  
  10736. Date:    Sun, 03 Dec 00 19:89:13 +0000
  10737. From:    greenber@utoday.UU.NET (Ross M. Greenberg)
  10738. Subject: Request for Submissions
  10739.  
  10740. (In addition to contacting Ed Wilding, you may also contact me: I'm an
  10741. editorial board member.. Ross M. Greenberg, greenber@utoday.uu.net)
  10742.  
  10743. - -------- Call For Papers and Submissions for Virus Bulletin------
  10744.  
  10745.          Anyone wishing to write on any of these topics,  or  wishing
  10746.          to  receive the Virus Bulletin notes for contributors should
  10747.          contact Edward Wilding, Editor, Virus  Bulletin,  Haddenham,
  10748.          Aylesbury  HP17  8JD, UK.  Tel.  0844 290396., Tel Int.  +44
  10749.          844 290396., Fax 0844 291409,.  Fax Int.  +44 844 291409.
  10750.  
  10751.          For  circulation  to  Virus Bulletin Editorial Board and all
  10752.          interested parties.
  10753.  
  10754.                Virus Bulletin copy submission deadlines 89/90.
  10755.  
  10756.          Issue 1.6   December 1989   Friday 1st December 1989
  10757.          Issue 1.7   January 1990    Friday 22nd December 1989
  10758.          Issue 1.8   February 1990   Friday 19th January 1990
  10759.          Issue 1.9   March 1990      Friday 23rd February 1990
  10760.          Issue 1.9   April 1990      Friday 23rd March 1990
  10761.          Issue 1.10  May 1990        Friday 20th April 1990
  10762.  
  10763.          (Please note that the copy deadline for Issue  1.7  (January
  10764.          1990) is before the Christmas recess).
  10765.  
  10766.  
  10767.                              Forthcoming Subjects
  10768.  
  10769.          The  following is a list of possible articles in forthcoming
  10770.          editions.  These are only suggestions and  I  welcome  other
  10771.          ideas or more extended examination than listed.
  10772.  
  10773.          1.   Should  we  trust  public  domain  anti-virus software?
  10774.          There are many arguments both for and against public  domain
  10775.          anti-virus software - this article should attempt to outline
  10776.          its  pros  and  cons  and  provide   some   guidelines   for
  10777.          prospective users.
  10778.  
  10779.          2.   Practical  steps  for  non  experts  in  dealing with a
  10780.          network  computer  virus  attack.   What  should   be   done
  10781.          immediately by systems administration in the face of such an
  10782.          attack?
  10783.  
  10784.          3.  Procedural steps to preventing computer virus infection.
  10785.          A  checklist  of procedures and rules which if observed will
  10786.          minimise the risk of a virus attack.
  10787.  
  10788.          4.   Anti-virus   software   evaluation   in   a   corporate
  10789.          environment.    By   which   criteria   do  large  corporate
  10790.          microcomputer using organisations judge such  software.   Is
  10791.          there consensus on this point?
  10792.  
  10793.          5.   How  do  you  test  the  value of an anti-virus package
  10794.          without having access to computer viruses?
  10795.  
  10796.          6.  'Lab'  viruses  versus  'real  world'  viruses.   Is  it
  10797.          necessary  for  researchers to create viruses?  What are the
  10798.          benefits and does experimentation present any dangers?
  10799.  
  10800.          7.  Towards a common terminology  and  nomenclature.   1701,
  10801.          Fall, Cascade, Hailstorm, 1704 - how do we overcome the fact
  10802.          that there is no agreement  or  consensus  about  naming  or
  10803.          classifying  viruses?  Why is this?  Equally, can we develop
  10804.          an agreed glossary of terms about the  types  of  virus  and
  10805.          their methods of infection?
  10806.  
  10807.          8.   Does  commercial  interest  on  the  part of the 'virus
  10808.          industry' worldwide inhibit the anti-virus war?
  10809.  
  10810.          9.  Case studies.  I should very much like to  recieve  good
  10811.          case  studies  which  detail  an  actual  virus  attack, its
  10812.          impact, and the methods used to clear  the  infected  system
  10813.          and  restore  operations.   Specifics about the organisation
  10814.          need not be stated but a clear description of  the  affected
  10815.          computer environment is necessary.
  10816.  
  10817.          10.   Worm  programs.   Classifying  network vulnerabilities
  10818.          and/or analysis of recent worm programs such as Internet  or
  10819.          the  two  well  known  NASA  SPAN  attacks.   Are  there any
  10820.          universal procedures or  methods  to  prevent  such  attacks
  10821.          and/or control them?
  10822.  
  10823.          11.   Statistics  about  virus  attacks.   Will  it  ever be
  10824.          possible to collate accurate data about the  propagation  of
  10825.          computer viruses?  Refusal to report incidents means that at
  10826.          best we can only guess about the spread of specific viruses.
  10827.          Can we tell how fast a virus will spread by its design?
  10828.  
  10829.          12.   Mainframe  viruses/ replicative attack programs.  Fact
  10830.          or fantasy?  Specific  incidents  would  be  helpful.   What
  10831.          factors  have  served  to suppress mainframe virus writing /
  10832.          propagation  /  reports?   Patches  (to   increase   general
  10833.          security) for specific machines would be welcome.
  10834.  
  10835.          13.   Forensic  evidence.   Most countries have no effective
  10836.          legislation to combat computer  misuse.   Even  if  laws  to
  10837.          criminalise  virus  creation  are  introduced  (such as that
  10838.          recommended by the Law Commission, UK, or implemented by the
  10839.          state  of  California, USA) the courts will face a difficult
  10840.          task in prosecuting.  Are  methods  available  to  trace  or
  10841.          identify  computer  virus  writers?   Would this evidence be
  10842.          sufficient to convict in a court of law?
  10843.  
  10844.  
  10845. - ---
  10846.          Virus dissections  (the  analysis  of  a  specific  computer
  10847.          virus)  are  always  welcome.   These should not exceed 2200
  10848.          words.   Also  details  for  programmers   providing   virus
  10849.          hexadecimal  patterns,  infective  length,  entry  point and
  10850.          offset.
  10851.  
  10852. ------------------------------
  10853.  
  10854. Date:    04 Dec 89 04:17:15 +0000
  10855. From:    munnari!cavs.syd.dwt.oz.au!johng@uunet.UU.NET (John Gardner)
  10856. Subject: Re: Linkable virus modules
  10857.  
  10858. IA96@PACE.BITNET (IA96000) writes:
  10859. >1) A new or existing virus is developed and produced as a linkable
  10860. >   object file.
  10861. >
  10862. >2) Said object file is then either directly linked into an executable
  10863. >   file at link time, or placed in a run-time library.
  10864.  
  10865. There is a virus on the amiga that looks for an executable that is in the
  10866. startup batch file and moves the executable`s code into a data segment and
  10867. inserts itself into the code segment.  If it can't find the startup file
  10868. it then inserts itself into the dir command.  It is easy to spot as one
  10869. of your commands changes size, and you just have to delete that command to
  10870. kill it.
  10871.  
  10872. - --
  10873. PHONE          : (02) 436 3438
  10874. ACSnet         : johng@cavs.dwt.oz
  10875.  
  10876. "But that wasn't the question !" - Do Androids Dream Of Electric Sheep
  10877.  
  10878. ------------------------------
  10879.  
  10880. Date:    Sat, 02 Dec 89 23:44:00 -0500
  10881. From:    <ACSCS@SEMASSU.BITNET>
  10882. Subject: The Norton "virus"
  10883.  
  10884. Has anyone that has seen this NORTSHOT.ZIP know if the
  10885. McCafee SCANRES or EXERUN will detect it if you run the
  10886. obnoxious file.  I have heard that the file doesn't bother
  10887. anything unless you explicitly execute it and that SCANV
  10888. doesn't detect it.  Maybe these will find it if it is
  10889. executed? [Kids, don't try this at home!!]
  10890.  
  10891. Chris
  10892. ACSCS@SEMASSU
  10893. Business Info. Systems Major
  10894. Southeastern Massachusetts University
  10895. N.Dartmouth, MA 02747
  10896.  
  10897. ------------------------------
  10898.  
  10899. Date:    Tue, 05 Dec 89 13:59:28 +0000
  10900. From:    rwallace@vax1.tcd.ie
  10901. Subject: Re: Virus attack [AMIGA]
  10902.  
  10903. armhold@topaz.rutgers.edu (George Armhold) writes:
  10904. > My question is, could this virus (Byte Bandit) have been responsible
  10905. > for the problems we had printing?  We had the right printer driver,
  10906. > and the preferences settings all seemed OK but it just would not print
  10907. > properly.  It changed type style randomly, stopped printing half way
  10908. > through a job, and wouldn't abide to margin settings.  I've never had
  10909. > this type of problem before with Scribble!, which leads me to believe
  10910. > that the virus might have had something to do with it. I know that
  10911. > virii on the Mac tend to affect printing.  Has anyone else experienced
  10912. > this situation?
  10913.  
  10914. I've never heard of Byte Bandit affecting printing, but you generally
  10915. can't predict what a virus will do on someone else's system. There are
  10916. too many variables and virus code is generally too badly written. The
  10917. only answer is, if the problems show up with the virus in memory and
  10918. not without it then the virus caused them.
  10919.  
  10920. "To summarize the summary of the summary: people are a problem"
  10921. Russell Wallace, Trinity College, Dublin
  10922. VMS:  rwallace@vax1.tcd.ie
  10923. UNIX: rwallace@unix1.tcd.ie
  10924.  
  10925. ------------------------------
  10926.  
  10927. Date:    05 Dec 89 07:51:49 +0000
  10928. From:    boulder!boulder!johnsonr@ncar.UCAR.EDU (JOHNSON RICHARD J)
  10929. Subject: Re: Viruses and Anti-Semitism...
  10930.  
  10931. dmg@lid.mitre.org (David Gursky) writes:
  10932. >I could not help but notice that the lastest version of nVIR adds new
  10933. >resources called "JUDE".  ...  Jude is
  10934. >German for "Jew".  Call me paranoid, but could there be some
  10935. >connection?
  10936. >My personal suspicion is that this clone was created by some
  10937. >anti-semitic group in Germany...
  10938.  
  10939. Well, my personal opinion is that someone used a random name generator
  10940. to pick a four character resource type.  Then again, it could be a
  10941. virus from the depths of the USSR's intelligence community, released
  10942. to sow dissension among groups in W. Europe and distract them from the
  10943. momentous events in E. Europe.  What use is speculation, though?
  10944.  
  10945. When someone catches the "author" of this latest nVIR clone, I think
  10946. the first question he or she will be asked by the tabloid reporters
  10947. is, "Was the virus a feeble attempt at an anti-semitic statement?"
  10948. Until then, I'll stick to the random name "theory."
  10949.  
  10950. | Richard Johnson                           johnsonr@spot.colorado.edu |
  10951. |    CSC doesn't necessarily share my opinions, but is welcome to.     |
  10952. |  Power Tower...Dual Keel...Phase One...Allison/bertha/Colleen...?... |
  10953. |   Space Station Freedom is Dead.  Long Live Space Station Freedom!   |
  10954.  
  10955. ------------------------------
  10956.  
  10957. Date:    Fri, 01 Dec 89 16:17:37 -0500
  10958. From:    Naama Zahavi-Ely <ELINZE@YALEVM.BITNET>
  10959. Subject: Yale virus (PC)
  10960.  
  10961. Hello!
  10962.  
  10963. The Yale/Alameda virus is essentially harmless.  The message you
  10964. report was not present in the version of the virus that I am familiar
  10965. with; are you sure it comes from the virus and not from some line in
  10966. the autoexec.bat file?  If it does come from the virus, then you are
  10967. dealing with a different version than the one I know and you should
  10968. take my information with a grain of salt.
  10969.  
  10970. The Yale virus that I know is a boot sector virus.  It is easy to get
  10971. rid of -- boot the computer from a clean, write-protected floppy and
  10972. give the command SYS x:, with x: being the drive holding the infected
  10973. disk.  The Yale virus that I know does not infect hard disks.
  10974.  
  10975. I hope this helps!  Best wishes,
  10976. - -Naama
  10977.  
  10978. ------------------------------
  10979.  
  10980. Date:    Mon, 04 Dec 89 10:37:00 -0500
  10981. From:    TTHOMAS@ccmail.sunysb.edu
  10982. Subject: Jerusalem-B (PC)
  10983.  
  10984.   At S.U.N.Y, Stony Brook, two of our computer labs (about 30 PS/2 50
  10985. and PC/XT machines) have been hit by the Jerusalem-B virus.  We have
  10986. used B.R.M's UNVIRUS, and IMMUNE programs to successfully combat it so
  10987. far.
  10988.  
  10989.   Could someone please send me a detailed description of what exactly
  10990. this critter does.  Thanks in advance.
  10991.  
  10992. =================================================================
  10993. THOMAS B. THOMAS
  10994. Micro Systems/Analyst
  10995. Instructional Computing            BITNET: TTHOMAS@SBCCMAIL
  10996. Computing Center            INTERNET: TTHOMAS@CCMAIL.SUNYSB.EDU
  10997. State Univ. of New York            VOICE: (516) 632-8031
  10998. Stony Brook, NY 11794-2400
  10999.  
  11000. ------------------------------
  11001.  
  11002. Date:    Mon, 04 Dec 89 10:42:00 -0600
  11003. From:    "Roger Safian, VAX Systems Group" <ROGER@nuacc.acns.nwu.edu>
  11004. Subject: Preventing the "Ping Pong" virus (PC)
  11005.  
  11006. Greetings,
  11007.  
  11008.     We seem to have an outbreak of the "Ping Pong" virus here at
  11009. Northwestern University.  I am wondering if there is some sort of
  11010. anti-ping-pong utility out there.  Is there such a thing that would
  11011. allow writes to a disk, but only if it is not to the boot blocks?
  11012. What is the best way to combat this beast.  I think we have version B
  11013. here, as it infects floppies as well as hard disks.
  11014.  
  11015.     On a related subject, what is the latest version of viruscan?
  11016.  
  11017.                                         Thanks in advance
  11018.                                            Roger Safian
  11019.  
  11020. ------------------------------
  11021.  
  11022. Date:    04 Dec 89 21:09:00 +0100
  11023. From:    muellerm@inf.ethz.ch
  11024. Subject: Re: JUDE Virus (Mac)
  11025.  
  11026. Yes the "Jude" virus is for real. However, so far it only has shown up
  11027. at the University of Zurich and Swiss Federal Institute of Technology
  11028. (ETH) Zurich, Switzerland. It is an exact clone of nVIR type B; the
  11029. only difference being the name of the viral resource which has changed
  11030. form "nVIR" to "Jude".
  11031.  
  11032. VirusDetective 3.1 positively identifies the new virus as nVIR strain.
  11033. Both Vaccine and GateKeeper successfully prevent an infection.
  11034. GateKeeper will, however, let through some of the "Jude" resources,
  11035. but no contagious infection results.
  11036.  
  11037. New versions of Disinfectant (version 1.3) and other anti-viral tools
  11038. should be out real soon.
  11039.  
  11040.    Markus Mueller
  11041.    Institut fuer technische Informatik und Kommunikationsnetze
  11042.    Eidgenoessische Technische Hochschule
  11043.    CH-8092 Zurich
  11044.    Switzerland
  11045.  
  11046.    Switch : muellerm@inf.ethz.ch
  11047.    ARPA   : muellerm%inf.ethz.ch@relay.cs.net
  11048.    UUCP   : muellerm%inf.ethz.ch@cernvax.uucp
  11049.    X.400  : G=markus;S=mueller;OU=inf;O=ethz;P=ethz;A=arcom;C=ch
  11050.  
  11051. ------------------------------
  11052.  
  11053. Date:    Tue, 05 Dec 89 11:23:25 -0500
  11054. From:    Kenneth R. van Wyk <krvw@SEI.CMU.EDU>
  11055. Subject: Morris Trial Postponed
  11056.  
  11057. [Ed. Thanks for typing this article in, Tom!]
  11058.  
  11059. Quoted from COMPUTERWORLD - December 4, 1989 - page 17
  11060.  
  11061.      `Morris seeks classified data' by Michael Alexander, CW Staff
  11062.  
  11063. SYRACUSE, N.Y. -- The trial of Robert T. Morris Jr., the young hacker
  11064. alleged to have launched a worm into the Internet last year, was
  11065. postponed last week after his lawyer notified the court that he needs
  11066. access to classified information he claimed is critical to the case.
  11067.  
  11068.     Additionally, Morris' lawyer, Thomas Guidoboni, charged that the
  11069. government had not responded quickly enough to requests for a list of
  11070. computer sites allegedly struck by the worm.
  11071.  
  11072.     "The trial was postponed at my request over government opposition
  11073. because we needed more time to prepare," Guidoboni said.
  11074.  
  11075.     In a motion filed Nov. 21 for a continuance, Guidoboni said that
  11076. the defense had filed for a motion under the Classified Information
  11077. Procedures Act (CIPA) requesting classified information important to
  11078. the case.  In the same motion, Guidoboni said the government had
  11079. failed to provide him with a complete list of the institutions that
  11080. the government intended to prove had been affected by the worm and a
  11081. list of witnesses it intended to call.
  11082.  
  11083.     "I have been told that some of the information that is useful to
  11084. my case is classified," Guidoboni said.  "It may or may not be.  I
  11085. don't want to overplay it or belittle it, but we needed some time to
  11086. get that worked out.
  11087.  
  11088.     "Less than two weeks before the trial [on Nov. 20], the government
  11089. added new names to the list that were not mentioned in the indictment
  11090. as well as filed a motion to withdraw one of the original names
  11091. mentioned," Guidoboni said.  "I wanted time to look into that."
  11092.  
  11093.     In opposition to the motion for a continuance, government lawyers
  11094. said that the national security issues raised in the CIPA motion were
  11095. being resolved and would have no effect on the defense's ability to
  11096. proceed or on the timing of the trial.
  11097.  
  11098.     Responding to the issue of not having responded in a timely manner
  11099. to the defense's requests for a list of victims or witnesses it
  11100. intended to call, "the government has complied with all court orders
  11101. to provide discovery," said Mark Rasch, trial attorney for the Justice
  11102. Department.  In addition, the defense has had ample opportunity to
  11103. request and receive additional information related to the case, he
  11104. said.
  11105.  
  11106.     The government is seeking in a motion to remove the U.S. Air Force
  11107. Logistics Command at Wright Patterson Air Force Base in Dayton Ohio,
  11108. from a list of four sites mentioned in the jury indictment as having
  11109. been allegedly hit by the worm.
  11110.  
  11111.     Rasch declined to comment on why the government wishes to remove
  11112. this particular site from its list of victims, while adding that it
  11113. intended to offer evidence on 16 sites in all.
  11114.  
  11115.     Guidoboni filed an objection to that motion last week, and a
  11116. decision is pending.
  11117.  
  11118.     Last week, U.S. District Judge Howard Munson agreed to continue
  11119. the case to the week of Jan. 8.  A new trial date has not been set.
  11120.  
  11121. ------------------------------
  11122.  
  11123. End of VIRUS-L Digest
  11124. *********************VIRUS-L Digest   Wednesday,  6 Dec 1989    Volume 2 : Issue 254
  11125.  
  11126. VIRUS-L is a moderated, digested mail forum for discussing computer
  11127. virus issues; comp.virus is a non-digested Usenet counterpart.
  11128. Discussions are not limited to any one hardware/software platform -
  11129. diversity is welcomed.  Contributions should be relevant, concise,
  11130. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  11131. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  11132. anti-virus, document, and back-issue archives is distributed
  11133. periodically on the list.  Administrative mail (comments, suggestions,
  11134. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  11135.  - Ken van Wyk
  11136.  
  11137. Today's Topics:
  11138.  
  11139. Re: nVir outbreak (Mac)
  11140. VIRUSCAN Versions (PC)
  11141. Jerusalem-B antidote? (PC)
  11142. Request for virus info (PC)
  11143. Information on Mac Viruses
  11144. New VirusX v4.0 is out and the BGS-9 virus (AMIGA)
  11145. Re: Jude virus - Disinfectant (Mac)
  11146. JUDE Virus: confirmed (Mac)
  11147. Strange Video Problems? virus? (PC)
  11148. Strange video - addition (PC)
  11149. Viruses which infect LAN
  11150.  
  11151. ---------------------------------------------------------------------------
  11152.  
  11153. Date:    05 Dec 89 18:43:53 +0000
  11154. From:    fred@urbana.mcd.mot.com (Fred Segovich)
  11155. Subject: Re: nVir outbreak (Mac)
  11156.  
  11157. Can anyone tell me what the symptoms/effects of nVir A and B are?  I
  11158. have an infection here, but no apparent damage.
  11159.  
  11160. tnx,
  11161. Fred
  11162.  
  11163. ------------------------------
  11164.  
  11165. Date:    Tue, 05 Dec 89 07:49:52 -0700
  11166. From:    Chris McDonald <CMCDONALD@WSMR-SIMTEL20.ARMY.MIL>
  11167. Subject: VIRUSCAN Versions (PC)
  11168.  
  11169. A reader asked the current version of Viruscan.  There was at least
  11170. version 50 as of Friday, 1 Dec.  Version 49 available on Simtel20 does
  11171. search for 51 known MS-DOS viruses, including variants.  Perhaps BBS
  11172. administrators chose to label Version 49 as "51" for this reason.
  11173.  
  11174. Also, I have used Data Physician, a commercial set of programs for
  11175. MS-DOS virus protection for several years.  I noticed that a recent
  11176. upgrade contained a "Beta Test" version of a program called "VirScan".
  11177. As the name implies, the program provides a similar function as
  11178. Viruscan.  I ran Viruscan, Version 49, against the program and
  11179. Viruscan alarmed on the presence of the Jerusalem virus, Version B and
  11180. the Cascade virus (1701).  Since I subsequently saw no infection
  11181. action, it is my belief that this was a "false" positive.  I have
  11182. notified the vendor, Digital Dispatch, Inc., of the occurrence.  Has
  11183. anyone else encountered a similar experience?
  11184.  
  11185. Chris Mc Donald
  11186. White Sands Missile Range
  11187.  --------
  11188.  
  11189. ------------------------------
  11190.  
  11191. Date:    Tue, 05 Dec 89 08:57:32 -0500
  11192. From:    Laurence Bates <LAURENCE@MSU.BITNET>
  11193. Subject: Jerusalem-B antidote? (PC)
  11194.  
  11195. Is it possible to undo the effects of the Jerusalem-B so that stricken
  11196. EXE and COM files can be safely used?  Thanks...
  11197. Acknowledge-To: <LAURENCE@MSU>
  11198.  
  11199. ------------------------------
  11200.  
  11201. Date:    05 Dec 89 09:26:57 -0500
  11202. From:    bell@RCN.BITNET
  11203. Subject: Request for virus info (PC)
  11204.  
  11205.   WE HAVE THE 'BRAIN' AND THE 'PING-PONG' STRAINS IN OUR PC LABS.
  11206. PLEASE FORWARD ANY INFORMATION ON THESE TWO STRAINS OF VIRUS.
  11207. DO YOU KNOW ANYONE WHO MIGHT HAVE A GOOD SOFTWARE TO DISINFECT OUR
  11208. PC LABS?  I HAVE SOME INFORMATION ON SOFTWARE THAT MIGHT
  11209. DISINFECT PC/XT, BUT WOULD LIKE TO FIND OUT MORE ABOUT THIS
  11210. PROBLEM FROM ANYONE WHO MIGHT HAVE SOME EXPERIENCE WITH IT.
  11211. I HEARD THE 'SCANV47' SOFTWARE IS NOT QUITE EFFECTIVE AGAINST
  11212. THE '(C) BRAIN' VIRUS, BUT IT KILLS THE 'PING-PONG' VIRUS.
  11213. IF YOU HAVE ANY EXPERIENCE IN DEALING WITH PC VIRUS PROBLEMS, MY
  11214. QUESTION TO YOU IS, WHAT CAN A SOFTWARE DO TO PREVENT VIRUS PROBLEMS
  11215. IN AN OPEN PC LAB WHERE THERE IS NO PHYSICALLY CONTROLLED ACCESS
  11216. TO THE PC/XT MACHINES?...PERHAPS, NOT MUCH!
  11217.  
  11218.   ANY SUGGESTIONS FROM YOU ON HOW TO MANAGE VIRUS PROBLEMS IN
  11219. A PC LAB WITH NO PHYSICALLY CONTROLLED ACCESS WILL BE APPRECIATED.
  11220.  
  11221.   THANK YOU.
  11222. _______________________________________________________________
  11223. E-MAIL ADDRESS:              *  BELLARMIN SELVARAJ
  11224.                              *  WORCESTER STATE COLLEGE
  11225. MAILER: BELL SELVARAJTAYLOR *  486 CHANDLER STREET
  11226. BITNET: BELLRCN.BITNET      *  WORCESTER,MA 01602, U.S.A
  11227.                              *  TEL: (508) 793-8000, EXT. 8664
  11228. _______________________________________________________________
  11229.  
  11230. ------------------------------
  11231.  
  11232. Date:    Tue, 05 Dec 89 10:43:32 -0500
  11233. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  11234. Subject: Information on Mac Viruses
  11235.  
  11236. I am trying to compile a file with information pertaining to
  11237. mischievious programs running on a Mac.  I have Disinfectant
  11238. documentation and that is very helpful and useful.  (Thank you very
  11239. much John Norstad et al.)  However I would like as much information as
  11240. possible for my files.  Any info or comments are appreciated and you
  11241. can find me at the address (either e-mail or US MAIL below).  Thank
  11242. you very much.
  11243.  
  11244. Greg
  11245.  
  11246. Postal address:   Gregory E. Gilbert
  11247.                   Computer Services Division
  11248.                   University of South Carolina
  11249.                   Columbia, South Carolina   USA   29208
  11250.                   (803) 777-6015
  11251. Acknowledge-To: <C0195@UNIVSCVM>
  11252.  
  11253. ------------------------------
  11254.  
  11255. Date:    05 Dec 89 13:16:30 -0500
  11256. From:    fac2@dayton.saic.com (Earle Ake)
  11257. Subject: New VirusX v4.0 is out and the BGS-9 virus (AMIGA)
  11258.  
  11259.         The BGS-9 virus is real and out there.  I just got the newest
  11260. VirusX program from Steve Tibbett and ran it on my system.  It found
  11261. the BGS-9 virus on my workbench disk, my backup copy of my workbench
  11262. disk and two other disks.  I had a few friends also find it on their
  11263. disks.  The virus seems to inflict damage on the first executable file
  11264. in your startup sequence.  It infests itself in it and moves part of
  11265. the original code to df0:devs/.  The file shows up there without a
  11266. filename (or it is masked somehow).  VirusX v4.0 is out and will
  11267. find/kill that virus.  It can be had on compuserve and is showing up
  11268. on many of the Amiga BBS's throughout the country.  Better check your
  11269. system, it may be infected.
  11270. _____________________________________________________________________________
  11271.              ____ ____    ___
  11272. Earle Ake   /___ /___/ / /     Science Applications International Corporation
  11273.            ____//   / / /__                 Dayton, Ohio
  11274. - -----------------------------------------------------------------------------
  11275. Internet: fac2%dayton.saic.com@uunet.uu.net    uucp: uunet!dayvb!fac2
  11276.  
  11277. ------------------------------
  11278.  
  11279. Date:    Tue, 05 Dec 89 16:32:36 -0500
  11280. From:    Frank Steele <FSTEELE@UGA.BITNET>
  11281. Subject: Re: Jude virus - Disinfectant (Mac)
  11282.  
  11283.  I've sent along a copy of Disinfectant 1.3. The new version recognizes the
  11284. "Jude" virus and fixes a few other bugs.....
  11285.  -------------------------------------------------------Frank-------------
  11286.  
  11287. ------------------------------
  11288.  
  11289. Date:    Tue, 05 Dec 89 22:54:08 +0000
  11290. From:    ethz!macman@relay.EU.net (Danny Schwendener)
  11291. Subject: JUDE Virus: confirmed (Mac)
  11292.  
  11293. C0195@UNIVSCVM.BITNET (Gregory E. Gilbert) writes:
  11294. >I saw a posting on VALERT-L stating that a new virus has been found
  11295. >called the 'Jude' virus.  Does anyone have any information beyond what
  11296. >was reported on VALERT-L?  Has this been CONFIRMED to be a virus?
  11297.  
  11298. Yes. I have received and analyzed an application infected with this
  11299. virus. It is another nVIR B clone. MacMASH has been very active these
  11300. days to update the existing anti-virus tools. The results so far: -
  11301. Disinfectant 1.3, who now correctly detects and removes this strain -
  11302. SAM 1.2 (idem)
  11303.  
  11304. Trap watchers like Vaccine and GateKeeper don't neet to be updated for
  11305. this new strain. Some disk browsers like Antipan 1.3 already detect
  11306. all nVIR B clones, and therefore don't need to be updated either.
  11307.  
  11308. - -- Danny
  11309.  
  11310. +-----------------------------------------------------------------------+
  11311. | Danny Schwendener, Apple Developer Services Switzerland               |
  11312. | AppleLink: danny.s              UUCP   :   {cernvax,mcvax}ethz!macman |
  11313. | Internet:  macman@ifi.ethz.ch   Voice  :   yodel three times          |
  11314. +-----------------------------------------------------------------------+
  11315. DISCLAIMER: These are my very own opinions. Leave my employer alone.
  11316.  
  11317. ------------------------------
  11318.  
  11319. Date:    06 Dec 89 02:35:47 +0000
  11320. From:    boulder!tramp!baileyc@ncar.UCAR.EDU (BAILEY CHRISTOPHER R)
  11321. Subject: Strange Video Problems? virus? (PC)
  11322.  
  11323. I'm having some very strange problems with my video output on both my
  11324. home computer system and my universities PS/2's.  My home system is an
  11325. XT clone (V20-10, Phoenix bios), and the PS/2's I've noticed it on are
  11326. 55SX's that are networked with Novell.  Both systems have monochrome
  11327. video, mine with a hercules clone and Samsung flat screen and the
  11328. PS/2's with some card and I think 8513 mono monitor.
  11329.  
  11330. My problem is that starting about column 12 or so, to column 30 or so,
  11331. the characters and such in that reagion (any row), jump up about 5 or
  11332. 10 lines and stay there.  This reeks havoc as far as command lines and
  11333. such.
  11334.  
  11335. I first noticed this in Telix, my terminal program.  It has done it
  11336. without fail everytime in Telix since, sometimes when not even
  11337. connected.  The s screen just looks garbled.  It usually takes about
  11338. 10 minutes for it to happen.  This was on my home machine.  I have
  11339. also noticed it using my editor, Multi-Edit v4.00.  I could just PgUp
  11340. then PgDn in ME and it would be fixed, same with Q Edit, but I can't
  11341. do anything about it in Telix, not even clearing the screen fixes it.
  11342. I then started using ZComm instead of Telix, but it did wierd things
  11343. there too, mostly just a specific graphic block character was
  11344. interspersed between things and the screen was a little out of order.
  11345. Later I began getting Internal stack errors and messages such as this,
  11346. but I think that was due to my disk cache (which I remedied by adding
  11347. stack space - I think).  Anyway, I started to use the Engineering
  11348. Centers' computers instead of mine.  Just today my editor did the same
  11349. trick, that specific section/column of the screen jumped.  Until
  11350. today, I thought I had a memory chip gone bad or something, but why
  11351. would it do it on the PS/2's also?  My only clue now is that it's some
  11352. type of virus or something.  But I doubt that.  My command com is
  11353. fine, and the floppy I'm using at the EC doens't have Command.COM on
  11354. it, and I've copied my backup of Telix over mine and it still has the
  11355. same problem.  As for my system and the floppy, the only thing they
  11356. have in common as far as files go (it's a 1.44MB 3.5") is about 10
  11357. Turbo Pascal source code files, and their respective compiled version
  11358. and my editor - Multi Edit.  I had been using Multi-Edit for about 3
  11359. months before this happened, so I doubt it's the problem.  I have also
  11360. had problems with Turbo Pascal environment on my system, but I don't
  11361. use it, I just use the command line compiler, and the same goes with
  11362. the engineering center.  I haven't even compiled code on my system for
  11363. about 2-3 weeks and I still have my problem.
  11364.  
  11365. Any ideas????  Any programs I can use to test my system?  The only
  11366. think that comes to mind is a worm or logic bomb type of thing.  I saw
  11367. them do a "viruscan" at the engineering center about 3 or so weeks
  11368. ago.  Help anyone...
  11369.  
  11370. Chris Bailey :: baileyc@tramp.Colorado.EDU
  11371. One Agro Mountain Biker - Dialed in for ultra gonzo badness!
  11372. "No his mind is not for rent, to any god or government" - RUSH
  11373. Member of Team Buck Naked of Buckingham Palace
  11374.  
  11375. ------------------------------
  11376.  
  11377. Date:    06 Dec 89 02:42:00 +0000
  11378. From:    boulder!tramp!baileyc@ncar.UCAR.EDU (BAILEY CHRISTOPHER R)
  11379. Subject: Strange video - addition (PC)
  11380.  
  11381. I forgot to say, when I exit telix, then re run it, the screen is
  11382. still messed up.  However, if I reboot my system the screen is ok the
  11383. next time I run Telix.  As for the editors, to get rid of it, all I
  11384. have to do is the PgUp, PgDn sequence, no reboot is necessary.  Thanx.
  11385.  
  11386. Chris Bailey :: baileyc@tramp.Colorado.EDU
  11387. One Agro Mountain Biker - Dialed in for ultra gonzo badness!
  11388. "No his mind is not for rent, to any god or government" - RUSH
  11389. Member of Team Buck Naked of Buckingham Palace
  11390.  
  11391. ------------------------------
  11392.  
  11393. Date:    Wed, 06 Dec 89 17:51:03 +0700
  11394. From:    "S. Yeo" <CCEYEOYT@NUSVM.BITNET>
  11395. Subject: Viruses which infect LAN
  11396.  
  11397. I am doing some research on viruses which are capable of infecting LAN
  11398. and I am looking into area such as :
  11399.  
  11400. - - how normally viruses get into a LAN
  11401. - - how these viruses spread
  11402. - - can viruses such as Jerusalem, Ping-pong, Stoned which infect stand-
  11403.   alone PC infect LAN server as well
  11404. - - will the server be infected if a network user who after established a
  11405.   link with the server, run an infected program from his harddisk
  11406.  
  11407. I'll be very much appreciate if someone out there who have the info or
  11408. experience dealing with virus in a LAN environment share some(if not
  11409. all) of the info/experience with me. You can send the info to this
  11410. list (if you think it will be of interest to the list readers) or you
  11411. can send direct to me at CCEYEOYT@NUSVM.BITNET
  11412.  
  11413. Thanks in advance for all your help.
  11414.  
  11415. S. Yeo
  11416.  
  11417. ------------------------------
  11418.  
  11419. End of VIRUS-L Digest
  11420. *********************VIRUS-L Digest   Thursday,  7 Dec 1989    Volume 2 : Issue 255
  11421.  
  11422. VIRUS-L is a moderated, digested mail forum for discussing computer
  11423. virus issues; comp.virus is a non-digested Usenet counterpart.
  11424. Discussions are not limited to any one hardware/software platform -
  11425. diversity is welcomed.  Contributions should be relevant, concise,
  11426. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  11427. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  11428. anti-virus, document, and back-issue archives is distributed
  11429. periodically on the list.  Administrative mail (comments, suggestions,
  11430. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  11431.  - Ken van Wyk
  11432.  
  11433. Today's Topics:
  11434.  
  11435. Differences... (PC)
  11436. Re: scan problems (PC)
  11437. I need a copy of m-jruslm.arc (PC)
  11438. SCAN Versions (PC)
  11439. Strange video - VIRUS SOLVED (PC)
  11440.  
  11441. ---------------------------------------------------------------------------
  11442.  
  11443. Date:    Wed, 06 Dec 89 14:26:50 +0000
  11444. From:    frisk@rhi.hi.is (Fridrik Skulason)
  11445. Subject: Differences... (PC)
  11446.  
  11447. The question "How many different PC viruses are known ?" is a hard one.
  11448. The two main reasons why it is so:
  11449.  
  11450. 1) Some viruses have been reported, but not made available for research,
  11451.    so nobody has been able to compare them to existing viruses. In some
  11452.    cases there are even doubts that the viruses in question exist at all.
  11453.    The viruses in this group are "4096", "Nichols", "Missouri", "Agiplan",
  11454.    "Retro" and "Screen".
  11455.  
  11456. 2) Even when the viruses are available for study, it is often hard to
  11457.    determine if two viruses are different or not.
  11458.  
  11459.    Consider the following possibilities:
  11460.  
  11461.       I Binary identical. No problem here - the viruses are identical.
  11462.  
  11463.      II Code is identical on the binary level - text strings changed.
  11464.         Some of the variants of "Brain" are a good example.
  11465.  
  11466.     III Identical on assembly language level. One example includes viruses
  11467.         created by typing in a disassembly and then assembling it, using an
  11468.         assembler different from the one originally used. Different
  11469.         assemblers will in many cases create different opcodes for the same
  11470.         instruction. (the POP/PUSH instructions for example). An example
  11471.         is the two variants of the "South African" virus that I have. One
  11472.         is an original, the other is created using the disassembly by Jim
  11473.         Goodwin.
  11474.  
  11475.      IV Minor changes to code, extra NOP instructions added or other changes
  11476.         made that have no effects on the function of the virus, but may
  11477.         invalidate search strings. The "Lisbon" virus is a good example
  11478.         of this.
  11479.  
  11480.       V Minor changes to code, different lengths, bug corrections, different
  11481.         activation dates and similar changes. Most of the 1701/1704 variants
  11482.         fall in this category, but also "Saratoga", "2930","Mix1-B" etc.
  11483.  
  11484.      VI Identical replication code, different functions. The "Sunday" virus
  11485.         is a good example of this. Also "Ghost", "1704-Format", "Typo" and
  11486.         "Advent".
  11487.  
  11488.     VII Partially identical code - very different functions. "Fu Manchu"
  11489.         is the best example.
  11490.  
  11491.    VIII Different code - identical functions. Example: The "ping-pong"
  11492.         effect in the MIX-1 virus.
  11493.  
  11494.      IX Different code, Functionally identical replication and/or infection
  11495.         mechanism. Different functions. No problem - different viruses.
  11496.  
  11497. So, what do we do ?  We need to define when we consider two viruses to be...
  11498.  
  11499.         ...different viruses
  11500.         ...different strains of the same virus
  11501.         ...not to be considered different
  11502.  
  11503. Of course we can proceed from a different angle - select a few identification
  11504. strings for each virus and then classify new viruses as follows:
  11505.  
  11506.       ... contains all the identfication strings of the old one -> same
  11507.  
  11508.       ... contains some of the identification strings -> new variant
  11509.  
  11510.       ... contains none of the identification strings -> new virus
  11511.  
  11512.  
  11513. Or maybe use this method:
  11514.  
  11515.       ... the new virus can be removed by using the same program that was
  11516.           used to remove the old one -> identical
  11517.  
  11518.       ... only a single constant or two need to be changed to make it
  11519.           possible to use the same program to disinfect -> new variant
  11520.  
  11521.       ... new disinfection program/routine must be written -> new virus.
  11522.  
  11523. My opinion is that those two suggestions are practically useless, since two
  11524. different people working on the same virus may not reach the same conclusion.
  11525.  
  11526. comments/suggestions ?
  11527.  
  11528. - -frisk
  11529.  
  11530. ------------------------------
  11531.  
  11532. Date:    Wed, 06 Dec 89 10:44:52 -0400
  11533. From:    Ken Bell <SYKLB@NASAGISS.BITNET>
  11534. Subject: Re: scan problems (PC)
  11535.  
  11536. > I just downloaded and uudecoded Scanv49.arc and Scanrs49.arc from
  11537. > Simtel. The trouble is that when I try to execute either of them the
  11538. > pc I'm using hangs!
  11539.  
  11540. From the combination of this and the next quote, I'd guess that he's
  11541. trying to execute the .ARC files directly instead of unarcing them
  11542. first.
  11543.  
  11544. > know I have a virus stalking around here and somehow attached to all
  11545. > labelled disks which makes me believe it infected Label.com. Not only
  11546. > that, I recently bought both Pctools 5.1 and Turbo C 2 & Assembler and
  11547. > on doing executing simply Dir to check the contents of the diskettes
  11548. > they all reported one hidden file with size 0 bytes! They couldn't
  11549. > have left Central Points and Borland already infected! I've just found
  11550. > out to my discomfort that practically all pc's here are infected.
  11551.  
  11552. Yeah.  It's the disk label (hidden file, 0 bytes).
  11553. Acknowledge-To: <SYKLB@NASAGISS>
  11554.  
  11555. ------------------------------
  11556.  
  11557. Date:    06 Dec 89 23:01:47 +0000
  11558. From:    boulder!tramp!baileyc@ncar.UCAR.EDU (BAILEY CHRISTOPHER R)
  11559. Subject: I need a copy of m-jruslm.arc (PC)
  11560.  
  11561. I need someone to MAIL me a copy of m-jruslm.arc (avail most ftp
  11562. places) because for some reason whenever I download from an ftp site,
  11563. and then download it to my machine, these archives don't work.  I'm
  11564. not sure whats wrong at this moment.  So if someone could mail me the
  11565. Jeruselum/ 1813 virus disinfector I'd really appreciate it!  I need it
  11566. soon, have a computer program due tomorrow.
  11567.  
  11568. Chris Bailey :: baileyc@tramp.Colorado.EDU
  11569. One Agro Mountain Biker - Dialed in for ultra gonzo badness!
  11570. "No his mind is not for rent, to any god or government" - RUSH
  11571. Member of Team Buck Naked of Buckingham Palace
  11572.  
  11573. ------------------------------
  11574.  
  11575. Date:    Wed, 06 Dec 89 13:28:31 -0800
  11576. From:    Alan_J_Roberts@cup.portal.com
  11577. Subject: SCAN Versions (PC)
  11578.  
  11579. This is a forward from John McAfee:
  11580.  
  11581.         The latest version of SCAN is SCANV50.  While version 51 will be
  11582. released on December 10, the currently reported V51, unless a re-numbered
  11583. version of an earlier release, is not legitimate.  If anyone has a copy
  11584. of this file, please upload it to HomeBase at 408 988 4004.
  11585.         On another issue:  Bob Gowan, Erik Sherk and others have inquired
  11586. about disinfectors (programs that can remove viruses and repair infected
  11587. files) for the various viruses.  The individual disinfectors on HomeBase
  11588. (M-JRUSLM for the Jerusalem, M-DAV for Dark Avenger, etc.) have been and
  11589. still are available for public download.  These individual disinfectors
  11590. exist for the more common viruses, and SCAN version 50 and above contains
  11591. a list of each virus and the required shareware disinfector.
  11592.        In addition, a program called VIRUS CLEAN is available for emergency
  11593. access on HomeBase.  This program disinfects all of the known PC viruses.
  11594. It is not a shareware product, but free access is provided for emergency
  11595. situations.  For emergency access, call voice at 408 988 3832 for
  11596. instructions.
  11597.  
  11598. John McAfee
  11599.  
  11600. ------------------------------
  11601.  
  11602. Date:    07 Dec 89 07:15:58 +0000
  11603. From:    boulder!tramp!baileyc@ncar.UCAR.EDU (BAILEY CHRISTOPHER R)
  11604. Subject: Strange video - VIRUS SOLVED (PC)
  11605.  
  11606. Well, the strange video problems I was having were on account of the
  11607. 1813 or Jeruselem (A I think) virus.  I was able to remedy it by
  11608. deleteing all the infected files and replacing them with safe backups.
  11609. I used IBM's VIRSCAN program to detect it.  I had been infected in 717
  11610. places (about 60 files worth), and some floppies.  I then tried
  11611. VIRSCAN on my roommates disks, and found he had the Bouncing Ball
  11612. virus!  Sheesh!  OUr network is submerged!  Thanks, I no longer need a
  11613. remedy/disinfectant!
  11614.  
  11615. Chris Bailey :: baileyc@tramp.Colorado.EDU
  11616. One Agro Mountain Biker - Dialed in for ultra gonzo badness!
  11617. "No his mind is not for rent, to any god or government" - RUSH
  11618. Member of Team Buck Naked of Buckingham Palace
  11619.  
  11620. ------------------------------
  11621.  
  11622. End of VIRUS-L Digest
  11623. *********************VIRUS-L Digest   Friday,  8 Dec 1989    Volume 2 : Issue 256
  11624.  
  11625. VIRUS-L is a moderated, digested mail forum for discussing computer
  11626. virus issues; comp.virus is a non-digested Usenet counterpart.
  11627. Discussions are not limited to any one hardware/software platform -
  11628. diversity is welcomed.  Contributions should be relevant, concise,
  11629. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  11630. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  11631. anti-virus, document, and back-issue archives is distributed
  11632. periodically on the list.  Administrative mail (comments, suggestions,
  11633. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  11634.  - Ken van Wyk
  11635.  
  11636. Today's Topics:
  11637.  
  11638. Virus Buster v2.00 (beta) (PC)
  11639. Re: Signature programs
  11640. WDEF Virus Alert (MAC)
  11641. Video problem (PC)
  11642. Network Virus Protection (Mac)
  11643. WDEF Virus (Mac)
  11644.  
  11645. ---------------------------------------------------------------------------
  11646.  
  11647. Date:    Thu, 07 Dec 89 16:07:16 +0200
  11648. From:    "Yuval Tal (972)-8-474592" <NYYUVAL@WEIZMANN.BITNET>
  11649. Subject: Virus Buster v2.00 (beta) (PC)
  11650.  
  11651. Hello!
  11652.  
  11653. I am looking for a few beta-testers for the new version of Virus
  11654. Buster.  The current version of VB is 1.10 and a new 2.00 will be
  11655. released soon. I need people who have special hardware (large HD,
  11656. special graphics adapter etc).  People who like to volunteer for this
  11657. task should send e-mail to Yuval Tal (NYYUVAL@WEIZMANN.BITNET) or to
  11658. one of the addresses written at the end of this letter.
  11659.  
  11660. Ok, here is some info about Virus Buster 1.10:
  11661.  
  11662. Virus Buster is an anti-viral software that was written in Israel by
  11663. Uzi Apple (NYAPEL@WEIZMANN.BITNET) and by me. It can identify and
  11664. remove about 15 viruses (version 2.00 will remove about 23) including:
  11665. Data-crime, Jerusalem, 1st of april, Saratoga, FuManchu, Icelandic and
  11666. more! Most important thing: It is PUBLIC DOMAIN! No fee charged! It
  11667. has windows, statistics and much more. It will be soon available on
  11668. the SIMTEL20 directories.
  11669.  
  11670. - -Yuval
  11671.  
  11672. +--------------------------------------------------------------------------+
  11673. | BitNet:   NYYUVL@WEIZMANN        Domain: NYYUVAL@WEIZMANN.WEIZMANN.AC.IL |
  11674. | InterNet: NYYUVAL%WEIZMANN.BITNET@CUNYVM.CUNY.EDU                        |
  11675. +-----------------------------------+--------------------------------------+
  11676. | Yuval Tal                         | Voice:   +972-8-474592               |
  11677. | The Weizmann Institute Of Science | BBS:     +972-8-421842 * 20:00-7:00  |
  11678. | Rehovot, Israel                   | FidoNet: 2:403/136         (CoSysop) |
  11679. +-----------------------------------+--------------------------------------+
  11680. |   "Always look on the bright side of life" *whistle*  -  Monty Phyton    |
  11681. +--------------------------------------------------------------------------+
  11682.  
  11683. ------------------------------
  11684.  
  11685. Date:    Thu, 07 Dec 89 14:33:11 +0200
  11686. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  11687. Subject: Re: Signature programs
  11688.  
  11689.   Bob Bosen has posted a couple of articles on "signature" programs
  11690. (I prefer to call them "checksum" programs).  I agree with some of
  11691. what he has written, but disagree with other portions.  In V2 #249 he
  11692. asks Steve Woronick:
  11693. >                                              Are you saying you could
  11694. >write or describe a virus that could infect a program but avoid
  11695. >detection by an off-line ANSI X9.9-based message authentication code?
  11696.  
  11697.   I don't know what Steve's answer is, but mine is definitely YES, and
  11698. I say that even though I know very little about the ANSI X9.9 algo-
  11699. rithm.  Bob and many others, particularly those with backgrounds in
  11700. cryptology, tend to emphasize the *algorithm*: X9.9 or DES or RSA
  11701. is considered by the experts to be more secure than CRC, and that's
  11702. all there is to it.  What they miss is the fact that what has to
  11703. ensure security on a computer is not simply an algorithm, but rather a
  11704. *program* which implements it in a given *operating system*.  And even
  11705. a program based on the most sophisticated checksum algorithm in the
  11706. world is circumventable if it is not written *very carefully*.
  11707.   Take, for example, the PC checksum programs in the directory <MSDOS
  11708. TROJAN-PRO> or <MSDOS.FILUTL> of the Simtel20 archives.  They all use
  11709. a CRC (or in a few cases a more primitive) algorithm.  Suppose we
  11710. choose one of them and replace the CRC algorithm by the ANSI X9.9
  11711. algorithm.  Will that ensure security?  Far from it!  For one thing,
  11712. most of these programs have no provision for checksumming the boot
  11713. sector.  That means that despite the use of a sophisticated algorithm,
  11714. these programs would be totally ineffective against boot-sector virus-
  11715. es, and that includes a sizable percentage of existing viruses.
  11716.   Boot-sector checksumming is available in a few of these programs,
  11717. e.g. it was finally added to the FluShot+ program a few months ago.
  11718. But to the best of my knowledge this program still does not have
  11719. partition-record checksumming.  And that goes for almost all the other
  11720. programs in those directories also (Sentry is a welcome exception).
  11721.   But is checksumming the BS and PR all we need to worry about?  Defi-
  11722. nitely not.  If we perform the checksumming when memory is infected by
  11723. a Brain-type virus, even X9.9 won't detect any modification.
  11724.   So now all we have to do is ensure that memory is uninfected when we
  11725. perform the checksumming (by booting from a clean diskette, etc.).
  11726. Right?  Wrong!  There are at least five other loopholes in PC-DOS/
  11727. MS-DOS which a virus writer could exploit if the program is not care-
  11728. fully written, all of which are independent of the checksum algorithm
  11729. and do not depend on memory being infected.  (These have apparently
  11730. never been used in any actual virus so far.)  Exploitation of such
  11731. loopholes is much more practical (from the point of view of the virus
  11732. writer) than the checksum-forging methods alluded to by several people
  11733. in this forum, since they are independent of the checksum program and
  11734. do not require any calculations (of checksums, polynomials, keys,
  11735. etc.).  True, all of these loopholes can be blocked if the author of
  11736. the checksum program thinks of them.  The trouble is not only that
  11737. most authors do not, but also that there may be other loopholes which
  11738. none of us has thought of yet.
  11739.   The conclusion is that even a program based on the most sophistica-
  11740. ted checksum algorithm in the world cannot be depended on to detect
  11741. all infections.  Whether a given algorithm is secure depends heavily
  11742. on how it's implemented as a *program* in a particular *system*.
  11743.   If it's relevant, Bob, I would suggest that you raise this issue
  11744. with the rest of the ANSI working group.  There's a small problem,
  11745. however:  I have not publicly specified what these additional, more
  11746. subtle loopholes are, since I feel it would be quite irresponsible of
  11747. me to do so.  But somewhere around No. 89 on my list of 927 things to
  11748. do is writing virus simulators to implement all, or at least most, of
  11749. these loopholes.  If Bob or anyone else is willing to send me a PC
  11750. program which implements X9.9 or any other signature algorithm which
  11751. he thinks is secure, that would raise the priority of my writing at
  11752. least one of these simulators, which I could then throw at the program
  11753. in order to test whether it really is secure.
  11754.  
  11755.   Bob also asks:
  11756. >                                                   Who can say whether
  11757. >the more sophisticated viruses of the future will attempt to analyze
  11758. >CRC signatures or target specific products that rely on CRC methods?
  11759.  
  11760.   Since he specifically mentions CRC methods, he is obviously not re-
  11761. ferring to the types of loopholes to which I alluded above.  In V2
  11762. #238 I gave arguments against the claim that CRC programs are circum-
  11763. ventable in practice by checksum-forging methods, provided certain ob-
  11764. vious precautions are taken.  Bob has given no reply to these argu-
  11765. ments and I don't see how emphasis on *future* viruses affects them
  11766. (except possibly as concerns the time required for the virus to do its
  11767. work).  While I obviously can't prove it, my personal feeling is that
  11768. *in practice* a CRC algorithm based on a randomly or personally chosen
  11769. generator is, and will remain, just as secure as any more sophistica-
  11770. ted algorithm (if the CRC base and program are kept offline) and pro-
  11771. bably a lot faster.  In any case, the most important thing is the pro-
  11772. gram, not the algorithm.
  11773.  
  11774.                                      Y. Radai
  11775.                                      Hebrew Univ. of Jerusalem, Israel
  11776.                                      RADAI1@HBUNOS.BITNET
  11777.  
  11778. ------------------------------
  11779.  
  11780. Date:    Thu, 07 Dec 89 10:55:38 -0700
  11781. From:    Pete Troxell <troxell@INLOTTO.DEN.MMC.COM>
  11782. Subject: WDEF Virus Alert (MAC)
  11783.  
  11784. This is being cross-posted from comp.sys.mac. The original article is
  11785. by John Norstad of Northwestern University:
  11786.  
  11787. A new Macintosh virus named "WDEF" has been discovered in Belgium,
  11788. at Northwestern University, and at the University of Texas.
  11789.  
  11790. The WDEF virus infects the invisible "Desktop" files used by the
  11791. Finder.  Every Macintosh disk has one of these files (hard drives
  11792. and floppies).  The virus spreads from Desktop file to Desktop
  11793. file, but it does not infect applications, data files, or system
  11794. files.
  11795.  
  11796. The virus does not intentionally try to do any damage.  In fact,
  11797. it doesn't do anything except spread from disk to disk.
  11798.  
  11799. Due to a bug, the virus causes Mac IIcis to crash.  We have also
  11800. noticed unusually frequent crashes on infected Mac IIcxs, and
  11801. severe performance problems with infected AppleShare servers.
  11802. There are also other bugs in the virus which could cause problems.
  11803.  
  11804. You do not have to run a program for the virus to spread.
  11805.  
  11806. Unlike most of the other Mac viruses, the WDEF virus is not spread
  11807. via the sharing and distribution of programs, but rather via the
  11808. sharing and distribution of disks, usually floppy disks.
  11809.  
  11810. You can eliminate the virus from a disk by rebuilding the desktop
  11811. file (hold down the Command and Option keys while booting or while
  11812. inserting a floppy).
  11813.  
  11814. Jeff Shulman, the author of Virus Detective 3.1, recommends adding
  11815. the following search string to detect the virus:
  11816.  
  11817.     Creator=ERIK & Resource WDEF & Any
  11818.  
  11819. Virus Detective can also be used to remove the virus - click on
  11820. the "Remove" button whenever the search string is matched.  This
  11821. only works if you are not using MultiFinder, and if you are
  11822. running some program other than the Finder.  Don't try this with
  11823. the other viruses - Virus Detective can only repair WDEF
  11824. infections, not infections by the other known Macintosh viruses.
  11825.  
  11826. As far as we know, Virus Detective is the only virus-fighting tool
  11827. which can detect the new WDEF virus.
  11828.  
  11829. Unfortunately, the virus manages to avoid detection by all of the
  11830. popular protection INITs, including Vaccine 1.0.1, GateKeeper
  11831. 1.1.1, SAM Intercept 1.10, and Virex INIT 1.12.
  11832.  
  11833. Disinfectant 1.3, Virus Rx 1.5, SAM Virus Clinic 1.10, and Virex
  11834. 2.12 also all fail to detect the virus.
  11835.  
  11836. We expect that many of the virus-fighting programs mentioned above
  11837. will be updated soon to deal properly with the new WDEF virus.
  11838.  
  11839. John Norstad
  11840. Academic Computing and Network Services
  11841. Northwestern University
  11842. 2129 Sheridan Road
  11843. Evanston, IL 60208
  11844.  
  11845. jln@acns.nwu.edu
  11846.  
  11847. - --
  11848. Peter Troxell
  11849. NET:     ncar!dinl!troxell
  11850. ARPA:    Troxell@Dockmaster.ARPA
  11851. US-MAIL: Martin Marietta I&CS, MS XL8058, P.O. Box 1260,
  11852.          Denver, CO 80201-1260
  11853. Phone:   (303) 971-7928
  11854.  
  11855. ------------------------------
  11856.  
  11857. Date:    07 Dec 89 20:55:51 +0000
  11858. From:    tte@metaware.metaware.com (Thuan-Tit Ewe)
  11859. Subject: Video problem (PC)
  11860.  
  11861. Regarding your posting, I know of a virus which will do just such a thing.
  11862. After disassemblying Jerusalem B virus, I saw code in there triggered by
  11863. the clock interrupt that will scroll a region of the screen some two lines
  11864. up.
  11865.  
  11866. Your best bet is to use any anti-viral program to check your system and
  11867. make sure it's not affected. Also, to see if it a virus attact:
  11868.  
  11869. 1. Get a good copy of any small program from a floppy. (Maybe debug.com from
  11870.    your DOS distribution)
  11871. 2. Note its size
  11872. 3. Run the program that will cause the screen scroll. (Or any wierd problem)
  11873. 4. Exit program on step 3, and execute the small program.
  11874. 5. Exit the small program and check to see if the size increased.
  11875.  
  11876. If it does, chances are very, very, very good that you have a virus problem!
  11877.  
  11878. Of course, if the small program has already been infected, you won't see
  11879. any size increase.
  11880.  
  11881. Thuan-Tit Ewe                   MetaWare Inc
  11882. tte@metaware.com                (408) 476-8936
  11883. {uunet|ucscc|acad}!metaware!tte
  11884.  
  11885. ------------------------------
  11886.  
  11887. Date:    Thu, 07 Dec 89 15:47:27 -0500
  11888. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  11889. Subject: Network Virus Protection (Mac)
  11890.  
  11891. Is there any freeware that will provide virus protection when using a
  11892. network such as AppleShare or TOPS?  I know SAM will work fine.  Will
  11893. Gatekeeper or Vaccine provide adequate protection?  Will Disinfectant
  11894. provide adequate diagnosing capabilities?
  11895.  
  11896. Greg
  11897.  
  11898. Postal address:   Gregory E. Gilbert
  11899.                   Computer Services Division
  11900.                   University of South Carolina
  11901.                   Columbia, South Carolina   USA   29208
  11902.                   (803) 777-6015
  11903. Acknowledge-To: <C0195@UNIVSCVM>
  11904.  
  11905. ------------------------------
  11906.  
  11907. Date:    Fri, 08 Dec 89 11:42:58 -0500
  11908. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  11909. Subject: WDEF Virus (Mac)
  11910.  
  11911. Recently there was a posting on VALERT-L about a new virues, WDEF.  In the
  11912. alert it is mentioned that:
  11913.  
  11914. (stuff deleted)
  11915.  
  11916. "Jeff Shulman, the author of Virus Detective 3.1, recommends adding the
  11917. following search string to detect the virus:
  11918.  
  11919. CREATOR=ERIK & Resource WDEF & Any
  11920.  
  11921. Virus Detective can also be used to remove the virus ......"
  11922.  
  11923. Where or to what do we add the "following search string".  Please
  11924. pardon my ignorance.
  11925.  
  11926. Greg
  11927.  
  11928. Postal address:   Gregory E. Gilbert
  11929.                   Computer Services Division
  11930.                   University of South Carolina
  11931.                   Columbia, South Carolina   USA   29208
  11932.                   (803) 777-6015
  11933. Acknowledge-To: <C0195@UNIVSCVM>
  11934.  
  11935. ------------------------------
  11936.  
  11937. End of VIRUS-L Digest
  11938. *********************VIRUS-L Digest   Monday, 11 Dec 1989    Volume 2 : Issue 257
  11939.  
  11940. VIRUS-L is a moderated, digested mail forum for discussing computer
  11941. virus issues; comp.virus is a non-digested Usenet counterpart.
  11942. Discussions are not limited to any one hardware/software platform -
  11943. diversity is welcomed.  Contributions should be relevant, concise,
  11944. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  11945. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  11946. anti-virus, document, and back-issue archives is distributed
  11947. periodically on the list.  Administrative mail (comments, suggestions,
  11948. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  11949.  - Ken van Wyk
  11950.  
  11951. Today's Topics:
  11952.  
  11953. Ping Pong B (PC)
  11954. Re: Network Virus Protection (Mac)
  11955. Seagate drives (PC)
  11956. Wiping out Jerusalem's virus (PC)
  11957. WDEF (Mac)
  11958. Jerusalem B virus found (long story)
  11959. Re: WDEF Virus (Mac)
  11960. re: DIR EXEC remedies (VM/CMS)
  11961. Disinfectant 1.4 (Mac)
  11962. Protecting Users form Letter Bombs
  11963. Use of Digital Signatures
  11964. JUST WHAT IS *LSD? (Mac)
  11965. SCANV51 (PC)
  11966.  
  11967. ---------------------------------------------------------------------------
  11968.  
  11969. Date:    Fri, 08 Dec 89 15:23:22 -0500
  11970. From:    Peter Jones <MAINT@UQAM.BITNET>
  11971. Subject: Ping Pong B (PC)
  11972.  
  11973. We have a PC virus in our labs, which is detected as Ping Pong B by
  11974. SCANV49, and as the Ping Pong Virus by IBM's virus scanner. Unlike the
  11975. Ping Pong described in file MSDOSVIR.A89, it does not have the bytes
  11976. 1357 at offset 1FCO.
  11977.  
  11978. The virus appears to be a boot-sector virus; it has not been detected
  11979. by SCAN in the .COMs or .EXEs. As with Ping Pong, a strange character
  11980. (not a lower-case 'o') bounces around the screen. Sometimes the "ball"
  11981. bounces off a non-blank character. Sometimes characters fall down.
  11982.  
  11983. The virus appears to be triggered, like Ping Pong, when a disk access
  11984. occurs near a quarter-hour. CHKDSK issued about 5 seconds before such
  11985. a time usually does it.
  11986.  
  11987. Occaisonally, we have observed two independent "balls" on the screen.
  11988. We have been unable to cause this behaviour deliberately on our test
  11989. PC.
  11990.  
  11991. The virus can be spread by an infected boot sector on non-system data
  11992. diskettes, if the user accidentally leaves such a diskette in drive A
  11993. and tries to boot from it, then presses any key to continue booting
  11994. after the "non-system disk" message from DOS.
  11995.  
  11996. Questions for you readers:
  11997.  
  11998. 1) Is there a complete description of the virus available?
  11999.  
  12000. 2) What damage does it do?
  12001.  
  12002. 3) What prevention and disinfection procedures can be used
  12003.    a) in computer labs with many users per machine
  12004.    b) in professor's office (few people using a machine)
  12005.  
  12006. (I've read about the idea of scanning the diskettes used by students
  12007. in labs before giving the diskette to another student.)
  12008.  
  12009. 4) Is there a version of SCANVRS that will detect boot-sector viruses on data
  12010.    disks? Aside from disk utilities such as Norton's absolute sector editor,
  12011.    is there a simple way to disinfect a data disk? SYS A: after a clean boot
  12012.    doesn't work because there isn't space for a system on A:.
  12013.  
  12014. Peter Jones     MAINT@UQAM     (514)-987-3542
  12015. "Life's too short to try and fill up every minute of it" :-)
  12016.  
  12017. ------------------------------
  12018.  
  12019. Date:    08 Dec 89 22:53:47 +0000
  12020. From:    emx.utexas.edu!ut-emx!chrisj@cs.utexas.edu (Chris Johnson)
  12021. Subject: Re: Network Virus Protection (Mac)
  12022.  
  12023. C0195@UNIVSCVM.BITNET (Gregory E. Gilbert) writes:
  12024. >Is there any freeware that will provide virus protection when using a
  12025. >network such as AppleShare or TOPS?  I know SAM will work fine.  Will
  12026. >Gatekeeper or Vaccine provide adequate protection?  Will Disinfectant
  12027. >provide adequate diagnosing capabilities?
  12028.  
  12029. Gatekeeper will work fine - just install it on all your machines.
  12030. 'Makes no difference what sort of file server (if any) that you use.
  12031. If Gatekeeper sees an attack taking place, it stops it - no matter
  12032. what sort of volume the attacker is stored on.  This is equally true
  12033. of SAM and Vaccine, but I wouldn't recommend Vaccine.
  12034.  
  12035. Vaccine requires (1) that your machine is only used by highly skilled
  12036. users/ programmers, i.e. people who always know how to respond to the
  12037. Granted/Denied queries and (2) that the viruses be very simple -
  12038. Vaccine's protections are minimal compared to Gatekeeper (and I'm
  12039. currently working on further extending Gatekeeper's protections.)
  12040.  
  12041. I hope this helps,
  12042. - ----Chris (Johnson)
  12043. - ----Author of Gatekeeper
  12044. - ----chrisj@emx.utexas.edu
  12045.  
  12046. ------------------------------
  12047.  
  12048. Date:    Fri, 08 Dec 89 14:29:34 -0600
  12049. From:    James Ford <JFORD1@UA1VM.BITNET>
  12050. Subject: Seagate drives (PC)
  12051.  
  12052. Question 1: (PC)
  12053. Some (all?) Seagate drives come with a program called DM.  This
  12054. program lets you set the partitions to whatever size, etc.  It also
  12055. includes an option to allow you to set a partition to "read-only".
  12056. Would this be effective against any/some/all boot infectors, IBMBIOS,
  12057. IBMDOS and COMMAND.COM infectors?  How hard would it be to get around
  12058. this program (DM)?
  12059.  
  12060. Question 2: (all)
  12061. Could the PC, MAC, or TI99/4A wizards post some of their methods of
  12062. protecting their files/machines from infection(s)?  Right now, I just
  12063. use SCANRES, but have been thinking about spending the time to install
  12064. some other (PC) programs (FluShot, Sentry, etc) on my machine.  What
  12065. would be the best combination?
  12066.  
  12067. For those of you who are keeping records of various infections, the
  12068. Jerusalem Virus version "B" was detected yesterday by SCAN V50.  The
  12069. machine infected was a PS/2 Model 50, located in the graduate students
  12070. office.  It was noticed when a grad student kept getting strange
  12071. results when running Turbo Pascal (machine slowdown).  The disks that
  12072. have been in contact have been re-formatted (micros, that is) and the
  12073. search is on for the disk that origionally brought it to the machine.
  12074.  
  12075. James Ford - JFORD1@UA1VM.BITNET  "Gee, a one-line tag..............."
  12076.  
  12077. ------------------------------
  12078.  
  12079. Date:    09 Dec 89 13:50:43 +0000
  12080. From:    inesc!ajr@relay.EU.net (Julio Raposo)
  12081. Subject: Wiping out Jerusalem's virus (PC)
  12082.  
  12083. 1:
  12084. This is the C source of a program I made to clean the JERUSALEM's virus
  12085. from the EXE and COM files, restoring those files to their original state.
  12086. Just cut between the start -- end lines and compile.
  12087.  
  12088. 2:
  12089. I have no access to FTP sites, so can anyone (preferably from EUROPE, it is
  12090. cheaper) mail me virus scan programs for the IBM PC - DOS ?
  12091.  
  12092. ==============================<start of C source>===========================
  12093. [Ed. Due to its length, I'm forwarding the C program to the archive sites.]
  12094. ==============================<end of C source>=============================
  12095.  
  12096.                        Antonio Julio Raposo  (ajr@inesc, LISBOA, PORTUGAL)
  12097.  
  12098. ------------------------------
  12099.  
  12100. Date:    Sat, 09 Dec 89 10:15:08 -0500
  12101. From:    "Frank Steele" <fsteele@uga.bitnet>
  12102. Subject: WDEF (Mac)
  12103.  
  12104.  The new WDEF virus for the Mac has infected some of the Mac labs at
  12105. the University of Georgia. I've had a chance to see its effects, here
  12106. are a few: If your machine is infected, WDEF slows down window
  12107. updates. You may hang in the middle of trying to open or close a
  12108. window. Generally, the arrows in your monitor's upper left-hand corner
  12109. (denoting network connection) will show during the entire process
  12110. (they usually blink) and, if you're closing a window, you may see the
  12111. radial lines within the close box even long after (15-30 sec) you've
  12112. clicked in it. From my understanding of the proper role of the
  12113. W(indow) Def(inition) resource, this makes sense. The spooler window
  12114. on an AppleShare window can take a similarly long time to update. I
  12115. can't tell yet whether the virus can spread to/from AppleShare servers
  12116. over the network (or only by disk contact) or whether the special
  12117. desktop files, Desktop DB and DF, associated with AppleShare servers
  12118. can be infected (None I've seen so far have been).  Further input from
  12119. others on these possibilities would be appreciated. Also, I don't
  12120. think infection is automatic. I checked a floppy disk belonging to a
  12121. user who had been using an infected hard drive for an hour, and the
  12122. floppy was clean.
  12123.  Virus Detective, version 3.1, will search for the resource and will
  12124. remove it.  In fact WDEF is the only virus I'm aware of that Virus
  12125. Detective can safely remove. Others?) Don't be intimidated by the
  12126. rather lengthy dialog box telling you that removing a single resource
  12127. won't necessarily remove a virus. In this case, it will. One problem
  12128. I've seen is that, if you're running Symantec Anti- virals for the
  12129. Mac, telling Virus Detective to remove the resource brings up an alert
  12130. box disallowing you (in about five different ways) from changing any
  12131. resources, then bombs the machine. Therefore, if you're using SAM,
  12132. disable it until you've removed WDEF, then re-enable it.
  12133.  This is one of the more innocuous viruses to hit the Mac, but the
  12134. unusual propagation method is going to make it extremely difficult to
  12135. completely clean up, especially in an unattended environment, as many
  12136. campus Mac labs are.
  12137.  I'll be happy to help anyone with questions as much as I can through
  12138. BITNET...  I'd appreciate hearing from others with additional
  12139. information (Has anyone this apart and discovered whether it has a
  12140. purpose beyond propagation?)... My address is FSTEELE@UGA.BITNET.
  12141.  
  12142. Frank Steele
  12143.  
  12144. ------------------------------
  12145.  
  12146. Date:    Sat, 09 Dec 89 13:27:57 -0500
  12147. From:    HJW2@PSUVM.PSU.EDU
  12148. Subject: Jerusalem B virus found (long story)
  12149.  
  12150. FOR THOSE WHO RESPONDED TO MY PREVIOUS VIRUS POSTING, I HAVE THIS STORY
  12151. FOR YOU:
  12152.                    How I got Jerusalem virus in my computer
  12153.  
  12154.                          A user's nightmare came true
  12155.  
  12156.             (88 lines long, anything longer than that would be VIRUS...)
  12157.  
  12158. To make a short story long, let me go back to some day in late
  12159. September....
  12160.  
  12161.      I was playing with my computer, as usual, and my wife was doing
  12162. her works in the kitchen, as usual.  I was using PC Tools to copy some
  12163. of my files from hard disk to floppy and when I went back to root
  12164. directory in C:, I saw an empty file that was new and weird to me.  It
  12165. looked like this in PC Tools:
  12166.  
  12167.      Filename      File length   Attribute    Date
  12168.  
  12169.      gEgEgEgE.gEg       0          .SR.     11/07/14
  12170.  
  12171. Since I have deleted countless files using PC Tools, I tried the same
  12172. way to select that file and delete it.  To my surprise, PC Tools
  12173. responded "File not Found".  So I said to my self:"It must be the
  12174. problem of zero length." and tried to write something on it so I can
  12175. delete it, and you know, it didn't work that way.  And the strange
  12176. thing was that whenever I changed its attribute by using Edit/View
  12177. function, it didn't work as it supposed to be.
  12178.  
  12179.      So I kept that file and forgot it until someone on campus(or Wall
  12180. Street Journal) brought up the issue of October 13th and computer
  12181. virus attack.  I went to 12 Willard to get a scanv4 disk and used it
  12182. to scan my hard disk for at least 13 times and did not spot a virus.
  12183. I was still nervous about the virus attack, so I got another virus
  12184. protection program (Flushot, in case it matters) and checked the hard
  12185. disk again and again and again until my wife reminded me to do
  12186. homework.  I survived the virus hit in October.
  12187.  
  12188.      Before the first snow in November about three weeks ago, I booted
  12189. up the machine as usual and press the turbo switch when I noticed the
  12190. slow speed of computer checking my Intel Aboveboard memory.  The
  12191. computer suddenly went nuts for the first time since I bought it a
  12192. year ago.  There was nothing on the screen, the keyboard didn't
  12193. respond, and the speaker beeped.  I powered off and on again and the
  12194. computer prompted me "8237 Error" and refused to work.  I was nervous
  12195. but not afraid.  Since I have played around with computers for a
  12196. while, I tore down my machine to check what might be the source of
  12197. error.  I didn't find anything suspicious but BIOS and DMA.  I went to
  12198. a local computer store and had my BIOS replaced and the computer
  12199. worked again.  So I gave them $35 for the Phoenix BIOS that worked
  12200. wonder on my computer.
  12201.  
  12202.      But honeymoon soon was over.  One day when I was using my
  12203. primitive word processor PFS:Professional Write, the computer hung me
  12204. without any warning.  I lost all my editing file and had to reboot it
  12205. again using reset button not ctrl+alt+del.  And after that, it hung
  12206. from time to time whenever I changed from editing document to print or
  12207. to spell check.  After few days, I found out I cannot use turbo mode
  12208. anymore, I had to stay with normal mode.  When I press the turbo
  12209. button to boost speed, I got hung.
  12210.  
  12211.      Since I just replaced BIOS, I suspected the problem is in DMA.
  12212. So I brought my computer back to that local store after Thanksgiving
  12213. and they said that I need a new motherboard because they cannot fix
  12214. the motherboard problem.  Because they were asking ONLY $200 for a new
  12215. 12MHz 286 motherboard, I decided to get it replaced.  Everything
  12216. worked fine with the new board until I tried to run Harvard Graphics,
  12217. it hung again.  Same thing happened to Minitab and the new
  12218. PFS:Professional Write v2.0.  I questioned the store about the
  12219. compatibility of that kind of motherboard and got pissed off.  They
  12220. claimed that their motherboard has been running thousands of software
  12221. and has never encountered non compatible problem.  So I tested
  12222. everything I could, changing faster memories, changing different BIOS,
  12223. changing video board, and even swapping hard disks.  I could not find
  12224. out the problem until someday I used MAPMEM to see memory usage and
  12225. saw an unknown program occupying about 1732k memory above
  12226. configuration and dos command and I realized that something weird was
  12227. going on.
  12228.  
  12229.      I immediately (well, next day) got the virus detection disk from
  12230. office and started checking my hard disk.  Boy, was I astonished!  I
  12231. saw a warning line as soon as I issued SCAN command: SCAN file has
  12232. been damaged....  In the next few minutes, I saw 50 of my command
  12233. files were infected by Jerusalem B virus.  I used pctools to erase all
  12234. infected files and got a map of my hard disk to see if everything is
  12235. ok.  But I saw some secctors marked "unremovable" where they should be
  12236. "usable" space.  And I realized that the only way to get rid of the
  12237. virus would be reformatting my entire hard disk.  So I did.  I am glad
  12238. I have a back up for every program I have in the hard disk.
  12239.  
  12240.      Now all the viruses are gone except one that I keep in a floppy
  12241. as a memory or for future research use, I start thinking where I got
  12242. this little virus.  There are only two places: PCLIB at Penn State or
  12243. that computer store.  I cannot think of any other sources except these
  12244. two.  The weired file with 0 byte and unremovable is from some file in
  12245. PCLIB, but I have checked every file before October 13 and found no
  12246. virus.  After that date, I have not downloaded anything.  On the other
  12247. hand, every weired thing started after I replaced BIOS and used
  12248. testing software from the computer store.  It's also possible that the
  12249. virus is attached to some file that store has.  I will keep tracking
  12250. down the suspicious source of this virus and if anything comes out
  12251. interesting, I will summarize and post it.
  12252.  
  12253.                                                     GOOD   BYE !
  12254.                                                    _____    ___
  12255. H. WU       HJW2@PSUVM.BITNET                       _|_    |___|
  12256.             DEPARTMENT OF BUSINESS LOGISTICS       |_|_|   |___|
  12257.             THE PENNSYLVANIA STATE UNIVERSITY     _|_|_|_  |___|
  12258.                                                    |   |   _/ |__|
  12259.  
  12260. ------------------------------
  12261.  
  12262. Date:    Sat, 09 Dec 89 18:07:23 +0000
  12263. From:    yale!slb-sdr!sdr.slb!shulman@uunet.UU.NET (Jeff Shulman)
  12264. Subject: Re: WDEF Virus (Mac)
  12265.  
  12266. C0195@UNIVSCVM.BITNET (Gregory E. Gilbert) writes:
  12267.  
  12268. >Recently there was a posting on VALERT-L about a new virues, WDEF.  In the
  12269. >alert it is mentioned that:
  12270.  
  12271. >(stuff deleted)
  12272.  
  12273. >"Jeff Shulman, the author of Virus Detective 3.1, recommends adding the
  12274. >following search string to detect the virus:
  12275.  
  12276. >CREATOR=ERIK & Resource WDEF & Any
  12277.  
  12278. >Virus Detective can also be used to remove the virus ......"
  12279.  
  12280. >Where or to what do we add the "following search string".  Please
  12281. >pardon my ignorance.
  12282.  
  12283. >Greg
  12284.  
  12285. These instructions only apply to VirusDetective 3.x
  12286.  
  12287. 1. Select VirusDetective from the DA menu.
  12288. 2. Click the Modify Search Strings button.
  12289. 3. Type
  12290.         Creator=ERIK & Resource WDEF & Any ; For finding WDEF, etc.
  12291. 4. Click the Add button.
  12292. 5. Click the Save button.
  12293. 6. That's it!
  12294.  
  12295. Specific instructions can be found both in the VD doc file, online
  12296. docs and is going to be mailed out to registered users early this
  12297. week.  I will also be posting a file full of the latest search strings
  12298. that you can read in by clicking Read from File instead of steps 3 &
  12299. 4, and I will be posting VD 3.1a that has this string already built in
  12300. (NO code modifications were made).
  12301.  
  12302. If you are a registered user and you still need more assistance don't
  12303. hesitate to contact me either electronically or by phone.
  12304.  
  12305. Jeff Shulman
  12306. VirusDetective Author
  12307.  
  12308. As usual, this is *me* speaking and no other organization.
  12309.  
  12310. uucp:      ...rutgers!yale!slb-sdr!shulman
  12311. CSNet:     SHULMAN@SDR.SLB.COM
  12312. Delphi:    JEFFS
  12313. GEnie:     KILROY
  12314. CIS:       76136,667
  12315. AppleLink: KILROY
  12316.  
  12317. ------------------------------
  12318.  
  12319. Date:    Sat, 09 Dec 89 19:10:00 -0500
  12320. From:    "Gerry Santoro - CAC/PSU 814-863-4356" <GMS@PSUVM.BITNET>
  12321. Subject: re: DIR EXEC remedies (VM/CMS)
  12322.  
  12323. Marty Zimmerman <POSTMAST@IDUI1.BITNET>  writes:
  12324.  
  12325. >What are other VM/CMS installations doing to slow down the spread of
  12326. >the DIR EXEC?  I seem to remember that the CHRISTMA EXEC prompted
  12327. >someone to write a program to scan/clean the SPOOL queue, and I was
  12328. >wondering if anything similar is available for DIR.
  12329.  
  12330. At Penn State we are taking a broader approach.  The systems folks
  12331. here may be scanning spool files for a file named DIR EXEC (don't
  12332. really know if they are), but we've also placed a logon warning
  12333. message talling users not to receive and execute *ANY* EXEC unless
  12334. they know exactly what it does.
  12335.  
  12336. Although DIR EXEC and CHRISTMA EXEC (also distributed as XMAS EXEC)
  12337. cause well-known havok, it is rather easy for a mischevious student to
  12338. send a custom EXEC to an unwary faculty/staff/student who then tries
  12339. it out to see what it does.
  12340.  
  12341. I did a poll of some of my students (i teach computing for humanities
  12342. here) and was horrified at how many of them were given 'neat' EXECS by
  12343. perfect strangers, which they then proceeded to use and distribute to
  12344. others.  Not a single one of them reads REXX and they had no suspicion
  12345. that any of these EXECS could be doing something behind their backs.
  12346.  
  12347. Another common problem here is that eager students will 'customize'
  12348. the environment of faculty who are novices to VM/CMS by linking them
  12349. to their (the students) disks, which have lots of custom EXECs on
  12350. them.  At the very least, when the student graduates and their account
  12351. disappears we get questions about the faculty regarding why "the
  12352. computer dosen't work anymore".
  12353.  
  12354. gerry santoro, ph.d.                         *** STANDARD DISCLAIMER ***
  12355. center for academic computing              This  posting   is  intended  to
  12356. penn state university              |       represent  my personal opinions.
  12357. gms @ psuvm.psu.edu              -(*)-     It is not representative  of the
  12358. gms @ psuvm.bitnet                 |       thoughts or policies  of  anyone
  12359. ...!psuvax1!psuvm.bitnet!gms               else here or of the organization.
  12360. (814) 863-4356                               ---- "I yam what I yam!" ----
  12361.  
  12362. ------------------------------
  12363.  
  12364. Date:    Sun, 10 Dec 89 00:10:16 -0500
  12365. From:    jln@acns.nwu.edu
  12366. Subject: Disinfectant 1.4 (Mac)
  12367.  
  12368. Disinfectant 1.4 is a new release of our free Macintosh virus
  12369. detection and repair utility.
  12370.  
  12371. Version 1.4 detects and repairs infections by the new WDEF virus (see
  12372. below).
  12373.  
  12374. In version 1.4 we no longer refer to the various clones of the nVIR B
  12375. virus by name.  We refer to them simply as generic "clones of nVIR B."
  12376. All references to the individual clone names have been removed from
  12377. both the document and the reports generated by the program.
  12378.  
  12379. We feel that the creators of these clones do not deserve the publicity
  12380. they receive when they see the names they have chosen in print,
  12381. especially since some of the names are offensive.
  12382.  
  12383. Disinfectant 1.4 is available now via anonymous FTP from site
  12384. acns.nwu.edu [129.105.49.1].  It has also been posted to
  12385. comp.binaries.mac, info-mac, and CompuServe, and should be available
  12386. from those sources soon.
  12387.  
  12388. The following text is extracted from the new section on WDEF in
  12389. Disinfectant's online document.  It describes what we know to date
  12390. about this new virus.
  12391.  
  12392. The WDEF virus was first discovered in December, 1989 in Belgium and
  12393. in one of our labs at Northwestern University.  It has also been
  12394. reported at several other major US universities, so we fear that it
  12395. may be widespread.  We also have reason to believe that the virus has
  12396. been in existence since at least mid-October of 1989.
  12397.  
  12398. WDEF only infects the invisible Desktop files used by the Finder. With
  12399. a few exceptions, every Macintosh disk (hard drives and floppies)
  12400. contains one of these files.  WDEF does not infect applications,
  12401. document files, or other system files. Unlike the other viruses, it is
  12402. not spread through the sharing of applications, but rather through the
  12403. sharing and distribution of disks, usually floppy disks.
  12404.  
  12405. WDEF spreads from disk to disk very rapidly. It is not necessary to
  12406. run a program for the virus to spread.
  12407.  
  12408. Although the virus does not intentionally try to do any damage, WDEF
  12409. contains bugs which can cause very serious problems. In particular,
  12410. one bug in the virus causes the Mac IIci to crash. We have also
  12411. noticed unusually frequent crashes on infected Mac IIcxs, and severe
  12412. performance problems with infected AppleShare servers. Several people
  12413. have also reported frequent crashes when trying to save files, and we
  12414. have two reports that the virus can damage disks.
  12415.  
  12416. When using Disinfectant to repair WDEF infections, you must use Finder
  12417. instead of MultiFinder. Under MultiFinder the Desktop files are always
  12418. busy, and Disinfectant is not able to repair them. If you try to
  12419. repair using MultiFinder, you will get an error message.
  12420.  
  12421. Unfortunately, none of the current versions of the most popular virus
  12422. prevention tools are effective against the WDEF virus. This includes
  12423. Vaccine 1.0.1, GateKeeper 1.1.1, Symantecs SAM Intercept 1.10, and
  12424. HJCs Virex INIT 1.12.  However, by the time you read this, it is very
  12425. likely that new versions of these tools will have been released.
  12426. Symantec and HJC are preparing new releases of their products, and we
  12427. expect that a free prevention tool or tools will also be available
  12428. soon.
  12429.  
  12430. This version of Disinfectant is being released only a few days after
  12431. the discovery of the WDEF virus. We do not yet understand it as
  12432. thoroughly as we do the other older viruses.  We have disassembled it
  12433. completely, and we understand the basic replication mechanism. We know
  12434. that it can cause serious problems, and we know why it causes some of
  12435. the problems.  Research into the behavior and adverse effects of this
  12436. virus will continue for some time.
  12437.  
  12438. You should keep in touch with your local Mac user group or bulletin
  12439. board for more information about this new virus as it becomes
  12440. available. Commercial online services like CompuServe and Genie and
  12441. the Macintosh trade press publications like MacWeek are also good
  12442. sources of information.
  12443.  
  12444. John Norstad
  12445. Academic Computing and Network Services
  12446. Northwestern University
  12447. 2129 Sheridan Road
  12448. Evanston, IL 60208
  12449.  
  12450. Bitnet: jln@nuacc
  12451. Internet: jln@acns.nwu.edu
  12452. CompuServe: 76666,573
  12453. AppleLink: A0173
  12454.  
  12455. ------------------------------
  12456.  
  12457. Date:    Sun, 10 Dec 89 10:17:00 -0500
  12458. From:    WHMurray@DOCKMASTER.ARPA
  12459. Subject: Protecting Users form Letter Bombs
  12460.  
  12461. >On this subject: how far should system administrators go to protect
  12462. >users from this type of "letter bomb".  It seems a bit heavy-handed to
  12463. >purge ANY file from the queue with a filetype of EXEC, XEDIT, or MODULE.
  12464. >Is it best to let the users fend for themselves, or overprotect them?
  12465.  
  12466. A reasonable compromise is to protect them from surprise by arbitrarily
  12467. renaming and re-typing the object so that they will not execute it by
  12468. accident.
  12469.  
  12470. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  12471. 2000 National City Center Cleveland, Ohio 44114
  12472. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  12473.  
  12474. ------------------------------
  12475.  
  12476. Date:    Sun, 10 Dec 89 10:51:00 -0500
  12477. From:    WHMurray@DOCKMASTER.ARPA
  12478. Subject: Use of Digital Signatures
  12479.  
  12480. I suspect that Y. Radai misses the point of Bob Bosen's posting.
  12481.  
  12482. The point is, why re-invent the wheel thinking up new authentication
  12483. schemes when standard ones of known strength already exist.  He was not
  12484. making knew claims about how effectively such schemes can be implemented.
  12485.  
  12486. However, there is a more subtle point.  In the most general, non-trivial
  12487. (read PC), case, a virus designer cann always get his program executed
  12488. by duping users.  The law of large numbers suggests that, as Abraham
  12489. Lincoln said, you can always fool some of the people some of the time.
  12490. If the population is sufficiently large, that will be enough to insure
  12491. the life of the virus.
  12492.  
  12493. Again, in the most general non-PC case, an effective way to get a
  12494. program executed is to make it appear to come from a known and trusted
  12495. source.  The Christmas cards are a good example.  When the copies are
  12496. distributed they are distributed under the source ID of the last victim.
  12497. Since the names of the targets are taken from the address book (NAMES
  12498. file) of the source, this ID is likely known by many of the victims.
  12499.  
  12500. Another example is the re-shrink-wrapped software of a reputable vendor on
  12501. the shelf of a naive or irresponsible distributor.   Many of us are
  12502. likely to be duped into executing such software.   How can we know that
  12503. the software is what the vendor shipped?  How can the vendor
  12504. demonstrate, even to his own satisfaction, that he did not ship it?
  12505.  
  12506. Digital signatures (which are not simply CRCs) provide at least a
  12507. partial answer to these questions.  They provide compelling evidence
  12508. that a data object originated in a particular place and that they have
  12509. not been contaminated since leaving that point.
  12510.  
  12511. They do not and cannot protect us against all lies and all malice.  They
  12512. may not protect us at all if we refuse to apply them or reconcile them.
  12513. However, they make it possible to protect the innocent.  If we refuse to
  12514. accept data objects that are not signed by the source, then they will
  12515. help to fix accountability for malice.  In the presence of such
  12516. accountability the quantity of malice can be expected to be less than it
  12517. would be the absence of such signatures.
  12518.  
  12519. Finally, the ability of a virus to spread in a population, as opposed to
  12520. its ability to detect and bypass the controls in a member of the
  12521. population, depends upon there being exploitable similarities among the
  12522. members of the population.   The insistence of Mr. Radai et. al. that,
  12523. since it is possible to detect and bypass any control, that all is
  12524. futile does not stand up.  By subtle changes to my machine and its use,
  12525. I can make it sufficiently different from the population at large, to
  12526. make it effectively immune from practical attacks.  If we were all doing
  12527. that, viruses would be far less successful.  That I cannot make it
  12528. theoretically resistant to hypothetical attacks, may be of little
  12529. interest.
  12530.  
  12531. It is time to stop condemning the useful out of hand.  Those who insist
  12532. upon doing so are contributing to the problem rather than the solution.
  12533.  
  12534. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  12535. 2000 National City Center Cleveland, Ohio 44114
  12536. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  12537.  
  12538. ------------------------------
  12539.  
  12540. Date:    Sun, 10 Dec 89 18:10:00 -0500
  12541. From:    someone please stop the bunny <ACSAZ@SEMASSU.BITNET>
  12542. Subject: JUST WHAT IS *LSD? (Mac)
  12543.  
  12544.     The recent notification of the WDEF virus residing in the Desktop
  12545. got me thinking so I poked through our fileserver's desktop with
  12546. resedit.  I found a resource that began with a diamond and followed up
  12547. with LSD sort or *LSD but with a diamond instead of a star.  Does
  12548. anybody know what this is?
  12549.                                    - Zav
  12550.  ________________________________________________________        `!'
  12551. |   - Southeastern Massachusetts University U S of A -  |
  12552. | Live From the 'REAL' SMU... iiiiiiit's Alex!          |      _-----_
  12553. | alias Alex Zavatone, RoadHazard (I've earned that one)|     /  _ _  \
  12554. | Discmaimer?!: You must be kidding                     |     |  O o  |
  12555. |--------------------------------------------------------     |   v   |
  12556. | Bitnet -> ACSAZ@SEMASSU | ACS - It's not just a job |       \ '___` /
  12557. | Hepnet -> ALEX@SMUHEP   |       It's an Adventure!  |        | \_/ |
  12558. |_________________________|___________________________|         \___/
  12559.  
  12560. ------------------------------
  12561.  
  12562. Date:    Sun, 10 Dec 89 15:53:12 -0800
  12563. From:    Alan_J_Roberts@cup.portal.com
  12564. Subject: SCANV51 (PC)
  12565.  
  12566.         SCANV51 is now available on HomeBase.  It checks for the
  12567. Datacrime II-B, the Payday and the Amstrad viruses as new additions to
  12568. the list.  The Datacrime II-B and Payday viruses were submitted by Jan
  12569. Terpstra of IBM in the Netherlands and the Amstrad was submitted by
  12570. Jean Luz of the University of Lisbon in Portugal.  All three are
  12571. described in the VIRLIST.TXT file included with SCAN.
  12572.         Five new viruses (at least new to McAfee and the HomeBase
  12573. group) have been submitted by Andrzej Kadlof, an editor of KOMPUTER
  12574. Magazine in Warsaw, Poland.  These viruses have been reported in the
  12575. public domain within Poland and many other Eastern block countries,
  12576. according to Kadlof, but we are not aware of any reports from Western
  12577. Europe or the U.S.  David Chess at IBM has been given copies as has
  12578. Joe Hirst in London to determine whether these are indeed new viruses.
  12579. In any case, they are new to SCAN and will be included in the next
  12580. release.  Two are EXE and COM infectors and three are just COM
  12581. infectors.  Hopefully I can report details of how they work within a
  12582. few days.
  12583.  
  12584. Alan
  12585.  
  12586. ------------------------------
  12587.  
  12588. End of VIRUS-L Digest
  12589. *********************VIRUS-L Digest   Tuesday, 12 Dec 1989    Volume 2 : Issue 258
  12590.  
  12591. VIRUS-L is a moderated, digested mail forum for discussing computer
  12592. virus issues; comp.virus is a non-digested Usenet counterpart.
  12593. Discussions are not limited to any one hardware/software platform -
  12594. diversity is welcomed.  Contributions should be relevant, concise,
  12595. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  12596. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  12597. anti-virus, document, and back-issue archives is distributed
  12598. periodically on the list.  Administrative mail (comments, suggestions,
  12599. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12600.  - Ken van Wyk
  12601.  
  12602. Today's Topics:
  12603.  
  12604. WDEF virus questions (Mac)
  12605. new anti-virals (IBMPC)
  12606. Re: WDEF Virus (Mac)
  12607. Poland Viruses/Oropax (PC)
  12608. Experimental one-way hash function
  12609.  
  12610. ---------------------------------------------------------------------------
  12611.  
  12612. Date:    11 Dec 89 08:56:28 +0000
  12613. From:    f3aml@fyvax2.fy.chalmers.se (MATS LEJON)
  12614. Subject: WDEF virus questions (Mac)
  12615.  
  12616. In the message WDEF Virus Alert (MAC) John Norstad writes
  12617.  
  12618. >Unfortunately, the virus manages to avoid detection by all of the
  12619. >popular protection INITs, including Vaccine 1.0.1, GateKeeper
  12620. >1.1.1, SAM Intercept 1.10, and Virex INIT 1.12.
  12621.  
  12622. What about the RWatcher INIT? It would be no problem to configure it
  12623. to look for a WDEF resource, but this would of course be of no use
  12624. if the WDEF virus uses a system call to propagate whitch RWatcher
  12625. does not watch for. Does anyone have any more info about the virus,
  12626. its size for example, or how it is possible that a resource with the name
  12627. WDEF gets executed, I guess it must contain executable code to
  12628. propagate itself?
  12629.  
  12630.                    Mats Lejon, Chalmers Univ. Tech. Sweden.
  12631.  
  12632. ------------------------------
  12633.  
  12634. Date:    Mon, 11 Dec 89 11:43:26 -0600
  12635. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  12636. Subject: new anti-virals (IBMPC)
  12637.  
  12638. Recent submissions for the IBMPC anti-viral archives sent to me.
  12639.  
  12640. killer.arc      Detects and removes Stoned virus
  12641.         No source code, no documentation, author unknown.  Use
  12642.         at your own risk.
  12643.  
  12644. pill.arc        Detects and removes Stoned virus
  12645.         No source code, no documentation, author unknown.  Use
  12646.         at your own risk.  I have included a rudimentary disassembly
  12647.         for your viewing pleasure.
  12648.  
  12649. vkill10.arc     Detects and removes Jerusalem virus
  12650.         Source (TurboC) for program to detect and remove Jerusalem
  12651.         virus.  No separate docs provided--read the code.  No
  12652.         executable provided.
  12653.  
  12654. Jim
  12655.  
  12656. ------------------------------
  12657.  
  12658. Date:    Mon, 11 Dec 89 11:25:26 -0800
  12659. From:    dplatt@coherent.com
  12660. Subject: Re: WDEF Virus (Mac)
  12661.  
  12662. > "Jeff Shulman, the author of Virus Detective 3.1, recommends adding the
  12663. > following search string to detect the virus:
  12664. >
  12665. > CREATOR=ERIK & Resource WDEF & Any
  12666. >
  12667. > Virus Detective can also be used to remove the virus ......"
  12668. >
  12669. > Where or to what do we add the "following search string".  Please
  12670. > pardon my ignorance.
  12671.  
  12672. Assuming that you have a relatively recent version of VirusDetective,
  12673. you can open the desk accessory, click the "Modify Search Strings"
  12674. button (or enter command-M), type the above string into the one-line
  12675. field near the bottom of the search-string dialog box, click the "Add"
  12676. button to add the string to the working search criteria, and then
  12677. click the "Save" button to record the new criteria in the desk
  12678. accessory's long-term memory (in the System file).
  12679.  
  12680. You can then search disks, or individual Desktop files, using the
  12681. buttons in the desk accessory's main window.
  12682.  
  12683. If you're hunting for the WDEF virus, you should _not_ do so under
  12684. MultiFinder... run in the "uni-Finder" environment, launch an
  12685. application program (almost any will do), and then invoke
  12686. VirusDetective from within that application.  You should _not_ be
  12687. running the Finder (multi- or uni-) if you wish to remove the WDEF
  12688. virus from your Desktop file.
  12689.  
  12690. Disinfectant 1.4 is now available, by the way... it, also, can find
  12691. and eliminate WDEF.
  12692. - --
  12693. Dave Platt                                             VOICE: (415) 493-8805
  12694.   UUCP: ...!{ames,apple,uunet}!coherent!dplatt   DOMAIN: dplatt@coherent.com
  12695.   INTERNET:       coherent!dplatt@ames.arpa,  ...@uunet.uu.net
  12696.   USNAIL: Coherent Thought Inc.  3350 West Bayshore #205  Palo Alto CA 94303
  12697.  
  12698. ------------------------------
  12699.  
  12700. Date:    Mon, 11 Dec 89 08:56:54 -0800
  12701. From:    Alan_J_Roberts@cup.portal.com
  12702. Subject: Poland Viruses/Oropax (PC)
  12703.  
  12704.         One of the five viruses submitted to McAfee by Andrzej Kadlof
  12705. appears to be the long-lost Oropax virus, at least according to Dave
  12706. Chess at IBM.  The virus matches the original descriptions exactly,
  12707. including length, infection mechanism, self identification technique,
  12708. host class and activation function. The Homebase group has always
  12709. considered the virus to be either extinct or a hoax, but Kadlof
  12710. insists it is active and common in the Eastern Bloc.  If this is true,
  12711. then it raises some interesting points about the epidemiology of
  12712. computer viruses.  How for example, can the Ping Pong virus be common
  12713. in Austria, but unknown in Checkoslovakia, a{nd the Oropax be common
  12714. in Checkoslovakia but unknown in Austria, while the Jerusalem is
  12715. rampant in both countries? (These two countries do, I Believe, share a
  12716. common border - if not forgive my geographic ignorance).
  12717.         Any information about the occurance of the Oropax in Europe or
  12718. the U.S. would be appreciated by the way.
  12719. Alan
  12720.  
  12721. ------------------------------
  12722.  
  12723. Date:    11 Dec 89 11:36:35 -0800
  12724. From:    merkle.pa@Xerox.COM
  12725. Subject: Experimental one-way hash function
  12726.  
  12727. The one-way hash function, Snefru version 2.0, has been released for
  12728. general use.  It generates either a 128 bit or 256 bit output.
  12729.  
  12730. Previous discussions in this group have mentioned the X9.9 MAC
  12731. (Message Authentication Code) that involves a secret key.  Snefru is a
  12732. one-way hash function, and therefore does not use or require any
  12733. secret information.  Further, Snefru has substantially better
  12734. performance than any DES based system.
  12735.  
  12736. One-way hash functions have the property that it is computationally
  12737. infeasible to find two inputs that produce the same output.  Thus, if
  12738. I can authenticate the (128 or 256 bit) output, then I can
  12739. authenticate the large (perhaps megabytes) input that produced that
  12740. output.
  12741.  
  12742. The method of authenticating the output and the method of insuring the
  12743. integrity of the program computing the one-way hash function are
  12744. separate issues, not addressed by Snefru.
  12745.  
  12746. The C source for Snefru version 2.0 is available to anyone who wants a
  12747. copy via anonymous FTP from "arisia.xerox.com" (a Unix system at Xerox
  12748. PARC in Palo Alto, CA) in directory "/pub/hash".  The source files
  12749. are: hash2.0.c, standardSBoxes2.c, and testSBoxes.c.
  12750.  
  12751. An assembly language version written for the Sun SPARCstation 1 can
  12752. hash large files at a speed slightly faster than 8 megabits per
  12753. second.  This includes CPU time (as measured by the "time" command)
  12754. and excludes disk transfer time etc.
  12755.  
  12756. Snefru version 2.0 is still preliminary.  It has received only modest
  12757. security review.  It would seem prudent to use it only for
  12758. experimental or research purposes until it has received more
  12759. widespread scrutiny.  A significant purpose of this posting is to
  12760. invite such scrutiny.
  12761.  
  12762.      Cheers!
  12763.        Ralph C. Merkle
  12764.        Xerox PARC
  12765.        3333 Coyote Hill Road
  12766.        Palo Alto, CA 94304
  12767.        merkle@xerox.com
  12768.  
  12769. ------------------------------
  12770.  
  12771. End of VIRUS-L Digest
  12772. *********************VIRUS-L Digest   Wednesday, 13 Dec 1989    Volume 2 : Issue 259
  12773.  
  12774. VIRUS-L is a moderated, digested mail forum for discussing computer
  12775. virus issues; comp.virus is a non-digested Usenet counterpart.
  12776. Discussions are not limited to any one hardware/software platform -
  12777. diversity is welcomed.  Contributions should be relevant, concise,
  12778. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  12779. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  12780. anti-virus, document, and back-issue archives is distributed
  12781. periodically on the list.  Administrative mail (comments, suggestions,
  12782. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12783.  - Ken van Wyk
  12784.  
  12785. Today's Topics:
  12786.  
  12787. Preventative measure for DIR exec (VM/CMS)
  12788. AIDS Disk sent in UK
  12789. Wdef at UKCC (Mac)
  12790. re: Poland Viruses/Oropax (PC)
  12791. Re: Seeking Gatekeeper (Mac)
  12792. Never say die
  12793. Major Trojan Warning (PC)
  12794. Update on AIDS Trojan (PC)
  12795. Yet Another EAGLE Appears (PC)
  12796.  
  12797. ---------------------------------------------------------------------------
  12798.  
  12799. Date:    Tue, 12 Dec 89 09:58:06 -0500
  12800. From:    Lee Miller (Gonzo) <LPM102@PSUVM.PSU.EDU>
  12801. Subject: Preventative measure for DIR exec (VM/CMS)
  12802.  
  12803.   Just a suggestion but anyone who wants to take an extra
  12804. precautionary measure towards the dir exec or any virus erasing files
  12805. meeting certain time date criteria could use the touch exec and module
  12806. available from the listserver at BLEKUL11 to change the time date of
  12807. your files. Thus before running any exec that you don't know what it
  12808. it you change all time dates to before 1990 so the deletion that dir
  12809. does wont find anything to erase. If you have any inquiries to this
  12810. exec e-mail me.
  12811.                                      Lee Miller
  12812.                                      LPM102@PSUVM.psu.edu.Bitnet
  12813.  
  12814. ------------------------------
  12815.  
  12816. Date:    Tue, 12 Dec 89 14:53:34 +0000
  12817. From:    Alan Jay <alanj@ibmpcug.co.uk>
  12818. Subject: AIDS Disk sent in UK
  12819.  
  12820.                         AIDS DISK -- PC Cyborg Corporation
  12821.  
  12822. This disk was mailed to many people on a major magazine mailing list today
  12823. 12-DEC-1989.
  12824.  
  12825. If you recived a copy DO **NOT** RUN it -- We do NOT know what it does.
  12826.  
  12827. This disk implies that it may cause harm to your PC -- DO NOT RUN IT!!!!
  12828.  
  12829.  
  12830. If you have run it -- DO NOT PANIC!!!!
  12831.  
  12832. Currently we have NO proof that the disk is harmful.
  12833.  
  12834. DO NOT RUN THE PROGRAM AGAIN.
  12835.  
  12836. The program renames your "autoexec.bat" so you will have to reconstitute your
  12837. old one.  "Autoexec.bat" has been hidden by setting the 'hidden' attribute
  12838. you may need NORTON or similar to delete the new "Autoexec.bat".
  12839.  
  12840. There are also a number of other hidden subdirectories.
  12841.  
  12842. Currently we do not kenow the purpose of this disk and so can not say what
  12843. damage that it may do, if any, or what you should do about it.
  12844.  
  12845. Warn other users not to run the program.
  12846.  
  12847. Currently the only 100% safe course of action is to boot of the original
  12848. DOS system disk and perfrm a reformat of your disk -- We DO NOT recommend
  12849. you do this unless you have a recent backup that you are happy with --
  12850. We have no proof of any malicious nature in this disk.
  12851.  
  12852. We hope to update this bulletin later today or tomorrow as more information
  12853. becomes available.
  12854.  
  12855. [Ed. See more information below.]
  12856.  
  12857. Alan Jay @ The IBM PC User Group, PO Box 360, Harrow HA1 4LQ ENGLAND
  12858. Phone:  +44 -1- 863 1191                        Email:  alanj@ibmpcug.CO.UK
  12859. Path:   ...!ukc!slxsys!ibmpcug!alanj            Fax: +44 -1- 863 6095
  12860. Disclaimer: All statements made in good faith for information only.
  12861.  
  12862. ------------------------------
  12863.  
  12864. Date:    Mon, 11 Dec 89 17:28:00 -0500
  12865. From:    someone please stop the bunny <ACSAZ@SEMASSU.BITNET>
  12866. Subject: Wdef at UKCC (Mac)
  12867.  
  12868.     Guess what?!  I just talked to someone at UKCC (University of
  12869. Kentucky) with a finder slowdown problem.  He checked and it was WDEF.
  12870. So now we have another site for WDEF infection.  To date Southeastern
  12871. Mass U is clean (of WDEF that is).  This is not nice.  Anyone know
  12872. where this one came from?
  12873.                                    - Zav
  12874.                             "ACS - Never a dull moment"
  12875.  
  12876. ------------------------------
  12877.  
  12878. Date:    12 Dec 89 00:00:00 +0000
  12879. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  12880. Subject: re: Poland Viruses/Oropax (PC)
  12881.  
  12882. Alan_J_Roberts@cup.portal.com:
  12883.  
  12884. >         One of the five viruses submitted to McAfee by Andrzej Kadlof
  12885. > appears to be the long-lost Oropax virus, at least according to Dave
  12886. > Chess at IBM.
  12887.  
  12888. Just to be as timid as possible, I didn't say "this is the Oropax
  12889. virus"; I said "this seems to match the description of the 'Oropax'
  12890. given in the MSDOSVIR.A89 document from Hamburg".  For all I know,
  12891. this is a brand-new virus, written by some unimaginative virus author
  12892. who heard the Oropax rumors, and decided it was a good idea!  *8)
  12893.  
  12894. DC
  12895.  
  12896. ------------------------------
  12897.  
  12898. Date:    Mon, 11 Dec 89 19:41:41 -0700
  12899. From:    Ben Goren <AUBXG@ASUACAD.BITNET>
  12900. Subject: Re: Seeking Gatekeeper (Mac)
  12901.  
  12902. Thanks to all those who replied.  Here's a summary of what people reccomended:
  12903.  
  12904. Gatekeeper is avaible
  12905.  
  12906. 1) through the Info-Mac archives.  These can be accesed (as I did) through
  12907.    Macserve (tell Macserve at PUCC help for instructions) or FTP at
  12908.    sumex-aim.stanford.edu or Rice University (I no longer have their
  12909.    complete address).  There also is a relay in Ireland, and I believe others;
  12910.  
  12911. 2) through FTP at Simtel-20.
  12912.  
  12913. 3) through many individuals, including myself, if all else fails.  Just ask!
  12914.  
  12915. The Info-Mac archives have several other virus protection programs, as well as
  12916. a large collection of other free-, shareware, and public domain files.  I
  12917. imagine that Simtel-20 also has a similar collection, if it is not another
  12918. copy of Info-Mac.
  12919.  
  12920. Now, one more question:  is there a complete list of resources one shoul
  12921. configure VirusDetective with?
  12922.  
  12923. Thanks again,
  12924.  
  12925. ..............................................................
  12926. Ben Goren                              T T T        /
  12927. Trumpet Performance Major       )------+-+-+--====*0
  12928. Arizona State University           ( --|-| |---)
  12929. Bitnet:  AUBXG@ASUACAD               --+-+-+--
  12930. ..............................................................
  12931.  
  12932. ------------------------------
  12933.  
  12934. Date:    Thu, 07 Dec 89 21:42:23 -0800
  12935. From:    cpreston@cup.portal.com
  12936. Subject: Never say die
  12937.  
  12938. Virus Immortality
  12939.  
  12940.    There is a growing trend, not just in portable computers, to save
  12941. the state of the machine when the computer is "turned off".
  12942.  
  12943.    This is a consideration for fault-tolerant or semi-fault-tolerant
  12944. systems, where there has been great attention paid to saving all
  12945. files and system state no matter what, but probably these system
  12946. administrators will be knowledgeable enough to work through the
  12947. problems created by system design.
  12948.  
  12949.    There will, however, be users who don't understand what is
  12950. happening when they put a computer to sleep or turn it off, or even
  12951. remove the battery.  In some cases, even removal of the power supply
  12952. (battery) does not kill the contents of RAM due to a "keep-alive"
  12953. smaller battery backup.
  12954.  
  12955.    Leaving aside the other security implications of always
  12956. preserving RAM, (such as password retention or decrypted file
  12957. retention) virus detection and removal will certainly be more
  12958. confusing.
  12959.  
  12960.    In other words, the current practice of telling computer users to
  12961. be sure their machine has been turned off during virus removal will
  12962. no longer be sufficient.  Even the people who think they are being
  12963. extra careful by removing the battery for a minute or two will be
  12964. fooled.
  12965.  
  12966.    Cases in point:
  12967.  
  12968.    1. Macintosh Portable.  The normal "off" mode is really a sleep
  12969.       mode, with all RAM contents retained.  At the touch of a key,
  12970.       the user is able to continue with any operations in progress
  12971.       at the time the machine was left.  The running program (s) are
  12972.       still running, data files open, etc.  Removal of the main
  12973.       battery will not erase RAM due to a 9 volt backup, designed to
  12974.       ensure continuity during battery switches.
  12975.          According to an Apple representative, use of the reset
  12976.       switch (not the interrupt) will force an immediate power-off
  12977.       to RAM, and a start-up with clean RAM.
  12978.  
  12979.    2. Zenith MinisPort.  Part of RAM can be configured as a non-
  12980.       volatile RAM disk.  A number of other machines have this
  12981.       feature also. This shouldn't cause as much problem, since
  12982.       people are used to permanent storage on disks and know that
  12983.       it needs to be checked and purged.  Extra RAM can also be
  12984.       configured as EMS memory, probably also non-volatile.
  12985.  
  12986.    3  Poqet pocket MS-DOS PC.  Memory is powered all the time.  Even
  12987.       when the batteries are changed, a capacitor will keep the
  12988.       system going for 10 to 15 minutes.  The keyboard I/O "on/off"
  12989.       switch merely puts the machine to sleep.  There is a recessed
  12990.       reset button which will purge RAM.
  12991.  
  12992.    4  Toshiba portables.  New portables, such as the T1000SE, have
  12993.       an "auto-resume" feature to allow the computer to be turned
  12994.       "off", including changing the battery, while RAM contents are
  12995.       preserved.
  12996.  
  12997.    5  Emerson Accucard.  This is an IBM PC hardware card with its
  12998.       own battery.  It is designed to detect a power failure, and
  12999.       save the state of the machine to disk before shutting down.
  13000.       When I called both the company and their national distributor,
  13001.       nobody could tell me whether there was any way to defeat this
  13002.       system, such as cold booting from a floppy disk, without
  13003.       physically removing the card.  They promised to call back with
  13004.       more information.
  13005.  
  13006. ------------------------------
  13007.  
  13008. Date:    Tue, 12 Dec 89 11:26:29 -0800
  13009. From:    Alan_J_Roberts@cup.portal.com
  13010. Subject: Major Trojan Warning (PC)
  13011.  
  13012. This is an urgent forward from John McAfee:
  13013.  
  13014.      A distribution diskette from a corporation calling itself
  13015. PC Cyborg has been widely distributed to major corporations and
  13016. PC user groups around the world and the diskette contains a
  13017. highly destructive trojan.  The Chase Manhattan Bank and ICL
  13018. Computers were the first to report problems with the software.
  13019. All systems that ran the enclosed programs had all data on the
  13020. hard disks destroyed.  Hundreds of systems were affected.
  13021. Other reports have come in from user groups, small businesses and
  13022. individuals with similar problems.  The professionally prepared
  13023. documentation that comes with the diskette  purports that the
  13024. software provides a data base of AIDS information.  The flyer
  13025. heading reads - "AIDS Information - An Introductory Diskette".
  13026. The license agreement on the back of the same flyer reads:
  13027.  
  13028. "In case of breach of license, PC Cyborg Corporation reserves the
  13029. right to use program mechanisms to ensure termination of the use
  13030. of these programs.  These program mechanisms will adversely
  13031. affect other program applications on microcomputers.  You are
  13032. hereby advised of the most serious consequences of your failure
  13033. to abide by the terms of this license agreement."
  13034.  
  13035. Further in the license is the sentence: "Warning:  Do not use
  13036. these programs unless you are prepared to pay for them".
  13037.  
  13038. If the software is installed using the included INSTALL program,
  13039. the first thing that the program does is print out an invoice
  13040. for the software.  Then, whenever the system is re-booted, or
  13041. powered down and then re-booted from the hard disk, the system
  13042. self destructs.
  13043.  
  13044. Whoever has perpetrated this monstrosity has gone to a great deal
  13045. of time, and more expense, and they have clearly perpetrated the
  13046. largest single targeting of destructive code yet reported.  The
  13047. mailings are professionally done, and the style of the mailing
  13048. labels indicate the lists were purchased from professional
  13049. mailing organizations.  The estimated costs for printing,
  13050. diskette, label and mailing is over $3.00 per package.  The
  13051. volume of reports imply that many thousands may have been mailed.
  13052. In addition, the British magazine "PC Business World" has
  13053. included a copy of the diskette with its most recent publication
  13054. - - another expensive avenue of distribution.  The only indication
  13055. of who the perpetrator(s) may be is the address on the invoice to
  13056. which they ask that $378.00 be mailed:
  13057.  
  13058.           PC Cyborg Corporation
  13059.           P.O. Box 871744
  13060.           Panama 7, Panama
  13061.  
  13062. Needless to say, a check for a registered PC Cyborg Corporation
  13063. in Panama turned up negative.
  13064.  
  13065. An additional note of interest in the license section reads:
  13066. "PC Cyborg Corporation does not authorize you to distribute or
  13067. use these programs in the United States of America.  If you have
  13068. any doubt about your willingness or ability to meet the terms of
  13069. this license agreement or if you are not prepared to pay all
  13070. amounts due to PC Cyborg Corporation, then do not use these
  13071. programs".
  13072.  
  13073.  
  13074. John McAfee
  13075.  
  13076. ------------------------------
  13077.  
  13078. Date:    Tue, 12 Dec 89 18:17:04 -0800
  13079. From:    Alan_J_Roberts@cup.portal.com
  13080. Subject: Update on AIDS Trojan (PC)
  13081.  
  13082. The following is a posting from John McAfee:
  13083.  
  13084.         Early reports from people who have disassembled the AIDS
  13085. trojan that has been mailed to numerous European corporations indicate
  13086. that the trojan may be encrypting information on the disk rather than
  13087. destroying it outright.  The results are the same without a decrypting
  13088. routine but the possibility is] now raised that the perpetrators do
  13089. have and may offer such a decryptor.  The report from Chase Manhattan
  13090. Bank that the name and address in the Trojan are bogus may not be
  13091. correct.  John Markoff of the New York Times has since stated that his
  13092. sources found a real corporation corresponding to the name and address
  13093. in the file.  This raises some interesting questions which, I believe,
  13094. only time will answer.  Whatever is happening, this much is known: The
  13095. trojan will make all data on the hard disk unusable; the change
  13096. happens suddenly; and no recovery is yet known.  If you find or have a
  13097. copy of this diskette don't use it.
  13098.  
  13099. John McAfee
  13100.  
  13101. ------------------------------
  13102.  
  13103. Date:    Tue, 12 Dec 89 18:09:00 -0500
  13104. From:    IA96000 <IA96@PACE.BITNET>
  13105. Subject: Yet Another EAGLE Appears (PC)
  13106.  
  13107. At 03:00 yesterday another version of EAGLE.EXE was discovered and
  13108. forwarded to SWE for analysis. Here are the results.
  13109.  
  13110. See back issues of VIRUS-L and/or VALERT-L for original symptoms.
  13111.  
  13112. This new version has changed slightly:
  13113.  
  13114. 1) Contains Jerusalem-D virus. Active and spreads!
  13115.  
  13116. 2) Seeks out and overwrites the following files and locations:
  13117.  
  13118.    a) COMMAND.COM (ascii 246 used to overwrite)
  13119.    b) BOTH FAT's  (ascii 246 used to overwrite)
  13120.    c) BOOT SECTOR (ascii 246 used to overwrite)
  13121.    d) EAGLSCAN.EXE (string "F**K YOU" used to overwrite)
  13122.    e) SCAN.EXE     (string "F**K YOU" used to overwrite)
  13123.    f) VIRUSCAN.EXE ( same as last two above used to overwrite)
  13124.  
  13125. 3) There seems to be a built in timer. Once the file has been loaded
  13126.    it remains dormant for twenty minutes. During this time the VIRUS
  13127.    can be detected by SCAN.EXE if you use the /M switch. Once the timer
  13128.    has run down, the trojan takes over and does its dirty deed.
  13129.  
  13130. 4) Unlike previous versions, it DOES NOT matter if the disk is a
  13131.    DOS system disk or not. If a file is not found, it just continues
  13132.    on down the list. Previously COMMAND.COM had to be in the root to
  13133.    trigger the trojan.
  13134.  
  13135. 5) SWE reports that they feel this WAS NOT written by the same author(s)
  13136.    as the first two versions. First, this new version appears to be
  13137.    written in Pascal. Second, SCAN.EXE will identify the file. It has
  13138.    not been encrypted or compressed like the previous versions.
  13139.  
  13140. Since SCAN.EXE will detect the virus, and since SWE is closing for their
  13141. vacation period, they feel there is NO rush to update EAGLSCAN at this
  13142. time. They said it will be done when they get back.
  13143.  
  13144. One important point needs to be repeated! SCAN.EXE will identify the
  13145. virus, in memory when you use the /M switch. It will also detect the
  13146. virus in a file. It has no way of knowing if the file also contains a
  13147. trojan (understandable, it wasn't designed to) so be wary if you
  13148. decide to experiment with this new version of EAGLE.EXE!!!!
  13149.  
  13150. Thanks to Harriman, New York for sending it for evaluation.
  13151.  
  13152. ------------------------------
  13153.  
  13154. End of VIRUS-L Digest
  13155. *********************VIRUS-L Digest   Thursday, 14 Dec 1989    Volume 2 : Issue 260
  13156.  
  13157. VIRUS-L is a moderated, digested mail forum for discussing computer
  13158. virus issues; comp.virus is a non-digested Usenet counterpart.
  13159. Discussions are not limited to any one hardware/software platform -
  13160. diversity is welcomed.  Contributions should be relevant, concise,
  13161. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  13162. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  13163. anti-virus, document, and back-issue archives is distributed
  13164. periodically on the list.  Administrative mail (comments, suggestions,
  13165. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  13166.  - Ken van Wyk
  13167.  
  13168. Today's Topics:
  13169.  
  13170. New Virus Encyclopedia (Mac)
  13171. File authentication software (PC)
  13172. re: Preventative measure for DIR exec? (VM/CMS)
  13173. RE: AIDS Trojan (PC)
  13174. Becoming a Virus Expert (Mac)
  13175. Re: AIDS DISK UPDATE (I)
  13176. 1813 Virus Info Needed (PC)
  13177. Re: AIDS -- UPDATE II -- What can you do.
  13178. AIDS Trojan Update (PC)
  13179. WDEF found at SUNY-Binghamton (Mac)
  13180.  
  13181. ---------------------------------------------------------------------------
  13182.  
  13183. Date:    Wed, 13 Dec 89 04:01:26 +0000
  13184. From:    henry@chinet.chi.il.us (Henry C. Schmitt)
  13185. Subject: New Virus Encyclopedia (Mac)
  13186.  
  13187. This is to announce a new version of Virus Encyclopedia.  I have updated
  13188. the stack to include the WDEF Virus and all those variants of nVIR that
  13189. have appeared since its last release.  Which release you have can be
  13190. determined by the date modified listed on the Disclaimer card.  This
  13191. latest release is dated 12/12/89.
  13192.  
  13193. I have just finished uploading VE to CompuServe, GEnie, several Chicago
  13194. BBSs, and HomeBase BBS in California.  I have also made arrangements
  13195. with John Norstad to get a copy to the info-mac archives and
  13196. comp.binaries.mac.  If you are unable to get the stack in any other way
  13197. (and please try!), I will accept requests accompanied by a disk or
  13198. $2.50 at:
  13199.  
  13200.                 Henry C. Schmitt
  13201.                 6613 Scott Lane - Apt. 17
  13202.                 Hanover Park, IL 60103-3849
  13203.  
  13204. I'll send back a copy of the NorthWest of Us Virus Control disk which
  13205. includes VE, as well as the best of the virus control programs.
  13206.  
  13207.                         Henry C. Schmitt
  13208.                         Author of Virus Encyclopedia
  13209. - --
  13210.   H3nry C. Schmitt     | CompuServe: 72275,1456  (Rarely)
  13211.                        | GEnie: H.Schmitt  (Occasionally)
  13212.  Royal Inn of Yoruba   | UUCP: Henry@chinet.chi.il.us  (Best Bet)
  13213.  
  13214. ------------------------------
  13215.  
  13216. Date:    Tue, 12 Dec 89 17:40:00 -0500
  13217. From:    IA96000 <IA96@PACE.BITNET>
  13218. Subject: File authentication software (PC)
  13219.  
  13220. Recently I had the chance to discuss the inner workings of VALIDATE.EXE,
  13221. (no..not VALIDATE.COM), with the authors. This program has been around
  13222. for almost two years now, and has just under gone a dramatic change.
  13223.  
  13224. In the past, it has detected changes in a file by reading the entire
  13225. file, and using two proprietary formulas, calculated two CRC's for
  13226. each file tested. VALIDATE.EXE is fast and capable of processing
  13227. over 64,000 characters a second.
  13228.  
  13229. The new version takes an entirely different approach. While I cannot
  13230. go into intimate detail, basically it reads in large blocks of the
  13231. file, takes a "snapshot" and continues. The block size varies depending
  13232. on file size and available memory. If EMS or Extended memory is detected
  13233. the program will increase the size of the blocks being read, up to the
  13234. optimal size of a 1 megabyte block.
  13235.  
  13236. Each "snapshot" taken is then processed. The contents of "snaphots"
  13237. vary, depending on the type of file being processed (com, exe, ascii),
  13238. the size of the file, and several other factors, including the total
  13239. number of snapshots taken.
  13240.  
  13241. As processing continues, two authentication strings are built. These
  13242. are then encrypted, and converted to hex format for display.
  13243.  
  13244. There are two versions of this program. The DOS version is capable of
  13245. reading and processing over 113,000 characters a second.The OS/2
  13246. version of validate was designed to run under PM and takes full
  13247. advantage of the advanced OS/2 functions. It has the ability to run
  13248. several threads at the same time and does so whenever possible. The
  13249. raw processing speed of the OS/2 version is not as fast as the DOS
  13250. version, but the use of threads speeds the entire program up. Just
  13251. thought you might like to know about this program. It will be available
  13252. in both versions through SIMTEL in the near future.
  13253.  
  13254. I have been asked to pass the following message along verbatim:
  13255.  
  13256. Start of message =================
  13257.  
  13258. From: SWE
  13259.   To: VIRUS-L Subscribers
  13260.   Re: Free disk offer
  13261.  
  13262.      After processing and filling requests for over 570 EAGLSCAN (tm)
  13263. disks, we are now withdrawing our offer. Each and every request has
  13264. been filled, and all disks are on the back via US mail.
  13265.  
  13266.      SWE did not expect any where near the response we received and
  13267. it has been a major project to produce these disks for you. So be it,
  13268. we made the offer, and we learned our lesson.
  13269.  
  13270.      Any disks received after December 13, will not be processed until
  13271. we open again, after the holidays. We will fill any requests starting
  13272. January 4, when we return from holiday.
  13273.  
  13274.      Thank you for your requests and have a happy holiday.
  13275.  
  13276. End of message ===============
  13277.  
  13278. ------------------------------
  13279.  
  13280. Date:    13 Dec 89 00:00:00 +0000
  13281. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  13282. Subject: re: Preventative measure for DIR exec? (VM/CMS)
  13283.  
  13284. Lee Miller (Gonzo) <LPM102@PSUVM.PSU.EDU> writes:
  13285. >                                ... could use the touch exec and module
  13286. > available from the listserver at BLEKUL11 to change the time date of
  13287. > your files...
  13288. > Thus before running any exec that you don't know what it
  13289. > it you change all time dates to before 1990 so the deletion that dir
  13290. > does wont find anything to erase.
  13291.  
  13292. I think this is based on a misunderstanding of the damage that
  13293. the DIR EXEC does.   It never looks at the dates on *files*;
  13294. it looks at the current date (via QUERY TIME), and if the last
  13295. two digits of the year are greater than 89, it will erase all
  13296. files with mode a0 or a1, regardless of the dates on the files.
  13297. Changing dates on files will have no effect on how DIR behaves.
  13298.  
  13299. DC
  13300.  
  13301. ------------------------------
  13302.  
  13303. Date:    Wed, 13 Dec 89 09:11:26 -0500
  13304. From:    dmg@retina.mitre.org (David Gursky)
  13305. Subject: RE: AIDS Trojan (PC)
  13306.  
  13307. The AIDS Trojan Horse discussed by Alan Jay and John McAfee raises some
  13308. interesting questions about accountability.
  13309.  
  13310. Ignoring the issue that it is unlikely that the U.S. Government is
  13311. unlikely to get cooperation from the Panamanian authorities in
  13312. apprehending the culprits and bringing them to trial in either
  13313. country, could the perpetrators be held liable under U.S. law for
  13314. damages, when the licensing notice clearly states the program is not
  13315. licensed to be used in the United States, and that damage will result
  13316. if you attempt to do so.
  13317.  
  13318. In the broader case, could the perpetrators be extradicted to one of
  13319. the European countries that have better relations with Panama, and be
  13320. held liable for damages even though the license says not to use the
  13321. application without first paying for it.
  13322.  
  13323. One consequence of this attack (although I find it unlikely legal
  13324. authorities will be able to take advantage of it because of the
  13325. situation in Panama) is that the perpetrators should be relatively
  13326. easy to track.  Someone rented the Post Office box in Panama.
  13327. Hopefully someone is picking up the mail from that box, and from there
  13328. it goes to the people behind it, somehow.
  13329.  
  13330. ------------------------------
  13331.  
  13332. Date:    Wed, 13 Dec 89 10:09:49 -0500
  13333. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  13334. Subject: Becoming a Virus Expert (Mac)
  13335.  
  13336. Earlier in the year (mid to late October) someone inquired on some
  13337. suggestions for becoming a "virus expert".  (I assume in hopes to
  13338. become an anti-virus expert.)  Joe MacMahon suggested a number of
  13339. things one of which included reading about ROM patches, INITs, and VBL
  13340. tasks in Inside Macintosh.  I made an attempt to locate these topics
  13341. in Inside Macintosh and came up with the table below.  (I was unable
  13342. to find any information in the index on ROM Patches.)  I have not read
  13343. the topics I have listed, but intend make reading them a priority.
  13344. Are what I have listed below relevant to the person who wants to
  13345. maximize the amount of information attained while minimizing material
  13346. to be studied?  Are there other references that would be better?
  13347. (Inside Macintosh references and "outside" references.)  Other
  13348. thoughts and comments are most welcome.  I hope this helps some and
  13349. hope that others will help this list get "fine-tuned".  If you find
  13350. anything grossly wrong with the list please do not bug flame Joe,
  13351. flame me.  Thanks.
  13352.  
  13353. Greg
  13354.  
  13355. Topic                      Volume    Pages
  13356. - -----                      ------    -----
  13357.  
  13358. Inits                         I      114-115
  13359. InitGraf                      I      162-164
  13360. Font Manager Routines         I      222-227
  13361. Window Manager                I      280-288
  13362. Dialog Manager                I      410-423
  13363. Memory Manager               II        3- 52
  13364. Vertical Retrace             II      349-354
  13365. Parameter RAM Operations     II      380-382
  13366. The Video Interface         III       18- 20
  13367. Resource Manager              V*      29- 38
  13368.  
  13369. - ---------------------------------------------
  13370. * - Sorry don't have access to Volume IV.
  13371.  
  13372. Greg
  13373.  
  13374. Postal address: Gregory E. Gilbert
  13375.                 Computer Services Division
  13376.                 University of South Carolina
  13377.                 Columbia, South Carolina   USA   29208
  13378.                 (803) 777-6015
  13379. Acknowledge-To: <C0195@UNIVSCVM>
  13380.  
  13381.  
  13382. ------------------------------
  13383.  
  13384. Date:    Wed, 13 Dec 89 16:09:36 +0000
  13385. From:    Alan Jay <alanj@IBMPCUG.CO.UK>
  13386. Subject: Re: AIDS DISK UPDATE (I)
  13387.  
  13388.                         AIDS INFORMATION DISK
  13389.                         =====================
  13390.  
  13391.  
  13392. The latest on this is as follows:
  13393.  
  13394. If you have run this disk contact ROBERT WALCZY at PC Business World
  13395. on 01-831 9252 they have a FREE disk that combats the effects of the
  13396. disk and they will send a copy to users effected.
  13397.  
  13398. Either call Robert of FAX him on 01-405 2347 with your name and address.
  13399.  
  13400. The disk should be available in the next day or two.
  13401.  
  13402. The program will be available on CONNECT (01-863 6646) for download as
  13403. soon as it has been tested.
  13404.  
  13405.  
  13406. =======================================================================
  13407.  
  13408.  
  13409. The AIDS disk when installed creates a number of hidden files and
  13410. directories.  You can remove these files by running the program
  13411. mentioned above or by using the Norton Utilities, PC Tools or equivalent
  13412. program.
  13413.  
  13414. The files that are hidden include a new AUTOEXEC.BAT and a number of
  13415. other files and directories that contain characters that can not be
  13416. accessed by standard DOS commands.  You will need to rename the files/
  13417. directories before they can be deleted.
  13418.  
  13419.  
  13420. This information will be updated as we learn more about the disk.
  13421.  
  13422.  
  13423. Alan Jay -- The IBM PC User Group -- 01-863 1191.
  13424.  
  13425. ------------------------------
  13426.  
  13427. Date:    13 Dec 89 15:40:48 +0000
  13428. From:    gademsky@njitx.njit.edu
  13429. Subject: 1813 Virus Info Needed (PC)
  13430.  
  13431. I have encountered the virus 1813 here at my school.  Does anyone out
  13432. there know anything about this virus.  This was detected using the
  13433. Virscan program by IBM.  I think this virus may be related to the
  13434. "Friday the 13th" virus.  Any comment out there.  Please post in the
  13435. news group since some people may be interested.  Thanks
  13436.  
  13437. Doug
  13438.  
  13439. ------------------------------
  13440.  
  13441. Date:    Wed, 13 Dec 89 18:26:57 +0000
  13442. From:    Alan Jay <alanj@IBMPCUG.CO.UK>
  13443. Subject: Re: AIDS -- UPDATE II -- What can you do.
  13444.  
  13445.                                 AIDS INFORMATION DISK
  13446.                                 =====================
  13447.  
  13448. Update 2  13-Dec-1989 6pm
  13449.  
  13450. IF you have not run this disk DO NOT INSTALL it appears to be a very
  13451. cleverly written TROJAN program that can be activated by a number of
  13452. methods.  Currently the activation method that has been detected uses
  13453. a counter of the number of system reboots.  When the counter gets to
  13454. 90 the system goes into a second phase and encrypts files and
  13455. directories on your hard disk.
  13456.  
  13457. The program appears to have a number of embelisments that makes one
  13458. think that the front door we have been shown MAY not be the only
  13459. method that the system uses for deciding when to activate.  This
  13460. is a very nasty program and the only 100% safe thing to do is to
  13461. backup all DATA files and perform a full reformat of your hard disk.
  13462.  
  13463. Followed by a reinstallation of all DATA, from your backup, and
  13464. programs from original system disks (or backup prior to installing
  13465. this software).
  13466.  
  13467. This should only be attempeted once at least TWO copies of all
  13468. valuable data have been extracted from the system.  Please remember to
  13469. boot your system off an original DOS disk before starting this
  13470. procedure.
  13471.  
  13472. Full details of the suggested procedure will be posted tomorrow.
  13473.  
  13474. Alan Jay
  13475.  
  13476. Readers who do not wish to follow this route may be interested to
  13477. in the folowing information about the primary activation system.
  13478.  
  13479. 1)  A hidden 'ACTOEXEC.BAT' file contains
  13480.  
  13481. CD \<ALT255>
  13482. REM<ALT255>
  13483.  
  13484.         it then runs your AUTOEXEC.BAT which the program renamed AUTO.BAT
  13485.  
  13486. 2) A hidden subdirectory <ALT255> contains a file REM<ALT255>.EXE
  13487.  
  13488. Each time the system is booted the program is run and the counter
  13489. incremented/decremented.  After 90 activations the system enters phase
  13490. TWO.
  13491.  
  13492. Please note that the system uses the <ALT255> character 'hi space' in the
  13493. file names to stop standard DOS procedures acting on these files.
  13494.  
  13495.  
  13496. IT MAY be possible to delete these entries and thereby disable the
  13497. program this is NOT certain and it will take several months to discover
  13498. if this is a safe course of events to take.
  13499.  
  13500. I hope that this information helps.  I also understand that this is in the
  13501. hands of the Fraud Squad / Computer Crime Division of the Metropolitan
  13502. Police.  If you have any further information I am sure that they would
  13503. be interested to here from you.
  13504.  
  13505.  
  13506. Alan Jay -- IBM PC User Group -  01-863 1191
  13507.  
  13508. ------------------------------
  13509.  
  13510. Date:    Wed, 13 Dec 89 16:58:52 -0800
  13511. From:    Alan_J_Roberts@cup.portal.com
  13512. Subject: AIDS Trojan Update (PC)
  13513.  
  13514. This is a forward from John McAfee:
  13515.  
  13516.      A lot more has been discovered about the AIDS Information
  13517. Trojan in the past 24 hours.  First, the diskette does not
  13518. contain a virus.  The install program does initiate a counter,
  13519. and based on a seemingly random number of re-boots, the trojan
  13520. will activate and destroy all data on the hard disk.  The
  13521. diskette was mailed to at least 7,000 corporations, based on
  13522. information obtained from CW communications - one of the magazine
  13523. mailing label houses used by the perpetrators.  The perpetrator's
  13524. initial investment in disks, printing and mailing is well in
  13525. excess of $158,000 according to a Chase Manhattan Bank estimate
  13526. that was quoted in a PC Business World press release from
  13527. London.  The bogus company that sent the diskettes had rented
  13528. office space in Bond Street in London under the name of Ketema
  13529. and Associates.  The perpetrators told the magazine label
  13530. companies that they contacted that they were preparing an
  13531. advertising mailer for a commercial software package from
  13532. Nigeria.  All offices had been vacated at the time of the
  13533. mailing, and all addresses in the software and documentation are
  13534. bogus.
  13535.      The Trojan creates several hidden subdirectories -- made up
  13536. of space and ASCII 255's  -- in the root of drive C.  The install
  13537. program is copied into one of these and named REM.EXE.  The
  13538. user's original AUTOEXEC.BAT file is copied to a file called
  13539. AUTO.BAT.  The first line of this file reads -- "REM Use this
  13540. file in place of AUTOEXEC.BAT for convenience".  The installation
  13541. also creates a hidden AUTOEXEC.BAT file that contains the
  13542. commands:
  13543.  
  13544.           C:
  13545.           CD \
  13546.           REM  Use this file in place of AUTOEXEC.BAT
  13547.           AUTO
  13548.  
  13549.      The CD \ actually contains ASCII characters 255, which
  13550. causes the directory to change to one of the hidden directories
  13551. containing the REM.EXE file.  The REM file is then executed and
  13552. decrements a counter at each reboot.   After a random number of
  13553. reboots, the hard disk is wiped clean.  Definitely a new
  13554. approach.
  13555.      So far the mailings appear to be limited to western Europe.
  13556. No reports have been received from the U.S.  If anyone does have
  13557. the diskette, or has already run the install program, a
  13558. disinfector has been written by Jim Bates and is available on
  13559. HomeBase for free download.  408 988 4004.  The name of the
  13560. disinfector is AIDSOUT.COM.
  13561.  
  13562. John McAfee
  13563.  
  13564. ------------------------------
  13565.  
  13566. Date:    14 Dec 89 03:13:50 +0000
  13567. From:    consp21@bingvaxu.cc.binghamton.edu
  13568. Subject: WDEF found at SUNY-Binghamton (Mac)
  13569.  
  13570.         We have identified the WDEF virus here in our public complexes
  13571. here at SUNY-Binghmton.  Thanks to Disinfectant 1.4, we are already
  13572. asking all users to come to our consulting office and have their disks
  13573. checked.
  13574.  
  13575.         The earliest date of infection that we have noticed in our
  13576. work tonight is December 11, 1989; indicating that it spread extremely
  13577. rapidly here, possibly due to a pair of infected printing stations
  13578. that we found.
  13579.  
  13580.         Over the last eight hours, the number of infected disks found
  13581. has been dropping rapidly, indicating that we caught it before it got
  13582. too far.
  13583.  
  13584.         Many, many thanks to comp.virus for the alerts, and to John
  13585. Norstad for his quick work with Disinfectant!
  13586.  
  13587.                                                 - Ken
  13588.  
  13589. - -------------------------------------------------------------------------
  13590. Ken Hoover [ consp21@bingvaxu.cc.binghamton.edu | consp21@bingvaxa.BITNET ]
  13591.      Resident computer jock and Mac hacker, SUNY-Binghamton Bio dept.
  13592.      Senior undergraduate consultant, SUNY-Binghamton Computer Center
  13593. - -------------------------------------------------------------------------
  13594.  
  13595. ------------------------------
  13596.  
  13597. End of VIRUS-L Digest
  13598. *********************VIRUS-L Digest   Monday, 18 Dec 1989    Volume 2 : Issue 261
  13599.  
  13600. VIRUS-L is a moderated, digested mail forum for discussing computer
  13601. virus issues; comp.virus is a non-digested Usenet counterpart.
  13602. Discussions are not limited to any one hardware/software platform -
  13603. diversity is welcomed.  Contributions should be relevant, concise,
  13604. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  13605. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  13606. anti-virus, document, and back-issue archives is distributed
  13607. periodically on the list.  Administrative mail (comments, suggestions,
  13608. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  13609.  - Ken van Wyk
  13610.  
  13611. Today's Topics:
  13612.  
  13613. re: 1813 Virus Info Needed (PC)
  13614. Aids disk information (PC)
  13615. Re AIDS disk (PC)
  13616. What does the WDEF virus do? (Mac)
  13617. Re: Update on AIDS Trojan (PC)
  13618. Disinfectant 1.5 (Mac)
  13619. WDEF found at University of Vermont (Mac)
  13620. AIDS TROJAN (PC)
  13621. Gatekeeper Aid 1.0 Released (Mac)
  13622.  
  13623. ---------------------------------------------------------------------------
  13624.  
  13625. Date:    14 Dec 89 00:00:00 +0000
  13626. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  13627. Subject: re: 1813 Virus Info Needed (PC)
  13628.  
  13629. The 1813 virus is the same virus that is commonly called "the
  13630. Jerusalem virus".  It is the most widespread of a number that
  13631. activate on Friday the 13th, so it's sometimes called the
  13632. "Friday the 13th" virus.   That's not a very good name, though,
  13633. since there's more than one virus that it fits.   Stick with
  13634. "1813" or "Jerusalem"!   *8)              DC
  13635.  
  13636. ------------------------------
  13637.  
  13638. Date:    Thu, 14 Dec 89 11:14:39 +0000
  13639. From:    Alan Jay <alanj@IBMPCUG.CO.UK>
  13640. Subject: AIDS disk information (PC)
  13641.  
  13642. The following, written by Alan Solomon, gives details of the AIDS
  13643. Information Disk sent out by PC-CYBORG and gives a method for
  13644. restoring your disk to its former state.  Remember if you have not run
  13645. this disk DO NOT run it.
  13646.  
  13647. This information is believed to be correct BUT the program appears to be
  13648. very clever and therefore we suggest that you must be very careful in
  13649. carring out any of the followig instructions.
  13650.  
  13651. Alan Jay  -- IBM PC User Group -- 01-863 1191
  13652.  
  13653.  
  13654. PRELIMINARY INFORMATION ON THE "AIDS" DISKETTE FROM PC
  13655. CYBORG CORPORATION.
  13656.  
  13657. This is bulletin number AS/3
  13658.  
  13659.  
  13660. You will probably have read in the press about the AIDS diskette, a
  13661. diskette that was mailed out to a great subscribers to PC Business
  13662. World (through absolutely no fault of the magazine's).  This diskette
  13663. is a trojan - DO NOT RUN IT.
  13664.  
  13665. It is a diskette that was sent through the post, unsolicited, and
  13666. claiming to be a program that gave you useful information about the
  13667. AIDS disease.  The accompanying licence was abit suspicious, so many
  13668. people didn't run it (it threatened to do dire things to your computer
  13669. if you didn't pay for the software).
  13670.  
  13671. We've done a preliminary analysis on it, and it works like this.  If
  13672. you run the INSTALL program, it creates two subdirectories with
  13673. "impossible" names on the hard disk - one of these has a one-character
  13674. name, and that character is [Alt-255] (hexadecimal FF).  In that
  13675. subdirectory , it puts a program called REM[Alt-255] .EXE.  The
  13676. [Alt-255] character is invisible.  It copies your AUTOEXEC to a file
  13677. called AUTO.BAT, and puts an Echo off and a REM statement in front.
  13678. It creates a new AUTOEXEC.BAT file, and makes it hidden and readonly.
  13679. In that AUTOEXEC, it does a "CD \[Alt255]" and then "REM[Alt-255]"
  13680. followed by a plausible-looking remark.
  13681.  
  13682. After you run the AUTOEXEC, and therefore the REM [Alt-255] program, a
  13683. number of times (we triggered it with 90, but this is only a
  13684. preliminary result, and it may be triggerable with fewer or more), the
  13685. damage routine is triggered.  This would usually happen when the
  13686. machine has been booted that many times.  A series of messages are put
  13687. up on the screen, aimed at persuading you not to switch off, and the
  13688. trojan then encrypts your directory and makes all the files hidden
  13689. except one called CYBORG.DOC.
  13690.  
  13691. If you then boot from the hard disk, it tells you that a software
  13692. licence has expired, and tells you to renew it - another request for
  13693. money.  If you do a Ctrl-Alt-Del, it fakes a reboot, and pretends to
  13694. be running the Dos prompt - actually, a program is now running which
  13695. fakes Dos.  If you do a DIR, it shows you the unencrypted filenames,
  13696. followed by a warning not to use the computer.  it tells you that you
  13697. must renew the lease in the software.  Any other command, it also
  13698. fakes a response to, and shows you the same message.
  13699.  
  13700. It also has a routine that could be called the SHARE routine.  When
  13701. this runs, it tells you that you can have 30 more applications of the
  13702. program if you follow it's instructions.  It tells you to put a blank
  13703. formatted floppy in drive A, and it then copies files onto it.  Then
  13704. you are asked to put the diskette in another computer and type
  13705. A:SHARE.  We're still pursing this path.
  13706.  
  13707. It may also do other damage - we're still investigating, but what
  13708. we've found so far is enough to make me want to issue an urgent
  13709. warning.
  13710.  
  13711. If you've already installed it, remove it.  You can do this
  13712. temporarily by making the AUTOEXEC.BAT file (in the root directory)
  13713. read/write, and non-hidden, which you can do using one of a number of
  13714. utilities.  Then delete the AUTOEXEC.BAT.  This disables the trojan
  13715. lines that the install program put in.  This APPEARS to deal with the
  13716. trojan, but since there is a lot of deep stuff going on, we would not
  13717. assume that it actually does fully deal with it.
  13718.  
  13719. Our recommendation at this point in time, is based on the fact that
  13720. this thing is doing some pretty deep work on the disk, and since it
  13721. contains a lot of code, it will be a long time before it is completely
  13722. understood.  So as of now, our suggestion is:
  13723.  
  13724. First, switch off the computer, put a known CLEAN DOS diskette in
  13725. drive A, and switch on again.  This makes sure that the trojan has no
  13726. control.  Back up all your data files using a file-by-file backup.
  13727. Format the disk, reload all your executables from known clean
  13728. diskettes, and restore the data files.  You should take two backups,
  13729. in case the first one fails to restore.
  13730.  
  13731. If you haven't installed it, don't and tell everyone else not to.  The
  13732. police have been brought into this case; if you wish to make a formal
  13733. complaint to the Computer crime unit, please contact Detective
  13734. Sergeant Donovan on 01-725 2434.  Also, contact him if you have any
  13735. useful information.
  13736.  
  13737. If you want more information about this trojan, it will be covered in
  13738. full in Virus Fax International - please call if you want to know more
  13739. about this.
  13740.  
  13741. Please note that the information has been got out quickly as possible,
  13742. and is therefore subject to change in the details.
  13743.  
  13744. ALAN SOLOMON
  13745.  
  13746. ------------------------------
  13747.  
  13748. Date:    Thu, 14 Dec 89 13:31:49 +0000
  13749. From:    Martin Ward <martin@EASBY.DURHAM.AC.UK>
  13750. Subject: Re AIDS disk (PC)
  13751.  
  13752. I feel that I should point out that the effects of this disk are
  13753. entirely in accordance with the standard warrenty used by most
  13754. commercial software developers (the ones which disclaim that the
  13755. programs are fit for any purpose at all, that XXX will disclaims all
  13756. responsibility for any damage or loss caused etc.) Either these
  13757. warrenties are ILLEGAL or the perpetrators of this disk are entirely
  13758. within their legal rights to do what they have done. Does anyone (eg a
  13759. lawyer) know which is the case?
  13760.  
  13761.                         Martin.
  13762.  
  13763. My ARPANET address is:  martin%EASBY.DUR.AC.UK@CUNYVM.CUNY.EDU
  13764. OR: martin%uk.ac.dur.easby@nfsnet-relay.ac.uk  UUCP:...!mcvax!ukc!easby!martin
  13765. JANET: martin@uk.ac.dur.easby    BITNET: martin%dur.easby@ac.uk
  13766.  
  13767. ------------------------------
  13768.  
  13769. Date:    Thu, 14 Dec 89 10:05:36 -0500
  13770. From:    Jeff_Spitulnik@um.cc.umich.edu
  13771. Subject: What does the WDEF virus do? (Mac)
  13772.  
  13773. I just discovered that a scribes disk (one that is used by many different
  13774. typists at different times to compile class notes) that crashed was
  13775. infected with the WDEF virus.  The Mac SE FDHD that I am using now had
  13776. trouble reading the disk and MacTools confirmed that there were many
  13777. damaged blocks.  After using Symantec's utilities to recover the files on
  13778. the disk, including the desktop, I checked to see if the file had the WDEF
  13779. virus.  It did.
  13780. I reformatted the scribe disk with no problems and verified that it was ok
  13781. after the reformatting.  Did it crash because of WDEF?  What's the latest
  13782. on what WDEF does?
  13783. Thanks!
  13784.    --Jeff
  13785.  
  13786. ------------------------------
  13787.  
  13788. Date:    Thu, 14 Dec 89 18:02:03 +0000
  13789. From:    Matthew Moore <teexmmo@isis.educ.lon.ac.uk>
  13790. Subject: Re: Update on AIDS Trojan (PC)
  13791.  
  13792. This afternoon I was one of a small team which successfully tracked
  13793. down the method of invocation of the Aids trojan, on a pc clone which
  13794. was infected, but not devastated.
  13795.  
  13796. Definition : <255> = the ascii character 255 , aka  hex FF
  13797.  
  13798. The program is called:                     rem<255>.exe
  13799. (ie 4 char filename which shows as 3)
  13800.  
  13801. It resides in a hidden directory called:   \<255>
  13802. (ie a 1 char filename)
  13803.  
  13804. It is invoked by two lines in the autoexec.bat file :-
  13805.  
  13806. cd \<255>                    (which if course usually looks like : cd \ )
  13807. rem<255> some statement      (which looks like : rem  some statement)
  13808.  
  13809. There two additional features worth noting:-
  13810.  
  13811. i)  there is another root level hidden directory, also using a nonprintable
  13812.     character (I dont know which), containing further hidden subdirectories
  13813.     to four levels down, and at the bottom are files which appear to contain
  13814.     data from elsewhere on the disk, and sundry other info.
  13815.  
  13816. ii) there is a red herring in the autoexec.bat file.
  13817.     Underneath the two statements listed above, the line 'auto.bat'
  13818.     followed by an EOF (^Z).
  13819.     The file \auto.bat contains the original autoexec.bat
  13820.  
  13821. Presumably, it would be stopped by removing or renaming \<255>\rem<255>.exe
  13822. and reverting to a clean auotexec.bat .
  13823.  
  13824. (Corrections to this presumption welcome!)
  13825.  
  13826. - --
  13827. mjm@cu.neur.lon.ac.uk                   | Post: Computing & Statistics Unit
  13828. JANET   :  mjm@uk.ac.lon.neur.cu        |       Institute of Neurology
  13829. INTERNET: try mjm%cu.neur.lon.ac.uk     |       Queen Square, London, WC1
  13830. Phone   : 01-837-5141                   |       London   WC1 3BG
  13831.  
  13832. ------------------------------
  13833.  
  13834. Date:    Thu, 14 Dec 89 16:20:56 -0500
  13835. From:    jln@acns.nwu.edu
  13836. Subject: Disinfectant 1.5 (Mac)
  13837.  
  13838. Disinfectant 1.5
  13839. ================
  13840.  
  13841. December 14, 1989
  13842.  
  13843. Disinfectant 1.5 is a new release of our free Macintosh virus
  13844. detection and repair utility.
  13845.  
  13846. Shortly after the release of version 1.4, a new strain of the WDEF
  13847. virus was discovered.  Version 1.5 has been configured to recognize
  13848. the new strain.  Version 1.5 also contains code to detect and repair
  13849. other strains of WDEF which may exist but have not yet been reported.
  13850.  
  13851. Disinfectant 1.5 is available now via anonymous FTP from site
  13852. acns.nwu.edu [129.105.49.1].  It will also be available soon on
  13853. sumex-aim, comp.binaries.mac, ComuServe, Genie, Delphi, BIX, MacNet,
  13854. America Online, Calvacom, and other popular sources for free and
  13855. shareware software.
  13856.  
  13857. The following text is extracted from the new section on WDEF in
  13858. Disinfectant's online document.  It describes what we know to date
  13859. about this new virus.  The description has been expanded to include
  13860. new information that has recently become available.
  13861.  
  13862. The WDEF virus was first discovered in December, 1989 in Belgium
  13863. and in one of our labs at Northwestern University. Since the
  13864. initial discovery, it has also been reported at many other
  13865. locations throughout the United States, so we fear that it is
  13866. widespread. We have reason to believe that the virus has been in
  13867. existence since at least mid-October of 1989. We know of two
  13868. strains, which we call "WDEF A" and "WDEF B."
  13869.  
  13870. WDEF only infects the invisible "Desktop" files used by the
  13871. Finder. With a few exceptions, every Macintosh disk (hard drives
  13872. and floppies) contains one of these files. WDEF does not infect
  13873. applications, document files, or other system files. Unlike the
  13874. other viruses, it is not spread through the sharing of
  13875. applications, but rather through the sharing and distribution of
  13876. disks, usually floppy disks.
  13877.  
  13878. WDEF may have been introduced initially via a Trojan Horse
  13879. application, in a fashion similar to the way the MacMag virus was
  13880. first introduced via a Trojan Horse HyperCard stack. We do not yet
  13881. know if this is indeed the case, and we may never know.
  13882.  
  13883. WDEF spreads from disk to disk very rapidly. It is not necessary
  13884. to run a program for the virus to spread.
  13885.  
  13886. The WDEF A and WDEF B strains are very similar.  The only
  13887. significant difference is that WDEF B beeps every time it infects
  13888. a new Desktop file, while WDEF A does not beep.
  13889.  
  13890. Although the virus does not intentionally try to do any damage,
  13891. WDEF contains bugs which can cause very serious problems. We have
  13892. received reports of the following problems:
  13893.  
  13894. * The virus causes both the Mac IIci and the portable to crash.
  13895. * Under some circumstances the virus can cause severe performance
  13896. problems on AppleTalk networks with AppleShare servers.
  13897. * Many people have reported frequent crashes when trying to save
  13898. files in applications under MultiFinder.
  13899. * The virus causes problems with the proper display of font styles
  13900. (the outline style in particular).
  13901. * We have two reports that the virus can damage disks.
  13902. * We have a report that the virus causes Macs with 8 megabytes of
  13903. memory to crash.
  13904. * We have a report that the virus is incompatible with the
  13905. "Virtual" INIT from Connectix.
  13906.  
  13907. Even though AppleShare servers do not use the normal Finder
  13908. Desktop file, many servers have an unused copy of this file
  13909. anyway. If the AppleShare administrator has granted the "make
  13910. changes" privilege to the root directory on the server, then any
  13911. infected user of the server can infect the Desktop file on the
  13912. server. This is one of the situations which can lead to the severe
  13913. performance problems mentioned above. For this reason,
  13914. administrators should never grant the "make changes" privilege on
  13915. server root directories. We also recommend deleting the Desktop
  13916. file if it exists. It does not appear that the virus can spread
  13917. from an AppleShare server to other Macs on the network, however.
  13918.  
  13919. When using Disinfectant to repair WDEF infections, you must use
  13920. Finder instead of MultiFinder. Under MultiFinder the Desktop files
  13921. are always "busy," and Disinfectant is not able to repair them. If
  13922. you try to repair using MultiFinder, you will get an error
  13923. message.
  13924.  
  13925. Unfortunately, when the WDEF virus first appeared, none of the
  13926. current versions of the most popular virus prevention tools were
  13927. able to detect or prevent WDEF infections. This includes Vaccine
  13928. 1.0.1, GateKeeper 1.1.1, Symantec's SAM Intercept 1.10, and HJC's
  13929. Virex INIT 1.12.
  13930.  
  13931. Chris Johnson, the author of Gatekeeper, has released "GateKeeper
  13932. Aid," a free system startup document (INIT) that detects and
  13933. automatically removes WDEF infections and notifies the user of the
  13934. infection. GateKeeper Aid can be used together with GateKeeper or
  13935. together with Vaccine to provide protection against WDEF.
  13936.  
  13937. New versions of the commercial tools should also be released soon,
  13938. and we expect that at least one other free protection tool will
  13939. also be available soon.
  13940.  
  13941. It is very important that all Mac users obtain and install
  13942. GateKeeper Aid or some other WDEF protection tool. You can use
  13943. Disinfectant to remove an existing infection, but if you do not
  13944. install a protection tool you may very likely become infected
  13945. again.
  13946.  
  13947. In addition to the two known strains of the WDEF virus,
  13948. Disinfectant will also detect and repair other strains which may
  13949. exist but have not yet been reported. If an unknown strain is
  13950. detected, Disinfectant places the following message in the report:
  13951.  
  13952.    ### File infected by an unknown strain of WDEF
  13953.  
  13954. If you see this message, and if you have not already repaired the
  13955. file, we would appreciate it if you would send a copy to the
  13956. author. The author's addresses are at the end of this document.
  13957. You may need the assistance of an expert, since the Desktop files
  13958. that are infected by the WDEF virus are normally invisible. You
  13959. should use ResEdit or some other file editing tool to make the
  13960. file visible, then make a copy to send to us, then use the same
  13961. tool to make the original file invisible again, and use
  13962. Disinfectant to repair it. Send the copy to the author, then
  13963. delete the copy.
  13964.  
  13965. Please do not worry if you are not comfortable with these
  13966. instructions and you do not have access to an expert. Go ahead and
  13967. repair the infected file. It is more important that you rid your
  13968. system of the virus than it is for us to get a copy of the unknown
  13969. strain.
  13970.  
  13971. This version of Disinfectant is being released only one week after
  13972. the discovery of the WDEF virus. We do not yet understand it as
  13973. thoroughly as we do the other older viruses. We have disassembled
  13974. it completely, and we understand the basic replication mechanism.
  13975. We know that it can cause serious problems, and we know why it
  13976. causes some of the problems. Research into the behavior and
  13977. adverse effects of this virus will continue for some time.
  13978.  
  13979. You should keep in touch with your local Mac user group or
  13980. bulletin board for more information about this new virus as it
  13981. becomes available. Commercial online services like CompuServe and
  13982. Genie and the Macintosh trade press publications like MacWeek are
  13983. also good sources of information.
  13984.  
  13985. When the WDEF virus was first discovered, the authors of most of
  13986. the popular virus-fighting programs and other experts immediately
  13987. began working together to analyze and test the virus. The
  13988. information presented here is a compilation of our joint
  13989. discoveries. The author would like to thank everybody who helped
  13990. in the investigation. Particular thanks to Chris Johnson
  13991. (GateKeeper), Jeff Shulman (VirusDetective), Paul Cozza (SAM),
  13992. Robert Woodhead (Virex), Dave Platt, Werner Uhrig, and the Apple
  13993. Virus Rx team. Thanks also to the many Mac users who sent reports
  13994. of WDEF sightings and problems caused by the virus.
  13995.  
  13996. John Norstad
  13997. Academic Computing and Network Services
  13998. Northwestern University
  13999. 2129 Sheridan Road
  14000. Evanston, IL 60208
  14001.  
  14002. Bitnet: jln@nuacc
  14003. Internet: jln@acns.nwu.edu
  14004. CompuServe: 76666,573
  14005. AppleLink: A0173
  14006.  
  14007. ------------------------------
  14008.  
  14009. Date:    Thu, 14 Dec 89 17:31:10 -0500
  14010. From:    Lynne Meeks <LZM@UVMVM.BITNET>
  14011. Subject: WDEF found at University of Vermont (Mac)
  14012.  
  14013. We discovered we have at least one Mac with the WDEF virus. The most
  14014. likely source is a disk brought here from Dartmouth by a student.
  14015. although there is another (unknown) potential source.  The virus was
  14016. discovered (and successfully removed) by Virus Detective 3.1 which we
  14017. were trying out. We did not have any indication we had a virus.  Guess
  14018. this one travels fast...
  14019.  
  14020. ------------------------------
  14021.  
  14022. Date:    Thu, 14 Dec 89 19:08:00 -0500
  14023. From:    IA96000 <IA96@PACE.BITNET>
  14024. Subject: AIDS TROJAN (PC)
  14025.  
  14026. The AIDS trojan does bring up some interesting questions. Political
  14027. issues aside for a second, what makes anyone think that the company or
  14028. individuals behind this are in Panama?
  14029.  
  14030. Just because the mail goes to Panama does not mean a thing. There
  14031. are also more lax regulations (I would assume) about renting post
  14032. office boxes outside of the United States.
  14033.  
  14034. Has anyone considered that this might be work of the people who
  14035. introduced BRAIN to the world? Other than the address, it might
  14036. well be the same culprits.
  14037.  
  14038. Rather than worry about who did it, perhaps it would be a better
  14039. idea to figure out what to do about? After all the potential for
  14040. damage is quite high, and little seems to be know about what is
  14041. happening, so far.
  14042.  
  14043. ------------------------------
  14044.  
  14045. Date:    14 Dec 89 23:32:14 +0000
  14046. From:    emx.utexas.edu!ut-emx!chrisj@cs.utexas.edu (Chris Johnson)
  14047. Subject: Gatekeeper Aid 1.0 Released (Mac)
  14048.  
  14049. Gatekeeper Aid 1.0 of 13-Dec-89
  14050. by Chris Johnson (c) 1989
  14051.  
  14052. Gatekeeper Aid is a supplement to version 1.1.1 of the Gatekeeper
  14053. Anti-Virus System.  Gatekeeper Aid is a new component designed to
  14054. locate and remove the WDEF viruses that have recently appeared
  14055. and which are not hindered by Gatekeeper's existing security
  14056. system.  Gatekeeper Aid also checks for possible future variants
  14057. of WDEF.
  14058.  
  14059. Gatekeeper Aid automatically checks files as they are used for
  14060. the presence of specific viruses and, if viruses are found, it
  14061. removes them.  Like Gatekeeper, Gatekeeper Aid runs continuously
  14062. without the attention (and usually without the awareness) of the
  14063. user.
  14064.  
  14065. Unlike Gatekeeper, Gatekeeper Aid requires no configuration by
  14066. the user -- it's objectives are specific enough that there's
  14067. simply no need for configuration at this point.
  14068.  
  14069. Although Gatekeeper Aid is designed to supplement Gatekeeper,
  14070. it does not require that Gatekeeper be present in order to
  14071. operate.
  14072.  
  14073. Gatekeeper Aid has been posted to comp.binaries.mac, and is
  14074. immediately available for anonymous ftp from ix1.cc.texas.edu
  14075. and ix2.cc.utexas.edu.  You'll find it (and Disinfectant 1.5)
  14076. in the ~microlib/mac/virus directory.
  14077.  
  14078. The IP addresses of ix1 and ix2 are, respectively, 128.83.1.21
  14079. and 128.83.1.29.
  14080.  
  14081. Gatekeeper Aid will should be available from sumex and simtel
  14082. in the near future.
  14083.  
  14084. Cheers,
  14085. - ----Chris Johnson
  14086. - ----Author of Gatekeeper
  14087. - ----chrisj@emx.utexas.edu
  14088.  
  14089. ------------------------------
  14090.  
  14091. End of VIRUS-L Digest
  14092. *********************VIRUS-L Digest   Monday, 18 Dec 1989    Volume 2 : Issue 262
  14093.  
  14094. VIRUS-L is a moderated, digested mail forum for discussing computer
  14095. virus issues; comp.virus is a non-digested Usenet counterpart.
  14096. Discussions are not limited to any one hardware/software platform -
  14097. diversity is welcomed.  Contributions should be relevant, concise,
  14098. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  14099. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  14100. anti-virus, document, and back-issue archives is distributed
  14101. periodically on the list.  Administrative mail (comments, suggestions,
  14102. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  14103.  - Ken van Wyk
  14104.  
  14105. Today's Topics:
  14106.  
  14107. AIDS Trojan Update (PC)
  14108. Re: Major Trojan Warning (PC)
  14109. Possible GateKeeper Aid bug? (Mac)
  14110. Virus Hearing on TV (CPSR, too)
  14111. AIDS Trojan Update #3 (PC)
  14112. Virus info (Atari ST)
  14113. AIDS TROJAN RESEARCH (PC)
  14114.  
  14115. ---------------------------------------------------------------------------
  14116.  
  14117. Date:    Thu, 14 Dec 89 15:17:28 -0800
  14118. From:    Alan_J_Roberts@cup.portal.com
  14119. Subject: AIDS Trojan Update (PC)
  14120.  
  14121. A forward from John McAfee:
  14122.  
  14123.         Our investigation has turned up surprise: PC Cyborg
  14124. Corporation has indeed been registered in the country of Panama.  The
  14125. registration date was 04-12-89, legal deed #16653.  The resident agent
  14126. for due process is listed as Lucia Bernal.  The directors are: Kitain
  14127. Mekonen, Asrat Wakjira and Fantu Mekesse.  Since the names of the
  14128. directors are all West African, it appears that the story told by
  14129. Ketema Corporation about representing a Nigerian software firm may be
  14130. close to the truth.  The story unfolds.
  14131.         We still have no verified reports of mailings to the U.S.
  14132. Let's hope we continue to have none.  Needless to say, if anyone does
  14133. receive the AIDS diskette, do not use it.
  14134.  
  14135. John McAfee
  14136.  
  14137. ------------------------------
  14138.  
  14139. Date:    15 Dec 89 11:04:05 +0000
  14140. From:    Chris Moss <cdsm@sappho.doc.ic.ac.uk>
  14141. Subject: Re: Major Trojan Warning (PC)
  14142.  
  14143. Alan_J_Roberts@cup.portal.com writes:
  14144. >This is an urgent forward from John McAfee:
  14145. >
  14146. >     A distribution diskette from a corporation calling itself
  14147. >PC Cyborg has been widely distributed to major corporations and
  14148. >PC user groups around the world and the diskette contains a
  14149. >highly destructive trojan.
  14150.  
  14151. Further information from the London "Independent" newspaper 15 Dec
  14152. bylined by Science Editor Tom Wilkie, titled 'Trojan' threatens 10,000
  14153. computers:
  14154.  
  14155. Fears are growing that more than one mailing list was used
  14156. todistribute the "Aids Information" computer diskette which is
  14157. damaging computers.
  14158.  
  14159. Police said yesterday that they had been "inundated" by thousands of
  14160. complaints about the disk, which they believe may have been
  14161. distributed to more than 10,000 addresses in Britain. There are also
  14162. unconfirmed reports tha delegates to an Aids conference in Sweden have
  14163. been sent copies of the diskette from London.
  14164.  
  14165. Experts estimate that the cost of the operation must run to between
  14166. 8,000 and 10,000 pounds.
  14167.  
  14168. ...
  14169.  
  14170. According to Dr Alan Solomon, a leading expert on computer security,
  14171. the program counts the times a user switches on the machine.
  14172.  
  14173. After about 90 startups, Dr Solomons said, the damage routine is
  14174. triggered. The program encrypts the names of all files held on the
  14175. hard disks and "hides" them. This means that the computer's normal
  14176. operating software is unable to find anything except one file,
  14177. "CYBORG.DOC" which contains a demand for payment.
  14178.  
  14179. According to Steve Robinson of the software company Insoft, the damage
  14180. routine may be triggered on some machines almost as soon as the
  14181. program is run.  ...
  14182.  
  14183. >In addition, the British magazine "PC Business World" has
  14184. >included a copy of the diskette with its most recent publication
  14185.  
  14186.  (I do not confirm the truth of this assertion, but the article continues)
  14187.  
  14188. PC Business World has produced an "Aidsout" program, written by virus
  14189. hunter Jim Bates, on a disk which the magazine will distribute free to
  14190. victims.  The program is also available on "Connect" the IBM PC User
  14191. Group bulletin board.
  14192.  
  14193. ... (various other symptoms)
  14194.  
  14195. Experts agree the program is so big and cleverly written that it will
  14196. take months to tease out all the things it may do.  For that reason,
  14197. users should remove all trace from machines as soon as possible.
  14198.  
  14199. For free information send a SAE to: IBM PC User Group, PO Box 360,
  14200. Harrow HA1 4LQ; or Dr. Alan Solomon, S and S, Watermeadow, Chesham,
  14201. Bucks, HP5 1LP.
  14202.  
  14203. ------------------------------
  14204.  
  14205. Date:    15 Dec 89 20:27:36 +0000
  14206. From:    mead%hamal.usc.edu@usc.edu (Dick Mead)
  14207. Subject: Possible GateKeeper Aid bug? (Mac)
  14208.  
  14209.  
  14210. After seeing the posting of a download location for GateKeeper AID,
  14211. the WDEF & clone eradicator, I grabbed it and tried it out on various
  14212. Macs here. All seemed okay until this morning when a Mac froze when
  14213. using Excel 2.2 and attempting to use the Print Setup or Print
  14214. functions.  Removal of GateKeeper AID resolved the hang. This was on
  14215. both a Mac II, and an SE/30, running Multifinder. I tried renaming the
  14216. init to zGateKeeper AID to make it the last init, and the Mac
  14217. complained that it could not load the Finder. Removal of the init
  14218. again resolved that. I thought potential users, and the author should
  14219. be warned.  By the way, other than the freeze/crash above, it worked
  14220. as expected, and WDEF does seem to be everywhere. Sorta like
  14221. 'chicken-man'...
  14222.  
  14223. ------------------------------
  14224.  
  14225. Date:    Fri, 15 Dec 89 12:57:44 -0800
  14226. From:    cdp!mrotenberg@labrea.stanford.edu
  14227. Subject: Virus Hearing on TV (CPSR, too)
  14228.  
  14229. The November House Judiciary Committee hearing on computer virus legislation
  14230. will be shown on C-Span on December 23 (8:45 am) and December 24 (1:30 am).
  14231. This was an interesting and timely event with representatives from NIST,
  14232. ADAPSO, CBEMA, CPSR (!) and members of Congress discussing technical and legal
  14233. responses to the issues raised by computer viruses.
  14234.  
  14235. The prepared CPSR statement on computer virus legislation is available from the
  14236. CPSR Washington office.  Please send me a note if you would like a copy.
  14237.  
  14238. Marc Rotenberg.
  14239.  
  14240.  
  14241.  
  14242. ------------------------------
  14243.  
  14244. Date:    Sat, 16 Dec 89 10:24:58 -0800
  14245. From:    Alan_J_Roberts@cup.portal.com
  14246. Subject: AIDS Trojan Update #3 (PC)
  14247.  
  14248. This is a forward from the HomeBase BBS:
  14249.  
  14250. AIDS TROJAN UPDATE   Santa Clara, California.   December 16, 1989
  14251.  
  14252.      Our reports of the AIDS trojan over the past three days have
  14253. been sporadic, incomplete and conflicting.  Much of the
  14254. confusion, as we are now beginning to understand, stems from the
  14255. fact that the architecture of this trojan is orders of magnitude
  14256. more complex and interwoven than any PC based virus or trojan
  14257. yet encountered.  No one has yet successfully disassembled this
  14258. trojan, nor will they for some time to come.  The two EXE files
  14259. comprising the trojan diskette represent over 320K of compiled
  14260. Microsoft Basic code, much of it encrypted.  The trojan evolves
  14261. over time and uses multiple steps to create hidden and
  14262. interrelated directories, DOS shell routines and self modifying
  14263. utilities.   Numerous techniques have been employed by the
  14264. architects to avoid detection, analysis or tampering.  The
  14265. dissection is like peeling an onion with a paper clip.
  14266.      At this point, however, having used live trials of five
  14267. different samples of the mailing diskette, we have bounded the
  14268. beast and have at least uncovered the main elements of the
  14269. underlying structure.  We've learned enough to know that a
  14270. system can be recovered after the bomb goes off (albeit using
  14271. brute force), and we have a program that can disarm the trojan if
  14272. caught before activation.  A brief outline follows:
  14273.  
  14274. Activation:
  14275.      All of our samples consistently and repeatedly activated
  14276. after exactly 90 reboots of the system, from the time the install
  14277. program was executed.  This agrees with Dr. Solomon's
  14278. observations of two additional samples.  An anomaly that cannot
  14279. be explained is that more than a dozen verified cases reported
  14280. activation after the first reboot.  Did the designers include a
  14281. few copies that would activate prematurely as a warning?  Is
  14282. there a bug somewhere in the install or count routine?  This is a
  14283. question that needs answering.
  14284.  
  14285. Installation:
  14286.      Installation requires an average of 90 seconds.  A point
  14287. that has not been mentioned before, is that a reference number is
  14288. prominently displayed during installation.  The instructions are
  14289. to include this reference number when registering the program.
  14290. After activation, the same reference number is again displayed,
  14291. with clear instructions to include the number on all
  14292. correspondence.  Could this be used in some way during the
  14293. encryption/decryption process?  An example 12 digit reference
  14294. number is: A9738-1655603-.
  14295.      The Trojan creates several hidden subdirectories -- made up
  14296. of space and ASCII 255's  -- in the root of drive C.  The install
  14297. program is copied into one of these and named REM.EXE.  The
  14298. user's original AUTOEXEC.BAT file is copied to a file called
  14299. AUTO.BAT.  The first line of this file reads -- "REM Use this
  14300. file in place of AUTOEXEC.BAT for convenience".  The installation
  14301. also creates a hidden AUTOEXEC.BAT file that contains the
  14302. commands:
  14303.  
  14304.           C:
  14305.           CD \
  14306.           REM  Use this file in place of AUTOEXEC.BAT
  14307.           AUTO
  14308.  
  14309.      The CD \ actually contains ASCII characters 255, which
  14310. causes the directory to change to one of the hidden directories
  14311. containing the REM.EXE file.  The REM file is then executed and
  14312. decrements a counter at each reboot.
  14313.  
  14314. Activation:
  14315.      After 90 reboots, a message appears in the center of the
  14316. screen:
  14317.  
  14318.           The software lease for this computer has expired.  If
  14319.           you wish to use this computer, you must renew the
  14320.           software lease.  For further information turn on the
  14321.           printer and press return.
  14322.  
  14323.      When the return key is pressed, the following document is
  14324. printed on the printer:
  14325.  
  14326.           "If you are reading this message, then your software
  14327. lease from PC Cyborg Corporation has expired. Renew the software
  14328. lease before using this computer again. Warning: do not
  14329. attempt to use this computer until you have renewed your
  14330. software lease. Use the information below for renewal.
  14331.  
  14332.  Dear Customer:
  14333.  
  14334.  It is time to pay for your software lease from PC Cyborg
  14335. Corporation.  Complete the INVOICE and attach payment for the
  14336. lease option of your choice. If you don't use the printed
  14337. INVOICE, then be sure to refer to the important reference numbers
  14338. below in all correspondence. In return you will receive:
  14339.  - a renewal software package with easy-to-follow, complete
  14340. instructions;  - an automatic, self-installing diskette that
  14341. anyone can apply in minutes.
  14342.  
  14343.  Important reference numbers: A9738-1655603-
  14344.  
  14345.  The price of 365 user applications is US$189. The price of a
  14346. lease for the lifetime of your hard disk is US$378.  You must
  14347. enclose a bankers draft, cashier's check or international money
  14348. order payable to PC CYBORG CORPORATION for the full amount of
  14349. $189 or $378 with your order. Include your name, company,
  14350. address, city, state, country, zip or postal code. Mail your
  14351. order to PC Cyborg Corporation, P.O. Box 87-17-44, Panama 7,
  14352. Panama.
  14353.  
  14354. After this document is printed, the following warning appears:
  14355.  
  14356.           Please wait thirty minutes during this operation.  Do
  14357.           not turn off the computer since this will damage your
  14358.           system.  You will be given instruction later.  A
  14359.           flashing hard disk access light means WAIT!!!!!
  14360.  
  14361. This message remains displayed for up to an hour and a half on
  14362. some machines while heavy disk activity continues.
  14363.  
  14364. The Results:
  14365.      At the end of the disk activity, a new file appears at the
  14366. root of drive C called CYBORG.DOC.  The contents of the file are
  14367. the above instructions for registering the program.  There appear
  14368. to be 0 bytes remaining on the disk if a directory listing is
  14369. attempted.  A shell routine has also been installed in the
  14370. system.  It is a program called CYBORG.EXE, with hidden read-only
  14371. attributes.  This shell routine displays the following message
  14372. after every DOS function call:
  14373.  
  14374.           WARNING:  You risk destroying all of the files on drive
  14375.           C.  The lease for a key software package has expired.
  14376.           Renew the lease before you attempt any further file
  14377.           manipulations  or other use of this computer.  Do not
  14378.           ignore this message.
  14379.  
  14380.      If an attempt is made to run a program or perform any file
  14381. manipulation, an illegal command or filename message appears.  If
  14382. the system is powered down and booted from a floppy, the only
  14383. file that appears on the disk is the CYBORG.DOC file.  There are
  14384. 0 bytes free.  In reality all files that existed before have been
  14385. encrypted and given hidden attributes.  The following directory
  14386. listing is a sample from one of the activated 20 megabyte disks
  14387. where the file attributes have been cleared:
  14388.  
  14389.  Volume in drive C has no label
  14390.  Directory of  C:\
  14391.  
  14392. #UCU#R    AK    10071  13-07-85   1:43p
  14393. #UC@R&    AK    27760   3-07-85   1:43p
  14394. COMMAND  COM    23717  13-07-85   1:43p
  14395. #1!8_68@  AU      587   3-19-89   9:11a
  14396. 6#1N      AK       32   2-27-89  12:33p
  14397. KF{0U     AK      853  13-12-89   4:07p
  14398. }G6R      AG       98   1-04-80  12:01a
  14399. AUTOEXEC BAT      108   1-04-80  12:01a
  14400. AUTOEXEC BAK       17   1-04-80  12:01a
  14401. }#@&      AU   172562   8-07-89  10:40a
  14402. &_}1      AU    46912  12-07-89  11:58a
  14403. !}        AU     7294   3-01-87   4:00p
  14404. 1G        AU   102383   3-01-87   4:00p
  14405. H8C       AU   146188   1-04-80  12:11a
  14406. CYBORG   DOC     1326   1-04-80  12:05a
  14407. CYBORG   EXE      642   1-04-80  12:05a
  14408. AUTO     BAT      117   1-04-80  12:06a
  14409.        17 File(s)         0 bytes free
  14410.  
  14411.      In addition to the above, a number of hidden
  14412. subdirectories exist containing what appears to be an indexed
  14413. sequential data base with fields initialised to 20H.  This data
  14414. base occupies the entire free space of the disk.  The AUTOEXEC
  14415. file calls the CYBORG.EXE program, which is the above mentioned
  14416. DOS shell routine.  After the system is powered down, the hard
  14417. disk will no longer boot.  However, if the file AUTOEXEC is
  14418. executed at least once, the a <ctrl><alt><del> sequence will
  14419. appear to perform a re-boot and the system will on the surface
  14420. appear to be normal as described above, with the exception of the
  14421. warning message after a DIR or other DOS command.  If the file
  14422. CYBORG.EXE is examined using Norton or other similar utility the
  14423. following text is found at offset 560:
  14424.  
  14425.      <false end-file-marker>  <The Norton Utilities cannot read
  14426.      this file because the FAT has been locked> BORG  EXE
  14427.  
  14428.      No code can be found in the file.  However, a sector search
  14429. of the disk finds the CYBORG.EXE code at various offsets.  Inside
  14430. the code is the text listing of the hard disk directory structure
  14431. prior to the encryption.  The text corresponding to the above
  14432. encrypted root directory is:
  14433.  
  14434.  Volume in drive C has no label
  14435.  Directory of  C:\
  14436.  
  14437. IBMBIO   COM    10071  13-07-85   1:43p
  14438. IBMDOS   COM    27760   3-07-85   1:43p
  14439. COMMAND  COM    23717  13-07-85   1:43p
  14440. INFECTED EXE      587   3-19-89   9:11a
  14441. TINY     COM       32   2-27-89  12:33p
  14442. W13_B    COM      853  13-12-89   4:07p
  14443. AUTO     BAT       98   1-04-80  12:01a
  14444. AUTOEXEC BAT      108   1-04-80  12:01a
  14445. AUTOEXEC BAK       17   1-04-80  12:01a
  14446. AIDS     EXE   172562   8-07-89  10:40a
  14447. SCAN     EXE    46912  12-07-89  11:58a
  14448. FA       EXE     7294   3-01-87   4:00p
  14449. NU       EXE   102383   3-01-87   4:00p
  14450. REM      EXE   146188   1-04-80  12:11a
  14451.        14 File(s)  15872000 bytes free
  14452.  
  14453.      A comparison of the encrypted and unencrypted entries
  14454. indicates that some form of linear character mapping was used
  14455. (i.e.   # = I, } = A, 8 = E, @ = D, etc.)
  14456.  
  14457.      All of the data in the system appears to be intact and not
  14458. encrypted.  The partition table and boot sector have not been
  14459. modified in any way.  The system can be recovered by removing the
  14460. hidden directories and their contents, and by replacing the
  14461. encrypted entries in the FAT with the entries found in the
  14462. CYBORG.EXE file.  Currently this has to done by hand.  We are
  14463. working on a program to perform this task.
  14464.      If you catch this trojan before it activates, then Jim
  14465. Bate's AIDSOUT.COM program available on HomeBase will extract the
  14466. trojan and return the system to its original condition.
  14467.  
  14468.  
  14469. Remaining questions:
  14470.      Dr. Solomon reports that his sample created one additional
  14471. file called SHARE.EXE that had instructions to install the SHARE
  14472. program on a second computer and then return it to the affected
  14473. system.  The instructions stated that running the SHARE program
  14474. again on the affected system would provide 30 free re-boots of
  14475. the system with all data restored.  Our samples did not create
  14476. this SHARE program and no instructions pertaining to it were
  14477. given.  Whether this was a difference in diskettes or perhaps
  14478. attributable to our non-standard test machines we do not know.
  14479.  
  14480. John McAfee
  14481.  
  14482. ------------------------------
  14483.  
  14484. Date:    Sat, 16 Dec 89 05:36:21 -0900
  14485. From:    "Big MAC..." <AXMAC@ALASKA.BITNET>
  14486. Subject: Virus info (Atari ST)
  14487.  
  14488. I have a question for all. What is known about Viruses for the ATARI
  14489. ST?  I have seen alot of viruses discussed about the PC and MAC , and
  14490. a friend of mine has an ST that is behaving wierdly after warm boot.
  14491. Any Information? Thankx...
  14492.  
  14493.                         AXMAC@ALASKA.BITNET
  14494.  
  14495. ------------------------------
  14496.  
  14497. Date:    Sun, 17 Dec 89 17:54:00 -0500
  14498. From:    IA96000 <IA96@PACE.BITNET>
  14499. Subject: AIDS TROJAN RESEARCH (PC)
  14500.  
  14501. I have been asked to pass this message along to VIRUS-L and VALERT-L
  14502. by the fine people at SWE who have been hard at work researching the
  14503. AIDS problem. I pass this message along unmodified exactly as it was
  14504. received from SWE.
  14505.  
  14506.              AIDS "TROJAN" DISK UPDATE - DECEMBER 17, 1989
  14507.  
  14508. First, let us say for the record that everything reported so far by
  14509. Mr. McAfee is correct. Our tests bear out the results he has obtained.
  14510.  
  14511. Having followed the messages and updates so far, and after conducting
  14512. extensive tests, SWE has no doubt that there is more than one version
  14513. of the "trojan" disk in circulation. In certain aspects, the two AIDS
  14514. "trojan" disks we are testing act differently. One has a counter in it
  14515. and one activates on the first re-boot!
  14516.  
  14517. SWE has been working 24 hours a day since we received a copies of the
  14518. AIDS disks. Let me clarify that statement. We did not receive these in
  14519. the mail directly from the "trojan" authors. We received our copies
  14520. from two of our clients.
  14521.  
  14522. The suspicion that some form of encryption is being used is accurate.
  14523. The versions of the disks we tested checks the following criteria:
  14524.  
  14525. 1) The version of DOS in use. Both major and minor numbers are used.
  14526.    The major number would be 3 and the minor number would .30 in
  14527.    DOS version 3.30.
  14528.  
  14529. 2) The file length, date and time stamp of certain files are checked.
  14530.  
  14531. 3) The amount of total disk space and free disk space are checked.
  14532.  
  14533. These three items are then combined and processed into the "initial"
  14534. encryption key.
  14535.  
  14536. A form of public key encryption is then used to perform the actual
  14537. encryption. This was determined by the brute force decryption method.
  14538. SWE has several 80486's and access to a VAX and they were put to work
  14539. decrypting the files. It was made easier by the fact that the original
  14540. contents of the test disk were known. One nasty little trick the AIDS
  14541. "trojan" uses is that after each file is encrypted the encryption key
  14542. is modified slightly.
  14543.  
  14544. Fortunately, the authors did not use a long encryption key. Files
  14545. encrypted using the public key protocol become harder to decipher as
  14546. the length of the encryption key increases. Government studies
  14547. indicate that a file encrypted using this protocol, with a 200 digit
  14548. key could take as long as ten (10) years to decrypt, if you devoted a
  14549. CRAY exclusively to the problem!
  14550.  
  14551. SWE first suspected and tested for the public key encryption method
  14552. for several reasons. The major reason was the lack of access people
  14553. outside of the United States would have to the DES encryption formula.
  14554.  
  14555. For those not aware, the U.S. Government guards the DES formula, and
  14556. software which makes use of this formula may not be exported out of
  14557. the United States. Should it turn out that the DES formula was also
  14558. used, the authors of the AIDS "trojan", could possibly be prosecuted
  14559. under United States statutes pertaining to national security.
  14560.  
  14561. The second reason deals with the DES encryption method. Students of
  14562. cryptology are well aware that the DES formula has been considered
  14563. vulnerable for some time now. It is also a well know fact that DES
  14564. specific processors have been produced, which make "cracking" a DES
  14565. encrypted file much easier than the public key method. The DES method
  14566. also limits to a greater degree the length of the encryption key.
  14567.  
  14568. Combining these two reasons along with the extraordinary expense the
  14569. authors of the AIDS "trojan" went to, we guessed that they would also
  14570. use a "first class" encryption method.
  14571.  
  14572. It also makes sense from another point of view. Since the "trojan"
  14573. authors have gone to great care and expense, it seems prudent they
  14574. would not want to use an encryption method which could easily be
  14575. copied and distributed as a "master" cure all. Public key encryption
  14576. is perfect in this regard. Many different versions of DOS are now
  14577. in use, and depending upon the version of DOS in use and other factors
  14578. the "trojan" checks for, the decryption methods which must be used
  14579. will vary for different "trashed" disks.
  14580.  
  14581. This is not to say that other copies of the AIDS "trojan" will use
  14582. this same encryption method, or create the encryption keys in the same
  14583. manner. That is yet to be determined!
  14584.  
  14585. Once we were able to decipher one file, it was a relatively simple
  14586. matter to decipher the rest. We have been able to completely restore a
  14587. disk trashed by the version of AIDS "trojan".
  14588.  
  14589. SWE went about this research in a different manner than everyone else.
  14590. We have not reverse engineered the "trojans" to any great extent, nor
  14591. do we plan to do so. This is best left to Mr. McAfee and the other
  14592. experts.
  14593.  
  14594. It is our considered opinion that Quick Basic along with several
  14595. machine language modules were used to develop these "trojans". Reverse
  14596. engineering a Quick Basic program along with the libraries included at
  14597. link time produces huge amounts of code.
  14598.  
  14599. As far as releasing the "fixes", not enough is yet known by SWE to be
  14600. able to provide a substantial program. We need more information about
  14601. how many versions of the AIDS "trojan" are in circulation, as well as
  14602. samples of these for study. SWE has no intention of publicly releasing
  14603. a "fix" at this time or in the future.
  14604.  
  14605. It is our opinion that the best course SWE can take is to share our
  14606. knowledge with others who have the knowledge and experience to take
  14607. what we learned and investigate further.
  14608.  
  14609. To that end, SWE is willing to forget past differences with a specific
  14610. company and share our files as well as the "fixes" and our knowledge
  14611. on cryptology with them, for the good of the computing community. If
  14612. they are interested, leave a public message on your BBS in the virus
  14613. SIG. Some type of agreement can be reached if you are interested in
  14614. doing so!
  14615.  
  14616. The opinions and statements expressed herein are those of SWE. These
  14617. are based on research done on two copies of the AIDS "trojan" disk we
  14618. have tested. Findings produced by other people working on this problem
  14619. may agree, vary, or contradict our findings. So be it! SWE is not
  14620. competing with anyone else working on this problem. We present this
  14621. information solely to acquaint the computing community on the details
  14622. we have discovered so far.
  14623.  
  14624. The information contained in the message above was supplied by the
  14625. people at SWE, who have postponed their vacation closing to conduct
  14626. research into the AIDS problem.
  14627.  
  14628. It is my opinion that everyone should band together on this one! The
  14629. AIDS disk seems to be very complicated and it will probably take the
  14630. combined knowledge of everyone working on this disaster to come up
  14631. with a solution.
  14632.  
  14633. ------------------------------
  14634.  
  14635. End of VIRUS-L Digest
  14636. *********************VIRUS-L Digest   Tuesday, 19 Dec 1989    Volume 2 : Issue 263
  14637.  
  14638. VIRUS-L is a moderated, digested mail forum for discussing computer
  14639. virus issues; comp.virus is a non-digested Usenet counterpart.
  14640. Discussions are not limited to any one hardware/software platform -
  14641. diversity is welcomed.  Contributions should be relevant, concise,
  14642. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  14643. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  14644. anti-virus, document, and back-issue archives is distributed
  14645. periodically on the list.  Administrative mail (comments, suggestions,
  14646. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  14647.  - Ken van Wyk
  14648.  
  14649. Today's Topics:
  14650.  
  14651. Re: Use of Digital Signatures
  14652. SCAN Update for AIDS Trojan (PC)
  14653. Source for virus detction programs (PC)
  14654. WDef and Gatekeeper Aid.
  14655. New/Old(?) Possible Virus (PC)
  14656. AIDS TROJAN RESEARCH
  14657. Re: AIDS Trojan (PC)
  14658. Aids cures (PC)
  14659.  
  14660. ---------------------------------------------------------------------------
  14661.  
  14662. Date:    Mon, 18 Dec 89 14:20:55 +0200
  14663. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  14664. Subject: Re: Use of Digital Signatures
  14665.  
  14666.   When I submitted my contribution on Signature Programs (Issue 256) I
  14667. wouldn't have been surprised to be criticized for something I wrote,
  14668. but I hardly expected to be criticized for something I *didn't* write!
  14669. According to William Murray (#257),
  14670. >                             The insistence of Mr. Radai et. al. that,
  14671. >since it is possible to detect and bypass any control, that all is
  14672. >futile does not stand up.  ....
  14673. >It is time to stop condemning the useful out of hand.  Those who insist
  14674. >upon doing so are contributing to the problem rather than the solution.
  14675.  
  14676.   Just where, Mr. Murray, did you find in anything which I wrote, that
  14677. I "insist" that "all is futile" or that I "condemn the useful"???  I
  14678. never said anything remotely resembling these things.  The point I was
  14679. making was: Security of the algorithm is not enough; what's important
  14680. is the security of the implementing program.  Where's the futility in
  14681. that?
  14682.   Well, maybe Mr. Murray thinks that these conclusions are somehow
  14683. implied by the position that it's possible to detect and bypass any
  14684. control.  (Actually, I never said even *that*, but for sake of argu-
  14685. ment, let's suppose that I did.)  Just how is that supposed to imply
  14686. that all is futile??  My actual opinion is quite the opposite: it's
  14687. that even if we can't create a perfect checksum or other anti-viral
  14688. program, we should make an effort to think of all possible holes in
  14689. the system, and the more we block, the better.  There is absolutely no
  14690. implication of futility or condemnation of the useful either here or
  14691. in my original posting.  In the future, Mr. Murray, please try to read
  14692. more carefully before attributing positions to others.
  14693.  
  14694.   There were also some peculiar claims in the paragraph following Mr.
  14695. Murray's opening line "I suspect that Y. Radai misses the point of Bob
  14696. Bosen's posting."  However, I'll leave it to Bob himself to decide
  14697. which of us missed the point of his posting, Mr. Murray or me ....
  14698.  
  14699.                                      Y. Radai
  14700.                                      Hebrew Univ. of Jerusalem, Israel
  14701.                                      RADAI1@HBUNOS.BITNET
  14702.  
  14703.   P.S.  I have not been receiving Virus-L regularly for the last cou-
  14704. ple of months.  If there have been more recent (and hopefully more re-
  14705. levant!) replies to my posting which call for an answer from me,
  14706. please be patient.
  14707.  
  14708. ------------------------------
  14709.  
  14710. Date:    Sun, 17 Dec 89 13:53:12 -0800
  14711. From:    Alan_J_Roberts@cup.portal.com
  14712. Subject: SCAN Update for AIDS Trojan (PC)
  14713.  
  14714. Forwarded for John McAfee:
  14715.  
  14716.         Even though the AIDS Trojan is not a true virus, the
  14717. widespread mailings of the diskette have created a high probability
  14718. that we will see continuing problems from this logic bomb.
  14719. Accordingly, I have updated SCAN (V52) to detect the installed hidden
  14720. logic bomb, and SCANRES (V52) will prevent the diskette's INSTALL
  14721. program from installing the time bomb to begin with.
  14722.  
  14723. John McAfee
  14724.  
  14725. ------------------------------
  14726.  
  14727. Date:    18 Dec 89 15:15:41 +0000
  14728. From:    attcan!ram@uunet.UU.NET (Richard Meesters)
  14729. Subject: Source for virus detction programs (PC)
  14730.  
  14731.  
  14732. Hi all,
  14733.  
  14734. I'm looking for a source for public-domain PC virus protection/detection
  14735. programs, preferrably in the Toronto area.
  14736.  
  14737. If anyone has a number I can call, please respond via e-mail
  14738.  
  14739. Regards,
  14740. Richard Meesters
  14741.  
  14742.  
  14743. ------------------------------
  14744.  
  14745. Date:    Mon, 18 Dec 89 12:16:09 -0500
  14746. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  14747. Subject: WDef and Gatekeeper Aid.
  14748.  
  14749. I booted some Macs with Gatekeeper Aid installed this AM.  I was
  14750. immediately presented with a rather sharp looking dialog announcing
  14751. that the "Implied Loader ABDS" virus(?) was found and removed.
  14752.  
  14753. Is this the Wdef virus?  If so, why not call it such AND what is an
  14754. "Implied Loader ABDS".  Of course, if this is Wdef you can add the
  14755. University of South Carolina to the list of where the virus has
  14756. spread.  If not I apologize to Chris Johnson and all subscriber's for
  14757. my ignorance (it has been peaking lately!).
  14758.  
  14759. Greg
  14760.  
  14761. Postal address: Gregory E. Gilbert
  14762.                 Computer Services Division
  14763.                 University of South Carolina
  14764.                 Columbia, South Carolina   USA   29208
  14765.                 (803) 777-6015
  14766. Acknowledge-To: <C0195@UNIVSCVM>
  14767.  
  14768. ------------------------------
  14769.  
  14770. Date:    Mon, 18 Dec 89 13:02:41 -0500
  14771. From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  14772. Subject: New/Old(?) Possible Virus (PC)
  14773.  
  14774. Someone here at Wayne State just sent me a note about some strange
  14775. symptoms he's been having.  Can anyone out there verify if this is
  14776. indeed a virus, and if so which one?  Here's the info I have
  14777. (emphasis mine):
  14778.  
  14779. "Here's what I know. I *believe* that a disgruntled staff member *may*
  14780.  have put the virus into my computer directly since the same problem
  14781.  occurred six months ago to another administrator in the library. He
  14782.  had a student computer expert solve the problem, but this student is
  14783.  no longer with us.
  14784.  
  14785. "I have an IBM XT with 640 and a 20meg hard drive. I've had SCANRES
  14786.  (Ed.v39) on the system since October 11. The infection got in since
  14787.  then. SCANRES says that the system is clean. I examined the AUTOEXEC
  14788.  and CONFIG.SYS files. They look clean to me. Problems so far include:
  14789.  WordPerfect 4.2: The cursor keys add extra random characters such as a
  14790.  'z' or 'k'. I also got the message 'ARSOLE' and the system then locked
  14791.  up from another cursor key sequence.  DESKTOP in PCTOOLS. The
  14792.  calculator locked up. I had to do a cold reboot.
  14793.  
  14794. "I replaced my base files with the SYS command on Friday and haven't
  14795.  noticed any problems yet, but the problems that I described above are
  14796.  extremely intermittent."
  14797.  
  14798.  Please reply to me, and I'll post a follow-up later.
  14799.  
  14800.  Thanks,
  14801.    Art
  14802.  
  14803.  Arthur J. Gutowski                                                  /=====\
  14804.  Antiviral Group / Tech Support / WSU University Computing Center   :  o o  :
  14805.  5925 Woodward; Detroit MI  48202; PH#: (313) 577-0718              :       :
  14806.  Bitnet: AGUTOWS@WAYNEST1   Internet: AGUTOWS@WAYNEST1.BITNET       : ----- :
  14807.  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-   \=====/
  14808.                                                                    Have a day.
  14809.  
  14810. ------------------------------
  14811.  
  14812. Date:    Sun, 17 Dec 89 17:54:00 -0500
  14813. From:    IA96000 <IA96@PACE.BITNET>
  14814. Subject: AIDS TROJAN RESEARCH
  14815.  
  14816. I have been asked to pass this message along to VIRUS-L and VALERT-L
  14817. by the fine people at SWE who have been hard at work researching the
  14818. AIDS problem. I pass this message along unmodified exactly as it was
  14819. received from SWE.
  14820.  
  14821.              AIDS "TROJAN" DISK UPDATE - DECEMBER 17, 1989
  14822.  
  14823. First, let us say for the record that everything reported so far by
  14824. Mr. McAfee is correct. Our tests bear out the results he has obtained.
  14825.  
  14826. Having followed the messages and updates so far, and after conducting
  14827. extensive tests, SWE has no doubt that there is more than one version
  14828. of the "trojan" disk in circulation. In certain aspects, the two AIDS
  14829. "trojan" disks we are testing act differently. One has a counter in it
  14830. and one activates on the first re-boot!
  14831.  
  14832. SWE has been working 24 hours a day since we received a copies of the
  14833. AIDS disks. Let me clarify that statement. We did not receive these in
  14834. the mail directly from the "trojan" authors. We received our copies
  14835. from two of our clients.
  14836.  
  14837. The suspicion that some form of encryption is being used is accurate.
  14838. The versions of the disks we tested checks the following criteria:
  14839.  
  14840. 1) The version of DOS in use. Both major and minor numbers are used.
  14841.    The major number would be 3 and the minor number would .30 in
  14842.    DOS version 3.30.
  14843.  
  14844. 2) The file length, date and time stamp of certain files are checked.
  14845.  
  14846. 3) The amount of total disk space and free disk space are checked.
  14847.  
  14848. These three items are then combined and processed into the "initial"
  14849. encryption key.
  14850.  
  14851. A form of public key encryption is then used to perform the actual
  14852. encryption. This was determined by the brute force decryption method.
  14853. SWE has several 80486's and access to a VAX and they were put to work
  14854. decrypting the files. It was made easier by the fact that the original
  14855. contents of the test disk were known. One nasty little trick the AIDS
  14856. "trojan" uses is that after each file is encrypted the encryption key
  14857. is modified slightly.
  14858.  
  14859. Fortunately, the authors did not use a long encryption key. Files
  14860. encrypted using the public key protocol become harder to decipher as
  14861. the length of the encryption key increases. Government studies
  14862. indicate that a file encrypted using this protocol, with a 200 digit
  14863. key could take as long as ten (10) years to decrypt, if you devoted a
  14864. CRAY exclusively to the problem!
  14865.  
  14866. SWE first suspected and tested for the public key encryption method
  14867. for several reasons. The major reason was the lack of access people
  14868. outside of the United States would have to the DES encryption formula.
  14869.  
  14870. For those not aware, the U.S. Government guards the DES formula, and
  14871. software which makes use of this formula may not be exported out of
  14872. the United States. Should it turn out that the DES formula was also
  14873. used, the authors of the AIDS "trojan", could possibly be prosecuted
  14874. under United States statutes pertaining to national security.
  14875.  
  14876. The second reason deals with the DES encryption method. Students of
  14877. cryptology are well aware that the DES formula has been considered
  14878. vulnerable for some time now. It is also a well know fact that DES
  14879. specific processors have been produced, which make "cracking" a DES
  14880. encrypted file much easier than the public key method. The DES method
  14881. also limits to a greater degree the length of the encryption key.
  14882.  
  14883. Combining these two reasons along with the extraordinary expense the
  14884. authors of the AIDS "trojan" went to, we guessed that they would also
  14885. use a "first class" encryption method.
  14886.  
  14887. It also makes sense from another point of view. Since the "trojan"
  14888. authors have gone to great care and expense, it seems prudent they
  14889. would not want to use an encryption method which could easily be
  14890. copied and distributed as a "master" cure all. Public key encryption
  14891. is perfect in this regard. Many different versions of DOS are now
  14892. in use, and depending upon the version of DOS in use and other factors
  14893. the "trojan" checks for, the decryption methods which must be used
  14894. will vary for different "trashed" disks.
  14895.  
  14896. This is not to say that other copies of the AIDS "trojan" will use
  14897. this same encryption method, or create the encryption keys in the same
  14898. manner. That is yet to be determined!
  14899.  
  14900. Once we were able to decipher one file, it was a relatively simple
  14901. matter to decipher the rest. We have been able to completely restore a
  14902. disk trashed by the version of AIDS "trojan".
  14903.  
  14904. SWE went about this research in a different manner than everyone else.
  14905. We have not reverse engineered the "trojans" to any great extent, nor
  14906. do we plan to do so. This is best left to Mr. McAfee and the other
  14907. experts.
  14908.  
  14909. It is our considered opinion that Quick Basic along with several
  14910. machine language modules were used to develop these "trojans". Reverse
  14911. engineering a Quick Basic program along with the libraries included at
  14912. link time produces huge amounts of code.
  14913.  
  14914. As far as releasing the "fixes", not enough is yet known by SWE to be
  14915. able to provide a substantial program. We need more information about
  14916. how many versions of the AIDS "trojan" are in circulation, as well as
  14917. samples of these for study. SWE has no intention of publicly releasing
  14918. a "fix" at this time or in the future.
  14919.  
  14920. It is our opinion that the best course SWE can take is to share our
  14921. knowledge with others who have the knowledge and experience to take
  14922. what we learned and investigate further.
  14923.  
  14924. To that end, SWE is willing to forget past differences with a specific
  14925. company and share our files as well as the "fixes" and our knowledge
  14926. on cryptology with them, for the good of the computing community. If
  14927. they are interested, leave a public message on your BBS in the virus
  14928. SIG. Some type of agreement can be reached if you are interested in
  14929. doing so!
  14930.  
  14931. The opinions and statements expressed herein are those of SWE. These
  14932. are based on research done on two copies of the AIDS "trojan" disk we
  14933. have tested. Findings produced by other people working on this problem
  14934. may agree, vary, or contradict our findings. So be it! SWE is not
  14935. competing with anyone else working on this problem. We present this
  14936. information solely to acquaint the computing community on the details
  14937. we have discovered so far.
  14938.  
  14939. The information contained in the message above was supplied by the
  14940. people at SWE, who have postponed their vacation closing to conduct
  14941. research into the AIDS problem.
  14942.  
  14943. It is my opinion that everyone should band together on this one! The
  14944. AIDS disk seems to be very complicated and it will probably take the
  14945. combined knowledge of everyone working on this disaster to come up
  14946. with a solution.
  14947.  
  14948. ------------------------------
  14949.  
  14950. Date:    18 Dec 89 19:07:43 +0000
  14951. From:    Ralph Mitchell <Ralph.Mitchell@brunel.ac.uk>
  14952. Subject: Re: AIDS Trojan (PC)
  14953.  
  14954. dmg@retina.mitre.org (David Gursky) writes:
  14955. >The AIDS Trojan Horse discussed by Alan Jay and John McAfee raises some
  14956. >interesting questions about accountability.
  14957. >[...]
  14958. >In the broader case, could the perpetrators be extradicted to one of
  14959. >the European countries that have better relations with Panama, and be
  14960. >held liable for damages even though the license says not to use the
  14961. >application without first paying for it.
  14962.  
  14963. There is no actual address on the documentation that comes with the disk.
  14964. The only way to find out where to send the money is by running the install
  14965. program, thought it doesn't even say that in the notes...  Of course, by
  14966. that time, it is firmly ensconced on your hard disk...
  14967.  
  14968. Ralph Mitchell
  14969. - --
  14970. JANET: ralph@uk.ac.brunel.cc  ARPA:  ralph%cc.brunel.ac.uk@cwi.nl
  14971. UUCP:  ...ukc!cc.brunel!ralph PHONE: +44 895 74000 x2561
  14972. "There's so many different worlds, so many different Suns" - Dire Straits
  14973. "Never underestimate the power of human stupidity" - Salvor Hardin, Foundation
  14974.  
  14975. ------------------------------
  14976.  
  14977. Date:    Sun, 17 Dec 89 21:14:50 -0500
  14978. From:    Christoph Fischer <RY15@DKAUNI11.BITNET>
  14979. Subject: Aids cures (PC)
  14980.  
  14981. A I D S  -  D I S C E T T E
  14982. ===========================
  14983. Dr. Solomon and I just had a phone conversation on possible cures for
  14984. the affects of the AIDS disc.
  14985. In STAGE ONE
  14986.     (the disc has been installed but the filenames are not encrypted)
  14987. Several hidden directories, a file REM.EXE, and an altered AUTOEXEC.BAT
  14988. have been installed. Some sources suggest removing these directories,
  14989. the added files, and restoring the original AUTOEXEC.BAT will cure all
  14990. effects of STAGE ONE.
  14991. Because of the uncertainty what else the program does, people who want
  14992. maximum security are advised to copy the files to diskettes after the
  14993. above procedure. Low-level format the discs and restore all programs
  14994. and data.
  14995. Dr. Solomon and I are not sure that all discs behave the same way.
  14996. Our samples don't touch harddiscs higher than C: (D:, E:, ...) but there
  14997. are reports of discs that do! (maybe just rumors?)
  14998. STAGE TWO is entered after 90 executions of the AUTOEXEC.BAT with our
  14999. samples but there are victims that claim that their version of the
  15000. software skips STAGE ONE.
  15001.  
  15002. In STAGE TWO the program encrypts the filenames and alters other things.
  15003. A mockup is started after reboot from the harddisc that gives you a
  15004. correct directory listing plus an added comment that the lease of the
  15005. CYBORG software has expired.
  15006. In this stage the disc contense appears to be useless.
  15007. Dr. Solomon was the first to discover a principle behind the encryption
  15008. and is working on a program to recover the original filenames.
  15009. We both think that this mechanism should only be used to backup all
  15010. data of an infected disc. A LOW-LEVEL format of the harddisc and
  15011. reinstallation of programs and data are the safest means to remove
  15012. all affects.
  15013.  
  15014. Sincerely Chris Fischer (University of Karlsruhe, West-Germany)
  15015. and Dr. Alan Solomon (S&S Enterprises, Chesham, Bucks, Great-Britain)
  15016.  
  15017. ------------------------------
  15018.  
  15019. End of VIRUS-L Digest
  15020. *********************VIRUS-L Digest   Tuesday, 19 Dec 1989    Volume 2 : Issue 264
  15021.  
  15022. VIRUS-L is a moderated, digested mail forum for discussing computer
  15023. virus issues; comp.virus is a non-digested Usenet counterpart.
  15024. Discussions are not limited to any one hardware/software platform -
  15025. diversity is welcomed.  Contributions should be relevant, concise,
  15026. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  15027. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  15028. anti-virus, document, and back-issue archives is distributed
  15029. periodically on the list.  Administrative mail (comments, suggestions,
  15030. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  15031.  - Ken van Wyk
  15032.  
  15033. Today's Topics:
  15034.  
  15035. Re: AIDS disk (PC)
  15036. Motivation behind the AIDS trojan
  15037. WDEF protection strategy for servers (Mac)
  15038. WDEF virus.... (Mac)
  15039. AIDS TROJAN STAGE 2 UPDATE (PC)
  15040. Re: AIDS Trojan Update (PC)
  15041. AIDS Trojan Update #4 (PC)
  15042. Legal Ramifications of PC-Cyborg License
  15043. The missing viruses (PC)
  15044.  
  15045. ---------------------------------------------------------------------------
  15046.  
  15047. Date:    18 Dec 89 21:49:52 +0000
  15048. From:    attcan!ram@uunet.UU.NET (Richard Meesters)
  15049. Subject: Re: AIDS disk (PC)
  15050.  
  15051. martin@EASBY.DURHAM.AC.UK (Martin Ward) writes:
  15052. > I feel that I should point out that the effects of this disk are
  15053. > entirely in accordance with the standard warrenty used by most
  15054. > commercial software developers (the ones which disclaim that the
  15055. > programs are fit for any purpose at all, that XXX will disclaims all
  15056. > responsibility for any damage or loss caused etc.) Either these
  15057. > warrenties are ILLEGAL or the perpetrators of this disk are entirely
  15058. > within their legal rights to do what they have done. Does anyone (eg a
  15059. > lawyer) know which is the case?
  15060.  
  15061. I'm afraid I can't agree with you, Martin.  Warranty implies that the
  15062. product was purchased and you are following the terms of the purchase
  15063. agreement.  The trojan runs for a time and then demands that you pay
  15064. for the product (Which, as it has been presented appears to be a
  15065. demo.)  If you don't pay the price, the trojan, in effect, kidnaps
  15066. your data and holds it for ransom.
  15067.  
  15068. Illegal, or at least extremely Immoral (presumably the former).
  15069.  
  15070. Regards,
  15071. Richard Meesters
  15072.  
  15073. ------------------------------
  15074.  
  15075. Date:    18 Dec 89 22:47:23 +0000
  15076. From:    Steven Den Beste <denbeste@BBN.COM>
  15077. Subject: Motivation behind the AIDS trojan
  15078.  
  15079. Like everyone who's heard of this thing, we here have been asking
  15080. "What are they trying to accomplish that makes them willing to spend
  15081. this much money?"
  15082.  
  15083. I've come up with a model for their motivation which I think explains
  15084. everything. I'd be very interested in any reactions to it:
  15085.  
  15086. 1. They deliberately distributed two versions of the program. One
  15087. version fires immediately, while the other stays silent for 90
  15088. reboots. I'll call these "scrambled" and "infected" systems
  15089. respectively.
  15090.  
  15091. 2. It is my guess that there are very few copies of the
  15092. fire-immediately version. It is my guess that this version was
  15093. deliberately mailed later than the others.
  15094.  
  15095. 3. The purpose of the fire-immediately version is to make an example
  15096. of a few users. It is my guess that the authors thought they had
  15097. hidden things sufficiently well that a person who knew his system was
  15098. infected still could not find and remove the infection. This then
  15099. explains why the scrambled systems indentify clearly which program
  15100. caused the scrambling.
  15101.  
  15102. 4. Therefore: A lot of people receive the disks "for free" and install
  15103. immediately. Infection becomes rampant.
  15104.  
  15105. 5. A few people get their systems scrambled immediately. Word gets out
  15106. that the program is dangerous - but not immediately in most cases.
  15107.  
  15108. 6. People with infected systems are given 90 reboots (presumably at
  15109. least a couple of months under normal usage) to send in their money
  15110. and get a dis-infector disk back.
  15111.  
  15112. 7. Each system derives part of its encryption key from local
  15113. information. Thus the dis-infector disk can only be used on the system
  15114. for which it was returned. An organization with 10 infected systems
  15115. has to pay 10 times, and receive 10 disks.
  15116.  
  15117. 8. The money must be sent through a dummy corporation in Panama, with
  15118. its notoriously unstrict banking laws. Payment is in US dollars
  15119. because that's what Panamanian banks deal in.
  15120.  
  15121. 9. For a person whose system is infected but not yet scrambled, an
  15122. obvious tactic is to do a file-by-file backup onto disks or tape (as
  15123. opposed to a block-level backup), followed by a disk reformat and
  15124. rebuild, and restoration of the files. To thwart that end, I predict
  15125. that the trojan has inserted itself into one or more executable files
  15126. which would be expected to be retrieved in the backup. This may not
  15127. include the full encryption algorithm - a simple "destroy all data and
  15128. make the disk image unusable" would do. If several people get nailed
  15129. in this way, word spreads and most people won't try to escape this way
  15130. anymore. [If one is careful about what is restored and what gets
  15131. recovered from original release disks, this approach should be pretty
  15132. safe. But the kind of people who would routinely install a program
  15133. like this in the face of a "shrink-wrap" license are likely to have
  15134. other software they use for which original release disks are not
  15135. readily available. It would be my guess that such programs would be
  15136. particularly inviting targets. Likewise, the process of a file-by-file
  15137. backup and restore on an almost full 100 MB. disk is not a pleasant
  15138. prospect. It might actually cost more in floppy disks and time than
  15139. the decryptor costs.]
  15140.  
  15141. 10. The reason the disk was not distributed in the US and that the
  15142. "license" doesn't allow it to be used here is that the behavior of
  15143. this program is in direct violation of the federal "virus" law. It
  15144. would be very interesting to know if there are any directly applicable
  15145. statute in Great Britain preventing this kind of activity. If not,
  15146. then the authors of this would be outside of the purvue of criminal
  15147. law, and protected against civil suit by their "license". They might
  15148. actually get away with it.
  15149.  
  15150. 11. The motivation behind all this, then, is extortion. The cover
  15151. story of an AIDS database may or may not be a sick attempt at an
  15152. analogy. It may instead be a deliberate choice of a subject likely to
  15153. intrigue many people into installing the program on their systems.
  15154. (No-one has made any comment about what, if any, cover program is on
  15155. the distribution disk. Does it really contain an AIDS database?)
  15156.  
  15157. 12. Lastly, it is my guess that the authors have badly underestimated
  15158. both the quantity and quality of the effort which has been and will be
  15159. applied to defending against this trojan (see point 3 above). This
  15160. story is not yet completely written, though - it may be that only the
  15161. first layer of defenses have been opened to our vision, and that this
  15162. thing runs much deeper (see point 9 above).
  15163.  
  15164. 13. How do we find them?
  15165.         a. Follow the bank accounts from which the mailing lists were bought
  15166.            and from which the rent money in London was paid. (Probably tough.)
  15167.         b. Follow the bank accounts in Panama. (Forget it!)
  15168.         c. Send in your money and try to figure out where the decryptor
  15169.            disk was sent. (IF it gets sent. There is no guarantee that
  15170.            they'll follow through on the bargain.)
  15171.         d. Try to trace where they bought their computers originally
  15172.            to do the development. (Sure thing.)
  15173.         e. Just where DO we (editorial "we") start looking, and what do we
  15174.            do with them when they're found? Is there actually any way to
  15175.            bring these guys to justice under British, Swedish or West German
  15176.            law? Could they be extradited from Nigeria or somewhere like that?
  15177.  
  15178.  
  15179. Steven C. Den Beste        ||  denbeste@bbn.com (ARPA/CSNET)
  15180. BBN Communications Corp.   ||  {apple, usc, husc6, csd4.milw.wisc.edu,
  15181. 150 Cambridge Park Dr.     ||   gatech, oliveb, mit-eddie,
  15182. Cambridge, MA 02140        ||   ulowell}!bbn.com!denbeste (USENET)
  15183.  
  15184. ------------------------------
  15185.  
  15186. Date:    Mon, 18 Dec 89 19:19:00 -0500
  15187. From:    When I grow up I wanna be a Redneck <ACSAZ@SEMASSU.BITNET>
  15188. Subject: WDEF protection strategy for servers (Mac)
  15189.  
  15190.     Just an idea that may make most of our lives a bit easier.  On our
  15191. servers at SMU students often save their papers on the system disks.
  15192. Well as anybody knows this is not cool when they fill up.  Soo I throw
  15193. them away.  Not nice but I thought it got the job done until I noticed
  15194. that the desktop remembers the icons (and other stuff) that these
  15195. files contained.  Sooo I did some thinking and locked the desktops.
  15196. The result is that when papers are saved their icon's are not so
  15197. throwing them away still restores the disk to it's original free
  15198. space.  Hmmmmm (I said to my self) Wouldn't this work well in
  15199. preventing those disks from getting WDEF?  If the message from the
  15200. last Virus-l was true then this should halt the spread of our new
  15201. little virus.  But only use it if you do not expect the contents of
  15202. your disk to change - as in adding or removing files.  I hope this
  15203. works.
  15204.                                    - Alex Zavatone Mac Software
  15205.                                      Southeastern Mass U
  15206.  
  15207. ------------------------------
  15208.  
  15209. Date:    19 Dec 89 01:04:18 +0000
  15210. From:    gford%nunki.usc.edu@usc.edu (Greg Ford)
  15211. Subject: WDEF virus.... (Mac)
  15212.  
  15213. Sure enough, my Mac II had WDEF on it.  It's first attack (on four
  15214. partitions) was December 9.  Funny thing was, immediately prior to my
  15215. discovery of this virus, my Mac II had been experiencing these same
  15216. symptoms of slow-closing windows.  In fact, it was common for the
  15217. mouse-depression lines in the go-away box of the window to take up to
  15218. 5 seconds to appear and for the window to close.  This follows what
  15219. has been said about the virus earlier.  The other problem I had (which
  15220. has now gone away since erradication 5 days ago) was that when opening
  15221. a large file from the HD (Rodime, 140 Meg, Internal), it would often
  15222. crash during the read, and MacBugs would say it was damaged.  This
  15223. scared me because I haven't done a backup since September (I know, I
  15224. know no flames please), and this crash was coupled with the sound that
  15225. the HD makes when it starts up (you Rodime people know what I mean -
  15226. that click, and spinning sound).  Anyway, the problem has gone away,
  15227. and those same files open fine now that WDEF is gone.  Anyone else had
  15228. this problem?
  15229.  
  15230. As a side note, every single Mac on campus is infected near as I can
  15231. tell.  One lab with ~80 macs was infected in all 10 macs I randomly
  15232. sampled.  I gave the lab-room operator a copy of Disinfectant 1.5, but
  15233. he (get this) was unsure what to do with it.  I hope they've cleaned
  15234. it up.  If this thing (WDEF) passes from disk to disk just by
  15235. inserting an infected disk into a mac, can you imagine the headache
  15236. created by users who have they're own disks?  The whole lab can become
  15237. reinfected in one day.  What a mess.
  15238.  
  15239. *******************************************************************************
  15240. * Greg Ford                             GEnie:    G.FORD3                     *
  15241. * University of Southern California     Internet: gford%nunki.usc.edu@usc.edu *
  15242. *******************************************************************************
  15243.  
  15244. ------------------------------
  15245.  
  15246. Date:    Mon, 18 Dec 89 20:46:00 -0500
  15247. From:    IA96000 <IA96@PACE.BITNET>
  15248. Subject: AIDS TROJAN STAGE 2 UPDATE (PC)
  15249.  
  15250. Forgot to mention this in yesterday's update. Sorry about that!
  15251.  
  15252. PKSCRYPT.EXE is a fine shareware program designed by Lloyd Miller in
  15253. Canada, a year or two ago. It is a public key encryption program
  15254. and can be used (at least SWE used it) to decrypt files encrypted by
  15255. the AIDS trojan. It is available on many BBS's and Lloyd runs a FIDO
  15256. BBS in Canada.It is available at (201) 249-1898 as CRYPT.ZIP
  15257.  
  15258. Start off using 13 digit (numbers not characters) decryption keys.
  15259. Three of the digits will be the major and minor numbers of your DOS
  15260. version. For example DOS 4.01 would be 401, etc; Two of the digits will
  15261. be the last two digits in the length of command.com if it was on the
  15262. disk when stage two was triggered.
  15263.  
  15264. It is not yet known what is used for these two digits if command.com
  15265. was not present.
  15266.  
  15267. Hope this helps somewhat!
  15268.  
  15269. ------------------------------
  15270.  
  15271. Date:    19 Dec 89 07:24:21 +0000
  15272. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  15273. Subject: Re: AIDS Trojan Update (PC)
  15274.  
  15275. Alan_J_Roberts@cup.portal.com writes (on behalf of John McAfee):
  15276. |       Our investigation has turned up surprise: PC Cyborg
  15277. | Corporation has indeed been registered in the country of Panama.
  15278.  
  15279. Is anyone aware of any attempts to actually *pay* for these disks?
  15280. I'm curious as to what sort of response this would meet.  Also, is the
  15281. information on these disks of any worth, or can one claim the "AIDS
  15282. information" is just a ploy to propagate a Trojan?  Perhaps this is
  15283. really a monumental blunder in the name of copy protection.
  15284.  
  15285. Jim Wright
  15286. jwright@atanasoff.cs.iastate.edu
  15287.  
  15288. ------------------------------
  15289.  
  15290. Date:    Tue, 19 Dec 89 00:29:59 -0800
  15291. From:    Alan_J_Roberts@cup.portal.com
  15292. Subject: AIDS Trojan Update #4 (PC)
  15293.  
  15294. A forward from John McAfee:
  15295. ==========================================================================
  15296.  
  15297.         It's now reasonably certain that there exists only one version
  15298. of the AIDS Trojan that has been mailed so far.  All copies that have
  15299. been reported so far (31) have the same file size - 146188, date -
  15300. 9-28-89, and time - 4:28 P.  File compares have been performed on nine
  15301. of the 31 samples and they compare exactly.  All have been programmed
  15302. in Microsoft Quick Basic Version 3 and none have padding bytes at
  15303. either end of the program.  The samples have been taken from England,
  15304. Germany, Sweden, Finland, France and the one reported case in the U.S.
  15305. Diskettes from two different mailing lists were included in the
  15306. sample.
  15307.         The significant reported contradictions in the behaviour of
  15308. the trojan now appear to be cleared up.  The difference in the
  15309. reported activation trigger is now known to be caused by the varying
  15310. inputs to the AIDS Information program when it is executed.  The
  15311. Information program modifies the count field according to the final
  15312. "score" on the quiz.  Those who fall in the high risk categories are
  15313. given the most time; those whose answers place them in low risk
  15314. categories have their count fields decremented substantially.  If the
  15315. AIDS program is never executed, the user has 90 reboots before
  15316. activation.
  15317.         The reported differences in the occurance of the SHARE.EXE
  15318. program after activation are now known to be caused by differences in
  15319. printer configurations and printer status.  If no printer is attached
  15320. to LPT1, or if the printer is turned off after the initial activation,
  15321. no SHARE.EXE program of share message is produced.
  15322.         The encryption of the file names and extensions is now also
  15323. known to be constant for all samples.  There is no encryption key or
  15324. encryption algorithm.  The file names are modified by using a simple
  15325. character substitution which is constant for all samples and execution
  15326. environments.  The extensions are likewise substituted.  For example:
  15327. All COM files are given the extension AK, EXE files are changed to AU
  15328. and BAT files are changed to AG.  If a file extension is unknown to
  15329. the trojan, then it leaves the extension as is.  Disappointingly
  15330. trivial, considering the complexity of the remainder of the trojan
  15331. code.
  15332.         It is also known now that the INSTALL program will place and
  15333. activate the time bomb with or without the accompanying AIDS program.
  15334. This seems to imply that the install program may have been written for
  15335. additional purposes.  Watch out for potential additional mailings
  15336. covering completely different subject matter.
  15337.  
  15338. John McAfee
  15339.  
  15340. ------------------------------
  15341.  
  15342. Date:    19 Dec 89 09:19:37 +0000
  15343. From:    bb@beach.cis.ufl.edu (Brian Bartholomew)
  15344. Subject: Legal Ramifications of PC-Cyborg License
  15345.  
  15346. I too would like to hear the opinions of a competent legal counsel
  15347. regarding the legality of PC-Cyborg's actions.  I feel that the
  15348. current crop of microcomputer licenses bear more resemblance to the
  15349. screenplay for a con job, than a contract describing a reasonable use
  15350. of a product for a reasonable compensation.  For a long time, there
  15351. have been laws in effect that state that a product purchased should
  15352. perform in a manner similar to the way that it is advertised.  A
  15353. article of machinery purchased as a "car" should perform at least
  15354. minimally as a "car".  In the absence of pride, responsibility, and
  15355. craftsmanship on the part of the maker, the law should be written to
  15356. protect the consumer; a license disclaiming all connection with the
  15357. product except the collection of profit does not do this.  Law is like
  15358. programming; the media the artist works in is the imagination, and
  15359. vision is only limited by the limitations that are inherited from
  15360. history.  Make the law serve the people, not the lawyers.
  15361.  
  15362. "Any sufficiently advanced technology is indistinguishable from a rigged demo."
  15363. -
  15364.  -------------------------------------------------------------------------------
  15365. Brian Bartholomew       UUCP:       ...gatech!uflorida!beach.cis.ufl.edu!bb
  15366. University of Florida   Internet:   bb@beach.cis.ufl.edu
  15367.  
  15368. ------------------------------
  15369.  
  15370. Date:    Tue, 19 Dec 89 10:49:33 +0000
  15371. From:    frisk@rhi.hi.is (Fridrik Skulason)
  15372. Subject: The missing viruses (PC)
  15373.  
  15374. A few PC viruses have been reported but not made generally available
  15375. to the virus research community. The "missing" viruses are listed
  15376. below. If anyone can confirm the existence of any of them, I would
  15377. appreciate it.
  15378.  
  15379. 2730. It seems that this "virus" does not exist.
  15380.  
  15381. Agiplan. This virus was described in a W-German newspaper. It is a bit
  15382.         similar to the "Zero-Bug" virus. Both add 1536 bytes to the start
  15383.         of .COM programs they infect.
  15384.  
  15385. Fallboot. A BSV that is reported by the VIRSCAN program from IBM. Produces
  15386.         a display similar to that produced by 1701/1704.
  15387.  
  15388. Missouri, Nichols. Two boot sector viruses that were reported by
  15389.         McAfee/Homebase, but are not included in a recent list by him.
  15390.  
  15391. Screen. Reported by Ross Greenberg, it may be just a variant of the South
  15392.         African virus. Ross said it was uploaded to his BBS earlier this
  15393.         year. He described it in an article in BYTE.
  15394.  
  15395. Jerusalem variants. Of the 13-14 different Jerusalem variants, only five
  15396.         are "available".
  15397.  
  15398. Palette. Adds 1538 bytes to .COM files.
  15399.  
  15400. In addition the following viruses have been mentioned, but probably they
  15401. do not exist:
  15402.  
  15403. Cookie. .COM infector
  15404.  
  15405. Retro
  15406.  
  15407. Hyperspace
  15408.  
  15409. The rest of the PC viruses is probably in the hands of most virus researchers
  15410. by now.
  15411.  
  15412. - -frisk
  15413.  
  15414. ------------------------------
  15415.  
  15416. End of VIRUS-L DigestVIRUS-L Digest   Wednesday, 20 Dec 1989    Volume 2 : Issue 265
  15417.  
  15418. VIRUS-L is a moderated, digested mail forum for discussing computer
  15419. virus issues; comp.virus is a non-digested Usenet counterpart.
  15420. Discussions are not limited to any one hardware/software platform -
  15421. diversity is welcomed.  Contributions should be relevant, concise,
  15422. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  15423. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  15424. anti-virus, document, and back-issue archives is distributed
  15425. periodically on the list.  Administrative mail (comments, suggestions,
  15426. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  15427.  - Ken van Wyk
  15428.  
  15429. Today's Topics:
  15430.  
  15431. Internet Worm Program
  15432. Legal Implications of the PC Cyborg Mailing
  15433. AIDS disk analogies (PC)
  15434. Re: WDef and Gatekeeper Aid.
  15435. Signature Programs
  15436. Gatekeeper and Gatekeeper Aid (Mac)
  15437. DES Availability
  15438. SWE HAS MOVED TO A NEW ADDRESS
  15439. Re: AIDS Trojan (PC)
  15440. Re: AIDS Trojan Update (PC)
  15441. Was AIDS disk legal?
  15442. AIDS Information Disk (PC)
  15443. Standard disclaimers and AIDS Trojan horse
  15444.  
  15445. ---------------------------------------------------------------------------
  15446.  
  15447. Date:    Thu, 14 Dec 89 14:53:53 +0000
  15448. From:    mitel!sce!cognos!alzabo!tris@uunet.UU.NET (Tris Orendorff)
  15449. Subject: Internet Worm Program
  15450.  
  15451.         Internet Worm Update ...
  15452.  
  15453.         According to 2600 Magazine,
  15454.  
  15455.         If you want a copy of the source code (with comments), send $10
  15456.         to 2600 Worm, PO Box 752, Middle Island, NY 11953
  15457.  
  15458.                                 Sincerely Yours
  15459.                                 Tris Orendorff
  15460.                                 tris@alzabo.uucp
  15461.  
  15462.  
  15463. ------------------------------
  15464.  
  15465. Date:    Tue, 19 Dec 89 11:00:00 -0500
  15466. From:    Jim Shanesy <JSHANESY@NAS.BITNET>
  15467. Subject: Legal Implications of the PC Cyborg Mailing
  15468.  
  15469. Since it contained the greatest amount of information regarding
  15470. licensing, payment, what it purported to be, etc.  than the other
  15471. postings, I have sent Mr. McAfee's first alert re this Trojan Horse to
  15472. a dear friend, Paul R. Paletti, Jr., Esq.  of Handmaker, Citrynell &
  15473. Assoc. in Louisville, Ky.
  15474.  
  15475. Mr. Paletti is a licensed, practicing attorney-at-law who is also a
  15476. computer enthusiast.  He uses his PC in his work, downloading cases
  15477. from LEXIS via modem.
  15478.  
  15479. When he has time to read my fax, we'll confer by phone and I'll send
  15480. his opinions to this discussion list.  Since copyright and patent laws
  15481. are federal ones, he should be as qualified as anyone to assess the
  15482. legal ramifications of this catastrophe.
  15483.  
  15484. Jim Shanesy
  15485. Office of Computer and Information
  15486. Technology
  15487. National Research Council
  15488. 2101 Constitution Ave., NW
  15489. Washington, DC  20418
  15490. (202)-334-3219
  15491.  
  15492. ------------------------------
  15493.  
  15494. Date:    19 Dec 89 11:07:00 -0800
  15495. From:    MGB@SLACVM.BITNET
  15496. Subject: AIDS disk analogies (PC)
  15497.  
  15498. In reading the analogies pertaining to the AIDS Virus, I could not
  15499. help but be struck by some parallels between the computer virus and
  15500. the actual virus.  First, like AIDS, some people are struck down very
  15501. quickly while for others there is a long incubation process.  Second,
  15502. once you find out that you have it, you must be prepared to spend
  15503. large sums of money to combat it on a recurring basis.  Third, lots of
  15504. warnings are given about the virus, what will happen if you utilize
  15505. the disk (engage in risk behavior) but many people ignore these
  15506. warnings and are thus infected.  Fourth, the Virus comes from Africa,
  15507. the probable birthplace of the actual AIDS virus. Fifth, there is no
  15508. guarantee that paying your money will produce a cure, or that one cure
  15509. actually exists (tailoring vaccine to specific machines/people).
  15510. Sixth, the hysteria surrounding the VIRUS is both making people more
  15511. aware of viruses in general and prompting much research into finding a
  15512. way to decrypt the initiating factor.  Seventh, there seems to be more
  15513. we don't know about the Virus than we do know.  The initial effects
  15514. have been diagnosed and a remedy for the symptoms found but long term
  15515. effects are still unknown.
  15516.  
  15517. Perhaps I am seeing too much in this, but given the enormous outlay of
  15518. both time, energy and money that someone went through; perhaps the
  15519. perpetrators of this virus are attempting to give us all a non-lethal
  15520. lesson as to what the real virus AIDS is all about.  I am not
  15521. justifying their actions but I just can't help but wonder if that
  15522. lesson is what all this is all about.  It would, to me, clarify the
  15523. use of AIDS Information as the method of transmission.
  15524.  
  15525. Comments, anyone
  15526.  
  15527. ------------------------------
  15528.  
  15529. Date:    19 Dec 89 19:30:03 +0000
  15530. From:    coherent!dplatt@ames.arc.nasa.gov (Dave Platt)
  15531. Subject: Re: WDef and Gatekeeper Aid.
  15532.  
  15533. C0195@UNIVSCVM.BITNET (Gregory E. Gilbert) writes:
  15534. > I booted some Macs with Gatekeeper Aid installed this AM.  I was
  15535. > immediately presented with a rather sharp looking dialog announcing
  15536. > that the "Implied Loader ABDS" virus(?) was found and removed.
  15537. >
  15538. > Is this the Wdef virus?  If so, why not call it such AND what is an
  15539. > "Implied Loader ABDS".
  15540.  
  15541. The "ADBS" resource in the Desktop file is almost certainly not a virus.
  15542. Rather, it's the signature for the Adobe Separator application.
  15543.  
  15544. Unfortunately, "ADBS" is one of the resource-types that Apple has
  15545. reserved for its own use... per Inside Mac V, resources of this type
  15546. hold code which acts as an interface to the Apple Desktop Bus and its
  15547. devices (keyboard, mouse, etc.).  Because this resource-type can contain
  15548. executable code, Gatekeeper Aid considers that it shouldn't be in the
  15549. Desktop file.
  15550.  
  15551. I don't know how a commercial application ended up with a signature-
  15552. resource that's identical to one on Apple's list of reserved types.
  15553. there are several ways in which this could have happened... all of
  15554. which would appear to involve a bit of an oversight on someone's part.
  15555.  
  15556. Removing this particular resource from the Desktop file might have some
  15557. adverse effects on the Adobe Separator application.  In particular, I
  15558. might expect to see its documents revert to the generic icon, and you
  15559. might not be able to double-click on a Separator document and launch the
  15560. application.
  15561.  
  15562. I believe that Chris will be updating the documentation for Gatekeeper Aid
  15563. to warn of this problem.
  15564. - --
  15565. Dave Platt                                             VOICE: (415) 493-8805
  15566.   UUCP: ...!{ames,apple,uunet}!coherent!dplatt   DOMAIN: dplatt@coherent.com
  15567.   INTERNET:       coherent!dplatt@ames.arpa,  ...@uunet.uu.net
  15568.   USNAIL: Coherent Thought Inc.  3350 West Bayshore #205  Palo Alto CA 94303
  15569.  
  15570. ------------------------------
  15571.  
  15572. Date:    19 Dec 89 13:01:54 -0500
  15573. From:    Bob Bosen <71435.1777@CompuServe.COM>
  15574. Subject: Signature Programs
  15575.  
  15576. In his mailing of Dec 07 '89, Y. Radai seems to be taking the position
  15577. that since I am in favor of sophisticated authentication algorithms, I
  15578. must be against sophisticated program implementations. Nothing could
  15579. be further from the truth. A really reliable virus detection program
  15580. must have BOTH a trustworthy authentication algorithm and a
  15581. sophisticated implementation. I stressed the importance of
  15582. sophisticated authentication algorithms only because as a newcomer to
  15583. VIRUS-L, I was seeing a lot more discussion of implementation details
  15584. and scanner programs than of quality authentication techniques.
  15585.  
  15586. Please don't misinterpret me: PROGRAMS THAT PURPORT TO DEFEND AGAINST
  15587. VIRUSES MUST BE EXTREMELY CAREFULLY WRITTEN. In my view, they should
  15588. use the best and most sophisticated defenses available. Today, that
  15589. means authentication algorithms should be based on published standards
  15590. that have stood the test of time, such as ANSI X9.9. Obviously if a
  15591. clever virus writer is able to orchestrate a situation in which the
  15592. virus is never examined, then even a sophisticated authentication
  15593. algorithm is of no use.  What is needed is a well-written and
  15594. convenient program that applies a sophisticated authentication
  15595. algorithm across all program code without exception. Clearly this is
  15596. better than a well-written and convenient program that applies some
  15597. programmer's guess at an authentication algorithm across all program
  15598. code without exception!
  15599.  
  15600. The address where copies of ANSI X9.9 can be obtained didn't make it
  15601. into my last posting. Sorry about that. Copies of ANSI X9 standards
  15602. can be obtained through:
  15603.  
  15604. Secretariat: American Bankers Association
  15605.              Standards Department
  15606.              1120 Connecticut Avenue, N.W.
  15607.              Washington, D.C. 20036
  15608.  
  15609. I think the price is $15.00. I bet if you send a check and a mailing
  15610. label with your return address on it, you'll get quick response.
  15611.  
  15612. - -Bob Bosen-
  15613. Vice President
  15614. Enigma Logic Inc.
  15615. 71435.1777@COMPUSERVE.COM
  15616.  
  15617. ------------------------------
  15618.  
  15619. Date:    Tue, 19 Dec 89 17:30:00 -0500
  15620. From:    "Carl_A.Fassbender" <YOOPER@MSU.BITNET>
  15621. Subject: Gatekeeper and Gatekeeper Aid (Mac)
  15622.  
  15623. In Michigan State University's public laboratory, we have run into
  15624. many viruses including the WDEF virus.  We decided to put Gatekeeper
  15625. and Gatekeeper aid on our system disks.  To protect these files from
  15626. being erased, they were made invisible using MacTools.  Now in the
  15627. control panel, the Gatekeeper icon does not show up.  Question: Does
  15628. this mean that Gatekeeper is not active?  What about Gatekeeper Aid?
  15629.  
  15630. ------------------------------
  15631.  
  15632. Date:    Tue, 19 Dec 89 21:14:24 -0500
  15633. From:    Steven C Woronick <XRAYSROK@SBCCVM.BITNET>
  15634. Subject: DES Availability
  15635.  
  15636. IA96000 <IA96@PACE> (name unknown, employee of "SWE"?) writes:
  15637.  
  15638. >SWE first suspected and tested for the public key encryption method
  15639. >for several reasons. The major reason was the lack of access people
  15640. >outside of the United States would have to the DES encryption formula.
  15641. >
  15642. >For those not aware, the U.S. Government guards the DES formula, and
  15643. >software which makes use of this formula may not be exported out of
  15644. >the United States. Should it turn out that the DES formula was also
  15645. >used, the authors of the AIDS "trojan", could possibly be prosecuted
  15646. >under United States statutes pertaining to national security.
  15647.  
  15648.    Please correct me if I'm wrong, but isn't DES or DES-like
  15649. encryption algorithms readily available?  For example, the book
  15650. "Numerical Recipes, The Art of Scientific Computing," by W.H. Press,
  15651. B.P. Flannery, S.A.  Teukolsky, and W.T. Vetterling, published by
  15652. Cambridge University Press, (c)1986, p. 214-220 gives an algorithm for
  15653. DES (two and one half pages of highly-inefficient FORTRAN-like code).
  15654. Admittedly, the authors state that their program is not genuinely DES
  15655. (since the standard itself explicitly states that any implementation
  15656. in software is not secure and therefore not DES), but it does in
  15657. software the same thing real DES hardware would do, so it is for all
  15658. practical purposes DES.  (Also, how does the claim that software
  15659. versions of DES are technically not DES affect legal issues raised by
  15660. IA96000@PACE about exporting DES?).  Also, in my opinion, there is
  15661. nothing special about DES except that it is a kind of "standard"
  15662. algorithm (i.e. I think one can easily imagine other
  15663. equally-difficult- to-decrypt algorithms).
  15664.  
  15665. Steven C. Woronick     | Disclaimer:  These are my own opinions.
  15666. Physics Dept.          |     Always check it out for yourself...
  15667. SUNY at Stony Brook    |
  15668. Stony Brook, NY  11794 |
  15669. Acknowledge-To: <XRAYSROK@SBCCVM>
  15670.  
  15671. ------------------------------
  15672.  
  15673. Date:    Tue, 19 Dec 89 20:55:00 -0500
  15674. From:    IA96000 <IA96@PACE.BITNET>
  15675. Subject: SWE HAS MOVED TO A NEW ADDRESS
  15676.  
  15677. This is the final forward from SWE.
  15678.  
  15679. Please be advised due to  employment opportunities SWE is now in
  15680. the process of moving to a new location. They no longer have any
  15681. contact with Bitnet at this time.
  15682.  
  15683. They can be reached via US MAIL at the following address:
  15684.  
  15685. SWE
  15686. C/O General Delivery
  15687. Orlando, Florida
  15688.  
  15689. To those who requested copies of the AIDS disk, SWE regrets to inform
  15690. you the disks they had been working with have been returned to the
  15691. customers who sent them.
  15692.  
  15693. END OF MESSAGE
  15694.  
  15695. ------------------------------
  15696.  
  15697. Date:    Wed, 20 Dec 89 07:07:30 +0000
  15698. From:    craig@tolerant.com (Craig Harmer)
  15699. Subject: Re: AIDS Trojan (PC)
  15700.  
  15701. dmg@retina.mitre.org (David Gursky) writes:
  15702. >The AIDS Trojan Horse discussed by Alan Jay and John McAfee raises some
  15703. >interesting questions about accountability.
  15704. >
  15705. > ... could the perpetrators be held liable under U.S. law for
  15706. >damages, when the licensing notice clearly states the program is not
  15707. >licensed to be used in the United States, and that damage will result
  15708. >if you attempt to do so.
  15709.  
  15710. actualy, the licensing notices reminds me of the popular "shrink-wrap"
  15711. licenses where by breaking the shrink-wrap, you agree to the terms of
  15712. the license.  making the necessary action "running the program" doesn't
  15713. seem much different to me (though i'm not a lawyer).
  15714.  
  15715. so, assuming the people who's machines have been struck are in violation
  15716. of a "legally enforceable" licensing agreement, is the destruction of
  15717. data or denial of servicesomething they can sue over?  some of the
  15718. purveyors of data-block protection schemes for PCs seem to have provisions
  15719. that cause the program to stop working if monthly payments aren't made.
  15720.  
  15721. a friend of mine points out that there are also "good faith" types of
  15722. clauses in the law that hold that given the method of distribution,
  15723. the license agreement would not be valid.  it would be highly interesting
  15724. to see the PC Cyborg Corp. sue afflicted PC owners for breach of license!
  15725.  
  15726. {apple,amdahl}!tolsoft!craig                            craig@tolerant.com
  15727. (415) 626-6827 (h)                                      (408) 433-5588 x220 (w)
  15728.         [views expressed above shouldn't be taken as Tolerants' views,
  15729.                 or your views or my views.  they are facts!]
  15730.  
  15731. ------------------------------
  15732.  
  15733. Date:    20 Dec 89 11:24:34 +0000
  15734. From:    anigbogu@loria.crin.fr (Julian ANIGBOGU)
  15735. Subject: Re: AIDS Trojan Update (PC)
  15736.  
  15737. Alan_J_Roberts@cup.portal.com writes:
  15738. >A forward from John McAfee:
  15739. >
  15740. [deleted]
  15741. >The directors are: Kitain Mekonen, Asrat Wakjira and Fantu Mekesse. Since the
  15742. > names of the directors are all West African, it appears that the story told
  15743. >by Ketema Corporation about representing a Nigerian software firm may be
  15744. >close to the truth.  The story unfolds.
  15745. >[rest deleted]
  15746.  
  15747. I would like to correct the impression your assertion creates. That is
  15748. that the AIDS virus is from Nigeria. The names are quite exotic but as
  15749. a Nigerian I'd like to inform you of a fact you neglected: that the
  15750. names might be false . Well, Well, Well: the NAMES are all FALSE. We
  15751. don't answer such names. As a regular user of the PC, just as I would
  15752. like you to get to the bottom of this problem because it's a real
  15753. international problem, I would like you to be objective. Somebody
  15754. somewhere is/are covering his/their track(s) by stringing a red
  15755. herring.
  15756.  
  15757. Doesn't the name Mekonen remind you of a personality in Startrek?
  15758.  
  15759. I'm ready to be flamed but I can assure you that the above names are
  15760. fictitious. We certainly have not come of age in Computer Science to
  15761. produce such destructive weapons. It's obvious that some malefactor
  15762. somewhere is hiding under certain names to do his/their evil deeds.
  15763.  
  15764. Julian
  15765.                                 ---------------------------------------
  15766. e-mail: anigbogu@loria.crin.fr  | All opinions expressed here are      |
  15767.                                 |  naturally mine. However ...         |
  15768.                                 ----------------------------------------
  15769.  
  15770. ------------------------------
  15771.  
  15772. Date:    Wed, 20 Dec 89 11:30:09 +0000
  15773. From:    G.D.Shaw@durham.ac.uk
  15774. Subject: Was AIDS disk legal?
  15775.  
  15776. Martin Ward is quite right to say that:
  15777.  
  15778. >the effects of this disk are entirely in accordance with the standard
  15779. >warrenty used by most commercial software developers
  15780.  
  15781. however, I do not think that makes it legal.  Firstly there is the
  15782. question of blackmail.  This can mean either making an impropor
  15783. demand, or using impropor means to enfore a legitimate demand.  While
  15784. it could certainly be argued that they are quite within their rights
  15785. to demand payment, and could reasonably disable their own program
  15786. until such payment was made, I would hope that planting a logic bomb
  15787. that encrypted all the user's other files would not be considered a
  15788. propor means of enforcing that demand.
  15789.  
  15790. Secondly, there is criminal damage.  This is trickier, since although
  15791. a great deal of damage was certainly done, technically the program
  15792. acts in full accordance with the information given in the warrenty.
  15793. Furthermore, it is obviously not illegal to sell programs that can
  15794. wipe your hard disk (eg. Norton, or most other disk utilities).  I
  15795. suspect that the issue might come down to one of causality: By writing
  15796. the program, did the authors (legally) CAUSE the data to be lost , or
  15797. was the chain broken by a voluntary act on the part of the user.
  15798.  
  15799. Again, my hope would be that the former is the case.  The authors
  15800. almost certainly knew that most users would try out the program
  15801. without reading, or without fully comprehending the implications of
  15802. the warrenty.  They were tricking the users into executing the
  15803. program, and the users were behaving in a perfectly natural and
  15804. predictible manner.
  15805.  
  15806. Please note that I am not saying that every piece of defective
  15807. software is a case of criminal damage: if you write a program in good
  15808. faith, the element of mens rae does not exist (though that would not
  15809. protect you against a civil or criminal action for negligence).  In
  15810. this case, though, I think it quite reasonable to conclude that the
  15811. authors almost certainly acted with malicious intent.
  15812.  
  15813. DISCLAIMER: I am a Astronomer, not a Lawyer.  The above information is
  15814. not warrentied for any purpose whatsoever.
  15815.  
  15816. - --------------------------------------------------------------------------
  15817. Graham Shaw, Physics Department, Durham University, ENGLAND.  091-374-2138
  15818. JANET: G.D.Shaw@UK.AC.DUR.MTS          EARN: G.D.Shaw%MTS.DUR.AC.UK@UKACRL
  15819. INTERNET: G.D.Shaw%MTS.DUR.AC.UK@CUNYVM.CUNY.EDU      STARLINK: DUVAD::GDS
  15820. - --------------------------------------------------------------------------
  15821.  
  15822. ------------------------------
  15823.  
  15824. Date:    Wed, 20 Dec 89 10:21:13 +0000
  15825. From:    Alan Jay <alanj@ibmpcug.co.uk>
  15826. Subject: AIDS Information Disk (PC)
  15827.  
  15828. > From:    Martin Ward <martin@EASBY.DURHAM.AC.UK>
  15829. >
  15830. > I feel that I should point out that the effects of this disk are
  15831. > entirely in accordance with the standard warrenty used by most
  15832. > commercial software developers
  15833.  
  15834. Though most of them don't blatently say "if you don't I will destroy you."
  15835. (see below)
  15836.  
  15837. > (the ones which disclaim that the
  15838. > programs are fit for any purpose at all, that XXX will disclaims all
  15839. > responsibility for any damage or loss caused etc.)
  15840.  
  15841. This is the kind that implies that if by mistake I do something that
  15842. causes a problem tuff (in the US I believe several companies are
  15843. trying to reclaim money caused by losses resulting from bugs in
  15844. spreadsheet software).
  15845.  
  15846. > Either these
  15847. > warrenties are ILLEGAL or the perpetrators of this disk are entirely
  15848. > within their legal rights to do what they have done. Does anyone (eg a
  15849. > lawyer) know which is the case?
  15850.  
  15851. Martin's point is interesting but worse still the warranty and license
  15852. agreement sent out with the AIDS Infromation Disk specifically state that:
  15853. "Warning: Do not use these programs if you are not prepared to pay for them''
  15854. and
  15855. "..program mechanismis will adversely affect other program applications...''
  15856. and
  15857. "..faliure to abide by this license......your conscience may haunt you for
  15858. the rest of your life ....... your microcomputer will stop functioning
  15859. normally."
  15860.  
  15861. Generally if you read the license agreement you would NOT use the program.
  15862. The legallity of the license is questionable but probably no more so than
  15863. the comercial one described by Martin.  At one time several reputable
  15864. software companies were rumered to have been contemplating using
  15865. a copy protection scheme that would have caused damage and data loss if the
  15866. program was illegally copied.  Luckily for us Software houses went the
  15867. opposite way to a non copy protected world.
  15868.  
  15869. Maybe this is nothing more than a copy protection scheme that isn't
  15870. quite as good as it is supposed to be -- it has bugs that cause it to go
  15871. off sooner than the anticipated 90days after installation.
  15872.  
  15873. An antidote to the two known phases of the program mechanism has already
  15874. been written and is available from our BBS (+44 1 863 6646) and from the
  15875. PC Business World (Tel: +44 831 9252).  We are only speculating that
  15876. the program does other detrimental things to your system until they are seen
  15877. the programs effects appear to be reversable.
  15878.  
  15879. Whatever the reason behind this mailing it sould only warn people to remind
  15880. ALL users not to use and disk sent to them, especially if it is unsollicited.
  15881.  
  15882. Alan Jay
  15883.  
  15884. PS If any users have installed the AIDS program then I can mail them the
  15885. antidote for it.  Please mail me with your requests.
  15886.  
  15887. ------------------------------
  15888.  
  15889. Date:    Wed, 20 Dec 89 10:50:00 -0500
  15890. From:    John.Spragge@QueensU.CA
  15891. Subject: Standard disclaimers and AIDS Trojan horse
  15892.  
  15893. In VIRUS-L #261, Martin Ward asks whether the standard warranty is
  15894. illegal, or the developers of the AIDS-trojan are within their rights.
  15895.  
  15896. I am a programmer, not a lawyer, so I can not quote specific law with
  15897. any authority; suffice it to say that the disclaimers that come with
  15898. most of the software I buy observe that the liabilities of the
  15899. manufacturer or distributor of a program vary between jurisdictions.
  15900.  
  15901. However, from the point of view of a programmer, I can point out that
  15902. there is a great difference between disclaiming responsibility for the
  15903. way a program will behave on any arbitrarily chosen machine, and writing
  15904. a program with the deliberate intention of causing harm. Whether a court
  15905. would appreciate the difference remains to be seen, but in this case, if
  15906. a case can be made that the demand for money the "AIDS" program makes is
  15907. extortion, I doubt that any disclaimer could protect the authors.
  15908.  
  15909. As for the legal (not to say ethical) question of whether is it is ever
  15910. acceptable for a programmer to write a harmful program, there is (or was)
  15911. a case that may shed some light on this issue: Eric Newhouse, in his
  15912. newsletter on illegal programs, trojan horses, and viruses, claimed that
  15913. a "legitimate" commercial outfit had written a trojan horse that claimed
  15914. to crack softguard protection on a file, but actually destroyed the user's
  15915. data. The claim he reported that the company in question made was that
  15916. since an attempt to crack softguard protection was a violation of a
  15917. license agreement, they data of such users was fair game. Mr. Newhouse
  15918. indicated that the authors of this trojan were being taken to court,
  15919. which may (if the issue is through the courts yet) shed some light on
  15920. the judicial perception of this issue.
  15921.  
  15922. John G. Spragge
  15923. Taliesin Software Resources Limited
  15924. Suite 212, 4 Cataraqui Street
  15925. Kingston Ontario, K7K 1Z7
  15926. Phone: (613)545-9577, Bitnet: <SPRAGGEJ@QUCDN>
  15927.  
  15928. ------------------------------
  15929.  
  15930. End of VIRUS-L Digest
  15931. *********************VIRUS-L Digest   Thursday, 21 Dec 1989    Volume 2 : Issue 266
  15932.  
  15933. VIRUS-L is a moderated, digested mail forum for discussing computer
  15934. virus issues; comp.virus is a non-digested Usenet counterpart.
  15935. Discussions are not limited to any one hardware/software platform -
  15936. diversity is welcomed.  Contributions should be relevant, concise,
  15937. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  15938. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  15939. anti-virus, document, and back-issue archives is distributed
  15940. periodically on the list.  Administrative mail (comments, suggestions,
  15941. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  15942.  - Ken van Wyk
  15943.  
  15944. Today's Topics:
  15945.  
  15946. AIDS Fix - phone no.
  15947. Trojan AIDS: the AIDS program (PC)
  15948. Re: AIDS disk (PC)
  15949. AIDS Information Disk Technical Analysis available
  15950. Re: Gatekeeper and Gatekeeper Aid (Mac)
  15951. Holiday VIRUS-L/comp.virus interruption
  15952. Authentication
  15953. Invisible INITs - Don't (Mac)
  15954. Re: Gatekeeper and Gatekeeper Aid (Mac)
  15955. Artificial Life Workshop - final announcement!
  15956. Another AIDS disk recipient (PC)
  15957. Flu virus (PC)
  15958.  
  15959. ---------------------------------------------------------------------------
  15960.  
  15961. Date:    20 Dec 89 17:07:18 +0000
  15962. From:    G.Toal@edinburgh.ac.uk
  15963. Subject: AIDS Fix - phone no.
  15964.  
  15965. The following has been sent to me for forwarding.  The AIDS disk that my
  15966. colleague received was 2.00 and arrived when all the others did.  I have
  15967. no other information about the AIDS Version 1.0 diskette.
  15968.  
  15969. Sam Wilson
  15970. Network Planning, Edinburgh University Computing Service
  15971.  
  15972. - --- Forwarded message:
  15973.  
  15974. Subject:  AIDS Fix - phone no.
  15975. From:     G.Toal @ uk.ac.edinburgh
  15976. Date:     20 Dec 89  16:00:54 gmt
  15977.  
  15978. >From Frank J Leonhardt. fjl@cix aka uab1018@dircon.UUCP
  15979.  
  15980. Here is some information about the Aids disc, gleaned from research
  15981. done in London, which, judging from messages taken from the network
  15982. and passed on to me from the Edinburgh Virus BB, you may not be aware of.
  15983.  
  15984. There are indeed two versions of the disc. There were a few, sent out
  15985. about a month ago, labelled as version 1.0. Most of them are labelled
  15986. 2.0. The two versions are different.
  15987.  
  15988. There is a complete fix program available, which will totally un-
  15989. scramble you disc even if the trojan has done it's stuff. Not easy
  15990. when you consider how the encryption key was made up (i.e. out of free
  15991. memory, date, MS-DOS version and so on). If you need this program you
  15992. can get hold of it by 'phoning 01-831 9252 (PCBW offices) and ask for
  15993. it. PCBW can also be found in the basement of 99 Grey's Inn Road,
  15994. London, and would love some more copies of the discs, especially
  15995. version 1.0.
  15996.  
  15997. The program to restore a smashed disc is called CLEARAIDS and will
  15998. soon be available on "cix" in the conference "virus/files". CIX is a
  15999. commercial system which us poor non-academics have to use instead of
  16000. Janet. <hint!> [OK Frank - I'll get you an ID. GToal]
  16001.  
  16002. Thanks for gtoal@uk.ac.ed for getting stuff on and off Janet for this.
  16003.  
  16004. Frank J Leonhardt. fjl@cix aka uab1018@dircon.UUCP
  16005.  
  16006. - --- End of forwarded message
  16007.  
  16008. ------------------------------
  16009.  
  16010. Date:    20 Dec 89 16:36:00 +0100
  16011. From:    Klaus Brunnstein <brunnstein@rz.informatik.uni-hamburg.dbp.de>
  16012. Subject: Trojan AIDS: the AIDS program (PC)
  16013.  
  16014. The AIDS diskette contains 2 programs,
  16015.               INSTALL.EXE   146.188 Bytes   9-28-89     4:28p
  16016.               AIDS.   EXE   172.562 Bytes   8-07-89    10:28p
  16017.  
  16018. the first of which is described by J.McAfee and others (INSTALL.EXE and it's
  16019. installed versions REM,SHARE) in VIRUS-L; this is the Trojan horse.
  16020.  
  16021. The AIDS-program itself contains a question/answering session with AIDS-
  16022. related question, where a `risk' (on 7 levels) is computed for the specific
  16023. answers. While most other groups are analysing the INSTALLed Trojan horse,
  16024. one group at Virus Test Center Hamburg actually analyses the AIDS program.
  16025.  
  16026. We have run several sessions, and we regard the program as *not very
  16027. intelligent* from the Informatics standpoint, and *not highly reliable*
  16028. from the medical standpoint (we will prove this with some medical experts; we
  16029. received 4 copies from specialists in immunology, and 3 more copies from
  16030. banks etc).
  16031.  
  16032. The AIDS program works rather linearly; the dialogue is done with simple
  16033. multiple choices, where the 1st option is alwys HELP-text. If you analyse the
  16034. HELP texts, they are not very specific (many of them may have been generated
  16035. from an ordinary lexikon). In section 1, BACKGROUND INFORMATION is gathered,
  16036. e.g. residence country, sex, age (in 9 clusters), ancestors origin continent,
  16037. sexual behaviour (heterosexual, no sexual experience, homosexual or bisexual),
  16038. and number of sex partners since 1980 (in 8 clusters from 0 to 100+)are asked.
  16039.  
  16040. In section 2, MEDICAL HISTORY is examined, e.g. how many blood transfusions
  16041. since 1980, active tuberculosis, drug injection, sexually transmitted
  16042. diseases, sexual habits (use of condom..). For some positive answers,
  16043. there may be additional details asked for. No mechanism is visible whcih
  16044. safeguards the extensive personal data; on the other side, no data are
  16045. gathered which may be used to authenticate a person and relate their name
  16046. with the data gathered.
  16047.  
  16048. After an evaluation procedure (less than 1 minute on an AT), `you' are
  16049. assigned to one of seven Levels of AIDS Risk (`no risk, very low risk,
  16050. low risk, medium risk, high risk, very high risk, extremely high risk).
  16051. Depending on the list of answers, a PERSONAL ADVICE is given, e.g. stating
  16052. `Your risk of exposure to the AIDS virus is low but presently increasing..',
  16053. suggesting to use condoms, etc. Finally, you are asked to input YOUR
  16054. COMMENTS (`Use the computer like a typewriter. Type anything that comes to
  16055. your mind ... The computer will then analyze your remarks and respond to you
  16056. with further comments..'). The answers are rather unspecific.
  16057.  
  16058. Based on some experiments (with more systematic testing to be done
  16059. after having reverse-engineered the code), my best estimation is, that
  16060. the question-answering is done in typical BASIC style, and that the
  16061. risk evaluation function is only very rudimentary (we received a 'low
  16062. risk' for a young female drug addict). The personal advice seems to be
  16063. programmed from a few types of answers, and the analysis of Your
  16064. Comments fails with even simple, AIDS-related questions.
  16065.  
  16066. The 'loose' relation between INSTALL/REM/SHARE and AIDS (probably influencing
  16067. the catastrophic counter, evidently initialised at 90 and decremented during
  16068. bootup) will very probably allow to use the INSTALL process also *in connection
  16069. with other 'interesting programs'*. With so may diskettes distributed, we may
  16070. face similar (and maybe more serious) threats. I therefore appreciate
  16071. J.McAfee's remark that he has included his ANTI-Trojan in his ANTIVIRUS tool.
  16072. Though mixing up an Antivirus Tool with Anti-Trojan functions may produce
  16073. new problems (e.g. misunderstanding the respective threats and the limitations
  16074. of such tools), I suggest that also other antivirus tools should contain a
  16075. diagnostic featrue for Trojan AIDS.
  16076.  
  16077. Evaluating the given situation, I conclude that the business procedure (the
  16078. e.g. distribution of diskettes) was professional, and that the Trojan horses
  16079. mechanisms were rather intelligent, though some parts of the INSTALL/REM/SHARE
  16080. are primitively linear programmed, e.g. the `encryption' part. The AIDS
  16081. program is of neither good programming nor medical standard.
  16082.  
  16083. Klaus Brunnstein
  16084. - -----------------------------------------------------------------------
  16085. PostAdress:      Prof.Dr. Klaus Brunnstein
  16086.             Faculty for Informatics, Univ.Hamburg
  16087.                     Schlueterstr.70
  16088.                    D 2000 Hamburg 13
  16089.            Tel: (40) 4123-4158 / -4162 Secr.
  16090. ElMailAdr:   Brunnstein@RZ.Informatik.Uni-Hamburg.dbp.de
  16091. FromINTERNET:Brunnstein%RZ.Informatik.Uni-Hamburg.dbp.de@Relay.CS.Net
  16092. FromBITNET:  Brunnstein%RZ.Informatik.Uni-Hamburg.dbp.de@DFNGate.Bitnet
  16093. FromUUCP:    brunnstein%rz.informatik.uni-hamburg.dbp.de@unido.uucp
  16094. - -----------------------------------------------------------------------
  16095.  
  16096. ------------------------------
  16097.  
  16098. Date:    Wed, 20 Dec 89 18:33:56 +0000
  16099. From:    Phil OKunewick <okunewck@psuvax1.cs.psu.edu>
  16100. Subject: Re: AIDS disk (PC)
  16101.  
  16102. attcan!ram@uunet.UU.NET (Richard Meesters) writes:
  16103. >martin@EASBY.DURHAM.AC.UK (Martin Ward) writes:
  16104. >> I feel that I should point out that the effects of this disk are
  16105. >> entirely in accordance with the standard warrenty used by most
  16106. >> commercial software developers...
  16107. >
  16108. >...Warranty implies that the
  16109. >product was purchased and you are following the terms of the purchase
  16110. >agreement.  The trojan runs for a time and then demands that you pay
  16111. >for the product...
  16112. >  ...kidnaps your data and holds it for ransom.
  16113. >
  16114. >Illegal, or at least extremely Immoral (presumably the former).
  16115.  
  16116.     Illegal in the United States, which may be why they didn't try to
  16117. spread it here.
  16118.  
  16119.     According to the regulations of the U.S. Postal Service, if you
  16120. receive something through the mail which you have not ordered, then
  16121. you automatically own it.
  16122.  
  16123.     If this were not enforced, then many of these annoying organizations
  16124. that send us ads for junk products would instead be sending us the junk
  16125. products, along with a bill for their trash.
  16126.  
  16127.     Does the U.K. have a similar law?
  16128. - --
  16129.                                         ---Phil
  16130. (erutangis. ruoy naht daer ot redrah si erutangis. yM)
  16131.  
  16132. ------------------------------
  16133.  
  16134. Date:    Mon, 18 Dec 89 11:14:02 +0000
  16135. From:    Alan Jay <alanj@IBMPCUG.CO.UK>
  16136. Subject: AIDS Information Disk Technical Analysis available
  16137.  
  16138. The following Article was submitted by Alan Solomon for distribution
  16139. on CONNECT and USENET.  It relates to the AIDS Information Disk and
  16140. gives extensive technical details of the disk and the AIDS program.
  16141.  
  16142. This article is 1800 lines long.
  16143.  
  16144. Dr Alan Solomon is Chairman of the IBM PC User Group, London.
  16145.  
  16146.  
  16147. Alan Jay -- The IBM PC User Group -- PO Box 360, HARROW HA1 4LQ -- 01-863 1191
  16148.  
  16149. [Ed. Due to its length, the document has been forwarded to the
  16150. comp.virus documentation archive sites.]
  16151.  
  16152.  
  16153. ------------------------------
  16154.  
  16155. Date:    Wed, 20 Dec 89 16:30:16 -0500
  16156. From:    dmg%retina.mitre.org@IBM1.CC.Lehigh.Edu (David Gursky)
  16157. Subject: Re: Gatekeeper and Gatekeeper Aid (Mac)
  16158.  
  16159. In VIRUS-L Digest V2 #265, "Carl_A.Fassbender" <YOOPER@MSU.BITNET> was
  16160. asking why the Gatekeeper & Gatekeeper Aid icon did not show up after
  16161. he made the files invisible.
  16162.  
  16163. The Mac OS does not load INITs that are part of files with the
  16164. Invisible bit set.  [Editorial comment: Hey Apple!  Why?????]  If you
  16165. want to have Gatekeeper active, you must have the file visible on the
  16166. desktop.
  16167.  
  16168. ------------------------------
  16169.  
  16170. Date:    Wed, 20 Dec 89 16:26:53 -0500
  16171. From:    Kenneth R. van Wyk <krvw@SEI.CMU.EDU>
  16172. Subject: Holiday VIRUS-L/comp.virus interruption
  16173.  
  16174. With the Holiday season approaching, VIRUS-L/comp.virus will be rather
  16175. intermittent during the next week.  I will be in the office until
  16176. Friday, December 22 and out for the entire next week.  However, I will
  16177. be logging in from home periodically and sending out the occasional
  16178. digest (as demand dictates).
  16179.  
  16180. Remember that urgent messages, as always, can be sent to
  16181. VALERT-L@IBM1.CC.LEHIGH.EDU.  Please do not use VALERT-L for
  16182. discussion - VALERT-L was created due to requests from people who wish
  16183. to keep up with virus activity only, not discussions.  All followup
  16184. and subsequent discussions should be sent to VIRUS-L/comp.virus.
  16185.  
  16186. Also, the Computer Emergency Response Team (CERT) can be reached via
  16187. email (monitored daily) at cert@sei.cmu.edu or (for more urgent
  16188. problems) at 24 hours a day at (412) 268-7090 for Internet related
  16189. security incidents.
  16190.  
  16191. Holiday Cheers and Best Wishes to all!
  16192.  
  16193. Ken
  16194.  
  16195. Kenneth R. van Wyk
  16196. Moderator VIRUS-L/comp.virus
  16197. Technical Coordinator, Computer Emergency Response Team
  16198. Software Engineering Institute
  16199. Carnegie Mellon University
  16200. krvw@SEI.CMU.EDU
  16201. (412) 268-7090  (24 hour hotline)
  16202.  
  16203. ------------------------------
  16204.  
  16205. Date:    Wed, 20 Dec 00 19:89:52 +0000
  16206. From:    greenber@utoday.UU.NET (Ross M. Greenberg)
  16207. Subject: Authentication
  16208.  
  16209. Bob Bosen, of Enigma, comments in VL V2#265 further about the need for
  16210. X9.9 as the level of sophistication required of an authentication
  16211. scheme.
  16212.  
  16213. I'm not sure he's right.  Let's look at two different usages for
  16214. authentication schemes: one, to determine if a program is what you
  16215. expect it to be during a "global" scan, one to determine if the
  16216. program is what you expect it to be immediately before it is run.
  16217.  
  16218. A subset of the second portion above is whether a program can contain
  16219. a self-checker -- a portion that checks itself when it is run.  I
  16220. propose that self-checkers, while useful, are meaningless: by the time
  16221. a self-checker's checking code is run, the virus or trojan's damage is
  16222. already done.  Additionally, what prevents the virus/trojan from
  16223. removing itself from the host file and/or memory before the
  16224. self-checker runs?  Therefore, self-checking programs are not realy
  16225. worthy of further comment.
  16226.  
  16227. Case 1, above, when a scanning program checks a file's signature
  16228. against a supposed signature is good stuff.  Yet, you must prepare
  16229. yourself for a long initial time to build the original authentication
  16230. database -- the more complex the scheme, the longer such a check will
  16231. take.  There's a commercial anti-virus program out there already that
  16232. does some sort of authentication check on every executable on your
  16233. disk (PC-based).  On a full disk, it can take something like three
  16234. hours to run on an XT machine.  X9.9 might be a good approach, but if
  16235. it takes even that longer and not longer, you simply won;t get people
  16236. using it -- regardless of how wonderful it is.  If I have to run such
  16237. a beast each morning, I'll pass.  I think most commercial users would
  16238. bypass a long wait -- they do, after all, have some work to do.
  16239.  
  16240. What about a checker that checks only that a file you're about to run
  16241. is what you expect, then?  This *may* be worthy of comment (heck, my
  16242. own code does that! :-) ), but it depends on how long it takes.  If it
  16243. takes me ten minutes to load Word Perfect on my trusty 4.77MHz, run
  16244. asophisticated authentication check against it and then finally get to
  16245. run it, well, my boss is not going to be too happy. So, the more
  16246. sophisticated the algorithm, the less likely it is to be used.  I know
  16247. this from my own beta testers for a new release of my own product:
  16248. they felt that the more sophisticated checker, although nice and more
  16249. trustworthy, simply took too long to run.  Given a choice, and they
  16250. make their choices known with their payments, they opt for one that's
  16251. "good enough".
  16252.  
  16253. What's a programmer to do, then?  My suggestion is easy: forget those
  16254. who claim that sophisticated checkers are what we need -- they may be
  16255. right, but there are many drawbacks to them, and we all still have
  16256. work to do!  Forget those who claim that their solution is the only
  16257. solution.  But, I'd rather have two unrelated and unsophisticated
  16258. algorithms that the "bad guy" knows nothing about, then one
  16259. "unbeatable" algorithm that goes unused.
  16260.  
  16261. Since there are umpteen different ways that such checkers could be
  16262. written, the odds of two such routines generating the same results
  16263. given a change in the source is pretty darned small.  And, if you're
  16264. still in doubt, then run a third or forth or 20th checker.....
  16265.  
  16266. Ross M. Greenberg
  16267.  
  16268. Ross M. Greenberg, Technology Editor, UNIX Today!   greenber@utoday.UUCP
  16269.              594 Third Avenue, New York, New York, 10016
  16270.  Voice:(212)-889-6431 BIX: greenber  MCI: greenber   CIS: 72461,3212
  16271.   To subscribe, send mail to circ@utoday.UUCP with "Subject: Request"
  16272.  
  16273. ------------------------------
  16274.  
  16275. Date:    Wed, 20 Dec 89 16:51:15 -0500
  16276. From:    Joe McMahon <XRJDM@SCFVM.BITNET>
  16277. Subject: Invisible INITs - Don't (Mac)
  16278.  
  16279. Any file which is invisible will not bec checked for INIT resources.
  16280. This means that GateKeeper and GateKeeper Aid are *not working*
  16281. because they have not gotten to install their hooks.
  16282.  
  16283. System 6.0.2 (I think) was the first System to add this check to the INIT
  16284. mechanism; this was done to help combat the Scores virus's famous invisible
  16285. "Desktop" and "Scores" files, which contained INITs.
  16286.  
  16287. Summary: Make INITs and cdev's invisible, and any INITs they install won't
  16288.          work.
  16289.  
  16290.  --- Joe M.
  16291.  
  16292. ------------------------------
  16293.  
  16294. Date:    20 Dec 89 22:34:09 +0000
  16295. From:    coherent!dplatt@ames.arc.nasa.gov (Dave Platt)
  16296. Subject: Re: Gatekeeper and Gatekeeper Aid (Mac)
  16297.  
  16298. YOOPER@MSU.BITNET (Carl_A.Fassbender) writes:
  16299. > In Michigan State University's public laboratory, we have run into
  16300. > many viruses including the WDEF virus.  We decided to put Gatekeeper
  16301. > and Gatekeeper aid on our system disks.  To protect these files from
  16302. > being erased, they were made invisible using MacTools.  Now in the
  16303. > control panel, the Gatekeeper icon does not show up.  Question: Does
  16304. > this mean that Gatekeeper is not active?  What about Gatekeeper Aid?
  16305.  
  16306. Apple's System 6.0 and later will not execute INIT resources which reside
  16307. in invisible files.  This was done to prevent viruses (e.g. SCORES)
  16308. from dropping invisible INIT files into the System folder.  By making
  16309. the Gatekeeper and Gatekeeper Aid files invisible, you've rendered them
  16310. inoperative.
  16311.  
  16312. You can, if you wish, make the whole System folder invisible;  this won't
  16313. prevent the system from booting and won't prevent Gatekeeper etc. from
  16314. installing themselves.  For lab machines, this is often a reasonable
  16315. approach.
  16316. - --
  16317. Dave Platt                                             VOICE: (415) 493-8805
  16318.   UUCP: ...!{ames,apple,uunet}!coherent!dplatt   DOMAIN: dplatt@coherent.com
  16319.   INTERNET:       coherent!dplatt@ames.arpa,  ...@uunet.uu.net
  16320.   USNAIL: Coherent Thought Inc.  3350 West Bayshore #205  Palo Alto CA 94303
  16321.  
  16322. ------------------------------
  16323.  
  16324. Date:    20 Dec 89 22:29:59 +0000
  16325. From:    cgl@lanl.gov (C G Langton)
  16326. Subject: Artificial Life Workshop - final announcement!
  16327.  
  16328.  FINAL ANNOUNCEMENT !!!!
  16329.  
  16330.                             ARTIFICIAL LIFE
  16331.                             ---------------
  16332.  
  16333.                      A workshop on the synthesis of
  16334.                      living and evolving artifacts.
  16335.  
  16336.  
  16337.                           February 5-9, 1990
  16338.                          Santa Fe, New Mexico
  16339.  
  16340.                              Sponsored by
  16341.                              ------------
  16342.  
  16343.                 The Center for Nonlinear Studies, LANL
  16344.                                   and
  16345.                         The Santa Fe Institute
  16346.  
  16347.  
  16348.  
  16349.                             Self-Organizers
  16350.                             ---------------
  16351.  
  16352.                               Doyne Farmer
  16353.                              Chris Langton
  16354.                             Steen Rasmussen
  16355.                              Charles Taylor
  16356.  
  16357.    Artificial Life has only recently emerged as a coherent field of
  16358.    scientific research. Its primary methodological approach is to study
  16359.    life and evolution by attempting to actually create living and/or
  16360.    evolving processes within computers, beakers, or other ``artificial''
  16361.    media. Its primary goal is to abstract the ``logical form'' of life
  16362.    from its material basis - and to construct a truly general theory of
  16363.    living systems, one which will be capable of treating life wherever it
  16364.    is found in the universe and whatever it is made of. ``Artificial'' Life
  16365.    can contribute to the study of ``real'' life by helping to locate
  16366.    life-as-we-know-it within the larger context of life-as-it-could-be,
  16367.    in any of its possible incarnations.
  16368.  
  16369.    This will be the second workshop on the topic of Artificial Life. The
  16370.    workshop will include invited and contributed talks, demonstrations,
  16371.    and discussions on the many scientific, technical, philosophical, and
  16372.    moral issues surrounding the increasing attempts to synthesize life
  16373.    artificially. We will also have an artificial ``4H show'' with prizes
  16374.    for the best artificial life-forms.
  16375.  
  16376.    Specific investigations in the field of Artificial Life include attempts
  16377.    to synthesize, simulate, or otherwise recreate the following:
  16378.  
  16379.    - the emergence of autocatalytic sets within soups of artificial polymers;
  16380.  
  16381.    - the evolution of strings of code using Genetic Algorithms;
  16382.  
  16383.    - self-reproducing bit-strings, clay-crystals, RNA molecules, or LEGO-robots
  16384. ;
  16385.  
  16386.    - the emergence of cooperativity, colonial organization, multi-cellularity,
  16387.        and hierarchical organization;
  16388.  
  16389.    - the embryological processes of growth, development, and differentiation;
  16390.  
  16391.    - the emergence of social behavior in populations of artificial insects;
  16392.  
  16393.    - the emulation of population and ecosystem dynamics;
  16394.  
  16395.    - the implementation of artificial environments, logical universes,
  16396.        or ``virtual realities'' sufficiently rich to support the open-ended
  16397.        evolution of embedded ``organisms'';
  16398.  
  16399.    - cultural evolution, including the origin and evolution of socio-
  16400.        cultural institutions, and the evolution of natural language in its
  16401.        role as a vehicle for cultural inheritance;
  16402.  
  16403.    - the dynamics of self-propagating information structures such as
  16404.        biological and computer viruses;
  16405.  
  16406.    Many of the investigations mentioned above will be reported on or
  16407.    discussed at the workshop.
  16408.  
  16409.    We expect that there will also be plenty of debate on the question of
  16410.    whether or not symbolic processes within computers can be considered
  16411.    ``alive'' in principle, or whether they could be capable of participating
  16412.    in anything like truly open-ended evolution. These debates will probably
  16413.    parallel to a large extent the debates in the AI community on whether
  16414.    processes within computers can considered to be ``intelligent'' or
  16415.    ``conscious.''
  16416.  
  16417.    We are also encouraging presentations and/or debates on the moral and
  16418.    social consequences of achieving the capability to create living things.
  16419.    The mastery of the technology of life will easily overshadow any of our
  16420.    previous technological accomplishments - even our mastery of the technology
  16421.    of death - in terms of the burden of responsibility which it places on our
  16422.    shoulders. As was the case for the mastery of atomic fission and fusion,
  16423.    the potential abuses are directly proportional to the potential benefits.
  16424.    Once again, we are in a position where our technical understanding of nature
  16425.    is far in advance of our understanding of the potential consequences
  16426.    of mastering or deploying the technology. This is not an enterprise to
  16427.    be undertaken lightly, or to be pursued in the cause of such shortsighted
  16428.    goals as fleeting military advantage.
  16429.  
  16430.    The increasing spread and sophistication of computer viruses is evidence
  16431.    both of the imminence of this new era in the history of life, and of the
  16432.    complexity of the problems and issues that will be facing all of us in
  16433.    the not-too-distant future.
  16434.  
  16435.    We welcome your presence and contribution on any aspect of Artificial
  16436.    Life that you consider worth presenting or discussing with others
  16437.    who are interested in such issues. Whether you are a scientist, an
  16438.    engineer, a philosopher, an artist, or just a concerned citizen, we
  16439.    feel that ALL points of view need to be aired at this early stage in
  16440.    the evolution of Artificial Life.
  16441.  
  16442.    For further information and/or registration materials, contact:
  16443.  
  16444.                              Andi Sutherland
  16445.                          The Santa Fe Institute
  16446.                              1120 Canyon Rd.
  16447.                           Santa Fe, New Mexico
  16448.                                  87501
  16449.  
  16450.                               505-984-8800
  16451.                           andi@sfi.santafe.edu
  16452.  
  16453.    The deadline for contributions is Dec. 31, 1989. Registrations for
  16454.    the workshop will be accepted right up to the date of the workshop.
  16455.    Some limited financial assistance will be available for the truly
  16456.    needy.
  16457.  
  16458.    The proceedings of the first Artificial Life Workshop, held at
  16459.    the Center for Nonlinear Studies, Los Alamos, New Mexico in 1987,
  16460.    are available from Addison Wesley: "Artificial Life: The proceedings
  16461.    of an interdisciplinary workshop on the synthesis and simulation
  16462.    of living systems", edited by Christopher G. Langton, Volume #6
  16463.    in Addison Wesley's `Santa Fe Institute Studies in the Sciences
  16464.    of Complexity' series. They can be ordered toll free by calling
  16465.    800-447-2226. The order codes are:
  16466.  
  16467.               Hardback  (about $40) ISBN 0-201-09346-4
  16468.               Paperback (about $20) ISBN 0-201-09356-1
  16469.  
  16470. ------------------------------
  16471.  
  16472. Date:    Thu, 21 Dec 89 02:36:00 +0700
  16473. From:    MARCO VAN DEN BERG / IRRI <BROERS@RCL.WAU.NL>
  16474. Subject: Another AIDS disk recipient (PC)
  16475.  
  16476.         Just to complete the picture : at our institute here in the
  16477. Philippines we have so far received two copies of the AIDS disk as
  16478. well, but neither of them was installed on a user's machine (thanks to
  16479. the warnings from this (now) esteemed forum). Please note that it is
  16480. extremely likely that many folks in international organizations (UN,
  16481. World Bank, etc.) will be sent this disk when they have ever dropped a
  16482. business card at some computer show.
  16483.  
  16484.         By the way, I *really* think the US reaction is a little
  16485. overdone, I'm sure that Noriega doesn't even know a keyboard from an
  16486. M16...
  16487.  
  16488. Marco van den Berg
  16489. International Rice Research Institute
  16490. Los Banos
  16491. The Philippines
  16492. CGI402%NSFMAIL@INTERMAIL.ISI.EDU or BROERS@RCL.WAU.NL
  16493.  
  16494. ------------------------------
  16495.  
  16496. Date:    Thu, 21 Dec 89 10:46:26 +0000
  16497. From:    frisk@rhi.hi.is (Fridrik Skulason)
  16498. Subject: Flu virus (PC)
  16499.  
  16500. I just received a message from Australia, describing "Flu", a new
  16501. virus, that uses a good deal of self-modifying code. Does anyone have
  16502. more information ?
  16503.  
  16504. - -frisk
  16505.  
  16506. ------------------------------
  16507.  
  16508. End of VIRUS-L Digest
  16509. *********************VIRUS-L Digest   Friday, 22 Dec 1989    Volume 2 : Issue 267
  16510.  
  16511. VIRUS-L is a moderated, digested mail forum for discussing computer
  16512. virus issues; comp.virus is a non-digested Usenet counterpart.
  16513. Discussions are not limited to any one hardware/software platform -
  16514. diversity is welcomed.  Contributions should be relevant, concise,
  16515. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  16516. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  16517. anti-virus, document, and back-issue archives is distributed
  16518. periodically on the list.  Administrative mail (comments, suggestions,
  16519. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  16520.  - Ken van Wyk
  16521.  
  16522. Today's Topics:
  16523.  
  16524. CERT Anonymous FTP available
  16525. Re: Gatekeeper and Gatekeeper Aid (Mac)
  16526. 1st Aid Software vs. WDEF (Mac)
  16527. More information about virus hearing and CPSR statement
  16528. Beware of AIDS fixes
  16529. Motivations & Trends
  16530. Finding the source of the "AIDS disk"
  16531. New anti-virus and anti-trojan programs at SIMTEL20
  16532.  
  16533. ---------------------------------------------------------------------------
  16534.  
  16535. Date:    Thu, 21 Dec 89 11:39:40 -0500
  16536. From:    Kenneth R. van Wyk <krvw@SEI.CMU.EDU>
  16537. Subject: CERT Anonymous FTP available
  16538.  
  16539. An additional archive site is now available via Anonymous FTP.  The
  16540. machine, cert.sei.cmu.edu, carries a complete set of all CERT
  16541. advisories to date, the complete (unabridged :-) set of
  16542. VIRUS-L/comp.virus archives, as well as several virus documents.
  16543.  
  16544. VIRUS-L/comp.virus information is in:
  16545.  
  16546.   ~ftp/pub/virus-l/archives
  16547.   ~ftp/pub/virus-l/archives/predigest
  16548.   ~ftp/pub/virus-l/archives/1988
  16549.   ~ftp/pub/virus-l/archives/1989
  16550.   ~ftp/pub/virus-l/docs
  16551.  
  16552. CERT advisories are in:
  16553.  
  16554.   ~ftp/pub/cert_advisories
  16555.  
  16556. This information is made available as a public service.  Submissions
  16557. to the documentation collection are welcomed, appreciated, and should
  16558. be sent to krvw@sei.cmu.edu.
  16559.  
  16560. Regards,
  16561.  
  16562. Ken
  16563.  
  16564. Kenneth R. van Wyk
  16565. Moderator VIRUS-L/comp.virus
  16566. Technical Coordinator, Computer Emergency Response Team
  16567. Software Engineering Institute
  16568. Carnegie Mellon University
  16569. krvw@SEI.CMU.EDU
  16570. (412) 268-7090  (24 hour hotline)
  16571.  
  16572. ------------------------------
  16573.  
  16574. Date:    21 Dec 89 16:51:03 +0000
  16575. From:    bgsuvax!denbeste@cis.ohio-state.edu (William C. DenBesten)
  16576. Subject: Re: Gatekeeper and Gatekeeper Aid (Mac)
  16577.  
  16578. dmg@retina.mitre.org (David Gursky) writes:
  16579. > In VIRUS-L Digest V2 #265, "Carl_A.Fassbender" <YOOPER@MSU.BITNET> was
  16580. > asking why the Gatekeeper & Gatekeeper Aid icon did not show up after
  16581. > he made the files invisible.
  16582. >
  16583. > The Mac OS does not load INITs that are part of files with the
  16584. > Invisible bit set.  [Editorial comment: Hey Apple!  Why?????]  If you
  16585. > want to have Gatekeeper active, you must have the file visible on the
  16586. > desktop.
  16587.  
  16588. Older versions of the system did not do this.  Apple started this
  16589. practice shortly after scores hit the mac.  The reasoning is that
  16590. there were if all inits had to be visible, then viruses would have a
  16591. harder time hiding from the user.  I believe this to be a good
  16592. decision.
  16593.  
  16594. On lab disks, I set the entire system folder invisible, but leave the
  16595. files visible.
  16596.  
  16597. N.B. this is my interpretation and recollection of timeframes.
  16598.  
  16599. - --
  16600. William C. DenBesten   is   denbeste@bgsu.edu  or   denbesten@bgsuopie.bitnet
  16601.  
  16602. ------------------------------
  16603.  
  16604. Date:    21 Dec 89 12:32:00 -0500
  16605. From:    "WARTHMAN" <warthman@softvax.radc.af.mil>
  16606. Subject: 1st Aid Software vs. WDEF (Mac)
  16607.  
  16608. In VIRUS-L Digest V2 #261, John Norstad writes:
  16609.  
  16610. > Unfortunately, when the WDEF virus first appeared, none of the
  16611. > current versions of the most popular virus prevention tools were
  16612. > able to detect or prevent WDEF infections. This includes Vaccine
  16613. > 1.0.1, GateKeeper 1.1.1, Symantec's SAM Intercept 1.10, and HJC's
  16614. > Virex INIT 1.12.
  16615.  
  16616. Although it may not be one of "the most popular virus prevention
  16617. tools", I wish to point out that the Anti Virus Kit published by 1st
  16618. Aid Software was able to detect the WDEF virus without modification to
  16619. the software or to a resource list. The VirusGuard component of the
  16620. package is a cdev which, like SAM Intercept, puts up an alert any time
  16621. a suspicious activity is atempted. Unlike SAM Intercept and the other
  16622. virus prevention tools, VirusGuard was not fooled by WDEF's attempt to
  16623. bypass the protection.  This is an important characteristic of the new
  16624. virus. WDEF appears to be a new generation of virus which not only
  16625. tries to hide from humans but also goes to some length to hide from
  16626. anti virus software. The war is escalating...
  16627.  
  16628. I beleive that 1St Aid Software in general, and Bob Reese in
  16629. particular, deserve some recognition for being the _only_ tool to
  16630. successfully handle WDEF. In fact, if this package was more widely
  16631. used perhaps WDEF would have been caught sooner and would have spread
  16632. far less than it appears to have...
  16633.  
  16634. 1St Aid Software can be contacted at (617)783-7118. Bob Reese can be
  16635. reached via:
  16636.    Compuserve 71141,3061
  16637.       Applelink D3791
  16638.  
  16639. Disclaimer: I have no connection with the company or the products,
  16640. aside from being a satisfied user.
  16641.  
  16642.                            -- Jim Warthman
  16643.  
  16644. ------------------------------
  16645.  
  16646. Date:    Wed, 20 Dec 89 17:06:21 -0800
  16647. From:    <mrotenberg@cdp.uucp>
  16648. Subject: More information about virus hearing and CPSR statement
  16649.  
  16650. I've received several requests for the CPSR statement and for more
  16651. information about the computer virus hearing.  Please send this
  16652. message along to other networks.
  16653.  
  16654. The House Judiciary Committee hearing on computer virus legislation
  16655. will be aired on C-SPAN on Saturday, December 23 (8:45 am to 11:00 am
  16656. EST) and Sunday, December 24 (1:30 am to 3:35 am EST).  For more
  16657. information, contact C-SPAN at 202/628-2205. The date of the original
  16658. hearing was November 8.
  16659.  
  16660. The witnesses included two members of Congress, and representatives
  16661. from NIST, ADAPSO, CBEMA, and CPSR.
  16662.  
  16663. The prepared statement of CPSR is available from the Washington Office
  16664. of CPSR for $5 to cover copying and postage.  The complete statement
  16665. is 26 pages long and contains detailed notes about the virus
  16666. controversy and computer security policy.  A short summary (about 10k)
  16667. is available by e-mail.  If you would like either version, please send
  16668. me an e-mail note and indicate your choice.  For the complete
  16669. statement, I need your US mail address.
  16670.  
  16671. Best holiday wishes,
  16672.  
  16673. Marc.
  16674.  
  16675. Marc Rotenberg, Director
  16676. Washington Office CPSR
  16677. 1025 Connecticut Ave., NW
  16678. Suite 1015
  16679. Washington, DC 20036
  16680. 202/775-1588 (voice)
  16681.  
  16682. cdp!mrotenberg@arisia.xerox.com
  16683. rotenberg@csli.stanford.edu
  16684.  
  16685. ------------------------------
  16686.  
  16687. Date:    22 Dec 89 05:53:51 +0000
  16688. From:    spaf@cs.purdue.edu (Gene Spafford)
  16689. Subject: Beware of AIDS fixes
  16690.  
  16691. I've been reading a lot of the traffic about the AIDS trojan disk.
  16692. I've noticed that a number of places are claiming they have programs
  16693. that "fix" your disks and/or watch for reinfection.
  16694.  
  16695. I don't mean to impugn any of those efforts, but let me sound a few notes
  16696. of caution about these, as with any security software you are offered:
  16697.  
  16698. 1) How do you know they work?
  16699.  
  16700. 2) How do you know they don't have bugs that might trash your system?
  16701.  
  16702. 3) How do you know that they aren't introducing some other trojan or
  16703. virus into your system while cleaning up something else?
  16704.  
  16705. In particular, #3 concerns me.  Suppose the authors of the AIDS trojan
  16706. are out there, and have created a "fixer" program that cleans up the
  16707. AIDS problem but plants a new and far more damaging trojan on the
  16708. victim's disk.  Just think -- everyone is in a panic about the AIDS
  16709. bit, so they jump at the opportunity to get a fix.  Just think how
  16710. much more wide-spread the result might be than the original AIDS
  16711. problem.  Furthermore, since a fix might have to write to system files
  16712. and do special operations, warning messages from virus monitors like
  16713. FluShot+ might be ignored by users as these fixes are run.
  16714.  
  16715. Of course, #2 is a problem, too.  Buggy software is all too common,
  16716. especially when it is written under pressure.
  16717.  
  16718. Be very sure you know what you're running.  If you don't get source
  16719. code and build it yourself, be sure to ask yourself how you know it is
  16720. doing what you think it is.
  16721. - --
  16722. Gene Spafford
  16723. NSF/Purdue/U of Florida  Software Engineering Research Center,
  16724. Dept. of Computer Sciences, Purdue University, W. Lafayette IN 47907-2004
  16725. Internet:  spaf@cs.purdue.edu   uucp:   ...!{decwrl,gatech,ucbvax}!purdue!spaf
  16726.  
  16727. ------------------------------
  16728.  
  16729. Date:    22 Dec 89 06:19:13 +0000
  16730. From:    spaf@cs.purdue.edu (Gene Spafford)
  16731. Subject: Motivations & Trends
  16732.  
  16733. At various seminars during the past few months, I've been making a
  16734. few statements about the motives behind viruses and related threats
  16735. (like the AIDS diskette).  I'd like to share them with this audience,
  16736. too.  I hope I'm wrong about these, but....
  16737.  
  16738. Theorem #1)  The majority of viruses written so far have been done for
  16739. "sport," by people who have been trying to prove that they can write
  16740. viruses.  Others are possible experiments that got away, and a few
  16741. specific cases of revenge.
  16742.  
  16743. Theorem #2) Within a year or so, writing viruses for "sport" will
  16744. almost cease to happen.  They are becoming so well known and such a
  16745. nuisance, and software guards are such that casual attempts will not
  16746. be tried nor will they be successful if tried.
  16747.  
  16748. Theorem #3) We will see more cases of viruses, etc. written as acts of
  16749. political terrorism and as acts of extortion.  Examples of
  16750. politically-related computer attacks have occurred recently: the
  16751. Stoned (New Zealand) virus, the Dukakis Mac virus, the FuManchu virus,
  16752. the NASA "wank" worm, and perhaps the current AIDS trojan horse.
  16753. These will be much more cleverly written and well-funded attacks as
  16754. time goes on.  (Imagine viruses that flash messages like: "Experiment
  16755. with Computers, not Animals," "Save the Unborn," "Ban Nuclear Power,"
  16756. "Free Palestine," etc.)
  16757.  
  16758. Theorem #4) Within the next few years, there will be at least one
  16759. major problem where some purported anti-viral/security software will
  16760. be made available, and it will contain a logic bomb or trojan horse in
  16761. it that causes more damage than what it is supposed to fix.  (Minor
  16762. thesis: the likely author of such software will be someone marketing
  16763. commercial security software, and the logic bomb version will be a
  16764. public-domain package not traceable to the author.  The purpose -- to
  16765. discredit public domain anti-virus software.)
  16766.  
  16767. Theorem #5) Too many people will continue to seek a software solution
  16768. even though the problem is only partially in software.  Thus, we
  16769. aren't going to see an end to the problem for a long time to come.
  16770.  
  16771. Comments?  Discussion?
  16772. - --
  16773. Gene Spafford
  16774. NSF/Purdue/U of Florida  Software Engineering Research Center,
  16775. Dept. of Computer Sciences, Purdue University, W. Lafayette IN 47907-2004
  16776. Internet:  spaf@cs.purdue.edu   uucp:   ...!{decwrl,gatech,ucbvax}!purdue!spaf
  16777.  
  16778. ------------------------------
  16779.  
  16780. Date:    Thu, 21 Dec 89 23:55:53 -0800
  16781. From:    Nagle@cup.portal.com
  16782. Subject: Finding the source of the "AIDS disk"
  16783.  
  16784.       It may yet be possible to trace this thing.  The perpetrators
  16785. probably didn't plan on the U.S. invading Panama.  If the appropriate
  16786. authorities in the UK make the proper requests of the US while there
  16787. are still 24,000 US troops in Panama, the needed information might
  16788. be extracted.
  16789.                                         John Nagle
  16790.  
  16791. ------------------------------
  16792.  
  16793. Date:    Thu, 21 Dec 89 14:18:00 -0700
  16794. From:    Keith Petersen <w8sdz@WSMR-SIMTEL20.ARMY.MIL>
  16795. Subject: New anti-virus and anti-trojan programs at SIMTEL20
  16796.  
  16797. I have uploaded the following files to SIMTEL20, obtained from the
  16798. HomeBase BBS:
  16799.  
  16800. pd1:<msdos.trojan-pro>
  16801. AIDSOUT.ARC     AIDS Trojan remover, use after SCANV
  16802. A-VIRUS1.ARC    Information on AIDs Trojan
  16803. SCANRS52.ARC    Resident virus infection prevention program
  16804. SCANV52.ARC     VirusScan, scans your disk for 56 viruses
  16805.  
  16806. - --Keith Petersen
  16807. Maintainer of SIMTEL20's CP/M, MSDOS, & MISC archives [IP address 26.2.0.74]
  16808. Internet: w8sdz@WSMR-SIMTEL20.Army.Mil, w8sdz@brl.arpa  BITNET: w8sdz@NDSUVM1
  16809. Uucp: {ames,decwrl,harvard,rutgers,ucbvax,uunet}!wsmr-simtel20.army.mil!w8sdz
  16810.  
  16811. ------------------------------
  16812.  
  16813. End of VIRUS-L Digest
  16814. *********************VIRUS-L Digest   Friday, 22 Dec 1989    Volume 2 : Issue 268
  16815.  
  16816. Today's Topics:
  16817.  
  16818. Re: Virus trends
  16819. WDEF virus infects Lehigh (Mac)
  16820. WDEF / Apology to Mainstay Software (Mac)
  16821.  
  16822. VIRUS-L is a moderated, digested mail forum for discussing computer
  16823. virus issues; comp.virus is a non-digested Usenet counterpart.
  16824. Discussions are not limited to any one hardware/software platform -
  16825. diversity is welcomed.  Contributions should be relevant, concise,
  16826. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  16827. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  16828. anti-virus, document, and back-issue archives is distributed
  16829. periodically on the list.  Administrative mail (comments, suggestions,
  16830. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  16831.  - Ken van Wyk
  16832.  
  16833. [Ed. You may notice a slight format change here - the Topics are
  16834. listed before the "boilerplate".  This was suggested to make browsing
  16835. the subject lines easier.  Goes to show you - some people only read
  16836. articles with interesting and informative Subject: lines...
  16837.  
  16838. "That's the news and I am out of here." - Dennis Miller, SNL]
  16839.  
  16840. ---------------------------------------------------------------------------
  16841.  
  16842. Date:    Fri, 22 Dec 89 09:37:04 -0500
  16843. From:    dmg@retina.mitre.org (David Gursky)
  16844. Subject: Re: Virus trends
  16845.  
  16846. I wish to take issue with Gene Spafford's Theorem 4:
  16847.  
  16848. "Theorem #4) Within the next few years, there will be at least one
  16849. major problem where some purported anti-viral/security software will
  16850. be made available, and it will contain a logic bomb or trojan horse in
  16851. it that causes more damage than what it is supposed to fix.  (Minor
  16852. thesis: the likely author of such software will be someone marketing
  16853. commercial security software, and the logic bomb version will be a
  16854. public-domain package not traceable to the author.  The purpose -- to
  16855. discredit public domain anti-virus software.)"
  16856.  
  16857. This assumes the unavailability of high-quality PD/Shareware/Freeware
  16858. anti-electronic vandalism software, or rather, that at a certain
  16859. point in time, such software will not be available (i.e. the existing
  16860. software will be outmoded, as say Interferon is).  It also assumes the
  16861. author is able to completely cover his or her steps, as Spaf does
  16862. correctly point out, but I would counter that this is harder than it
  16863. seems.
  16864.  
  16865. Consider the current situation.  Of the PD/SW/FW tools in use today
  16866. (FluShot Plus, Gatekeeper, Disinfectant, et. al.), their authors are
  16867. well known, and it is well known when they release new copies of their
  16868. software.  Any Trojan Horse masquerading as a tool against electronic
  16869. vandalism would therefore have to be as good as these tools, and would
  16870. probably have to be much better.  Otherwise, people will simply keep
  16871. using what they are using (look at how many people still use
  16872. Interferon!)  If people are not going to easily switch from one
  16873. PD/SW/FW to another, there is an inherited limiting factor on the
  16874. "effectiveness" of a Trojan Horse implanted in anti-electronic
  16875. vandalism tools.
  16876.  
  16877. Furthermore, the code hiding the logic bomb will have to persist in a
  16878. large number of unknown user configurations.  Look at the new WDEF
  16879. virus on the Mac.  It is simply incompatible with the new Mac IIci,
  16880. and it doesn't like the IIcx or any Mac with 8M of RAM that much
  16881. either.
  16882.  
  16883. I would worry much more about the following:
  16884.  
  16885. "Theroem 6": As the trend towards open systems continues, where a
  16886. given programming environment can exist over several platforms
  16887. (Examples: Smalltalk/V under the Mac OS and Presentation Manager,
  16888. X-Windows, etc), instances of machine dependant vandalism will
  16889. decrease, and environment dependant vandalism (example: The Dukakis
  16890. Hypercard Virus) will increase.  The power of the specific machine's
  16891. operating system will be easier to access through these programming
  16892. environments, opening up these systems to a larger number of people,
  16893. and consequently to a larger number of vandals.
  16894.  
  16895. ------------------------------
  16896.  
  16897. Date:    Fri, 22 Dec 89 00:00:00 +0000
  16898. From:    "Rich Silvius" <RASB@LEHIGH.BITNET>
  16899. Subject: WDEF virus infects Lehigh (Mac)
  16900.  
  16901. We discovered the WDEF A virus on each of the five Mac computers in
  16902. our User's Area.  Two of the Macs also had nVirA.  Disinfectant 1.5
  16903. was used to successfully clean up both viruses.  We posted signs in
  16904. the User's Area and a system bulletin on our Network Server [Ed. IBM
  16905. mainframe] to notify the campus community. We had a small reoccurrance
  16906. the next day, but for now, all is well.  Other labs were notified
  16907. about the WDEF virus and given Disinfectant.  It also showed up in the
  16908. Ed Tech lab of the University.
  16909.  
  16910.  
  16911. ------------------------------
  16912.  
  16913. Date:    Fri, 22 Dec 89 12:51:35 -0500
  16914. From:    jln@acns.nwu.edu
  16915. Subject: WDEF / Apology to Mainstay Software (Mac)
  16916.  
  16917. I have a major public apology to make to 1st Aid Software.  I just
  16918. learned that their product Anti-Virus Kit is effective against the new
  16919. WDEF virus, and I have been saying that "none of the popular virus
  16920. prevention tools were effective against WDEF."  This was obviously a
  16921. gross error on my part.  My only excuse is that I don't have a copy of
  16922. Anti-Virus Kit that I can use for testing.  This is not a good excuse
  16923. - - I shouldn't have made the statement if I couldn't back it up.
  16924.  
  16925. 1st Aid Software deserves a great deal of credit for having the only
  16926. virus prevention tool that was capable of catching WDEF.  Everybody
  16927. else failed, including Symantec's SAM, HJC's Virex, Gatekeeper, and
  16928. Vaccine.  I don't know about MainStay's AntiToxin - I don't have a
  16929. copy of that either (yet).
  16930.  
  16931. In the future I'll try very hard not to make claims that I can't back
  16932. up with solid evidence.
  16933.  
  16934. John Norstad         Northwestern University       jln@acns.nwu.edu
  16935.  
  16936. ------------------------------
  16937.  
  16938. End of VIRUS-L Digest
  16939. *********************