home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / virus / mys00501.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  1.3 MB  |  31,673 lines

Text Truncated. Only the first 1MB is shown below. Download the file for the complete contents.
  1. [ Last modified 23 January 89 - Ken van Wyk ]
  2.  
  3. Welcome!  This is the  semi-monthly introduction posting   to VIRUS-L,
  4. primarily for the benefit of any newcomers  to the list.   Many of you
  5. have probably already seen  a message (or two...)  much like this, but
  6. it does change from time to time, so I would appreciate it if you took
  7. a couple of minutes to glance over it.
  8.  
  9.  
  10.  
  11. What is VIRUS-L?
  12.  
  13. It is an electronic mail discussion forum for sharing  information and
  14. ideas about computer  viruses.  Discussions should include   (but  not
  15. necessarily  be limited to): current  events  (virus sightings), virus
  16. prevention    (practical  and   theoretical),    and  virus    related
  17. questions/answers.   The list  is moderated  and digested.  That means
  18. that  any message coming  in gets  sent  to  me,  the  editor.  I read
  19. through the messages and make sure  that they adhere to the guidelines
  20. of the list (see below) and add them to the  next digest.  Weekly logs
  21. of digests are kept by the LISTSERV (see below  for  details on how to
  22. get them).  For  those interested in statistics,  VIRUS-L is now (Jan.
  23. 23, 1989) up to 950  direct subscribers.  Of  those, approximately  80
  24. are local redistribution accounts with an unknown number of readers.
  25.  
  26. As stated above, the list is digested and moderated.  As such, digests
  27. go out when a) there are enough messages for  a digest, and  b) when I
  28. put all incoming (relevant) messages into the digest.  Obviously, this
  29. can   decrease   the  timeliness of urgent    messages such  as  virus
  30. warnings/alerts.  For that, we have a sister list called VALERT-L.  It
  31. is unmoderated  and undigested  - anything  going in  to the list goes
  32. directly  out  to  all  the  subscribers, as  well  as  to VIRUS-L for
  33. inclusion in the  next available  digest.   VALERT-L is for  the  sole
  34. purpose of  rapidly sending out  virus alerts.   Anyone who  does  not
  35. adhere to this  one guideline of  VALERT-L will be immediately removed
  36. from the list.   That is, no news   is good  news.  Subscriptions  and
  37. deletions to  VALERT-L are  handled identically as  those  for VIRUS-L
  38. (see instructions below).
  39.  
  40.  
  41. What VIRUS-L is *NOT*?
  42.  
  43. A place to  spread hype about  computer  viruses;  we already have the
  44. Press for that.  :-) A place to sell things, to panhandle, or to flame
  45. other subscribers.  If anyone *REALLY* feels the need to flame someone
  46. else for something that they may have  said, then the flame  should be
  47. sent directly to that person and/or to the list moderator  (that would
  48. be me, <LUKEN@LEHIIBM1.BITNET>).
  49.  
  50.  
  51. How do I get on the mailing list?
  52.  
  53. Well, if you are  reading this, chances are *real  good* that  you are
  54. already on the list.  However, perhaps this  document was given to you
  55. by a friend or colleague...  So, to get onto the VIRUS-L mailing list,
  56. send a mail message to <LISTSERV@LEHIIBM1.BITNET>.  In the body of the
  57. message, say nothing more than SUB  VIRUS-L your name.  LISTSERV  is a
  58. program which automates mailing lists such as VIRUS-L.  As long as you
  59. are either on BITNET, or any network accessible to BITNET via gateway,
  60. this  should work.  Within  a short time, you will  be  placed  on the
  61. mailing list, and you will get confirmation via e-mail.
  62.  
  63.  
  64. How do I get OFF of the list?
  65.  
  66. If, in  the unlikely  event, you should  happen  to want to be removed
  67. from  the   VIRUS-L     discussion    list,   just    send   mail   to
  68. <LISTSERV@LEHIIBM1.BITNET>  saying  SIGNOFF VIRUS-L.   People, such as
  69. students, whose accounts are going to be closed (for example, over the
  70. summer...) - PLEASE signoff of  the list before  you leave.  Also,  be
  71. sure to send your signoff request to the LISTSERV and  not to the list
  72. itself.  Note that the appropriate node  name is LEHIIBM1, not LEHIGH;
  73. we have a node called LEHIGH, but they are *NOT* one and the same.
  74.  
  75.  
  76. How do I send a message to the list?
  77.  
  78. Just send electronic mail  to  <VIRUS-L@LEHIIBM1.BITNET>  and it  will
  79. automatically be sent to the editor for possible inclusion in the next
  80. digest to go out.
  81.  
  82.  
  83. What does VIRUS-L have to offer?
  84.  
  85. All  VIRUS-L  digests  are stored in  weekly   log  files which can be
  86. downloaded by  any user on  (or off) the mailing  list.  Note that the
  87. log files contain all of the digests from a particular week.  There is
  88. also a small archive  of some of the  public anti-virus programs which
  89. are currently available.  This  archive, too,  can be accessed  by any
  90. user.  All  of this is  handled automatically by the  LISTSERV here at
  91. Lehigh University (<LISTSERV@LEHIIBM1.BITNET>).
  92.  
  93.  
  94. How do I get files (including log files) from the LISTSERV?
  95.  
  96. Well, you will first want  to know what  files are   available on  the
  97. LISTSERV.  To do this, send mail  to <LISTSERV@LEHIIBM1.BITNET> saying
  98. INDEX VIRUS-L.   Note   that filenames/extensions  are  separated by a
  99. space, and not by a period.  Once  you  have decided which file(s) you
  100. want,  send   mail to  <LISTSERV@LEHIIBM1.BITNET> saying  GET filename
  101. filetype.  For example, GET VIRUS-L LOG8804 would get the  file called
  102. VIRUS-L LOG8804 (which happens to be the  monthly  log of all messages
  103. sent to VIRUS-L during   April,  1988).  Note  that, starting  June 6,
  104. 1988, the logs  are weekly.  The  new file format is  VIRUS-L LOGyymmx
  105. where yy is  the year  (88, 89, etc.),  mm is the  month, and x is the
  106. week (A, B, etc.).  Readers who prefer digest format lists should read
  107. the  weekly logs  and sign   off   of   the  list  itself.  Subsequent
  108. submissions to the list should be sent to me for forwarding.
  109.  
  110. Also available is a  LISTSERV at SCFVM which  contains more anti-virus
  111. software.   This  LISTSERV  can  be  accessed  in  the  same manner as
  112. outlined   above,   with  the    exceptions  that    the  address   is
  113. <LISTSERV@SCFVM.BITNET> and that the commands to  use are INDEX PUBLIC
  114. and GET filename filetype PUBLIC.
  115.  
  116.  
  117. What is uuencode/uudecode, and why might I need them?
  118.  
  119. Uuencode and uudecode are two programs which convert binary files into
  120. text (ASCII) files and back  again.  This  is so binary  files can  be
  121. easily transferred via  electronic mail.  Many  of  the files on  this
  122. LISTSERV  are binary files  which are stored in uuencoded  format (the
  123. file types will be  UUE).  Both uuencode  and  uudecode  are available
  124. from the LISTSERV.  Uudecode is available in BASIC and in Turbo Pascal
  125. here.  Uuencode is available in Turbo  Pascal.  Also, there  is a very
  126. good binary-only uuencode/uudecode  package on the LISTSERV  which  is
  127. stored in uuencoded format.
  128.  
  129.  
  130. Why have posting guidelines?
  131.  
  132. To keep the discussions on-track with what the list is intended to be;
  133. a vehicle for virus  discussions.   This will keep the network traffic
  134. to a minimum and, hopefully, the quality of the content of the mail to
  135. a maximum.
  136.  
  137.  
  138.  
  139. What are the guidelines?
  140.  
  141.      Try to keep messages relatively short and to the  point, but with
  142.      all relevant information included.   This serves a  dual purpose;
  143.      it keeps network traffic to  a necessary minimum, and it improves
  144.      the likelihood of readers reading your entire  message.
  145.  
  146.      Personal information and  .signatures  should   be  kept to   the
  147.      generally accepted maximum of 5   lines of text.  The editor  may
  148.      opt  to shorten  some lengthy   signatures (without deleting  any
  149.      relevant  information, of course).  Within   those  5 lines, feel
  150.      free to be a bit, er, creative if you wish.
  151.  
  152.      Anyone  sending  messages   containing, for  example,   technical
  153.      information should   *PLEASE*  try  to  confirm their  sources of
  154.      information.  When possible, site  these sources.  Speculating is
  155.      frowned upon -  it merely  adds confusion.  This editor does  not
  156.      have the time to confirm all contributions  to  the list, and may
  157.      opt to discard messages which do not appear to have valid sources
  158.      of information.
  159.  
  160.      All messages sent  to  the list  should have appropriate  subject
  161.      lines.  The subject lines should  include the type of computer to
  162.      which the message  refers, when applicable.  E.g., Subject: Brain
  163.      virus detection (PC).  Messages without appropriate subject lines
  164.      *STAND A GOOD CHANCE OF NOT BEING INCLUDED IN A DIGEST*.
  165.  
  166.      As already  stated, there will  be no flames  on the list.   Such
  167.      messages will be discarded.
  168.  
  169.      The same goes for any commercial plugs or panhandling.
  170.  
  171.      Submissions  should be directly   or indirectly   related  to the
  172.      subject of computer viruses.  This one is particularly important,
  173.      other subscribers really  do not want to  read  about things that
  174.      are  not  relevant  -    it only  adds to  network    traffic and
  175.      frustration for the people reading the list.
  176.  
  177.      Responses to queries should be sent  to the author of  the query,
  178.      not to the entire list.  The author should then send a summary of
  179.      his/her responses to the list at a later date.
  180.  
  181.      "Automatic  answering machine" programs (the ones  which reply to
  182.      e-mail for you when you are gone) should be set to *NOT* reply to
  183.      VIRUS-L.  Such  responses sent to  the entire list are  very rude
  184.      and will be treated as such.
  185.  
  186.      When sending in a submission, try  to see whether or  not someone
  187.      else  may have just said  the same  thing.   This is particularly
  188.      important when  responding to postings   from someone else (which
  189.      should be sent to that person *anyway*).  Redundant messages will
  190.      be sent back to their author(s).
  191.  
  192. Thank-you for your time  and for your  adherence to these  guidelines.
  193. Comments and suggestions, as always, are invited.  Please address them
  194. to me, <LUKEN@LEHIIBM1.BITNET> or <luken@Spot.CC.Lehigh.EDU>.
  195.  
  196.  
  197. Ken van WykVIRUS-L Digest   Tuesday,  2 Jan 1990    Volume 3 : Issue 1
  198.  
  199. Today's Topics:
  200.  
  201. Re: WDEF / Apology to Mainstay Software (Mac)
  202. Tracking Infections
  203. Re: AIDS TROJAN RESEARCH
  204. Call for Papers --- 13th National Computer Security Conference
  205. Questions re VIRUS-L
  206. Re: DES Availability
  207. Re: Virus trends
  208. Comments Attributed to SWE
  209. AIDS Program (PC)
  210. Ascii 255
  211. "Do not use this Diskette"
  212. Spafford's Theorems
  213. Re: Virus Trends
  214.  
  215. VIRUS-L is a moderated, digested mail forum for discussing computer
  216. virus issues; comp.virus is a non-digested Usenet counterpart.
  217. Discussions are not limited to any one hardware/software platform -
  218. diversity is welcomed.  Contributions should be relevant, concise,
  219. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  220. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  221. anti-virus, document, and back-issue archives is distributed
  222. periodically on the list.  Administrative mail (comments, suggestions,
  223. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  224.  - Ken van Wyk
  225.  
  226. ---------------------------------------------------------------------------
  227.  
  228. Date:    Fri, 22 Dec 89 16:17:00 -0500
  229. From:    LUBKT@vax1.cc.lehigh.edu
  230. Subject: Re: WDEF / Apology to Mainstay Software (Mac)
  231.  
  232. jln@acns.nwu.edu writes:
  233.  
  234. > 1st Aid Software deserves a great deal of credit for having the only
  235. > virus prevention tool that was capable of catching WDEF.  Everybody
  236. > else failed, including Symantec's SAM, HJC's Virex, Gatekeeper, and
  237. > Vaccine.  I don't know about MainStay's AntiToxin - I don't have a
  238. > copy of that either (yet).
  239.  
  240. Disinfectant 1.5 can also catch/remove WDEF virus.
  241.  
  242.  Binod Taterway, User Consultant, Lehigh University Computing Center
  243.  Lehigh University, Bethlehem, PA 18015.         Tel: (215) 758-3984
  244.  E-mail: LUBKT@vax1.cc.lehigh.EDU (Internet),     BT00@lehigh.BITNET
  245.  
  246. ------------------------------
  247.  
  248. Date:    Fri, 22 Dec 89 16:07:21 -0600
  249. From:    "McMahon,Brian D" <MCMAHON@GRIN1.BITNET>
  250. Subject: Tracking Infections
  251.  
  252. The current flurry of WDEF infection reports has reawakened a long-standing
  253. interest of mine in tracking the propagation of nasties (term intended to
  254. include both virus and Trojan horse).  I know people will occasionally post
  255. messages to this list along the lines of, "If anyone's keeping track of
  256. infection reports...", but this seems to be rather sporadic and haphazard.
  257.  
  258. Question:  Who is collecting such information, and in what form?  I would
  259. certainly be willing to offer my assistance in the collection effort, but
  260. how much of this wheel has already been invented, and what remains to be
  261. done?
  262.  
  263. Going one step further, what if we were to formalize the procedure of
  264. reporting, at least for the academic sites, by enlisting "spotters" at
  265. various institutions, who would then file a brief report on any infections
  266. at their location?  Microcomputer coordinators and user-support staffers
  267. would be likely candidates.  This is a suggestion for discussion, so I'd
  268. welcome any feedback, positive or negative.
  269.  
  270. Brian McMahon  <MCMAHON@GRIN1.BITNET>
  271. Academic Programmer
  272. Grinnell College
  273. Grinnell, Iowa 50112
  274. (515) 269-4901
  275.  
  276. Standard disclaimer ... my opinions only. <mumble>
  277.  
  278. ------------------------------
  279.  
  280. Date:    Fri, 22 Dec 00 19:89:01 +0000
  281. From:    microsoft!alonzo@uunet.uu.net
  282. Subject: Re: AIDS TROJAN RESEARCH
  283.  
  284. >              AIDS "TROJAN" DISK UPDATE - DECEMBER 17, 1989
  285. >
  286. > First, let us say for the record that everything reported so far by
  287. > Mr. McAfee is correct. Our tests bear out the results he has obtained.
  288. >
  289. > A form of public key encryption is then used to perform the actual
  290. > encryption. This was determined by the brute force decryption method.
  291. > SWE has several 80486's and access to a VAX and they were put to work
  292. > decrypting the files. It was made easier by the fact that the original
  293. > contents of the test disk were known. One nasty little trick the AIDS
  294. > "trojan" uses is that after each file is encrypted the encryption key
  295. > is modified slightly.
  296.  
  297. Can either of you shed some light on the above message?  It contains
  298. serious contradictions with both itself and the statements of Mr.
  299. McAfee with whom it purports to agree.
  300.  
  301. The comments about DES and public key encryption contained in the
  302. above message are extremely confused.  All indication is that the AIDS
  303. trojan does simple substitutions on file names.  The above message
  304. claims that the entire disk is encrypted with a public key encryption
  305. scheme.
  306.  
  307. My conclusion is that this message was not posted in good faith.  The
  308. last thing anyone needs is this kind of purposeful misinformation.
  309. This conclusion is supported by the claim that the so-called SWE
  310. company has moved and "returned" their sample disks to the owners.
  311.  
  312. By associating yourselves with this nonsense, you have seriously impaired
  313. your reputations.
  314.  
  315. sincerely,
  316.  
  317. Alonzo Gariepy
  318. alonzo@microsoft
  319.  
  320. ------------------------------
  321.  
  322. Date:    Sat, 23 Dec 89 08:59:00 -0500
  323. From:    Jack Holleran <Holleran@DOCKMASTER.ARPA>
  324. Subject: Call for Papers --- 13th National Computer Security Conference
  325.  
  326. CALL  FOR  PAPERS:
  327.  
  328.            13th NATIONAL COMPUTER  SECURITY CONFERENCE
  329.                           Sponsored by
  330.             the National Computer Security Center
  331.                                and
  332.        the National Institute of Standards and Technology
  333.  
  334. Theme:    Information Systems Security:  Standards - The Key to the Future
  335.  
  336. Date:                   OCTOBER 1-4, 1990
  337.  
  338. Location:                WASHINGTON, D.C.
  339.  
  340. This conference provides a forum for the Government and the private sector to
  341. share current information that is useful and of general interest to the
  342. conference participants on technologies, present and future, that are designed
  343. to meet the ever-growing challenge of telecommunications and automated
  344. information systems security.  The conference will offer multiple tracks for
  345. the needs of users, vendors, and the research and development communities.
  346. The focus of the conference will be on: Systems Application Guidance,
  347. Awareness, Training, and Education, Ethics and Issues, Evaluation and
  348. Certification, Innovations and New Products, Management and Administration,
  349. and Disaster Prevention and Recovery.  We encourage submission of papers on
  350. the following topics of high interest:
  351.  
  352. Systems Application Guidance
  353.     -    Access Control Strategies
  354.     -    Achieving Network Security
  355.     -    Building on Trusted Computing Bases
  356.     -    Integrating INFOSEC into Systems
  357.     -    Preparing Security Plans
  358.     -    Secure Architectures
  359.     -    Securing Heterogeneous Networks
  360.     -    Small Systems Security
  361.  
  362. Innovations and New Products
  363.     -    Approved/Endorsed Products
  364.     -    Audit Reduction Tools and Techniques
  365.     -    Biometric Authentication
  366.     -    Data Base Security
  367.     -    Personal Identification and Authentication
  368.     -    Smart Card Applications
  369.     -    Tools and Technology
  370.  
  371. Awareness, Training and Education
  372.     -    Building Security Awareness
  373.     -    Compusec Training:  Curricula, Effectiveness, Media
  374.     -    Curriculum for Differing Levels of Users
  375.     -    Keeping Security In Step With Technology
  376.     -    Policies, Standards, and Guidelines
  377.     -    Understanding the Threat
  378.  
  379. Evaluation and Certification
  380.     -    Assurance and Analytic Techniques
  381.     -    Conducting Security Evaluations
  382.     -    Covert Channel Analysis
  383.     -    Experiences in Applying Verification
  384.     -    Formal Policy Models
  385.     -    Techniques
  386.  
  387. Management and Administration
  388.     -    Accrediting Information Systems and Networks
  389.     -    Defining and Specifying Computer Security Requirements
  390.     -    Life Cycle Management
  391.     -    Managing Risk
  392.     -    Role of Standards
  393.     -    Security Requirements
  394.  
  395. Disaster Prevention and Recovery
  396.     -    Assurance of Service
  397.     -    Computer Viruses
  398.     -    Contingency Planning
  399.     -    Disaster Recovery
  400.     -    Malicious Code
  401.     -    Survivability
  402.  
  403. Ethics and Issues
  404.     -    Computer Abuse/Misuse
  405.     -    Ethics in the Workplace
  406.     -    Individual Rights
  407.     -    Laws
  408.     -    Relationship of Ethics to Technology
  409.     -    Standards of Ethics in Information Technology
  410.  
  411.  
  412. BY FEBRUARY 16, 1990:  Send eight copies of your draft paper* or panel
  413. suggestions to one of the following addresses.  Include the topical category
  414. of your submission, author name(s), address, and telephone number on the cover
  415. sheet only.
  416.  
  417.     1.  FOR PAPERS SENT VIA        National Computer Security Conference
  418.           U.S. or Foreign             ATTN:  NCS Conference Secretary
  419.          Government  MAIL             National Computer Security Center
  420.               ONLY:                   Fort George G. Meade, MD 20755-6000
  421.  
  422.     2.   FOR PAPERS SENT VIA       National Computer Security Conference
  423.          COMMERCIAL COURIER           c/o NCS Conference Secretary
  424.        SERVICES (e.g.-FEDERAL         National Computer Security Center
  425.          EXPRESS, EMERY, UPS,         911 Elkridge Landing Road
  426.               etc.):                  Linthicum, MD  21090
  427.  
  428.     3.  FOR Electronic Mail:  NCS_Conference@DOCKMASTER.NCSC.MIL   (1 copy)
  429.  
  430. BY MAY 4, 1990: Speakers selected to participate in the conference will be
  431. notified.
  432.  
  433. BY JUNE 22, 1990:  Final, camera-ready papers are due.
  434.  
  435.  * Government employees or those under Government sponsorship must so identify
  436. their papers.
  437.  
  438. For additional information on submissions, please call (301) 850-0272.
  439.  
  440.      To assist the Technical Review Committee, the following is required for
  441. all submissions:
  442.  
  443.         Page 1:     Title of paper or submission
  444.                            Topical Category & keywords
  445.                            Author(s)
  446.                            Organization(s)
  447.                            Phone number(s)
  448.                            Net address(es), if available
  449.                            Point of Contact
  450.      Additionally, submissions sponsored by the U.S. Government must provide
  451. the following information:
  452.                         U.S. Government Program Sponsor or Procuring Element
  453.                         Contract number (if applicable)
  454.                         U.S. Government Publication Release Authority
  455.                            (Note:  Responsibility for U.S. Government
  456.                             pre-publication review lies with the author(s).)
  457.  
  458.       Page 2:      Title of the paper or submission
  459.         -last       abstract
  460.                     The paper   (Suggested length:  6 pages, double columns)
  461.  
  462.      A Technical Review Committee, composed of U.S. Government and Industry
  463. Computer Security experts, will referee submissions only for technical merit
  464. for publication and presentation at the National Computer Security (NCS)
  465. Conference.  No classified submissions will be accepted for review.
  466.  
  467.      Papers drafted as part of the author's official U.S. Government duties
  468. may not be subject to copyright.  Papers submitted that are subject to
  469. copyright must be accompanied by a written assignment to the NCS Conference
  470. Committee or written authorization to publish and release the paper at the
  471. Committee's discretion.  Papers selected for presentation at the NCS
  472. Conference requiring U.S. Government pre-publication review must include,
  473. with the submission of the final paper no later than June 22, 1990 to the
  474. committee, a written release from the U.S. Government Department or Agency
  475. responsible for pre-publication review.  Failure to comply may result in
  476. rescinding selection for publication and for presentation at the 13th NCS
  477. Conference.
  478.  
  479.      Technical questions can be addressed to the NCS Conference Committee
  480. through the following means:
  481.  
  482.             Phone:                   (301) 850-0CSC  [0272]
  483.  
  484.             Electronic Mail:         NCS_Conference@DOCKMASTER.NCSC.MIL
  485.  
  486.             Government Mail:         National Computer Security Conference
  487.                                        National Computer Security Center
  488.                                        Fort George G. Meade, MD 20755-6000
  489.  
  490.             Commercial Carriers:     National Computer Security Conference
  491.                                        c/o NCS Conference Secretary
  492.                                        National Computer Security Center
  493.                                        911 Elkridge Landing Road
  494.                                        Linthicum, MD  21090
  495.  
  496. ------------------------------
  497.  
  498. Date:    Sat, 23 Dec 89 21:38:00 -0500
  499. From:    "Peter S. Graham" <GRAHAM@pisces.rutgers.edu>
  500. Subject: Questions re VIRUS-L
  501.  
  502. I have two questions which the digest has probably dealt with but for
  503. newcomers might be worth responding to again:
  504.  
  505. 1.  Does the Digest provide a way to query the effectiveness of commercial
  506. antivirus programs against known viruses? --e.g., a kind of table with
  507. commercial (or other published programs) across the top and known viruses
  508. down the side and an X at the intersection if the program handles it.  This
  509. would be a real service.
  510.  
  511. 2.  Does this Digest have a formal feedback mechanism to commercial and other
  512. antivirus program developers, so that they get a sense of what needs to be
  513. done and pronto?  Or do we know that they are all members of the listserv and
  514. we leave it at that, depending on laissez-faire economics?
  515.  
  516. As a new reader I appreciate the service and the effort that goes into it.
  517.  
  518. Peter Graham
  519. Associate Vice President for Information Services
  520. Rutgers University / New Jersey
  521.  
  522. [Ed. To answer 1., there have been various informal product reviews
  523. sent in to the VIRUS-L digest by various readers (perhaps someone out
  524. there has put them together in one doc?) as well as pointers to other
  525. reviews (e.g., PC Mag).
  526.  
  527. The digest does not offer a formal feedback mechanism.  However,
  528. numerous shareware and commercial anti-virus product vendors to
  529. monitor and (in some cases) contribute to the digest.  Feedback sent
  530. to the digest does reach them.]
  531.  
  532. ------------------------------
  533.  
  534. Date:    Sun, 24 Dec 89 16:49:07 +0200
  535. From:    kiravuo@kampi.hut.fi (Timo Kiravuo)
  536. Subject: Re: DES Availability
  537.  
  538. >>For those not aware, the U.S. Government guards the DES formula,
  539.  
  540. >   Please correct me if I'm wrong, but isn't DES or DES-like
  541. >encryption algorithms readily available?
  542.  
  543. As far as I understand, the DES formula is public, but exporting
  544. impelemntations is prohibited in the USA. However there is
  545. nothing preventing one to make a DES implementation outside the
  546. USA and distributing it. Here in Helsinki University of
  547. Technology Antti Louko has written one, it is available by
  548. anonymous ftp from kampi.hut.fi (130.233.224.2), file is
  549. alo/des-dist.tar.Z.
  550.  
  551. It was also posted to USENET comp.sources.??? group a while ago,
  552. the posting was dove via a moderator in Australia, since
  553. importing DES to the is legal by the US law. (Please note that
  554. whatever the US government has to say about DES does not apply to
  555. us outside the US territory, the most USA can do is to contact
  556. our government or send a spy killer or invade Finland like they
  557. did invade Panama.)
  558.  
  559. As to what this has to do with viruses, I don't know, but I think
  560. that a public DES implementation might be interesting enough to
  561. many people in the virus field, so maybe the moderator will be
  562. nice and let this pass.
  563. - --
  564. Timo Kiravuo
  565. Helsinki University of Technology, Computing Center
  566. work: 90-451 4328, home: 90-676 076
  567. kiravuo@hut.fi  sorvi::kiravuo  kiravuo%hut.fi@uunet.uu.net
  568.  
  569. ------------------------------
  570.  
  571. Date:    Tue, 26 Dec 89 08:17:52 -0500
  572. From:    dmg@retina.mitre.org (David Gursky)
  573. Subject: Re: Virus trends
  574.  
  575. > To: dmg@retina.mitre.org
  576. > Date: Fri, 22 Dec 89 19:13:24 -0500
  577. > From: denbeste@BBN.COM
  578. >
  579. > One of the best-known and best researched anti-viral programs for the Amiga
  580. > is VirusX by Steve Tibbetts. A few months ago a new version of this program
  581. > began appearing which was really a trojan. It got rather wide distribution
  582. > before anyone noticed that Tibbetts hadn't really written it. Since that
  583. > time, Tibbetts no longer publishes his source code when he releases a new
  584. > version.
  585. >
  586. > In other words: The prediction you didn't like was really true; it already
  587. > came about!
  588.  
  589. Oops!  Minor omission on my part.  I neglected to include in my
  590. comment about the authors being well known that they should be easily
  591. and widely reachable!
  592.  
  593. There is also the underlying presumption in my message that a new
  594. release is confirmed from the author before publication of the
  595. application
  596.  
  597. ------------------------------
  598.  
  599. Date:    Thu, 21 Dec 89 10:22:00 -0500
  600. From:    WHMurray@DOCKMASTER.ARPA
  601. Subject: Comments Attributed to SWE
  602.  
  603. The following comments indicated by ">" were attributed to SWE in
  604. VIRUS-L 1234.
  605.  
  606. >SWE first suspected and tested for the public key encryption method
  607. >for several reasons. The major reason was the lack of access people
  608. >outside of the United States would have to the DES encryption formula.
  609.  
  610. [The DEA is an encryption algorithm developed and licensed by IBM. The
  611. DES is a U. S. Government standard for the implementation of that
  612. algorithm.]
  613.  
  614. The DES is published and available from The Superintendent of
  615. Documents, U.S.  Government Printing Office Washington, D.C.  It
  616. can be implemented in software without much difficulty.  It is
  617. widely available outside the U.  S.
  618.  
  619. >For those not aware, the U.S. Government guards the DES formula, and
  620. >software which makes use of this formula may not be exported out of
  621. >the United States. Should it turn out that the DES formula was also
  622. >used, the authors of the AIDS "trojan", could possibly be prosecuted
  623. >under United States statutes pertaining to national security.
  624.  
  625. While export of any munitions, including cryptography, from the U.S.
  626. msut be licensed, possession or use of the DES or DES outside the U. S.
  627. is not a crime.
  628.  
  629. >The second reason deals with the DES encryption method. Students of
  630. >cryptology are well aware that the DES formula has been considered
  631. >vulnerable for some time now.
  632.  
  633. Students of cryptology are aware of an untruth.  While there have
  634. been flawed implementations of the DEA, the cheapest know attack
  635. against the DES is an exhaustive attack against the key.
  636. Such an attack is measured in centuries of 3090 time.
  637.  
  638. >It is also a well know fact that DES
  639. >specific processors have been produced, which make "cracking" a DES
  640. >encrypted file much easier than the public key method. The DES method
  641. >also limits to a greater degree the length of the encryption key.
  642.  
  643. Have you seen one?  Do you even know anyone that has seen one?        (Of
  644. course everyone knows someone who knows someone who has seen one, but
  645. that is true of UFO's too.
  646.  
  647. As to the relative strength of the two method, each is, in part a
  648. function of the key length chosen.  However, in general, public
  649. key lengths of 8 to 10 times as long are required to achieve
  650. comparable security with the DEA.
  651.  
  652. While the DES limits the length of the key to 56 bits, choice of
  653. key length in an implementation is arbitrary.  IBM sells an
  654. implementation that employs a 112 bit key, if only to protect other
  655. keys.
  656.  
  657. >Combining these two reasons along with the extraordinary expense the
  658. >authors of the AIDS "trojan" went to, we guessed that they would also
  659. >use a "first class" encryption method.
  660.  
  661. Very naive analysis.  John McAfee writes:
  662.  
  663. >    A comparison of the encrypted and unencrypted entries
  664. >indicates that some form of linear character mapping was used
  665. >i.e.     # = I, } = A, 8 = E, @ = D, etc.)
  666.  
  667. In other words, "first class" equates to a Captain Midnight decoder
  668. ring.  So much for this writer's expert analysis.
  669.  
  670. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  671. 2000 National City Center Cleveland, Ohio 44114
  672. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  673.  
  674. ------------------------------
  675.  
  676. Date:    Thu, 21 Dec 89 15:15:00 -0500
  677. From:    WHMurray@DOCKMASTER.ARPA
  678. Subject: AIDS Program (PC)
  679.  
  680. Does the AIDS program do what it purports to do?  Is that something that
  681. the recipients were interested in having done?  Was it worth $.50 a day?
  682.  
  683. It is necessary to understand the answers to these questions in order to
  684. know whether we are dealing with:
  685.  
  686. 1) Attempted extortion;
  687.  
  688. 2) A very expensive, obscurely motivated, and otherwise gratuitous
  689. attack;
  690.  
  691. 3) Or, a peculiarly inept attempt to market a program.
  692.  
  693. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  694. 2000 National City Center Cleveland, Ohio 44114
  695. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  696.  
  697. ------------------------------
  698.  
  699. Date:    Thu, 21 Dec 89 15:21:00 -0500
  700. From:    WHMurray@DOCKMASTER.ARPA
  701. Subject: Ascii 255
  702.  
  703. I like the idea of using a non-displayable character to conceal the
  704. presence of a directory.  I also like the idea of using it on the end of
  705. a file name in order to make it hard to establish addressability to the
  706. file.
  707.  
  708. I like it now almost as much as I did when I first read the idea in the
  709. readers' contributions to PC Magazine.
  710.  
  711. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  712. 2000 National City Center Cleveland, Ohio 44114
  713. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  714.  
  715. ------------------------------
  716.  
  717. Date:    Thu, 21 Dec 89 15:26:00 -0500
  718. From:    WHMurray@DOCKMASTER.ARPA
  719. Subject: "Do not use this Diskette"
  720.  
  721. This advice published in association with the AIDS program is good
  722. advice.
  723.  
  724. It is a special case of the advice that says use only programs or
  725. diskettes that you expect from trusted sources.
  726.  
  727. This is a special case of the advice that says do not open mail that has
  728. no return address, is not expected, or is otherwise suspicious.  In a
  729. small number of cases it may be very dangerous to do so.
  730.  
  731. ____________________________________________________________________
  732. William Hugh Murray                     216-861-5000
  733. Fellow,                                 203-966-4769
  734. Information System Security             203-964-7348 (CELLULAR)
  735.                                         ARPA: WHMurray@DOCKMASTER
  736. Ernst & Young                           MCI-Mail: 315-8580
  737. 2000 National City Center               TELEX: 6503158580
  738. Cleveland, Ohio 44114                   FAX: 203-966-8612
  739.                                         Compu-Serve: 75126,1722
  740.                                         INET: WH.MURRAY/EWINET.USA
  741. 21 Locust Avenue, Suite 2D              DASnet: [DCM1WM]WMURRAY
  742. New Canaan, Connecticut 06840           PRODIGY: DXBM57A
  743. - --------------------------------------------------------------------
  744.  
  745. ------------------------------
  746.  
  747. Date:    Fri, 22 Dec 89 12:28:00 -0500
  748. From:    WHMurray@DOCKMASTER.ARPA
  749. Subject: Spafford's Theorems
  750.  
  751. In general, I agree with theorems 1, 2, and 3.  I think that those that
  752. deal with the future, are speculative.  However, in the same spirit and
  753. along the same lines, I offer the following:
  754.  
  755. 1. The amount of damage to data and availability done by viruses to date
  756. has been less than users do to themselves by error every day.
  757.  
  758. 2. The press speculation about the DATACRIME virus was much more
  759. damaging than the virus.
  760.  
  761. 3. The amount of damage that has been done to trust within the community
  762. is orders of magnitude worse.
  763.  
  764. 4. Viruses and rumors of viruses have the potential to destroy society's
  765. already fragile trust in our ability to get computers to do that which
  766. we intend while avoiding unintended adverse consequences.
  767.  
  768. 5. We learn from the biological analogy that viruses are self-limiting.
  769.  
  770. Clinically, if you catch a cold, you will either get over it, or you
  771. will die.  Epidemiologically, a virus in a limited population
  772. will either make its hosts immune, or destroy the population.  Even in
  773. open population, a virus must have a long incubation period and slow
  774. replication in order to be successful (that is, replicate and spread).
  775.  
  776. 6. The current vector for viruses is floppy disks and diskettes, not
  777. programs.  That is to say, it is the media, rather than the programs,
  778. that are moving and being shared.
  779.  
  780. A virus that is stored on such media will be very persistent.  One
  781. infected diskette pulled from a drawer may began a new cycle.
  782.  
  783. On the other hand, diskettes as media have a limited life expectancy.
  784. Punched paper lasted just a century; 8.5" floppies only a decade.  The
  785. life of such media is a function of a number of complex factors.  The
  786. success of the current technology augers for a long life, while the pace
  787. of technology suggests that it will be short.
  788.  
  789. 7. AIDS not withstanding, terrorists have more effective and efficient
  790. mechanisms at hand.  Amateurs have a very high vested interest in a
  791. community in which programs can be relied upon to do only what they
  792. advertise.  It is to be hoped that they can be socialized not "to soil
  793. their own sandpiles."
  794.  
  795. Season's Greetings.
  796.  
  797. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  798. 2000 National City Center Cleveland, Ohio 44114
  799. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  800.  
  801. ------------------------------
  802.  
  803. Date:    Mon, 25 Dec 89 19:45:47 -0800
  804. From:    Nagle@cup.portal.com
  805. Subject: Re: Virus Trends
  806.  
  807.      Back in the 1970s, when I was working on secure operating systems,
  808. I never dreamed that the day would come when there would be twenty five
  809. million computers in the world running without memory protection.
  810.  
  811.      And it's going to get worse.  New and interesting programmatic objects
  812. are coming into being.  Attacks need not be through object programs.
  813. Already, there have been attacks via mail, and via text files editable by
  814. GNU EMACS.  But this is just the beginning.
  815.  
  816.      - PostScript is a programming language.  Trojan horses could be
  817.        embedded in PostScript files.  While attacking a printer isn't
  818.        all that productive, Display PostScript offers more tempting
  819.        targets.
  820.  
  821.      - A FAX message is a bitstream interpreted by an interpreter at
  822.        the receving end.  Could it be induced to do something interesting
  823.        through the use of illegal bit patterns?  Group III is probably too
  824.        simple to be attacked, but group IV?  Imagine a message which
  825.        causes a FAX machine to send an extra copy of transmitted documents
  826.        to another location.
  827.  
  828.      - Network transmittable C++ objects are being developed.  Security
  829.        doesn't seem to be mentioned.  This has promise.
  830.  
  831.      - Multi-media electronic mail offers new avenues of attack.
  832.  
  833. The basic problem is that the transmission of programmatic objects is
  834. on the increase, and anything interpreted at the receiving end is
  835. potentially a means of attack.  I predict that this will grow to a
  836. moderately serious problem in the 1990s.
  837.  
  838.                                         John Nagle
  839.  
  840. ------------------------------
  841.  
  842. End of VIRUS-L Digest
  843. *********************VIRUS-L Digest   Friday, 12 Jan 1990    Volume 3 : Issue 10
  844.  
  845. Today's Topics:
  846.  
  847. WISE Data Systems shipping STONED infected PC's
  848. Re: Shrink Wrap...still safe?
  849. Desktop Fractal Design System Virus (PC)
  850. 1812 Virus (PC)
  851. AIDS trojan questions (PC)
  852. Re: Implied Loader Viruses (Mac)
  853. Re: Shrink Wrap...still safe?
  854.  
  855. VIRUS-L is a moderated, digested mail forum for discussing computer
  856. virus issues; comp.virus is a non-digested Usenet counterpart.
  857. Discussions are not limited to any one hardware/software platform -
  858. diversity is welcomed.  Contributions should be relevant, concise,
  859. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  860. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  861. anti-virus, document, and back-issue archives is distributed
  862. periodically on the list.  Administrative mail (comments, suggestions,
  863. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  864.  - Ken van Wyk
  865.  
  866. ---------------------------------------------------------------------------
  867.  
  868. Date:    Thu, 11 Jan 90 13:36:00 -0330
  869. From:    randy@KEAN.UCS.MUN.CA
  870. Subject: WISE Data Systems shipping STONED infected PC's
  871.  
  872. Hi. Hope this is relevant to this list ...
  873.  
  874. We've discoved that the driver diskette shipped with a Wise Data Systems
  875. PC is infected with the STONED virus. The system has a tgva VGA card and
  876. OAK software on a Wise 386/25
  877.  
  878. ------------------------------
  879.  
  880. Date:    Thu, 11 Jan 90 11:39:41 -0800
  881. From:    well!odawa@apple.com (Michael Odawa)
  882. Subject: Re: Shrink Wrap...still safe?
  883.  
  884. > we have been using a rule of thumb to stick to shrink wrapped software
  885. > to help avoid viruses.  What comments &/or advice do you have for this
  886. > situation?
  887.  
  888. Both shrinkwrapped and downloaded software sources have their
  889. advantages and risks of contamination.  It is our belief that the
  890. important factor is not the distribution method by which you acquire
  891. your software which will protect you, but the integrity of your
  892. sources.  While there have been some very serious and regrettable
  893. instances of viruses appearing in both shrink-wrapped and downloaded
  894. software, these are rare in comparison to the viral propagation that
  895. results from software that is "passed around."
  896.  
  897. To achieve maximum protection you should (a) acquire software only
  898. from trusted sources, (b) scan and monitor your system for viral
  899. activity regularly, and (c) backup often and systematically.
  900.  
  901. Michael Odawa
  902. Virus Task Force
  903. Software Development Council
  904. odawa@well.uucp
  905.  
  906. ------------------------------
  907.  
  908. Date:    Thu, 11 Jan 90 17:33:23 -0000
  909. From:    LBA002@PRIME-A.TEES-POLY.AC.UK
  910. Subject: Desktop Fractal Design System Virus (PC)
  911.  
  912. As one of the "mugs" (probably translates as "schmuck" stateside?) who
  913. ran the Desktop Fractal Design System as soon as it arrived, can I ask
  914. any genius out there who works out how to get rid of it to contact me
  915. pronto?
  916.  
  917. However I have checked the size of my .EXE files against copies on other
  918. machines and I get identical results, plus VIRUS SCAN does not detect
  919. any infection. Could it be that not all the disks were infected, or
  920. only those distributed in the USA?
  921.  
  922. Rgds,
  923. Iain Noble
  924. - -----------------------------------------------------------------------------
  925. Iain Noble                                   |
  926. LBA002@pa.tp.ac.uk                           |  Post:  Main Site Library,
  927. JANET: LBA002@uk.ac.tp.pa                    |         Teesside Polytechnic,
  928. EARN/BITNET: LBA002%pa.tp.ac.uk@UKACRL       |         Middlesbrough,
  929. INTERNET: LBA002%pa.tp.ac.uk@cunyvm.cuny.edu |         Cleveland, UK, TS1 3BA
  930. UUCP: LBA002%tp-pa.ac.uk@ukc.uucp            |  Phone: +44 642 218121 x 4371
  931. - -----------------------------------------------------------------------------
  932.  
  933. ------------------------------
  934.  
  935. Date:    Thu, 11 Jan 90 17:04:38 -0500
  936. From:    IRMSS907@SIVM.BITNET
  937. Subject: 1812 Virus (PC)
  938.  
  939. Earlier today we found out that SHRINK-WRAPPED software called The
  940. Desktop Fractal Design System by Michael F. Barnsley, Iterated
  941. Systems, Inc. (1989) is infected with a virus.  The program is sold
  942. through Academic Press and they are aware of the problem.  VIRSCAN
  943. (the IBM product) identified it as the 1813 virus.  Seems the EXE and
  944. COM files run since the offending software was loaded were all
  945. clobbered and their filesizes grew exponentially every time they were
  946. loaded.  Interestingly enough, none of the network files were
  947. affected.  Was it was pure luck or that the file attributes on the
  948. network COM & EXE files were set to READ ONLY?  Oh, where's the
  949. aspirin !?  Anyway, could somebody do a quick review of the atrocities
  950. which will befall us with the 1813 virus? Thanks.
  951.  
  952.   Mignon Erixon-Stanford, PROFS & LISTSERV Administratress
  953.   Smithsonian Institution, Washington, DC.
  954.   IRMSS907 @ SIVM
  955.  
  956. ------------------------------
  957.  
  958. Date:    Thu, 11 Jan 90 20:06:44 -0500
  959. From:    UBY@NIHCU.BITNET
  960. Subject: AIDS trojan questions (PC)
  961.  
  962. Now that the dust has settled a bit, does anyone know how much damage
  963. was really done by the AIDS trojan?  Also, has anyone come up with a
  964. good explanation of why it was released in the first place?
  965.  
  966. Jim Blakley
  967.  
  968. ------------------------------
  969.  
  970. Date:    Thu, 11 Jan 90 22:50:24 +0000
  971. From:    biar!trebor@uunet.uu.net (Robert J Woodhead)
  972. Subject: Re: Implied Loader Viruses (Mac)
  973.  
  974. XRJDM@SCFVM.BITNET (Joe McMahon) writes:
  975.  
  976. >Any resource which appears to be of an executable type which is found
  977. >in a "non-application" file will be flagged as an "implied loader".
  978.  
  979. I think this is VERY dangerous.  How do you define what an
  980. "executable" file is?  How about a Hypercard Stack?  It is quite
  981. possible for a document to have a legal "executable" resource, and any
  982. false positive is going to result in the trashing of someone's data.
  983.  
  984. - --
  985. Robert J Woodhead, Biar Games, Inc.   !uunet!biar!trebor | trebor@biar.UUCP
  986. Announcing TEMPORAL EXPRESS.  For only $999,999.95 (per page), your message
  987. will be carefully stored, then sent back in time as soon as technologically
  988. possible.  TEMEX - when it absolutely, postively has to be there yesterday!
  989.  
  990. ------------------------------
  991.  
  992. Date:    Fri, 12 Jan 90 04:27:09 +0000
  993. From:    magik@chinet.chi.il.us (Ben Liberman)
  994. Subject: Re: Shrink Wrap...still safe?
  995.  
  996. JZH1@MARISTB.BITNET (Craig W. Fisher) writes:
  997. >At a meeting yesterday some people made comments that some viruses
  998. >have been found in shrink-wrapped diskettes.  This did surprise me as
  999. >we have been using a rule of thumb to stick to shrink wrapped software
  1000. >to help avoid viruses.
  1001.  
  1002. A problem that may show up with shrink warped (sic) software is that sometimes
  1003. retailers will take back software from customers, and re-shrink warp it, at the
  1004. store.  If the customer tried the software out on an infected machine....
  1005.  
  1006. - --
  1007.         ------------    ------------   ----------------------
  1008.         Ben Liberman    USENET         magik@chinet.chi.il.us
  1009.                         GEnie,Delphi   MAGIK
  1010.  
  1011. ------------------------------
  1012.  
  1013. End of VIRUS-L Digest
  1014. *********************
  1015. VIRUS-L Digest   Monday, 15 Jan 1990    Volume 3 : Issue 11
  1016.  
  1017. Today's Topics:
  1018.  
  1019. Possible New Infection (Mac)
  1020. Re: Shrink Wrap...still safe?
  1021. Re: Shrink Wrap...still safe?
  1022. IBM's VIRSCAN and the 1813 virus (PC)
  1023. Implied Loading and Accidental Destruction (Mac)
  1024. Re: virus scanning
  1025. WDEF and Virus Detective 3.0.1 (MAC)
  1026. An unfortunate victim (Mac)
  1027. Organizational attitudes about virus prevention
  1028. WDEF virus (Mac) in southwestern Ohio
  1029. RE: Shrink wrap...still safe?
  1030. Re: Shrink Wrap...still safe?
  1031. Shrink-Wrapped Software
  1032. F-PROT clarification (PC)
  1033.  
  1034. VIRUS-L is a moderated, digested mail forum for discussing computer
  1035. virus issues; comp.virus is a non-digested Usenet counterpart.
  1036. Discussions are not limited to any one hardware/software platform -
  1037. diversity is welcomed.  Contributions should be relevant, concise,
  1038. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  1039. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  1040. anti-virus, document, and back-issue archives is distributed
  1041. periodically on the list.  Administrative mail (comments, suggestions,
  1042. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  1043.  - Ken van Wyk
  1044.  
  1045. ---------------------------------------------------------------------------
  1046.  
  1047. Date:    Fri, 12 Jan 90 07:49:47 -0500
  1048. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  1049. Subject: Possible New Infection (Mac)
  1050.  
  1051. I saw this posted in Vol. 8, Number 6 of the INFO-MAC Digest.  THought is was
  1052. worthy of a cross posting.
  1053.  
  1054. Date: Tue, 9 Jan 90 15:22 EST
  1055. From: FRIEDMAN@anchor.rutgers.edu
  1056. Subject: Trojan Horse???? A new one
  1057.  
  1058. I recently saw a posting about two new sharewares, JCremote and Mac II
  1059. Diagnostic Sound.  After unBinHexing and Unstuffing them, I did what most of
  1060. would, I checked for viruses using SAM Virus Clinic 1.3.  No known viruses were
  1061. detected.  I tried the Mac II Diagnostic Sound and then installed JCremote.  As
  1062. I installed JCremote into my system folder SAM 1.3 warned me about attempts to
  1063. modify the system file, however, this is not uncommon with a CDEV or RDEV.
  1064. After installing it, I opened the chooser and selected JCremote.  The system
  1065. froze.  When I rebooted the computer the computer started to launch, but the
  1066. crashed.  There was no bomb or any message, just a blank screen.  After
  1067. rebooting with a floppy and checking with Disinfectant 1.5, the system file was
  1068. noted as having a damaged resource fork.  This meant I had to install a new one
  1069. .
  1070.  
  1071. I am not sure which of the two mentioned files are the culprit.  The first time
  1072. it happened I heard a sound which sounded like one of the Mac II Diagnostic
  1073. Sound sounds and the freeze occurred when I tried running JCremote.
  1074.  
  1075. Rich
  1076. Friedman@biovax
  1077.  
  1078. Greg
  1079.  
  1080. Postal address: Gregory E. Gilbert
  1081.                 Computer Services Division
  1082.                 University of South Carolina
  1083.                 Columbia, South Carolina   USA   29208
  1084.                 (803) 777-6015
  1085. Acknowledge-To: <C0195@UNIVSCVM>
  1086.  
  1087. ------------------------------
  1088.  
  1089. Date:    12 Jan 90 09:14:40 -0500
  1090. From:    fac2@dayton.saic.com (Earle Ake)
  1091. Subject: Re: Shrink Wrap...still safe?
  1092.  
  1093. JZH1@MARISTB.BITNET (Craig W. Fisher) writes:
  1094. > At a meeting yesterday some people made comments that some viruses
  1095. > have been found in shrink-wrapped diskettes.  This did surprise me as
  1096. > we have been using a rule of thumb to stick to shrink wrapped software
  1097. > to help avoid viruses.  What comments &/or advice do you have for this
  1098. > situation?
  1099. >        Thanks, Craig
  1100.  
  1101.           If you have a virus on your system that reproduced your master
  1102. diskette, that virus could infect the copy.  If the store that
  1103. re-sells your software takes off the shrink-wrap, tests the program
  1104. and re-shrink-wraps it, there is a chance of a virus infecting it
  1105. there.  If someone buys a package, takes it home and discovers it will
  1106. not work on his system and returns the software, the store
  1107. re-shrink-wraps it and sells it for new.  Yet another way to infect a
  1108. disk even though it was sold 'shrink-wrapped'.  Do we have to put all
  1109. software in tamper-resistant packaging like Tylenol?  If a store tries
  1110. a package out so they can be able to tell customers how good it is,
  1111. can they sell that diskette as new software still?  Do we have to
  1112. demand a no-returns policy on software?  Hey, the customer might have
  1113. a shrink-wrap machine available to them and would be able to
  1114. shrink-wrap and return as new.  Where do we draw the line?
  1115. Shrink-wrap doesn't mean virus-free!
  1116.  _____________________________________________________________________________
  1117.              ____ ____    ___
  1118.  Earle Ake   /___ /___/ / /     Science Applications International Corporation
  1119.            ____//   / / /__                 Dayton, Ohio
  1120.  -----------------------------------------------------------------------------
  1121.  Internet: fac2%dayton.saic.com@uunet.uu.net    uucp: uunet!dayvb!fac2
  1122.  
  1123. ------------------------------
  1124.  
  1125. Date:    12 Jan 90 15:09:31 +0000
  1126. From:    spaf@cs.purdue.edu (Gene Spafford)
  1127. Subject: Re: Shrink Wrap...still safe?
  1128.  
  1129. Many large retailers (and some wholesalers) have shrinkwrap machines.
  1130. They use these to rewrap packages of software that endusers may have
  1131. purchased and then returned.  They may also rewrap software packages
  1132. that they have been using in-house as demo programs.  They usually do
  1133. not check the diskettes to see if they have been modified with a virus
  1134. or other nasty.  The purchaser usually has no way of knowing if the
  1135. package they have just purchased has been rewrapped in this manner.
  1136.  
  1137. Additionally, there have been some commercial distributions shipped
  1138. with a virus on the diskettes.  Usually, this contamination occurs in
  1139. the stages where the diskette is formatted or copied, not when the
  1140. master copy of the software is produced.  That is, the machines doing
  1141. the copying are infected and they introduce the infection when they
  1142. copy the master version onto the diskette.  Most software houses are
  1143. now aware of this problems and they take greater care to protect
  1144. the machines used to produce the distribution.
  1145.  
  1146. Words of advice:
  1147.    Get in the habit of using virus scan programs on EVERY new diskette
  1148.    you add to your system.  It will only take you a few extra minutes
  1149.    but may save you a great deal of trouble.  Establishing the habit
  1150.    is very good practice.  Keep a virus monitor (e.g., Gatekeeper,
  1151.    FluShot+) installed on your system and activated just in case.
  1152.  
  1153.    Point out to your retailer/wholesaler that should you ever buy a
  1154.    product from them with a virus on it, introduced because they have
  1155.    re-wrapped an infected product, they are liable for damages in a
  1156.    lawsuit.  Encourage them to label any package so rewrapped -- then
  1157.    be extra careful when purchasing same.
  1158.  
  1159. - --
  1160. Gene Spafford
  1161. NSF/Purdue/U of Florida  Software Engineering Research Center,
  1162. Dept. of Computer Sciences, Purdue University, W. Lafayette IN 47907-2004
  1163. Internet:  spaf@cs.purdue.edu uucp:     ...!{decwrl,gatech,ucbvax}!purdue!spaf
  1164.  
  1165. ------------------------------
  1166.  
  1167. Date:    12 Jan 90 00:00:00 +0000
  1168. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  1169. Subject: IBM's VIRSCAN and the 1813 virus (PC)
  1170.  
  1171. The 1813 virus is sometimes referred to (here, in the news, etc)
  1172. as the "Jerusalem" virus.  So if VIRSCAN says you have the 1813,
  1173. information about, and disinfectors for, the Jerusalem virus
  1174. are appropriate...          DC
  1175.  
  1176. ------------------------------
  1177.  
  1178. Date:    Fri, 12 Jan 90 09:33:36 -0500
  1179. From:    Joe McMahon <XRJDM@SCFVM.BITNET>
  1180. Subject: Implied Loading and Accidental Destruction (Mac)
  1181.  
  1182. Bob Woodhead noted the distinct possibility that a useful resource in a
  1183. "non-application" file could be accidentally trashed by GateKeeper Aid
  1184. or a similar program which kill executable resources.
  1185.  
  1186. First, I assume that Chris J. was careful enough to include a list of
  1187. "don't do that to this file type/creator" entries (I can't check today,
  1188. my Mac's dead :-( ), or maybe a list of file types that should NOT
  1189. contain executable code resources.
  1190.  
  1191. I think the *idea* is good; I'm sure that he put more thought into
  1192. the implementation than I did in my glib oversimplification of its
  1193. functions. I was just trying to explain why it was that the ADBS
  1194. resources were being trashed by GK Aid.
  1195.  
  1196. For those who may have missed the beginning of all this, GK Aid
  1197. will kill off code resources (and WDEF, PACK, etc. executables)
  1198. in files in which they "don't belong". Deciding what "doesn't
  1199. belong" is, of course, the kicker. Bob is very right about the
  1200. possibility of damage to "non-standard" files.
  1201.  
  1202.  --- Joe M.
  1203.  
  1204. ------------------------------
  1205.  
  1206. Date:    Fri, 12 Jan 90 09:53:42 -0500
  1207. From:    Eric Roskos <jer@ida.org>
  1208. Subject: Re: virus scanning
  1209.  
  1210. > I am told that in the November '89 issue of the American Mathematical
  1211. > Monthly, to the effect that no completely safe computer virus test is
  1212. > possible.  The proof is suppose to be short, and along the lines of
  1213. > the various proofs of the Halting problem.
  1214.  
  1215. Of course.  Just replace the "halt" instruction with a sequence of code
  1216. to insert a virus (or to perform any malicious action).
  1217.  
  1218. The approach to addressing the problem of viruses is not to automatically
  1219. analyze code, but rather to prevent the propagation of viruses.
  1220.  
  1221. This aside, turning to what I'd intended to say when I started this
  1222. reply (I get easily sidetracked by computing theory :-)):
  1223.  
  1224. > The Desktop Fractal Design System by Michael F. Barnsley, Iterated Systems,
  1225. > Inc. (1989) is infected with a virus.
  1226.  
  1227. This surprises me, since I bought a copy of this program at Reiter's
  1228. Scientific Bookstore in Washington DC last November, and used it on my
  1229. PC for a couple of days (before getting inspired by it to write my own
  1230. programs...  some of his algorithms he gives in the manual are really
  1231. hard to figure out, since he's optimized them for integer arithmetic and
  1232. he doesn't show all the simplifications he did, only the final
  1233. result)...  since then I have used the PC everyday, and have run one of
  1234. the virus-checking programs on it several times, without any indication
  1235. of a problem! Does anyone have details on which particular virus this
  1236. is, or what is added to the end of the object files that one can check
  1237. for? I'll run the virus-checking program on the disk itself this evening
  1238. to make sure, but from the (very limited) evidence it looks like either
  1239. not all the copies of the program are infected, or this is not one of
  1240. the standard viruses.
  1241.  
  1242. ------------------------------
  1243.  
  1244. Date:    Fri, 12 Jan 90 13:35:15 -0500
  1245. From:    V2002A@TEMPLEVM.BITNET
  1246. Subject: WDEF and Virus Detective 3.0.1 (MAC)
  1247.  
  1248. Hi,
  1249.  
  1250.      This past week we have had numerous infections of WDEF A.
  1251.  
  1252.      I noticed some odd behavior by Virus Detective 3.0.1
  1253.  
  1254. 1) Open Virus Detective and select 'autocheck disk on insertion'
  1255.  
  1256. 2) Insert a diskette known to be infected with WDEF A
  1257.  
  1258. 3) When the scan detects the virus, click Continue to finish the
  1259.    scan.  Now drag the disk to the trash to eject it.  The diskette
  1260.    will remain infected until the desktop is rebuilt on it.  The hard
  1261.    disk is untouched, though.
  1262.       If, however, instead of clicking Continue, you click Cancel
  1263.    and eject the disk in the same manner, the virus immediately
  1264.    infects the hard disk.
  1265.  
  1266. Any one else had this problem?
  1267.  
  1268.                        Andy Wing
  1269.                        Senior Analyst
  1270.                        Temple University School of Medicine
  1271.  
  1272. ------------------------------
  1273.  
  1274. Date:    Fri, 12 Jan 90 14:30:03 -0500
  1275. From:    dmg@lid.mitre.org (David Gursky)
  1276. Subject: An unfortunate victim (Mac)
  1277.  
  1278. The latest MacWeek (9 Jan) has an article on page 10 that describes
  1279. the latest victim of the problem of electronic vandalism.
  1280.  
  1281. 1st Aid Software, publisher of Anti-Virus Kit (which recently acheived
  1282. notoriety as being the only Mac Anti-virus application that
  1283. effectively detected and prevented WDEF *before* WDEF was isolated)
  1284. has announced they will issue no further updates to the application.
  1285. Their line of reasoning is the same as Don Brown's for not updating
  1286. Vaccine.  1st Aid does not wish to get into an ever escalating battle
  1287. of more sophisticated tools s. more sophisticated threats.
  1288.  
  1289. I'm sorry to see this happen.  While I believe we are essentially
  1290. fighting a "staying effort" with vandalism today, walking away from
  1291. the problem will not stop the continuing evolution of electronic
  1292. threats.
  1293.  
  1294. ------------------------------
  1295.  
  1296. Date:    Fri, 12 Jan 90 12:09:00 -0800
  1297. From:    jmolini@nasamail.nasa.gov (JAMES E. MOLINI)
  1298. Subject: Organizational attitudes about virus prevention
  1299.  
  1300. Jeff Spitulnik writes:
  1301. >  What should be done to rid UM of the WDEF virus or of any virus for
  1302. >that matter?  How does the bureaucracy at your institution handle it?
  1303. >I question the ethicality of a laissez-faire attitude on viruses at
  1304. >any institution.
  1305.  
  1306. Although I agree with Brian McMahon's response (Virus_L 9 Jan 90) that:
  1307.  
  1308. > KNOWINGLY allowing unsuspecting users to contract infections is
  1309. > EXTREMELY irresponsible.
  1310.  
  1311. I think there is a more subtle problem here.
  1312.  
  1313. If U. Mich is like most universities, they place a great deal of emphasis
  1314. on COOP work terms and Summer Faculty Research programs at government
  1315. agencies and corporations around the US.
  1316.  
  1317. Since most of these people bring their own programs and utilities along
  1318. with them, a laissez-faire attitude toward viruses is like not doing
  1319. anything about head lice.  It may be easy to do at home, but can be
  1320. embarrassing if you go some place else.   Once these people get to their
  1321. prospective sites and infect a few computers, they may find that their
  1322. sponsors are unwilling to take a similar risk next year.
  1323.  
  1324. I can say from experience that the cost of eradicating a virus at a large
  1325. research facility usually costs more than the money spent sponsoring the
  1326. faculty fellow, or coop.  Therefore, even though no one may directly say
  1327. so, the amount of problems you cause with a naive attitude about computing
  1328. could have a bearing on whether, or not you are invited back.  (Please
  1329. don't take this thought out of context and try to flame on me for it.)
  1330.  
  1331. Something any university should be concerned about is the concept of "Guilt
  1332. by association."  I have listened to several people who used to
  1333. (incorrectly) associate Lehigh University with virus problems.  Fortunately
  1334. Lehigh is now developing a reputation for their efforts in the area of
  1335. virus control.  But I think you understand the point.
  1336.  
  1337. Now, there are a few minor guidelines that anyone can follow to reduce
  1338. their chance of taking viruses, or malicious programs with them when they
  1339. travel.  Although the methods are not foolproof, they should reduce the
  1340. risk to a more acceptable level.
  1341.  
  1342. 1.  Don't bring bootable floppies with you when you go to a new job.  There
  1343.     is usually no need to boot someone else's machine from your floppy and
  1344.     it will go a long way toward stopping boot infector viruses.
  1345.  
  1346. 2.  If you have written programs to use while you are there, bring the
  1347.     source code and recompile your programs at the new location.  It is a
  1348.     reasonable way to prevent viruses and will avoid problems you may have
  1349.     with OS version differences.
  1350.  
  1351. 3.  If you use public domain software, try to download copies from the
  1352.     Organizational BBS at your new location, if they have one.  Most large
  1353.     institutions today have a designated BBS system which is frequently
  1354.     checked for viruses and malicious programs.  And if you find that you
  1355.     are infected anyway, at least you know where you got the software from.
  1356.  
  1357. 4.  If you must bring executable code with you, ask your sponsor if there
  1358.     is a procedure for checking software that comes in.  Usually this
  1359.     function is centralized and associated with other help functions that
  1360.     you will probably need in the future.  Anyway, by asking, you will show
  1361.     yourself to be a knowledgeable and concerned user.
  1362.  
  1363. 5.  NEVER bring pirated software with you when you go to the new location.
  1364.     There is nothing worse than finding out that someone infected your site
  1365.     with a piece of software that they weren't supposed to have in the
  1366.     fist place.  Most large organizations already have all the software you
  1367.     should need and have huge software investments to protect.  Prudent
  1368.     organizations would see this as cause for immediate dismissal.
  1369.  
  1370. I hope this helps.
  1371.  
  1372. Jim Molini
  1373.  
  1374. ------------------------------
  1375.  
  1376. Date:    Fri, 12 Jan 90 16:44:38 -0500
  1377. From:    Joe Simpson <JS05STAF@MIAMIU.BITNET>
  1378. Subject: WDEF virus (Mac) in southwestern Ohio
  1379.  
  1380. Miami University in Oxford,Ohio has been visited by the WDEF virus.
  1381.  
  1382. An instance was detected and eradicated with GateKeeper Aid 1.0.1.
  1383.  
  1384. ------------------------------
  1385.  
  1386. Date:    12 Jan 90 19:34:00 -0400
  1387. From:    "WILLIAM HADLEY" <wlhadley@gmuvax.gmu.edu>
  1388. Subject: RE: Shrink wrap...still safe?
  1389.  
  1390. Craig,
  1391.    When you buy software in a computer store that is shrink wrapped, it may
  1392. not have always stayed in that condition before *you* bought that software.
  1393. There are software stores (at least in the Washington, D.C. area) that will
  1394. re-shrink wrap software packages when they are returned.  For example, if
  1395. someone bought a software package, took it home, and didn't like it.
  1396. They could take it to the software store who would take the software back
  1397. as long as the software still had the documentation AND the registration
  1398. card.  They would take the software and offer an exchange or refund and send
  1399. the customer on his/her way.  Then the store would take the software into
  1400. the backroom and procede to re-shrink wrap the software and put it back on
  1401. the shelf.  I (as the customer) had an experience like this.  I returned a
  1402. piece of software that I was not what I thought.  The store I bought it from
  1403. was more than happy to assist me (keep the customer happy).  They asked if
  1404. everything that came in the box was there, which of course it was.  Then the
  1405. sales clerk SPECIFICALLY asked me if the registration card was in the box.
  1406. Again, I assured him that everything was there.  He explained that he had to
  1407. ask about that because they were going to put it back on the shelf and re-sell
  1408. the package.  I asked if he could sell it without the shrink wrap on the box,
  1409. to which he replied, "Nah, we have a shrink wrap machine in back" (not
  1410. necessarily a direct quote).  I thought about that, about specifically asking
  1411. for the registration card.  I could have pirated the software and sent in the
  1412. card as though I *actually* paid for it.   But then  I thought a little bit
  1413. more about the whole transaction.  The clerk never looked in the box when I
  1414. was standing there to see if everything was in it.  After refunding my money,
  1415. he took the box in back, wrapped it, and brought it back before I left the
  1416. store.  He could have looked while he was in back, but I don't think he did
  1417. because he was not gone for very long.  Also, he never asked to see a sales
  1418. recipt.  There was no price tag on the box (it was shrink wrapped when I bought
  1419. it and the tag was stuck to the wrapping which I threw away) so he wouldn't
  1420. have known for sure if I even bought it at his store - if I bought it at all.
  1421. I could have stolen the software, pirated it and get *my* money back.  Or I
  1422. could have stolen the software, INFECTED it, and then get *my* money back.
  1423. The store and the software company would have never known - neither would the
  1424. unsuspecting customer who might have bought that software.
  1425.  
  1426. **JUST FOR THE RECORD**
  1427. I *did* pay for it, and I *did* have my sales recipt with me when I returned
  1428. the software.  I was *not* satisfied with the program.  And, I did *not*
  1429. pirate it and did *not* infect it with anything.
  1430.  
  1431. ------------------------------
  1432.  
  1433. Date:    14 Jan 90 01:45:42 +0000
  1434. From:    woody@rpp386.cactus.org (Woodrow Baker)
  1435. Subject: Re: Shrink Wrap...still safe?
  1436.  
  1437. I applogize for posting this here, but my mailer would not
  1438. let me reply to someone who replied to a message I posted here.
  1439. siia!drd:
  1440.  
  1441.           Postscript fonts are executable files.  Like any other postscript
  1442. program they have file access, and full unfettered access to the system.
  1443. They are for the mostparts, encrypted, but the encryption and decryption
  1444. algs are known.  A malicious person could create a font program that could
  1445. when run, delete all files off the hard disk, or more viciously, subtly
  1446. alter existing fonts from say Adobe, or some other font company.  They
  1447. could be altered to do more than just print funny.  They could clear the
  1448. page, print messages over pages, corrupt the filesystem (very easy to do
  1449. by the way, and in general create all manner of havoc.
  1450.  
  1451. The posiblilty is very real.
  1452.  
  1453. Cheers
  1454. Woody
  1455.  
  1456. ------------------------------
  1457.  
  1458. Date:    Sun, 14 Jan 90 18:02:00 -0500
  1459. From:    WHMurray@DOCKMASTER.ARPA
  1460. Subject: Shrink-Wrapped Software
  1461.  
  1462. >At a meeting yesterday some people made comments that some viruses
  1463. >have ben found in shrink-wrapped diskettes.  This did surprise me as
  1464. >we have been using a rule of thumb to stick to shrink wrapped software
  1465. >to help avoid viruses.  What comments &/or advice do you have for this
  1466. >situation?
  1467. >       Thanks, Craig
  1468.  
  1469. Shrink wrapping is a form of encapsulation that reduces the risk that
  1470. software will be contaminated and increases the probability that
  1471. tampering will leave evidence.  The vendor of software has an interest
  1472. in an orderly market place and in the reputation of his product.  If you
  1473. have evidence that the product has not been tampered with since the
  1474. vendor shipped it, then you may rely, in part upon his interests.
  1475.  
  1476. Shrink-wrap that is applied by the vendor would help to serve that
  1477. purpose.  However, few original vendors use labelled shrink-wrap and
  1478. many distributors and retailers can apply shrink wrap.
  1479.  
  1480. Since much software is poorly labelled, since it is hard to demonstrate,
  1481. and generally difficult to buy, Many retailers have adopted a
  1482. "Trial/Return" policy.  Under this policy a purchaser is permitted to
  1483. return software  for a full refund within a limited period of time.  The
  1484. retailer re-wraps the software and returns it to the shelf.  Most such
  1485. retailers are simply naive, a few are irresponsible.
  1486.  
  1487. The risk to the retailer is that the "purchaser" will simply make a copy
  1488. of the software and return the original media and documentation to the
  1489. retailer.  However, the retailer can measure this risk.  The risk to
  1490. subsequent purchasers of the used package is that the media was
  1491. contaminated before it was returned.  This risk is harder to measure and
  1492. is not to the person making the decisions.
  1493.  
  1494. Vendors can help by using labelled shrink-wrap.  To the extent that
  1495. users come to expect such labelling, the re-wrap strategy becomes less
  1496. effective and efficient for the retailer.  Users can protect themselves
  1497. and discourage this risky practice by refusing to deal with retailers
  1498. that offer them the right to return.
  1499.  
  1500. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  1501. 2000 National City Center Cleveland, Ohio 44114
  1502. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  1503.  
  1504. ------------------------------
  1505.  
  1506. Date: Mon, 15 Jan 90 12:16:31 GMT
  1507. From: frisk@rhi.hi.is (Fridrik Skulason)
  1508. Subject: F-PROT clarification (PC)
  1509.  
  1510. Since I made the F-PROT package available, I have received a
  1511. considerable number of messages containing the same questions over and
  1512. over.
  1513.  
  1514. So, here is an attempt to clarify a few details:
  1515.  
  1516.         When new viruses appear, you do not have to obtain a new version
  1517.         of the program. It is only necessary to add a single line to a
  1518.         file. This line contains an encrypted signature string with a
  1519.         checksum. The programs will then be able to find any infections
  1520.         by the new viruses.
  1521.  
  1522.         I will create this line and post it here on VIRUS-L/comp.virus.
  1523.  
  1524.         However, you need a new version of the program if you want to
  1525.         disinfect a program infected with any of those new viruses.
  1526.         I have to write a disinfection routine for each virus - a task
  1527.         that sometimes takes as little as five minutes, but in other cases
  1528.         a full day of work.
  1529.  
  1530.         The tiny (2K) .SYS file that prevents the execution of any infected
  1531.         program must also be updated to stop new program viruses.
  1532.         It should, however, be able to detect any new boot sector viruses
  1533.         without changes.
  1534.  
  1535.         The list of viruses the program can handle ...
  1536.  
  1537.                 Agiplan, Alabama, Alameda (Yale), Amstrad, April 1., Brain,
  1538.                 Cascade, Dark Avenger, DataCrime, DataCrime II, dBase,
  1539.                 December 24th, Den Zuk/Ohio, Disk Killer (Ogre), Do-Nothing,
  1540.                 405, 4096, Fumble, Fu Manchu, Ghost, Icelandic/Icelandic II/
  1541.                 Saratoga, Jerusalem/New Jerusalem/Sunday, Lehigh, MIX1,
  1542.                 New-Zealand (Stoned), Oropax, Perfume, Ping-Pong/Typo,
  1543.                 South African "Friday 13.", Sylvia, SysLock/Macho, Swap
  1544.                 (Fallboot), Traceback/2930, Vacsina, Vcomm, Vienna/Lisbon,
  1545.                 Virus-90, W13, Yankee Doodle and Zero Bug (Palette)
  1546.  
  1547.         ... does not quite match other lists of known viruses, but in most
  1548.         cases this is because different names are used for the same virus.
  1549.         There are, however, a few viruses that have been reported but not
  1550.         made available for research. They are obviously not included (yet).
  1551.  
  1552.         The documentation includes a description of all the viruses, even the
  1553.         most recent ones like Amstrad, Perfume, Virus-90, W13 and Vcomm.
  1554.  
  1555.         The suggested contribution of $15 is for a single copy - for an
  1556.         organization which uses the program on more than one machine, the
  1557.         suggested contribution is $2 for each additional copy.
  1558.  
  1559. ------------------------------
  1560.  
  1561. End of VIRUS-L Digest
  1562. *********************VIRUS-L Digest   Tuesday, 16 Jan 1990    Volume 3 : Issue 12
  1563.  
  1564. Today's Topics:
  1565.  
  1566. Re: Shrink-Wrapped Software
  1567. Some more thoughts on shrink-wrapped software...
  1568. Re: RE: Shrink wrap...still safe?
  1569. Protecting software from contaminatation
  1570. AFD Listserv that has SCANVx.arc (PC)
  1571. Internet worm writer to go to trial Jan 16th. (Internet)
  1572. WDEF in Ireland (Mac)
  1573. Re: Shrink-Wrapped Software
  1574. Biological analogy source requested
  1575.  
  1576. VIRUS-L is a moderated, digested mail forum for discussing computer
  1577. virus issues; comp.virus is a non-digested Usenet counterpart.
  1578. Discussions are not limited to any one hardware/software platform -
  1579. diversity is welcomed.  Contributions should be relevant, concise,
  1580. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  1581. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  1582. anti-virus, document, and back-issue archives is distributed
  1583. periodically on the list.  Administrative mail (comments, suggestions,
  1584. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  1585.  - Ken van Wyk
  1586.  
  1587. ---------------------------------------------------------------------------
  1588.  
  1589. Date:    Mon, 15 Jan 90 08:33:19 -0500
  1590. From:    Brian Piersel <SPBK09@SDNET.BITNET>
  1591. Subject: Re: Shrink-Wrapped Software
  1592.  
  1593. On Sun, 14 Jan 90 18:02:00 -0500 <WHMurray@DOCKMASTER.ARPA> said:
  1594. >Vendors can help by using labelled shrink-wrap.  To the extent that
  1595. >users come to expect such labelling, the re-wrap strategy becomes less
  1596. >effective and efficient for the retailer.  Users can protect themselves
  1597. >and discourage this risky practice by refusing to deal with retailers
  1598. >that offer them the right to return.
  1599.  
  1600. Another way vendors can help is to sell software on write-protected
  1601. diskettes. I always (or almost always) write-protect the master
  1602. diskette before putting it in the disk drive, to insure that nothing
  1603. happens to my original, anyways. This would also prevent the disk
  1604. from being infected.
  1605.  
  1606. +----------------------------------------------+
  1607. |  Brian Piersel                               |
  1608. +----------------------------------------------+
  1609. | BITNET:  SPBK09@SDNET                        |
  1610. | INTERNET:  SPBK09%SDNET.BITNET@VM1.NoDak.EDU |
  1611. +----------------------------------------------+
  1612. | IBM = Itty Bitty Machine                     |
  1613. +----------------------------------------------+
  1614.  
  1615. ------------------------------
  1616.  
  1617. Date:    Mon, 15 Jan 90 12:00:43 -0500
  1618. From:    dmg@retina.mitre.org (David Gursky)
  1619. Subject: Some more thoughts on shrink-wrapped software...
  1620.  
  1621. What is really most amazing about the problem of a potential vandal infecting
  1622. a commercial application, and returning it to an unsuspecting vendor is the
  1623. ease with which the vendor can detect the problem.  Consider the following
  1624. scenario:
  1625.  
  1626. 1 -- An application is returned to a vendor.
  1627.  
  1628. 2 -- Proof of purchase is produced, vendor agrees to accept product, but does
  1629.      not yet refund purchase price.
  1630.  
  1631. 3 -- A second copy of the shrink-wrapped application is removed from the
  1632.      shelf.
  1633.  
  1634. 4 -- The disk(s) from the returned copy are then byte-by-byte compared against
  1635.      the disk(s) in the shelf copy from step 3.
  1636.  
  1637. 5 -- If no major changes are found (some users still run the applications
  1638.      straight off the master disk, and some of those applications modify them-
  1639.      selves in some minor fashion), the consumer's money is then (and only
  1640.      then!) refunded.
  1641.  
  1642.      If major problems are found, perhaps only a portion of the purchase price
  1643.      is refunded, or none at all, depending on how the store wishes to actually
  1644.      implement the procedure.
  1645.  
  1646. Likewise, an office that purchases multiple copies of an application can
  1647. perform a similar function on incoming shrink-wrapped software.  A direct copy
  1648. (especially when done at a machine that is "clean") should be very effective
  1649. at uncovering vandalized software.
  1650.  
  1651. ------------------------------
  1652.  
  1653. Date:    15 Jan 90 16:42:17 +0000
  1654. From:    len@csd4.csd.uwm.edu (Leonard P Levine)
  1655. Subject: Re: RE: Shrink wrap...still safe?
  1656.  
  1657. Many vendors are now selling software on un-notched disks.  My most
  1658. recent copy of wordstar, my copy of spinrite and even one shareware
  1659. product have come to me on disks that cannot be written to except with
  1660. modified computer hardware.
  1661.  
  1662. Such software can only be infected at the factory, and the probability of
  1663. that is becoming increasingly small.
  1664.  
  1665. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  1666. | Leonard P. Levine                  e-mail len@evax.cs.uwm.edu |
  1667. | Professor, Computer Science             Office (414) 229-5170 |
  1668. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  1669. | Milwaukee, WI 53201 U.S.A.              FAX    (414) 229-6958 |
  1670. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  1671.  
  1672. ------------------------------
  1673.  
  1674. Date:    Mon, 15 Jan 90 12:02:02 -0500
  1675. From:    Peter Jones <MAINT@UQAM.BITNET>
  1676. Subject: Protecting software from contaminatation
  1677.  
  1678. On Sun, 14 Jan 90 18:02:00 -0500 WHMurray@DOCKMASTER.ARPA said, in
  1679. VIRUS-L Digest   Monday, 15 Jan 1990    Volume 3 : Issue 11:
  1680. >Subject: Shrink-Wrapped Software
  1681. >
  1682. >Shrink-wrap that is applied by the vendor would help to serve that
  1683. >purpose.  However, few original vendors use labelled shrink-wrap and
  1684. >many distributors and retailers can apply shrink wrap.
  1685.  
  1686. If vendors used read-only diskettes, contamination of the distribution
  1687. diskettes would become almost impossible for casual users. The user would have
  1688. to tamper with the write-protect switch on his diskette reader to allow
  1689. alteration of a diskette.
  1690. Early Apple-IIs are the only machines I know of in which diskette write
  1691. protection can be overcome by software.
  1692.  
  1693. Peter Jones     MAINT@UQAM     (514)-987-3542
  1694. "Life's too short to try and fill up every minute of it" :-)
  1695.  
  1696. ------------------------------
  1697.  
  1698. Date:    Mon, 15 Jan 90 15:35:00 -0500
  1699. From:    <PERRY@NUHUB.BITNET>
  1700. Subject: AFD Listserv that has SCANVx.arc (PC)
  1701.  
  1702.         HI!
  1703.  
  1704.                 I have learned of the AFD feature on listserv. I was wondering
  1705.        if there is a site that has it setup in such a way that i can get
  1706.        SCANVxx.arc as an afd. I've tried rice but the server there only
  1707.        has it as part of the simtel20 archives. (and those you must use
  1708.        special /pdget type commands for) Also, I don't think you can specify
  1709.        wildcards on an afd so how would we get the latest version of scan.
  1710.  
  1711.         I'm sure others would be interested in doing this!
  1712.  
  1713.         Please send a copy of any replies to me direct as I don't subscribe
  1714.         to this list. (too much volume)
  1715.  
  1716.         Thanks!
  1717.  
  1718.                 Jeffrey Perry
  1719.                 Computer Science Student
  1720.                 Northeastern University Boston, ma
  1721.                 PERRY@nuhub.northeastern.edu
  1722.  
  1723. ------------------------------
  1724.  
  1725. Date:    16 Jan 90 03:47:00 -0500
  1726. From:    "Damon Kelley; (RJE)" <damon@umbc2.umbc.edu>
  1727. Subject: Internet worm writer to go to trial Jan 16th. (Internet)
  1728.  
  1729.         I just wanted to inform the readers of this list that Robert
  1730. T. Morris of Arnold, Maryland is going to trial this January 16, 1990
  1731. for unleashing (was it "The Great Internet Worm?") a worm that
  1732. immobilized a certain computer network in November of 1988.  Mr.
  1733. Morris is a student who was suspended from Cornell University because
  1734. of his actions.
  1735.  
  1736.         When I read the article that I got the above information from,
  1737. I was a bit shocked that the jurors were deliberately picked by the
  1738. U.S. Justice Department lawyers because didn't know *anything* about
  1739. computers.  Would the jurors understand enough of the computer talk
  1740. thrown between defense and prosecutor to reach a truly informed
  1741. verdict?
  1742.  
  1743.         My mother and I discussed the issue.  I said that the trial
  1744. would be unbalanced and handled badly because every little techie term
  1745. would have to be explained over and over again to the jury, slowing
  1746. down the trial process.  Isn't a "jury of his peers" called for here?
  1747.  
  1748.         She said that the trial would be more impartial if the jury is
  1749. composed of non-tech persons.  Comments?
  1750.  
  1751.         Does the Justice Department have a prejudice against computer
  1752. enthusiasts?  Perhaps so.  In the article I read, the lawyers excluded
  1753. persons who owned computers, but included persons whose jobs involved
  1754. "pushing buttons," such as flight reservation clerks and insurance
  1755. claim processors.
  1756.  
  1757.         Those lawyers better straighten up.  Not all computer
  1758. enthusiasts practice regularly what Mr. Morris did, nor do they openly
  1759. encourage the wanton destruction of computer systems "for a kick."
  1760.  
  1761. Source: _The_Baltimore_Evening_Sun_, January 15, 1990. Section D, top
  1762. of page 2: "'Illiterates' Judging Computer Genius."  The information
  1763. in the first two paragraphs is selected bits, not direct quotes, so
  1764. don't bother to flame me.
  1765.  
  1766. DISCLAIMER:
  1767.         The information above does NOT represent the views of any
  1768. organization, group, man, woman, beast, insect, microbe, matter,
  1769. energy, etc. existing in all the planes of reality known/not known!
  1770. To assume that this information is more than the sputterings of the
  1771. author is stupidity on your part.
  1772.  
  1773. Damon (@umbc.bitnet) (@umbc2.umbc.edu) (...@umbc5.umbc.edu [uucp.  Guess a
  1774. path...] )
  1775.  
  1776. ------------------------------
  1777.  
  1778. Date:    16 Jan 90 10:06:52 +0000
  1779. From:    Colman Reilly <creilly@maths.tcd.ie>
  1780. Subject: WDEF in Ireland (Mac)
  1781.  
  1782. The WDEF virus has been reported in Trinity College, Dublin - I don't
  1783. have details but the needed anti-viral stuff is available - Thanks to
  1784. all involved in producing the software.
  1785.  
  1786. -
  1787.  -------------------------------------------------------------------------------
  1788. creilly@hamilton.maths.tcd.ie                   Colman Reilly
  1789. All my own work-no one else has any claim or responability for my opinions
  1790. -
  1791.  -------------------------------------------------------------------------------
  1792.  
  1793. ------------------------------
  1794.  
  1795. Date:    Tue, 16 Jan 90 11:17:59 +0000
  1796. From:    exspes@gdr.bath.ac.uk (P E Smee)
  1797. Subject: Re: Shrink-Wrapped Software
  1798.  
  1799. In article <0013.9001151235.AA07390@ge.sei.cmu.edu> WHMurray@DOCKMASTER.ARPA wr
  1800. ites:
  1801. >Vendors can help by using labelled shrink-wrap.  To the extent that
  1802. >users come to expect such labelling, the re-wrap strategy becomes less
  1803. >effective and efficient for the retailer.  Users can protect themselves
  1804. >and discourage this risky practice by refusing to deal with retailers
  1805. >that offer them the right to return.
  1806.  
  1807. Two points here:  The first is (far as I know) unique to the UK.  We
  1808. virtually never SEE shrink-wraps.  The reason is that (allegedly to
  1809. prevent theft) the software shops display only the empty boxes on their
  1810. shelves.  The contents are removed to be stored behind the counter, and
  1811. are replaced in the box when you buy the software.  (Yes, it
  1812. occasionally causes problems.  My copy of Dungeon Master turned out to
  1813. include a Falcon registration card.  Sigh.) For big-selling software
  1814. (read, popular games) they will probably also have some unopened boxes
  1815. behind the counter; but for more serious stuff, the opened copy is
  1816. probably the only one they've got.  And, you can't just take your
  1817. business elsewhere, because they all do this.  (Records, prerecorded
  1818. cassettes, CD's, and videotapes are all also marketed this way.)
  1819.  
  1820. Second problem is more general, in that you are also thereby more or
  1821. less guaranteeing that the retailer will not be willing to demo a
  1822. package to you before you buy it.  For a lot of packages, particularly
  1823. the serious (and expensive) ones, you can't really tell from the
  1824. manufacturers' puff whether the product will do what you need -- or,
  1825. indeed, anything useful at all.  Again, for popular products this might
  1826. be eased, but for things with a limited market -- well, the dealer is
  1827. hardly going to invest in a separate demo copy of something which only
  1828. sells a copy a month or so.
  1829.  
  1830. What's really needed is some way that the maker can include, separate
  1831. from the disk, some form of 'signature' which can be used with a
  1832. publicly available verification program, so that you could scan the
  1833. disk with the verifier, and compare the output with the provided
  1834. signature.  Akin to a checksum, but sufficiently complex that any
  1835. change to the disk would be detected.  (There's a thesis topic for the
  1836. next 10 years' worth of Masters candidates. :-)  The problem should be
  1837. easier than the corresponding ideas for protecting 'user' disks, as
  1838. there should be no reason for a distribution disk to EVER change once
  1839. it has left the maker's hands.
  1840.  
  1841. - --
  1842. Paul Smee, Univ of Bristol Comp Centre, Bristol BS8 1TW, Tel +44 272 303132
  1843. Smee@bristol.ac.uk  :-)  (..!uunet!ukc!gdr.bath.ac.uk!exspes if you MUST)
  1844.  
  1845. ------------------------------
  1846.  
  1847. Date:    16 Jan 90 15:21:44 +0000
  1848. From:    alistair@minster.york.ac.uk
  1849. Subject: Biological analogy source requested
  1850.  
  1851. I know there has been some discussion in this group of the extent
  1852. to which the analogy between computer viruses and their biological
  1853. cousins is tenable, though I have not followed it closely. However,
  1854. can anyone suggest any references on this topic? Alternatively, can
  1855. anyone suggest any good references on viruses in general. They
  1856. should preferably be in well-read journals, (so that they are likely
  1857. to be in our library, which has no books on the subject).
  1858.  
  1859. Thanks in anticipation.
  1860.  
  1861. ------------------------------
  1862.  
  1863. End of VIRUS-L Digest
  1864. *********************VIRUS-L Digest   Wednesday, 17 Jan 1990    Volume 3 : Issue 13
  1865.  
  1866. Today's Topics:
  1867.  
  1868. Re: Shrink wrap...still safe?
  1869. XENO virus infection---help!!(Amiga)
  1870. Another WDEF infection (Mac)
  1871. WDEF at Arizona State University (Mac)
  1872. Vienna Virus (PC)
  1873. Re: Shrink Wrap...still safe?
  1874. Re: Biological references requested
  1875. Re: Morris stands trial (Internet)
  1876. Bulgarian viruses (PC)
  1877. Re: virus scanning
  1878.  
  1879. VIRUS-L is a moderated, digested mail forum for discussing computer
  1880. virus issues; comp.virus is a non-digested Usenet counterpart.
  1881. Discussions are not limited to any one hardware/software platform -
  1882. diversity is welcomed.  Contributions should be relevant, concise,
  1883. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  1884. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  1885. anti-virus, document, and back-issue archives is distributed
  1886. periodically on the list.  Administrative mail (comments, suggestions,
  1887. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  1888.  - Ken van Wyk
  1889.  
  1890. ---------------------------------------------------------------------------
  1891.  
  1892. Date:    Tue, 16 Jan 90 15:04:31 -0500
  1893. From:    dmg@retina.mitre.org (David Gursky)
  1894. Subject: Re: Shrink wrap...still safe?
  1895.  
  1896. Several people in Virus-L V3 #12 suggested that were vendors to distribute
  1897. applications on write-locked media, the potential for vandalism by buying an
  1898. application, infecting it, and return it, would be reduced.
  1899.  
  1900. While that statement is broad enough to be true, I would suggest that the
  1901. suggestion is far to easy for a vandal (and not even a very determined one
  1902. at that) to get around, where 3.5" media is concerned.
  1903.  
  1904. With 3.5" disks, a small hole can be covered by a moving tab, to indicate
  1905. to the disk drive whether the disk is locked or not.  Open is locked, closed
  1906. is writable.  If vendors disseminate applications on write-locked 3.5" media,
  1907. all a vandal needs to do is cover the hole with a small piece of electrical
  1908. tape.
  1909.  
  1910. 5.25" media is more difficult to pull this stunt with.  The presence of small
  1911. notch in the side of the flexible case means the disk is writable.  In order
  1912. for a vandal to infect an application shipped on 5.25" media, the vandal would
  1913. have to physically mar the case, which is a surer sign of tampering.
  1914.  
  1915. ------------------------------
  1916.  
  1917. Date:    16 Jan 90 23:44:00 +0700
  1918. From:    "Okay, S J" <okay@tafs.mitre.org>
  1919. Subject: XENO virus infection---help!!(Amiga)
  1920.  
  1921. Arrrrggghhhh...After years of vigilance and checking everything I put in
  1922. the machines I use, I've finally been hit and hit bad.
  1923. My A2000 has contracted a bad case of XENO in just about all the directories
  1924. on my HD, so I am seriously considering a low-level format of my HD(fortunately
  1925. I have been wise enough to do continual backups and offloading).
  1926. So, questions for those Amiga users out there who have had Xeno, or from those
  1927. who know more technical details about it:
  1928. 1. How did you deal with it???---I've about running KV on all of the infected
  1929.    files, but it appears that KV only disables, and doesn't remove the XENO
  1930.    virus. If this is true, how dangerous is an immobilized XENO, compared to
  1931.    a live one???---This is the main reason I am considering calling in an
  1932.    airstrike to blast my filesystem, since I'm assuming it could come back
  1933.    again in the same files if I ever catch a live copy again....
  1934. 2. What exactly are the general symptoms. All I know is that I found it in my
  1935.    CRONTAB file ( which makes it a pretty stupid virus in my book...I basically
  1936.    have a disassembly of the little bugger tacked onto my CRONTAB entries),
  1937.    and some how it got into my Cron daemon
  1938.  and it spread from there....
  1939. 3. Any other helpful hints/comments/ideas you might have to offer....
  1940.  
  1941. Comments:
  1942. I know who I got it from and he checked his system and it was crawling all over
  1943. there too, so the source has been isolated.
  1944. The way I found it was through my Startup-Sequence failing numerous times
  1945. because "echo", "date" and "read" had had their filetypes changed from
  1946. executables to scripts and had to be replaced.
  1947. I'd also been getting an inordinate amount of Guru meditation #'s, specifically
  1948. #000000003 (CPU trap).
  1949. It wouldn't have spread so fast I don't think if it hadn't gotten into Cron,
  1950. which I make heavy use of....
  1951. Its easy for this one to sneak by, because until now, we Amigoids haven't had
  1952. to worry about anything except for Boot-infectors. Hence, there were no
  1953. readily available file-infectors to detect it until recently.
  1954.  
  1955. If what I've seen is any indication, I'd say its a pretty stupid virus in
  1956. terms of propagation...like I said, I found it in my CronTab as well as a
  1957. few other script and non-executable files....
  1958.  
  1959. I figure if I don't hear back in a few days with contrary recommendations,
  1960. I'll just have my system "duck and cover" and drop a 20 megaton low-level
  1961. format bomb on the whole thing and be done with it.
  1962. - ----Steve
  1963. - -------------------
  1964. Stephen Okay
  1965. OKAY@TAFS.MITRE.ORG     Technical Aide, The MITRE Corporation
  1966.  
  1967. ------------------------------
  1968.  
  1969. Date:    Tue, 16 Jan 90 22:05:00 -0500
  1970. From:    "Scott P Leslie" <UNCSPL@UNC.BITNET>
  1971. Subject: Another WDEF infection (Mac)
  1972.  
  1973. Hello,
  1974.    The University of North Carolina at Chapel Hill has seen WDEF.
  1975. We now have Disinfectent 1.5 and GateKeeper Aid 1.??.
  1976. - -spl
  1977.  
  1978. ------------------------------
  1979.  
  1980. Date:    Tue, 16 Jan 90 21:31:51 -0700
  1981. From:    Ben Goren <AUBXG@ASUACAD.BITNET>
  1982. Subject: WDEF at Arizona State University (Mac)
  1983.  
  1984. For those of you trying to track WDEF (although I'm sure it's spread
  1985. everywhere by now), I just yesterday discovered WDEF A on an SE/30 in
  1986. the School of Music at Arizona State University.  I successfully removed
  1987. it with VirusDetective (after rembering that you can't do this from the
  1988. Finder) and immediately prepared a disk with clean copies of the latest
  1989. versions (as of 1/15/90) of GateKeeper, GateKeeper Aid, VirusDetective,
  1990. and Disinfectant (FTP'd from Info-Mac at Stanford), along with a
  1991. TeachText file describing each briefly and urging the usual "lock disks,
  1992. backup files, and don't pirate software" philosophy.
  1993.  
  1994. I am sure that the student use sites are infected, although I haven't
  1995. had a chance to check them personally--I haven't heard or seen anything
  1996. on campus about it, so I plan to call the various system administrators
  1997. to make sure they know about it.
  1998.  
  1999. My thanks and compliments to the three authors.  All four programs are
  2000. comprehensive, fill their function thoroghly, and are easy to use.
  2001.  
  2002. All opinions, etc., are my own.
  2003.  
  2004. ........................................................................
  2005.      Ben Goren                                      T T T        /
  2006.          Trumpet Performance Major           )------+-+-+--====*0
  2007.          Arizona State University               ( --|-| |---)
  2008.          Bitnet:  AUBXG@ASUACAD                   --+-+-+--
  2009. ........................................................................
  2010.  
  2011. ------------------------------
  2012.  
  2013. Date:    17 Jan 90 06:16:56 +0000
  2014. From:    slezakm@nyssa.cs.orst.edu (Mark R. Slezak)
  2015. Subject: Vienna Virus (PC)
  2016.  
  2017. Just so others know about it; the Oregon State University Kerr Library Micro-
  2018. Computer Lab got hit with the Vienna virus. Once I figured out what it was it
  2019. was easy enough to get riof (using M-Vienna...)
  2020.  
  2021. Just though those who track the viruses might like to know...
  2022. +-----------------------------------------------------------------------------+
  2023.  Mark R. Slezak            {tektronix,hp-pcd}!orstcs!nyssa.CS.ORST.EDU!slezakm
  2024.  
  2025. ------------------------------
  2026.  
  2027. Date:    16 Jan 90 15:42:54 +0000
  2028. From:    bnr-vpa!bnr-fos!bmers58!mlord@watmath.waterloo.edu (Mark Lord)
  2029. Subject: Re: Shrink Wrap...still safe?
  2030.  
  2031. fac2@dayton.saic.com (Earle Ake) writes:
  2032. >       If you have a virus on your system that reproduced your master
  2033. >diskette, that virus could infect the copy.  If the store that
  2034. >re-sells your software takes off the shrink-wrap, tests the program
  2035. >and re-shrink-wraps it, there is a chance of a virus infecting it
  2036. >there.  If someone buys a package, takes it home and discovers it will
  2037. >not work on his system and returns the software, the store
  2038. >re-shrink-wraps it and sells it for new.  Yet another way to infect a
  2039. >disk even though it was sold 'shrink-wrapped'.  Do we have to put all
  2040. >software in tamper-resistant packaging like Tylenol?  If a store tries
  2041. >a package out so they can be able to tell customers how good it is,
  2042. >can they sell that diskette as new software still?  Do we have to
  2043. >demand a no-returns policy on software?  Hey, the customer might have
  2044. >a shrink-wrap machine available to them and would be able to
  2045. >shrink-wrap and return as new.  Where do we draw the line?
  2046.  
  2047. Hmm.. the simple solution to most of these problems is to distribute
  2048. software on diskettes without write-enable slots (ie. built-in write
  2049. protection tabs).  There is simply NO way, short of modifying hardware,
  2050. for such diskettes to become virus infected on the customers premises.
  2051.  
  2052. I'm actually quite suprised that 99% of the software I purchase comes
  2053. *without* write protection tabs installed on the diskettes (5.25" floppies).
  2054. I really have to force myself to install that critical tab *before* inserting
  2055. the disk in *any* drive.  This guarantees that I don't infect the masters.
  2056.  
  2057. This whole deal with shrink-wrap and Tylenol-packaging for software is
  2058. really a big scam in a lot of ways (IMHO).
  2059.  
  2060. I mean, think about this.. the customer is expected to plop out (here in
  2061. Canada, at least) between $60 and $200 for the most trivial of store-bought
  2062. software, WITHOUT any guarantee of system compatibility (most people DO NOT
  2063. have IBM/COMPAQ/TANDY machines.. face it!).  In addition, if the program
  2064. does not work, or demonstrates bugs, TOUGH NUGGIES.. no source code to fix
  2065. and no replacements available.  Would you buy anything else *new* under such
  2066. outrageous conditions???  [other than software, of course]
  2067.  
  2068. Where is Ralph Nader when we need him?  Ooops.  Wrong country.
  2069.  
  2070. 'cuse me while I take a long dandelion break...
  2071. - --
  2072. +----------------------------------------+----------------------------+
  2073. | Mark S. Lord                           | Hey, It's only MY opinion. |
  2074. | ..!utgpu!bnr-vpa!bnr-fos!mlord%bmers58 | Feel free to have your own.|
  2075. +----------------------------------------+----------------------------+
  2076.  
  2077. ------------------------------
  2078.  
  2079. Date:    Wed, 17 Jan 90 10:29:36 +0700
  2080. From:    A6014JN@HASARA11.BITNET
  2081. Subject: Re: Biological references requested
  2082.  
  2083. A good reference about viruses in general as well as the analogy
  2084. between them and their biological coussins is:
  2085.  
  2086. J.C. Van Winkel, "The phenonemon computerviruses reviewed", 1989, NGI,
  2087. Amsterdam. ISBN: 90-70621-29-0.
  2088.  
  2089. Since their is a ISBN, I think you can order it in any bookstore. You
  2090. can also order direct by: NGI, 184 Van Diemenstraat, NL-1013 CP
  2091. Amsterdam, The Netherlands. It costs about $ 15,00.
  2092.  
  2093. ------------------------------
  2094.  
  2095. Date:    17 Jan 90 13:36:11 +0000
  2096. From:    Irving Chidsey <chidsey@smoke.brl.mil>
  2097. Subject: Re: Morris stands trial (Internet)
  2098.  
  2099. damon@umbc2.umbc.edu (Damon Kelley; (RJE)) writes:
  2100.  
  2101. <Isn't a "jury of his peers" called for here?
  2102. <
  2103. <       She said that the trial would be more impartial if the jury is
  2104. <composed of non-tech persons.  Comments?
  2105.  
  2106.         There are two kinds of challanges, For Cause and Peremptory.
  2107. Each side gets an unlimited ( I think ) number of challanges for cause
  2108. and a moderate number of peremptory, just because, challenges.  The
  2109. defense gets more of the latter.  Both sides were probably afraid of
  2110. computer knowledgeble jurors because they know something about
  2111. computers.  Neither side wants experts on the jury, they are too hard
  2112. to sway and lawyers prefer pliable jurors who can be convinced by
  2113. rhetoric.
  2114.  
  2115.         I just finished a term as juror.  Got on one case, was
  2116. excluded from several others.  The cute blond prosecuting attorney
  2117. that turned me down was out of her mind :-).
  2118.  
  2119.                                                         Irv
  2120.  
  2121. I do not have signature authority.  I am not authorized to sign anything.
  2122. I am not authorized to commit the BRL, the DOA, the DOD, or the US Government
  2123. to anything, not even by implication.
  2124.                         Irving L. Chidsey  <chidsey@brl.mil>
  2125.  
  2126. ------------------------------
  2127.  
  2128. Date:    17 Jan 90 15:05:00 +0700
  2129. From:    T762102@DM0LRZ01.BITNET
  2130. Subject: Bulgarian viruses (PC)
  2131.  
  2132.                              Hello, everybody!
  2133.  
  2134. I am a computer virus expert from the Eastern block. My name is
  2135. Vesselin Vladimirov Bontchev and I live in Bulgaria. I have some
  2136. problems with the English language, so *please* excuse my mistakes.
  2137. Currently I am private for two months in Munich and for the first time
  2138. in my life I have access to an e-mail system. It is really wonderful!
  2139.  
  2140. The computer virus situation in our country is completely different.
  2141. We do not have too many kinds of viruses -- about 10-12 for IBM
  2142. PC/XT/AT and compatibles only -- but they are *very* widely spread.
  2143. One can find them just everywhere -- not only in high schools and
  2144. computer clubs.  The main reason is that literally no one takes
  2145. particularly care to prevent the infection and to exterminate the
  2146. viruses.  Another main reason is that the level of software piracy in
  2147. our country is very high -- there is no copyright law there.  I wrote
  2148. some antivirus programs which I am distributing freely and they are
  2149. widely used -- but of course, one cannot defeat alone the virus
  2150. threat.
  2151.  
  2152. If someone is interested, I am able to supply detailed information
  2153. about the viruses "made in Bulgaria":
  2154.         - Dark Avenger
  2155.         - VACSINA
  2156.         - Yankee Doodle
  2157. (In fact, the last two are different versions of a single virus -- and
  2158. I know very well the person who created them.)
  2159.  
  2160. As far as I know, these viruses are already spread in the Western
  2161. countries. There are also other "Bulgarian" viruses:
  2162.         - V651
  2163.         - V512
  2164.         - V2000
  2165.  
  2166. I can also supply information about them. If they have already spread
  2167. outside Bulgaria, please let me know.
  2168.  
  2169. The other viruses which are spread in our country are:
  2170.         - VHP-648 (Vienna)
  2171.         - Bouncing Ball (Italian, Turin)
  2172.         - V1813 (Israeli, Jerusalem, Friday 13th)
  2173.         - V1701/V1704 (Cascade, Autumn, Falling letters)
  2174. but they are too well known, so I do not think that someone will need
  2175. information about them.
  2176.  
  2177.                         Sincerely,
  2178.                                         Vesselin
  2179.  
  2180. ------------------------------
  2181.  
  2182. Date:    17 Jan 90 15:07:00 +0700
  2183. From:    T762102@DM0LRZ01.BITNET
  2184. Subject: Re: virus scanning
  2185.  
  2186. > I am told that in the November '89 issue of the American Mathematical
  2187. > Monthly, to the effect that no completely safe computer virus test is
  2188. > possible.  The proof is suppose to be short, and along the lines of
  2189. > the various proofs of the Halting problem.
  2190.  
  2191. Yes, the problem whether a program is a virus or not, is in general
  2192. undecidable. The (informal) proof follows:
  2193.  
  2194. Let's define a virus as a program which can infect other programs. (For a
  2195. more complete definition, see [1].) Let A(P) be an algorithm which applied
  2196. to the program P returns a boolean value (true when P is a virus and false
  2197. if it isn't). Now we can construct the program P1 in the following way:
  2198.  
  2199.         program P1;
  2200.         begin
  2201.                 if A(P1)
  2202.                 then (* do nothing *)
  2203.                 else infect_other_programs;
  2204.         end.
  2205.  
  2206. In other words, if A reports that P1 is a virus, then P1 does not infect
  2207. programs, i.e. is not a virus. Otherwise (if A reports that P1 is not a
  2208. virus), P1 infects programs, i.e. it is a virus.
  2209.  
  2210. Therefore, A cannot decide whether P1 is a virus or not.
  2211.                                         Q.E.D.
  2212.  
  2213.                         Vesselin
  2214.  
  2215. [1] Cohen F., "Computer Viruses. Theory and Experiments", COMPUTER
  2216.     SECURITY: A Global Challenge, J.H. Finch and E.G. Dougall (eds.),
  2217.     Elsevier Science Publishers B.V. (North-Holland), 1984.
  2218.  
  2219. ------------------------------
  2220.  
  2221. End of VIRUS-L Digest
  2222. *********************VIRUS-L Digest   Thursday, 18 Jan 1990    Volume 3 : Issue 14
  2223.  
  2224. Today's Topics:
  2225.  
  2226. New York Times on the Morris Trial
  2227. Shrink-Wrap and Write-Protection
  2228. Re: Shrink-Wrapped Software
  2229. Re: Some more thoughts on shrink-wrapped software...
  2230. Internet Worm Creator goes to trial
  2231. Re: Shrink wrap...still safe?
  2232. Re: Internet worm writer stands trial (Internet)
  2233. Pakistan C-Brain Virus
  2234. Re: Internet worm writer stands trial (Internet)
  2235. *** POSSIBLE VIRUS WARNING *** (PC)
  2236.  
  2237. VIRUS-L is a moderated, digested mail forum for discussing computer
  2238. virus issues; comp.virus is a non-digested Usenet counterpart.
  2239. Discussions are not limited to any one hardware/software platform -
  2240. diversity is welcomed.  Contributions should be relevant, concise,
  2241. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  2242. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  2243. anti-virus, document, and back-issue archives is distributed
  2244. periodically on the list.  Administrative mail (comments, suggestions,
  2245. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  2246.  - Ken van Wyk
  2247.  
  2248. ---------------------------------------------------------------------------
  2249.  
  2250. Date:    Wed, 17 Jan 90 12:45:25 -0700
  2251. From:    Chris McDonald <CMCDONALD@WSMR-SIMTEL20.ARMY.MIL>
  2252. Subject: New York Times on the Morris Trial
  2253.  
  2254. William Murray recently asked where John Markoff was when we needed
  2255. coverage of the Morris trial.  Thirty minutes later I read a lengthy
  2256. article in the Arizona Republic attributed to the New York Times.  I
  2257. am including in quotations only those items which I have not seen
  2258. previously on Virus-L or Risks Forum.  These are direct quotes which I
  2259. have not independently verified for their accuracy.
  2260.  
  2261. "Indeed, Morris' lawyer said that to show his client as a proponent of
  2262. safeguarding computer security, he will introduce as evidence a videotape
  2263. that shows the defendant giving a lecture at the National Security Agency
  2264. in 1987 on how to gain access to computers illicitly."
  2265.  
  2266. "But in its case against Morris, the prosecution also plans to use the
  2267. videotape."
  2268.  
  2269. "The videotape of Morris's lecture at the National Security Agency came
  2270. to light recently when Morris' lawyer filed legal papers to introduce
  2271. classified material at the trial related to the film."
  2272.  
  2273. "The lecture, which was not classified, was presented at the security
  2274. agency at the request of the defendant's father, Robert Morris, the
  2275. chief scientist of the agency and an internationally know computer-
  2276. security (sic) expert."
  2277.  
  2278. "The younger Morris' lawyer, Thomas A. Guidoboni, said the circumstances
  2279. surrounding the lecture and a similar talk that Morris gave at the Naval
  2280. Research Laboratory the same year are significant in that they create a
  2281. view of Morris as someone who has acted responsibly on computer-security
  2282. issues."
  2283.  
  2284. "But Guidoboni also said that seen in isolation, without an explanation of
  2285. the circumstances, the tape could harm Morris' case."
  2286.  
  2287. "The elder Morris has told lawyers that describing the subject of the
  2288. lecture and the makeup of the audience, as the defense wants to do,
  2289. would require the disclosure of classified information, which he said he
  2290. would not do."
  2291.  
  2292. "The issue of whether classified data will be used at the trial has not
  2293. been resolved."
  2294.  
  2295. Chris Mc Donald
  2296. White Sands Missile Range
  2297. - -------
  2298.  
  2299. ------------------------------
  2300.  
  2301. Date:    Wed, 17 Jan 90 15:35:00 -0500
  2302. From:    WHMurray@DOCKMASTER.ARPA
  2303. Subject: Shrink-Wrap and Write-Protection
  2304.  
  2305. >With 3.5" disks, a small hole can be covered by a moving tab, to
  2306. >indicate to the disk drive whether the disk is locked or not.  Open is
  2307. >locked, closed is writable.  If vendors disseminate applications on
  2308. >write-locked 3.5" media, all a vandal needs to do is cover the hole
  2309. >with a small piece of electrical tape.
  2310.  
  2311. Without intending to minimize the threat of vandals, the damage that
  2312. they do is vanishingly small when compared to errors by the
  2313. well-intentioned.  The danger to which this mechanism was addressed
  2314. was the accidental and unwitting contamination of a distribution
  2315. diskette.  It was not intended to protect against the less likely
  2316. vandalism.
  2317.  
  2318. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  2319. 2000 National City Center Cleveland, Ohio 44114
  2320. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  2321.  
  2322. ------------------------------
  2323.  
  2324. Date:    16 Jan 90 19:11:20 +0000
  2325. From:    ensys.ensys.com!silvlis.com!msm@sgi.sgi.com (Michael S. Maiten)
  2326. Subject: Re: Shrink-Wrapped Software
  2327.  
  2328.  
  2329. WHMurray@DOCKMASTER.ARPA writes:
  2330.  
  2331. >   Vendors can help by using labeled shrink-wrap.  To the extent that
  2332. >   users come to expect such labeling, the re-wrap strategy becomes less
  2333. >   effective and efficient for the retailer.
  2334.  
  2335. Much of the discussion of the "shrink wrap" issue is focused on the
  2336. inability of the purchaser to determine if the disk has ever been
  2337. used and rewrapped.
  2338.  
  2339. In my opinion, a solution to this problem is for the software
  2340. publishers to use disks that are permanently write-protected.  (ie; no
  2341. notch on 5.25" disks and a hole without slider on 3.5" disks).  This
  2342. will not stop a determined terrorist from infecting disks, but it will
  2343. stop the casual accidental infection of purchased software.
  2344.  
  2345. >   Users can protect themselves
  2346. >   and discourage this risky practice by refusing to deal with retailers
  2347. >   that offer them the right to return.
  2348.  
  2349. Stores that offer return policies are exactly the ones with whom I do
  2350. deal, since it is almost impossible to see if the software will meet
  2351. my needs by reading the box or trying out the store demonstration
  2352. copy.  What they should do is to be more careful when accepting the
  2353. returned items (check for missing materials, and check for infection
  2354. of the disks) before returning the person's money.
  2355.  
  2356. - ------------------------------------------------------------------------------
  2357. Michael S. Maiten                 Internet:    msm%ensys@bridge2.esd.3com.com
  2358. Energetic Systems                       or:    msm%ensys@silvlis.com
  2359. Telephone: +1 415 964-9746        UUCP:        {sun!silvlis,bridge2}!ensys!msm
  2360.  
  2361. ------------------------------
  2362.  
  2363. Date:    17 Jan 90 22:30:12 +0000
  2364. From:    haydon@nevada.edu (James P. Willey)
  2365. Subject: Re: Some more thoughts on shrink-wrapped software...
  2366.  
  2367. dmg@retina.mitre.org (David Gursky) writes:
  2368. >What is really most amazing about the problem of a potential vandal infecting
  2369. >a commercial application, and returning it to an unsuspecting vendor is the
  2370. >ease with which the vendor can detect the problem.  Consider the following
  2371. >scenario:
  2372.  
  2373.       I work at a small software store, and I noticed several problems with
  2374. this scenario.
  2375.  
  2376. >1 -- An application is returned to a vendor.
  2377.  
  2378. Yes, unfortunately this does happen frequently.
  2379.  
  2380. >2 -- Proof of purchase is produced, vendor agrees to accept product, but does
  2381. >     not yet refund purchase price.
  2382. >
  2383. >3 -- A second copy of the shrink-wrapped application is removed from the
  2384. >     shelf.
  2385.  
  2386. Assuming, of course, that the store has another copy on the shelf.
  2387. This would also waste a lot of time reshrink wrapping software.
  2388.  
  2389. >4 -- The disk(s) from the returned copy are then byte-by-byte compared against
  2390. >     the disk(s) in the shelf copy from step 3.
  2391.  
  2392. Assuming, of course, that the store has the computer that the software
  2393. is for.  At the store I work at, we carry IBM, Mac, and Apple, but we
  2394. only have an IBM computer.  Also, the store may only have 5.25 drives
  2395. and the software in question is on 3.5 disks.  The computers are also
  2396. used for demo software in case someone wants to see it run before they
  2397. but it.  Checking every disk
  2398.  
  2399. I agree that something should be done, but this isn't the answer for
  2400. everyone.
  2401.  
  2402. -
  2403.  -------------------------------------------------------------------------------
  2404. James P. Willey                           willey@arrakis.NEVADA.EDU
  2405. Disclaimer:  I'm now employed, but I'm responsible for my employers opinions,
  2406.                 not vice versa.
  2407.  
  2408. ------------------------------
  2409.  
  2410. Date:    Wed, 17 Jan 90 20:37:33 +0300
  2411. From:    Geraldo Xexeo <COS20001@UFRJ.BITNET>
  2412. Subject: Internet Worm Creator goes to trial
  2413.  
  2414. I suppose that all the computer community have already judged the
  2415. worm creator in discussions around the world, so it is fair
  2416. to make a jury of "non-computer" people.
  2417.  
  2418. My point is, this trial don't eliminates the necessity of a
  2419. ethical judgement. Maybe what he did is not a crime, but is clearly
  2420. a violation of ethical aspects of computer use.
  2421.  
  2422. I suggest that a ethical code, similar to the ethical code in
  2423. medicine should be developed. I suppose that ACM has one, but is not
  2424. the same. ACM  didn't control the exercise of the computer activities.
  2425.  
  2426.                           Geraldo Xexeo
  2427.                           COS20001@UFRJ.BITNET
  2428.  
  2429. ------------------------------
  2430.  
  2431. Date:    Thu, 18 Jan 90 01:31:44 +0000
  2432. From:    forags%nature.Berkeley.EDU@ucbvax.Berkeley.EDU ()
  2433. Subject: Re: Shrink wrap...still safe?
  2434.  
  2435.  
  2436. Several writers have suggested that vendors distribute software
  2437. on 5.25" diskettes without write-enable notches since evidence of
  2438. tampering with such diskettes is fairly obvious.
  2439.  
  2440. A sheet-metal notching tool cuts a very clean write-enable notch
  2441. which can fool many users.  Thus, I would suggest that vendors
  2442. distributing software on diskettes without write-enable notches
  2443. also add a warning ON THE DISKETTE LABEL stating that the diskette
  2444. was manufactured without a write-enable notch and that the buyer
  2445. should reject any diskette with a write enable notch cut in it.
  2446.  
  2447. Al Stangenberger                    Dept. of Forestry & Resource Mgt.
  2448. forags@violet.berkeley.edu          145 Mulford Hall - Univ. of Calif.
  2449. uucp:  ucbvax!ucbviolet!forags      Berkeley, CA  94720
  2450. BITNET: FORAGS AT UCBVIOLE          (415) 642-4424
  2451.  
  2452. ------------------------------
  2453.  
  2454. Date:    Wed, 17 Jan 90 12:56:16 +0000
  2455. From:    biar!trebor@uunet.uu.net (Robert J Woodhead)
  2456. Subject: Re: Internet worm writer stands trial (Internet)
  2457.  
  2458. damon@umbc2.umbc.edu (Damon Kelley; (RJE)) writes:
  2459.  
  2460. >       When I read the article that I got the above information from,
  2461. >I was a bit shocked that the jurors were deliberately picked by the
  2462. >U.S. Justice Department lawyers because didn't know *anything* about
  2463. >computers.  Would the jurors understand enough of the computer talk
  2464. >thrown between defense and prosecutor to reach a truly informed
  2465. >verdict?
  2466.  
  2467. I'm not surprised that the jurors are technically incompetant; people
  2468. who have any competence in the field at issue are regularily excluded
  2469. from juries, usually by the defense though.  In drug trials, the defense
  2470. as a matter of course tries to go for as stupid a jury as possible as
  2471. they 1) are less likely to understand why the defendant is guilty and
  2472. 2) are less likely to acquit.
  2473.  
  2474. Look at it this way; if you or I or any of the readers of this newsgroup
  2475. were on the jury, our technical knowledge would give us an "advantage"
  2476. over the other jurors which we could use to sway them to support our
  2477. position.
  2478.  
  2479. Juries are not totally to blame for insane verdicts and awards; part of
  2480. the blame must be put on the system that tends to impanel incompetant
  2481. juries.  In my circle of admittedly bright and educated friends, not
  2482. a single one has, to my knowledge, ever been accepted for jury duty.
  2483.  
  2484. - --
  2485. Robert J Woodhead, Biar Games, Inc.   !uunet!biar!trebor | trebor@biar.UUCP
  2486. Announcing TEMPORAL EXPRESS.  For only $999,999.95 (per page), your message
  2487. will be carefully stored, then sent back in time as soon as technologically
  2488. possible.  TEMEX - when it absolutely, postively has to be there yesterday!
  2489.  
  2490. ------------------------------
  2491.  
  2492. Date:    17 Jan 90 21:33:11 +0000
  2493. From:    gallo@zach.fit.edu ( Michael A. Gallo)
  2494. Subject: Pakistan C-Brain Virus
  2495.  
  2496. Help....
  2497.  
  2498. We need assistance in eliminating the Pakistan C-Brain virus from our
  2499. IBM PCs and compatibles.  The virus has infected virtually all of our
  2500. PCs located in our microcomputer center, which is an open lab on
  2501. campus.
  2502.  
  2503. Any information that anyone can provide will be most beneficial.
  2504. Please e-mail any helpful responses to gallo@zach.fit.edu.  Thanks.
  2505.  
  2506. Mike Gallo
  2507. Florida Institute of Technology
  2508. Melbourne, FL 32901
  2509. (407) 768-8000 x7551
  2510. Internet: gallo@zach.fit.edu
  2511. UUCP:  ...!uunet!pd1!winnie!zach!gallo
  2512.  
  2513. ------------------------------
  2514.  
  2515. Date:    18 Jan 90 14:29:37 +0000
  2516. From:    peggy%pyr@gatech.edu (Cris Simpson)
  2517. Subject: Re: Internet worm writer stands trial (Internet)
  2518.  
  2519.  
  2520. damon@umbc2.umbc.edu (Damon Kelley; (RJE)) writes:
  2521. >  [...]
  2522. >       When I read the article that I got the above information from,
  2523. >I was a bit shocked that the jurors were deliberately picked by the
  2524. >U.S. Justice Department lawyers because didn't know *anything* about
  2525. >computers.  Would the jurors understand enough of the computer talk
  2526. >thrown between defense and prosecutor to reach a truly informed
  2527. >verdict?
  2528. >
  2529. >       My mother and I discussed the issue.  I said that the trial
  2530. >would be unbalanced and handled badly because every little techie term
  2531. >would have to be explained over and over again to the jury, slowing
  2532. >down the trial process.  Isn't a "jury of his peers" called for here?
  2533. >  [...]
  2534. >Source: _The_Baltimore_Evening_Sun_, January 15, 1990. Section D, top
  2535. >of page 2: "'Illiterates' Judging Computer Genius."   [..]
  2536.  
  2537.         One of the most frightening experiences of my life was being
  2538. called to jury duty.  I got to see what a 'jury of my peers' would
  2539. consist of.  It gives one a lot of incentive not to get caught. (:-)
  2540.  
  2541. IANAL, but I see a problem in the future with technology-related
  2542. litigation.  What good is the right to have your case tried before
  2543. a jury of idiots?  For example, consider Intel v. NEC or Apple v.
  2544. MS & HP.  It's hard enough explaining the concepts involved to a
  2545. reasonably intelligent judge, but a jury picked because they didn't
  2546. know anything?
  2547.  
  2548. I suppose that if a jury of people from Washington, DC can be found
  2549. who never heard of Ollie North, I suppose there's a jury for all of
  2550. us...  (:-)
  2551.  
  2552. cris
  2553.  
  2554. *IANAL: I Am Not A Lawyer.  (But my wife is.)
  2555.  
  2556. ------------------------------
  2557.  
  2558. Date:    17 Jan 90 19:54:25 +0000
  2559. From:    gpitcher@edpmgt.UUCP (Glenn Pitcher)
  2560. Subject: *** POSSIBLE VIRUS WARNING *** (PC)
  2561.  
  2562. [Ed. Forwarded from comp.sys.ibm.pc]
  2563.  
  2564. Apparently, we have run across our first real virus.  As of now, it's not
  2565. fully know what this can do or even what program is doing it but here's
  2566. a description of a file that keeps on appearing on our systems...
  2567.  
  2568. The file name is '800' and appears in the root directory.  File size is
  2569. 368K and contained in the file are text strings that contain copyright messages
  2570. for Compac Computer Corp. (no, our systems are from another manufacturer).
  2571. Twords the bottom of the file, it appears to have a questionaire pertaining to
  2572. animal laboratory research.
  2573.  
  2574. If anyone else knows *anything* about this, please post it...
  2575.  
  2576. Thanks,
  2577. - --
  2578. Glenn Pitcher                              UUCP: {crash,ucsd}!edpmgt!gpitcher
  2579. Programmer/Analyst &                       ARPA: Too many $$$
  2580. Unix Guru in training                    BITNET: A net for runaway programs
  2581. EDP Management, Inc.
  2582. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2583. - -
  2584.  
  2585. ------------------------------
  2586.  
  2587. End of VIRUS-L Digest
  2588. *********************VIRUS-L Digest   Friday, 19 Jan 1990    Volume 3 : Issue 15
  2589.  
  2590. Today's Topics:
  2591.  
  2592. Academic Press makes good! (PC)
  2593. Hard Drive Overlord (PC)
  2594. Re: Spool... Bug or Virus, what is more harmful
  2595. Re: Shrink-Wrapped Software
  2596. Re: Internet worm writer stands trial (Internet)
  2597. Re: Internet worm writer stands trial (Internet)
  2598. Ethical Judgement of the Internet Worm
  2599. fractal disk infection (PC)
  2600. WDEF at University of Oregon (Mac)
  2601. New anti-virals uploaded to SIMTEL20 (PC)
  2602. McAfee Included in top 100
  2603. Re: virus scanning
  2604. Re: Some more thoughts on shrink-wrapped software...
  2605. Shrink-wrapped SW
  2606.  
  2607. VIRUS-L is a moderated, digested mail forum for discussing computer
  2608. virus issues; comp.virus is a non-digested Usenet counterpart.
  2609. Discussions are not limited to any one hardware/software platform -
  2610. diversity is welcomed.  Contributions should be relevant, concise,
  2611. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  2612. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  2613. anti-virus, document, and back-issue archives is distributed
  2614. periodically on the list.  Administrative mail (comments, suggestions,
  2615. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  2616.  - Ken van Wyk
  2617.  
  2618. ---------------------------------------------------------------------------
  2619.  
  2620. Date:    Thu, 18 Jan 90 13:33:40 -0500
  2621. From:    IRMSS100@SIVM.BITNET
  2622. Subject: Academic Press makes good! (PC)
  2623.  
  2624. Well, Academic Press finally came through!  You will recall that
  2625. the Barnsley DESKTOP FRACTAL DESIGN SYSTEM, sold through Academic
  2626. Press, was infected with a virus named "1813".  At the time I reported
  2627. this to Academic Press's Customer Service department, they knew about
  2628. the problem.  Yesterday I received a letter from them dated January
  2629. 12 (about 2 days after I reported the virus) noting that some copies
  2630. of the program are "suspected of carrying a computer virus."  The
  2631. letter directs purchasers to call the Customer Service Department
  2632. to order a clean copy and get directions for how to clean up your
  2633. system.
  2634.  
  2635. I'm not sure why it took them so long, but at least AP is taking
  2636. responsibility.  I imagine their senior executives are holding
  2637. their aching heads and wondering why they decided to enter the
  2638. software publishing business.  Books never require product recalls.
  2639.    +-----------------------------------+---------------------------+
  2640.    |  ___                              |     Barbara Weitbrecht    |
  2641.    | (__  \      /           \         |    Computer Specialist    |
  2642.    | ___)EAL\/\/ YF       >-===-:}     |  Smithsonian Institution  |
  2643.    |                         /         |      IRMSS100 @ SIVM      |
  2644.    +-----------------------------------+---------------------------+
  2645.    |  The Sealwyf is a shape-shifter -- a woman in a seal's skin.  |
  2646.    +---------------------------------------------------------------+
  2647.  
  2648. ------------------------------
  2649.  
  2650. Date:    Thu, 18 Jan 90 13:04:21 -0500
  2651. From:    Jim Kenyon <TGHVET@vm.utcs.utoronto.ca>
  2652. Subject: Hard Drive Overlord (PC)
  2653.  
  2654. I am trying to get information on a programme called Hard Drive
  2655. Overlord which is published by A.B. Data Sales, Inc. of Saskatoon,
  2656. Saskatchewan, Canada.
  2657.  
  2658. It comes with five modules and seems to be similar to GateKeeper (Mac)
  2659. in function.  With all the discussion on the list about software, it's
  2660. hard to imagine why this one hasn't been mentioned before.
  2661.  
  2662. Please reply directly to me and I'll post a summary back.
  2663.  
  2664. Jim Kenyon                      NetNorth: tghvet@vm.utcs.utoronto.ca
  2665. Director, Veterinary Services   CONNECT:  Macvet
  2666. The Toronto Hospital
  2667. Toronto, Ontario, Canada        (416) 340-4652
  2668.  
  2669. ------------------------------
  2670.  
  2671. Date:    Thu, 18 Jan 90 08:40:03 -0500
  2672. From:    Geraldo Xexeo <COS20001@ufrj.bitnet>
  2673. Subject: Re: Spool... Bug or Virus, what is more harmful
  2674.  
  2675.   Some Digests ago there was a message saying that our errors are more
  2676. dangerous than virus. Could both of them be viewed in the same
  2677. perspective? Could "vaccines" be developed for both?
  2678.  
  2679. Second Point:
  2680.   Lately I receiving lots of RETURNED NETWORK from LISTSERVERS. I think
  2681. that it could cause, in extreme case, a traffic so large in the net
  2682. that it would collapse.
  2683.  
  2684.   Question: In this case, the LISTSERV will be considered a Virus (expecting
  2685. to get active)? Or the users that don't disconnect itself from servers are
  2686. guilty of bad use (non-ethical) of a computer program?
  2687.  
  2688.   Although it is not the place, I suggest that LISTSERVERs receive an
  2689. ANTI-MESSAGE protection to solve this specific problem, but I'm worried
  2690. with the generalization of this question.
  2691.  
  2692.                         Geraldo Xexeo
  2693.                         COS20001@UFRJ.BITNET
  2694.  
  2695. [Ed. Believe it or not, LISTSERVs actually attempt to parse incoming
  2696. mail to determine whether it is a bounced error message (in which case
  2697. the mail gets forwarded to me...) or a legitimate posting.
  2698. Unfortunately, postmasters and sites don't use any standard format
  2699. error message, and the LISTSERV occasionally is "tricked" into
  2700. believing that an error is actually a message for the list.  Instant
  2701. loop, just add water.  Those of you on VALERT-L may be relieved to
  2702. know that I *think* that the problem is fixed.  I know, I know -
  2703. famous last words...  :-)]
  2704.  
  2705. ------------------------------
  2706.  
  2707. Date:    18 Jan 90 20:58:44 +0000
  2708. From:    Bernie Cosell <cosell@BBN.COM>
  2709. Subject: Re: Shrink-Wrapped Software
  2710.  
  2711. ensys.ensys.com!silvlis.com!msm@sgi.sgi.com (Michael S. Maiten) writes:
  2712.  
  2713. }WHMurray@DOCKMASTER.ARPA writes:
  2714.  
  2715. }>   Users can protect themselves
  2716. }>   and discourage this risky practice by refusing to deal with retailers
  2717. }>   that offer them the right to return.
  2718.  
  2719. }Stores that offer return policies are exactly the ones with whom I do
  2720. }deal, since it is almost impossible to see if the software will meet
  2721. }my needs by reading the box or trying out the store demonstration
  2722. }copy.  What they should do is to be more careful when accepting the
  2723. }returned items (check for missing materials, and check for infection
  2724. }of the disks) before returning the person's money.
  2725.  
  2726. Actually, isn't this almost totally trivial for the store --- all they need
  2727. to is, before they re-shrink-wrap, do a sector-by-sector, byte-by-byte
  2728. comparsion of the *entire* disk(s) that were returned against a master set
  2729. the store keeps.  It doesn't seem hard, and surely cannot take long, and far
  2730. as I can tell totally elminates the problems.
  2731.  
  2732.   /Bernie\
  2733.  
  2734. ------------------------------
  2735.  
  2736. Date:    Thu, 18 Jan 90 17:57:47 +0000
  2737. From:    "Ralph Treitz" <sapwdf!rt@uunet.UU.NET>
  2738. Subject: Re: Internet worm writer stands trial (Internet)
  2739.  
  2740. It was interesting to hear about the sequel of the Internet-worm-story.
  2741. For our newspapers didn't mention anything about the trial, I'd like to
  2742. hear in this newsgroup, what's going on, and what will happen to Mr. Morris.
  2743. Thanks.
  2744.  
  2745.  +----------------------------------+----------------------------------------+
  2746.  !    Ralph Treitz                  !    Phone:  +49 6227 - 34 - 1641        !
  2747.  !    S.A.P. AG                     !    Fax:    +49 6227 - 34 - 1282        !
  2748.  !    SAA-C                         !    Telex:  466 004 sap d               !
  2749.  !    Max-Planck-Str. 8             !                                        !
  2750.  !    D-6909 Walldorf/Baden         !    E-Mail: rt@sapwdf.uucp              !
  2751.  !    West-Germany ( F.R.G. )       !            ...uunet!unido!sapwdf!rt    !
  2752.  +----------------------------------+----------------------------------------+
  2753.  
  2754. ------------------------------
  2755.  
  2756. Date:    18 Jan 90 22:34:50 +0000
  2757. From:    rubinoff@linc.cis.upenn.edu (Robert Rubinoff)
  2758. Subject: Re: Internet worm writer stands trial (Internet)
  2759.  
  2760. biar!trebor@uunet.uu.net (Robert J Woodhead) writes:
  2761. > [...] In my circle of admittedly bright and educated friends, not
  2762. >a single one has, to my knowledge, ever been accepted for jury duty.
  2763.  
  2764. Well, I've never met RJW, so I don't qualify as a friend of his, but
  2765. I'm a PhD student in Computer Science at Penn, so I'm definitely
  2766. educated and presumably bright as well (at least I like to thing so).
  2767. I was just selected to serve on a jury even though I mentioned during
  2768. the selection process that I was a PhD student.  So I guess it's not
  2769. impossible.
  2770.  
  2771.     Robert
  2772.  
  2773. ------------------------------
  2774.  
  2775. Date:    Thu, 18 Jan 90 15:07:00 -0500
  2776. From:    WHMurray@DOCKMASTER.ARPA
  2777. Subject: Ethical Judgement of the Internet Worm
  2778.  
  2779. >From VIRUS-L:
  2780.  
  2781. >My point is, this trial don't eliminates the necessity of a
  2782. >ethical judgement. Maybe what he did is not a crime, but is clearly
  2783. >a violation of ethical aspects of computer use.
  2784.  
  2785. I suspect the conclusion of the authorities at Cornell that young Morris
  2786. acted with "reckless disregard" for the consequences is the closest that
  2787. we will ever get to an ethical judgement about his actions.
  2788.  
  2789. >I suggest that a ethical code, similar to the ethical code in
  2790. >medicine should be developed. I suppose that ACM has one, but is not
  2791. >the same. ACM  didn't control the exercise of the computer activities.
  2792.  
  2793. Of course the ACM does have such a code, and it is likely that young
  2794. Morris has or would subscribe to it.  However, it did not deter him.
  2795. Since his lawyer plans for him to testify, we will likely get to hear
  2796. his rationale for his behavior.  However, I doubt that he seriously
  2797. considered the ethics of his actions until confronted with the
  2798. consequences.
  2799.  
  2800. Had he done so, I am not sure that it would have altered his behavior.
  2801. Like many of his defenders in the net, I suspect that he would have seen
  2802. as ethical, or as not an ethical issue.  There does not seem to be a
  2803. concensus among his contemporaries that that kind of behavior is
  2804. reprehensible.  Neither does there appear to be a concensus among them
  2805. that they have an interest in an orderly playground.
  2806.  
  2807. Note that though Morris aspires to be a professional in the field, and
  2808. is, therefore, subject to professional sanctions, most of his
  2809. contemporaries who use computers have no such aspirations and are not
  2810. subject to such sanctions.
  2811.  
  2812. It seems equally clear that this profession does not have sufficient
  2813. integrity to inoke such sanctions.  Though Cornell concluded that he
  2814. did it (and he does not deny it), they have said that he is eligible
  2815. to re-apply for admission to continue his studies.  Other
  2816. "responsible" members of the profession have been willing to employ
  2817. him.  Thus his contemporaries could conclude that, while such actions
  2818. might be in technical violation of the ACM's code, they are not in
  2819. violation of community standards.
  2820.  
  2821. If the profession and society are to be protected from such impolite,
  2822. disorderly, and destructive behavior, then we must reach a collective
  2823. conviction we are prepared to consistently support in both
  2824. voice and action.  In the absence of such a concensus, we can expect
  2825. more of the same.
  2826.  
  2827. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  2828. 2000 National City Center Cleveland, Ohio 44114
  2829. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  2830.  
  2831. ------------------------------
  2832.  
  2833. Date:    Thu, 18 Jan 90 19:49:49 -0000
  2834. From:    LBA002@PRIME-A.TEES-POLY.AC.UK
  2835. Subject: fractal disk infection (PC)
  2836.  
  2837. TO ANYBODY FIGHTING THE JERUSALEM/1813 VIRUS ON THE "DESKTOP FRACTAL
  2838. DISK"
  2839.  
  2840. There are two articles which explain the action of the virus and give
  2841. details of anti-viral programs to eradicate it:
  2842.  
  2843. Joe Hirst Getting inside PC viruses. Tech PC User may 1989 v1 n9 p22(5)
  2844.  
  2845. Powis, Kevin Programs to fight viruses. Tech PC User May 1989 v1 n9 p31(3)
  2846.  
  2847. The program to fight Jerusalem/1813 is called 1813BR, it's PD and you
  2848. can get it from the CoTRA conference on CIX
  2849.  
  2850. Rgds,
  2851.  
  2852. Iain Noble
  2853.  
  2854. ------------------------------
  2855.  
  2856. Date:    Thu, 18 Jan 90 13:44:00 -0800
  2857. From:    "Hervey Allen" <HALLEN@oregon.uoregon.edu>
  2858. Subject: WDEF at University of Oregon (Mac)
  2859.  
  2860. Since people seem to be reporting occurrences of the WDEF virus, hopefully
  2861. to track its spread, I will throw in my two cents worth.
  2862.  
  2863. The WDEF virus was reported in the student computer lounge around January
  2864. 8th.  The virus was removed using Disinfectant 1.5.  The computer lounge
  2865. has a voluntary virus check station.  The WDEF virus has been detected and
  2866. removed a number of times since the 8th.
  2867.  
  2868. I am writing from the University of Oregon Academic Computing Center.  We
  2869. have not seen the WDEF virus yet.  We scan numerous disks that are brought
  2870. into our public printing and public domain (both for Macintosh) stations.
  2871. We have exclusively seen Nvir A and B.  I informally track virus reports
  2872. from around the city (Eugene, Oregon) and have only received reports of
  2873. Nvir A and B.
  2874.  
  2875. On the PC side I have dealt with the Jerusalem virus once, and the Ping-
  2876. Pong virus once.  The Jerusalem virus was spread from a BBS in Portland,
  2877. Oregon.  No other PC viruses have been reported to our center.
  2878.  
  2879. Obviously, we have been lucky, so far.  One of my duties is virus removal
  2880. and prevention for PC and Macintosh at our center.  I receive numerous
  2881. calls for information and help from the campus community and the community
  2882. in general.
  2883.  
  2884. Hervey Allen              | Unversity of Oregon
  2885. Student Programmer        | Academic Computing
  2886.                           | HALLEN@Oregon.uoregon.edu  (internet)
  2887.                           | HALLEN@OREGON.Bitnet       (Bitnet)
  2888.  
  2889. ------------------------------
  2890.  
  2891. Date:    Thu, 18 Jan 90 21:06:00 -0700
  2892. From:    Keith Petersen <w8sdz@WSMR-SIMTEL20.ARMY.MIL>
  2893. Subject: New anti-virals uploaded to SIMTEL20 (PC)
  2894.  
  2895. I have uploaded the following files to SIMTEL20:
  2896.  
  2897. pd1:<msdos.trojan-pro>
  2898. CLEANP55.ARC    Universal Virus disinfector, heals/removes
  2899. SCANV55.ARC     VirusScan, scans disk files for 60 viruses
  2900.  
  2901. These programs where downloaded from the Homebase BBS.
  2902.  
  2903. - - - --Keith Petersen
  2904. Maintainer of SIMTEL20's CP/M, MSDOS, & MISC archives [IP address 26.2.0.74]
  2905. Internet: w8sdz@WSMR-SIMTEL20.Army.Mil, w8sdz@brl.arpa  BITNET: w8sdz@NDSUVM1
  2906. Uucp: {ames,decwrl,harvard,rutgers,ucbvax,uunet}!wsmr-simtel20.army.mil!w8sdz
  2907.  
  2908. ------------------------------
  2909.  
  2910. Date:    Thu, 18 Jan 90 16:05:33 -0800
  2911. From:    Alan_J_Roberts@cup.portal.com
  2912. Subject: McAfee Included in top 100
  2913.  
  2914.      The Microtimes third annual selection of the 100 most influential
  2915. leaders in the computer industry (published in the January 22 edition)
  2916. includes John McAfee for his work in the computer virus field.  To see
  2917. a virus researcher included with such luminaries as Steven Jobs, Bill
  2918. Gates, Mitch Kapor, Peter Norton, John Akers (Chairman of the Board of
  2919. IBM), Phillipe Kahn etc. implies that the establishment has finally
  2920. taken the virus issue seriously.  It's even more interesting when you
  2921. consider that Steve Wozniak, Brian Carlson, the Chairmen of ICL,
  2922. Intel, Olivetti, and the presidents of dozens of major computer
  2923. manufacturers were turned down for inclusion.
  2924.      I say hats off to a hard working representative of the antivirus
  2925. league and congratulations -- in spite of John's self deprecating
  2926. attitude (He claims that they confused him with someone else and that
  2927. his inclusion and description of his deeds can be attributed to an
  2928. editorial oversight).
  2929.  
  2930. Alan Roberts
  2931.  
  2932. [Ed. Congratulations, John!]
  2933.  
  2934. ------------------------------
  2935.  
  2936. Date:    Thu, 18 Jan 90 09:46:10 -0700
  2937. From:    mummy!dave@asuvax.eas.asu.edu (Dave Myers)
  2938. Subject: Re: virus scanning
  2939.  
  2940. >> I am told that in the November '89 issue of the American Mathematical
  2941. >> Monthly, to the effect that no completely safe computer virus test is
  2942. >> possible.  The proof is suppose to be short, and along the lines of
  2943. >> the various proofs of the Halting problem.
  2944. >
  2945. >Yes, the problem whether a program is a virus or not, is in general
  2946. >undecidable. The (informal) proof follows:
  2947. >
  2948. >Let's define a virus as a program which can infect other programs. (For a
  2949. >more complete definition, see [1].) Let A(P) be an algorithm which applied
  2950. >to the program P returns a boolean value (true when P is a virus and false
  2951. >if it isn't). Now we can construct the program P1 in the following way:
  2952. >
  2953. >        program P1;
  2954. >        begin
  2955. >                if A(P1)
  2956. >                then (* do nothing *)
  2957. >                else infect_other_programs;
  2958. >        end.
  2959. >
  2960. >In other words, if A reports that P1 is a virus, then P1 does not infect
  2961. >programs, i.e. is not a virus. Otherwise (if A reports that P1 is not a
  2962. >virus), P1 infects programs, i.e. it is a virus.
  2963. >
  2964. >Therefore, A cannot decide whether P1 is a virus or not.
  2965. >                                        Q.E.D.
  2966. >
  2967. >                        Vesselin
  2968.  
  2969. I may be missing something, but it seems the above program makes the
  2970. assumption that A cannot detect some virus.  If A can detect all
  2971. virisus then P1 will in fact be unable to infect another program and
  2972. is thus not a virus.
  2973.  
  2974. dave
  2975.  
  2976. ------------------------------
  2977.  
  2978. Date:    17 Jan 90 19:03:01 +0000
  2979. From:    woody@rpp386.cactus.org (Woodrow Baker)
  2980. Subject: Re: Some more thoughts on shrink-wrapped software...
  2981.  
  2982. dmg@retina.mitre.org (David Gursky) writes:
  2983. > What is really most amazing about the problem of a potential vandal infecting
  2984. > a commercial application, and returning it to an unsuspecting vendor is the
  2985. > ease with which the vendor can detect the problem.
  2986.  
  2987. Why not just run a good virus checker on returned software  before rewrapping?
  2988.  
  2989. Cheers
  2990. Woody
  2991.  
  2992. ------------------------------
  2993.  
  2994. Date:    Thu, 18 Jan 90 10:16:57 +0100
  2995. From:    iaoobel!xof%apatix.iao.fhg.de@uunet.UU.NET (Christof Ullwer)
  2996. Subject: Shrink-wrapped SW
  2997.  
  2998. In V3#12 Brian Piersel <SPBK09@SDNET.BITNET> writes:
  2999. >Another way vendors can help is to sell software on write-protected
  3000. >diskettes.
  3001.  
  3002. And len@csd4.csd.uwm.edu (Leonard P Levine) writes:
  3003. >Many vendors are now selling software on un-notched disks.  My most
  3004. >recent copy of wordstar, my copy of spinrite and even one shareware
  3005. >product have come to me on disks that cannot be written to except with
  3006. >modified computer hardware.
  3007.  
  3008. IMO, if someone evilminded really intends to infect a disk will
  3009. succeed even on write protected disks. On the other hand, verifying a
  3010. returned disk with a master copy as dmg@retina.mitre.org (David
  3011. Gursky) suggests is time intensive and annoys the customers. Vendors
  3012. should put a new media i.e. a copy from a clean master diskette into
  3013. the box and then shrink-wrap it.
  3014.  
  3015. Christof
  3016. (xof%apatix.IAO.FhG.de@iaoobel.UUCP)
  3017.  
  3018. ------------------------------
  3019.  
  3020. End of VIRUS-L Digest
  3021. *********************VIRUS-L Digest   Friday, 19 Jan 1990    Volume 3 : Issue 16
  3022.  
  3023. Today's Topics:
  3024.  
  3025. Re: Internet Worm Creator stands trial
  3026. Re: Internet worm writer stands trial
  3027. BitNet *can* FTP now.....
  3028. Internet Worm Trial
  3029. New files (PC)
  3030. Re: Ethical Judgement of the Internet Worm
  3031.  
  3032. VIRUS-L is a moderated, digested mail forum for discussing computer
  3033. virus issues; comp.virus is a non-digested Usenet counterpart.
  3034. Discussions are not limited to any one hardware/software platform -
  3035. diversity is welcomed.  Contributions should be relevant, concise,
  3036. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  3037. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  3038. anti-virus, document, and back-issue archives is distributed
  3039. periodically on the list.  Administrative mail (comments, suggestions,
  3040. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  3041.  - Ken van Wyk
  3042.  
  3043. ---------------------------------------------------------------------------
  3044.  
  3045. Date:    19 Jan 90 01:14:53 +0000
  3046. From:    munnari!mullian.ee.mu.oz.au!gja@uunet.UU.NET (Inspector Gadget)
  3047. Subject: Re: Internet Worm Creator stands trial
  3048.  
  3049. COS20001@UFRJ.BITNET (Geraldo Xexeo) writes:
  3050. >I suppose that all the computer community have already judged the
  3051. >worm creator in discussions around the world, so it is fair
  3052. >to make a jury of "non-computer" people.
  3053. >
  3054. >My point is, this trial don't eliminates the necessity of a
  3055. >ethical judgement. Maybe what he did is not a crime, but is clearly
  3056. >a violation of ethical aspects of computer use.
  3057.  
  3058.         Virtually any person accused of crimes that have been given
  3059. wide publicity will find a jury with its opinions formed _prior_ to
  3060. the court case. "Non-computer people" would have also been exposed to
  3061. the media hype surrounding the Internet Worm, but exposed to rather
  3062. less well informed comment than "computer people".  It is _not_ "fair"
  3063. to have a jury of computer illiterates on the simple grounds that they
  3064. have less chance of seeing through the rubbish thrown up by either
  3065. side.
  3066.  
  3067.         The whole issue of what consitutes an 'ethical' use of
  3068. computers is thorny enough as it is. Just what sort of understanding
  3069. of computer ethics do you expect a jury of "non-computer people" to
  3070. have ? End result is that a whole swag of 'computer experts' have to
  3071. be called in to give evidence about what is and isn't ethical
  3072. behavious. In any case I've never known courts to be concerned about
  3073. ethics, per se. The letter of the law (and its multiple possible
  3074. intended meanings) are the deciding factors. Ultimately it comes down
  3075. to the ability of the jurors to map laws made from a non-computer
  3076. environment onto a computer environment and decide which ones the
  3077. defendant has broken. I can't see any benefit in having computer
  3078. illiterates doing this job.
  3079.  
  3080. Grenville Armitage.
  3081.  
  3082. "Only dead fish go with the flow" - someone else.
  3083. To be arrogant you need to have opinions. Therefore these
  3084. opinions are all mine, thank you very much.
  3085.  
  3086. ------------------------------
  3087.  
  3088. Date:    Fri, 19 Jan 90 12:32:00 +0000
  3089. From:    Todd Hooper <munnari!mail.cut.oz.au!CHOOPER@uunet.UU.NET>
  3090. Subject: Re: Internet worm writer stands trial
  3091.  
  3092. damon@umbc2.umbc.edu (Damon Kelley; (RJE)) writes:
  3093. > Mr. Morris is a student who was suspended from Cornell University
  3094. > because of his actions.
  3095.  
  3096. I would remind you that he _allegedly_ unleashed the Internet Worm.
  3097. Innocent before proven otherwise and all that stuff, you know...
  3098.  
  3099. >       When I read the article that I got the above information from,
  3100. > I was a bit shocked that the jurors were deliberately picked by the
  3101. > U.S. Justice Department lawyers because didn't know *anything* about
  3102. > computers.  Would the jurors understand enough of the computer talk
  3103. > thrown between defense and prosecutor to reach a truly informed
  3104. > verdict?
  3105.  
  3106. In Australia at least, this is standard procedure in trials. For
  3107. example, let's say someone had been charged with stealing a sportscar
  3108. from some executive type. The defence lawyers will try to 'stack' the
  3109. jury by rejecting all jurors who may be executives or own sportscars
  3110. or the like, in case they are biased towards the prosecutions case.
  3111.  
  3112. > [bits deleted]
  3113. >
  3114. >       Those lawyers better straighten up.  Not all computer
  3115. > enthusiasts practice regularly what Mr. Morris did, nor do they openly
  3116. > encourage the wanton destruction of computer systems "for a kick."
  3117.  
  3118. Again, I don't think the Internet Worm was intended to be malicious.
  3119. From the reports I've read, the author had intended it to be a sort of
  3120. 'advanced networking experiment' ;-). Granted, that isn't a valid
  3121. excuse, but you can hardly paint a picture of Morris as a wanton
  3122. vandal, destroying computers for a kick.
  3123.  
  3124. - --
  3125. Todd Hooper                                                Computing Centre
  3126.                                             Curtin University of Technology
  3127. PSImail: psi%050529452300070::CHOOPER                     Western Australia
  3128. ACSnet : CHOOPER@acad.cut.oz
  3129. Bitnet : CHOOPER%acad.curtin.edu.au%munnari.oz@cunyvm.bitnet
  3130. UUCP   : {enea,mcvax,uunet,ubc-cs,ukc}!munnari!acad.curtin.edu.au!CHOOPER
  3131. Phone  : +61 9 351 7467 (24 hour messaging system) Fax +61 9 351 2673
  3132.  
  3133. ------------------------------
  3134.  
  3135. Date:    Wed, 17 Jan 90 22:05:45 -0600
  3136. From:    James Ford <JFORD1@UA1VM.BITNET>
  3137. Subject: BitNet *can* FTP now.....
  3138.  
  3139. SCANV55.ZIP and VSTOP54.ZIP are available via anonymous FTP from
  3140. MIBSRV.MIB.ENG.UA.EDU (130.160.20.80) in the directory
  3141. pub/ibm-antivirus.  For those people who can *not* FTP, guess what!
  3142. You can!  And all for $1.99!
  3143.  
  3144. Seriously, Bitnet nodes can request files from BITFTP@PUCC.  The
  3145. following text explains how to go about this process.  *WARNING* It
  3146. might be *real* slow if many requests are in queue (sp?).
  3147.  
  3148. James Ford - JFORD1@UA1VM.BITNET, JFORD@MIBSRV.MIB.ENG.UA.EDU
  3149.  
  3150. - -------------- Mailfile sent with HELP as the message text ----------------
  3151.  
  3152. [Ed. Due to its length, I've removed the help listing.  However, to
  3153. get your very own copy, send mail (or interactive message) to
  3154. BITFTP@PUCC.BITNET.  In the message, include the text:
  3155.  
  3156. HELP
  3157.  
  3158. ...and you'll get information mailed to you on how to use the BITFTP
  3159. facility.]
  3160.  
  3161. ------------------------------
  3162.  
  3163. Date:    Fri, 19 Jan 90 08:11:53 -0500
  3164. From:    Bridget Rutty <SYSBXR@SUVM.BITNET>
  3165. Subject: Internet Worm Trial
  3166.  
  3167. I believe most of the testimony is completed.  Morris testified
  3168. yesterday and said that he had written the worm so that it would
  3169. spread through the network but that he had not intended it to hurt any
  3170. of the computers.  He attempted to get help from a friend who
  3171. testified that he had suggested writing a second program to try to
  3172. trap and destroy the first one.  Morris decided not to because he
  3173. thought that would make matters worse.
  3174.  
  3175. To my mind he should be convicted.  There was no purpose to the
  3176. program other than spreading through the network and consuming
  3177. resources.  This is clearly unethical, and in the case of federal
  3178. defense networks, criminal.  How badly the computers were affected is
  3179. only a matter of degree which probably should be taken into
  3180. consideration for sentencing if he is convicted.
  3181.  
  3182. What is interesting to me is that he spoke to two different groups on
  3183. computer security, one of which was (I think) a government agency.
  3184. This speech was videotaped and apparently is being used as evidence by
  3185. both the prosecution and the defense!  The defense lawyers want to
  3186. introduce as evidence who attended the conference (or whatever) but
  3187. the list of attendees is classified information.  The video is not.
  3188.  
  3189. This is all I have gleaned from a partial reading of last night's
  3190. paper.  I don't generally read the local papers as I don't have a very
  3191. high opinion of them.  I can't afford to spend vacation time attending
  3192. the trial (much to my regret) so I can't give a blow by blow
  3193. description.  Sigh.
  3194.  
  3195. ------------------------------
  3196.  
  3197. Date:    Fri, 19 Jan 90 10:28:53 -0600
  3198. From:    James Ford <JFORD1@UA1VM.BITNET>
  3199. Subject: New files (PC)
  3200.  
  3201. The following files have been added to MIBSRV.MIB.ENG.UA.EDU
  3202. (130.160.20.80):
  3203.  
  3204. File             Description                            received from
  3205. - -----------      -----------                            -------------
  3206. SCANV56.ZIP   -  Scan V56                               (Homebase BBS)
  3207. SCANRS56.ZIP  -  Scan V56 (tsr)                         (Homebase BBS)
  3208. SHEZ51.ZIP    -  ZIP, ARC, LHZ shell which uses SCAN    (Homebase BBS)
  3209. CLEANP56.ZIP  -  Removes all known virii                (Homebase BBS)
  3210. VSTOP54.ZIP   -  Smaller/compact version of SCANRES (?) (Homebase BBS)
  3211.  
  3212. Files are located in pub/ibm-antivirus.  Users may upload files
  3213. to pub/ibm-antivirus/00uploads.  All files are scanned and then
  3214. ZIPed.  PKZ102.EXE (self-extracting (total) ZIP package) is
  3215. available in pub and pub/ibm-antivirus
  3216. - ----------
  3217.  
  3218. James Ford -  JFORD1@UA1VM.BITNET, JFORD@MIBSRV.MIB.ENG.UA.EDU
  3219.               University of Alabama in Tuscaloosa.
  3220.  
  3221. ------------------------------
  3222.  
  3223. Date:    19 Jan 90 17:08:58 +0000
  3224. From:    Irving Chidsey <chidsey@smoke.brl.mil>
  3225. Subject: Re: Ethical Judgement of the Internet Worm
  3226.  
  3227. WHMurray@DOCKMASTER.ARPA writes:
  3228. <It seems equally clear that this profession does not have sufficient
  3229. <integrity to inoke such sanctions.  Though Cornell concluded that he
  3230. <did it (and he does not deny it), they have said that he is eligible
  3231. <to re-apply for admission to continue his studies.  Other
  3232. <"responsible" members of the profession have been willing to employ
  3233. <him.  Thus his contemporaries could conclude that, while such actions
  3234. <might be in technical violation of the ACM's code, they are not in
  3235. <violation of community standards.
  3236. <
  3237. <If the profession and society are to be protected from such impolite,
  3238. <disorderly, and destructive behavior, then we must reach a collective
  3239. <conviction we are prepared to consistently support in both
  3240. <voice and action.  In the absence of such a concensus, we can expect
  3241. <more of the same.
  3242. <
  3243. <William Hugh Murray, Fellow, Information System Security, Ernst & Young
  3244.  
  3245. This raises the questions of appropriate punishment and rehabilitation.
  3246.  
  3247. What punishment is appropriate for what he did?
  3248.  
  3249. Can he be rehabilitated?  Should he then be employed in the field
  3250. Computers?
  3251.  
  3252. If not, does this mean that breeding virii is the unforgivable sin?
  3253.  
  3254. Or just that although he can eventualy be forgiven, he cannot be
  3255. trusted?
  3256.                                                                 Irv
  3257.  
  3258. I do not have signature authority.  I am not authorized to sign anything.
  3259. I am not authorized to commit the BRL, the DOA, the DOD, or the US Government
  3260. to anything, not even by implication.
  3261.                         Irving L. Chidsey  <chidsey@brl.mil>
  3262.  
  3263. ------------------------------
  3264.  
  3265. End of VIRUS-L Digest
  3266. *********************VIRUS-L Digest   Monday, 22 Jan 1990    Volume 3 : Issue 17
  3267.  
  3268. Today's Topics:
  3269.  
  3270. Jury for Morris Trial
  3271. Re: Internet worm writer to go to trial Jan 16th. (Internet)
  3272. Internet Worm Trial
  3273. Internet Worm Trial
  3274. Re: Ethical Judgement of the Internet Worm
  3275. Internet Worm Trial
  3276. Re: Academic Press makes good! (PC)
  3277. CLEANP56, SCANV56 and SCANRS56 uploaded to SIMTEL20 (PC)
  3278. Universal virus scan.
  3279. Re: theoretical virus scanning
  3280.  
  3281. VIRUS-L is a moderated, digested mail forum for discussing computer
  3282. virus issues; comp.virus is a non-digested Usenet counterpart.
  3283. Discussions are not limited to any one hardware/software platform -
  3284. diversity is welcomed.  Contributions should be relevant, concise,
  3285. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  3286. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  3287. anti-virus, document, and back-issue archives is distributed
  3288. periodically on the list.  Administrative mail (comments, suggestions,
  3289. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  3290.  - Ken van Wyk
  3291.  
  3292. ---------------------------------------------------------------------------
  3293.  
  3294. Date:    Fri, 19 Jan 90 15:15:00 -0500
  3295. From:    "ROBERT M. HAMER" <HAMER@Ruby.VCU.EDU>
  3296. Subject: Jury for Morris Trial
  3297.  
  3298. Irving Chidsey <chidsey@smoke.brl.mil> writes:
  3299.  
  3300. >damon@umbc2.umbc.edu (Damon Kelley; (RJE)) writes:
  3301. >
  3302. ><Isn't a "jury of his peers" called for here?
  3303. ><
  3304. ><      She said that the trial would be more impartial if the jury is
  3305. ><composed of non-tech persons.  Comments?
  3306. >
  3307. ...   stuff deleted ...
  3308. >defense gets more of the latter.  Both sides were probably afraid of
  3309. >computer knowledgeble jurors because they know something about
  3310. >computers.  Neither side wants experts on the jury, they are too hard
  3311. >to sway and lawyers prefer pliable jurors who can be convinced by
  3312. >rhetoric.
  3313.  
  3314. I have served as an expert witness and consulted for lawyers in
  3315. several cases in which statistical expertise was needed.  I will go a
  3316. bit further than mr Chidsey:
  3317.  
  3318. Lawyers not only do not want 'experts,' they do not particularly want
  3319. highly educated people.  They HATE Ph.Ds.  We are unpredictable, and
  3320. likely to pay attention to the things we want to attend to rather than
  3321. the things the legal system wants us to attend to.  Luckily for
  3322. lawyers (and unfortunately for our legal system) most people with
  3323. education manage to get themselves excused from jury duty, leaving the
  3324. jury pool composed of the unemployed, homemakers, and the retired.
  3325.  
  3326. ------------------------------
  3327.  
  3328. Date:    20 Jan 90 00:49:42 +0000
  3329. From:    spaf@cs.purdue.edu (Gene Spafford)
  3330. Subject: Re: Internet worm writer to go to trial Jan 16th. (Internet)
  3331.  
  3332. damon@umbc2.umbc.edu (Damon Kelley; (RJE)) writes:
  3333. >       I just wanted to inform the readers of this list that Robert
  3334. >T. Morris of Arnold, Maryland is going to trial this January 16, 1990
  3335. >for unleashing (was it "The Great Internet Worm?") a worm that
  3336. >immobilized a certain computer network in November of 1988.  Mr.
  3337. >Morris is a student who was suspended from Cornell University because
  3338. >of his actions.
  3339.  
  3340. The trial started January 8.  I believe that all witnesses have been
  3341. heard for both sides by now, and the final arguments and charge to the
  3342. jury will be made on Monday (the 22nd).  Expect a verdict Monday or
  3343. Tuesday -- it's a single count charge and I don't think the jury will
  3344. have too hard a time deciding it.
  3345.  
  3346. >       When I read the article that I got the above information from,
  3347. >I was a bit shocked that the jurors were deliberately picked by the
  3348. >U.S. Justice Department lawyers because didn't know *anything* about
  3349. >computers.  Would the jurors understand enough of the computer talk
  3350. >thrown between defense and prosecutor to reach a truly informed
  3351. >verdict?
  3352.  
  3353. The reporters (and you) don't understand the situation.  I was there
  3354. to testify as a witness and spoke at some length with the prosecutors
  3355. and some others associated with the case.
  3356.  
  3357. The fact that the jury is composed of people who don't have computer
  3358. experience is an artifact of the jury pool and selection process, not
  3359. something done on purpose.  The jury pool is dominated by older
  3360. people, including many retirees.  Professionals and students are
  3361. often excused from jury duty because spending 3 weeks on a jury
  3362. might be a real hardship for them.  Plus, Syracuse is not exactly like
  3363. Boston or Sunnyvale where you have a high percentage of
  3364. computer-literate adults ready to serve.
  3365.  
  3366. The prosecution used none of their challenges to strike anyone from
  3367. the jury because of their computer use (I was told this by the
  3368. prosecutors).  However, the defense MAY have used some of their
  3369. challenges to strike computer-literate people from the jury since it
  3370. is in their best interest to confuse the jury with jargon and computer
  3371. terms.  If the jury cannot understand what happened, they will find it
  3372. difficult to decide guilt beyond a reasonable doubt.
  3373.  
  3374. >       My mother and I discussed the issue.  I said that the trial
  3375. >would be unbalanced and handled badly because every little techie term
  3376. >would have to be explained over and over again to the jury, slowing
  3377. >down the trial process.  Isn't a "jury of his peers" called for here?
  3378.  
  3379. A jury of his peers would be 12 careless hackers with little concern
  3380. for other people's ownership of their machines and software.  (Okay,
  3381. so we can have a jury of OSF hackers. :-)
  3382.  
  3383. >       She said that the trial would be more impartial if the jury is
  3384. >composed of non-tech persons.  Comments?
  3385.  
  3386. What's impartial?  A jury of little old ladies who all think that Robert
  3387. looks like their grandsons would be worse than an otherwise random jury.
  3388.  
  3389. >       Does the Justice Department have a prejudice against computer
  3390. >enthusiasts?  Perhaps so.  In the article I read, the lawyers excluded
  3391. >persons who owned computers, but included persons whose jobs involved
  3392. >"pushing buttons," such as flight reservation clerks and insurance
  3393. >claim processors.
  3394.  
  3395. The reporters don't understand the nuances of jury selection and are
  3396. making the wrong conclusions.  And no, the prosecutors do not have
  3397. anything against computer enthusiasts at all.  Quite the opposite.
  3398.  
  3399. - --
  3400. Gene Spafford
  3401. NSF/Purdue/U of Florida  Software Engineering Research Center,
  3402. Dept. of Computer Sciences, Purdue University, W. Lafayette IN 47907-2004
  3403. Internet:  spaf@cs.purdue.edu   uucp:   ...!{decwrl,gatech,ucbvax}!purdue!spaf
  3404.  
  3405. ------------------------------
  3406.  
  3407. Date:    Fri, 19 Jan 90 22:14:00 -0500
  3408. From:    WHMurray@DOCKMASTER.ARPA
  3409. Subject: Internet Worm Trial
  3410.  
  3411. >I would remind you that he _allegedly_ unleashed the Internet Worm.
  3412. >Innocent before proven otherwise and all that stuff, you know...
  3413.  
  3414. Not so.  It is a finding of fact that he released the worm.  It
  3415. is alleged that that was a criminal act.  He is guilty of
  3416. releasing the worm.  He is innocent of a crime until it is proven
  3417. that the act was criminal.
  3418.  
  3419. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  3420. 2000 National City Center Cleveland, Ohio 44114
  3421. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  3422.  
  3423. ------------------------------
  3424.  
  3425. Date:    Fri, 19 Jan 90 22:42:00 -0500
  3426. From:    WHMurray@DOCKMASTER.ARPA
  3427. Subject: Internet Worm Trial
  3428.  
  3429. >This raises the questions of appropriate punishment and rehabilitation.
  3430.  
  3431. >What punishment is appropriate for what he did?
  3432.  
  3433. The law provides for a fine of up to $250,000 and up to five years in
  3434. a Federal penetentiary.  However, this punishment is intended to
  3435. protect society from criminal acts.
  3436.  
  3437. There is also the issue of the obligation that a postulant to a
  3438. profession owes the profession and what requirements the profession
  3439. places upon aspirants to the profession.  Most Professions will not
  3440. grant credentials to convicted felons.  Neither will they grant
  3441. credentials to those that violate the canons of the profession during
  3442. their training.  They will will revoke the credentials of those who
  3443. violate the canons of the profession.  The professions do this to
  3444. protect the reputation of the profession and the integrity of the
  3445. credential rather than to punish the violator.
  3446.  
  3447. >Can he be rehabilitated?
  3448.  
  3449. There seems little doubt that young Morris can be rehabilitated.
  3450.  
  3451. >Should he then be employed in the field (of) Computers?
  3452.  
  3453. That depends upon where the profession sees its interests.  If he were
  3454. an aspiring physician and violated the ethics of Medicine, he could be
  3455. employed in medicine but would not likely be granted professional
  3456. credentials.
  3457.  
  3458. >If not, does this mean that breeding virii is the unforgivable
  3459. >sin?
  3460.  
  3461. No, only that it is not behavior tolerated by a profession of its
  3462. members.
  3463.  
  3464. >Or just that although he can eventualy be forgiven, he cannot be
  3465. >trusted?
  3466.  
  3467. The sanction is not invoked because the individual is no longer to be
  3468. trusted, but rather to be sure that the profession is.
  3469.  
  3470. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  3471. 2000 National City Center Cleveland, Ohio 44114
  3472. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  3473.  
  3474. ------------------------------
  3475.  
  3476. Date:    20 Jan 90 19:11:01 +0000
  3477. From:    khijol!erc@cs.utexas.edu (Edwin R. Carp)
  3478. Subject: Re: Ethical Judgement of the Internet Worm
  3479.  
  3480. WHMurray@DOCKMASTER.ARPA writes:
  3481.  
  3482. >I suspect the conclusion of the authorities at Cornell that young Morris
  3483. >acted with "reckless disregard" for the consequences is the closest that
  3484. >we will ever get to an ethical judgement about his actions.
  3485.  
  3486. [...]
  3487.  
  3488. >Of course the ACM does have such a code, and it is likely that young
  3489. >Morris has or would subscribe to it.  However, it did not deter him.
  3490. >Since his lawyer plans for him to testify, we will likely get to hear
  3491. >his rationale for his behavior.  However, I doubt that he seriously
  3492. >considered the ethics of his actions until confronted with the
  3493. >consequences.
  3494.  
  3495. Why is it likely that "young Morris" has or would subscribe to any
  3496. moral or ethical code, other than his own?  I find the discussion of
  3497. computer ethics particularly amusing, considering the political
  3498. posturing, infighting, and one-upmanship games played by so-called
  3499. "professionals".  Everyone else, it seems, follows their own ethical
  3500. code, so why expect someone else to uphold an ethical code in one
  3501. area, while refusing to uphold a similar ethical code in another?
  3502.  
  3503. >Had he done so, I am not sure that it would have altered his behavior.
  3504. >Like many of his defenders in the net, I suspect that he would have seen
  3505. >as ethical, or as not an ethical issue.  There does not seem to be a
  3506. >concensus among his contemporaries that that kind of behavior is
  3507. >reprehensible.  Neither does there appear to be a concensus among them
  3508. >that they have an interest in an orderly playground.
  3509.  
  3510.  Who does?  Orderly, perhaps, in one's own viewpoint, which may not
  3511. match another's, so can hardly be viewed as a "concensus".
  3512.  
  3513. >Note that though Morris aspires to be a professional in the field, and
  3514. >is, therefore, subject to professional sanctions, most of his
  3515. >contemporaries who use computers have no such aspirations and are not
  3516. >subject to such sanctions.
  3517.  
  3518.  He is not necessarily subject to professional sanctions, at least not
  3519. those as harsh as would be assessed on yourself (or me, for that
  3520. matter).  A child is not assessed the same punishment as an adult for
  3521. the same crime.  If a man drives his car down the street in a reckless
  3522. manner, and in doing so runs over and kills someone, that man is
  3523. liable for civil damages as well as severe criminal penalties.  A
  3524. child who does the same thing has a much less strict penalty accrued
  3525. to him.
  3526.  
  3527. The point being a child is still in a learning process, whereas the
  3528. adult is assumed to know better (a dangerous assumption, admittedly).
  3529.  
  3530. >It seems equally clear that this profession does not have sufficient
  3531. >integrity to inoke such sanctions.  Though Cornell concluded that he
  3532. >did it (and he does not deny it), they have said that he is eligible
  3533. >to re-apply for admission to continue his studies.  Other
  3534. >"responsible" members of the profession have been willing to employ
  3535. >him.  Thus his contemporaries could conclude that, while such actions
  3536. >might be in technical violation of the ACM's code, they are not in
  3537. >violation of community standards.
  3538.  
  3539.  The Internet is generally regarded as an experimental media for the
  3540. proliferation of experimental software and techniques by students (who
  3541. are still learning), as well as professionals.  Some of the traffic
  3542. carried by the network is of such low quality that one questions the
  3543. professionalism of those proliferating such traffic.  However, *their*
  3544. integrity is never questioned.
  3545.  
  3546. Who can conclude otherwise, when society itself rewards those who "get
  3547. away" with moral and ethical "crimes" (and sometimes criminal), while
  3548. at the same time punishing those who have the courage to stand up to
  3549. those perpetrate such unethical behavior.  I shudder to think what
  3550. would happen to my marketability if I were to pursue litigation
  3551. against one of the largest employers of computer "professionals" in
  3552. this country (litigation that my attorney assures me I would win).  On
  3553. the other hand, unethical and downright illegal activities perpetrated
  3554. by this same company are ignored and even condoned as "good business
  3555. sense".  One can only interpret this to mean that "good business
  3556. sense" entails doing anything to make a buck and prevent your
  3557. competition from doing so, as long as you don't get caught, and even
  3558. then, it's "may the best lawyer win".  It's no longer a case of what
  3559. you do, but how you can make it look.
  3560.  
  3561. >If the profession and society are to be protected from such impolite,
  3562. >disorderly, and destructive behavior, then we must reach a collective
  3563. >conviction we are prepared to consistently support in both
  3564. >voice and action.  In the absence of such a concensus, we can expect
  3565. >more of the same.
  3566.  
  3567. I must disagree.  If we held everyone to the same standard of conduct
  3568. that you propose, half of the programmers and most of the managers in
  3569. the DP arena would immediately lost their jobs.  Even managers, who
  3570. should know better, display immature, disorderly, impolite, and
  3571. destructive behavior to a much higher degree than does the average
  3572. programmer, because their position allows them to escape the
  3573. consequences of their childish and irrational behavior.  Even in
  3574. academia, such games constantly proliferate.
  3575.  
  3576. If we insist on judging others, let us be measured by the standards the we
  3577. wish to impost upon others.
  3578.  
  3579. If we wish to judge Robert Morris on his behavior and conclude that it
  3580. was childish, immature, destructive, impolite, or improper, let us
  3581. look to our own ranks and ask ourselves the question: Are we *really*
  3582. any better?
  3583. - --
  3584. Ed Carp                 N7EKG/5 (28.3-28.5)     uunet!cs.utexas.edu!khijol!erc
  3585. Austin, Texas           (512) 832-5884          "Good tea.  Nice house." - Worf
  3586. "The best diplomat I know of is a fully activated phaser bank."  -- Scotty
  3587.  
  3588. ------------------------------
  3589.  
  3590. Date:    Sat, 20 Jan 90 14:44:00 -0500
  3591. From:    WHMurray@DOCKMASTER.ARPA
  3592. Subject: Internet Worm Trial
  3593.  
  3594. >I can hardly imagine the software industry ostracising "Young
  3595. >Morris" for this offense.  His kind of smarts are worth big, big
  3596. >bucks, .....
  3597.  
  3598. Perhaps.  However, that is a short term view.  The software industry
  3599. is only a few decades old.  Over time their view of their self
  3600. interest may change.  Incidentally, critics of the code were not much
  3601. impressed with its creativity or quality.
  3602.  
  3603. > .......and he is most unlikely to pull this kind of crap on a
  3604. >development company's LAN.
  3605.  
  3606. That is an interesting assertion.  I would be interested in your
  3607. rationale.  It may be similar to that employed by SRI International
  3608. when it decided to employ "Dark Dante."
  3609.  
  3610. While people often abandon behavior which they find to be
  3611. self-destructive, they rarely give up behavior which they perceive as
  3612. making them famous or wealthy, or which is otherwise seen as being
  3613. valued and rewarded by others.  If you hire someone in spite of
  3614. hacking, and for work unrelated to hacking, they may do what you hired
  3615. them to do.  However, if you hire them BECAUSE of hacking, and for
  3616. work that is related to hacking, you are naive if you expect them to
  3617. stop.
  3618.  
  3619. Also, the distinction between professional and non-professional work
  3620. applies here.  Permitting young Morris to work writing code under
  3621. supervision would be one thing.  Employing him to work deciding what
  3622. code is to be written, without supervision, and directing the work of
  3623. others, might be another.
  3624.  
  3625. Since some software has been written as individual effort, some
  3626. thought experiments might be useful here.  Given a choice between code
  3627. with Ken Norton's name on it and code with Morris's name on it, which
  3628. would you choose?  Which do you think the majority of buyers would
  3629. choose?  If you were Morris, would you attempt to sell your product
  3630. under your own name or a under a psuedonym?
  3631.  
  3632. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  3633. 2000 National City Center Cleveland, Ohio 44114
  3634. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  3635.  
  3636. ------------------------------
  3637.  
  3638. Date:    Fri, 19 Jan 90 21:52:11 +0000
  3639. From:    Carolyn M. Kotlas <kotlas@uncecs.edu>
  3640. Subject: Re: Academic Press makes good! (PC)
  3641.  
  3642. Subject: Re: Academic Press makes good! (PC)
  3643.  
  3644. In article <0001.9001191231.AA26811@ge.sei.cmu.edu>, IRMSS100@SIVM.BITNET
  3645. writes:
  3646. > I'm not sure why it took them so long, but at least AP is taking
  3647. > responsibility.  I imagine their senior executives are holding
  3648. > their aching heads and wondering why they decided to enter the
  3649. > software publishing business.  Books never require product recalls.
  3650.                                  ^^^^^ ^^^^^ ^^^^^^^ ^^^^^^^ ^^^^^^^
  3651. Not so! Microsoft Press had to recall their first edition of the
  3652. MS-DOS Encyclopedia due to an embarrassingly large number of errors.
  3653. We had to get authorization from the publisher to send our copy back
  3654. and qualify for a replacement copy.  (Couldn't just send back the
  3655. manual's title page to prove our legal ownership.) It was about a year
  3656. (and several phone calls) before we finally got our non-beta edition
  3657. of this book.
  3658.  
  3659. Carolyn Kotlas                      (kotlas@uncecs.edu)
  3660. UNC-Educational Computing Service   P. O. Box 12035          2 Davis Drive
  3661. Research Triangle Park, NC  27709   State Courier #59-01-02  919/549-0671
  3662.  
  3663. ------------------------------
  3664.  
  3665. Date:    Fri, 19 Jan 90 12:27:00 -0700
  3666. From:    Keith Petersen <w8sdz@WSMR-SIMTEL20.ARMY.MIL>
  3667. Subject: CLEANP56, SCANV56 and SCANRS56 uploaded to SIMTEL20 (PC)
  3668.  
  3669. Yesterday I announced new versions of McAfee Associates' anti-virus
  3670. programs.  Today I received updates and they are now on SIMTEL20.
  3671. These files were obtained from the HomeBase BBS.
  3672.  
  3673. pd1:<msdos.trojan-pro>
  3674. CLEANP56.ARC    Universal Virus disinfector, heals/removes
  3675. SCANRS56.ARC    Resident virus infection prevention program
  3676. SCANV55.ARC     VirusScan, scans disk files for 61 viruses
  3677.  
  3678.  --Keith Petersen
  3679. Maintainer of SIMTEL20's CP/M, MSDOS, & MISC archives [IP address 26.2.0.74]
  3680. Internet: w8sdz@WSMR-SIMTEL20.Army.Mil, w8sdz@brl.arpa  BITNET: w8sdz@NDSUVM1
  3681. Uucp: {ames,decwrl,harvard,rutgers,ucbvax,uunet}!wsmr-simtel20.army.mil!w8sdz
  3682.  
  3683. ------------------------------
  3684.  
  3685. Date:    Fri, 19 Jan 90 19:56:06 -0400
  3686. From:    GEORGE SVETLICHNY <USERGSVE@LNCC.BITNET>
  3687. Subject: Universal virus scan.
  3688.  
  3689. In Virus-L V3 No 15, Dave Myers (mummy!dave@asuvax.eas.asu.edu) expreses
  3690. a doubt about Vesselin's (T762102@DM0LRZ01.BITNET) proof of the
  3691. impossibility of a universal virus detector(Virus-L V3 No 13):
  3692.  
  3693. > I may be missing something, but it seems the above program makes the
  3694. > assumption that A cannot detect some virus.  If A can detect all
  3695. > virisus then P1 will in fact be unable to infect another program and
  3696. > is thus not a virus.
  3697. >
  3698. > dave
  3699.  
  3700. You're not missing anything Dave, it'p precisely the *assumption* that
  3701. A detects all viruses that is shown to be untenable, and so no such
  3702. algorithm can exist. Reductio-ad-absurdum pure and simple. Think of it
  3703. this way: your friend *claims* he has a universal virus detector A.
  3704. You write Vesselin's program P1, and give it to your friend. He runs A
  3705. on it. If A say "O.K" you invite him (grinning) to run P1 on his
  3706. machine.  If A says "Virus" you run P1 on *your* machine (also
  3707. grinning). In any case A was fooled.
  3708.  
  3709. The same type of informal proof can be used to show the impossibility
  3710. of an algoritm to say if a program will stop or not. Let now A(P) mean
  3711. "program P will stop" and write the program
  3712.  
  3713.         Program P2
  3714.         begin
  3715.            if A(P2)
  3716.              repeat
  3717.              while TRUE
  3718.            else
  3719.              exit
  3720.         end
  3721.  
  3722.  
  3723. A very simple argument and very powerful.
  3724.  
  3725. George Svetlichny   usergsve@lncc.bitnet
  3726.  
  3727. /\/\/\/\/\/\/\ (Waves on Copacabana beach, its 40 Centigrade here).
  3728.  
  3729. ------------------------------
  3730.  
  3731. Date:    20 Jan 90 04:18:17 +0000
  3732. From:    kelly@uts.amdahl.com (Kelly Goen)
  3733. Subject: Re: theoretical virus scanning
  3734.  
  3735. All proofs aside on a practical level... it is possible with memory
  3736. protection architectures to defend totally(well at least 99% of the
  3737. time) against intrusion by infectious processes...I speak from
  3738. REAL-LIFE experience here... so all these great proofs again theory
  3739. and real-life do not match or perhaps the theory is a CROCK of
  3740. S____!!the remaining 1 % are easily caught by an informed and
  3741. knowledgable user....I for one am not going to give up and claim its
  3742. impossible to detect all viruses..... flames >/dev/null
  3743.      cheers
  3744.      kelly
  3745. p.s. when your conclusions appear to be in error check your premises...
  3746.  
  3747. ------------------------------
  3748.  
  3749. End of VIRUS-L Digest
  3750. *********************VIRUS-L Digest   Tuesday, 23 Jan 1990    Volume 3 : Issue 18
  3751.  
  3752. Today's Topics:
  3753.  
  3754. Re: Internet worm writer to go to trial Jan 16th. (Internet)
  3755. the Internet Worm trial
  3756. Internet Worm
  3757. Internet Worm Trial
  3758. Internet Worm Trial (Ethics)
  3759. Internet Worm Trial
  3760. Re: Jury for Morris Trial
  3761. Internet Worm Trial
  3762.  
  3763. VIRUS-L is a moderated, digested mail forum for discussing computer
  3764. virus issues; comp.virus is a non-digested Usenet counterpart.
  3765. Discussions are not limited to any one hardware/software platform -
  3766. diversity is welcomed.  Contributions should be relevant, concise,
  3767. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  3768. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  3769. anti-virus, document, and back-issue archives is distributed
  3770. periodically on the list.  Administrative mail (comments, suggestions,
  3771. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  3772.  - Ken van Wyk
  3773.  
  3774. ---------------------------------------------------------------------------
  3775.  
  3776. Date:    22 Jan 90 19:17:56 +0000
  3777. From:    gwishon@BLACKBIRD.AFIT.AF.MIL (Gordon D. Wishon)
  3778. Subject: Re: Internet worm writer to go to trial Jan 16th. (Internet)
  3779.  
  3780. spaf@cs.purdue.edu (Gene Spafford) writes:
  3781.  
  3782. >The reporters (and you) don't understand the situation.  I was there
  3783. >to testify as a witness and spoke at some length with the prosecutors
  3784. >and some others associated with the case.
  3785.  
  3786. Gene, in your report (_The Internet Worm Program:  An Analysis_), you
  3787. speculated that the code may have been written by more than one
  3788. person.  Has anything come out in the trial to support this?
  3789.  
  3790.  
  3791. ------------------------------
  3792.  
  3793. Date:    Mon, 22 Jan 90 10:12:20 -0500
  3794. From:    EASTRA@morekypr
  3795. Subject: the Internet Worm trial
  3796.  
  3797. interesting how all the computer experts on this list are legal
  3798. experts as well since the posters to the list have already convicted
  3799. the defendent, they would clearly be ideal jurors after all, guilty
  3800. until proven innocent is clearly the attitude here
  3801.  
  3802. - -- ray easton
  3803.  
  3804.  
  3805. ------------------------------
  3806.  
  3807. Date:    Mon, 22 Jan 90 00:00:00 +0000
  3808. From:    "Prof Arthur I. Larky" <AIL0@LEHIGH.BITNET>
  3809. Subject: Internet Worm
  3810.  
  3811.              Just a few comments on the Internet Worm and Mr.  Morris:
  3812.  
  3813.              The  number  of  challenges  available in Federal Court are
  3814.         more limited than those we have been led to expect from watching
  3815.         Perry Mason.  I just finished testifying in  a  patent  suit  in
  3816.         which  one  of the jury members was an inventor with a patent of
  3817.         his own.  He was not challenged even though it might  have  been
  3818.         better to have persons with no knowledge of patents or the field
  3819.         of  the  patent  on  the jury.  Juries are supposed to decide on
  3820.         FACTS,  which  depends  more  on   their   evaluation   of   the
  3821.         truthfulness  of  witnesses  than on the technical material.  In
  3822.         Morris' case, the jury probably has to decide on things such  as
  3823.         willfulness and whether the actions are proscribed under Federal
  3824.         laws.
  3825.  
  3826.              One  of the objections to "knowledgeable persons" on a jury
  3827.         is that they might stampede the jury  to  a  hasty  decision  by
  3828.         insisting that they understand the matter "better".  Lawyers use
  3829.         expert witnesses in an attempt to give the jury an understanding
  3830.         of  the  consequences  of the disputed facts.  I suspect that it
  3831.         really boils down to credibility  -  which  of  the  conflicting
  3832.         opinions does the jury believe?
  3833.  
  3834.              IMHO  if  all Morris wanted to do was to try out a worm, he
  3835.         could have isolated Cornell from  Internet  and  infected  their
  3836.         university-wide Ethernet LAN.  It would have been just as good a
  3837.         test   and   would   not   have   crashed   the  whole  country.
  3838.         Alternatively, he could have asked for permission to do a formal
  3839.         experiment on Internet; in which case, Internet sites could have
  3840.         protected themselves from a major  crash  and  would  have  been
  3841.         pre-warned of the steps to take to stop the beast.  Morris acted
  3842.         irresponsibly  and deserves to face the consequences of his acts
  3843.         just as a person which is accused of manslaughter has to face  a
  3844.         jury  and  possible  consequences.   No  doubt he is ready to be
  3845.         rehabilitated  since  he  seems  not  to  have  considered   the
  3846.         consequences  of  his  actions.   Without  having  heard all the
  3847.         evidence, I cannot make a judgement, so we have to wait and  see
  3848.         what the jury decides.  It would be interesting to know what was
  3849.         the charge to the jury; that is, what facts were they to decide?
  3850.  
  3851.              Obviously, these are my opinions, not those of my employer.
  3852.  
  3853.  
  3854.         Art Larky
  3855.         Professor of Electrical and Computer Engineering
  3856.         Computer Science and Electrical Engineering Department
  3857.         Lehigh University
  3858.  
  3859.  
  3860.  
  3861.  
  3862.  
  3863.  
  3864.  
  3865.  
  3866.  
  3867.  
  3868.  
  3869.  
  3870.  
  3871.  
  3872.  
  3873.  
  3874.  
  3875. ------------------------------
  3876.  
  3877. Date:    22 Jan 90 22:49:52 +0000
  3878. From:    rickc@eleazar.dartmouth.edu (Frederick L. Crabbe)
  3879. Subject: Internet Worm Trial
  3880.  
  3881. >>Can he be rehabilitated?
  3882. >
  3883. >There seems little doubt that young Morris can be rehabilitated.
  3884.  
  3885. Just a note: I found out from a rather reliable source that our friend
  3886. Morris infected the AT&T Bell Labs system when he was a high school
  3887. student.  They responded by hiring him for the summer.  So much for
  3888. one attempt of rehabilitation.
  3889.  
  3890. - -ric
  3891.  
  3892. - --
  3893. 'I didn't know you had a perfect ass until you walked away.  Forgive me for not
  3894. falling in love with your face or your conversation.'
  3895.                                                        -Leonard Cohen
  3896. Ric.Crabbe@dartmouth.edu
  3897.  
  3898. ------------------------------
  3899.  
  3900. Date:    Mon, 22 Jan 90 19:21:00 -0500
  3901. From:    WHMurray@DOCKMASTER.ARPA
  3902. Subject: Internet Worm Trial (Ethics)
  3903.  
  3904. Ed Carp                 N7EKG/5 (28.3-28.5)     uunet!cs.utexas.edu!khijol!erc
  3905. Austin, Texas           (512) 832-5884
  3906.  
  3907. Writes:
  3908.  
  3909. >I must disagree.  If we held everyone to the same standard of conduct
  3910. >that you propose, half of the programmers and most of the managers in
  3911. >the DP arena would immediately lost their jobs.
  3912.  
  3913. It has not been my intention to propose any standard of conduct,
  3914. but rather to compare a particular piece of behavior to
  3915. alternative but possible standards.
  3916.  
  3917. >Everyone else, it seems, follows their own ethical
  3918. >code, so why expect someone else to uphold an ethical code in one
  3919. >area, while refusing to uphold a similar ethical code in another?
  3920.  
  3921. Indeed, they do not.  Most people behave in an orderly and polite
  3922. manner most of the time, at least to the extent that there is a
  3923. concensus about what it is.  What is at issue here is can we
  3924. reach one.
  3925.  
  3926. >He is not necessarily subject to professional sanctions, at
  3927. >least not those as harsh as would be assessed on yourself (or
  3928. >me, for that matter).
  3929.  
  3930. Clearly.
  3931.  
  3932. >A child is not assessed the same punishment as an adult for
  3933. >the same crime.  If a man drives his car down the street in a
  3934. >reckless manner, and in doing so runs over and kills someone,
  3935. >that man is liable for civil damages as well as severe criminal
  3936. >penalties.  A child who does the same thing has a much less
  3937. >strict penalty accrued to him.
  3938.  
  3939. Well it is certainly an interesting defense, but I doubt that
  3940. young Morris would subscribe to it.  In the case of the
  3941. automobile and the child, there is a presumption of ignorance,
  3942. lack of skill, and immature judgement.  While I grant that there
  3943. is evidence of all three things here, a twenty-four year old
  3944. doctoral candidate is not presumptively entitled to them.
  3945.  
  3946. >Even managers, who
  3947. >should know better, display immature, disorderly, impolite, and
  3948. >destructive behavior to a much higher degree than does the average
  3949. >programmer, because their position allows them to escape the
  3950. >consequences of their childish and irrational behavior.
  3951.  
  3952. However, we are not talking about all such behavior, but rather
  3953. that which may be in violation of legal or professional
  3954. standards.
  3955.  
  3956. >The Internet is generally regarded as an experimental media for
  3957. >the proliferation of experimental software and techniques by
  3958. >students (who are still learning), as well as professionals.
  3959.  
  3960. Nice people do not blot other peoples' copy books or interfere
  3961. with their experiments.  We do not tolerate students who trash
  3962. laboratories simply because they are students.  Indeed, one of
  3963. the things that we explicitly judge about a student is whether of
  3964. not he can be sufficiently socialized to be fit to work with.
  3965.  
  3966. >Some of the traffic carried by the network is of such low
  3967. >quality that one questions the professionalism of those
  3968. >proliferating such traffic.  However, *their* integrity is never
  3969. >questioned.
  3970.  
  3971. No doubt, but beside the point.  It is not the quality of the
  3972. traffic that is at issue here, but the purpose.  Morris may have
  3973. written the best code that he was capable of.  His ONLY defense
  3974. is that it was only an offense of poor quality.  That had it
  3975. performed as he intended it too, HE WOULD NOT HAVE BEEN CAUGHT.
  3976. Nonetheless, the code was risky at best and it never had a
  3977. legitimate purpose.
  3978.  
  3979. >If we insist on judging others, let us be measured by the standards the
  3980. >wish to impost (sic) upon others.
  3981.  
  3982. First,I have tried to avoid judging the individual and stick to
  3983. commenting upon the behavior.   Second, it is not my intention to
  3984. impose a standard of behavior, but rather to compare the behavior
  3985. to traditional norms.  Finally, I fully expect that abherent
  3986. behavior on my part is likely to be held to far more arbitrary
  3987. standards than those which I am trying to discuss here.  I will
  3988. not like it, but I can live with it.
  3989.  
  3990. I doubt that either the Justice Department or the profession take
  3991. any delight in having been put in the position where there is any
  3992. behavior to judge.  I certainly do not.
  3993.  
  3994. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  3995. 2000 National City Center Cleveland, Ohio 44114
  3996. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  3997.  
  3998. ------------------------------
  3999.  
  4000. Date:    Tue, 23 Jan 90 08:14:00 -0500
  4001. From:    WHMurray@DOCKMASTER.ARPA
  4002. Subject: Internet Worm Trial
  4003.  
  4004. Mr. William E. Johnston, a computer manager at LBL is quoted by John
  4005. Markoff in today's NY Times as saying "An appropriate sentence would be
  4006. public service in the field of computing."
  4007.  
  4008. Would this be punishment?
  4009.  
  4010. Would it deter others?
  4011.  
  4012. Would it be rehabilitative?
  4013.  
  4014. Anybody want to join me in nominating LBL as the place for such service?
  4015.  
  4016. How say you?
  4017.  
  4018. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  4019. 2000 National City Center Cleveland, Ohio 44114
  4020. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  4021.  
  4022. ------------------------------
  4023.  
  4024. Date:    Tue, 23 Jan 90 15:13:36 +0000
  4025. From:    ecl@mtgzy.att.com (Evelyn C Leeper)
  4026. Subject: Re: Jury for Morris Trial
  4027.  
  4028. HAMER@Ruby.VCU.EDU (ROBERT M. HAMER) writes:
  4029. > lawyers (and unfortunately for our legal system) most people with
  4030. > education manage to get themselves excused from jury duty, leaving the
  4031. > jury pool composed of the unemployed, homemakers, and the retired.
  4032.  
  4033. I'm sure this is a slip of the keyboard here, since I know many educated
  4034. unemployed people, homemakers and retired people.
  4035.  
  4036. Evelyn C. Leeper  |  +1 201-957-2070  |  att!mtgzy!ecl or  ecl@mtgzy.att.com
  4037. - --
  4038. If I am not for myself, who is for me?  If I am only for myself what am I?
  4039. And if not now, when?  --Hillel
  4040.  
  4041. ------------------------------
  4042.  
  4043. Date:    Mon, 22 Jan 90 21:29:14 -0500
  4044. From:    Bridget Rutty <SYSBXR@SUVM.BITNET>
  4045. Subject: Internet Worm Trial
  4046.  
  4047. Morris has been convicted.
  4048.  
  4049. ------------------------------
  4050.  
  4051. End of VIRUS-L Digest
  4052. *********************VIRUS-L Digest   Tuesday, 23 Jan 1990    Volume 3 : Issue 19
  4053.  
  4054. Today's Topics:
  4055.  
  4056. UNCONFIRMED Virus on VAX (VAX/VMS)
  4057. Re: theoretical virus scanning
  4058. Re: Internet worm writer to go to trial Jan 16th. (Internet)
  4059. BITFTP files also on SIMTEL20
  4060. Requests/Questions (PC)
  4061. The universal virus scanner
  4062. Eradicat'Em 1.0. Is is safe?? (Mac)
  4063. WDEF infection (Mac)
  4064. Warning of WDEF A Infection... (Mac)
  4065. WDEF A infection followup (Mac)
  4066.  
  4067. VIRUS-L is a moderated, digested mail forum for discussing computer
  4068. virus issues; comp.virus is a non-digested Usenet counterpart.
  4069. Discussions are not limited to any one hardware/software platform -
  4070. diversity is welcomed.  Contributions should be relevant, concise,
  4071. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  4072. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  4073. anti-virus, document, and back-issue archives is distributed
  4074. periodically on the list.  Administrative mail (comments, suggestions,
  4075. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  4076.  - Ken van Wyk
  4077.  
  4078. ---------------------------------------------------------------------------
  4079.  
  4080. Date:    Mon, 22 Jan 90 10:16:00 -0400
  4081. From:    The Man with the Plan <KEHANDLEY@AMHERST.BITNET>
  4082. Subject: UNCONFIRMED Virus on VAX (VAX/VMS)
  4083.  
  4084. >From:  IN%"UMNEWS@MAINE.BITNET"  "Vax discussion" 21-JAN-1990 23:11:59.77
  4085. >Subj:  <Vax 85> Virus on VAX
  4086. >From: 7811100@TWNCTU01.BITNET
  4087.  
  4088. >        Hi!
  4089.  
  4090. >        Dose anyone have a idea about VAX Virus? Or interesting on
  4091. >        it? I think the most difficult point is how to spread it
  4092. >        out. So if someone has any bright idea, contact with me.
  4093.  
  4094. >                                                James Huang
  4095.  
  4096.         Here is a message from UMNews's Vax discussion list.  I
  4097. thought the list should know about this.  The node is Taiwanese.
  4098.  
  4099. ------------------------------
  4100.  
  4101. Date:    22 Jan 90 00:00:00 +0000
  4102. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  4103. Subject: Re: theoretical virus scanning
  4104.  
  4105. kelly@uts.amdahl.com (Kelly Goen) writes:
  4106.  
  4107. > All proofs aside on a practical level... it is possible with memory
  4108. > protection architectures to defend totally(well at least 99% of the
  4109. > time) against intrusion by infectious processes...I speak from
  4110. > REAL-LIFE experience here...
  4111.  
  4112. But when you speak from "REAL-LIFE experience", all you can talk about
  4113. is experience with the viruses that have been written so far, yes?
  4114. The viruses we've seen so far are, compared to what's possible,
  4115. awfully simple.  I'd suggest being a tad less confident, myself!
  4116. Surely you can think of a virus or worm that could sneak past your
  4117. defenses?
  4118.  
  4119. (As an aside, I'm not sure I understand the reference to "memory
  4120. protection architectures"; even the current virus technology doesn't
  4121. have to rely on unprotected *memory* (although some viruses do). The
  4122. thing that would help most against the current sorts of viruses, it
  4123. seems to me, is better file-access-control.  Of course, to implement
  4124. that reliably, you do need memory protection, but memory protection by
  4125. itself doesn't buy you much, anti-virus wise.)
  4126.  
  4127. On the other hand, I do agree that the theoretical proof is of limited
  4128. interest.  It shows that you can't detect viruses with 100% accuracy.
  4129. But the interesting question is "can we detect them with -acceptable-
  4130. accuracy, and if so, how much will it cost?"
  4131.  
  4132. DC
  4133.  
  4134. ------------------------------
  4135.  
  4136. Date:    23 Jan 90 17:28:23 +0000
  4137. From:    spaf@cs.purdue.edu (Gene Spafford)
  4138. Subject: Re: Internet worm writer to go to trial Jan 16th. (Internet)
  4139.  
  4140. Sigh.  I mistyped.  My apologies.
  4141.  
  4142. spaf@cs.purdue.edu (Gene Spafford) writes:
  4143. >A jury of his peers would be 12 careless hackers with little concern
  4144. >for other people's ownership of their machines and software.  (Okay,
  4145. >so we can have a jury of OSF hackers. :-)
  4146.  
  4147. I meant FSF, not OSF.
  4148.  
  4149. Repeat after me,
  4150.   OSF is not FSF
  4151.   OSF is not FSF
  4152.  
  4153.  
  4154. BTW, at 9:30 pm last night the jury returned a guilty verdict against
  4155. young Mr. Morris.   The sentencing hearing is Feb. 27.   Federal
  4156. sentencing guidelines would dictate a mandatory jail sentence of (as I
  4157. remember) 12 months.  The judge in the case has a reputation of going
  4158. light on "white-collar" crime sentencing, however, and I suspect we
  4159. will see a fine, probation, and a suspended sentence.
  4160.  
  4161. - --
  4162. Gene Spafford
  4163. NSF/Purdue/U of Florida  Software Engineering Research Center,
  4164. Dept. of Computer Sciences, Purdue University, W. Lafayette IN 47907-2004
  4165. Internet:  spaf@cs.purdue.edu   uucp:   ...!{decwrl,gatech,ucbvax}!purdue!spaf
  4166.  
  4167. ------------------------------
  4168.  
  4169. Date:    Mon, 22 Jan 90 14:52:24 -0500
  4170. From:    Peter Jones <MAINT@UQAM.BITNET>
  4171. Subject: BITFTP files also on SIMTEL20
  4172.  
  4173. On Fri, 19 Jan 90 15:38:07 EST The Moderator Kenneth R. van Wyk said:
  4174. >VIRUS-L Digest   Friday, 19 Jan 1990    Volume 3 : Issue 16
  4175. >BitNet *can* FTP now.....
  4176. >Internet Worm Trial
  4177. >------------------------------
  4178. >
  4179. >Date:    Fri, 19 Jan 90 10:28:53 -0600
  4180. >From:    James Ford <JFORD1@UA1VM.BITNET>
  4181. >Subject: New files (PC)
  4182. >
  4183. >The following files have been added to MIBSRV.MIB.ENG.UA.EDU
  4184. >(130.160.20.80):
  4185. [text deleted]
  4186. >
  4187. >James Ford -  JFORD1@UA1VM.BITNET, JFORD@MIBSRV.MIB.ENG.UA.EDU
  4188. >              University of Alabama in Tuscaloosa.
  4189.  
  4190. The same files are available from SIMTEL20.
  4191.  
  4192. Peter Jones     MAINT@UQAM     (514)-987-3542
  4193. "Life's too short to try and fill up every minute of it" :-)
  4194.  
  4195. ------------------------------
  4196.  
  4197. Date:    Tue, 23 Jan 90 00:21:04 +0000
  4198. From:    frisk@rhi.hi.is (Fridrik Skulason)
  4199. Subject: Requests/Questions (PC)
  4200.  
  4201. Nothing important this time...just a few virus-related items.
  4202.  
  4203. 1) I found this text inside the W13 virus. Can anybody translate it ?
  4204.    Please send the translation to me (frisk@rhi.hi.is), not to the list.
  4205.  
  4206.              Program typu COM nie robi?cy absolutnie nic.
  4207.              Jego przeznaczeniem jest;
  4208.              wystawianie si? na wabia wirusom.
  4209.  
  4210. 2) The "Palette" virus has been reported to be 1538 bytes long. Can anybody
  4211.    confirm that ?  The reported identification string matches my copy of
  4212.    "Zero Bug" which has an infective length of 1536 bytes. Either we have
  4213.    two variants or the "1538" may just be an error. Besides - 1536 is a much
  4214.    nicer number - it turns out as 11000000000 in binary.... :-)
  4215.  
  4216. 3) I have found two (very minor) bugs in my F-PROT package - one program
  4217.    does not display a start up message and another may display a help message
  4218.    in Icelandic instead of English. I will correct this in the next release.
  4219.  
  4220. 4) And yes, if Roy Silvernail happens to read this - could you please E-Mail
  4221.    me again - I lost your original message before I could reply.
  4222.  
  4223. - -frisk
  4224.  
  4225. ------------------------------
  4226.  
  4227. Date:    Tue, 23 Jan 90 10:25:04 +0000
  4228. From:    "Dr. A. Wood" <XPUM01@prime-a.central-services.umist.ac.uk>
  4229. Subject: The universal virus scanner
  4230.  
  4231. A contribution to the universal virus scanner controversy.
  4232.  
  4233. On 17 Jan 90 15:07:00 +0700, T762102@DM0LRZ01.BITNET wrote:
  4234. "Construct the program Q thus:
  4235.    program Q; begin
  4236.    if is_a_virus(Q) then (* do nothing *) else infect_other_programs;
  4237.    end.
  4238.  
  4239. On 19 Jan 90 19:56:06 -0400, GEORGE SVETLICHNY <USERGSVE@LNCC.BITNET>
  4240. wrote:- "The same type of informal proof can be used to show the
  4241. impossibility of an algorithm to say if a program will stop or not.
  4242. Write the program
  4243.    program R; begin
  4244.    if will_stop(R) repeat while TRUE else exit;
  4245.    end
  4246. A very simple argument and very powerful.".
  4247.  
  4248. These are versions of the ancient paradox which comes in various forms:-
  4249. (1) Statement (1) is untrue.
  4250. (2) Jack said "Everything I say is a lie.".
  4251. (3) The set of all (sets which are not members of themselves): is it a member
  4252.     of itself?
  4253.  
  4254. What will probably happen will be that program Q or R will # examine
  4255. itself by going through all its code, including the instruction to
  4256. examine itself - repeat from # forever. Probably both Q and R will get
  4257. into infinite recursion when used to examine themselves, but may well
  4258. behave correctly when examining ordinary programs which are not
  4259. themselves program-checkers. When examining themselves, Q and R yield
  4260. neither YES nor NO, but simply crash.
  4261.  
  4262. {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Tue, 23 Jan 90 09:36:12 GMT
  4263.  
  4264. ------------------------------
  4265.  
  4266. Date:    Tue, 23 Jan 90 14:20:36 +0000
  4267. From:    gphg1125@uxa.cso.uiuc.edu (Glenn P Hoetker)
  4268. Subject: Eradicat'Em 1.0. Is is safe?? (Mac)
  4269.  
  4270. I remember, dimly, seeing warnings right after WDEF surfaced about the
  4271. Eradicat'Em Init, mainly that it was unstable.  Now that I have that init
  4272. and am responsible for protecting two public Macs, I can't find those
  4273. articles, of course.  So, with apologies for bringing it up again, is
  4274. Eradicat'Em 1.0 a safe, stable, and effective way to combat WDEF?  Please
  4275. e-mail versus cluttering the board with old news.  Thank you much in
  4276. advance.
  4277.  
  4278. Glenn Hoetker  (g-hoetker@uiuc.edu)
  4279. Macintosh Resource Person
  4280. GSLIS/LRL
  4281. University of Illinois
  4282.  
  4283. - --
  4284. Glenn Hoetker
  4285. University of Illinois, Graduate School of Library and Information Science
  4286. g-hoetker@uiuc.edu     -or-   ghoetker@UIUCVMD
  4287.  
  4288. ------------------------------
  4289.  
  4290. Date:    Tue, 23 Jan 90 11:20:00 -0600
  4291. From:    Ken De Cruyenaere 204-474-8340 <KDC@UOFMCC.BITNET>
  4292. Subject: WDEF infection (Mac)
  4293.  
  4294. Reports of WDEF infections on our campus are coming in.
  4295. Gatekeeper aid is being used to fight it.
  4296. - ---------------------------------------------------------------------
  4297. Ken De Cruyenaere - Computer Security Coordinator
  4298. Computer Services - University of Manitoba - Winnipeg, Manitoba, Canada, R3T 2N
  4299. 2
  4300. Bitnet: KDC@CCM.UManitoba.CA               (204)474-8340
  4301.  
  4302. ------------------------------
  4303.  
  4304. Date:    Sat, 20 Jan 90 23:37:37 -0500
  4305. From:    dmg@lid.mitre.org (David Gursky)
  4306. Subject: Warning of WDEF A Infection... (Mac)
  4307.  
  4308. [Ed. From VALERT-L - see related message (below).]
  4309.  
  4310. There is a new Macintosh application coming on the market now, called
  4311. Grammitik.  I understand from a friend of mine who works at a local outlet of
  4312. Egghead Software that the copies they received have been infected with WDEF A.
  4313. I have not confirmed this myself, but I have the utmost faith in Andy's
  4314. ability and believe the report to be accurate.  By the same token, neither
  4315. Andy or I believe this is a deliberate attempt by the publishers of
  4316. Grammatik to infect computers, but simply an error.
  4317.  
  4318. If you buy or have bought a copy of Grammatik, use Disinfectant, SAM, or any
  4319. of a number of known applications that can removed WDEF, on the Master Disk to
  4320. sanitize the disk.
  4321.  
  4322. Andy's original message has been forwarded to Virus-L.  Any information in it
  4323. supersede's what I have written here, from memory.
  4324.  
  4325. David Gursky
  4326.  
  4327. ------------------------------
  4328.  
  4329. Date:    Fri, 19 Jan 90 17:35:38 -0500
  4330. From:    dmg@lid.mitre.org (David Gursky)
  4331. Subject: WDEF A infection followup (Mac)
  4332.  
  4333. Given all the messages regarding shrink-wrapped virus, I thought the following
  4334. message would be of interest to readers:
  4335.  
  4336. [From the Twilight Clone BBS in Washington DC.]
  4337.  
  4338.  From:  ANDREW SOLMSSEN           Sent: 01-18-90 23:37
  4339.    To:  PAUL COZZA                Rcvd: -NO-
  4340.    Re:  SHRINKWRAPPED VIRUSES
  4341.  
  4342. Paul, this might interest you:  The first shipment of a new
  4343. package for the Mac, Grammatik Mac, that we received at Egghead
  4344. last week was infected with WDEF A.  SAM 1.4 had no trouble in
  4345. in identifying and eradicating the infection.  I did not get a
  4346. chance to try Intercept, but the Clinic performed admirably.
  4347. Thought the notion of shrinkwrapped viruses might interest you.
  4348.  
  4349. [End of Twilight Clone message.]
  4350.  
  4351. Needless to say, this type of infection would be immune to the type of
  4352. protection scheme I suggested several days ago.  Also needless to say, this
  4353. type of infection would be immune to the counter-proposals had it occured
  4354. two months ago, before WDEF was isolated.
  4355.  
  4356. Also, this type of infection would be immune to the type of proposal Bill
  4357. Murray made several days ago.
  4358.  
  4359. In short, there is no single solution to the problem of shrink-wrapped
  4360. viruses, no "magic bullet".  Until systems are introduced that are explicitly
  4361. user hostile to viruses (and those systems may be a long way off), (1) the
  4362. problem of shrink-wrapped viruses is here and here to stay and (2) the
  4363. procedures needed to combat it are time-consuming and expensive.  If you cut
  4364. corners, you increase the risk of spreading a virus through shrink-wrapped
  4365. software.
  4366.  
  4367.  
  4368. ------------------------------
  4369.  
  4370. End of VIRUS-L Digest
  4371. *********************VIRUS-L Digest   Tuesday,  2 Jan 1990    Volume 3 : Issue 2
  4372.  
  4373. Today's Topics:
  4374.  
  4375. Network server infections (PC)
  4376. December 24. virus (PC)
  4377. December 24th virus (PC)
  4378. Bug in Virus Buster 1.10 (PC)
  4379. Viruses Rhyme And Reason
  4380. DIRTYD9C.ARC - The Dirty Dozen List #9C (Trojan/Virus/Pirate)
  4381. Yankee Doddle (no system given)
  4382. Re: Stoned Virus Killer (PC)
  4383.  
  4384. VIRUS-L is a moderated, digested mail forum for discussing computer
  4385. virus issues; comp.virus is a non-digested Usenet counterpart.
  4386. Discussions are not limited to any one hardware/software platform -
  4387. diversity is welcomed.  Contributions should be relevant, concise,
  4388. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  4389. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  4390. anti-virus, document, and back-issue archives is distributed
  4391. periodically on the list.  Administrative mail (comments, suggestions,
  4392. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  4393.  - Ken van Wyk
  4394.  
  4395. ---------------------------------------------------------------------------
  4396.  
  4397. Date:    Wed, 27 Dec 89 12:13:37 +0000
  4398. From:    frisk@rhi.hi.is (Fridrik Skulason)
  4399. Subject: Network server infections (PC)
  4400.  
  4401. I received a note in the mail recently asking about viruses infecting network
  4402. file servers. Since the reply might be of general interest, I am also posting
  4403. it here.
  4404.  
  4405. Boot sector viruses will not spread via the network, but most program viruses
  4406. are able to do so, under certain circumstances.
  4407.  
  4408. Assume we have two users, A and B connected to the network. 'A' runs by
  4409. accident an infected program. The virus (assuming it is not of the Direct
  4410. Action type) will stay resident and monitor the execution of other programs.
  4411. Now, if 'A' runs a (non-infected) program located on the network server, the
  4412. virus will try to infect it as it is executed.
  4413.  
  4414. If the network software is able to make the files read-only or execute-only
  4415. and the user can not change that with an ATTRIB -R command, the virus will
  4416. not be able to infect the programs on the server.
  4417.  
  4418. However, if 'A' is the supervisor or somebody else with write access, the
  4419. virus will be able to infect the programs on the server. Later, when 'B' runs
  4420. an infected program from the server, his machine will be infected and also the
  4421. programs located there.
  4422.  
  4423. - -frisk
  4424.  
  4425. ------------------------------
  4426.  
  4427. Date:    Wed, 27 Dec 89 12:31:36 +0000
  4428. From:    Fridrik Skulason
  4429. Subject: December 24. virus (PC)
  4430.  
  4431. On December 24. several PCs here in Iceland refused to run any programs,
  4432. displaying the message "Gledileg Jol" instead. On Dec. 25th everything was
  4433. back to normal.
  4434.  
  4435. This seems to be a new .EXE infecting virus of Icelandic origin, possibly a
  4436. variant of the Icelandic-1 virus.
  4437.  
  4438. A full description will be posted as soon as I receive a sample.
  4439.  
  4440. - -frisk
  4441.  
  4442. ------------------------------
  4443.  
  4444. Date:    Thu, 28 Dec 89 01:34:33 +0000
  4445. From:    frisk@rhi.hi.is (Fridrik Skulason)
  4446. Subject: December 24th virus (PC)
  4447.  
  4448. I just received a sample of the "December 24th" virus I reported on
  4449. VALERT-L earlier today. As I suspected, the virus is just a new
  4450. variant of the Icelandic virus, or rather a variant of Icelandic-2.
  4451.  
  4452. The major changes I have seen are:
  4453.  
  4454.         The virus length is now 848-863 bytes
  4455.  
  4456.         If an infected program is run on December 24th, any attempt to
  4457.         run another program later that day will just produce the message
  4458.         "Gledileg Jol" (Icelandic for "Merry Christmas").
  4459.  
  4460.         The creation date of infected files is not changed.
  4461.  
  4462.         A few NOP instructions have been added.
  4463.  
  4464. Apart from this, the virus seems very similar to Icelandic-2. (Infects only
  4465. .EXE files, only 1 out of 10, bypasses INT 21 etc.)
  4466.  
  4467. More details later, when I have had the time to disassemble the entire virus.
  4468.  
  4469. - -frisk
  4470.  
  4471. ------------------------------
  4472.  
  4473. Date:    Thu, 28 Dec 89 13:20:24 +0200
  4474. From:    "Yuval Tal (972)-8-474592" <NYYUVAL@WEIZMANN.BITNET>
  4475. Subject: Bug in Virus Buster 1.10 (PC)
  4476.  
  4477. I would like to report about a bug that was found in Virus Buster 1.10.
  4478.  
  4479. Virus Buster will not remove some EXE viruses from the file. Instead,
  4480. it would make them unavailable. The new version of Virus Buster will
  4481. be released soon with those bugs fixed.
  4482.  
  4483. Truly sorry,
  4484.  
  4485. Yuval Tal
  4486. Author of Virus Buster
  4487.  
  4488. +--------------------------------------------------------------------------+
  4489. | BitNet:   NYYUVL@WEIZMANN        Domain: NYYUVAL@WEIZMANN.WEIZMANN.AC.IL |
  4490. | InterNet: NYYUVAL%WEIZMANN.BITNET@CUNYVM.CUNY.EDU                        |
  4491. +----------------------+---------------------------------------------------+
  4492. | Yuval Tal            | Voice:   +972-8-474592  (In Israel: 08-474592)    |
  4493. | P.O Box 1462         | BBS:     +972-8-421842 * 20:00-7:00 * 2400 * N81  |
  4494. | Rehovot, Israel      | FidoNet: 2:403/136                   (CoSysop)    |
  4495. +----------------------+---------------------------------------------------+
  4496. |  "Always look on the bright side of life" *whistle*  -  Monty Phython    |
  4497. +--------------------------------------------------------------------------+
  4498.  
  4499. ------------------------------
  4500.  
  4501. Date: 28 Dec 89 05:07:36 GMT
  4502. From: Bill.Weston@f12.n376.z1.FIDONET.ORG (Bill Weston)
  4503. Subject: Viruses Rhyme And Reason
  4504.  
  4505. I'm not sure that writing viruses will ever stop.
  4506.  
  4507. Ross Greenberg wrote perhaps the best psychological profile of the
  4508. "virus programmer" that I have ever read.  (It's in the docs of
  4509. FLUSHOT, you've all read it...)
  4510.  
  4511.  The virus writer likes causing damange.  He thinks it's funny and makes him
  4512. feel powerful.  You can bet that most of them are reading what is written
  4513. here.  Just look at the worldwide scope of the current AIDS virus scam.  To
  4514. this day, tha STONED virus still infects thousands of systems all over the
  4515. world.  (Poorly written as it is..)
  4516.  
  4517. The target of many virus writers are the millions of PC users who don't know
  4518. much about computers.  The novice user, or perhaps the user who knows how to
  4519. run programs but does not know much about DOS, is the primary mark.  A friend
  4520. of mine was just such a person.  Less than 20 days after buying his PC he was
  4521. hit by the STONED virus.  He did not know how to protect himself.  Lots of
  4522. grins for the programmer.
  4523.  
  4524. There will always be socially retarded morons to write virus programs.  There
  4525. is only one way to stop them - cold.  Forums such as this. It is possible that
  4526. this very ECHO stopped and cured the AIDS virus...  I wonder how many
  4527. thousands of PC users did not install that "program" thanks to what they read
  4528. here.
  4529.  
  4530.  ---- REMEMBER ----  There is *NO* better protection than FULL AND ADEQUATE
  4531. BACKUPS!!!!!
  4532.  
  4533. Bill Weston == ...!usceast!uscacm!12!Bill.Weston
  4534.  
  4535. ------------------------------
  4536.  
  4537. Date:    Fri, 29 Dec 89 15:04:00 -0700
  4538. From:    Keith Petersen <w8sdz@WSMR-SIMTEL20.ARMY.MIL>
  4539. Subject: DIRTYD9C.ARC - The Dirty Dozen List #9C (Trojan/Virus/Pirate)
  4540.  
  4541. I have uploaded the latest version of Eric Newhous' "Dirty Dozen List"
  4542. to SIMTEL20:
  4543.  
  4544. pd1:<msdos.trojan-pro>
  4545. DIRTYD9C.ARC    The Dirty Dozen List #9C (Trojan/Virus/Pirate)
  4546.  
  4547. - --Keith Petersen
  4548. Maintainer of SIMTEL20's CP/M, MSDOS, & MISC archives [IP address 26.2.0.74]
  4549. Internet: w8sdz@WSMR-SIMTEL20.Army.Mil, w8sdz@brl.arpa  BITNET: w8sdz@NDSUVM1
  4550. Uucp: {ames,decwrl,harvard,rutgers,ucbvax,uunet}!wsmr-simtel20.army.mil!w8sdz
  4551.  
  4552. ------------------------------
  4553.  
  4554. Date:    Sun, 31 Dec 89 18:18:15 +0000
  4555. From:    ousama%compsci.bristol.ac.uk@NSFnet-Relay.AC.UK
  4556. Subject: Yankee Doddle (no system given)
  4557.  
  4558. Hi,
  4559. Could somebody send me information about the YANKEE DODDLE virus, and
  4560. a disinfector,
  4561. Thanx in advance
  4562.  
  4563. M.O. FADEL                    ousama@uk.ac.bristol.compsci
  4564. Bristol University
  4565. Comp Sci Dept. (UK)
  4566.  
  4567. ------------------------------
  4568.  
  4569. Date:    31 Dec 89 01:12:00 +0000
  4570. From:    munnari!softway.sw.oz.au!mgarrett%peg.UUCP@uunet.UU.NET
  4571. Subject: Re: Stoned Virus Killer (PC)
  4572.  
  4573. Well for floppy disks there is a program to rewrite boot sectors
  4574. and its called  sys.com try reading you dos manuals. If the disk
  4575. does not have room for a system use debug
  4576. L 0 0 0 1
  4577.         to read a clean boot sector from disk in drive A
  4578. W 0 1 0 1
  4579.         to write over the infected disk in drive B note the disk can
  4580. be a non bootable disk ie no system and still have the virus on it. ie
  4581. even if you boot it and it reports no system on disk please insert dos
  4582. disk , it has loaded the virus in memandy and infected your harddisk
  4583. (if you have one). If you have an infected harddisk get either norton
  4584. disk doctor or McFee's virus software.
  4585.  
  4586.         mark
  4587.  
  4588. ------------------------------
  4589.  
  4590. End of VIRUS-L Digest
  4591. *********************
  4592. VIRUS-L Digest   Wednesday, 24 Jan 1990    Volume 3 : Issue 20
  4593.  
  4594. Today's Topics:
  4595.  
  4596. Re: Universal virus scan.
  4597. Re: theoretical virus scanning
  4598. Morris hacking Incidents...
  4599. Innocent until....
  4600. Re: Shrink-Wrapped Software
  4601. re: Requests/Questions (PC)
  4602. Re: WDEF at University of Oregon (Mac)
  4603. The STONED Virus (PC)
  4604. Re. Universal virus scans
  4605. Re: Eradicat'Em 1.0. Is is safe?? (Mac)
  4606.  
  4607. VIRUS-L is a moderated, digested mail forum for discussing computer
  4608. virus issues; comp.virus is a non-digested Usenet counterpart.
  4609. Discussions are not limited to any one hardware/software platform -
  4610. diversity is welcomed.  Contributions should be relevant, concise,
  4611. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  4612. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  4613. anti-virus, document, and back-issue archives is distributed
  4614. periodically on the list.  Administrative mail (comments, suggestions,
  4615. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  4616.  - Ken van Wyk
  4617.  
  4618. ---------------------------------------------------------------------------
  4619.  
  4620. Date:    24 Jan 90 08:34:00 EST
  4621. From:    krvw@sei.cmu.edu (Kenneth R. van Wyk)
  4622. Subject: Editor's note/thanks
  4623.  
  4624. This digest (or group of Usenet postings) was edited in the public
  4625. access terminal room graciously provided at the Usenix conference.
  4626. Thanks to the Usenix folks who provided this wonderful service!
  4627.  
  4628. Ken
  4629.  
  4630. ------------------------------
  4631.  
  4632. Date:    23 Jan 90 17:03:32 +0000
  4633. From:    russ@Alliant.COM (Russell McFatter)
  4634. Subject: Re: Universal virus scan.
  4635.  
  4636. Before proceeding further with the discussion on "disprovable" antiviral
  4637. tools, I think we should clear up some misconceptions about the analogy
  4638. with the halting problem.  Namely:
  4639.  
  4640. (1)  The "halting problem" proof does not apply to finite-state machines
  4641.      (proof of this in a moment).  Every machine that we have today IS a
  4642.      finite-state machine.  The "halting problem" proof works only on a
  4643.      "theoretical" machine with an unlimited number of different states
  4644.      (unlimited memory).
  4645.  
  4646.      We CAN write a program to determine if a given FINITE machine will halt.
  4647.      To do this, we trace the execution on the target machine, and record
  4648.      the state of the machine.  If we have seen this state before, the target
  4649.      program will never halt (we are in a loop).  If the target machine halts
  4650.      first, then the program will halt.  Since the target machine is finite,
  4651.      exactly one of these MUST happen eventually.  (no mention of
  4652.      performance issues here: this is only a proof!)
  4653.  
  4654.      This implies, of course, that the system performing the test is
  4655.      substantially larger than the machine (program) being tested.  For this
  4656.      reason, the "halting problem" proof cannot be used here.
  4657.  
  4658. (2)  Application of the proof to virus detection doesn't make straightforward
  4659.      sense.  The purpose of a virus detector is not to determine if a
  4660.      particular program will infect others in one particular instance, but
  4661.      if it will EVER (under any circumstances) exhibit viruslike behavior.
  4662.      All things considered, we can actually write a program that, given
  4663.      a questionable bit of code, can give one of the following results:
  4664.  
  4665.      OK:  this program is safe and will not infect other applications.
  4666.      BAD:  the target program could, under some unknown circumstances,
  4667.            modify other applications.
  4668.      INCONCLUSIVE:  The target program either modifies executable code or
  4669.           executes variable data.
  4670.  
  4671.      Applying the "halting-" proof here doesn't work.  If we modify the
  4672.      virus-checker so that the "OK" result causes the virus-checker to act
  4673.      like a virus, and then apply the virus-checker to itself, it should
  4674.      return "BAD" every time.  If we encrypt the virus code, the result should
  4675.      read "INCONCLUSIVE".  (I'm ignoring the action of the virus itself here).
  4676.      All we care is that the viral-infection code exists, whether or not it
  4677.      actually gets executed.  We treat any conditional as if execution
  4678.      might proceed down either branch, and complain if the code changes
  4679.      itself, or attempts a "write" that we have decided is privileged.
  4680.      We do not "strictly" trace execution (i.e. we "prune" branches to
  4681.      code we have already examined).
  4682.  
  4683. Note that the condition of "modifying other applications" is merely one
  4684. of many that could theoretically be implemented with a similar strategy.
  4685. Such a program could also find things like trojan horses.  It cannot
  4686. prove that a given application contains a virus, or that it is harmful.
  4687. Certain programs (the OS itself) would certainly give false "BAD" warnings.
  4688. It would allow us to "prove", however, that a given application cannot
  4689. cause (certain types of) harm in particular ways; and we should be able to
  4690. expect that most normal software is "OK".  We can insist (and it's probably
  4691. a good idea!) that applications that we buy do not use self-modifying
  4692. code (thus avoiding the INCONCLUSIVE result, which could hide a virus).
  4693.  
  4694. Obviously there are other complications, such as handling of overlays,
  4695. interrupts, memory, and system calls, but that's more of a technical
  4696. issue.
  4697.  
  4698. - --- Russell McFatter  [russ@alliant.Alliant.COM]
  4699. std. disclaimer applies.
  4700.  
  4701. ------------------------------
  4702.  
  4703. Date:    23 Jan 90 20:33:43 +0000
  4704. From:    huuskonen@hylka.Helsinki.FI
  4705. Subject: Re: theoretical virus scanning
  4706.  
  4707.  
  4708. In article <0010.9001221224.AA17520@ge.sei.cmu.edu>,
  4709. kelly@uts.amdahl.com (Kelly Goen) writes:
  4710. > [stuff deleted]
  4711. > ....I for one am not going to give up and claim its
  4712. > impossible to detect all viruses..... flames >/dev/null
  4713. >      cheers
  4714. >      kelly
  4715. > p.s. when your conclusions appear to be in error check your premises...
  4716.  
  4717. I think there are two related questions which are improperly treated as
  4718. one, thereby leading to apparent disagreement.
  4719.  
  4720. 1. Is there an algorithm which tells if a program is a virus or not?
  4721.  
  4722. Formally, is there a computable function which returns the value True
  4723. if the argument is a program which will infect other programs,
  4724. AND FALSE OTHERWISE?
  4725.  
  4726. The answer is no, as seen by the informal proof in a previous article.
  4727.  
  4728. 2. Is there an algorithm which detects all viruses?
  4729.  
  4730. Formally, is there a computable function which returns the value True
  4731. if the argument is a program which will infect other programs,
  4732. AND MAY RETURN THE VALUE TRUE IN SOME OTHER CASES?
  4733.  
  4734. The answer is yes; the function that returns True for all arguments
  4735. is an example of an algorithm which detects all viruses.
  4736.  
  4737. Of course, a "virus detector" that reports every program as infected
  4738. is downright silly, but it seems plausible that a totally virus-proof
  4739. system could be built, at least in principle, by carefully designing
  4740. both hardware and software.  (In priciple, a totally bug-free operating
  4741. system could be created, yes...)  An inevitable drawback of such a system
  4742. would be that some perfectly innocent programs would not run under it.
  4743. For example, a program which used as temporary storage the file which
  4744. contains the memory-resident portion of the operating system, then
  4745. copied its original contents from memory to disk, might be unusable ;-)
  4746.  
  4747. Yes, practical virus fighting is possible, and the formal undecidability
  4748. proofs do not contradict that.
  4749.  
  4750. Taneli Huuskonen                Huuskonen@CC.Helsinki.Fi
  4751. Dept of Mathematics
  4752. University of Helsinki          I think myself, therefore I disclaim
  4753. Hallituskatu 15
  4754. SF-00100  Helsinki
  4755. FINLAND
  4756.  
  4757. If you disagree about the answers, check the questions as well.
  4758.  
  4759. ------------------------------
  4760.  
  4761. Date:    Tue, 23 Jan 90 14:36:08 -0500
  4762. From:    FASTEDDY@AMARNA.GSFC.NASA.GOV (John McMahon )
  4763. Subject: Morris hacking Incidents...
  4764.  
  4765. Just to clarify...
  4766.  
  4767. ***> From:    rickc@eleazar.dartmouth.edu (Frederick L. Crabbe)
  4768. ***>
  4769. ***> Just a note: I found out from a rather reliable source that our friend
  4770. ***> Morris infected the AT&T Bell Labs system when he was a high school
  4771. ***> student.  They responded by hiring him for the summer.  So much for one
  4772. ***> attempt of rehabilitation.
  4773.  
  4774. The following is quoted (without permission) from John Markoff's article
  4775. in the New York Times on 1/22/90.
  4776.  
  4777. "In testimony last week Mr. Morris said he has long been engaged in
  4778. research on computer security.  While he was in high school, he said, he
  4779. was hired as a summer intern at Bell Laboratories; that was after he
  4780. broke into the computers at the research center.
  4781.  
  4782. Mr. Morris said the incident has taught him a lesson.  Since then he
  4783. has..."
  4784.  
  4785. /------------------------------------+----------------------------------------\
  4786. |John "Fast Eddie" McMahon           |    Span: SDCDCL::FASTEDDY (Node 6.9)   |
  4787. |Advanced Data Flow Technology Office|Internet: FASTEDDY@DFTNIC.GSFC.NASA.GOV |
  4788. |Code 630.4 - Building 28/W255       |  Bitnet: FASTEDDY@DFTBIT               |
  4789. |NASA Goddard Space Flight Center    |GSFCmail: JMCMAHON                      |
  4790. |Greenbelt, Maryland 20771           |   Phone: 301-286-2045 (FTS: 888-2045)  |
  4791. +------------------------------------+----------------------------------------+
  4792. |X.400 Telenet:(C=USA,ADMD=TELEMAIL,PRMD=GSFC,O=GSFCMAIL,S=MCMAHON,G=JOHN,I=J)|
  4793. |GSFC XNS (3+Mail):              {FASTEDDY@DFTNIC.GSFC.NASA.GOV}:INTERNET:GSFC|
  4794. +-----------------------------------------------------------------------------+
  4795. |"Living a 9600 Baud Lifestyle in a 1200 Baud World" - R.A.J.                 |
  4796. \-----------------------------------------------------------------------------/
  4797.  
  4798. ------------------------------
  4799.  
  4800. Date:    Tue, 23 Jan 90 14:40:00 -0500
  4801. From:    <COFER@UTKVX3.BITNET>
  4802. Subject: Innocent until....
  4803.  
  4804. >> I would remind you that he _allegedly_ unleashed the Internet Worm.
  4805. >> Innocent before proven otherwise and all that stuff, you know...
  4806.  
  4807. > Not so.  It is a finding of fact that he released the worm.  It
  4808. > is alleged that that was a criminal act.  He is guilty of
  4809. > releasing the worm.  He is innocent of a crime until it is proven
  4810. > that the act was criminal.
  4811.  
  4812. As of the time of your posting, what judicial process has concluded with a
  4813. finding of fact that he released the worm?
  4814.  
  4815. John Cofer
  4816. COFER@UTKVX.BITNET
  4817.  
  4818. ------------------------------
  4819.  
  4820. Date:    Tue, 23 Jan 90 20:40:36 +0000
  4821. From:    morrison@ficc.uu.net (Brad Morrison)
  4822. Subject: Re: Shrink-Wrapped Software
  4823.  
  4824. cosell@BBN.COM (Bernie Cosell) writes:
  4825. >ensys.ensys.com!silvlis.com!msm@sgi.sgi.com (Michael S. Maiten) writes:
  4826.  
  4827. >}WHMurray@DOCKMASTER.ARPA writes:
  4828.  
  4829. >}>   Users can protect themselves
  4830. >}>   and discourage this risky practice by refusing to deal with retailers
  4831. >}>   that offer them the right to return.
  4832.  
  4833. That's WEIRD.  Viruses or not, I can't imagine that anyone in their
  4834. right mind would really adhere to this sort of practice, much less
  4835. advocate it!  "Don't deal with them unless you're stuck with what you
  4836. buy" ???  Not a Real World Solution (tm).
  4837.  
  4838. >}Stores that offer return policies are exactly the ones with whom I do
  4839. >}deal, since it is almost impossible to see if the software will meet
  4840. >}my needs by reading the box or trying out the store demonstration
  4841. >}copy.
  4842.  
  4843. This sounds closer to the pulse of the average consumer.  Not that
  4844. retail software companies are consciously trying to rip us off, but I
  4845. think that buyers need some avenue of exchange besides writing to the
  4846. manufacturer.
  4847.  
  4848. >}What they should do is to be more careful when accepting the
  4849. >}returned items (check for missing materials, and check for infection
  4850. >}of the disks) before returning the person's money.
  4851.  
  4852. Yes, they should.  The burden of checking should be on the seller
  4853. (retail outlet *or* anyone else in the chain), not the consumer.
  4854. Unfortunately, it seems to be one of those cases where the people in
  4855. that critical position of software sales clerk are just not
  4856. knowledgeable enough on the whole to know how to check, much less how
  4857. important it is to check.  What's the difference between a computer
  4858. salesman and a used-car salesman?  The used-car salesman *knows* when
  4859. he's lying.
  4860.  
  4861. >Actually, isn't [checking returned software] almost totally trivial for
  4862. >the store --- all they need
  4863. >to [do] is, before they re-shrink-wrap, do a sector-by-sector, byte-
  4864. >by-byte
  4865. >comparsion of the *entire* disk(s) that were returned against a master
  4866. >set
  4867. >the store keeps.  It doesn't seem hard, and surely cannot take long,
  4868. >and [as] far
  4869. >as I can tell totally elminates [(sic)] the problems.
  4870.  
  4871. Sadly, the only hardware that many major software retailers have on
  4872. their premises besides their cash register is a shrink-wrapping machine.
  4873. I was in a well-known store the other day, and overheard a salesman tell
  4874. a customer, "No, we don't carry that [popular software package].  They
  4875. require a system on-site for "live" demonstrations, and we don't keep a
  4876. system here."
  4877.  
  4878. "What about the demos running in the front of the store?", inquired the
  4879. customer.
  4880.  
  4881. "Oh, that.  That's just a video."
  4882.  
  4883. Okay, so they have a cash register, a shrink-wrapper, and a VCR.  :-)
  4884. - --
  4885. Brad Morrison                (713) 274-5449 | My MEATLOAF is RUINED--because
  4886. Ferranti International Controls Corporation | my kitchen lacks a FULL STREAMS
  4887. morrison@ficc.uu.net                        | IMPLEMENTATION!!!
  4888. morrison@ficc.lonestar.org                  |            -- Zippy the UNIXhead
  4889.  
  4890. ------------------------------
  4891.  
  4892. Date:    23 Jan 90 00:00:00 +0000
  4893. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  4894. Subject: re: Requests/Questions (PC)
  4895.  
  4896. frisk@rhi.hi.is (Fridrik Skulason):
  4897.  
  4898. > 2) The "Palette" virus has been reported to be 1538 bytes long. Can anybody
  4899. >    confirm that ?  The reported identification string matches my copy of
  4900. >    "Zero Bug" which has an infective length of 1536 bytes. Either we have
  4901. >    two variants or the "1538" may just be an error. Besides - 1536 is a much
  4902. >    nicer number - it turns out as 11000000000 in binary.... :-)
  4903.  
  4904. The only virus I've heard referred to as "Palette" is the "Zero Bug"
  4905. or "1536" virus, which is 1536 (hex 600) bytes long.   I have, for
  4906. instance, one text file which begins "Description of the 'Palette
  4907. Virus' or 'Zero Bug Virus'" and goes on to describe the 1536.  My
  4908. sample of the 1536/Zero-Bug definitely contains a virus 1536 bytes
  4909. long.  No evidence of a different virus, two bytes longer, here!
  4910. Probably just a typo on someone's part?
  4911.  
  4912. DC
  4913.  
  4914. ------------------------------
  4915.  
  4916. Date:    23 Jan 90 15:34:12 +0000
  4917. From:    jsaker@zeus.unl.edu ( Jamie Saker -- Student, UNO)
  4918. Subject: Re: WDEF at University of Oregon (Mac)
  4919.  
  4920.  
  4921. HALLEN@oregon.uoregon.edu (Hervey Allen) writes:
  4922. > Since people seem to be reporting occurrences of the WDEF virus, hopefully
  4923. > to track its spread, I will throw in my two cents worth.
  4924.  
  4925. I'll add my two cents worth too.  At the Univ. Nebraska Omaha, on 16 January,
  4926. we had an outbreak of WDEF virus on 10 machines (SEs).  After installing
  4927. anti WDEF software (all servers also have Disinfectant eliminate infected
  4928. disks) the probablem has been eliminated.
  4929.  
  4930. So now we only have occasional Scores problems to worry about:)
  4931.  
  4932. _____________________________________________________________________________
  4933. /     Jamie Saker  Editor-in-Chief   Monitor Month   jsaker@zeus.unl.edu    \
  4934.  
  4935. ------------------------------
  4936.  
  4937. Date:    23 Jan 90 17:37:11 -0500
  4938. From:    Dave Loveless <CCSDWL@UWOCC1.UWO.CA>
  4939. Subject: The STONED Virus (PC)
  4940.  
  4941.    We just been hit with the STONED virus. We're not sure how much the virus
  4942. has spread and we need to know what the impact of the virus is? We know
  4943. the virus has corrupted the boot record but we don't know what it really does?
  4944. What does it REALLY do? If you know the answer to these questions - please
  4945. send me an E-mail message or if you prefer respond via VIRUS-L.
  4946. - -----------------------------------------------------------------------
  4947. *********************************
  4948. *                               * David W. Loveless
  4949. * Today's Question?             * Technical Support Analyst
  4950. *                               * The University of Western Ontario
  4951. * What is the impact, if your   * Computing and Communications Services
  4952. * PC gets "STONED"?             * Administrative Systems Support
  4953. *                               * Room #16, Stevenson-Lawson Building
  4954. ********************************* London, Ontario
  4955. E-Mail:                           CANADA N6A 5B8
  4956.      CCSDWL@UWOCC1.UWO.CA         PHONE: (519) 661-2111  EXT: 5993
  4957.  
  4958. ------------------------------
  4959.  
  4960. Date:    Tue, 23 Jan 90 23:07:54 -0400
  4961. From:    GEORGE SVETLICHNY <USERGSVE@LNCC.BITNET>
  4962. Subject: Re. Universal virus scans
  4963.  
  4964.  Concerning the theoretical proof of the impossibility of a universal
  4965.  virus scan, kelly@uts.amdahl.com (Kelly Goen) writes (Virus-l V3 Issue
  4966.  17):
  4967.  
  4968.  ><<deleted>> ... it is possible with memory
  4969.  >protection architectures to defend totally(well at least 99% of the
  4970.  >time) against intrusion by infectious processes...<<deleted>>
  4971.  >
  4972.  >..<<implied explicative deleted>>..
  4973.  >the remaining 1 % are easily caught by an informed and
  4974.  >knowledgable user....<<deleted>>
  4975.  
  4976. Thesis:
  4977.  
  4978.  There are two interesting points about Vesselin's
  4979.  (T762102@DM0LRZ01.BITNET) program P1 (Virus-L V3 Issue 13). In the first
  4980.  place, it's self-referential since it scans itself. This is interesting
  4981.  and important (a lot of such impossibility proofs are based on
  4982.  self-reference) but not germain at the moment. The other is that its
  4983.  effectiveness is due to its *knowing* what the alleged defence is. Well,
  4984.  this isn't all that profound either since obviously, knowledge of a
  4985.  defence helps you penetrate it (and in the ideal theoretical case it
  4986.  actually gets you through), but this is precisely the situation at hand.
  4987.  Any virus hacker worth his salt knows what the current defenses are and
  4988.  will try to program around them. And it might even be advantageous to
  4989.  mimic P1's structure and play dumb if scanned positive hoping for a
  4990.  false-alarm verdict and survival to strike elsewhere.
  4991.  
  4992.  I would venture to say: 99 % of the time, protected by proper memory
  4993.  architecture, 0.9 % of the time easily cought by an informed and
  4994.  knowledgable user, and 0.1 % of the time it gits you.
  4995.  
  4996. Antithesis:
  4997.  
  4998.  Kelly of course has a very valid point. On the practical side, the non
  4999.  existence theorem doesn't mean we should give up trying to catch all
  5000.  viruses, it just means we should not try for a purely *algorithmic*
  5001.  solution. Actually, for any given real machine, a theoretical universal
  5002.  virus detector *does* exits. Since the memory is finite there are only a
  5003.  finite number of programs, and any finite problem is decidable (just list
  5004.  the guilty programs). This of course again is totally useless as a
  5005.  practical solution. We are left then with intellegence as our ultimate
  5006.  weapon, which is Kelly's point.
  5007.  
  5008. Synthesis:
  5009.  
  5010.  For certain infinite subclasses of programs (back to the infinite
  5011.  memory Turing case) the virus problem could be decidable, and here is a
  5012.  legitimate place for scanners. Present-day scanners are probably good
  5013.  stabs at resolving these types of subclass problems and a bit more of
  5014.  theory could be useful here.
  5015.  
  5016. Here and There:
  5017.  
  5018.  Clearing the air of the emotional aura surrounding "virus" or the
  5019.  scholarly aura sorrounding "halting problem" one sees that (still in the
  5020.  Turing case) it's undecidable to say if a program does almost anything
  5021.  that one can think of. It's undecidable if a program prints "Whoopie!" on
  5022.  the screen, or if it will beep. Just make appropriate and obvious
  5023.  modifications to Vesselin's construct. This means that the virus case is
  5024.  not really all that special.
  5025.  
  5026.  cheers (In russian: "Nice Driveway!")
  5027.  
  5028.  ----------------------------------------------------------------------
  5029.  George Svetlichny                 |
  5030.  Department of Mathematics         | It's impossible to decide if a
  5031.  Pontificia Universidade Catolica  | program will flame you.
  5032.  Rio de Janeiro, Brasil            |
  5033.                                    |
  5034.  usergsve@lncc.bitnet              |
  5035.  ----------------------------------------------------------------------
  5036.  
  5037. ------------------------------
  5038.  
  5039. Date:    Tue, 23 Jan 90 18:19:17 -0800
  5040. From:    <dplatt@coherent.com>
  5041. Subject: Re: Eradicat'Em 1.0. Is is safe?? (Mac)
  5042.  
  5043. > I remember, dimly, seeing warnings right after WDEF surfaced about the
  5044. > Eradicat'Em Init, mainly that it was unstable.  Now that I have that init
  5045. > and am responsible for protecting two public Macs, I can't find those
  5046. > articles, of course.  So, with apologies for bringing it up again, is
  5047. > Eradicat'Em 1.0 a safe, stable, and effective way to combat WDEF?  Please
  5048. > e-mail versus cluttering the board with old news.  Thank you much in
  5049. > advance.
  5050.  
  5051. You're probably remembering John Norstad's posting of, and subsequent
  5052. warning note about version 1.0 of the Eradicator! INIT.  Eradicator!
  5053. 1.0 was indeed unstable, and should not be used... it can cause
  5054. crashes.
  5055.  
  5056. Eradicator! has been updated several times;  the current version (as
  5057. far as I'm aware) is 1.52.  I haven't used any version more recent than
  5058. 1.2.  The release-notes for 1.52 indicate that a number of problems
  5059. have been fixed, but that the authors aren't planning continued
  5060. support now that commercial anti-viral programs are capable of coping
  5061. with the WDEF virus.
  5062.  
  5063. Eradicat'Em is based in part on Eradicator!, but its "innards" were
  5064. almost completely reworked.  It patches an entirely different set of
  5065. traps, and avoids certain techniques which got Eradicator! into
  5066. trouble.  For all practical purposes, it's an entirely different INIT.
  5067.  
  5068. Eradicat'Em 1.0 is quite stable.  It has been tested on everything from
  5069. a Mac 512ke (System 4.2) up through the Mac IIci and Mac Portable
  5070. (System 6.0.4).  It was even tested, successfully, on an Atari running
  5071. a Spectre Mac-emulator package.  John Norstad's tests indicate that
  5072. it's entirely effective at identifying and removing WDEF on his
  5073. machines.
  5074.  
  5075. The only problem-report I've seen concerning Eradicat'Em 1.0 involves
  5076. a three-way interaction between Eradicat'Em 1.0, the Virtual INIT,
  5077. and the INIT-loader for "The Debugger".  If all three of these INITs
  5078. are installed, the machine crashes at boot time;  remove any one, and
  5079. everything's fine.  Gatekeeper is also affected... it's not compatible
  5080. with the Virtual/Debugger combination.  We don't know why.
  5081.  
  5082. Aside from this one rather exotic incompatibility, I believe that
  5083. Eradicat'Em is both safe and reliable.  I run a LOT of INITs (a full
  5084. screen-strip and then some, on an AppleColor monitor), and I haven't
  5085. encountered any problems on my machines.
  5086.  
  5087. Disclaimer:  I'm biased, as I wrote Eradicat'Em.
  5088.  
  5089. - --
  5090. Dave Platt                                             VOICE: (415) 493-8805
  5091.   UUCP: ...!{ames,apple,uunet}!coherent!dplatt   DOMAIN: dplatt@coherent.com
  5092.   INTERNET:       coherent!dplatt@ames.arpa,  ...@uunet.uu.net
  5093.   USNAIL: Coherent Thought Inc.  3350 West Bayshore #205  Palo Alto CA 94303
  5094.  
  5095. ------------------------------
  5096.  
  5097. End of VIRUS-L Digest
  5098. *********************VIRUS-L Digest   Thursday, 25 Jan 1990    Volume 3 : Issue 21
  5099.  
  5100. Today's Topics:
  5101.  
  5102. Re: universal virus scanners.
  5103. The near-universal virus scanner
  5104. Re: WDEF at University of Oregon (Mac)
  5105. Virus vs. worm
  5106. The Yankee Virus (PC)
  5107. Re: the Internet Worm trial
  5108. Morris found guilty (one more time!)
  5109. There is more than one virus called AIDS !!!
  5110. Internet Worm Trial
  5111. Re: Shrink Wrap...still safe?
  5112. Disinfectant 1.4 (Mac)
  5113. Question on CLEAN55 and Jerusalem B (PC)
  5114.  
  5115. VIRUS-L is a moderated, digested mail forum for discussing computer
  5116. virus issues; comp.virus is a non-digested Usenet counterpart.
  5117. Discussions are not limited to any one hardware/software platform -
  5118. diversity is welcomed.  Contributions should be relevant, concise,
  5119. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  5120. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  5121. anti-virus, document, and back-issue archives is distributed
  5122. periodically on the list.  Administrative mail (comments, suggestions,
  5123. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  5124.  - Ken van Wyk
  5125.  
  5126. ---------------------------------------------------------------------------
  5127.  
  5128. Date:    Wed, 24 Jan 90 02:11:26 -0400
  5129. From:    GEORGE SVETLICHNY <USERGSVE@LNCC.BITNET>
  5130. Subject: Re: universal virus scanners.
  5131.  
  5132.  In Virus-L v3 issue 19, APPLEYARD@UK.AC.UMIST writes
  5133.  
  5134. > On 17 Jan 90 15:07:00 +0700, T762102@DM0LRZ01.BITNET wrote:
  5135. >  "Construct the program Q thus:
  5136. >    program Q; begin
  5137. >    if is_a_virus(Q) then (* do nothing *) else infect_other_programs;
  5138. >    end.
  5139. >
  5140. ><<deleted>>
  5141. >
  5142. > What will probably happen will be that program Q or R will # examine
  5143. > itself by going through all its code, including the instruction to
  5144. > examine itself - repeat from # forever. ...<<deleted>>....
  5145.  
  5146.   There is no infinite regress here since roughly speaking program Q (R is
  5147.   similar) calls upon an *external* algorithm to scan itself and does not
  5148.   call upon *itself* to scan itself. By *assumption*, is_a_virus is a
  5149.   *decision algorithm* and so its call with *any* argument (including Q)
  5150.   terminates. The whole point is to show that no such guaranteed-to-
  5151.   terminate procedure exists. Thus there can be no reentrant call to Q
  5152.   within the is_a_virus call and so no problem. These programs *are*
  5153.   self-referential but the self-reference is not of the paradoxical type as
  5154.   in "I'm a liar." One can convince oneself that there is no problem by
  5155.   actually *writing* self-referential programs in the style of Q and seeing
  5156.   that they work. Let print_whoopie be a boolean function that opens a
  5157.   binary file and determines if the ascii string "Whoopie!" is present
  5158.   there or not as a sequence of bytes. Write the program W as sketched:
  5159.  
  5160.    program W;begin
  5161.     if print_whoopie("W.COM") exit else print("Whoopie!);
  5162.    end.
  5163.  
  5164.    function boolean print_whoopie(string file_name);
  5165.     begin
  5166.      {Put the print_whoopie code here.}
  5167.     end
  5168.  
  5169.  
  5170.   Implement this in C, Pascal, LISP, BASIC, whatever. It can be done, it
  5171.   works, there's no infinite regress and W foils the alleged (and admitedly
  5172.   very naive) "Whoopie!"-printing decision algorithm (which also doesn't
  5173.   exist). (print_whoopie will say W.COM will print it but W.COM actually
  5174.   does not.) The scan of W.COM by W.COM does not enter a loop just as the
  5175.   existent self-scanning virus scanners do not.
  5176.  
  5177.   It's probably true that there is a universal virus scaner is_a_virus with
  5178.   the property the if P *is* a virus then is_a_virus(P) will stop and
  5179.   identify it as a virus but if P is *not* a virus, is_a_virus(P) will
  5180.   either say so or never stop. Presumably is_a_virus would do this by
  5181.   running a copy of P in a remote part of the infinite Turing tape with
  5182.   copies of other programs for P to infect, a series of exhaustive and
  5183.   systematic "test drives" of P. Of what use this result would be, even if
  5184.   true, I don't know. For the halting problem one can write an immediate,
  5185.   trivial and useless "stop scanner" of this sort:
  5186.  
  5187.          program will_stop (P);
  5188.          begin
  5189.           run(P);
  5190.           print("This program stops.");
  5191.          end.
  5192.  
  5193.   The vulgar analog of this for the virus case is: "If it got you it's a
  5194.   virus, if it hasn't yet it may not be." but one should be able to do
  5195.   better than this.
  5196.  
  5197.  ----------------------------------------------------------------------
  5198.  George Svetlichny                 |
  5199.  Department of Mathematics         |
  5200.  Pontificia Universidade Catolica  |           Whoopie!
  5201.  Rio de Janeiro, Brasil            |
  5202.                                    |
  5203.  usergsve@lncc.bitnet              |
  5204.  ----------------------------------------------------------------------
  5205.  
  5206. P.S. I post-scribe therefore I am.
  5207.  
  5208. ------------------------------
  5209.  
  5210. Date:    24 Jan 90 03:19:19 +0000
  5211. From:    kddlab!csl.sony.co.jp!riks@uunet.UU.NET (Rik Smoody)
  5212. Subject: The near-universal virus scanner
  5213.  
  5214. XPUM01@prime-a.central-services.umist.ac.uk (Dr. A. Wood) writes:
  5215. > "Construct the program Q thus:
  5216. >   program Q; begin
  5217. >   if is_a_virus(Q) then (* do nothing *) else infect_other_programs;
  5218. >   end.
  5219. > . . .
  5220. >A very simple argument and very powerful.".
  5221. >
  5222. >These are versions of the ancient paradox which comes in various forms:-
  5223. >(1) Statement (1) is untrue.
  5224. >(2) Jack said "Everything I say is a lie.".
  5225. >(3) The set of all (sets which are not members of themselves): is it a member
  5226. >    of itself?
  5227. >
  5228. >What will probably happen will be that program Q or R will # examine
  5229. >itself by going through all its code, including the instruction to
  5230. >examine itself - repeat from # forever. Probably both Q and R will get
  5231. >into infinite recursion when used to examine themselves, but may well
  5232. The examples remind me a lot of a card with the following printed
  5233. on each side:
  5234.     "Do you know how to keep a moron busy for hours?  Answer on reverse"
  5235.  
  5236. I suppose if I have agreed, irrevocably, to play the logic game with
  5237. the virus (or signed the pact with the devil), I am stuck in an infinite
  5238. loop with a single processor and no reset button.
  5239. But much more realistically, I use the following heuristic:
  5240. If I suspect that some program contains a virus, I do not install it
  5241. without carefully checking the suspicions.
  5242. Now I can write the near-universal virus scanner as follows:
  5243.         If you see anything suspicious, tell me about it.
  5244. In refining "suspicious", I would put "infect_other_programs" as a
  5245. very suspicious activity.  Even asking about "infect_other_programs"
  5246. can be considered suspicious, so yes, my virus checker would report
  5247. that it engages in some suspicious behaviour.
  5248.  
  5249.         This person walks into a bar near CIA headquarters and asks the
  5250.         people around if they know any spies.  The CIA collapses in
  5251.         swirls of confusion as everyone tries to deduce if the first
  5252.         person happens to be a spy???
  5253.  
  5254. Maybe the trap is assuming that we have to be fair with computer programs.
  5255. But they do not have "rights".  So what if I refuse to install a program
  5256. which really would not harm me?  All I lose is the use of that program.
  5257. - --
  5258. Rik Fischer Smoody
  5259. Sony Computer Science Lab, Inc.,  3-14-13 Higashigotanda
  5260. Shinagawa-ku, Tokyo 141 Japan
  5261. (03)448-4380
  5262.  
  5263. ------------------------------
  5264.  
  5265. Date:    22 Jan 90 19:37:36 +0000
  5266. From:    tatem@smu!ti-csl!m2.ti.com (Joe Tatem)
  5267. Subject: Re: WDEF at University of Oregon (Mac)
  5268.  
  5269.  
  5270. Could someone please send me a description of DEF and its symptoms? We
  5271. are experiencing 'interesting' behavior and so far I only know about
  5272. NVIR and Scores.
  5273.  
  5274.                                         Joe Tatem
  5275.                                         tatem@ngstl1.ti.com
  5276.  
  5277.  ---- This .signature intentionally left blank ----
  5278.  
  5279. ------------------------------
  5280.  
  5281. Date:    24 Jan 90 01:53:34 +0000
  5282. From:    hp-sdd!hplred.HP.COM!perry@ucsd.edu (Jeff Perry)
  5283. Subject: Virus vs. worm
  5284.  
  5285.  
  5286.    This is probably a simple question, but I haven't heard it asked (or
  5287. answered). What is the difference between a virus and a worm?
  5288.  
  5289. Inquiring minds want to know,
  5290. Jeff Perry
  5291.  
  5292. ------------------------------
  5293.  
  5294. Date:    24 Jan 90 11:14:00 +0700
  5295. From:    T762102@DM0LRZ01.BITNET
  5296. Subject: The Yankee Virus (PC)
  5297.  
  5298.         Due to the several requests for information about the
  5299. Bulgarian viruses, I shall give their description here.  However I
  5300. shall post the descriptions one by one because (1) I need time to
  5301. write the message in English and (2) I would like to keep the message
  5302. relatively short.  If I overlook something in the descriptions, feel
  5303. free to send me your questions.  When they accumulate I shall send
  5304. additional info.
  5305.  
  5306.         I have already sent these descriptions to Prof.  Harold Joseph
  5307. Highland --- the editor in chief of the journal "Computers &
  5308. Security".  However I have sent them trough the regular mail (I had no
  5309. access to the e-mail system at that time), so maybe he still does not
  5310. have them.  By the way, does anybody know the e-mail address of H.J.
  5311. Highland?
  5312.  
  5313.                            The Yankee Virus
  5314.                            ----------------
  5315.  
  5316.         In fact, I'm a bit guilty for the creation of this virus.  At
  5317. that good old time (about 18 months ago), there was only one virus in
  5318. Bulgaria.  This was the VHP-648 (Vienna) virus.  Since it infects only
  5319. .COM-files, I thought that infecting an .EXE-file is much more
  5320. difficult.  And I was fool enough to express my thought publicly.
  5321. The challenge was taken immediately and the virus was created in less
  5322. than a month.
  5323.  
  5324.         It infects .EXE-files only since the infection method for the
  5325. .COM- ones was very well known and therefore was not interesting to
  5326. bother with.  Files of any length can be infected.  However, if the
  5327. program CodeView (a debugger which comes with the Microsoft
  5328. programming languages) gets infected, it does not work any more.  I
  5329. cannot figure out the reason for this.
  5330.  
  5331.         The virus is not memory-resident.  It activates only when an
  5332. infected program is run.  When activated, it searches the whole
  5333. directory tree on the current drive for a still non-infected .EXE-file
  5334. and infects it.  (The directory tree is searched in a depth-first
  5335. method.  This means that first all the subdirectories are searched and
  5336. then the current directory is searched.) On each run of an infected
  5337. program one more .EXE-file of the file system gets infected.  Then the
  5338. virus plays the "Yankee Doodle" melody and starts the original
  5339. program.  It has no other effect.
  5340.  
  5341.         Please note, that this virus is not the one, known in the
  5342. Western countries as the "Yankee Doodle virus".  The later infects
  5343. both .COM- and .EXE-files, is memory-resident, and plays the melody
  5344. *only* at 5 pm.  The Yankee virus is not memory-resident, infects only
  5345. .EXE-files and plays the melody *every time* when an infected file is
  5346. run.
  5347.  
  5348.         The infected files are recognized by the virus by the string
  5349. "motherfucker" (excuse me) which appears at the very end of the file.
  5350. Note that the string is in lower case only.
  5351.  
  5352.         The author of the virus did not spread the virus itself.  In
  5353. fact he did even worse --- he spread its source code.  Now there is at
  5354. least one mutation of the virus.  It does not play the melody and is a
  5355. little bit shorter.  There were rumors about another mutation which is
  5356. able to format the hard disk, but they are still not confirmed.
  5357.  
  5358.         This virus is not very widely spread in our country.  The main
  5359. reason should be that it infects only the files on the current drive
  5360. - --- i.e.  is not very "virulent".
  5361.  
  5362.         I wrote a program which can recognize the two known versions
  5363. of the virus and is able to cure the infected files.
  5364.  
  5365.                                         Vesselin
  5366.  
  5367.  
  5368.  
  5369. ------------------------------
  5370.  
  5371. Date:    24 Jan 90 14:16:08 +0000
  5372. From:    Irving Chidsey <chidsey@smoke.brl.mil>
  5373. Subject: Re: the Internet Worm trial
  5374.  
  5375. EASTRA@morekypr writes:
  5376. <interesting how all the computer experts on this list are legal
  5377. <experts as well since the posters to the list have already convicted
  5378. <the defendent, they would clearly be ideal jurors after all, guilty
  5379. <until proven innocent is clearly the attitude here
  5380. <
  5381. <- -- ray easton
  5382.  
  5383.         Don't confuse factualy guilty with legaly guilty.  If a criminal could
  5384. convince every potential juror that he was in fact guilty before the jury was
  5385. chosen then the prosecution would be stymied because there would be no unbiasse
  5386. d
  5387. people available to serve.  There have been several cases recently where this
  5388. was a possibility because of pretrial publicity.
  5389.         It is even possible for a jury to believe that the accused is guilty
  5390. but still declare them innocent because the guilt was not proven "beyond a
  5391. reasonable doubt".  I recently served on a jury which decided two counts
  5392. that way.
  5393.  
  5394.                                                 Irv
  5395.  
  5396. I do not have signature authority.  I am not authorized to sign anything.
  5397. I am not authorized to commit the BRL, the DOA, the DOD, or the US Government
  5398. to anything, not even by implication.
  5399.                         Irving L. Chidsey  <chidsey@brl.mil>
  5400.  
  5401. ------------------------------
  5402.  
  5403. Date:    24 Jan 90 08:25:00 -0700
  5404. From:    "AMSP9::CHRISTEVT" <christevt%amsp9.decnet@wpafb-ams1.af.mil>
  5405. Subject: Morris found guilty (one more time!)
  5406.  
  5407.       The 23 Jan 90 Dayton Daily News printed an AP article about the Internet
  5408. Worm case...to go along with all the others out there...Here are some
  5409. excerpts...
  5410.  
  5411.       SYRACUSE, NY -
  5412.  
  5413.       "Robert T. Morris, 24, faces up to five years in prison and a $250,000
  5414. fine. He is the first person brought to trial under a 1986 federal computer
  5415. fraud and abuse law that makes it a felony to break into a federal computer
  5416. network and prevent authorized use of the system.
  5417.  
  5418.       "[Monday night] The jury returned its verdict about 9:30 p.m. after
  5419. nearly six hours of deliberation.
  5420.  
  5421.       "`Morris may not have intended his worm program to paralyze a nationwide
  5422. computer network in 1988, but it was no accident that the worm attacked the
  5423. network,' U.S. Justice Department trial lawyer Mark Rasch said in closing
  5424. statements earlier in the day.
  5425.  
  5426.       "`The worm didn't break in by accident or mistake. Robert Morris
  5427. intended for the worm to break in,' he said.
  5428.  
  5429.       "Defense attorney Thomas Guidoboni argued that [Morris] made a
  5430. programming error that caused the worm to go berserk and disable the Internet
  5431. system.
  5432.  
  5433.       "`It's not the side effects, it's not the mistakes, but what he actually
  5434. intended to do,' Guidoboni said. `He never intended to prevent authorized
  5435. access.'
  5436.  
  5437.       "Prosecutor Ellen Meltzer reminded the jury in her summation that
  5438. testimony showed Morris deliberately stole computer passwords from hundreds of
  5439. people so the worm could break into as many computers as possible.
  5440.  
  5441.       "She added that Morris took deliberate and conscious steps to make the
  5442. rogue program difficult to detect and eradicate...
  5443.  
  5444.       "Ms. Meltzer said at least six earlier versions of the worm were found
  5445. on Morris' Cornell computer accounts and that his own comments on the worm
  5446. program used the words `break-in' and `steal.'
  5447.  
  5448.       "Guidoboni insisted that Morris didn't intend to cause permanent damage
  5449. to computer files.
  5450.  
  5451.       "`Morris took steps to limit the worm's growth,' Guidoboni said.
  5452.  
  5453.       "`If he intended to bring the systems down, he didn't need to control
  5454. the growth. He could have just let this thing go,' he said."
  5455.  
  5456.  
  5457.                                    ET B ME
  5458.                                      VIC
  5459.                                       !
  5460.  
  5461. Disclaimer: The preceding bits of randomness are the product of a mindwarp and
  5462.             do not necessarily represent the views of anyone other than me...
  5463.             SO THERE!!!
  5464.  
  5465. Victor ET Christensen                    "The Club is the Sign of Vengeance;
  5466. christevt@wpafb-ams1.arpa                It holds no man as friend.
  5467. christevt@p2.ams.wpafb.af.mil            The Spade is the Sword of Justice;
  5468. christevt%amsp2.decnet@wpafb-ams1.arpa   It's rapier marks the end."
  5469.                                                ~ Sword of Justice
  5470.  
  5471. ------------------------------
  5472.  
  5473. Date:    Wed, 24 Jan 90 12:27:12 +0000
  5474. From:    "Dr. A. Wood" <XPUM01@prime-a.central-services.umist.ac.uk>
  5475. Subject: There is more than one virus called AIDS !!!
  5476.  
  5477. To clear up possible confusion, I feel that I should remind readers
  5478. that there is more than one sort of computer virus (and similar)
  5479. called AIDS:-
  5480.  
  5481. (1) The AIDS computer virus. I read somewhere that it was written in C.
  5482. (2) The notorious AIDS trojan diskette which was distributed from Panama.
  5483.  
  5484. The connection between (2) and other definitions of AIDS is that (2),
  5485. when run, pretends to be a survey questionnaire about the biological
  5486. AIDS virus.  {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Wed, 24 Jan
  5487. 90 12:17:36 GMT
  5488.  
  5489. ------------------------------
  5490.  
  5491. Date:    Wed, 24 Jan 90 23:43:00 -0500
  5492. From:    WHMurray@DOCKMASTER.ARPA
  5493. Subject: Internet Worm Trial
  5494.  
  5495. >As of the time of your posting, what judicial process has
  5496. >concluded with a finding of fact that he released the worm?
  5497.  
  5498. I wondered whether or not anyone would challenge that
  5499. assertion.
  5500.  
  5501. As of the time of my posting, The New York Times had already reported
  5502. Morris had so testified.
  5503.  
  5504. As of the time of the original assertion to which I responded, there
  5505. had been such a finding by formal proceedings at Cornell University.
  5506.  
  5507. At the time of the original assertion, Morris had already testified,
  5508. but it had not yet been reported in the times.  The assertion was
  5509. posted in Australia where the poster would be expected to have limited
  5510. access to the US media.
  5511.  
  5512. However, the question of whether or not Morris had released the worm
  5513. or not had never been in dispute.  The only questions in dispute were
  5514. intent and criminality.
  5515.  
  5516. While prudently silent since his initial panic, Morris never denied
  5517. releasing the worm nor was it denied on his behalf.  Intent to do harm
  5518. was denied on his behalf by friends and attorneys.  In the trial he
  5519. denied intent to do harm, but never intent to intrude.  The code
  5520. itself was prima facia evidence of intent to intrude.  I read no
  5521. reports of any attempts to refute that evidence.  From the reports and
  5522. the verdict, I conclude that that was sufficient for a finding of
  5523. guilty.
  5524.  
  5525. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  5526. 2000 National City Center Cleveland, Ohio 44114
  5527. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  5528.  
  5529. ------------------------------
  5530.  
  5531. Date:    Thu, 25 Jan 90 05:45:33 +0000
  5532. From:    craig@apple!tolerant.com (Craig Harmer)
  5533. Subject: Re: Shrink Wrap...still safe?
  5534.  
  5535. bnr-vpa!bnr-fos!bmers58!mlord@watmath.waterloo.edu (Mark Lord) writes:
  5536.  
  5537. >Hmm.. the simple solution to most of these problems is to distribute
  5538. >software on diskettes without write-enable slots (ie. built-in write
  5539. >protection tabs).  There is simply NO way, short of modifying hardware,
  5540. >for such diskettes to become virus infected on the customers premises.
  5541.  
  5542. it's trivial to tweak a 5.25 inch floppy disk drive so that it thinks
  5543. the diskette is writable.  in the case of a drive i did this on (by accident!),
  5544. it required only a simple mechanical adjustment (that was an old
  5545. Shugart SA400 as modified by Apple for an Apple II).  i suspect that
  5546. drives of more recent manufacture would require (trivial) electrical
  5547. modification.
  5548.  
  5549. now if they shipped the disk in a tin can (like tylenol) ...
  5550.  
  5551. >I'm actually quite suprised that 99% of the software I purchase comes
  5552. >*without* write protection tabs installed on the diskettes (5.25" floppies).
  5553. >I really have to force myself to install that critical tab *before* inserting
  5554. >the disk in *any* drive.  This guarantees that I don't infect the masters.
  5555.  
  5556. good point.  it also helps prevent accidents.
  5557.  
  5558. >| Mark S. Lord                           | Hey, It's only MY opinion. |
  5559. >| ..!utgpu!bnr-vpa!bnr-fos!mlord%bmers58 | Feel free to have your own.|
  5560.  
  5561. {apple,amdahl}!tolsoft!craig                            craig@tolerant.com
  5562. (415) 626-6827 (h)                                      (408) 433-5588 x220 (w)
  5563.         [views expressed above shouldn't be taken as Tolerants' views,
  5564.                 or your views or my views.  they exist a priori.]
  5565.  
  5566. ------------------------------
  5567.  
  5568. Date:    Thu, 25 Jan 90 09:45:28 +0000
  5569. From:    "Dr. A. Wood" <XPUM01@prime-a.central-services.umist.ac.uk>
  5570. Subject: Disinfectant 1.4 (Mac)
  5571.  
  5572. In the VIRUS-L newsletter was this:-
  5573. ........................................
  5574. Date:    Sun, 10 Dec 89 00:10:16 -0500
  5575. From:    jln@acns.nwu.edu
  5576. Subject: Disinfectant 1.4 (Mac)
  5577.  
  5578. "Disinfectant  1.4  is a new   release of  our   free  Macintosh virus
  5579. detection and   repair  utility. Version  1.4  detects    and  repairs
  5580. infections by the new  WDEF virus (see below). In  version 1.4  we  no
  5581. longer refer to  the various  clones of the nVIR B  virus by name.  We
  5582. refer to them simply as generic "clones of nVIR  B." All references to
  5583. the  individual clone names have been   removed from both the document
  5584. and the reports generated by the program. We feel that the creators of
  5585. these clones do  not deserve the  publicity they receive when they see
  5586. the names they  have  chosen  in print,  especially since some  of the
  5587. names are offensive."
  5588.  
  5589. I appreciate what the author of Disinfectant feels about the notoriety
  5590. and the offensiveness; but I appeal to him to put Disinfectant back to
  5591. printing  the clone names. Knowing what  clone is  in each outbreak of
  5592. nVIR  B,   is very  helpful in   tracing   origins   and  channels  of
  5593. transmission of nVIR B infections. For example, if establishment X had
  5594. an attack  of  nVIR  B  clone  "Plague" and   no  others,   and later,
  5595. establishment Y had an attack of nVIR B clone "Smallpox" and no others
  5596. (if there were  clones with these  names), then Y probably  didn't get
  5597. infected from X. This very helpful clue  wouldn't be available, if the
  5598. sufferers  couldn't find which strains of  nVIR B are involved in each
  5599. infection.
  5600.  
  5601. {A.Appleyard} (email:  APPLEYARD@UK.AC.UMIST), Thu, 25 Jan 90 09:41:28 GMT
  5602.  
  5603. ------------------------------
  5604.  
  5605. Date:    Thu, 25 Jan 90 09:22:00 -0500
  5606. From:    "Paul D. Shan (814) 863-4356" <PDS2@PSUVM.PSU.EDU>
  5607. Subject: Question on CLEAN55 and Jerusalem B (PC)
  5608.  
  5609. I recently obtained a copy of CLEAN55, and VALIDATE.  My first contact
  5610. with any virus in the IBM world happens to be the Jerusalem B virus.
  5611. The documents with CLEAN55 say that the Jerusalem viruses may not be
  5612. successfully removed from all EXE files.  I ran CLEAN against an
  5613. infected copy of a program, and then did a VALIDATE on it and on a
  5614. known good copy of the same program.  The file sizes matched, but the
  5615. Checksums did not match.
  5616.  
  5617. Could someone explain to me exactly what the Jerusalem virus does to
  5618. replicate, and what it does to damage files?  Also, could someone
  5619. explain to me why the Jerusalem virus may not be successfully removed
  5620. from some EXE files?
  5621.  
  5622. While I'm on the subject, is there a library somewhere that contains
  5623. technical information on these viruses, such as how EVERY known virus
  5624. replicates, what it infects, and EXACTLY what gets damaged?  I have
  5625. the VIRUS CHARACTERISTICS list which is a GREAT quick reference, but
  5626. it says that, for example, the virus "affects system run-time
  5627. operation."  EXACTLY how does it affect operation?
  5628.  
  5629.  
  5630. Thank you for your help!
  5631.  
  5632.  
  5633. Paul Shan
  5634.  
  5635. ------------------------------
  5636.  
  5637. End of VIRUS-L Digest
  5638. *********************VIRUS-L Digest   Thursday, 25 Jan 1990    Volume 3 : Issue 22
  5639.  
  5640. Today's Topics:
  5641.  
  5642. Re: Internet worm writer to go to trial Jan 16th. (Internet)
  5643. Re: Universal virus detection
  5644. Disinfectant versions (Mac)
  5645. STONED virus in LRS lab at Univ. of Guelph (PC)
  5646. "Desktop Fractal Design System Not Infected"
  5647. Submission for comp-virus
  5648. Jerusalem Virus (PC)!
  5649. Trial & Double Standard
  5650. Signature Programs
  5651. Signature Programs
  5652. Signature Programs
  5653. Practical a-priori viruscan?
  5654. Signature Programs
  5655.  
  5656. VIRUS-L is a moderated, digested mail forum for discussing computer
  5657. virus issues; comp.virus is a non-digested Usenet counterpart.
  5658. Discussions are not limited to any one hardware/software platform -
  5659. diversity is welcomed.  Contributions should be relevant, concise,
  5660. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  5661. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  5662. anti-virus, document, and back-issue archives is distributed
  5663. periodically on the list.  Administrative mail (comments, suggestions,
  5664. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  5665.  - Ken van Wyk
  5666.  
  5667. ---------------------------------------------------------------------------
  5668.  
  5669. Date:    25 Jan 90 15:23:08 +0000
  5670. From:    spaf@cs.purdue.edu (Gene Spafford)
  5671. Subject: Re: Internet worm writer to go to trial Jan 16th. (Internet)
  5672.  
  5673. gwishon@BLACKBIRD.AFIT.AF.MIL (Gordon D. Wishon) writes:
  5674. >Gene, in your report (_The Internet Worm Program:  An Analysis_), you
  5675. >speculated that the code may have been written by more than one
  5676. >person.  Has anything come out in the trial to support this?
  5677.  
  5678. To my knowledge, nothing came out in the trial about this.
  5679. I do know, however, that the password cracking code in the Worm was
  5680. not written by Mr. Morris.  He obtained that code when he spent a
  5681. summer at Bell Labs.  It was part of a security testing package
  5682. written by other people, and it appears that he made a copy he had
  5683. access to.
  5684.  
  5685. I also suspect that he got the code to break "fingerd" from someone
  5686. else, but he would have to comment on that.
  5687.  
  5688. - --
  5689. Gene Spafford
  5690. NSF/Purdue/U of Florida  Software Engineering Research Center,
  5691. Dept. of Computer Sciences, Purdue University, W. Lafayette IN 47907-2004
  5692. Internet:  spaf@cs.purdue.edu   uucp:   ...!{decwrl,gatech,ucbvax}!purdue!spaf
  5693.  
  5694. ------------------------------
  5695.  
  5696. Date:    25 Jan 90 08:21:50 +0000
  5697. From:    jc@atcmp.nl (jc van Winkel)
  5698. Subject: Re: Universal virus detection
  5699.  
  5700. There are a few points I think that should be made. Let's (for the
  5701. sake of argument) assume that the undecidability proof is valid. This
  5702. only implies that a virus detector will not be able to 1) catch all
  5703. viruses or 2) 'find' a virus in an uninfected program. It does not say
  5704. anything about percentages, just that it MAY happen that a wrong
  5705. conclusion is drawn. All current viruses can be detected by either
  5706. appearance or by behavior. For all current viruses: Once you know its
  5707. structure, you can detect it.
  5708.  
  5709. (Take a look at the biological analogy: We can detect almost all
  5710. biological viruses that are known, but it is IMPOSSIBLE to detect
  5711. viruses that have not yet emerged. If a new virus was synthesized,
  5712. either by mutation (which happens all the time), or by man (I don't
  5713. like the thought) we would only be able to detect it if it shared some
  5714. characteristics with known viruses. If the virus is too new, we can
  5715. only conclude that someone has cought a desease that is unknown to
  5716. man.
  5717.  
  5718. Now for my second point: It is also indecidable for a virus to see
  5719. whether or not a program is a virus detector. The informal proof runs
  5720. along the same path as the informal virus detection proof. In the
  5721. virus detection proof, use is made of the fact that the virus 'knows'
  5722. that a program is a detector. Yet, this is indecidable, so not all
  5723. hope is lost...
  5724.  
  5725. There are many more proofs of indecidability, Prof Cohen mentioned
  5726. them in his Thesis. They are:
  5727.  
  5728. Detection of viruses by appearance.
  5729. Detection of viruses by behavior.
  5730. Detection of evolution of a known virus.
  5731. Detection of viruses by appearance.
  5732. Detection of triggering mechanisms by appearance.
  5733. Detection of triggering mechanisms by behavior.
  5734. Detection of evolution of a known triggering mechanism .
  5735. Detection of virus detectors by appearance.
  5736. Detection of virus detectors by behavior.
  5737. Detection of evolution of a known virus detectors.
  5738.  
  5739. Although this theoretical discussion is interesting, I think that with
  5740. some measures we can get pretty safe computing! Using a decent file
  5741. access control mechanism and not letting anyone write to a file that
  5742. is executable, but reserving that right to programs with 'compiler' or
  5743. 'linker' status will make viruses very hard to write.
  5744.  
  5745. These are my own ideas, not necessarily my employer's
  5746.  
  5747. ------------------------------
  5748.  
  5749. Date:    Thu, 25 Jan 90 09:47:00 -0600
  5750. From:    "David D. Grisham" <DAVE@UNMB.BITNET>
  5751. Subject: Disinfectant versions (Mac)
  5752.  
  5753. This was cross posted to: Newsgroups: comp.sys.mac
  5754. Subject: Re: Disinfectant 1.6
  5755. Summary: No version 1.6
  5756. References: <25b594c61b1@vms.huji.ac.il> <2003@tellab5.TELLABS.COM>
  5757. Followup-To: Jeff Wiseman's note
  5758.  
  5759. This is probably a typo.  However, there is _NO_ version 1.6
  5760. of Disinfectant!  If you have one let me or John Norstad know
  5761. immediately.
  5762. dave
  5763. _In art <2003@tellab5.TELLABS.COM> wiseman@tellab5.UUCP (Jeff Wiseman) writes:
  5764. _>In article <25b594c61b1@vms.huji.ac.il> RWERMAN@vms.huji.ac.il writes:
  5765. _>>   I have enjoyed using Disinfectant in it's earlier versions but
  5766. _>>since downloading version 1.6 [including WDEF virus protection], it
  5767.                      ^^^^^^^^^^^^^
  5768.                      NO Such Version!
  5769.  
  5770. _>>refuses to pass ANY of my files.  Any suggestions?  Thanks.
  5771. _>Quarantine your Mac??
  5772. _>(Sorry Bob, I suppose it isn't funny but I couldn't resist :-)
  5773. _>--
  5774. _>Jeff Wiseman: ....uunet!tellab5!wiseman OR wiseman@TELLABS.COM
  5775.  
  5776. ------------------------------
  5777.  
  5778. Date:    Thu, 25 Jan 90 14:01:34 -0500
  5779. From:    Peter Jaspers-Fayer <SOFPJF@UOGUELPH.BITNET>
  5780. Subject: STONED virus in LRS lab at Univ. of Guelph (PC)
  5781.  
  5782. We have the Stoned virus here (trademark msg "Your PC is now stoned!"
  5783. upon boot).  It has appeared in one lab only (so far).  Novell.  They
  5784. boot from floppy (strange, I thought "stoned" infected partition
  5785. sectors of hard disks, so why msgs upon floppy boot?), and McAfee's
  5786. SCAN flags the floppies as being infected in the boot sector. OK, so
  5787. I'm wrong.
  5788.  
  5789.   Anyhow:
  5790.  
  5791. 1> Effects of this virus (how dangerous?)?
  5792. 2> Complete documentation on this virus is available from?
  5793. 3> Disinfectors available? (pls not SIMTEL, I can never get on SIMTEL20)
  5794. 4> Helllpp!
  5795.  
  5796. /PJ                                                 SofPJF@VM.UoGuelph.Ca
  5797.                      -------------------------------
  5798. If you try to please everyone, somebody is not going to like it.
  5799.  
  5800. ------------------------------
  5801.  
  5802. Date:    Thu, 25 Jan 90 10:44:09 -0500
  5803. From:    Eric Roskos <roskos@ida.org>
  5804. Subject: "Desktop Fractal Design System Not Infected"
  5805.  
  5806. This is a follow-up to my 1/12/90 posting in which I observed that I
  5807. had bought and used a copy of the Desktop Fractal Design System
  5808. allegedly infected with the "1813" virus, but had not seen any
  5809. problems.
  5810.  
  5811. I have since looked more closely at my executables, which are said to
  5812. increase in size as a result of this virus, and have also run the
  5813. virus-scan program from SIMTEL20 on the original disk.
  5814.  
  5815. My executables do not increase in size, and the original disk does not
  5816. show the presence of any virus when checked with this program.  I also
  5817. have not seen any abnormal behavior such as was described as being
  5818. caused by this virus, while using the system for very heavy software
  5819. development during this month.
  5820.  
  5821. >From the evidence presented on VIRUS-L to date, it appears that of a
  5822. sample size of two, one copy was infected, and one was not.  It would
  5823. appear that a larger sample would be helpful in order to understand this
  5824. problem.
  5825.  
  5826. - --
  5827. Eric Roskos (roskos@IDA.ORG or Roskos@DOCKMASTER.NCSC.MIL)
  5828.  
  5829. ------------------------------
  5830.  
  5831. Date:    25 Jan 90 20:41:41 +0000
  5832. From:    mmccann@hubcap.clemson.edu (Mike McCann),
  5833.          mmccann@hubcap.clemson.edu (Mike McCann)
  5834. Subject: Submission for comp-virus WDEF at Clemson University
  5835.  
  5836. For those of you who have an interest in these things...
  5837.   The WDEF Mac virus has reached Clemson University (after UNC Chapel
  5838. Hill, where else could it go?).  GateKeeper Aid is working fine for
  5839. all those people who chose to take my advise and install it.
  5840.  
  5841. Happy virus hunting,
  5842. - --
  5843. Mike McCann       (803) 656-3714   Internet = mmccann@hubcap.clemson.edu
  5844. Poole Computer Center (Box P-21)     Bitnet = mmccann@clemson.bitnet
  5845. Clemson University
  5846. Clemson, S.C. 29634-2803         DISCLAIMER = I speak only for myself.
  5847.  
  5848. ------------------------------
  5849.  
  5850. Date:    Thu, 25 Jan 90 15:59:00 -0400
  5851. From:    Michael Greve <GREVE@wharton.upenn.edu>
  5852. Subject: Jerusalem Virus (PC)!
  5853.  
  5854.      We recently discovered the Jerusalem A virus attached to a program
  5855.     on a office machine.  I have a couple questions.  1. What does this
  5856.     virus do and how does it infect? and 2. How does one go about getting
  5857.     rid of the virus.  We have Viruscan, which is how we detected the virus,
  5858.     but we have no way of getting rid of PC viruses.  This is our first PC
  5859.     virus.   I guess we're in the big time now!!!!
  5860.  
  5861.                                         Michael Greve
  5862.                                         University of Pa.
  5863.                                         Wharton Computing
  5864.                                         greve@wharton.upenn.edu
  5865.  
  5866. ------------------------------
  5867.  
  5868. Date:    25 Jan 90 11:27:10 -0500
  5869. From:    Bob Bosen <71435.1777@CompuServe.COM>
  5870. Subject: Trial & Double Standard
  5871.  
  5872. Now that a jury has determined that Robert Morris Jr. was guilty
  5873. of a crime when he wrote and unleashed the famous "Internet
  5874. Virus", it is time to consider the implications of the punishment
  5875. that society will exact from him. It's also time to examine
  5876. society's motives in inflicting and publicizing such punishment.
  5877. Obviously, if punishing young Morris can deter others from
  5878. attempting similar nefarious activities, society can derive some
  5879. benefit. There are those who advocate severe and widely
  5880. publicized penalties. On the other hand, there are others who
  5881. suggest that a medal of commendation may be more appropriate. It
  5882. is unusual to hear such wide-ranging controversy regarding
  5883. appropriate punishment after a trial. May I suggest some reasons
  5884. for the controversy?
  5885.  
  5886. I postulate that the computer world has been attempting to cheat
  5887. on the rest of society.  For thousands of years, human society
  5888. (in the form of business, banking, and government) has developed
  5889. a clear notion of generally accepted practices that defines
  5890. prudent management and handling of responsibility. These
  5891. standards evolved out of necessity: no single person or
  5892. organization can bear the cost of protecting himself from crime
  5893. by himself. Trying to anticipate all the kinds of crimes and
  5894. trying to get ironclad protection mechanisms into place
  5895. beforehand has proven impossible. Therefore, instead of
  5896. attempting "perfect" security systems, society has said "We will
  5897. share this burden with you if you will follow generally accepted
  5898. practices."  Our judicial system and our civil law enforcement
  5899. agencies are the result. But these agencies cannot function and
  5900. should not protect those who do not accept their portion of the
  5901. responsibility. This means abiding by the law and meeting the
  5902. requirements of generally accepted practice.
  5903.  
  5904. Long before computers and computer crime, businesses learned that
  5905. they could not afford to fully protect themselves from their own
  5906. employees. It is simply impossible to hire enough guards, to buy
  5907. enough alarms, or to build enough walls. Instead, for thousands
  5908. of years, business has relied upon the practice of "auditing".
  5909. Individual Accountability has become the generally accepted means
  5910. by which banks, businesses, and governments have carried out
  5911. their responsibilities to themselves, to each other, and to
  5912. society.
  5913.  
  5914. I postulate that use of a computer does not grant license to
  5915. disregard thousands of years of generally accepted practice. But
  5916. it is clear that the computing community has attempted to live
  5917. outside this norm for the past 30 years.  The Internet virus is
  5918. but the most recent spectacular event to illustrate how far
  5919. outside the mainstream of business practice our integrated
  5920. computer systems have been built.
  5921.  
  5922. If young Morris had believed he would be held accountable for his
  5923. actions, he probably would not have attempted his crime. But
  5924. a key fact revealed in the Morris case proves that the controls
  5925. that Cornell University thought were in place to "secure" their
  5926. computers could not be relied upon to hold users accountable for
  5927. their actions. Computer records controlled by Morris contained
  5928. the user names and passwords used by hundreds of other users.
  5929. Whoever obtained these could have successfully masqueraded under
  5930. any of the corresponding identities.  This lets all users of
  5931. Cornell systems off the hook. This is best illustrated by the
  5932. following example:
  5933.  
  5934.    Suppose you are a graduate student of computer science at
  5935.    Cornell. You would never think of committing a computer crime,
  5936.    and have never done so.  You are careful with your handling of
  5937.    your passwords, and you change them every month without
  5938.    exception. One day, you are summoned to the office of campus
  5939.    security, and upon your arrival you notice that the head of Data
  5940.    Processing is present, as well as the university's attorney. They
  5941.    inform you that several irregularities have been occuring on the
  5942.    computer systems you use, and that your user name and password
  5943.    have appeared in audits directly associated with these events.
  5944.    Perhaps criminal activities have taken place. Your academic
  5945.    standing, career, and good name are at stake. You have perhaps 5
  5946.    minutes to persuade these people of your innocence or you may
  5947.    find yourself in court.
  5948.  
  5949.    What do you say? You could proceed along these lines:
  5950.  
  5951.    "I didn't do these things. I know I didn't do these things, and
  5952.    if you'll think for a minute about the computers and networks you
  5953.    force me to use and the way my password traverses them, you'll
  5954.    see that there is no way you can hold me accountable for these
  5955.    problems. The personal computers I use are not mine, and are not
  5956.    under my control. The PC maintenance people and DOS gurus that
  5957.    frequent this campus could easily have trapped my passwords at
  5958.    any of several levels where they must traverse equipment and
  5959.    software that is under THEIR control, not mine. It's YOUR Local
  5960.    Area Network, not mine. It's YOUR minicomputers, YOUR data
  5961.    communication controllers, YOUR multiplexers, YOUR Wide Area
  5962.    Netoworks, YOUR UNIX gurus, YOUR VTAM people, YOUR MVS experts,
  5963.    and YOUR programmers who determine what happens to my password. I
  5964.    am given no opportunity to protect my password once it leaves my
  5965.    fingertips. Robert Morris was able to collect hundreds of
  5966.    passwords from users all around this campus, and this proves that
  5967.    the problems you are attempting to pin on me could have been
  5968.    caused by any of hundreds of different people. You can't pin this
  5969.    on me!" And of course, you'd be right.
  5970.  
  5971. The problem is that memorized passwords can not be relied upon to
  5972. hold users accountable for their actions in todays's environment
  5973. of Integrated Systems. There are too many places in our
  5974. networked, integrated environment where insiders are routinely
  5975. exposed to passwords. Indeed, it is not unusual for tens of
  5976. thousands of copies of passwords to be made, retained, and
  5977. broadcast during each month of routine use. I am NOT saying that
  5978. a large proportion of these exposures are actually exploited. I
  5979. AM saying that the mere PROBABILITY of password exposure
  5980. eliminates the POSSIBILITY of user ACCOUNTABILITY. Why is this
  5981. situation tolerated in the computing community when equivalent
  5982. situations are considered criminally negligent in the practices
  5983. of the rest of society?
  5984.  
  5985. Why don't bankers abandon the use of credit cards, photo IDs and
  5986. signatures and just debit our bank accounts whenever a merchant
  5987. tells them our passwords? It would be a lot easier. Imagine
  5988. getting a letter from your bank along these lines:
  5989.  
  5990.    Dear esteemed depositor:
  5991.  
  5992.    As you know, for the past 15 years, you have been entrusted with
  5993.    our bank card, and have used it in your banking transactions. We
  5994.    are replacing your bank card with a password. You will no longer
  5995.    have to carry your bank card. Your new password is "FRED". Please
  5996.    keep it secret. Whenever you want to withdraw funds or make
  5997.    credit card purchases, just write FRED at the bottom of the
  5998.    invoice and we'll take care of the rest. If you ever suspect
  5999.    that anybody has found out your password, please drop drop us a
  6000.    post card with "FRED" crossed out in red pen and a new password
  6001.    of your choice written in blue ink. It is your responsibility to
  6002.    keep your password secret. You will be held accountable for any
  6003.    and all banking transactions that say FRED on them, including
  6004.    questionable or illegal transactions, for which you will be
  6005.    prosecuted to the full extent of the law.
  6006.  
  6007. Computer professionals: does this sound painfully familiar? Why
  6008. does this sound so silly in a banking or business context when it
  6009. is so universally accepted if a computer is involved? Who is
  6010. responsible for the perpetration of this double standard? Is it
  6011. possible that the punishment of Robert Morris helps us all feel a
  6012. little safer from the accusation that a large portion of the
  6013. blame should rest with us?
  6014.  
  6015. Bob Bosen
  6016. Enigma Logic
  6017.  
  6018. ------------------------------
  6019.  
  6020. Date:    25 Jan 90 11:23:16 -0500
  6021. From:    Bob Bosen <71435.1777@CompuServe.COM>
  6022. Subject: Signature Programs
  6023.  
  6024. When I began this in-depth series of discussions on authentication
  6025. algorithms and signature programs late last year, I was alarmed and
  6026. frustrated by the lack of attention being paid to the subject of well-
  6027. researched "standard" authentication algorithms.
  6028.  
  6029. At this point I must say I am gratified by the response. We've heard from
  6030. Ralph Merkle, Bill Murray, Jim Bidzos, Ross Greenberg, Y. Radai and
  6031. others directly, and we've heard indirectly from Fred Cohen, Robert
  6032. Jueneman, and Prof. Rabin. Obviously there are a lot of divergent
  6033. interests and opinions represented here, but among all the disagreement I
  6034. see emergent patterns that I consider very healthy. First, it is clear
  6035. that the preponderance of expert opinion now favors increased use of
  6036. algorithms that are more sophisticated than what I called "some
  6037. programmer's guess" at an authentication algorithm. Second, it is clear
  6038. that there are ways of "leveraging" the performance of these
  6039. sophisticated authentication algorithms. As I pointed out in my original
  6040. posting and as Jim Bidzos has further stressed, slow performance need not
  6041. be a problem because it is not always necessary to apply the slower
  6042. algorithms directly to the entire file in order to obtain a sophisticated
  6043. signature: It is possible to combine two or more well-understood
  6044. algorithms in order to obtain the advantages of each and the detriments
  6045. of neither. Third, it is clear that the use of sophisticated algorithms
  6046. allows functions and features, such as those suggested by Bill Murray
  6047. (use of a MAC to ensure that programs are received as they were shipped)
  6048. that would otherwise be impractical or untrustworthy.
  6049.  
  6050. Thanks to all that have supported the need for using sophisticated
  6051. authentication algorithms!
  6052.  
  6053. - -Bob Bosen-
  6054. Enigma Logic Inc.
  6055.  
  6056. ------------------------------
  6057.  
  6058. Date:    25 Jan 90 11:24:23 -0500
  6059. From:    Bob Bosen <71435.1777@CompuServe.COM>
  6060. Subject: Signature Programs
  6061.  
  6062. In his posting of Jan 4 '90, Y. Radai acknowledges that the added
  6063. sophistication of X9.9 compared to CRC may be well worth the added time
  6064. in the case of authentication of bank transfers or other conventional
  6065. applications, and then asks me if I have ever considered the possibility
  6066. that this sophistication might be wasted when dealing with viruses. Yes.
  6067. Of course I have considered this possiblity. I considered it long and
  6068. hard. I was forced to reach the same conclusion that bankers and
  6069. businessmen reached when they insisted that sophisticated means be
  6070. developed to protect their business transactions: Not all programs are
  6071. video games. Some programs are important. Some programs, if attacked by a
  6072. malicious virus or trojan horse, could pervert banking transactions or
  6073. business balances.  Some programs, if attacked, could place human lives at
  6074. risk. We are not just talking about reformatting and restoring a hard disk
  6075. here. I am convinced that businesses and governments need protection that
  6076. is capable of resisting the attacks of a sophisticated insider who
  6077. specifically targets high-value operations.
  6078.  
  6079. Furthermore, I would like to postulate that the day may come when
  6080. somebody in the anti-virus community will produce a really good defense
  6081. mechanism that is practical, reliable, sensibly priced, and really worthy
  6082. of widespread market acceptance. Perhaps two or three such excellent
  6083. programs will emerge and distinguish themselves as the clear leaders.
  6084. Each such program could eventually be installed on millions, or even tens
  6085. of millions, of future computers. Let's hope it happens some day. And
  6086. let's hope no virus writer is able to target one such market leader and
  6087. forge signatures!  Obviously in such a situation with millions of users,
  6088. a protection mechanism would make a tempting target for skilled virus
  6089. writers or trojan horse writers. In such a situation, it is entirely
  6090. possible that criminals might NOT launch a widespread attack designed to
  6091. spread to a large population. (That would reveal their skill and deprive
  6092. them of the opportunity to profit from it.) They might instead confine
  6093. the spread of their virus to a very specific population of familiar
  6094. computers known to control great value.
  6095.  
  6096. For these and other reasons, I must disagree with the opinions that Y.
  6097. Radai enumerated in his posting and upon which he based his latest set of
  6098. conclusions. Specifically, in his opinion (1), Mr. Radai says that a
  6099. virus must perform all its work ... "on the computer which it's attacking
  6100. and in a very short time". That is not necessarily true. In networked
  6101. environments with shared file systems, (and especially if remote
  6102. execution is available), viruses could execute on different computers and
  6103. take as much time as they needed. Also, as pointed out by Bill Murray,
  6104. viral infections during the process of software distribution may be done
  6105. off-line at the convenience of the attackers. And it is not necessary for
  6106. a virus to SUCCEED in performing all its work in a single very short
  6107. attempt. A virus might divide its clandestine attempts into very small
  6108. chunks that are attempted frequently enough to guarantee eventual
  6109. success, but which do not result in any pollution of off-line storage
  6110. unless defense mechanisms (presumably marginally sophisticated ones of
  6111. the type Mr. Radai hopes will be sufficient) are successfully bypassed.
  6112.  
  6113. I must also disagree with Mr. Radai's opinion (2), wherein he posits "By
  6114. its very nature, a virus is designed to attack a large percentage of the
  6115. users of a particular system." Why? What's to prevent a virus writer from
  6116. launching a "surgical strike" against a small population of familiar
  6117. computers that are known to control assets or information of great value?
  6118. Once again, I think Mr. Radai's view of the world does not reflect the
  6119. realities of business or criminal nature. To be sure, most of the viruses
  6120. we've seen so far have behaved like little PAC-MAN games, gobbling up
  6121. everything in sight. But how long will it be before this video-arcade
  6122. mentality is outgrown?
  6123.  
  6124. As to Mr. Radai's opinion (3), he says that "a virus writer is not in a
  6125. position to know what checksum algorithms may be in use on the computers
  6126. on which his virus is unleashed." That's true TODAY. In fact, TODAY, it's
  6127. even worse than that. Most virus writers can safely assume that there is
  6128. NO protection of any kind on the target computers. But if our society is
  6129. ever going to overcome its current vulnerability, we'll need reliable,
  6130. low-cost defense mechanisms that are worthy of widespread use. This
  6131. implies a necessity for economies of scale. Therefore, this opinion (3)
  6132. will not necessarily be true for very long. Let's HOPE that when we get
  6133. to that point, the authentication algorithms used are more sophisticated
  6134. than simple checksums!
  6135.  
  6136. - -Bob Bosen-
  6137. Enigma Logic
  6138.  
  6139. ------------------------------
  6140.  
  6141. Date:    25 Jan 90 11:24:38 -0500
  6142. From:    Bob Bosen <71435.1777@CompuServe.COM>
  6143. Subject: Signature Programs
  6144.  
  6145. Although I disagree with the opinions expressed at the beginning of Mr.
  6146. Radai's posting of Jan. 4, 1990, I find his analysis of the trade-offs
  6147. between algorithmic sophistication and performance useful. From what I've
  6148. read in this forum of late, it does appear that Ross Greenberg and Y.
  6149. Radai are at one end of this spectrum and that Bill Murray, Ralph Merkle,
  6150. Jim Bidzos, Fred Cohen, and the others mentioned in Mr. Radai's Jan. 4
  6151. posting are more or less at the other end with me. (If I've
  6152. misrepresented your views here, gentlemen, I hope you'll forgive and
  6153. correct me for it. I'm reading between the lines.)
  6154.  
  6155.  
  6156. - -Bob Bosen-
  6157. Enigma Logic
  6158.  
  6159.  
  6160. ------------------------------
  6161.  
  6162. Date:    Thu, 25 Jan 90 16:47:50 -0400
  6163. From:    GEORGE SVETLICHNY <USERGSVE@LNCC.BITNET>
  6164. Subject: Practical a-priori viruscan?
  6165.  
  6166.  In Virus-L v3 issue20, russ@Alliant.COM (Russell McFatter) writes:
  6167.  >...<deleted>
  6168.  >
  6169.  >All things considered, we can actually write a program that, given
  6170.  >a questionable bit of code, can give one of the following results:
  6171.  >
  6172.  >OK:  this program is safe and will not infect other applications.
  6173.  >BAD:  the target program could, under some unknown circumstances,
  6174.  >      modify other applications.
  6175.  >INCONCLUSIVE:  The target program either modifies executable code or
  6176.  >     executes variable data.
  6177.  >
  6178.  ><deleted>...
  6179.  
  6180. The problem of viruses (or more generally, nasties) is mostly program
  6181. semantics (what programs do) and human intent and only secondarily
  6182. program syntax (how programs are written).  Syntactic problems are
  6183. decidable, semantic problems generally are not (in Turing machines, in
  6184. finite-state machines they generally are but the decision procedures
  6185. are very rarely practical). What Russel suggests is that there is a
  6186. useful practical approximate syntactic solution to the semantic and
  6187. intentional problem of nasties. I seriously doubt this.
  6188.  
  6189. Up to now nasties have been a bit flamboyant and show-offish. Their
  6190. more subdued versions would be identical to normal bugs. The same code
  6191. in a spreadsheet program that causes it to erroneously recalculate
  6192. every now and then is either a bug if the programmer did not intend it
  6193. or a nasty if it was put in on purpose. Surely the "O.K." category
  6194. doesn't mean "bug free" (wouldn't it be wonderful otherwise?). To be
  6195. 100% OK the category can only include those programs that can be
  6196. proved to be correct on the object-code level and this means
  6197. practically no program at all.
  6198.  
  6199. The third category is grossly underestimated. One need not write to
  6200. the code segment or execute from the data segment to create a nasty
  6201. that doesn't fall in the second category. There are serious dangers
  6202. within the processor instruction set. Consider an unconditional jump
  6203. to an address given by a register or memory content, extremely useful
  6204. in dealing with jump tables. Now, from the purely syntactic point of
  6205. view you can't tell where you are jumping to. You can jump to a nasty
  6206. piece of code. This can be in a portion of the program that
  6207. syntactically is identified as being constant data: message strings,
  6208. global program constants, etc.. It can also be in a piece of
  6209. syntactically identified and innocuous-looking code *displaced* by a
  6210. byte or two. Clarifying: Suppose one has somewhere in the code a
  6211. conditional jump, a "jmp nz" instruction. The syntactic analyzer looks
  6212. down both branches and finds nothing suspicious. Now the z branch is
  6213. dummy since the programmer made sure this condition never holds
  6214. (semantics). The dummy branch looks innocuous to the syntactic
  6215. analyzer but the same byte sequence *starting from the second byte* is
  6216. a nasty piece of business. One enters this nasty code by a "jmp reg"
  6217. instruction in some other part of the program.  Wolf semantics in
  6218. sheep sytax. Very well, you say, let's put "jmp reg" instructions on
  6219. the suspect list, however the "jmp reg" instuction is equivalent to
  6220. "push reg" followed by "ret". Hence all code that uses "push" and
  6221. "ret" is suspect, and this includes practically all the useful
  6222. software under the sun. What all this means is that an a-priori scan
  6223. for nasties *has* to be smart enough to anlyze the consequences of
  6224. "jmp reg" instuctions and their kin, to see that stack discipline is
  6225. maintained, to analyze what gets pushed and poped and when this can
  6226. become a code adress, etc. A lot of semantics to approximate by
  6227. syntax.
  6228.  
  6229. There is a biological analog to the "second byte" situation above.
  6230. Some genes overlap with others, that is, a base-pair sequence
  6231. ABC.DEF.G...  codes for one protein (a triple of base pairs is a codon
  6232. for an amino acid) while the *same* but phase-shifted sequence
  6233. BCD.EFG.H.... codes for another protein and both are actually produced
  6234. by the organism. It's rather remarkable that such "gene multiplexing"
  6235. can produce two useful proteins. In machine language code one doesn't
  6236. see such code multiplexing since it must be practically impossible to
  6237. multiplex two useful code sequences this way, but one can easily
  6238. multiplex "silly" with "nasty" code and use the silly to camouflage
  6239. the nasty. (Detecting silliness is another semantic problem.)
  6240.  
  6241. The "O.K." category is thus practically empty, the virus hackers will
  6242. make sure that their creations don't fall in the "BAD" category by
  6243. carefull programming, and the "INCONCLUSIVE" category must be enlarged
  6244. to include nasty "semantically-driven" jumps and code-multiplexing as
  6245. a possibility which makes it contain practically all useful programs.
  6246. This is hardly a practical solution.
  6247.  
  6248. The upshot of this is that unless one changes to radically diferent
  6249. memory and processor architectures (hard-wired separation of code and
  6250. data memory, rigid code boundaries, fixed-instruction-length
  6251. processors, separate stack for "call" and "ret", explicit jump-table
  6252. handling ... ) there is not much hope for an effective a-priori
  6253. scanner for nasties. One will have to be content with a-posteriori
  6254. scanners for known nasties and watchdog programs that report on
  6255. suspicious activity (semantics) rather than try to detect suspicious
  6256. structure (syntax). Beyond this there are of course the people
  6257. problems that have to be dealt with by education, law, politics,
  6258. psychology, etc.
  6259.  
  6260.  ----------------------------------------------------------------------
  6261.  George Svetlichny                 |  Multiplexed sentences:
  6262.  Department of Mathematics         |
  6263.  Pontificia Universidade Catolica  |  What sort of feet are moldy?
  6264.  Rio de Janeiro, Brasil            |   Hats or tofee? Tar 'em, oldy!
  6265.                                    |
  6266.  usergsve@lncc.bitnet              |
  6267.  ----------------------------------------------------------------------
  6268.  
  6269. ------------------------------
  6270.  
  6271. Date:    25 Jan 90 15:14:57 -0500
  6272. From:    Bob Bosen <71435.1777@CompuServe.COM>
  6273. Subject: Signature Programs
  6274.  
  6275. In reading Ross Greenburg's recent comments on Signature Programs, and in
  6276. trying to respond to his specific statements for me, it appears that he
  6277. must have missed my original posting in which I explained ways by which
  6278. it is possible to extract excellent performance from authentication means
  6279. based on combinations of ANSI X9.9, ISO 8731-2, and conventional CRC
  6280. techniques.  (Jim Bidzos has recently described a similar technique which
  6281. includes RSA authentication.) For the benefit of others who might have
  6282. also missed that background, I'll repeat a brief summary here.
  6283.  
  6284. It is possible to greatly leverage the performance of sophisticated
  6285. authentication algorithms by carefully controlling certain factors. Among
  6286. them are:
  6287.  
  6288. 1- The PERCENTAGE of the file that is subjected to the sophisticated
  6289. algorithm. This can sometimes be quite a small fraction of the whole
  6290. file.  (The remainder of the file can be processed by an industry-
  6291. standard CRC algorithm. There are various techniques deriving from
  6292. cryptology that can be used to cause the effects of the sophisticated
  6293. algorithms to "ripple through" all the way to the final signature.)
  6294. Properly implemented, these techniques can result in a reliable,
  6295. virtually unforgeable signature that is calculated almost as quickly as a
  6296. conventional CRC.
  6297.  
  6298. 2- WHEN the signature is calculated. Obviously you can infuriate your
  6299. users if you make them stand around twiddling their thumbs while all your
  6300. files are authenticated in batch mode during the bootstrap process. On
  6301. the other hand, if most authentication is done "on the fly" as programs
  6302. are loaded, users hardly notice the delays.
  6303.  
  6304. 3- How OFTEN the signatures are calculated. It really isn't necessary to
  6305. recalculate each and every signature every day, or even every time a
  6306. program is executed. Sensible authentication frequencies will depend on
  6307. the work environment, presence of known threats, and the value of assets
  6308. controlled, but may average once or twice a month in typical business
  6309. environments.
  6310.  
  6311. 4- The ALGORITHM chosen. Although its strength is not as well researched
  6312. as DES, ISO 8731-2 has withstood at least some respectable public
  6313. scrutiny, and runs at least ten times as fast as DES. Early indications
  6314. are that SNEFRU is a very strong algorithm that is much faster than DES.
  6315. RSA is much slower than DES. (And as I've consistently said since my
  6316. earliest posting, CRCs of varying strengths are available and can be used
  6317. in appropriate combinations with some of the more sophisticated algorithms
  6318. to speed things up still further.)
  6319.  
  6320. By judiciously balancing these variables, it is possible to create a
  6321. fast, reliable, sophisticated system that performs so quickly that users
  6322. hardly notice it. I have to agree with Ross Greenberg that a
  6323. sophisticated algorithm that performs poorly won't get used at all, and
  6324. is therefore worse than an unsophisticated algorithm. But I also know,
  6325. from direct, first-hand experience, that we need not limit ourselves to
  6326. thinking of sophisticated algorithms as being slow performers. All things
  6327. considered, there is really no reason NOT to abandon the simplistic
  6328. algorithms in favor of those that are likely to be beyond compromise by
  6329. virus writers for several years to come.
  6330.  
  6331. - -Bob Bosen-
  6332. Enigma Logic
  6333.  
  6334. ------------------------------
  6335.  
  6336. End of VIRUS-L Digest
  6337. *********************VIRUS-L Digest   Monday, 29 Jan 1990    Volume 3 : Issue 23
  6338.  
  6339. Today's Topics:
  6340.  
  6341. Re: Internet Worm
  6342. RE: Virus request
  6343. Another WDEF infection (Mac)
  6344. Re: WDEF at University of Oregon (Mac)
  6345. WDEF A infection (Mac)
  6346. Re: Trial & Double Standard
  6347. Re: theoretical virus scanning
  6348. New virus? (Mac)
  6349. Virus Modeling
  6350. Virus Info Request (PC)
  6351. W13 Polish text (PC)
  6352. WDEF in public places (Mac)
  6353. Re: Practical a-priori viruscan?
  6354.  
  6355. VIRUS-L is a moderated, digested mail forum for discussing computer
  6356. virus issues; comp.virus is a non-digested Usenet counterpart.
  6357. Discussions are not limited to any one hardware/software platform -
  6358. diversity is welcomed.  Contributions should be relevant, concise,
  6359. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  6360. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  6361. anti-virus, document, and back-issue archives is distributed
  6362. periodically on the list.  Administrative mail (comments, suggestions,
  6363. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  6364.  - Ken van Wyk
  6365.  
  6366. ---------------------------------------------------------------------------
  6367.  
  6368. Date:    Wed, 24 Jan 90 18:29:14 +0000
  6369. From:    geof@aurora.com (Geoffrey H. Cooper)
  6370. Subject: Re: Internet Worm
  6371.  
  6372. I agree, Morris acted irresponsibly.  He did something he knew was
  6373. wrong and thought to be a minor annoyance to the world; then it blew
  6374. up in his face.  That is certainly puts his actions within the realm
  6375. of criminal activity, in the same way as someone who deliberately runs
  6376. a red light and accidentally hurts someone.
  6377.  
  6378. One thing that makes me wonder: A newspaper article claims that Morris
  6379. wanted to stop the worm when it started to get out of control, and
  6380. decided that he wasn't able to.  When the Internet group started to
  6381. try and control it, why didn't he offer to help?  At least a copy of
  6382. the source code would have been of great assistance.  Instead, he
  6383. hides and waits for the FBI to find him.
  6384.  
  6385. Would not this have been his best opportunity to show his benign
  6386. intentions?  Or perhaps he was advised not to help by someone.
  6387.  
  6388. Did anyone hear anything about this from the trial?
  6389.  
  6390. - - Geof
  6391. - --
  6392. geof@aurora.com / aurora!geof@decwrl.dec.com / geof%aurora.com@decwrl.dec.com
  6393.  
  6394. ------------------------------
  6395.  
  6396. Date:    Thu, 25 Jan 90 12:08:35 -0500
  6397. From:    woodb!scsmo1!don@cs.UMD.EDU
  6398. Subject: RE: Virus request
  6399.  
  6400. > >From:  IN%"UMNEWS@MAINE.BITNET"  "Vax discussion" 21-JAN-1990 23:11:59.77
  6401. > >Subj:  <Vax 85> Virus on VAX
  6402. > >From: 7811100@TWNCTU01.BITNET
  6403. >
  6404. > >        Hi!
  6405. >
  6406. > >        Dose anyone have a idea about VAX Virus? Or interesting on
  6407. > >        it? I think the most difficult point is how to spread it
  6408. > >        out. So if someone has any bright idea, contact with me.
  6409. >
  6410. > >                                                James Huang
  6411. >
  6412. >         Here is a message from UMNews's Vax discussion list.  I
  6413. > thought the list should know about this.  The node is Taiwanese.
  6414.  
  6415. This is insane.  Obviously this particular Taiwanese knows little
  6416. about VAX networking and uses of viruses(worms) in those networking
  6417. facilities.
  6418.  
  6419. He will probably get a few replies as well as some sources. What as a
  6420. whole can the computer industry do to help prevent individuals like
  6421. this from the potential releasing of these viruses(viri?) into the
  6422. vast networks??
  6423.  
  6424. Should it be illegal to own or transmit virus source (for non-security
  6425. personnel)??
  6426.  
  6427. Also, should there be an international watchdog agency set up to
  6428. investigate such requests??  Should the CIA/FBI/FCC be involved in
  6429. cooperation with IBM/DEC/AT&T/etc.. to form a task force along with
  6430. our list's virus expert?
  6431.  
  6432. Has anyone contacted this person's administration along with MAINE's
  6433. and BITNIC/BITNET administration?
  6434.  
  6435. Right now, its up to us to report these requests and its the
  6436. responsibility of MAINE to act on requests submitted via UMNEWS.
  6437.  
  6438. Can we make it illegal to have virus sources without stomping on our
  6439. constitutional rights??  What about other countries??
  6440.  
  6441. - --
  6442.  DON INGLI-United States Department of Agriculture - Soil Conservation Service
  6443.  INTERNET: scsmo1!don@uunet.uu.net    PHONEnet: 314!875!5344
  6444.  UUCP(short): uunet!scsmo1!don        UUCP(long): uunet!mimsy!woodb!scsmo1!don
  6445.               These are my opinions. I represent myself.
  6446.  Who do you think you are, Bjorn Nitmo(sp)?  David Letterman '90 Catch Phrase
  6447.  
  6448. ------------------------------
  6449.  
  6450. Date:    Thu, 25 Jan 90 14:30:35 +0000
  6451. From:    DEL2%phoenix.cambridge.ac.uk@NSFnet-Relay.AC.UK
  6452. Subject: Another WDEF infection (Mac)
  6453.  
  6454. Just for the record, since I haven't seen any other report of it here,
  6455. Cambridge public user area Macintoshes were hit with WDEF A on or
  6456. about 22 January.  Disinfectant 1.5 was recommended to deal with it.
  6457.  
  6458. Douglas de Lacey <DEL2@PHX.CAM.AC.UK>
  6459.  
  6460. ------------------------------
  6461.  
  6462. Date:    23 Jan 90 15:34:12 +0000
  6463. From:    jsaker@zeus.unl.edu ( Jamie Saker -- Student, UNO)
  6464. Subject: Re: WDEF at University of Oregon (Mac)
  6465.  
  6466. HALLEN@oregon.uoregon.edu (Hervey Allen) writes:
  6467. > Since people seem to be reporting occurrences of the WDEF virus, hopefully
  6468. > to track its spread, I will throw in my two cents worth.
  6469.  
  6470. I'll add my two cents worth too.  At the Univ. Nebraska Omaha, on 16 January,
  6471. we had an outbreak of WDEF virus on 10 machines (SEs).  After installing
  6472. anti WDEF software (all servers also have Disinfectant eliminate infected
  6473. disks) the probablem has been eliminated.
  6474.  
  6475. So now we only have occasional Scores problems to worry about:)
  6476. _____________________________________________________________________________
  6477. /     Jamie Saker  Editor-in-Chief   Monitor Month   jsaker@zeus.unl.edu    \
  6478.  
  6479. ------------------------------
  6480.  
  6481. Date:    Thu, 25 Jan 90 16:26:46 +0700
  6482. From:    Chuck Martin <MARTINCH@WSUVM1.BITNET>
  6483. Subject: WDEF A infection (Mac)
  6484.  
  6485. So that it can be tracked, I'm reporting that our office Mac was
  6486. infected by WDEF A.  Disinfectant 1.5 removed it and we have
  6487. implemented tighter security.  I don't know if any of the other Macs
  6488. on campus are infected.
  6489.  
  6490. -
  6491.  -------------------------------------------------------------------------------
  6492.                            Chuck Martin, Consultant
  6493.             Computer Information Center, Washington State University
  6494.        MARTINCH @ WSUVM1.BITNET                      (509) 335-0411
  6495. -
  6496.  -------------------------------------------------------------------------------
  6497.              Beam me up Scotty.  There's no intelligent life here.
  6498. -
  6499.  -------------------------------------------------------------------------------
  6500.  
  6501. ------------------------------
  6502.  
  6503. Date:    26 Jan 90 01:33:04 +0000
  6504. From:    Bernie Cosell <cosell@BBN.COM>
  6505. Subject: Re: Trial & Double Standard
  6506.  
  6507. 71435.1777@CompuServe.COM (Bob Bosen) writes:
  6508.  
  6509. }Why don't bankers abandon the use of credit cards, photo IDs and
  6510. }signatures and just debit our bank accounts whenever a merchant
  6511. }tells them our passwords? It would be a lot easier.
  6512.  
  6513. For good or ill, we already have done just that.  The entire
  6514. phone-in-credit-purchase industry is built around _precisely_ that
  6515. functionality.  And even on in-person sales, the dial-in authentication
  6516. codes have nothing to do with any actual 'identification' [although
  6517. they do require the shopkeeper to actually have your card [or a
  6518. facsimile!] in his hand].
  6519.  
  6520. Similarly, with ATM cards, the primary 'line of defense' is some
  6521. security-by-obscurity encoding on the card and a three-digit password
  6522. [which, I think, is also encoded on the card].
  6523.  
  6524. Banks do not verify signatures on checks that they honor.  The only
  6525. line of defense here is the individual patron verifying his own checks
  6526. when they come in at the end of the month.  If you think the bank's
  6527. have people actually comparing signatures on the zillions of checks
  6528. that come in, you're wrong.
  6529.  
  6530. This is not to excuse the almost-total lack of true security [and audit
  6531. trails and such] in most of our computer systems, BUT.... it just isn't
  6532. as much of a "double standard" as you paint it to be.
  6533.  
  6534. And this is pretty funny:
  6535.  
  6536. }   Dear esteemed depositor:
  6537.  
  6538. }   As you know, for the past 15 years, you have been entrusted with
  6539. }   our bank card, and have used it in your banking transactions. We
  6540. }   are replacing your bank card with a password. You will no longer
  6541. }   have to carry your bank card. Your new password is "FRED". Please
  6542. }   keep it secret. Whenever you want to withdraw funds or make
  6543. }   credit card purchases, just write FRED at the bottom of the
  6544. }   invoice and we'll take care of the rest. If you ever suspect
  6545. }   that anybody has found out your password, please drop drop us a
  6546. }   post card with "FRED" crossed out in red pen and a new password
  6547. }   of your choice written in blue ink. It is your responsibility to
  6548. }   keep your password secret. You will be held accountable for any
  6549. }   and all banking transactions that say FRED on them, including
  6550. }   questionable or illegal transactions, for which you will be
  6551. }   prosecuted to the full extent of the law.
  6552.  
  6553. That is almost exactly what my bank said when I got my ATM card and I
  6554. had to select a "PIN" [except for the bit at the end about liability
  6555. for misuse of my card].  Is your bank different?
  6556.  
  6557.   /Bernie\
  6558.  
  6559. ------------------------------
  6560.  
  6561. Date:    Thu, 25 Jan 90 16:22:14 +0000
  6562. From:    peter@ficc.uu.net (Peter da Silva)
  6563. Subject: Re: theoretical virus scanning
  6564.  
  6565. The fact that the halting problem is not applicable to FSMs isn't relevant,
  6566. because it's not known that part of the system involved is a FSM. The person
  6567. operating the computer is part of the system.
  6568.  
  6569. For example, if you run your virus in the halting machine and discover it
  6570. in an infinite loop polling the keyboard you'll decide it's not going to
  6571. infect the machine (halt). Actually it's waiting on a keystroke.
  6572. - --
  6573.  _--_|\  Peter da Silva. +1 713 274 5180. <peter@ficc.uu.net>.
  6574. /      \
  6575. \_.--._/ Xenix Support -- it's not just a job, it's an adventure!
  6576.       v  "Have you hugged your wolf today?" `-_-'
  6577.  
  6578. ------------------------------
  6579.  
  6580. Date:    26 Jan 90 13:28:33 +0000
  6581. From:    mmccann@hubcap.clemson.edu (Mike McCann)
  6582. Subject: New virus? (Mac)
  6583.  
  6584. Posted for someone else:
  6585.  
  6586. We've had a report in our department (MatSci) of a new n-vir-like
  6587. virus.  The latest version of Virex is able to detect it, but cannot
  6588. identify it, nor can it repair infected applications.  Disinfectant
  6589. 1.5 does not find it.
  6590.  
  6591. Upon examining several infected applications with ResEdit, they all
  6592. have a spurious resource "fuck".  Has anyone encountered this strain
  6593. before?  If so, how can we repair infected files, and configure other
  6594. virus-detecting programs to recognize it?
  6595.  
  6596. D. Daniel Sternbergh
  6597. ddaniel@lindy.stanford.edu
  6598.  
  6599. Mike McCann       (803) 656-3714   Internet = mmccann@hubcap.clemson.edu
  6600. Poole Computer Center (Box P-21)     Bitnet = mmccann@clemson.bitnet
  6601. Clemson University
  6602. Clemson, S.C. 29634-2803         DISCLAIMER = I speak only for myself.
  6603.  
  6604. ------------------------------
  6605.  
  6606. Date:    Fri, 26 Jan 90 08:31:00 -0500
  6607. From:    Opitz@DOCKMASTER.ARPA
  6608. Subject: Virus Modeling
  6609.  
  6610. A co-worker of mine wrote:
  6611.      One way to characterize a Trojan Horse or a virus is to build
  6612.      mathematical, abstract models of them.  Such a model may be an
  6613.      n-tuple of interrelated subjects, objects, and operations.
  6614.      Thereafter, abstracted audit data and host machine
  6615.      characteristics can be organized to find if all the components of
  6616.      such an n-tuple are present.
  6617.  
  6618. My assignment was to help with the research in attempting to come up
  6619. with such a model.  Now, from what I have been reading on the Virus
  6620. forum, I am wondering if this task is even possible.
  6621.  
  6622. A proof was offered that stated that it was not possible to come up
  6623. with an algorithm that could find all viruses.  Then, this proof was
  6624. refuted based on the fact that a computer is a finite state machine.
  6625. Based on this, it was also stated that a theoretical universal virus
  6626. dectector does exist for every real machine, however making one would
  6627. not be practical.
  6628.  
  6629. One theoretical universal virus detector would be to compare the state
  6630. of the computer against a list of what is and what is not a virus.  This
  6631. is a task too large to attempt.  However, if someone were to be able to
  6632. come up with the distinguishing characteristics of a virus, what sets
  6633. it apart from other programs, how humans can tell when they look at a
  6634. program if it is a virus or not, then maybe an algorithm could be
  6635. developed.  One that could catch viruses by comparing the state of the
  6636. computer against the model, and the characteristics of a virus.
  6637.  
  6638. Is it possible to come up with such a model?  Is it possible to list
  6639. ALL of the characteristics of a virus?  If so, what might these
  6640. characteristics be?  If not, why not?
  6641.  
  6642. David T. Opitz  - NSCS
  6643.  
  6644. ------------------------------
  6645.  
  6646. Date:    Fri, 26 Jan 90 12:30:20 +0000
  6647. From:    Dr. P. R. Fielden <XUUM28@PRIME-A.CENTRAL-SERVICES.UMIST.AC.UK>
  6648. Subject: Virus Info Request (PC)
  6649.  
  6650. Our dept. has just been hit by the STONED virus and I've found PING
  6651. PONG and PING PONG B on a local public access cluster on the same
  6652. floor as our dept so I suppose I'll be finding them soon.  I've been
  6653. asked to produce a document about viruses for all staff and students,
  6654. I'm sure somebody must of already of done this. I would appreciate it
  6655. if anybody that has would send me a copy.  Also what is the best way
  6656. to protect a public access cluster.
  6657.  
  6658. The following ideas have been put forward.
  6659. 1. Install SCANRES and keep everybody informed.
  6660. 2. Buy diskless computers.
  6661. 3. Manually disconnect the floppy drive cable.
  6662. 4. Install either software or hardware security system.
  6663. 5. Try something like Flushot.
  6664. 6. Do nothing - it'll go away !! <- Not my suggestion.
  6665.   Any comments please.
  6666.  
  6667. Reply to the list or to A.PACKHAM@UK.AC.UMIST (Janet) - the domain is
  6668. reversed for the rest of the world.
  6669.  
  6670. Thanks in advance, Andy Packham.
  6671.   Peter Fielden  (P.Fielden@uk.ac.umist)
  6672.  
  6673. ------------------------------
  6674.  
  6675. Date:    Fri, 26 Jan 90 09:02:00 -0500
  6676. From:    DGStewart@DOCKMASTER.ARPA
  6677. Subject: W13 Polish text (PC)
  6678.  
  6679. The translation of the Polish text in the W13 virus is: "The COM type
  6680. program does absolutely nothing.  It is designed to be a decoy for the
  6681. virus."
  6682.  
  6683. I know it was requested that it be sent to the requestor, not to the
  6684. network, but unless it is posted on the network, there will be
  6685. duplication of effort.
  6686.  
  6687. On another matter, there is a simple procedure which can be used to
  6688. check for most viruses and other forms of corrupt code.  It is this:
  6689. All viruses have to be in some executable file in order to act.  Usually
  6690. insertion of a virus either changes an existing executable file or
  6691. creates a new one.  The new executable file may be apparent or hidden,
  6692. and if hidden may be a hidden file per se or may disguise itself as a
  6693. bad sector.  Therefore a simple program which compares the size of all
  6694. executable files with a known good standard, and then compares the size
  6695. of hidden files and bad sectors with a known good standard, will check
  6696. for most viruses.  Even if it is hidden in the idle space of an
  6697. executable file, thus not changing its size - and this is rare - it will
  6698. be detected as soon as it propagates to any other executable file.  If
  6699. anyone is interested, I will post a sample program which does this and
  6700. also allows for updates as new known executable files are put on line.
  6701. The program can be placed in the autoexec.bat or hello type bootstrap
  6702. files for automatic execution whenever the machine is turned on or
  6703. invoked at any time.  In the bootstrap file it adds about 35 seconds to
  6704. boot time to the average system.  Of course it is possible to design
  6705. viruses to get around this, but it adds more work to the attacker, at
  6706. little cost to the defender.
  6707.  
  6708. One final note:  All of the 45 books I have read on computer security
  6709. that have said anything about viruses claim that you have to delete
  6710. everything once your system is infected.  Not so.  Text files cannot
  6711. propagate a virus and should not be deleted unless they have already
  6712. been trashed by the corrupt code.  Nor is there any need to delete
  6713. executable files which have not been corrupted, although they are
  6714. generally easier to replace since most people's executable files
  6715. represent commercial software while their text files represent custom
  6716. made files.
  6717.  
  6718. DGStewart NCSC
  6719.  
  6720. ------------------------------
  6721.  
  6722. Date:    26 Jan 90 16:56:37 +0000
  6723. From:    cradens@uceng.UC.EDU (carl radens)
  6724. Subject: WDEF in public places (Mac)
  6725.  
  6726. One aspect of the computer virus discussion which bears consideration
  6727. is the "public health" policy question. Commercial and public Mac and
  6728. IBMPC services such as laser printing stations and other graphics
  6729. services are potential infection sources; they may also be subject to
  6730. government regulation and legal action.
  6731.  
  6732. In this location, we've twice found the WDEF on disks used at a popular
  6733. national copy center chain which also offers MAC laser printing services.
  6734. We found the WDEF at a university bookstore MAC store back at the
  6735. beginning of December.
  6736.  
  6737. These are places where a large volume of disks pass each day, and where
  6738. (presumedly) professional services are rendered on a retail commercial
  6739. basis.
  6740.  
  6741. What is the professional responsibility in cases where a customer informs
  6742. the merchant of a viral infection, and the merchant does not remedy
  6743. the situation on their own machine ?
  6744.  
  6745. The WDEF virus appears to be benign; no data was lost and Gatekeeper Aid
  6746. removed the infection in each case. The Nationally known copy center
  6747. was informed of the problem, and several weeks later a WDEF infection
  6748. was again obtained from their machine. This time no damage was inflicted.
  6749. Its only a matter of time before a more serious virus appears, and I
  6750. wonder if these commercial places are just going to be sitting on their cans
  6751. when it happens.
  6752.  
  6753. Is there any legal precedent for this type of situation ?
  6754.  
  6755. - -Carl Radens, Cincinnati
  6756. cradens@uceng.uc.edu
  6757.  
  6758. ------------------------------
  6759.  
  6760. Date:    Fri, 26 Jan 90 13:05:44 -0500
  6761. From:    Peter Jones <MAINT@UQAM.BITNET>
  6762. Subject: Re: Practical a-priori viruscan?
  6763.  
  6764. >From:    GEORGE SVETLICHNY <USERGSVE@LNCC.BITNET>
  6765. >Subject: Practical a-priori viruscan?
  6766. >
  6767. >There is a biological analog to the "second byte" situation above.
  6768. >Some genes overlap with others, that is, a base-pair sequence
  6769.  
  6770. I'm reminded of a few LP records with more than one groove on them, that
  6771. will play one of several programs, depending on where the needle happens
  6772. to land. Monty Python, among others, has porduced such a record.
  6773.  
  6774. Peter Jones     MAINT@UQAM     (514)-987-3542
  6775. "Life's too short to try and fill up every minute of it" :-)
  6776.  
  6777. ------------------------------
  6778.  
  6779. End of VIRUS-L Digest
  6780. *********************VIRUS-L Digest   Monday, 29 Jan 1990    Volume 3 : Issue 24
  6781.  
  6782. Today's Topics:
  6783.  
  6784. Re: Shrink-Wrapped Software
  6785. Re: "Desktop Fractal Design System Not Infected"
  6786. Re: Internet worm writer stands trial (Internet)
  6787. Re: Signature Programs
  6788. More re: Desktop Fractal Design System
  6789. Re: Signature Programs
  6790. Re: Signature Programs
  6791. STONED Virus data (PC)
  6792. WDEF Virus in California (Mac)
  6793. More about UVDs
  6794. Three new viruses (PC)
  6795. The V651 virus (PC)
  6796. Re: Virus vs. worm
  6797.  
  6798. VIRUS-L is a moderated, digested mail forum for discussing computer
  6799. virus issues; comp.virus is a non-digested Usenet counterpart.
  6800. Discussions are not limited to any one hardware/software platform -
  6801. diversity is welcomed.  Contributions should be relevant, concise,
  6802. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  6803. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  6804. anti-virus, document, and back-issue archives is distributed
  6805. periodically on the list.  Administrative mail (comments, suggestions,
  6806. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  6807.  - Ken van Wyk
  6808.  
  6809. ---------------------------------------------------------------------------
  6810.  
  6811. Date:    26 Jan 90 21:00:24 +0000
  6812. From:    draughn@iitmax.iit.edu (Mark Draughn)
  6813. Subject: Re: Shrink-Wrapped Software
  6814.  
  6815. cosell@BBN.COM (Bernie Cosell) writes:
  6816. >ensys.ensys.com!silvlis.com!msm@sgi.sgi.com (Michael S. Maiten) writes:
  6817. >
  6818. >}WHMurray@DOCKMASTER.ARPA writes:
  6819. >
  6820. >}>   Users can protect themselves
  6821. >}>   and discourage this risky practice by refusing to deal with retailers
  6822. >}>   that offer them the right to return.
  6823. >
  6824. >}Stores that offer return policies are exactly the ones with whom I do
  6825. >}deal, since it is almost impossible to see if the software will meet
  6826. >}my needs by reading the box or trying out the store demonstration
  6827. >}copy.  What they should do is to be more careful when accepting the
  6828. >}returned items (check for missing materials, and check for infection
  6829. >}of the disks) before returning the person's money.
  6830. >
  6831. >Actually, isn't this almost totally trivial for the store --- all they need
  6832. >to is, before they re-shrink-wrap, do a sector-by-sector, byte-by-byte
  6833. >comparsion of the *entire* disk(s) that were returned against a master set
  6834. >the store keeps.  It doesn't seem hard, and surely cannot take long, and far
  6835. >as I can tell totally elminates the problems.
  6836.  
  6837. This requires the stores to keep safe copies set aside for every piece
  6838. of software they sell.  It's a lot of work and it costs a lot in terms
  6839. of time and equipment.
  6840.  
  6841. How about this instead:  Software vendors could ship the media separate
  6842. from everything else in the piece of software, including the license
  6843. to the software.
  6844.  
  6845. When someone buys a piece of software from the store, they get the entire
  6846. package and the disks.  (Having separate media also makes it easy to choose
  6847. 5.25" v.s. 3.5" etc.)  If the customer returns the software, the store keeps
  6848. everything except the actual disks.  The disks are returned to the vendor.
  6849. The vendor then sends the store a new set of disks.  The store still has
  6850. the same number of legal, licensed copies, so nothing much has changed.
  6851.  
  6852. This seems like a good idea because the vendor already has the equipment,
  6853. expertise, legal permissions, and master copies needed to produce virus-free
  6854. copies of the software.
  6855.  
  6856. The cost of doing this is small--just the cost of making and shipping a few
  6857. disks.  Whether the cost should be carried by the vendor, the store, or the
  6858. customer is a detail that market forces will probably control.  My guess is
  6859. that the retail stores will end up eating the cost as part of the cost
  6860. of good customer service.
  6861.  
  6862. There are problems with cheating--the retailer could re-wrap, or the vendor
  6863. could simply re-ship returned software--but I don't think this will make
  6864. things worse.  The retailer has relatively little to gain by cheating when
  6865. he can get good copies so cheaply.  The PR damage from even a single incident
  6866. of shipping infected software should keep the vendor from cheating.
  6867.  
  6868. How does that sound?
  6869.  
  6870. - --
  6871. EMAIL: draughn@iitmax.iit.edu+--------------+ Academic Computing Center
  6872. BITNET: SYSMARK@IITVAX       | Mark Draughn | 10 W. 31st St.
  6873. VOICE: +1 312 567 5962       +--------------+ Illinois Institute of Technology
  6874. ALSO: ...{nucsrl|att}!iitmax!draughn          Chicago, Illinois  60616
  6875.  
  6876. ------------------------------
  6877.  
  6878. Date:    Fri, 26 Jan 90 14:50:52 -0500
  6879. From:    Eric Roskos <jer@ida.org>
  6880. Subject: Re: "Desktop Fractal Design System Not Infected"
  6881.  
  6882. Since writing the posting in today's VIRUS-L with the above Subject line,
  6883. I have received some seemingly rather hostile mail criticizing the above
  6884. statement.
  6885.  
  6886. I would urge people who object to the above statement to (a) reread the
  6887. original posting, (b) note the quotation marks around the statement, and
  6888. (c) reread past issues of VIRUS-L regarding this problem more closely.
  6889.  
  6890. My point in writing that particular Subject line was, and is, that to
  6891. date there is no evidence *which has been presented on VIRUS-L* that the
  6892. Desktop Fractal Design System, as shipped from the publisher, is
  6893. infected.  There is only the claim that it is, and the statement
  6894. (secondhand) that the publisher is "aware" of the problem.  Whether they
  6895. are aware that some people say the program is infected, or whether they
  6896. have copies of it from their stock that are infected, is not known from
  6897. this statement.
  6898.  
  6899. On the other hand, we do have evidence -- I have it right here -- that
  6900. at least one copy is *not* infected, as purchased from a local bookstore
  6901. (Reiter's Scientific Bookstore in Washington, DC).  This also is not
  6902. evidence that the copy was not infected when shipped -- someone might
  6903. have bought the copy, disinfected it, and returned it to the store, for
  6904. example -- but the converse possibility is true for the allegedly
  6905. infected copies.  Since I write-protected the disk before I used it the
  6906. first time, I know it has not been written upon since I unwrapped it.
  6907.  
  6908. It would be helpful to those of us who have to deal with these issues to
  6909. know more about details of alleged virus infections, things such as:
  6910.  
  6911.         - Did you personally open and install the infected disk?
  6912.  
  6913.         - Did you write-protect the disk before doing so?
  6914.  
  6915.         - How many copies do you have that you know to be infected?
  6916.  
  6917.         - What is the version number of the software?  Is there any other
  6918.           date or serial number information involved?
  6919.  
  6920. More facts and less rumors would be helpful, both in understanding the
  6921. problem, and ensuring that it is properly identified, particularly when
  6922. a virus report contains some highly specific information (such as stating
  6923. that a particular item of software is infected).
  6924.  
  6925. (Incidentally, I would add here that it would also be beneficial to
  6926. software publishers if they would publish their software on floppy disks
  6927. without write enable notches in them.  IBM used to do this with their
  6928. early PC software disks; I don't recall seeing any like this in a long
  6929. time.  It would protect the publishers from being falsely accused of
  6930. spreading a virus when in fact the disk was infected by the user during
  6931. installation; although it would also eliminate their ability to claim
  6932. the latter if they were, indeed, responsible for the infection.  All
  6933. around, the practice would seem to be an improvement.)
  6934.  
  6935. Disclaimer:  I have no connection with the author or publisher of the
  6936. Desktop Fractal Design System; I simply own an uninfected copy of it.
  6937.  
  6938. ------------------------------
  6939.  
  6940. Date:    26 Jan 90 13:38:02 +0000
  6941. From:    woody@rpp386.cactus.org (Woodrow Baker)
  6942. Subject: Re: Internet worm writer to go to trial Jan 16th. (Internet)
  6943.  
  6944. > >Gene, in your report (_The Internet Worm Program:  An Analysis_), you
  6945.  
  6946. Where or how can I get a copy of this report?
  6947.  
  6948. Cheers
  6949. Woody
  6950.  
  6951. [Ed. It is available via anonymous FTP from cs.purdue.edu in
  6952. /pub/reports.  I also keep a copy of it on the CERT anonymous FTP,
  6953. cert.sei.cmu.edu, in /pub/virus-l/docs.]
  6954.  
  6955. ------------------------------
  6956.  
  6957. Date:    26 Jan 90 13:53:51 +0000
  6958. From:    woody@rpp386.cactus.org (Woodrow Baker)
  6959. Subject: Re: Signature Programs
  6960.  
  6961. Where can a description of ISO 8731-2 be obtained at little or no cost?
  6962.  
  6963. Cheers
  6964. Woody
  6965.  
  6966. ------------------------------
  6967.  
  6968. Date:    Fri, 26 Jan 90 18:51:35 -0500
  6969. From:    Eric Roskos <jer@ida.org>
  6970. Subject: More re: Desktop Fractal Design System
  6971.  
  6972. In keeping with my own suggestion, I checked the version number on the
  6973. copy of this software that is not infected; it is version 1.0, as
  6974. labeled on the disk (near the bottom of the green label on the disk),
  6975. and when started up it also displays 1.0 as the version number.  Can
  6976. someone who has an infected copy post the version number involved? If
  6977. it is a different version, that will give some insight.  Thanks...
  6978. - --E.R.
  6979.  
  6980. PS - This copy I have was purchased about the 2nd week in December.
  6981. There is not any other date or serial number marking present, other than
  6982. a serial number for the floppy disk itself, "46892C", stamped on the
  6983. back in ink.
  6984.  
  6985. ------------------------------
  6986.  
  6987. Date:    Fri, 27 Jan 90 00:28:39 +0000
  6988. From:    utoday!greenber@uunet.UU.NET (Ross M. Greenberg)
  6989. Subject: Re: Signature Programs
  6990.  
  6991.  71435.1777@CompuServe.COM (Bob Bosen) writes:
  6992. >
  6993. >
  6994. >1- The PERCENTAGE of the file that is subjected to the sophisticated
  6995. >algorithm. This can sometimes be quite a small fraction of the whole
  6996. >file.  (The remainder of the file can be processed by an industry-
  6997. >standard CRC algorithm. There are various techniques deriving from
  6998. >cryptology that can be used to cause the effects of the sophisticated
  6999. >algorithms to "ripple through" all the way to the final signature.)
  7000. >Properly implemented, these techniques can result in a reliable,
  7001. >virtually unforgeable signature that is calculated almost as quickly as a
  7002. >conventional CRC.
  7003.  
  7004. True, only if you're looking for a known pattern.  Otherwise, you're
  7005. guessing that your algorithm is smarter than the bad guys.  Not on my
  7006. machine you don't!  You're gonna have to scan the whole file, every
  7007. byte to tell me if there has been a change. It's incredible what a
  7008. simple one byte change may produce:  changing an INT25 to an INT26 (or
  7009. vice versa) makes for a difference that can destroy your hard disk. A
  7010. one byte difference.
  7011.  
  7012. >
  7013. >2- WHEN the signature is calculated. Obviously you can infuriate your
  7014. >users if you make them stand around twiddling their thumbs while all your
  7015. >files are authenticated in batch mode during the bootstrap process. On
  7016. >the other hand, if most authentication is done "on the fly" as programs
  7017. >are loaded, users hardly notice the delays.
  7018.  
  7019. Assume that your user has a mongo file, maybe .5Meg of code s/he wants
  7020. to load up.  For the reasons cited above, you have to do *something* with
  7021. each byte of the code.  Take an XT, clocking at 4.77MHz.  Add algorithm
  7022. for *each* byte.  Stir slowly.  In the case of the XT, very slowly.  Now,
  7023. start adding to the complexity of the algorithm.  Notice the chair in
  7024. front of the terminal suddenly gone empty?  That's because the user got
  7025. frustrated at the time cost of a very sophisticated algorithm.
  7026.  
  7027. >
  7028. >3- How OFTEN the signatures are calculated. It really isn't necessary to
  7029. >recalculate each and every signature every day, or even every time a
  7030. >program is executed. Sensible authentication frequencies will depend on
  7031. >the work environment, presence of known threats, and the value of assets
  7032. >controlled, but may average once or twice a month in typical business
  7033. >environments.
  7034.  
  7035. Every time the file is loaded.  Unless you'll guarantee the user, in writing,
  7036. that there is no chance the next time I run a program on a supposedly clean
  7037. system that I'm not running a damaging program.  Of course, if you'll
  7038. guarantee me that the system the user is on is clean and you'll also
  7039. guarantee me that the user has introduced *no* new program whatsoever
  7040. onto their system, well, maybe I can see your point.  Would you be willing
  7041. to guarantee this type of thing?
  7042.  
  7043. >
  7044. >4- The ALGORITHM chosen. Although its strength is not as well researched
  7045. >as DES, ISO 8731-2 has withstood at least some respectable public
  7046. >scrutiny, and runs at least ten times as fast as DES. Early indications
  7047. >are that SNEFRU is a very strong algorithm that is much faster than DES.
  7048. >RSA is much slower than DES. (And as I've consistently said since my
  7049. >earliest posting, CRCs of varying strengths are available and can be used
  7050. >in appropriate combinations with some of the more sophisticated algorithms
  7051. >to speed things up still further.)
  7052.  
  7053. Any two simple routines will outfunction a singular more complex routine.
  7054. A well known routine, no matter the nomenclature, is easily breakable by
  7055. anyone who a) understand the algorithm and b) has a dis-asm program handy.
  7056. Two differing methods, say a simply  checksum and a simple bit-add-rotate
  7057. will do the trick faster and be just as effective.
  7058. >
  7059. >By judiciously balancing these variables, it is possible to create a
  7060. >fast, reliable, sophisticated system that performs so quickly that users
  7061. >hardly notice it.
  7062.  
  7063. Interesting claim, but I've not seen usable proof yet -- usable to the real
  7064. world, that is.  I agree that complex algorithms will produce complex
  7065. results that are difficult to get around -- but so what?
  7066.  
  7067. > I have to agree with Ross Greenberg that a
  7068. >sophisticated algorithm that performs poorly won't get used at all, and
  7069. >is therefore worse than an unsophisticated algorithm. But I also know,
  7070. >from direct, first-hand experience, that we need not limit ourselves to
  7071. >thinking of sophisticated algorithms as being slow performers. All things
  7072. >considered, there is really no reason NOT to abandon the simplistic
  7073. >algorithms in favor of those that are likely to be beyond compromise by
  7074. >virus writers for several years to come.
  7075.  
  7076. I'd be interested in two things, both of which are (I think) easily available.
  7077. One:  timing results on real live files with anyone of the more sophisticated
  7078. routines you propose versus sime CRC and checksum, and Two: any proof at all
  7079. that one is going to prove more difficult than the other for a determined
  7080. bad guy with a debugger and the ability to do "MOV DS:[BX], OPCODE_FOR_NOP"
  7081. when they feel like it.
  7082.  
  7083. Ross M. Greenberg, Technology Editor, UNIX Today!   greenber@utoday.UUCP
  7084.              594 Third Avenue, New York, New York, 10016
  7085.  Voice:(212)-889-6431 BIX: greenber  MCI: greenber   CIS: 72461,3212
  7086.   To subscribe, send mail to circ@utoday.UUCP with "Subject: Request"
  7087.  
  7088. ------------------------------
  7089.  
  7090. Date:    Fri, 27 Jan 90 00:36:46 +0000
  7091. From:    utoday!greenber@uunet.UU.NET (Ross M. Greenberg)
  7092. Subject: Re: Signature Programs
  7093.  
  7094. 71435.1777@CompuServe.COM (Bob Bosen) writes:
  7095. >When I began this in-depth series of discussions on authentication
  7096. >algorithms and signature programs late last year, I was alarmed and
  7097. >frustrated by the lack of attention being paid to the subject of well-
  7098. >researched "standard" authentication algorithms.
  7099.  
  7100. Bob continues, indicating that a bunch of people seem to agree with his
  7101. premise that sophisticated algorithms are inherently superior than the
  7102. less sophisticated ones.  As one of the named parties, allow me to
  7103. disagree, in part:  for authentication that need be done only once, let
  7104. the routine be as sophisticated as the data being authenticated need be.
  7105. For data that must be scanned and authenticated regularly, I think that
  7106. the expression "good enough" must come into play, alas.  Otherwise, the
  7107. 100% authoentication method will turn to 0% as the user simply stops
  7108. using it.
  7109.  
  7110. Ross M. Greenberg, Technology Editor, UNIX Today!   greenber@utoday.UUCP
  7111.              594 Third Avenue, New York, New York, 10016
  7112.  Voice:(212)-889-6431 BIX: greenber  MCI: greenber   CIS: 72461,3212
  7113.   To subscribe, send mail to circ@utoday.UUCP with "Subject: Request"
  7114.  
  7115. ------------------------------
  7116.  
  7117. Date:    Sat, 27 Jan 90 10:47:00 -0500
  7118. From:    Highland@DOCKMASTER.ARPA
  7119. Subject: STONED Virus data (PC)
  7120.  
  7121. Response to Dave Lovless at UWO and Peter Jaspers-Fayer at Guelph:
  7122.  
  7123. Explanation of what STONED virus does and step-by-step instructions to
  7124. remove that virus from a hard disk can be found in:
  7125.  
  7126. [1] COMPUTERS & SECURITY - Volume 8, Number 1 on page 11 [2] CAS -
  7127. Volume 8, Number 2 on page 97 [3] CAS - Colume 8, Number 5 on page 369
  7128.  
  7129. All are part of my "Bits & Bytes" column in the journal of IFIP TC 11.
  7130. Received the first copy of that virus directly from John Beatson of Data
  7131. Systems in Wellington, New Zealand in October 1988.  Data Systems is
  7132. similar to our Federal Reserve System, only run by the banks.  John is a
  7133. close friend and is Manager of Risk and Security.
  7134.  
  7135. Bill Kinny of Digital Dispatch, Inc., producers of Data Physician [I ran
  7136. a review of product in February 1988 issue] and Virhunt and VirRes [scan
  7137. programs] wrote piece on how to remove STONED virus from hard disk.  His
  7138. code was checked in real-time by me; I infected one of our machines and
  7139. used his "cure" program.
  7140.  
  7141. Complete information about STONED, aka Marijuana, New Zealand, is
  7142. contained on pages 61 through 70 of COMPUTER VIRUS HANDBOOK just
  7143. published by Oxford Advanced Technology Press [publishers of COMPUTERS &
  7144. SECURITY] located in Oxford, England.
  7145.  
  7146. David Loveless at University of Western Ontario has copies of CAS as
  7147. does Professor John Carroll at UWO.  John should have a copy of COMPUTER
  7148. VIRUS HANDBOOK within two to three weeks.
  7149.  
  7150. If anyone cannot get their hands on CAS issues, contact David, John or
  7151. me.  Both CAS issues and COMPUTER VIRUS HANDBOOK contain step-by-step
  7152. explanation of how virus code works.  The HANDBOOK also has this data
  7153. for some 20 additional common viruses plus other information about this
  7154. subject.
  7155.  
  7156. - ----------------------------------------------------------------------------
  7157. Dr.  Harold Joseph Highland, FICS [FICS = Fellow of Irish Computer
  7158. Society] Distinguished Professor Emeritus of SUNY Editor-in-Chief
  7159. Emeritus of COMPUTERS & SECURITY Managing Director of International
  7160. Institute for Information
  7161.      Security Education and Training Highland -at DOCKMASTER.NCSC.MIL
  7162. MCI Mail 406-5012 Voice contact for emergency:  516-488-6868 EST
  7163. - ----------------------------------------------------------------------------
  7164.  
  7165. ------------------------------
  7166.  
  7167. Date:    Sat, 27 Jan 90 12:52:02 -0800
  7168. From:    GCO0000@CALSTATE.BITNET
  7169. Subject: WDEF Virus in California (Mac)
  7170.  
  7171. One of our Macintosh microcomputer labs was target of the new WDEF
  7172. virus despite intense daily anti-viral measures.  This warning is
  7173. posted especially for the other universities in Northern California.
  7174. Our staff are developing measures against this new virus.
  7175.  
  7176. Gerry Gray
  7177. Academic Computing Department
  7178. Humboldt State University
  7179. Arcata, California  95521
  7180. (707)826-4206, 4207, 4208
  7181.  
  7182. ------------------------------
  7183.  
  7184. Date:    Sun, 28 Jan 90 15:18:47 +0000
  7185. From:    frisk@rhi.hi.is (Fridrik Skulason)
  7186. Subject: More about UVDs
  7187.  
  7188.                 Can an Universal Virus Detector (UVD) be written ?
  7189.  
  7190. In order to answer this question, we need to define just what is meant by
  7191. the term "virus".
  7192.  
  7193. We can start with the definition by Fred Cohen, from his "Computer Viruses:
  7194. Theory and Experiments":
  7195.  
  7196.         "We define a computer virus as a program that can infect
  7197.          other programs by modifying them to include a slightly altered
  7198.          copy of itself"
  7199.  
  7200. This definition is not perfect.
  7201.  
  7202.         "program" should also include boot sectors, INITs and all
  7203.         other forms of executable code.
  7204.  
  7205.         "include" must also cover cases like the 405 virus, that
  7206.         overwrite the victim, and may destroy it completely.
  7207.  
  7208.         "slightly altered" is much too inaccurate. It is easy to imagine
  7209.         a virus that would only include a small part of itself in the
  7210.         programs it infects. See note #1 at the end for details.
  7211.  
  7212. But is this modified definition just what we want ?  Consider the following
  7213. program.
  7214.  
  7215.                 Program P1
  7216.                 Display "This is a copy utility"
  7217.                 Display "Name of input file ?"
  7218.                 Input In-File
  7219.                 Display "Name of output file ?"
  7220.                 Input Out-File
  7221.                 Copy In-File to Out-File
  7222.                 End
  7223.  
  7224. Is P1 a virus ?
  7225.  
  7226. Well, according to our definition, it is. If we give it the name of itself
  7227. as In-File and the name of some other existing program as Out-File, it will
  7228. behave just like any other destructive overwriting virus. Since P1 is able
  7229. to place a copy of itself within another program, it is (according to this
  7230. definition) a virus.
  7231.  
  7232. So, any UVD would classify the above program as a virus.  In fact, it would
  7233. classify most operating systems as viruses, since they can easily "infect"
  7234. other programs in the same way - you just have to give them the right sequence
  7235. of commands.  Any compiler used to compile a copy of itself would also
  7236. qualify.
  7237.  
  7238.         "COMMAND.COM is a virus"
  7239.         "csh is a virus"
  7240.         "C is a virus"
  7241.         "OS/2 is a virus"     I like that one.....   :-) :-)
  7242.  
  7243. But is this what we want ?  Well - hardly.
  7244.  
  7245. The major reasons for not wanting to call P1 a virus are:
  7246.  
  7247.         1) It asks the user for the name of source and target files.
  7248.         2) It destroys the "victim", instead of executing it more
  7249.            or less normally, after executing the virus.
  7250.  
  7251. Objection 2 is not valid - as mentioned before we already have some programs
  7252. like 405 and the AIDS virus (not to be confused with the AIDS trojan), that
  7253. work like that. They are labeled as "viruses" without hesitation.
  7254.  
  7255. Let's change the program a bit:
  7256.  
  7257.                 Program P2
  7258.                 Display "Name of output file ?"
  7259.                 Input Out-File
  7260.                 Copy P2 to Out-File
  7261.                 End
  7262.  
  7263.                 Program P3
  7264.                 Display "Name of input file ?"
  7265.                 Input In-File
  7266.                 Select Out-File at random
  7267.                 Copy In-File to Out-File
  7268.                 End
  7269.  
  7270.                 Program P4
  7271.                 Select Out-File at random
  7272.                 Copy P4 to Out-File
  7273.                 End
  7274.  
  7275. We probably want our UVD to tell us that P4 is a virus, but also that
  7276. P2 and P3 might behave like viruses in some circumstances.
  7277.  
  7278. But, and this is the all-important question, is it theoretically possible to
  7279. write a UVD that will tell us if a program may behave as a virus under
  7280. some circumstances ?
  7281.  
  7282. The UVD must always return with a "Yes" or "No".
  7283.  
  7284. The answer is Yes, if we make some assumptions:
  7285.  
  7286.         The program which is to be examined will be called P.
  7287.  
  7288.         The computer P runs on will be called C.
  7289.  
  7290.         The environment of P will be called E.
  7291.  
  7292.         E is assumed to contain the values of registers, memory and data
  7293.         in external storage.
  7294.  
  7295.         P is assumed to be of finite size.  Writing a UVD for programs
  7296.         of infinite length is impossible.  It is left as an exercise to
  7297.         he reader to determine the result if we have a multi-processing
  7298.         system, with an infinite number of processors, each running an UVD
  7299.         and throw an infinitely long program at it. :-)
  7300.  
  7301.         E is also assumed to be of finite size, with a specified maximum.
  7302.         This excludes Turing machines.  Writing an UVD for a Turing Machine
  7303.         is impossible, just as solving the halting problem for it.  We can,
  7304.         however, in theory determine if a program will halt on some input on
  7305.         some specific real-world computer.
  7306.  
  7307.         All I/O operations consist of the transfer of finite amount of data.
  7308.  
  7309.         The UVD program runs on a different machine, C*.  This machine must
  7310.         be many orders of magnitude more powerful than C. In fact, if C is
  7311.         a simple machine like Sinclair ZX80, with 1K of memory, C* would
  7312.         need to be more powerful than all current supercomputers combined.
  7313.         However, we must not be distracted by small problems like that. :-)
  7314.  
  7315. The proof itself is not included, since it is too lengthy, but if there is
  7316. interest I'll make it available.
  7317.  
  7318.  
  7319.                         Note #1 - Multi-Part viruses
  7320.  
  7321. Let us imagine we have the following three program parts
  7322.  
  7323.         Part A contains the main program
  7324.  
  7325.         Part B contains procedures for locating programs and making a
  7326.                program memory resident.
  7327.  
  7328.         Part C contains a file I/O routines.
  7329.  
  7330. Let us then create two programs, one containing A+B and one containing A+C.
  7331. If we only look at one of them, it is unable to replicate and (by definition)
  7332. not a virus.
  7333.  
  7334. Now the fun begins.
  7335.  
  7336. If we run a program containing A+B, it will not infect other programs.
  7337. It will however, hide a part of itself, namely B, somewhere in memory. and
  7338. then execute the original program.
  7339.  
  7340. If we run a program containing A+C, it is also unable to infect other programs,
  7341. but it can check if B is present in memory. If so, then we can combine A, B and
  7342. C in memory and run the combined program. It will use B to find all programs
  7343. not yet infected. They will the either be infected (using C) with parts A+B
  7344. or parts A+C. Repeat this for all programs that can be found by B. Then
  7345.  
  7346. The "virus" here is the program containing A, B and C, but as I said I would
  7347. demonstrate, it does not just include a "slightly altered" copy of itself in
  7348. other programs, but rather just an "inert" part. The virus will only activate
  7349. when its parts are combined.
  7350.  
  7351. - -frisk
  7352.  
  7353. ------------------------------
  7354.  
  7355. Date:    Sun, 28 Jan 90 15:23:56 +0000
  7356. From:    frisk@rhi.hi.is (Fridrik Skulason)
  7357. Subject: Three new viruses (PC)
  7358.  
  7359. New virus:  Devil's Dance.
  7360.  
  7361.     Even though the name sounds as if this is a complex and interesting
  7362.     virus, it is not so. This virus is a very simple direct-action .COM
  7363.     infector reported to be from Spain.  It will add 941 bytes to the end
  7364.     of any file it infects and overwrite the first three bytes with a JMP
  7365.     to the viral code.  The virus may infect the same file over and over,
  7366.     just as the original Jerusalem virus did.
  7367.  
  7368.     Those of you having a copy of F-PROT can add the following line to
  7369.     SIGN.TXT, in order to enable detection of this virus:
  7370.  
  7371. Dance       BEbjA5tjKtmmT5mX4Kurg8uIgum4J628UGYOVjk5LOeDVjimIp
  7372.  
  7373.  
  7374. New virus:  Virus101
  7375.  
  7376.     This virus is written by the author of Virus90.  According to the
  7377.     documentation file, some changes have been made. The virus is now
  7378.     supposed to infect .EXE files and the boot sector, as well as .COM
  7379.     files.  From the documentation file:
  7380.  
  7381.                      VIRUS101 is the "big brother" of VIRUS-90.
  7382.  
  7383.            VIRUS-90 was a true non-overwriting virus designed to operate
  7384.            under the PC-DOS/MS-DOS operating systems.  VIRUS-90 was
  7385.            specifically designed to give both experienced programmers and
  7386.            novice computer enthusiasts experience in dealing with computer
  7387.            viruses.  VIRUS101, like VIRUS-90, is designed to educate the
  7388.            public on computer viruses, but is aimed more towards the
  7389.            programming populace.
  7390.  
  7391.     The author also states that the virus is tamper-proof and disassembly
  7392.     resistant.  This is of course absolute bullsh*t - it would probably
  7393.     take an experienced assembly language programmer less than an hour to
  7394.     create a harmful variant of it.  At least it took me only a few minutes
  7395.     to examine Virus90 enough to be able to write a program to detect it and
  7396.     remove it from infected files.
  7397.  
  7398.     The copy I have is labeled as pre-distribution and does not work. Since
  7399.     I no not include non-working viruses (like Pentagon) in my anti-virus
  7400.     program, I will not include this one yet.
  7401.  
  7402.     The author states that Virus90 and Virus101 are harmless, and he even
  7403.     has the nerve to ask authors of virus detection programs to
  7404.  
  7405.         "mention that both VIRUS-90 and VIRUS101 are educational utilities
  7406.          and that I have designed them for the benefit of programmers"
  7407.  
  7408.     and
  7409.  
  7410.         "include a short description of the programs for the good of the
  7411.          programming public.  Thanks for your help on this."
  7412.  
  7413.     But, the fact remains that this is a virus, and could very easily
  7414.     be turned into a very dangerous one. So, as soon as I get a working copy
  7415.     of it, I will update my programs to detect and remove it.
  7416.  
  7417.     Still, at least the author has agreed to stop selling the sources.
  7418.  
  7419.  
  7420. New virus:  1260
  7421.  
  7422.     There is no doubt about it - this is the most interesting virus
  7423.     to appear recently. It uses an encryption method similar to that
  7424.     used by Cascade (1701/1704), but there is one VERY important
  7425.     difference: It is not possible to use ordinary identification strings
  7426.     to find infected programs, since the longest sequence of bytes
  7427.     identical in all infected programs has a length of three!
  7428.  
  7429.     To demonstrate the problem, here are the first five instructions from
  7430.     three infected files:
  7431.  
  7432.        INC  SI             CLC                   MOV  AX,86FA
  7433.        MOV  AX,F69F        MOV  DI,0147          MOV  DI,0147
  7434.        NOP                 INC  SI               INC  SI
  7435.        MOV  CX,0550        CLD                   CLD
  7436.        CLC                 DEC  BX               DEC  BX
  7437.  
  7438.    The first 39 bytes of the virus are not encrypted, but they only
  7439.    contain 8 instructions, with a length of 17 bytes, for doing the
  7440.    actual decoding.  The rest is just garbage, mostly one-byte
  7441.    instructions like NOP, CLC, STC, CLD, INC SI, DEC BX etc, that have
  7442.    no effect on the program, but are only meant to confuse.
  7443.  
  7444.    The last "feature", which nobody had expected is that the eight
  7445.    encoding instructions are not always in the same order, but may be
  7446.    permuted in 24 different ways.  My virus detection program was not able
  7447.    to handle that, so I will have to create a new version - expect it in a
  7448.    day or two.
  7449.  
  7450.    "1260" is a resident .COM infecting virus. Infective length is 1260 bytes.
  7451.  
  7452. - -frisk
  7453.  
  7454. ------------------------------
  7455.  
  7456. Date:    28 Jan 90 20:00:00 +0700
  7457. From:    T762102%DM0LRZ01.BITNET@IBM1.CC.Lehigh.Edu
  7458. Subject: The V651 virus (PC)
  7459.  
  7460.                             The V651 Virus
  7461.                             --------------
  7462.  
  7463.         This virus can be considered as a teaching example (a state of
  7464. the art) of how to construct viruses.  It is only 651 bytes long (I
  7465. have named it V651 or Eddie-2, you will see later why) but contains
  7466. solutions of almost all problems which a virus designer may encounter.
  7467.  
  7468.         The virus attacks both .COM- and .EXE-files.  They are
  7469. infected when you start them and the .EXE-files are distinguished from
  7470. the .COM- ones by the `MZ' marker in the first two bytes.  So you
  7471. cannot fool the virus by renaming your *.COM files to, say, *.CMD and
  7472. *.EXE to *.EXX and fixing the default extensions in COMMAND.COM.
  7473.  
  7474.         To be infected, the files must have a length larger than 651
  7475. and smaller than 64372 bytes.  The virus installs itself in the memory
  7476. by manipulating the memory control blocks, so it cannot be seen with
  7477. such utilities as the public-domain MAPMEM.  However, by using PC
  7478. Tools (F3, system Info), you can see that the amounts of available
  7479. memory found by PC Tools and by PC-DOS differ by 1 K byte (e.g., 640
  7480. and 639). (WARNING! I know at least 3 computers which show the above
  7481. difference but have no viruses --- maybe sometimes this difference may
  7482. be caused by the strange firm/hardware.)
  7483.  
  7484.         The virus' marker is like the one of the VHP-648 (Vienna A,
  7485. Austrian) --- 62 seconds in time-of-last-update field of the directory
  7486. entry for the infected files.  This makes possible to design a vaccine
  7487. (just like for the VHP-648 virus).  One has simply not to forget to
  7488. vaccinate both the .COM- and the .EXE-files.  I'm wondering why the
  7489. virus author did not made his virus three bytes shorter (which is
  7490. possible) --- just to make it look like the VHP-648 one.
  7491.  
  7492.         When in memory, this virus intercepts two PC-DOS functions ---
  7493. find-first (FCB) and find-next (FCB).  They return various information
  7494. about the respective directory entry --- its name, size, date and time
  7495. of last update and so on.  When an entry for an infected file is
  7496. encountered (which is recognized by the time-of-last-update field),
  7497. the virus changes the information in the `size' field, by subtracting
  7498. 651 (its own size) from it.  So if you type DIR with the virus
  7499. resident in memory, you will obtain a directory listing with the
  7500. original (non-infected) file lengths.  This reduces the chances to
  7501. discover the virus.
  7502.  
  7503.         The virus has his own critical error handler, so you won't get
  7504. the "Abort, Retry, Ignore? " message when it tries to infect a write-
  7505. protected diskette.
  7506.  
  7507.         However, the virus' author has made two mistakes.  First, the
  7508. virus does not intercept the find-first/find-next functions which are
  7509. using the file handle (instead of FCBs used by DIR) method.  So, if
  7510. you look at a directory with a file-manager utility, you will almost
  7511. certainly notice the increased file lengths.  Second, if you already
  7512. have a small (under 651 bytes) .COM-file, which is vaccinated against
  7513. the VHP-648 virus and the V651 virus is resident in memory, you will
  7514. obtain a huge number for the file length when listing the directory
  7515. with the DIR command.
  7516.  
  7517.         The virus has no destructive functions.  In fact it does not
  7518. have any effects at all.  The string "Eddie lives" is contained in its
  7519. body but is never displayed.  (The string contained in the original
  7520. Eddie or Dark Avenger virus is "Eddie lives...somewhere in time!".)
  7521. Obviously, the author of the V651 virus was envious for the faith of
  7522. the Dark Avenger.  Of course, this reveals also the fact that this
  7523. virus was created in Bulgaria (I do not know its author).
  7524.  
  7525.         Just like the Eddie (Dark Avenger) virus, this one saves the
  7526. critical information from the infected files in the last 11 bytes of
  7527. its code.  They have the following layout:
  7528.  
  7529.                 IP (2 bytes) - The contents of the IP field of the
  7530.                                EXE-header
  7531.                 CS (2 bytes) - The contents of the CS field of the
  7532.                                EXE-header
  7533.                 SP (2 bytes) - The contents of the SP field of the
  7534.                                EXE-header
  7535.                 SS (2 bytes) - The contents of the SS field of the
  7536.                                EXE-header
  7537.                 (3 bytes)    - The first 3 bytes of the file
  7538.  
  7539.         The (IP, CS, SP, SS) fields are used when an infected .EXE-
  7540. file is run and the last 3 bytes are for the .COM-files. So, if you
  7541. want to disinfect (cure? I'm not sure for the right word) an infected
  7542. file, you have to restore the original contents of the .EXE-header
  7543. (resp. - the first 3 bytes of the .COM-file) from the last 11 bytes
  7544. described above and then to shorten the file by 651 bytes.
  7545.  
  7546.                         Sincerely,
  7547.                                         Vesselin Bontchev
  7548.  
  7549. ------------------------------
  7550.  
  7551. Date:    29 Jan 90 05:40:13 +0000
  7552. From:    spaf@cs.purdue.edu (Gene Spafford)
  7553. Subject: Re: Virus vs. worm
  7554.  
  7555. hp-sdd!hplred.HP.COM!perry@ucsd.edu (Jeff Perry) writes:
  7556. >   This is probably a simple question, but I haven't heard it asked (or
  7557. >answered). What is the difference between a virus and a worm?
  7558.  
  7559. Well, there are many differing definitions, with one extreme being
  7560. that all worms are viruses.
  7561.  
  7562. The definitions I think most people use are:
  7563.  
  7564.   A virus is code that cannot run on its own.  It is inserted into
  7565. another ("host") program, and cause that program to run the virus
  7566. code when the host is run.  The virus code, when run, will insert a
  7567. copy of itself in another "host," then possibly do some other task
  7568. (often known as the "manipulation" task), then possibly execute the
  7569. original host code.  Viruses are not self-contained programs.
  7570.  
  7571.   A worm is a program that can run by itself.  It is self-contained in
  7572. that it can run as an independent program.  It may use system programs
  7573. to propagate itself.  Worms travel (and possibly multiply) over
  7574. communications links.  They do not necessarily do anything other than
  7575. travel from machine to machine (or propagate around a network), but
  7576. they may also perform manipulation tasks, carry viruses, etc.
  7577.  
  7578. Gene Spafford
  7579. NSF/Purdue/U of Florida  Software Engineering Research Center,
  7580. Dept. of Computer Sciences, Purdue University, W. Lafayette IN 47907-2004
  7581. Internet:  spaf@cs.purdue.edu   uucp:   ...!{decwrl,gatech,ucbvax}!purdue!spaf
  7582.  
  7583. ------------------------------
  7584.  
  7585. End of VIRUS-L Digest
  7586. *********************VIRUS-L Digest   Tuesday, 30 Jan 1990    Volume 3 : Issue 25
  7587.  
  7588. Today's Topics:
  7589.  
  7590. PC Magazine Free Utility: PCDATA (PC)
  7591. ADAPSO Virus Book
  7592. Security and Internet Worms (Source Code)
  7593. Article on Cliff Stoll
  7594. Did Morris try to stop the worm?
  7595. Yet Another WDEF Infection (Mac)
  7596. VAX Virus request and UMNEWS (general)
  7597. Yankee Doodle Virus
  7598. Prophylactic anti-viral suggestion
  7599. Possible new virus?? NUCLEUR WAR.
  7600. Universal virus detectors
  7601. Re: Virus request
  7602. Re: Virus request
  7603. Re: WDEF at University of Rochester (Mac)
  7604. re: 'Virus request' from Taiwan
  7605. WDEF Infection (Mac)
  7606.  
  7607. VIRUS-L is a moderated, digested mail forum for discussing computer
  7608. virus issues; comp.virus is a non-digested Usenet counterpart.
  7609. Discussions are not limited to any one hardware/software platform -
  7610. diversity is welcomed.  Contributions should be relevant, concise,
  7611. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  7612. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  7613. anti-virus, document, and back-issue archives is distributed
  7614. periodically on the list.  Administrative mail (comments, suggestions,
  7615. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  7616.  - Ken van Wyk
  7617.  
  7618. ---------------------------------------------------------------------------
  7619.  
  7620. Date:    25 Jan 90 11:53:00 -0500
  7621. From:    "zmudzinski, thomas" <zmudzinskit@imo-uvax.arpa>
  7622. Subject: PC Magazine Free Utility: PCDATA (PC)
  7623.  
  7624. PC Magazine, Vol 9 No 3, February 13, 1990, pp. 263-283, contains an
  7625. article by Wolfgang Stiller, "Protect Your Data with PCDATA, the Data
  7626. Integrity Toolkit".  Stiller has put together an impressive array of
  7627. eight (8) programs and nineteen (19) BAT files designed "to detect and
  7628. recover from all data integrity threats, including viruses".  This
  7629. toolkit is available "free" (i.e. no-fee bannerware) from "PC MagNet"
  7630. on CompuServe.  (Buy the magazine to get the documentation.)
  7631.  
  7632. Would one or more of our virus gurus please download these utilities
  7633. and try them out?  I'm sure we'd all like to know how these stand up
  7634. to various viruses.
  7635.  
  7636. /s/ Tom Zmudzinski                      Standard Disclaimer:
  7637.     DCS Data Systems                   "Shill for these people?
  7638.     McLean, Virginia                    Heck, I don't even know them!"
  7639.  
  7640. TomZ @ IMO-UVAX.DCA.MIL
  7641.  
  7642. ------------------------------
  7643.  
  7644. Date:    Mon, 29 Jan 90 10:58:50 -0500
  7645. From:    Gene Spafford <spaf@cs.purdue.edu>
  7646. Subject: ADAPSO Virus Book
  7647.  
  7648. "Computer Viruses: Dealing with Electronic Vandalism and Programmed
  7649. Threats" by Eugene Spafford, Kathleen Heaphy, and David Ferbrache.
  7650. 1989, 109 pages.  Published by ADAPSO.
  7651.  
  7652. The book has been written to be an accessible resource guide for
  7653. computer users and managers (PC and mainframe).  It presents a
  7654. high-level discussion of computer viruses, explaining how they work,
  7655. who writes them, and what they do.  It is not intended to serve as a
  7656. technical reference on viruses, both because the audience for such a
  7657. work would be limited, and because such a reference might serve to aid
  7658. potential virus authors.
  7659.  
  7660. The goal of the book is to dispell some common myths about viruses
  7661. (and worms, trojan horses, et. al.), and provide simple, effective
  7662. suggestions for how to protect computer systems against these threats.
  7663. It furthermore stresses that most systems face greater threats from
  7664. other areas, so the proper attitude to take is to strengthen overall
  7665. security; concrete suggestions for enhancing overall security are also
  7666. presented.
  7667.  
  7668. The appendices provide extensive references to other publications,
  7669. security organizations, anti-viral software sources, applicable (U.S.)
  7670. state and Federal laws against computer crime, and detailed
  7671. descriptions of all IBM and Apple Macintosh viruses known as of 1
  7672. October 1990.
  7673.  
  7674. Although written for ADAPSO members, almost any computer user should
  7675. find it instructive.  The appendices are an excellent source of
  7676. further information, addresses and phone numbers, and pointers to
  7677. software.  At least one university professor has indicated he will use
  7678. the book in a security course, and some law enforcement agencies are
  7679. also considering using the book for instructional purposes.
  7680.  
  7681. The authors are interested in comments and feedback about the book,
  7682. especially in areas where information might be added.  You can contact
  7683. them by sending mail to "virus-book@cs.purdue.edu"
  7684.  
  7685. Table of Contents:
  7686.   Preface
  7687.   Executive Summary
  7688.   Introduction
  7689.   Programmed Threats
  7690.     Definitions
  7691.     Damage
  7692.     Authors
  7693.     Entry
  7694.     Summary
  7695.   What is a Computer Virus?
  7696.     Names
  7697.     A History Lesson
  7698.     Formal Structure
  7699.     How do viruses spread?
  7700.     The three stages of a virus's life
  7701.     Replication strategies
  7702.     Recognizing a viral infection
  7703.   Dealing with Viruses
  7704.     Prevention
  7705.     Detection of a viral infection
  7706.     Recovery
  7707.     Summary
  7708.   Security
  7709.     A definition of security
  7710.     Security as a goal
  7711.     Risk assessment
  7712.     Some General Approaches
  7713.     Summary
  7714.   Legal Issues
  7715.     Criminal laws
  7716.     Civil suits
  7717.     Summary
  7718.   Attitudes
  7719.   Further Information on Viruses
  7720.     Characteristic lengths
  7721.     Names of Known Viruses
  7722.     Known IBM PC viruses by Characteristics
  7723.     Known Apple Macintosh Viruses
  7724.     Characteristic resources for Mac viruses
  7725.   Information on Anti-Viral Software
  7726.     Selected reviews of Anti-viral Software
  7727.     Easily obtained software
  7728.     Internet Archives
  7729.     Other Places to Look
  7730.   Further Information on Legal Aspects of Viruses
  7731.     Federal Laws
  7732.     State Laws
  7733.     Other Sources of Information
  7734.   Further Reading and Resources
  7735.     Organizations and Associations
  7736.     Government Agencies
  7737.     Journals and Newsletters
  7738.     Other Readings
  7739.  
  7740. A copy can be ordered from
  7741.         ADAPSO
  7742.         1300 North Seventeenth St.
  7743.         Suite 300
  7744.         Arlington, VA 22209  USA
  7745.         Attn: Mr. John Gracza
  7746.  
  7747. Single copies are $30.  Copies ordered on university stationary or on
  7748. stationary of ADAPSO member companies is only $20, and $16 for the
  7749. second and subsequent copies.
  7750.  
  7751. Requests for review copies or special considerations should be
  7752. addressed directly to John Gracza.  Copies have been given away to
  7753. ADAPSO member companies, and various state and Federal law enforcement
  7754. agencies, so check with others in your organization to see if a copy
  7755. isn't already available for review.
  7756.  
  7757. Overseas orders will be shipped surface mail.  Overseas orders that
  7758. are to be shipped air mail should include an additional $10 for
  7759. postage.
  7760.  
  7761. All payment should be in US dollars, no cash or stamps.
  7762.  
  7763.  
  7764. ------------------------------
  7765.  
  7766. Date:    29 Jan 90 13:24:00 -0400
  7767. From:    "Andrew D'Uva" <aduva@guvax.georgetown.edu>
  7768. Subject: Security and Internet Worms (Source Code)
  7769.  
  7770. It seems that the information revolution has brought with it great
  7771. problems.  These vast interconnected networks and systems now allow us
  7772. to transfer data and programs quickly and at little cost.  The problem
  7773. lies in the fact that their level of integration opens them to
  7774. infection by worms and trojen horses.  We have even had people ask for
  7775. source code for these programs!  Is the solution, as Don Ingli wrote,
  7776. to set up some form of reporting mechanism to track these requests?
  7777.  
  7778. Sadly, I believe it is.  In the United States a certain level of
  7779. privacy has been granted as a constitutional right.  That privacy,
  7780. however, is not given rights status when it may be demonstrated to
  7781. contravene the public good.  In the case of willful and malicious
  7782. network destruction/overload/etc, we can only hope that the network
  7783. authorities will take pains to trace these people.  The problem, as I
  7784. see it, is that no unified network authority exists.  We can hardly
  7785. expect to fight the problem without a centralized "clearing house" for
  7786. virus information.  This list serves as one such clearing house.
  7787.  
  7788. However--we still have not (as far as I know) set up a worldwide
  7789. security group dedicated to addressing problems like these.  Internet
  7790. is so large that this would be hard to do.
  7791.  
  7792. Yes, I believe that viral source code ought to be distributed and
  7793. studied-but under controlled conditions.  The universities offer the
  7794. best hope of such a controlled setting.  These problems must be
  7795. addressed.  If, as we do in national security issues/clearances, the
  7796. focus remains on preventing the outflow of information we risk losing
  7797. these battles.
  7798.  
  7799. -
  7800.  -------------------------------------------------------------------------------
  7801. - -
  7802. Andrew D'Uva
  7803. Georgetown University
  7804. Washington, D.C.
  7805.    Internet: ADUVA@GUVAX.GEORGETOWN.EDU or 76106.3120@CompuServe.COM
  7806.    Bitnet  : ADUVA@GUVAX
  7807.  CompuServe: 76106,3120
  7808.  
  7809. ------------------------------
  7810.  
  7811. Date:    29 Jan 90 21:50:16 +0000
  7812. From:    mel@milton.u.washington.edu (Mary Ellen Lee)
  7813. Subject: Article on Cliff Stoll
  7814.  
  7815. I hope someone will correct me if there's a better newsgroup for this:
  7816.  
  7817. The February issue of Smithsonian magazine has a breezy little article
  7818. on Cliff (Cuckoo's Egg) Stoll. Nice coverage of the man, the book, and
  7819. the "popularization" of computers in general. It's on page 20.
  7820.  
  7821. ------------------------------
  7822.  
  7823. Date:    Mon, 29 Jan 90 09:08:48 -0800
  7824. From:    Jim Gillogly <jim%blaise@rand.org>
  7825. Subject: Did Morris try to stop the worm?
  7826.  
  7827. Geof Cooper said:
  7828. > One thing that makes me wonder: A newspaper article claims that Morris
  7829. > wanted to stop the worm when it started to get out of control, and
  7830. > decided that he wasn't able to.  When the Internet group started to
  7831. > try and control it, why didn't he offer to help?
  7832.  
  7833. The following message was sent the morning after the network worm started.
  7834. My understanding is that it was sent by a friend of Morris.  Checking the
  7835. "Received" times suggests that it it didn't arrive in time to do any good.
  7836.  
  7837.         Jim Gillogly
  7838.  
  7839.  --------- Forwarded message -------------
  7840. Received: from SRI-NIC.ARPA by rand.org; Sat, 5 Nov 88 03:20:10 PST
  7841. Received: from RELAY.CS.NET by SRI-NIC.ARPA with TCP; Fri, 4 Nov 88 23:23:24 PS
  7842. T
  7843. Received: from cs.brown.edu by RELAY.CS.NET id aa05627; 3 Nov 88 3:47 EST
  7844. Received: from iris.brown.edu (iris.ARPA) by cs.brown.edu (1.2/1.00)
  7845.         id AA12595; Thu, 3 Nov 88 03:47:19 est
  7846. Received: from  (128.103.1.92) with SMTP via tcp/ip
  7847.           by iris.brown.edu on Thu, 3 Nov 88 03:34:46 EST
  7848. Message-Id: <8811030834.AA10454@iris.brown.edu>
  7849. Date: Thu, 3 Nov 88 03:34:13 EST
  7850. From: foo%bar.arpa@RELAY.CS.NET
  7851. To: tcp-ip@SRI-NIC.ARPA
  7852.  
  7853. A Possible virus report:
  7854.  
  7855. There may be a virus loose on the internet.
  7856.  
  7857. Here is the gist of a message Igot:
  7858.  
  7859. I'm sorry.
  7860.  
  7861. Here are some steps to prevent further transmission:
  7862.  
  7863. 1) don't run fingerd, or fix it to not overrun its stack when reading
  7864. arguments.
  7865.  
  7866. 2) recompile sendmail w/o DEBUG defined
  7867.  
  7868. 3) don't run rexecd
  7869.  
  7870. Hope this helps, but more, I hope it is a hoax.
  7871. qui
  7872.  
  7873. ------------------------------
  7874.  
  7875. Date:    Mon, 29 Jan 90 13:01:38 -0500
  7876. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  7877. Subject: Yet Another WDEF Infection (Mac)
  7878.  
  7879. WDEF A has made it to The University of South Carolina.  So far I have
  7880. only seen one person who has been infected.  I am sure their will be more.
  7881.  
  7882. If anyone has any ideas how to control it in our Microlabs I would
  7883. appreciate hearing from them (any other experiences too.)  Thanks and
  7884. happy hunting.
  7885.  
  7886. Greg
  7887.  
  7888. Postal address: Gregory E. Gilbert
  7889.                 Computer Services Division
  7890.                 University of South Carolina
  7891.                 Columbia, South Carolina   USA   29208
  7892.                 (803) 777-6015
  7893. Acknowledge-To: <C0195@UNIVSCVM>
  7894.  
  7895. ------------------------------
  7896.  
  7897. Date:    Mon, 29 Jan 90 18:24:57 -0500
  7898. From:    V2002A@TEMPLEVM.BITNET
  7899. Subject: VAX Virus request and UMNEWS (general)
  7900.  
  7901. Hi,
  7902.  
  7903.      Having been a UMNEWS user for 2+ years, I thought that VIRUS-L
  7904. should know that ALL users of UMNEWS are required to register by E-MAIL
  7905. in order to use the service.  When a new user issues the REGISTER
  7906. command the first time, they are sent a copy of the policy for using
  7907. UMNEWS.
  7908.  
  7909.      The policy states explicitly that illegal and unethical use
  7910. of UMNEWS will not be tolerated.  It also states that in registering,
  7911. the user has read and understood the policy document.
  7912.  
  7913.      Clearly the request for a VAX virus was in direct violation of
  7914. the UMNEWS policy and the requestor stands a good chance of losing
  7915. all access to UMNEWS.
  7916.  
  7917.      The policy document is available from UMNEWS@MAINE on bitnet.
  7918. The file name is UMBB POLICY
  7919.  
  7920.                        Andy Wing
  7921.                        Senior Analyst
  7922.                        Temple University School of Medicine
  7923.  
  7924. ------------------------------
  7925.  
  7926. Date:    Mon, 29 Jan 90 17:06:20 -0400
  7927. From:    "Ghassan N. Alkhoja" <ALKHOJA@GWUVM.BITNET>
  7928. Subject: Yankee Doodle Virus
  7929.  
  7930. To all Virus experts,
  7931.  
  7932. Does anyone out there have any experience with the Yankee Doodle virus.
  7933. One of the departments on-campus here at GWU is infected with that virus.
  7934. I would appreciate all help that you can provide. Thank you.
  7935.  
  7936. Ghassan N. Alkhoja
  7937. Sr. Programmer/Analyst
  7938. Computer Information and Resource Center
  7939. The George Washington University
  7940.  
  7941. ------------------------------
  7942.  
  7943. Date:    29 Jan 90 19:19:22 +0000
  7944. From:    G.Toal@edinburgh.ac.uk
  7945. Subject: Prophylactic anti-viral suggestion
  7946.  
  7947. Dear net friends,
  7948.  
  7949.    here is a suggestion which may help protect against trojans and viruses --
  7950. I haven't seen it mentioned on virus-l (although I've only been reading
  7951. it since the start of the Aids scare - the first time I've been personally
  7952. affected by viruses) so if I'm repeating an old idea please forgive me.
  7953.  
  7954.    I use a computer made in the UK called the Acorn Archimedes -- it is a
  7955. proprietary RISC cpu, but I can use it with MSDOS programs because it comes
  7956. with a pretty good MSDOS emulator: a combination of a CPU emulator, device
  7957. emulator, and operating system emulator. (The device emulator attempts to
  7958. pass low-level calls like disk i/o through to the Archimedes' disk controller,
  7959. the MSDOS emulator runs an emulated ROM but also passes some BDOS commands
  7960. through to the host filing system -- for instance, drive F: could come off
  7961. a network drive in Archimedes format, not MSDOS.  [The various parts
  7962. of the emulation are all implemented in software, I should make clear...]
  7963.  
  7964.    It occurred to me that a similar program could be run on a *genuine*
  7965. MSDOS machine in order to provide a safety wrapper around any programs
  7966. which were run on that machine.  (Ie it would still be an emulator, but
  7967. it would have a head-start in performance because the emulated CPU &
  7968. the real CPU were very similar :-) )
  7969.  
  7970.    This 'emulator' (I'll call it a 'CPU condom' from now on) would therefore
  7971. be able to guarantee that any memory access only came from emulated memory --
  7972. no program would be able to muck around with real memory.  It would only allow
  7973. access to the devices which the user chose to allow (eg, clock - yes,
  7974. disk controller - no); and it would trap all higher-level BDOS/BIOS calls
  7975. in order to ask the user (say by switching to an alternate screen display
  7976. and back again) whether he/she wanted to allow any particular file to
  7977. be written to.
  7978.  
  7979.    The CPU condom would probably not be able to allow a full 640K to
  7980. the running program - I don't know - that's for MSDOS experts to work out.
  7981. With a program like this, you would be able to run any unknown code
  7982. with complete confidence.  It could be parameterized so that particular
  7983. programs being run always were allowed to write only to specific directories,
  7984. to save users having to say 'yes' or 'no' every time a file was being
  7985. written.
  7986.  
  7987.    Unfortunately, I don't have the expertise to write this myself, (I
  7988. know very little of MSDOS or 808X's and really don't want to waste brain-cells
  7989. learning it ;-) )  but the readership of this list is sufficiently wide
  7990. that writing such a system may appeal to someone.
  7991.  
  7992. Over & out,
  7993.   regards,
  7994.     Graham Toal   <gtoal@ed.ac.uk>
  7995.  
  7996. PS If written portably, an MSDOS emulator which did solely file I/O
  7997. and screen/keyboard I/O would be usable on other systems -- especially
  7998. useful for things like unpacking self-extracting .exe files on unix
  7999. mainframes -- almost impossible otherwise.  (I have countless numbers
  8000. of archive unpackers on our local Unix machine to save telephone
  8001. bandwidth when I fetch something from a server and discover I only
  8002. want 15% of the archive it came in!)
  8003.  
  8004. ------------------------------
  8005.  
  8006. Date:    30 Jan 90 01:03:10 +0000
  8007. From:    munnari!dbrmelb.oz.au!steveo@dbrmelb.dbrhi.OZ (Stephen Oakes)
  8008. Subject: Possible new virus?? NUCLEUR WAR.
  8009.  
  8010. A Friend Of A Friend had this happen on his XT upon booting from the
  8011. Hard Disc.  A message appeared saying something like:
  8012.  
  8013. "    Welcome Home !!!!
  8014.      I have had a good rest, have you?
  8015.  
  8016.      Now, lets get down to business.
  8017.  
  8018.      Do you want ...  THERMO NUCLEUR WAR!
  8019.  
  8020.      Press any Key to continue.
  8021. "
  8022.  
  8023. (I'm not sure if "NUCLEAR" was originally mispelt, or copied down
  8024. incorrectly)
  8025.  
  8026. The FOAF immediately switched his computer off, and is now preparing
  8027. to reformat his Hard disc.  If this is a virus, it probably came form
  8028. games software which the FOAF copied from A Friend.  I know nothing
  8029. about where the FOAFOAF gets his software.
  8030.  
  8031.     Anyone know anything about this one?
  8032.  
  8033. Stephen Oakes : steveo@dbrmelb.dbrhi.oz
  8034.  
  8035. ------------------------------
  8036.  
  8037. Date:    Mon, 29 Jan 90 23:34:00 -0500
  8038. From:    Leichter-Jerry@CS.YALE.EDU
  8039. Subject: Universal virus detectors
  8040.  
  8041. All this debate about whether virus detection is equivalent to the
  8042. halting problem, whether real CPU's are best modeled and FSA's or
  8043. Turing machines, and so on, is interesting but in a deep sense
  8044. completely irrelevant.
  8045.  
  8046. With simple hardware support, one can design a system in which all
  8047. viruses are trivial detectable.
  8048.  
  8049.         Technique:  The hardware will maintain, in both memory and
  8050.         on disk, an "is executable code flag".  For practicality,
  8051.         assume this is done on a block-by-block basis say in units
  8052.         of a K.
  8053.  
  8054.         The hardware enforces the following rules:
  8055.  
  8056.         1.  Any attempt to execute code from a memory block which
  8057.         is not marked executable fails.
  8058.  
  8059.         2.  The only way to write into a block of memory that is
  8060.         marked executable is from a disk block marked executable.
  8061.  
  8062.         3.  Any attempt to write to a disk block marked executable
  8063.         fails.  (To write to such a block, the executable flag must
  8064.         first be cleared.)
  8065.  
  8066.         4.  Any disk block can be marked executable at any time.
  8067.  
  8068.         Memory blocks are marked executable only by reading execu-
  8069.         table disk blocks into them.
  8070.  
  8071.         5.  Associated with every disk block is a time stamp.  When
  8072.         a block is marked executable, the hardware updates its time-
  8073.         stamp.
  8074.  
  8075.         6.  The system comes with physical ROM blocks, marked exe-
  8076.         cutable, which contain at least the code needed to display
  8077.         the timestamps on all executable blocks.
  8078.  
  8079. One could obviously come up with a simpler system - e.g., just keep a
  8080. timestamp on EVERY block - but this one is close to practical.  The
  8081. sticky spot is 4, which makes it impossible to build executable code
  8082. without going through the disk.  Building disk caches for such a
  8083. system would also be a complex undertaking.  On the other hand, the
  8084. rules are so simple that one could attain a very high degree of
  8085. confidence that the hardware was enforcing them correctly.
  8086.  
  8087. Why does this work, despite all the proofs?  (Note that it works just
  8088. fine even if the disk is assumed to be infinite, in which case the
  8089. machine is a Turing machine.  If you are worried about the theoretical
  8090. problem of repeated time-stamps - just use variable-length
  8091. time-stamps, which are no problem on an infinite disk.)  It works
  8092. because none of the standard models have anything that corresponds to
  8093. the timestamp: Memory that can be written by the system, but not by
  8094. externally-controllable code within the system.
  8095.  
  8096.                                                         -- Jerry
  8097.  
  8098. ------------------------------
  8099.  
  8100. Date:    30 Jan 90 04:45:11 +0000
  8101. From:    annala%neuro.usc.edu@usc.edu (A J Annala)
  8102. Subject: Re: Virus request
  8103.  
  8104. >> >        Dose anyone have a idea about VAX Virus? Or interesting on
  8105. >> >        it? I think the most difficult point is how to spread it
  8106. >> >        out. So if someone has any bright idea, contact with me.
  8107. >
  8108. >What as a whole can the computer industry do to help prevent individuals
  8109. >like this from the potential releasing of these viruses(viri?) into the
  8110. >vast networks??  Should it be illegal to own or transmit virus source
  8111. >(for non-security personnel)??  Also, should there be an international
  8112. >watchdog agency set up to investigate such requests??  Should the
  8113. >CIA/FBI/FCC be involved in cooperation with IBM/DEC/AT&T/etc.. to form a
  8114. >task force along with our list's virus expert?  Has anyone contacted this
  8115. >person's administration along with MAINE's and BITNIC/BITNET administration?
  8116. >Right now, its up to us to report these requests and its the responsibility
  8117. >of MAINE to act on requests submitted via UMNEWS.
  8118. >
  8119. >Can we make it illegal to have virus sources without stomping on our
  8120. >constitutional rights??  What about other countries??
  8121. >
  8122. >Obviously this particular Taiwanese knows little about VAX networking and
  8123. >uses of viruses(worms) in those networking facilities.
  8124.  
  8125. There are people who write computer programs (including viruses) and there
  8126. are people who only use computer programs (including viruses).  It would
  8127. appear that the originator of the request for a VAX Virus is a member of
  8128. the latter group.  While it is rather amusing that the requestor could be
  8129. so terribly naive as to post his note to a public newsgroup, I seriously
  8130. doubt he would be sufficiently competent to introduce a virus into DECNET,
  8131. SNA, TCP based networks.  Calling out the computer gestapo in this case may
  8132. seem a little heavy handed.  Perhaps someone would consider sending him a
  8133. friendly note explaining the damaging potential of actually introducing one
  8134. of the responses to his request into a live computer network.  One might be
  8135. tempted to highlight the potential administrative/regulatory response to the
  8136. actual use of the information gleaned from his request.
  8137.  
  8138. NO.  One cannot forbid the possession of sources, linkable objects, or even
  8139. executables for a virus without doing fundamental harm to the Bill of Rights.
  8140. Viruses may be an unpopular idea ... but the protection of the right of the
  8141. individual to free expression of his ideas ... and the right to share those
  8142. ideas with other people is fundamental to the concept of a free society.  If
  8143. one encroaches on the fundamental right of free speech (including writing)
  8144. then one does fundamental damage to our constitutional guarantees.  Moreover,
  8145. even if you would allow such a prohibition in spite of it's constitutional
  8146. implications, the regulation would most likely be unenforceably broad.  It
  8147. would be all but impossible to distinguish the program category "virus" from
  8148. other less virulent programs.  Let's keep to prosecuting harmful use of such
  8149. material rather than mere possession of unpopular ideas.
  8150.  
  8151. AJ
  8152.  
  8153. ------------------------------
  8154.  
  8155. Date:    30 Jan 90 06:34:49 +0000
  8156. From:    khijol!erc@cs.utexas.edu (Ed Carp, aka Mr. Ed the talking horse...)
  8157. Subject: Re: Virus request
  8158.  
  8159. woodb!scsmo1!don@cs.UMD.EDU writes:
  8160.  
  8161. >He will probably get a few replies as well as some sources. What as a
  8162. >whole can the computer industry do to help prevent individuals like
  8163. >this from the potential releasing of these viruses(viri?) into the
  8164. >vast networks??
  8165.  
  8166.  Not a whole lot, except to take reasonable security precautions.
  8167.  
  8168. >Should it be illegal to own or transmit virus source (for non-security
  8169. >personnel)??
  8170.  
  8171.  No.  How would you define the term "security personnel"?  I can write
  8172. a virus with a little effort.  Does this make me a criminal?  Of
  8173. course not!  Similarly, I have a complete set of lockpicking tools.
  8174. Does this make me a criminal?  Again, the answer is no.  It's not the
  8175. tool, it's the use of the tool.  Remember, you can design a workable
  8176. atomic bomb from documents that you can find at most any large public
  8177. library.  Why should it be different for anything else?  Let's not get
  8178. swept up in this anti-virus hysteria -- let's see some reason.
  8179.  
  8180. >Also, should there be an international watchdog agency set up to
  8181. >investigate such requests??  Should the CIA/FBI/FCC be involved in
  8182. >cooperation with IBM/DEC/AT&T/etc.. to form a task force along with
  8183. >our list's virus expert?
  8184.  
  8185. I think this is going a bit overboard.  Sounds like paranoid hysteria.
  8186.  
  8187. >Has anyone contacted this person's administration along with MAINE's
  8188. >and BITNIC/BITNET administration?
  8189.  
  8190. >Right now, its up to us to report these requests and its the
  8191. >responsibility of MAINE to act on requests submitted via UMNEWS.
  8192.  
  8193.  Really?  Who appointed "us" net.police?  Or net.censor?
  8194.  
  8195. >Can we make it illegal to have virus sources without stomping on our
  8196. >constitutional rights??  What about other countries??
  8197.  
  8198.  I doubt it.
  8199.  
  8200. Right after the Internet virus was released, I saw several postings
  8201. requesting source for the virus.  Sure, there were probably net.idiots
  8202. who wanted to take the source, hack it up, and re-release it, but
  8203. there were obviously sincere, rational investigators who wanted to
  8204. investigate the virus, tear it apart, figure out just how it worked,
  8205. and then build a better virus-catcher.  There are people who are out
  8206. there who make money by doing this sort of thing.  Are you suggesting
  8207. that the people who have already become established (known) in the
  8208. field have some sort of exclusive on source?  Who appointed Gene
  8209. Spafford the net.virus.god?  This is NOT a flame against Gene, but I
  8210. have a dim view of folks who want to set up Gene and others like him
  8211. on a pedestal.  I respect Gene's abilities in his field, but there are
  8212. lots of programmers who can do the same thing.
  8213.  
  8214. If someone wants to write a virus, he can sure do it without having
  8215. access to source.  Who's going to judge?  If I ask for source (hey,
  8216. Gene, can you mail me the latest source to the Internet virus?), does
  8217. that make me automatically suspect?  Am I a "bad guy"?  I could forge
  8218. my mail address, looking like I come from IBM's Virus Research Group
  8219. (thinking about it, I don't really *need* to forge THAT), send Gene a
  8220. request, then, when I get the source, use it for my own nefarious
  8221. purposes.  Alternately, I could be doing genuine virus research for
  8222. defending AIX against viruses.  There IS such work going on, you know.
  8223.  
  8224. I could even be legit.  I sub-contract for IBM.  This gives me access
  8225. to IBM's facilities, phones, etc.  I could pose as a virus research
  8226. (or even BE a virus researcher), get the source, and do whatever.
  8227.  
  8228. Just because one is a "security expert" doesn't make them a "good guy"; just
  8229. because one isn't doesn't make them a "bad guy".
  8230. - --
  8231. Ed Carp                 N7EKG/5 (28.3-28.5)     uunet!cs.utexas.edu!khijol!erc
  8232. Austin, Texas           (512) 832-5884          "Good tea.  Nice house." - Worf
  8233. "Love in any language, fluently spoken here"             -- sung by Sandi Patti
  8234.  
  8235. ------------------------------
  8236.  
  8237. Date:    30 Jan 90 05:22:52 +0000
  8238. From:    wcpl_ltd@uhura.cc.rochester.edu (Wing Leung)
  8239. Subject: Re: WDEF at University of Rochester (Mac)
  8240.  
  8241.         WDEF B is found in University of Rochester.  Tonight I've found
  8242. one of my disk crash due to a problem in the Desktop file.  After recovering
  8243. it at the Computer Center, we use Disinfectant 1.5 to scan the Desktop file
  8244. and WDEF B is found.  My friend use it to scan his disks too.  The earliest
  8245. infection found so far is on 22nd Jan.
  8246.  
  8247. Peter
  8248.  
  8249.   _    _  ____  ____   _        * Internet:     wcpl_ltd@uhura.cc.rochester.edu
  8250.  (/   /  //  / //   ) (/        * BITNET  :     WCPL_LTD@UORDBV
  8251.  / / /  //    //___/ _/         * DecNet  :     UORHEP::PETER
  8252. /_/_/  //__/ //     _/\___/     * UUCP    :     ...rochester!uhura!wcpl_ltd
  8253.  
  8254. ------------------------------
  8255.  
  8256. Date:    Tue, 30 Jan 90 11:54:32 +0000
  8257. From:    "Dr. A. Wood" <XPUM01@prime-a.central-services.umist.ac.uk>
  8258. Subject: re: 'Virus request' from Taiwan
  8259.  
  8260. ......Re this message:-
  8261. From:  IN%"UMNEWS@MAINE.BITNET"  "Vax discussion" 21-JAN-1990 23:11:59.77
  8262. Subj:  <Vax 85> Virus on VAX
  8263. From: 7811100@TWNCTU01.BITNET
  8264.  
  8265. Hi! Does anyone have a idea about VAX Virus? Or interesting on it? I
  8266. think the most difficult point is how to spread it out. So if someone
  8267. has any bright idea, contact with me. James Huang
  8268.  
  8269. ......and this reply to it:-
  8270. Date:    Thu, 25 Jan 90 12:08:35 -0500
  8271. From:    woodb!scsmo1!don@cs.UMD.EDU
  8272. Subject: RE: Virus request
  8273.  
  8274. Here is a message from UMNews's Vax discussion list. I thought the
  8275. list should know about this. The node is Taiwanese.  This is insane.
  8276. Obviously this particular Taiwanese knows little about VAX networking
  8277. and uses of viruses (worms) in those networking facilities. He will
  8278. probably get a few replies as well as some sources. What as a whole
  8279. can the computer industry do to help prevent individuals like this
  8280. from the potential releasing of these viruses into the vast networks??
  8281. Should it be illegal to own or transmit virus source (for non-security
  8282. personnel)?? Also, should there be an international watchdog agency
  8283. set up to investigate such requests?? Should the CIA/FBI/FCC be
  8284. involved in cooperation with IBM/DEC/AT&T/etc.. to form a task force
  8285. along with our list's virus expert? Has anyone contacted this person's
  8286. administration along with MAINE's and BITNIC/BITNET administration?
  8287. <etc etc>
  8288. .............................................................................
  8289.  
  8290. If James Huang is Taiwanese, then his first and most familiar language
  8291. is likely not English but Chinese, and likely he committed no computer
  8292. ethical error but merely a language blunder, namely the common capital
  8293. offence of 'unclear use of a pronoun'!  <WOODB!SCSMO1!DON@CS.UMD.EDU>,
  8294. in the course of emptying his  flamethrower down the  computer link at
  8295. the  unfortunate Huang, seems to   imply that Huang   meant "I want to
  8296. spread VAX virus".  But Huang could also have intended to say  "I want
  8297. to spread news about how to notice and combat VAX virus"
  8298.  
  8299. - - which is what Virus-L is for!!
  8300. {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Tue, 30 Jan 90 11:25:08 GMT
  8301.  
  8302. ------------------------------
  8303.  
  8304. Date:    Tue, 30 Jan 90 08:18:29 -0500
  8305. From:    Jim Ennis <JIM@UCF1VM.BITNET>
  8306. Subject: WDEF Infection (Mac)
  8307.  
  8308. Hello,
  8309.  
  8310.   We had a WDEF infection of our Mac lab at the University of Central
  8311. Florida.  The person fixing the viruses traced the source back to a
  8312. local copy center which has some Mac for use on a hourly basis and
  8313. students brought their infected disks from the store to our Mac lab.
  8314. The person who kills viruses for us has cleaned up the Macs in our
  8315. lab.
  8316.  
  8317.  -----------------------------------------------------------------------------
  8318.  Jim Ennis
  8319.  UCF - Computer Services
  8320.  JIM@UCF1VM.BITNET
  8321.  
  8322. ------------------------------
  8323.  
  8324. End of VIRUS-L Digest
  8325. *********************VIRUS-L Digest   Tuesday, 30 Jan 1990    Volume 3 : Issue 26
  8326.  
  8327. Today's Topics:
  8328.  
  8329. ATM Bankcard Security
  8330. New files to MIBSRV. (PC)
  8331. library virus (PC)
  8332. confirmation on library disk infection (PC)
  8333. Re: Innocent Until....
  8334. Public PC lab responsibility
  8335. Re: Virus request
  8336. Anti-virus suite
  8337. Re: Signature Programs
  8338.  
  8339. VIRUS-L is a moderated, digested mail forum for discussing computer
  8340. virus issues; comp.virus is a non-digested Usenet counterpart.
  8341. Discussions are not limited to any one hardware/software platform -
  8342. diversity is welcomed.  Contributions should be relevant, concise,
  8343. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  8344. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  8345. anti-virus, document, and back-issue archives is distributed
  8346. periodically on the list.  Administrative mail (comments, suggestions,
  8347. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  8348.  - Ken van Wyk
  8349.  
  8350. ---------------------------------------------------------------------------
  8351.  
  8352. Date:    Mon, 29 Jan 90 21:38:20 -0500
  8353. From:    David_Conrad%Wayne-MTS@um.cc.umich.edu
  8354. Subject: ATM Bankcard Security
  8355.  
  8356.    Bernie Cosell <cosell@BBN.COM> writes:
  8357.  
  8358. >Similarly, with ATM cards, the primary 'line of defense' is some
  8359. >security-by-obscurity encoding on the card and a three-digit password
  8360. >[which, I think, is also encoded on the card].
  8361.  
  8362. As I understand it, the PIN (Personal Identification Number) is not
  8363. stored on the ATM card, but is retrieved by the ATM and compared with
  8364. the number entered on the ATM keypad.  The ATM machines are on a wide
  8365. area network, and I don't know if the PIN is actually transmitted, or
  8366. if the result of some algorithm applied to PIN is sent (the latter, I
  8367. hope!).  Also, the PIN is four digits (or at least mine is).
  8368.  
  8369. David Conrad (David_Conrad%Wayne-MTS@um.cc.umich.edu)
  8370. "If all else fails, immortality can always be assured by spectacular error."
  8371.                              -- John Kenneth Galbraith
  8372.  
  8373. ------------------------------
  8374.  
  8375. Date:    Tue, 30 Jan 90 08:36:04 -0600
  8376. From:    James Ford <JFORD1@UA1VM.BITNET>
  8377. Subject: New files to MIBSRV. (PC)
  8378.  
  8379. These files have been placed on MIBSRV.MIB.ENG.UA.EDU (130.160.20.80)
  8380. for anonymous FTP.  They are:
  8381.  
  8382. SCANV57.ZIP   -   ViruScan 2.7V57 (update)
  8383. SCANRS57.ZIP  -   TSR version of ViruScan (update)
  8384. NETSCN57.ZIP  -   Network Version of ViruScan (update)
  8385. CLEANP57.ZIP  -   Clean-Up Virus Remover (update)
  8386.  
  8387. NETFIX10.ZIP  -   Equivalent to NETSCAN & CLEAN-UP (*new*)
  8388.  
  8389. All files were downloaded directly from Homebase BBS on 1/29/90
  8390. - ----------
  8391.     James Ford - JFORD1@UA1VM.BITNET, JFORD@MIBSRV.MIB.ENG.UA.EDU
  8392.  
  8393. ------------------------------
  8394.  
  8395. Date:    Mon, 29 Jan 90 15:31:17 -0700
  8396. From:    caasi@sdsu.edu (Richard Caasi)
  8397. Subject: library virus (PC)
  8398.  
  8399. VIRUS ALERT!!  Here's a message from Steve Palincsar at the GAO about a
  8400. verified virus in a depository library shipment.  Please note and repost this
  8401. wherever it might be read earliest...
  8402.  
  8403. Depository libraries have received notification from Regional Depositories
  8404. and the U.S. Goovernment Printing Office that depository shipment #900057-p,
  8405. which contains a CD ROM disk of census statistics from the census bureau and
  8406. two floppy diskettes of software to access the CD disk contains a diskette
  8407. (labeled "2 of 2") which is contaminated with the Jerusalem Virus.  Recip-
  8408. ients are urged to destroy disk "2 of 2" immediately, and are warned that
  8409. the Jerusalem Virus can destroy data on their entire system.  We were notified
  8410. by Hugh O'Connor of the Univ. of MD REgional Library; I called him and con-
  8411. firmed the authenticity of the call we'd received, and then followed up by
  8412. calling Joe McLean [spelling unconfirmed], Chief of GPO's Inspection Team
  8413. (202-275-1119) who also confirmed the authenticity of the report.  Shipment
  8414. #900057-P was mailed 1/25/90.  There were no details about how replacement
  8415. software would be supplied for the contaminated diskettes.
  8416.  
  8417. Nancy Garman, Editor, ONLINE (606)331/6345
  8418.  
  8419. [Ed. See next message for more info.]
  8420.  
  8421. ------------------------------
  8422.  
  8423. Date:    Tue, 30 Jan 90 14:29:04 -0500
  8424. From:    Kenneth R. van Wyk <krvw@SEI.CMU.EDU>
  8425. Subject: confirmation on library disk infection (PC)
  8426.  
  8427. I phoned the folks at the GPO and confirmed that the above report is
  8428. indeed true.  They faxed me a copy of a letter which they're sending
  8429. out to the people that they know have received the disks.  Below is a
  8430. (transcribed - sorry if there are typos) copy of that fax.
  8431.  
  8432. Ken
  8433.  
  8434. ===== Cut Here =====
  8435.  
  8436. Dear Depository Librarian:
  8437.  
  8438. GPO has just been notified by the Census Bureau that one of the floppy
  8439. disks just distributed by GPO with the _County and City Data Book_
  8440. CD-ROM is infected with a computer virus AND SHOULD NOT BE USED UNDER
  8441. ANY CIRCUMSTANCES.  The floppy disk was listed on shipping list
  8442. 90-0057-P as C 3.134/2:C 83/2/988/floppy-2.  The title on the floppy
  8443. disk reads as follows:
  8444.  
  8445. Bureau of the Census
  8446. Elec. County & City Data Bk., 1988
  8447. U.S. Stats., Inc., 1101 King St.,
  8448. Suite 601, Alexandria, VA 22314
  8449. (703) 979-9699
  8450.  
  8451. PLEASE DESTROY THE FLOPPY DISK AS SOON AS IT IS RECEIVED.  (Do NOT
  8452. reformat and reuse the floppy disk.)
  8453.  
  8454. The virus has been identified as the Jerusalum-B virus (also referred
  8455. to as the Israeli virus).  It infects any .COM or .EXE program on
  8456. MS-DOS personal computers and increases program size by approximately
  8457. 1,800 bytes.  Other programs are infected when they are executed in an
  8458. infected system.
  8459.  
  8460. The Jerusalum virus can cause significant damage on an infected
  8461. personal computer.  It generally slows down the system and some
  8462. versions destroy all data on the hard disk.  .EXE files continue to
  8463. grow in size until they are too large to execute.
  8464.  
  8465. If your computer has already been infected, we recommend that, if
  8466. possible, you seek assistance from a computer specialist at your
  8467. institution immediately.  There are special programs available for
  8468. detecting and eradicating computer viruses.  One may be available in
  8469. your institution or from someone you know.  DO NOT USE YOUR PC TO
  8470. ACCESS A NETWORK OR PRODUCE FLOPPY DISKS CONTAINING .EXE OR .COM
  8471. PROGRAMS FOR BY OTHER PCS.
  8472.  
  8473. The _County and City Data Book_ CD-ROM can be used safely with the
  8474. software on the other floppy disk disk distributed in that shipment
  8475. ((C 134/2:C 83/2/988/floppy).
  8476.  
  8477. If you have any questions, please call Jan Erickson at GPO (202
  8478. 275-1003) or the Census Bureau Customer Service at (301 763-4100).
  8479.  
  8480. The Census Bureau and GPO regret any problems that this may have
  8481. caused.  Appropriate measures will be taken to ensure that it does not
  8482. happen again.
  8483.  
  8484. ------------------------------
  8485.  
  8486. Date:    Tue, 30 Jan 90 09:47:00 -0500
  8487. From:    <COFER@UTKVX.BITNET>
  8488. Subject: Re: Innocent Until....
  8489.  
  8490. >>As of the time of your posting, what judicial process has
  8491. >>concluded with a finding of fact that he released the worm?
  8492.  
  8493. >I wondered whether or not anyone would challenge that
  8494. >assertion.
  8495. >
  8496. >As of the time of my posting, The New York Times had already reported
  8497. >Morris had so testified.
  8498. >
  8499. >As of the time of the original assertion to which I responded, there
  8500. >had been such a finding by formal proceedings at Cornell University.
  8501.  
  8502. ....various other bits of evidence deleted.
  8503.  
  8504. The issue here is whether it was appropriate to say that Mr. Morris
  8505. had released the worm prior to a finding of that fact in a court of
  8506. law.  IMHO it is not, and that we should say that this act is alleged,
  8507. until the court decides otherwise (which it recently did).
  8508.  
  8509. According to what you read in the papers, Mr. Morris's lawyers
  8510. conceded that he conducted the act of releasing the worm.  However,
  8511. this does not constitute a finding of fact, as you maintain.  I can
  8512. think of a half dozen instances where a confession to an act would be
  8513. rejected by a court of law after a weighting of ALL the evidence.  A
  8514. confession is merely evidence in a trial, and although it obviously
  8515. carries a great deal of weight, it does not, in and of itself,
  8516. constitute a finding of fact.
  8517.  
  8518. It was interesting to note how you structured your response to my
  8519. concern.  You listed the reasons why you felt that Mr. Morris's
  8520. releasing the worm was a "finding of fact", and not alleged.  In
  8521. effect, you conducted your own little mini-trial; using such evidence
  8522. as something you read in the New York Times.  Are you claiming that
  8523. you have heard ALL the evidence presented in this trial?  Are you
  8524. claiming to have been declared by both the prosecution and the defense
  8525. to be acceptable to sit in judgment in this case?  Do you have the
  8526. benefit of eleven other jurors to confer with and have agree with you
  8527. in your personal "finding of facts"?  No.  That is why we have courts
  8528. of law to find fact after weighting ALL the evidence as part of an
  8529. orderly process that protects all concerned (at least in theory).  I
  8530. do not want to assign this authority to the New York Times, nor the
  8531. Judicial Boards at Cornell, nor to your or my own personal evaluation
  8532. based on partial evidence.  Until the time that the court completed
  8533. its job and ruled on facts and guilt, I felt it was appropriate to
  8534. label the charges against Mr. Morris as alleged.
  8535.  
  8536. - ---------------------
  8537. John L. Cofer
  8538. COFER@UTKVX.BITNET
  8539. - ---------------------
  8540. All disclaimers apply
  8541.  
  8542. ------------------------------
  8543.  
  8544. Date:    Tue, 30 Jan 90 08:21:20 +0700
  8545. From:    Chuck Martin <MARTINCH@WSUVM1.BITNET>
  8546. Subject: Public PC lab responsibility
  8547.  
  8548. What is a public lab responsibility to end users in regard to viruses?
  8549. The answer is that you do the best you can.
  8550.  
  8551. Our office Mac is available to the public for (emergency) laser
  8552. printing, and we have adopted measures to prevent infection.  First,
  8553. the user's disk is scanned for viruses with Disinfectant.  There are
  8554. absolutely *NO* exceptions.  If a virus is found, we offer to remove
  8555. it.  If that is declined, the user may receive Disinfectant 1.5 (free,
  8556. of course), to clean up his/her system.  Either way, we will *NOT*
  8557. have anything to do with an infected disk.
  8558.  
  8559. Some secondary protection measures include:
  8560. (1) all commands are issued by our staff, not the end user.
  8561. (2) Our hard drive is periodically scanned for infection.
  8562. (3) Vaccine is the first init installed.
  8563.  
  8564. I cannot say what our legal liability is, but surely any court can see that
  8565. we are taking all reasonable precautions.  Comments?
  8566.  
  8567. -
  8568.  -------------------------------------------------------------------------------
  8569.                            Chuck Martin, Consultant
  8570.             Computer Information Center, Washington State University
  8571.        MARTINCH @ WSUVM1.BITNET                      (509) 335-0411
  8572. -
  8573.  -------------------------------------------------------------------------------
  8574.        May you live in interesting times. - ancient Chinese curse/benison
  8575. -
  8576.  -------------------------------------------------------------------------------
  8577.  
  8578. ------------------------------
  8579.  
  8580. Date:    30 Jan 90 18:39:47 +0000
  8581. From:    eachus@aries.mitre.org (Robert I. Eachus)
  8582. Subject: Re: Virus request
  8583.  
  8584. woodb!scsmo1!don@cs.UMD.EDU writes:
  8585.  
  8586. > Should it be illegal to own or transmit virus source (for
  8587. non-security > personnel)??
  8588.  
  8589.      No, No, No, a thousand times NO!  If nothing else the discussion
  8590. in this group about the theoretical impossibility of determining
  8591. whether or not certain code is a virus should convince you that it is
  8592. certainly immpossible in practice as well as in theory whether any
  8593. source code could be intended as part of a virus.
  8594.  
  8595.      Also note that the Internet Worm could an did transmit and
  8596. compile source code on the machine it was infecting.  Should anyone
  8597. whose machine was infected be locked up?
  8598.  
  8599.      As a (part-time) system administrator, I think it is my
  8600. responsibility to track activity in this area.  If new virus threatens
  8601. any system for which I am responsible, I want to know that either I,
  8602. or someone I trust who specializes in virus detection and elimination,
  8603. can get a copy of the virus from someone who has been hit and
  8604. disassemble it.  It would be silly to say that I can be infected
  8605. (tough luck, sorry about that) but if I try to disassemble the virus I
  8606. am breaking the law.  Note that there are several "non-boot block"
  8607. viruses which imbed themselves in other programs.  The easiest way to
  8608. find them (before a special tool is developed for the particular
  8609. virus) is to use a disassembler.
  8610.  
  8611. >  Also, should there be an international watchdog agency set up to
  8612. >  investigate such requests??  Should the CIA/FBI/FCC be involved in
  8613. >  cooperation with IBM/DEC/AT&T/etc.. to form a task force along with
  8614. >  our list's virus expert?
  8615.  
  8616.    I think that sending something to this list is probably sufficient
  8617. notice to all of the existing watchdog groups.  I'll let Gene Spafford
  8618. answer whether the group set up in response to the Internet Worm is
  8619. interested in tracking such requests.
  8620.  
  8621. >   Has anyone contacted this person's administration along with MAINE's
  8622. >   and BITNIC/BITNET administration?
  8623.  
  8624.    I don't know.  I'm seeing this second hand, did you report it?
  8625.  
  8626. >  Right now, its up to us to report these requests and its the
  8627. >  responsibility of MAINE to act on requests submitted via UMNEWS.
  8628.  
  8629.    Agreed.  The current state of computer networking is true anarchy.
  8630. That means that we are all resonsible for our own protection.  (I
  8631. don't consider that a bad thing, but note that in any case nodes and
  8632. subnets may have rules and organizations to enforce them.  It is just
  8633. at the highest level that anarchy exists.)
  8634.  
  8635. >   Can we make it illegal to have virus sources without stomping on our
  8636. >   constitutional rights??  What about other countries??
  8637.  
  8638.    No.  Obviously there are some countries where such laws would be
  8639. constitutional.  However, like gun control any such regulations would
  8640. be futile, even if such laws could be enforced in a transnational
  8641. environment like the net.  If Robert Morris, Jr. had developed his
  8642. code (from New York State) on an computer in Canada, and relased it
  8643. into a European network, I think that he still might have violated the
  8644. (US) federal computer abuse statues, but where would he have violated
  8645. your proposed law against owning virus sources?
  8646.  
  8647.                                         Robert I. Eachus
  8648.  
  8649. with STANDARD_DISCLAIMER;
  8650. use  STANDARD_DISCLAIMER;
  8651. function MESSAGE (TEXT: in CLEVER_IDEAS) return BETTER_IDEAS is...
  8652.  
  8653. ------------------------------
  8654.  
  8655. Date:    30 Jan 90 17:24:46 +0000
  8656. From:    ray@philmtl.philips.ca (Ray Dunn)
  8657. Subject: Anti-virus suite
  8658.  
  8659. Please excuse if this is regularly published information....
  8660.  
  8661. Which among the many commercial and PD anti-virus programs would you
  8662. recommend as part of a cost-almost-no-object suite of programs to
  8663. protect an MSDos and OS/2 software development department against a
  8664. virus appearing on the development machines, or, infinitely worse, on
  8665. the product disk?
  8666.  
  8667. Does anyone offer a continuing anti-viral update service?
  8668.  
  8669. If you had to *guarantee* that no such product disks contained a
  8670. virus, how would you go about it, other than taking measures to
  8671. maintain an anti-infection clean-machine environment?
  8672.  
  8673. Thanks.  I'll summarize email replies back to this group.
  8674. - --
  8675. Ray Dunn.                    | UUCP: ray@philmtl.philips.ca
  8676. Philips Electronics Ltd.     |       ..!{uunet|philapd|philabs}!philmtl!ray
  8677. 600 Dr Frederik Philips Blvd | TEL : (514) 744-8200  Ext : 2347 (Phonemail)
  8678. St Laurent. Quebec.  H4M 2S9 | FAX : (514) 744-6455  TLX : 05-824090
  8679.  
  8680. ------------------------------
  8681.  
  8682. Date:    30 Jan 90 19:06:43 +0000
  8683. From:    eachus@aries.mitre.org (Robert I. Eachus)
  8684. Subject: Re: Signature Programs
  8685.  
  8686. utoday!greenber@uunet.UU.NET (Ross M. Greenberg) writes:
  8687.  
  8688.     71435.1777@CompuServe.COM (Bob Bosen) writes:
  8689.  
  8690.    >1- The PERCENTAGE of the file that is subjected to the sophisticated
  8691.    >algorithm. This can sometimes be quite a small fraction of the whole
  8692.    >file.  (The remainder of the file can be processed by an industry-
  8693.    >standard CRC algorithm. There are various techniques deriving from
  8694.    >cryptology that can be used to cause the effects of the sophisticated
  8695.    >algorithms to "ripple through" all the way to the final signature.)
  8696.    >Properly implemented, these techniques can result in a reliable,
  8697.    >virtually unforgeable signature that is calculated almost as quickly as a
  8698.    >conventional CRC.
  8699.  
  8700.    True, only if you're looking for a known pattern.  Otherwise, you're
  8701.    guessing that your algorithm is smarter than the bad guys.  Not on my
  8702.    machine you don't!  You're gonna have to scan the whole file, every
  8703.    byte to tell me if there has been a change...[Lots more deleted.]
  8704.  
  8705.    What Bob Bosen is proposing is an algorithm which does scan the
  8706. whole file, and does notice if any byte has been changed.  His point
  8707. is that most of this checking can be done with simple CRC techniques
  8708. and only a small part of the file needs to be encrypted with a
  8709. sophisticated algorithm.  There exist such techniques, and if they are
  8710. correctly implemented the effort to change the program in a way hich
  8711. does not change the "final" CRC, or to calculate a new CRC result, is
  8712. at least as difficult as solving the sophisticated algorithm.
  8713.  
  8714.    Even in your "hypothetical" PC/XT case,the computer can perform
  8715. several instructions per each byte read from a hard disk.  It is
  8716. possible (and on my Amiga, I do exactly this) to use a packing
  8717. program, and a loader which automatically unpacks the executable code,
  8718. and have the packed code load quicker (from a fast hard disk even!)
  8719. than the actual program.  Saves on disk space too.  A packing program
  8720. which encoded source with my personal "signature" could produce pakced
  8721. programs which loaded faster (including the verification) than the
  8722. original program.  And if done "right" the encryption key needed to
  8723. create a loadable program could not be deduced from the loader.
  8724. (Unless P=NP :-)
  8725.  
  8726.                                         Robert I. Eachus
  8727.  
  8728. with STANDARD_DISCLAIMER;
  8729. use  STANDARD_DISCLAIMER;
  8730. function MESSAGE (TEXT: in CLEVER_IDEAS) return BETTER_IDEAS is...
  8731.  
  8732. ------------------------------
  8733.  
  8734. End of VIRUS-L Digest
  8735. *********************VIRUS-L Digest   Wednesday, 31 Jan 1990    Volume 3 : Issue 27
  8736.  
  8737. Today's Topics:
  8738.  
  8739. re: Universal virus detectors
  8740. WDEF A at Connecticut College (Mac)
  8741. Re: Thermal Nuclear War ?
  8742. 4096 and 1260 Viruses (PC)
  8743. PC Magazine Free Utility: PCDATA (PC)
  8744. re: 1260 virus (PC)
  8745. Re: ADAPSO Virus Book
  8746. Disinfectant 1.6 (Mac)
  8747. Possible new virus?? Followup
  8748. Gatekeeper veto: Normal behavior or virus attack? (Mac)
  8749. WDEF A at Univ of Miami (PC)
  8750. virus propogation in non-executable files
  8751. The Checksum feature of FLU_SHOT+ (PC)
  8752.  
  8753. VIRUS-L is a moderated, digested mail forum for discussing computer
  8754. virus issues; comp.virus is a non-digested Usenet counterpart.
  8755. Discussions are not limited to any one hardware/software platform -
  8756. diversity is welcomed.  Contributions should be relevant, concise,
  8757. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  8758. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  8759. anti-virus, document, and back-issue archives is distributed
  8760. periodically on the list.  Administrative mail (comments, suggestions,
  8761. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  8762.  - Ken van Wyk
  8763.  
  8764. ---------------------------------------------------------------------------
  8765.  
  8766. Date:    30 Jan 90 00:00:00 +0000
  8767. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  8768. Subject: re: Universal virus detectors
  8769.  
  8770. I don't entirely understand the proposal from Jerry Leichter.  He
  8771. describes a system which (if I'm reading it right) basically allows
  8772. the user to get a known-correct "last written" timestamp for any
  8773. executable object.  It's not clear to me how this constitutes a
  8774. universal virus detector, though.  Don't we also need an algorithm
  8775. that looks at timestamps and timestamp-change histories, and detects
  8776. viruses on that basis?  That strikes me as a Hard Problem.  Does the
  8777. user review his timestamps once a day, and try to figure out which
  8778. changes are OK and which aren't?
  8779.  
  8780. Can the user really be counted on to get this right, given that virus
  8781. authors will shortly find out the detection methods that we're using,
  8782. and make viruses that act so as to be less likely to be noticed in
  8783. that environment (details left to the readers' own ingenuity...)?
  8784.  
  8785. Having a known-reliable "last changed" stamp for executables would be
  8786. very nice, and would help with the anti-virus effort.  I don't think
  8787. it quite makes it as a Universal Detector, though...
  8788.  
  8789. DC
  8790.  
  8791. ------------------------------
  8792.  
  8793. Date:    Tue, 30 Jan 90 15:29:00 -0500
  8794. From:    gateh@CONNCOLL.BITNET
  8795. Subject: WDEF A at Connecticut College (Mac)
  8796.  
  8797. WDEF A has reared its head in our public labs and one office
  8798. AppleShare network.  Boy, does this thing spread like wildfire.
  8799.  
  8800. Gregg TeHennepe                        | Minicomputer Specialist
  8801. gateh@conncoll.bitnet                  | Connecticut College, New London, CT
  8802.  
  8803. ------------------------------
  8804.  
  8805. Date:    30 Jan 90 15:41:00 -0800
  8806. From:    MGB@SLACVM.BITNET
  8807. Subject: Re: Thermal Nuclear War ?
  8808.  
  8809. A suggestion might be for your friend to boot from a floppy and take a
  8810. look in his autoexec.bat file to insure that a batch file was not
  8811. created to type the message to his terminal BEFORE he reformat his
  8812. hard disk.  It really sounds as if someone might have created a small
  8813. "Welcome Home" batch file rather than a virus.  If the batch file does
  8814. not exist, then he/she can consider a total reformat.  All strange
  8815. messages are not necessarily viruses.
  8816.  
  8817. ------------------------------
  8818.  
  8819. Date:    Tue, 30 Jan 90 15:32:57 -0800
  8820. From:    Alan_J_Roberts@cup.portal.com
  8821. Subject: 4096 and 1260 Viruses (PC)
  8822.  
  8823. This is a forward from John McAfee:
  8824.           A new breed of viruses has surfaced in the past two months.
  8825. These viruses are very complex and use sophisticated techniques to
  8826. avoid detection, identification and removal.  Since they are new
  8827. viruses, they are not yet widespread, but they are destined to become
  8828. major problems within the next year.  Among this new breed of viruses
  8829. is the 4096, Alabama, Virus-101 and the 1260.  Very little has been
  8830. written or discussed about these viruses, so I thought it was about
  8831. time to shed some light on a trend I'm sure we will see more of.
  8832.           The two most interesting of the new breed are the 4096 and the
  8833. 1260 viruses.  The 4096 has had few public reports as yet, but this is
  8834. not surprising since it is virtually invisible - even if memory
  8835. resident filters like Flu-Shot+ or Protec are in use.  It is by far
  8836. the most sophisticated virus we have seen.  It is also the largest, as
  8837. measured by the number of instructions.  Numerous disassemblers have
  8838. copies of this virus, including Dave Chess, Joe Hirst, Morgan Schweers
  8839. and others, but we don't yet have a fully documented listing.  We do
  8840. know quite a bit however:
  8841.           The virus is memory resident and infects COMMAND.COM, EXE
  8842. files and COM files.  The virus initially places the machine in
  8843. single-step mode and then issues an interrupt 21, sub-function 52 to
  8844. determine the real address of the interrupt 21 code within DOS.
  8845. Thereafter, it issues a long jump to that location to avoid any
  8846. interrupt trapping antivirals that may be resident.  Thus the
  8847. infection process, after the virus becomes resident, is transparent.
  8848.           The strangest part of the virus is that it is also able to
  8849. trap all other disk reads and writes, and whenever an infected file is
  8850. accessed by any program, the virus performs a disinfection of the
  8851. program on the fly.  Thus checksumming techniques, file length checks,
  8852. and other file modification detectors cannot perceive the infection on
  8853. the disk.  Even searching the disk for the specific virus code will
  8854. fail, since the code is removed from the file during the read request.
  8855. Doing a directory of the disk likewise shows no virus effects.  The
  8856. real increased length of infected files is subtracted during the
  8857. directory listing.
  8858.           This characteristic has a surprising side effect: Whenever an
  8859. infected file is copied to another file that does not have an
  8860. executable extension, the new file turns out to be the original,
  8861. uninfected program.  Whenever this uninfected program is copied to any
  8862. other file that does have an executable extension, the end result is
  8863. an infected program again.
  8864.           We don't yet know the exact mechanisms used by this virus, but
  8865. we do know it works.  No memory resident virus filter, or system virus
  8866. scanner that we are aware of is able to prevent infection from this
  8867. virus, or detect an infection after it has occurred - providing that
  8868. the virus is active.  The only way, currently, that we know how to
  8869. detect this virus is to look for its code in memory.
  8870.           The 1260 virus, unlike the 4096, does not do much while active
  8871. in memory.  It does, however, have the most sophisticated encryption
  8872. technique yet used by a virus.  Not only is the virus fully encrypted,
  8873. but the code extractor is also garbled for each occurrence of the
  8874. virus.  This makes simple string matching useless for identification.
  8875.           There are eight working commands in the Code Extractor; the
  8876. remainder are fluff to allow that portion of code to look somewhat
  8877. different between implementations.  They are:
  8878.   1.   B8 nnnn    MOV AX,immediate
  8879.   2.   B9 nnnn    MOV CX,immediate
  8880.   3.   BF nnnn    MOV DI,immediate address = END+0028
  8881.   4.   31 0D      XOR W[DI],CX
  8882.   5.   31 05      XOR W[DI],AX
  8883.   6.   47         INC DI
  8884.   7.   40         INC AX
  8885.   8.   E2 nn      LOOP immediate address
  8886.  
  8887. ------------------------------
  8888.  
  8889. Date:    Tue, 30 Jan 90 18:45:00 -0700
  8890. From:    Keith Petersen <w8sdz@WSMR-SIMTEL20.ARMY.MIL>
  8891. Subject: PC Magazine Free Utility: PCDATA (PC)
  8892.  
  8893. All the programs in the PC Magazine PCDATA package are available
  8894. via anonymous ftp from SIMTEL20:
  8895.  
  8896. pd2:<msdos2.pcmag>
  8897. VOL9N03.ARC      188K  01-16-90  PCMag FASTRUN,MIRDIR,NOVIRUS,SCANSYS,XALL
  8898.  
  8899. - --Keith Petersen
  8900. Maintainer of SIMTEL20's CP/M, MSDOS, & MISC archives [IP address 26.2.0.74]
  8901. Internet: w8sdz@WSMR-SIMTEL20.Army.Mil, w8sdz@brl.arpa  BITNET: w8sdz@NDSUVM1
  8902. Uucp: {ames,decwrl,harvard,rutgers,ucbvax,uunet}!wsmr-simtel20.army.mil!w8sdz
  8903.  
  8904. ------------------------------
  8905.  
  8906. Date:    30 Jan 90 21:17:00 +0100
  8907. From:    Morton Swimmer <swimmer%rz.informatik.uni-hamburg.dbp.de@RELAY.CS.NET>
  8908. Subject: re: 1260 virus (PC)
  8909.  
  8910. As a comment to what frisk mentioned about the 1260 virus, I would
  8911. like to add that, you likewise cannot tell the difference between the
  8912. Syslock, Macho and Advent viruses (viri?) using classical scan
  8913. methods. They all have identical startup code which will proceed to
  8914. decrypt the actual virus body. On top of that, Macho and Syslock have
  8915. identical lengths (and similar damage). Advent is however much
  8916. shorter.
  8917.  
  8918. I'm not a big fan of virus scanning anyway, but using checksums, as
  8919. I do, can be cumbersome.
  8920.  
  8921. Cheers, Morton
  8922.  
  8923. ------------------------------
  8924.  
  8925. Date:    31 Jan 90 04:37:42 +0000
  8926. From:    spaf@cs.purdue.edu (Gene Spafford)
  8927. Subject: Re: ADAPSO Virus Book
  8928.  
  8929. spaf@cs.purdue.edu (Gene Spafford) writes:
  8930. >"Computer Viruses: Dealing with Electronic Vandalism and Programmed
  8931. >Threats" by Eugene Spafford, Kathleen Heaphy, and David Ferbrache.
  8932. >1989, 109 pages.  Published by ADAPSO.
  8933. [...]
  8934. >state and Federal laws against computer crime, and detailed
  8935. >descriptions of all IBM and Apple Macintosh viruses known as of 1
  8936. >October 1990.
  8937.          ^^^^
  8938.  
  8939. Geez, I'm still writing 1989 on my checks, and now I'm writing 1990
  8940. where I should be putting 1989!   Make that "known as of 1 October
  8941. 1989" and realize you'll be old and forgetful someday too!
  8942. - --
  8943. Gene Spafford
  8944. NSF/Purdue/U of Florida  Software Engineering Research Center,
  8945. Dept. of Computer Sciences, Purdue University, W. Lafayette IN 47907-2004
  8946. Internet:  spaf@cs.purdue.edu uucp:     ...!{decwrl,gatech,ucbvax}!purdue!spaf
  8947.  
  8948. ------------------------------
  8949.  
  8950. Date:    Wed, 31 Jan 90 00:03:21 -0500
  8951. From:    jln@acns.nwu.edu
  8952. Subject: Disinfectant 1.6 (Mac)
  8953.  
  8954. Disinfectant 1.6
  8955. ================
  8956.  
  8957. January 30, 1990
  8958.  
  8959. Disinfectant 1.6 is a new release of our free Macintosh virus
  8960. detection and repair utility.
  8961.  
  8962. Version 1.6 automatically detects and repairs files infected by new
  8963. clones of the nVIR A and nVIR B viruses.  Several clones of nVIR B
  8964. have appeared, and in the past we had to configure and release a new
  8965. version of Disinfectant to properly recognize each new clone. This
  8966. should not be necessary in the future. The new generic nVIR clone
  8967. detection and repair algorithm is based on the one used by Steve
  8968. Brecher in his Repair program. Thanks to Steve for sharing his
  8969. code with us.
  8970.  
  8971. The new nVIR clone detection and repair feature was intended for
  8972. release as part of Disinfectant version 2.0, which is still being
  8973. developed.  Yet another clone of nVIR B was recently discovered at
  8974. Stanford University, so we decided to release just this part of
  8975. version 2.0 now.
  8976.  
  8977. Disinfectant 1.6 is available now via anonymous FTP from site
  8978. acns.nwu.edu [129.105.49.1].  It will also be available soon on
  8979. sumex-aim, rascal, comp.binaries.mac, CompuServe, Genie, Delphi, BIX,
  8980. MacNet, America Online, Calvacom, AppleLink, and other popular sources
  8981. for free and shareware software.
  8982.  
  8983. John Norstad
  8984. Academic Computing and Network Services
  8985. Northwestern University
  8986. 2129 Sheridan Road
  8987. Evanston, IL 60208
  8988.  
  8989. Bitnet: jln@nuacc
  8990. Internet: jln@acns.nwu.edu
  8991. CompuServe: 76666,573
  8992. AppleLink: A0173
  8993.  
  8994. ------------------------------
  8995.  
  8996. Date:    31 Jan 90 04:54:50 +0000
  8997. From:    munnari!dbrmelb.oz.au!steveo@dbrmelb.dbrhi.OZ (Stephen Oakes)
  8998. Subject: Possible new virus?? Followup
  8999.  
  9000. Sincere apologies for the previous article I sent yesterday about a
  9001. possible new virus.  It turned out that it was a message installed as
  9002. a hoax by another party who altered the autoexec.bat file, and was not
  9003. in fact a virus.
  9004.  
  9005. PLease ignore my previous posting.
  9006.  
  9007. Thank you,
  9008.           Stephen Oakes,   steveo@dbrmelb.dbrhi.oz
  9009.  
  9010. ------------------------------
  9011.  
  9012. Date:    31 Jan 90 10:56:41 +0000
  9013. From:    swenson@pythagoras.Stanford.EDU (Norman Swenson)
  9014. Subject: Gatekeeper veto: Normal behavior or virus attack? (Mac)
  9015.  
  9016. I have noticed something suspiciously virus-like on my Mac II.  I was
  9017. getting a "Serious disk error" message from Microsoft Word and garbage
  9018. in my files when using the editor in TeXtures.  Fearing an imminent
  9019. disk crash, I backed up my hard disk to another.  While the files were
  9020. copying over. I got a veto message from Gatekeeper (ver 1.1.1, w
  9021. Gatekeeper Aid).  I decided to check my disk using Disinfectant 1.5
  9022. and found that Drawover (part of Adobe Illustrator) was infected with
  9023. nVir B.  I disinfected that file, and all my disks then scanned clean.
  9024. However, whenever I try to open the Illustrator folder on the backup
  9025. disk, I get the following veto message: 'Gatekeeper has vetoed an
  9026. attempt by Finder to violate "Res(other)" privileges against Desktop.
  9027. [AddResource(ADBS,0)]'.  I have isolated the behavior to the Adobe
  9028. Separator 2.0 program.  When I remove it from that folder, I do not
  9029. get the message.  When I put it back, I don't get the message the
  9030. first time I open the folder, but I do every time after that.  I made
  9031. a copy of the folder on another disk, and at first I got the same
  9032. behavior, but after I rebooted it went away on the second disk.  I
  9033. looked at both desktop files using resedit; one had the ADBS resource
  9034. in it, the other did not.  Is this normal behavior, or could it be due
  9035. to a virus that Disinfectant 1.5 is not catching?  Why would opening a
  9036. folder require adding a resource to the desktop file?  And why did
  9037. Gatekeeper veto it on one disk, but not the other?
  9038.  
  9039. Any information is greatly appreciated.
  9040.  
  9041. Norm
  9042. swenson@isl.stanford.edu
  9043.  
  9044. ------------------------------
  9045.  
  9046. Date:    Tue, 30 Jan 90 23:12:51 -0500
  9047. From:    GROSS@umiami.Miami.EDU
  9048. Subject: WDEF A at Univ of Miami (PC)
  9049.  
  9050. For tracking purposes, let me say that WDEF A has managed to reach the
  9051. Deep South...and has struck our public labs here on campus.
  9052.  
  9053. Yippee.
  9054.  
  9055. - --
  9056. Jason Gross     Comp Sci Ugrad     University of Miami     Class of '91 (?)
  9057. ===========================================================================
  9058. Hey, wanna save the world? | Got sumtin' to say?        gross@umiami.bitnet
  9059. Nuke a Godless, Communist, | Pick and choose!        gross@umiami.miami.edu
  9060. gay whale for Christ.      |                      gross@miavax.ir.miami.edu
  9061.               - Anonymous  |
  9062. ===========================================================================
  9063.           Lie: The University of Miami is a non-profit institution.
  9064.  
  9065. ------------------------------
  9066.  
  9067. Date:    31 Jan 90 09:42:00 -0500
  9068. From:    "WARTHMAN" <warthman@softvax.radc.af.mil>
  9069. Subject: virus propogation in non-executable files
  9070.  
  9071. In VIRUS-L Digest V3 #23,     DGStewart@DOCKMASTER.ARPA writes:
  9072.  
  9073. > On another matter, there is a simple procedure which can be used to
  9074. > check for most viruses and other forms of corrupt code.  It is this:
  9075. > All viruses have to be in some executable file in order to act.
  9076. > ...
  9077. > Text files cannot
  9078. > propagate a virus and should not be deleted unless they have already
  9079. > been trashed by the corrupt code.
  9080.  
  9081. Although this may be the case in the MS-DOS and UNIX worlds, it is not
  9082. strictly the case in for the Macintosh. Certainly a virus must be
  9083. executed in order to spread, but that doesn't always mean that it must
  9084. attach to an "executable" file. In particular, the WDEF virus inserts
  9085. an executable resource into the "desktop" file. This file would never
  9086. ordinarily contain any executable code, just data which describes the
  9087. visual appearance of the disk volume on the Mac screen. Due to a
  9088. "feature" of the Mac operating system, however, an executable resource
  9089. can be contained in ordinary" data files and, under certain
  9090. circumstances, be executed. Thus, we have a situation in which data
  9091. files are used to contain and to propogate a virus. This is an
  9092. especially sneaky method, since the *program* that is running when
  9093. WDEF does its thing (Finder) is not, itsself, infected.
  9094.  
  9095. - -- Jim Warthman
  9096.  
  9097. ------------------------------
  9098.  
  9099. Date:    Wed, 31 Jan 90 16:37:20 +0200
  9100. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  9101. Subject: The Checksum feature of FLU_SHOT+ (PC)
  9102.  
  9103.   As happens every once in a while, I've fallen several weeks behind
  9104. in reading VIRUS-L (due to e-mail problems among other things), so
  9105. forgive me if I only now get around to replying to Ross Greenberg's
  9106. posting in Issue 5.
  9107.  
  9108.   Concerning his FSP (FLU_SHOT+) program Ross writes:
  9109. >                       However, to date, it seems to be good enough:
  9110. >no virus infection on a checksummed program has gotten through (to my
  9111. >users knowledge, naturally) without detection. I can only assume that
  9112. >lack of reporting can be equated to lack of infection
  9113.  
  9114. I'm willing to accept the assumption that no program checksummed by
  9115. FSP has ever been infected by an actual virus without FSP's detecting
  9116. it.  What I don't accept is that this shows that FSP is "good enough".
  9117. The assumption could equally well be true because users of FSP simply
  9118. don't bother using its checksum feature!!  In my opinion, the latter
  9119. explanation is far closer to the truth.
  9120.   Of the three people I know who use FSP, two checksum only the 3
  9121. files in the sample FLUSHOT.DAT file: COMMAND.COM and the 2 hidden
  9122. system files, and the other user doesn't use the checksumming feature
  9123. at all.  Why?  Because it's so extremely tedious to use.  The user is
  9124. forced to individually enter into his FLUSHOT.DAT file the name of
  9125. each file which he wishes to be checksummed along with a dummy check-
  9126. sum, to run the program, to copy down each checksum displayed by the
  9127. program, and then to manually replace each dummy checksum in
  9128. FLUSHOT.DAT by the correct value.  Since it's difficult for me to ima-
  9129. gine anyone going through all that bother on more than a few files, I
  9130. think my 3-user sample is representative.
  9131.   I might understand if the probability of these three files getting
  9132. infected were much greater than that of other files.  But precisely
  9133. the opposite is true.  There are only a few viruses which can infect
  9134. COMMAND.COM, and all of these (except possibly one) are relatively
  9135. rare.  And I haven't heard of a single virus which can infect either
  9136. of the other two files.  So the fact that no program checksummed by
  9137. FSP has been infected by a virus without being detected doesn't prove
  9138. very much about how good FSP's checker is.
  9139.  
  9140. >>How many of its users have the slightest idea how its security com-
  9141. >>pares with that of other programs?
  9142. >
  9143. >The users have to trust the program author of any security product.  As
  9144. >such, they have to trust that, if a virus were to infect files with a
  9145. >"zero differential" on the checksumming method I use, that I'd change
  9146. >the checksuming method.  Yes, there has to be a trust in your vendor.
  9147.  
  9148. My question had nothing to do with trust.  One may be very trustworthy
  9149. but still unknowingly distribute an inferior product.
  9150.  
  9151. >>     for any given file all users will get the same checksum, and
  9152. >>that's a potential security hole ....   But since this hole can
  9153. >>be plugged very simply and at no cost in speed, why not do so, Ross?
  9154. >
  9155. >             If they ask me: "Is my COMMAND.COM file infected?", I need
  9156. >simply ask them what the checksum is.  From that I know the answer.  If
  9157. >I used some method to generate unique checksums for each user, I'd still
  9158. >have to have some means to get back to the "real" checksum.
  9159.  
  9160. Sorry, but I don't understand why you have to get back to the "real"
  9161. checksum.  Suppose we improve the security by making the checksums
  9162. different for each user.  From the fact that some user's checksum has
  9163. changed relative to *whatever* it was when that user set up his
  9164. checksum base, we'd know precisely the same thing that you know by
  9165. comparing with the "real" checksum, namely that his file had been
  9166. altered (which *may* indicate infection).  So what do you gain by use
  9167. of the "real" checksum?
  9168.   But let's suppose you can show me that there's some purpose for
  9169. using real checksums.  Do I understand you correctly that you keep a
  9170. list of the real checksums of the COMMAND.COM file of all versions of
  9171. PC-DOS and MS-DOS which ever existed?  Then what about all the tens of
  9172. thousands of other files which might get infected and which your users
  9173. might ask you about?
  9174.  
  9175. >Please understand that I certainly can appreciate the limitations of using
  9176. >a less sophisticated algorithm within my code as versus something wonderfully
  9177. >complex.  But, as with any security product, I had to weigh off security
  9178. >versus convienience considerations.
  9179.  
  9180. Adding a random key to a simple algorithm wouldn't make it "wonderful-
  9181. ly complex" or less convenient in the slightest.
  9182.  
  9183.                                      Y. Radai
  9184.                                      Hebrew Univ. of Jerusalem, Israel
  9185.                                      RADAI1@HBUNOS.BITNET
  9186.  
  9187. ------------------------------
  9188.  
  9189. End of VIRUS-L Digest
  9190. *********************VIRUS-L Digest   Wednesday, 31 Jan 1990    Volume 3 : Issue 28
  9191.  
  9192. Today's Topics:
  9193.  
  9194. Introduction to the anti-viral archives
  9195. Amiga anti-viral archive sites
  9196. Apple II anti-viral archive sites
  9197. Atari ST anti-viral archive sites
  9198. Documentation anti-viral archive sites
  9199. IBMPC anti-viral archive sites
  9200. Macintosh anti-viral archive sites
  9201. UNIX anti-viral archive sites
  9202.  
  9203. VIRUS-L is a moderated, digested mail forum for discussing computer
  9204. virus issues; comp.virus is a non-digested Usenet counterpart.
  9205. Discussions are not limited to any one hardware/software platform -
  9206. diversity is welcomed.  Contributions should be relevant, concise,
  9207. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  9208. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9209. anti-virus, document, and back-issue archives is distributed
  9210. periodically on the list.  Administrative mail (comments, suggestions,
  9211. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  9212.  - Ken van Wyk
  9213.  
  9214. ---------------------------------------------------------------------------
  9215.  
  9216. Date:    31 Jan 90 05:26:06 +0000
  9217. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  9218. Subject: Introduction to the anti-viral archives
  9219.  
  9220. # Introduction to the Anti-viral archives...
  9221. # Listing of 31 January 1990
  9222.  
  9223. This posting is the introduction to the "official" anti-viral archives
  9224. of VIRUS-L/comp.virus.  With the generous cooperation of many sites
  9225. throughout the world, we are attempting to make available to all
  9226. the most recent news and programs for dealing with the virus problem.
  9227. Currently we have sites for Amiga, Apple II, Atari ST, IBMPC, Macintosh
  9228. and Unix computers, as well as sites carrying research papers and
  9229. reports of general interest.
  9230.  
  9231. If you have general questions regarding the archives, you can send
  9232. them to this list or to me.  I'll do my best to help.  If you have a
  9233. submission for the archives, you can send it to me or to one of the
  9234. persons in charge of the relevant sites.
  9235.  
  9236. If you have any corrections to the lists, please let me know.
  9237.  
  9238. The files contained on the participating archive sites are provided freely
  9239. on an as-is basis.
  9240.  
  9241. To the best of our knowledge, all files contained in the archives are either
  9242. Public Domain, Freely Redistributable, or Shareware.  If you know of one
  9243. that is not, please drop us a line and let us know.  Reports of corrupt
  9244. files are also welcome.
  9245.  
  9246. PLEASE NOTE
  9247. The Managers of these systems, and the Maintainers of the archives, CAN NOT
  9248. and DO NOT guarantee any of these applications for any purpose.  All possible
  9249. precautions have been taken to assure you of a safe repository of useful
  9250. tools.
  9251.  
  9252. Jim Wright
  9253. jwright@cs.iastate.edu
  9254.  
  9255. [Ed. Thanks again for a great volunteer effort, Jim!]
  9256.  
  9257. ------------------------------
  9258.  
  9259. Date:    31 Jan 90 05:29:30 +0000
  9260. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  9261. Subject: Amiga anti-viral archive sites
  9262.  
  9263.  
  9264. # Anti-viral archive sites for the Amiga
  9265. # Listing last changed 30 September 1989
  9266.  
  9267. cs.hw.ac.uk
  9268.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  9269.           NIFTP from JANET sites, login as "guest".
  9270.           Electronic mail to <info-server@cs.hw.ac.uk>.
  9271.           Main access is through mail server.
  9272.           The master index for the virus archives can be retrieved as
  9273.                     request: virus
  9274.                     topic: index
  9275.           The Amiga index for the virus archives can be retrieved as
  9276.                     request: amiga
  9277.                     topic: index
  9278.           For further details send a message with the text
  9279.                     help
  9280.           The administrative address is <infoadm@cs.hw.ac.uk>
  9281.  
  9282. ms.uky.edu
  9283.           Sean Casey <sean@ms.uky.edu>
  9284.           Access is through anonymous ftp.
  9285.           The Amiga anti-viral archives can be found in /pub/amiga/Antivirus.
  9286.           The IP address is 128.163.128.6.
  9287.  
  9288. uk.ac.lancs.pdsoft
  9289.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  9290.           Service for UK only; no access from BITNET/Internet/UUCP
  9291.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  9292.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  9293.           Pull the file "help/basics" for starter info, "micros/index" for inde
  9294. \cx.
  9295.           Anti-Viral stuff is held as part of larger micro software collection
  9296.           and is not collected into a distinct area.
  9297.  
  9298. uxe.cso.uiuc.edu
  9299.           Mark Zinzow <markz@vmd.cso.uiuc.edu>
  9300.           Lionel Hummel <hummel@cs.uiuc.edu>
  9301.           The archives are in /amiga/virus.
  9302.           There is also a lot of stuff to be found in the Fish collection.
  9303.           The IP address is 128.174.5.54.
  9304.           Another possible source is uihub.cs.uiuc.edu at 128.174.252.27.
  9305.           Check there in /pub/amiga/virus.
  9306.  
  9307. - --
  9308. Jim Wright
  9309. jwright@cs.iastate.edu
  9310.  
  9311. ------------------------------
  9312.  
  9313. Date:    31 Jan 90 05:29:55 +0000
  9314. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  9315. Subject: Apple II anti-viral archive sites
  9316.  
  9317.  
  9318. # Anti-viral archive sites for the Apple II
  9319. # Listing last changed 30 September 1989
  9320.  
  9321. brownvm.bitnet
  9322.           Chris Chung <chris@brownvm.bitnet>
  9323.           Access is through LISTSERV, using SEND, TELL and MAIL commands.
  9324.           Files are stored as
  9325.                     apple2-l xx-xxxxx
  9326.           where the x's are the file number.
  9327.  
  9328. cs.hw.ac.uk
  9329.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  9330.           NIFTP from JANET sites, login as "guest".
  9331.           Electronic mail to <info-server@cs.hw.ac.uk>.
  9332.           Main access is through mail server.
  9333.           The master index for the virus archives can be retrieved as
  9334.                     request: virus
  9335.                     topic: index
  9336.           The Apple II index for the virus archives can be retrieved as
  9337.                     request: apple
  9338.                     topic: index
  9339.           For further details send a message with the text
  9340.                     help
  9341.           The administrative address is <infoadm@cs.hw.ac.uk>
  9342.  
  9343. uk.ac.lancs.pdsoft
  9344.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  9345.           Service for UK only; no access from BITNET/Internet/UUCP
  9346.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  9347.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  9348.           Pull the file "help/basics" for starter info, "micros/index" for inde
  9349. \cx.
  9350.           Anti-Viral stuff is held as part of larger micro software collection
  9351.           and is not collected into a distinct area.
  9352.  
  9353. - --
  9354. Jim Wright
  9355. jwright@cs.iastate.edu
  9356.  
  9357.  
  9358. ------------------------------
  9359.  
  9360. Date:    31 Jan 90 05:30:20 +0000
  9361. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  9362. Subject: Atari ST anti-viral archive sites
  9363.  
  9364.  
  9365. # Anti-viral archive sites for the Atari ST
  9366. # Listing last changed 30 September 1989
  9367.  
  9368. cs.hw.ac.uk
  9369.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  9370.           NIFTP from JANET sites, login as "guest".
  9371.           Electronic mail to <info-server@cs.hw.ac.uk>.
  9372.           Main access is through mail server.
  9373.           The master index for the virus archives can be retrieved as
  9374.                     request: virus
  9375.                     topic: index
  9376.           The Atari ST index for the virus archives can be retrieved as
  9377.                     request: atari
  9378.                     topic: index
  9379.           For further details send a message with the text
  9380.                     help
  9381.           The administrative address is <infoadm@cs.hw.ac.uk>.
  9382.  
  9383. panarthea.ebay
  9384.           Steve Grimm <koreth%panarthea.ebay@sun.com>
  9385.           Access to the archives is through mail server.
  9386.           For instructions on the archiver server, send
  9387.                     help
  9388.           to <archive-server%panarthea.ebay@sun.com>.
  9389.  
  9390. uk.ac.lancs.pdsoft
  9391.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  9392.           Service for UK only; no access from BITNET/Internet/UUCP
  9393.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  9394.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  9395.           Pull the file "help/basics" for starter info, "micros/index" for inde
  9396. \cx.
  9397.           Anti-Viral stuff is held as part of larger micro software collection
  9398.           and is not collected into a distinct area.
  9399.  
  9400. - --
  9401. Jim Wright
  9402. jwright@cs.iastate.edu
  9403.  
  9404.  
  9405. ------------------------------
  9406.  
  9407. Date:    31 Jan 90 05:30:48 +0000
  9408. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  9409. Subject: Documentation anti-viral archive sites
  9410.  
  9411.  
  9412. # Anti-viral archive sites for documentation
  9413. # Listing last changed 30 January 1990
  9414.  
  9415. cert.sei.cmu.edu
  9416.           Kenneth R. van Wyk <krvw@sei.cmu.edu>
  9417.           Access is available via anonymous ftp, IP number 128.237.253.5.
  9418.           This site maintains archives of all VIRUS-L digests, all
  9419.           CERT advisories, as well as a number of informational documents.
  9420.           VIRUS-L/comp.virus information is in:
  9421.                     ~ftp/pub/virus-l/archives
  9422.                     ~ftp/pub/virus-l/archives/predigest
  9423.                     ~ftp/pub/virus-l/archives/1988
  9424.                     ~ftp/pub/virus-l/archives/1989
  9425.                     ~ftp/pub/virus-l/docs
  9426.           CERT advisories are in:
  9427.                     ~ftp/pub/cert_advisories
  9428.  
  9429. csrc.ncsl.nist.gov
  9430.           John Wack <wack@ecf.ncsl.nist.gov>
  9431.           This site is available via anonymous ftp, IP number 129.6.48.87.
  9432.           The archives contain all security bulletins issued thus far from
  9433.           organizations such as NIST, CERT, NASA-SPAN, DDN, and LLNL-CIAC.
  9434.           Also, other related security publications (from NIST and others)
  9435.           and a partial archive of VIRUS_L's and RISK forums.
  9436.  
  9437. cs.hw.ac.uk
  9438.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  9439.           NIFTP from JANET sites, login as "guest".
  9440.           Electronic mail to <info-server@cs.hw.ac.uk>.
  9441.           Main access is through mail server.
  9442.           The master index for the virus archives can be retrieved as
  9443.                     request: virus
  9444.                     topic: index
  9445.           The index for the **GENERAL** virus archives can be retrieved as
  9446.                     request: general
  9447.                     topic: index
  9448.           The index for the **MISC.** virus archives can be retrieved as
  9449.                     request: misc
  9450.                     topic: index
  9451.           **VIRUS-L** entries are stored in monthly and weekly digest form from
  9452.           May 1988 to December 1988.  These are accessed as log.8804 where
  9453.           the topic substring is comprised of the year, month and a week
  9454.           letter.  The topics are:
  9455.                     8804, 8805, 8806 - monthly digests up to June 1988
  9456.                     8806a, 8806b, 8806c, 8806d, 8807a .. 8812d - weekly digests
  9457.           The following daily digest format started on Wed 9 Nov 1988.  Digests
  9458.           are stored by volume number, e.g.
  9459.                     request: virus
  9460.                     topic: v1.2
  9461.           would retrieve issue 2 of volume 1, in addition v1.index, v2.index an
  9462. \cd
  9463.           v1.contents, v2.contents will retrieve an index of available digests
  9464.           and a extracted list of the the contents of each volume respectively.
  9465.           **COMP.RISKS** archives from v7.96 are available on line as:
  9466.                     request: comp.risks
  9467.                     topic: v7.96
  9468.           where topic is the issue number, as above v7.index, v8.index and
  9469.           v7.contents and v8.contents will retrieve indexes and contents lists.
  9470.           For further details send a message with the text
  9471.                     help
  9472.           The administrative address is <infoadm@cs.hw.ac.uk>
  9473.  
  9474. lehiibm1.bitnet
  9475.           Ken van Wyk <LUKEN@LEHIIBM1.BITNET> new: <krvw@sei.cmu.edu>
  9476.           This site has archives of VIRUS-L, and many papers of
  9477.           general interest.
  9478.           Access is through ftp, IP address 128.180.2.1.
  9479.           The directories of interest are VIRUS-L and VIRUS-P.
  9480.  
  9481. uk.ac.lancs.pdsoft
  9482.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  9483.           Service for UK only; no access from BITNET/Internet/UUCP
  9484.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  9485.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  9486.           Pull the file "help/basics" for starter info, "micros/index" for inde
  9487. \cx.
  9488.           Anti-Viral stuff is held as part of larger micro software collection
  9489.           and is not collected into a distinct area.
  9490.  
  9491. unma.unm.edu
  9492.           Dave Grisham <dave@unma.unm.edu>
  9493.           This site has a collection of ethics documents.
  9494.           Included are legislation from several states and policies
  9495.           from many institutions.
  9496.           Access is through ftp, IP address 129.24.8.1.
  9497.           Look in the directory /ethics.
  9498.  
  9499. - --
  9500. Jim Wright
  9501. jwright@cs.iastate.edu
  9502.  
  9503.  
  9504. ------------------------------
  9505.  
  9506. Date:    31 Jan 90 05:31:12 +0000
  9507. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  9508. Subject: IBMPC anti-viral archive sites
  9509.  
  9510.  
  9511. # Anti-viral archive for the IBMPC
  9512. # Listing last changed 16 December 1989
  9513.  
  9514. cs.hw.ac.uk
  9515.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  9516.           NIFTP from JANET sites, login as "guest".
  9517.           Electronic mail to <info-server@cs.hw.ac.uk>.
  9518.           Main access is through mail server.
  9519.           The master index for the virus archives can be retrieved as
  9520.                     request: virus
  9521.                     topic: index
  9522.           The IBMPC index for the virus archives can be retrieved as
  9523.                     request: ibmpc
  9524.                     topic: index
  9525.           For further details send a message with the text
  9526.                     help
  9527.           The administrative address is <infoadm@cs.hw.ac.uk>
  9528.  
  9529. f.ms.uky.edu
  9530.           Daniel Chaney <chaney@ms.uky.edu>
  9531.           This site can be reached through anonymous ftp.
  9532.           The IBMPC anti-viral archives can be found in /pub/msdos/AntiVirus.
  9533.           The IP address is 128.163.128.6.
  9534.  
  9535. mibsrv.mib.eng.ua.edu
  9536.           James Ford <JFORD1@UA1VM.BITNET> <JFORD@MIBSRV.MIB.ENG.UA.EDU>
  9537.           This site can be reached through anonymous ftp.
  9538.           The IBM-PC anti-virals can be found in PUB/IBM-ANTIVIRUS
  9539.           Uploads to PUB/IBM-ANTIVIRUS/00UPLOADS.  Uploads are screened.
  9540.           Requests to JFORD1@UA1VM.BITNET for UUENCODED files will be filled
  9541.           on a limited bases as time permits.
  9542.           The IP address is 130.160.20.80.
  9543.  
  9544. uk.ac.lancs.pdsoft
  9545.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  9546.           Service for UK only; no access from BITNET/Internet/UUCP
  9547.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  9548.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  9549.           Pull the file "help/basics" for starter info, "micros/index" for inde
  9550. \cx.
  9551.           Anti-Viral stuff is held as part of larger micro software collection
  9552.           and is not collected into a distinct area.
  9553.  
  9554. uxe.cso.uiuc.edu
  9555.           Mark Zinzow <markz@vmd.cso.uiuc.edu>
  9556.           This site can be reached through anonymous ftp.
  9557.           The IBMPC anti-viral archives are in /pc/virus.
  9558.           The IP address is 128.174.5.54.
  9559.  
  9560. vega.hut.fi
  9561.           Timo Kiravuo <kiravuo@hut.fi>
  9562.           This site (in Finland) can be reached through anonymous ftp.
  9563.           The IBMPC anti-viral archives are in /pub/pc/virus.
  9564.           The IP address is 130.233.200.42.
  9565.  
  9566. wsmr-simtel20.army.mil
  9567.           Keith Peterson <w8sdz@wsmr-simtel20.army.mil>
  9568.           Direct access is through anonymous ftp, IP 26.2.0.74.
  9569.           The anti-viral archives are in PD1:<MSDOS.TROJAN-PRO>.
  9570.           Simtel is a TOPS-20 machine, and as such you should use
  9571.           "tenex" mode and not "binary" mode to retreive archives.
  9572.           Please get the file 00-INDEX.TXT using "ascii" mode and
  9573.           review it offline.
  9574.           NOTE:
  9575.           There are also a number of servers which provide access
  9576.           to the archives at simtel.
  9577.           WSMR-SIMTEL20.Army.Mil can be accessed using LISTSERV commands
  9578.           from BITNET via LISTSERV@NDSUVM1, LISTSERV@RPIECS and in Europe
  9579.           from EARN TRICKLE servers.  Send commands to TRICKLE@<host-name>
  9580.           (for example: TRICKLE@AWIWUW11).  The following TRICKLE servers
  9581.           are presently available: AWIWUW11 (Austria), BANUFS11 (Belgium),
  9582.           DKTC11 (Denmark), DB0FUB11 (Germany), IMIPOLI (Italy),
  9583.           EB0UB011 (Spain) and TREARN (Turkey).
  9584.  
  9585. - --
  9586. Jim Wright
  9587. jwright@cs.iastate.edu
  9588.  
  9589.  
  9590. ------------------------------
  9591.  
  9592. Date:    31 Jan 90 05:31:47 +0000
  9593. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  9594. Subject: Macintosh anti-viral archive sites
  9595.  
  9596.  
  9597. # Anti-viral archive sites for the Macintosh
  9598. # Listing last changed 07 November 1989
  9599.  
  9600. cs.hw.ac.uk
  9601.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  9602.           NIFTP from JANET sites, login as "guest".
  9603.           Electronic mail to <info-server@cs.hw.ac.uk>.
  9604.           Main access is through mail server.
  9605.           The master index for the virus archives can be retrieved as
  9606.                     request: virus
  9607.                     topic: index
  9608.           The Mac index for the virus archives can be retrieved as
  9609.                     request: mac
  9610.                     topic: index
  9611.           For further details send a message with the text
  9612.                     help
  9613.           The administrative address is <infoadm@cs.hw.ac.uk>
  9614.  
  9615. ifi.ethz.ch
  9616.           Danny Schwendener <macman@ethz.uucp>
  9617.           Interactive access through DECnet (SPAN/HEPnet):
  9618.                     $SET HOST 57434  or $SET HOST AEOLUS
  9619.                     Username: MAC
  9620.           Interactive access through X.25 (022847911065) or Modem 2400 bps
  9621.           (+41-1-251-6271):
  9622.                     # CALL B050 <cr><cr>
  9623.                     Username: MAC
  9624.           Files may also be copied via DECnet (SPAN/HEPnet) from
  9625.                     57434::DISK8:[MAC.TOP.LIBRARY.VIRUS]
  9626.  
  9627. rascal.ics.utexas.edu
  9628.           Werner Uhrig <werner@rascal.ics.utexas.edu>
  9629.           Access is through anonymous ftp, IP number is 128.83.144.1.
  9630.           Archives can be found in the directory mac/virus-tools.
  9631.           Please retrieve the file 00.INDEX and review it offline.
  9632.           Due to the size of the archive, online browsing is discouraged.
  9633.  
  9634. scfvm.bitnet
  9635.           Joe McMahon <xrjdm@scfvm.bitnet>
  9636.           Access is via LISTSERV.
  9637.           SCFVM offers an "automatic update" service.  Send the message
  9638.                     AFD ADD VIRUSREM PACKAGE
  9639.           and you will receive updates as the archive is updated.
  9640.           You can also subscribe to automatic file update information with
  9641.                     FUI ADD VIRUSREM PACKAGE
  9642.  
  9643. sumex-aim.stanford.edu
  9644.           Bill Lipa <info-mac-request@sumex-aim.stanford.edu>
  9645.           Access is through anonymous ftp, IP number is 36.44.0.6.
  9646.           Archives can be found in /info-mac/virus.
  9647.           Administrative queries to <info-mac-request@sumex-aim.stanford.edu>.
  9648.           Submissions to <info-mac@sumex-aim.stanford.edu>.
  9649.           There are a number of sites which maintain shadow archives of
  9650.           the info-mac archives at sumex:
  9651.           * MACSERV@PUCC                services the Bitnet community
  9652.           * LISTSERV@RICE               for e-mail users
  9653.           * FILESERV@IRLEARN  for folks in Europe
  9654.  
  9655. uk.ac.lancs.pdsoft
  9656.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  9657.           Service for UK only; no access from BITNET/Internet/UUCP
  9658.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  9659.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  9660.           Pull the file "help/basics" for starter info, "micros/index" for inde
  9661. \cx.
  9662.           Anti-Viral stuff is held as part of larger micro software collection
  9663.           and is not collected into a distinct area.
  9664.  
  9665. wsmr-simtel20.army.mil
  9666.           Robert Thum <rthum@wsmr-simtel20.army.mil>
  9667.           Access is through anonymous ftp, IP number 26.2.0.74.
  9668.           Archives can be found in PD3:<MACINTOSH.VIRUS>.
  9669.           Please get the file 00README.TXT and review it offline.
  9670.  
  9671. - --
  9672. Jim Wright
  9673. jwright@cs.iastate.edu
  9674.  
  9675.  
  9676. ------------------------------
  9677.  
  9678. Date:    31 Jan 90 05:32:15 +0000
  9679. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  9680. Subject: UNIX anti-viral archive sites
  9681.  
  9682.  
  9683. # Anti-viral and security archive sites for Unix
  9684. # Listing last changed 30 September 1989
  9685.  
  9686. attctc
  9687.           Charles Boykin <sysop@attctc.Dallas.TX.US>
  9688.           Accessible through UUCP.
  9689.  
  9690. cs.hw.ac.uk
  9691.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  9692.           NIFTP from JANET sites, login as "guest".
  9693.           Electronic mail to <info-server@cs.hw.ac.uk>.
  9694.           Main access is through mail server.
  9695.           The master index for the virus archives can be retrieved as
  9696.                     request: virus
  9697.                     topic: index
  9698.           For further details send a message with the text
  9699.                     help
  9700.           The administrative address is <infoadm@cs.hw.ac.uk>
  9701.  
  9702. sauna.hut.fi
  9703.           Jyrki Kuoppala <jkp@cs.hut.fi>
  9704.           Accessible through anonymous ftp, IP number 128.214.3.119.
  9705.           (Note that this IP number is likely to change.)
  9706.  
  9707. ucf1vm
  9708.           Lois Buwalda <lois@ucf1vm.bitnet>
  9709.           Accessible through...
  9710.  
  9711. wuarchive.wustl.edu
  9712.           Chris Myers <chris@wugate.wustl.edu>
  9713.           Accessible through anonymous ftp, IP number 128.252.135.4.
  9714.           A number of directories can be found in ~ftp/usenet/comp.virus/*.
  9715.  
  9716. - --
  9717. Jim Wright
  9718. jwright@cs.iastate.edu
  9719.  
  9720.  
  9721. ------------------------------
  9722.  
  9723. End of VIRUS-L Digest
  9724. *********************VIRUS-L Digest   Wednesday,  3 Jan 1990    Volume 3 : Issue 3
  9725.  
  9726. Today's Topics:
  9727.  
  9728. Viruses in Public Labs (Mac)
  9729. gatekeeper (Mac)
  9730. re: Virus Trends
  9731. Virus data collection
  9732. (forwarded) review of The Cuckoo's Egg
  9733. Re: Spafford's Theorems
  9734. Two serious cases (PC)
  9735. Gatekeeper Aid Question (Mac)
  9736. SCANV54 (PC)
  9737. Re: WDEF / Apology to Mainstay Software (Mac)
  9738. Disinfecting Binhexed Files (mac)
  9739. New viruses (PC)
  9740.  
  9741. VIRUS-L is a moderated, digested mail forum for discussing computer
  9742. virus issues; comp.virus is a non-digested Usenet counterpart.
  9743. Discussions are not limited to any one hardware/software platform -
  9744. diversity is welcomed.  Contributions should be relevant, concise,
  9745. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  9746. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9747. anti-virus, document, and back-issue archives is distributed
  9748. periodically on the list.  Administrative mail (comments, suggestions,
  9749. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  9750.  - Ken van Wyk
  9751.  
  9752. ---------------------------------------------------------------------------
  9753.  
  9754. Date:    Fri, 29 Dec 89 17:38:00 -0500
  9755. From:    AC08@vaxb.acs.unt.edu
  9756. Subject: Viruses in Public Labs (Mac)
  9757.  
  9758. I work in a computer lab at the University of North Texas, and we have had
  9759. a *lot* of experience with Mac virus problems.
  9760.  
  9761. The lab is a public access facility, and anyone in the University can use
  9762. the Macs (Mac II, color, 2 meg ram, 40 meg HD).  We have a very diverse
  9763. collection of people who wander through, and most of them want to use their
  9764. own software.
  9765.  
  9766. Some observations:
  9767.  
  9768. WDEF has *not* made it here yet...
  9769.  
  9770. Almost every other kind has.  I think I have the current record for most
  9771. diversity in one machine:
  9772.         SCORES
  9773.         NVIRa
  9774.         NVIRb
  9775.         INIT 29
  9776. It crashed, and the user wanted to know what was wrong......
  9777.  
  9778. INIT 29 can cause a System death all by itself.
  9779.  
  9780. We have been running Disenfectant for several months, and it works great.
  9781. I noticed that one machine that was "clean" after Disinfectant 1.3 had
  9782. a "partially infected" System and Finder when checked with 1.5.
  9783.  
  9784. Another problem was that we run all eight Macs off of an IBM file server
  9785. under Netware, and that Netware allows infections to be written in by
  9786. a program (though it won't cross-infect on the server itself).
  9787.  
  9788. Gatekeeper does not like Ethernet boards... :(
  9789.  
  9790. Is anyone running or working on a "pre-emptive" anti-virus product like
  9791. SAM or Gatekeeper that will work well with Netware and Ethernet?  Please
  9792. let me know (if possible).
  9793.  
  9794. Thanks,
  9795. >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
  9796. >Chad Irby               > "Bill?"                     >
  9797. >Somewhere in...         > "What?"                     >
  9798. >Denton, TX              > "Strange things are afoot   >
  9799. >ac08@vaxb.acs.unt.edu   >   at the Circle K."         >
  9800. >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
  9801.  
  9802. ------------------------------
  9803.  
  9804. Date:    Tue, 02 Jan 90 15:45:51 +0000
  9805. From:    phantom@athena.mit.edu (Mike Garrison)
  9806. Subject: gatekeeper (Mac)
  9807.  
  9808. as a new reader I have what is probably an oft repeated question:
  9809.  
  9810. is there an address to send to for info on gatekeeper, first aid, etc....
  9811. I would like to know how to order/obtain some of this software.
  9812.  
  9813.  
  9814. ------------------------------
  9815.  
  9816. Date:    Tue, 02 Jan 90 11:54:19 -0500
  9817. From:    ches@research.att.com
  9818. Subject: re: Virus Trends
  9819.  
  9820. > 2. The press speculation about the DATACRIME virus was much more
  9821. > damaging than the virus.
  9822.  
  9823. I don't think so.  True, the general public was alarmed out of proportion
  9824. to the threat.  But I suspect the press coverage encouraged a lot of people
  9825. to back up machines that hadn't been backed up.  This is good because
  9826.  
  9827. > 1. The amount of damage to data and availability done by viruses to date
  9828. > has been less than users do to themselves by error every day.
  9829.  
  9830. is undoubtedly true, and those crashed hard disks have to be reloaded from
  9831. someplace.
  9832.  
  9833. Bill Cheswick
  9834. ches@research.att.com
  9835.  
  9836. ------------------------------
  9837.  
  9838. Date:    Tue, 02 Jan 90 00:00:00 +0000
  9839. From:    "Dean E. Nelson" <DEN0@LEHIGH.BITNET>
  9840. Subject: Virus data collection
  9841.  
  9842. There has been some discussion in past digests about similarities
  9843. between biological and computer viruses. I guess that is where the name
  9844. came from.  There is one big difference, however.  Biological viruses
  9845. have been around for much longer.  This fact, in itself, is not very
  9846. useful, but because they have been around longer, there is a much
  9847. longer history of human response to them.
  9848.  
  9849. The initial human response to viruses was not scientific.  People got
  9850. ill and suffered.  They would blame themselves, family members, or
  9851. perhaps the stars for their mallady.  Often they would seek divine (or
  9852. supernatural) intervention.  I'm sure we can all think of users who
  9853. consider the action of their computers magic and viral attacks within
  9854. the same realm.
  9855.  
  9856. As science increased our understanding of the human body, viral
  9857. infections became better understood.  The medical profession became
  9858. more and more able to combat viral infection and even impute immunity
  9859. before an attack.  This was possible because of an understanding of the
  9860. causal chains associated with viruses.
  9861.  
  9862. By the very nature of computer viruses (they are programs), the causal
  9863. chains associated with them can be made much clearer in a much shorter
  9864. period of time than with biological viruses.  Therefore, the research
  9865. done to understand the computer virus is much faster and more complete
  9866. than with its biological counterpart.  The resulting interventions are
  9867. also more complete and failsafe than their biological counterparts.
  9868.  
  9869. Given all that, perhaps there are still techniques used to combat
  9870. biological viruses that haven't been used with computer viruses.  After
  9871. all, we have been at that much longer and against a more insidious foe.
  9872.  
  9873. After some thought, I can only think of things that rely on data
  9874. analysis.  Given the data, we could determine which prevention
  9875. techniques were most effective, and we could better understand the
  9876. effects of different interventions and the factors which aid or inhibit
  9877. spread of the infection.
  9878.  
  9879. I agree with Mr.  McMahon (vol 3.  issue 1) that data collection is a
  9880. good first step (in trying to minimize the *effect* of viruses) .  I
  9881. also believe that Mr.  Murray (same issue) makes a useful analogy when
  9882. he refers to the study of virus spread as an Epidemiological pursuit.
  9883. The preceding paragraphs were written to make that very same point.
  9884.  
  9885. Dean Nelson, Lehigh University Computing Center
  9886. DEN0@vax1.cc.lehigh.edu    DEN0@lehigh.bitnet   (215)258-4988
  9887.  
  9888. ------------------------------
  9889.  
  9890. Date:    Tue, 02 Jan 90 14:28:05 -0500
  9891. From:    Kenneth R. van Wyk <krvw@SEI.CMU.EDU>
  9892. Subject: (forwarded) review of The Cuckoo's Egg
  9893.  
  9894.  
  9895. Forwarded (with the author's permission) from misc.security:
  9896.  
  9897. Date: 8 Dec 89 22:22:52 GMT
  9898. From: ecl@mtgzy.att.com (Evelyn C Leeper)
  9899. Subject: THE CUCKOO'S EGG by Clifford Stoll
  9900.  
  9901.                       THE CUCKOO'S EGG by Clifford Stoll
  9902.                  Doubleday, 1989, ISBN 0-385-24946-2, $19.95.
  9903.                       A book review by Evelyn C. Leeper
  9904.  
  9905.      If you're wondering what to get that computer-addict friend of yours
  9906. for Hannukah, or she's wondering what to get you, try Clifford Stoll's book
  9907. about tracking a West German spy through the UNIX* computer networks.  When
  9908. I got the book I decided to take a look at the first couple of chapters just
  9909. to see how it was, and found myself so hooked that I sat down and read it
  9910. straight through in one evening.
  9911.  
  9912.      Now perhaps I'm somewhat predisposed to this topic, being associated
  9913. with security in a professional capacity.  And since I am a science fiction
  9914. reader, the whole cyberpunk movement (or non-movement) has made me even more
  9915. aware of the possibilities for this sort of activity.  So I can't say that
  9916. you should run out and buy this book for your Uncle Fred, who has yet to
  9917. figure out how to make the clock stop blinking on his VCR.  But if you're at
  9918. all interested in the topic and somewhat knowledgeable about computers, or
  9919. willing to learn, you should have no trouble following the events described
  9920. in the book.  The groundwork and basic terminology are laid out and
  9921. explained.  In science fiction, this is usually accomplished by having the
  9922. girlfriend of the hero ask, "Gee, Fred, what is a computer anyway?" but
  9923. Stoll is able to avoid this, in part because he was not originally a
  9924. computer scientist and often needed terms and procedures clarified for
  9925. himself.
  9926.  
  9927.      In addition to having a fast-moving, hi-tech spy plot (is Stoll the Tom
  9928. Clancy of the computer set?), the book provides some insight into how
  9929. security REALLY works.  For those who worry about how much the government is
  9930. watching what they do, the truth will come as a great relief: it's next to
  9931. impossible to get the government to care about anything that goes on in and
  9932. around computers unless you can hit them over the end with the equivalent of
  9933. a ten-ton weight, and even then they may merely blink momentarily.  And
  9934. while most of the time, that pesky 75-cent accounting error isn't worth
  9935. tracking down, every once in a while you can hit the jackpot.
  9936.  
  9937.      A nice by-product of all this is that the book would not be a bad
  9938. supplemental text for a computer security course.  (Well, a nice by-product
  9939. for Stoll, anyway.)  One of the problems with the standard UNIX system
  9940. security texts is that they tell you how to make your system secure, but
  9941. don't tell you want to do when you somehow find yourself with a system
  9942. insecure enough that someone has broken in.  THE CUCKOO'S EGG shows you some
  9943. "tricks of the trade" that aren't spelled out elsewhere.  I find myself
  9944. wishing that all our computer users would read this book so they'd stop
  9945. asking why they need passwords or why permissions can't be freed up.  (I
  9946. occasionally describe the latter phenomenon by claiming that many users
  9947. think that "0777" is the only possible first argument for CHMOD.)
  9948.  
  9949.      The book closes with a epilogue recounting the Great Internet Virus of
  9950. November 1988.  (With my usual excellent planning I was 8000 miles away when
  9951. it all hit the fan and heard about it only in retrospect.)  While some may
  9952. question its place here--the virus, so far as anyone knows, had nothing to
  9953. do with the West German hacker--I think the epilogue may teach the most
  9954. important lesson of the book: your systems are never perfectly secure.
  9955. There will always be one more hole, one more back-door, one more weak point.
  9956. To paraphrase John Philpot Curran, "The condition upon which [one has secure
  9957. systems] is eternal vigilance."  And while more technical descriptions of
  9958. the virus are available "in the literature" (as they say), this is a good
  9959. explanation for the wider audience of this book.
  9960.  
  9961.      Some have said the book should be edited down, but I don't think the
  9962. personal asides (including the infamous chocolate-chip cookie recipe
  9963. everyone is talking about!) hurt the book, and they go a long way toward
  9964. filling in a picture of what Stoll is like.  (Actually, I saw him being
  9965. interviewed on C-SPAN, and as quirky as he is in the book, he's three times
  9966. more so on screen.)
  9967.  
  9968.      [Note: a more concise, and somewhat more technically oriented, of this
  9969. saga may be found in Stoll's article "Stalking the Wily Hacker" in the May
  9970. 1988 COMMUNICATIONS OF THE ACM.
  9971.  
  9972. * UNIX is a registered trademark of AT&T.
  9973.  
  9974. Evelyn C. Leeper   |   +1 201-957-2070   |   att!mtgzy!ecl or ecl@mtgzy.att.com
  9975. Disclaimer: This review is solely my opinion and the opinions
  9976. expressed therein should not be attributed to my employer (or anyone
  9977. else, for that matter).
  9978.  
  9979. ------------------------------
  9980.  
  9981. Date:    Tue, 02 Jan 90 11:02:44 -0500
  9982. From:    Brian Piersel <SPBK09@SDNET.BITNET>
  9983. Subject: Re: Spafford's Theorems
  9984.  
  9985. On Fri, 22 Dec 89 12:28:00 -0500 <WHMurray@DOCKMASTER.ARPA> said:
  9986. >6. The current vector for viruses is floppy disks and diskettes, not
  9987. >programs.  That is to say, it is the media, rather than the programs,
  9988. >that are moving and being shared.
  9989.  
  9990. What about infected programs uploaded to a BBS? If someone else downloads
  9991. that program and uses it, their system will be infected with the same virus.
  9992. In this case, the media has _not_ moved, which would indicate that programs
  9993. are also a vector for viruses.
  9994.  
  9995. Of course, in some cases, such as viruses that infect boot sectors, etc.,
  9996. the disk itself must be shared, but in others, it is only the program that
  9997. must move.
  9998.  
  9999. +----------------------------------------------+
  10000. |  Brian Piersel                               |
  10001. +----------------------------------------------+
  10002. | BITNET:  SPBK09@SDNET                        |
  10003. | INTERNET:  SPBK09%SDNET.BITNET@VM1.NoDak.EDU |
  10004. +----------------------------------------------+
  10005. | IBM = Itty Bitty Machine                     |
  10006. +----------------------------------------------+
  10007.  
  10008. ------------------------------
  10009.  
  10010. Date:    Wed, 27 Dec 89 12:47:52 +0000
  10011. From:    frisk@rhi.hi.is (Fridrik Skulason)
  10012. Subject: Two serious cases (PC)
  10013.  
  10014. Most virus researchers exchange/distribute viruses only on a strict
  10015. need-to-know basis, in order to limit the spread of viruses. However, this
  10016. does not work as well as intended. There are now two known cases where
  10017. untrustworthy people seem to have obtained viruses from researchers.
  10018.  
  10019. Case #1: Icelandic-1/Saratoga
  10020.  
  10021.      I discovered the Icelandic-1 virus here in Iceland in June this year.
  10022.      When I had disassembled it, I sent a disassembly of an infected file
  10023.      to several experts in the USA, UK and Israel, including the HomeBase
  10024.      folks (McAfee). Before I sent out the disassembly, I made one small
  10025.      change to it. This change had no effect on the operation of the virus,
  10026.      but it would make it possible to determine if a copy of this virus found
  10027.      outside of Iceland was based on my disassembly or not.
  10028.  
  10029.      Looking back, I can see that this was not a very good idea, simply
  10030.      because there was a possibility that somebody might select an invalid
  10031.      identification string, based on this disassembly. So, those of you having
  10032.      a copy of my disassembly, please contact me if you want to correct it.
  10033.      This change was also (by accident) included in the Icelandic-2
  10034.      disassembly, since I used the Icelandic-1 disassembly as a basis for
  10035.      that.
  10036.  
  10037.      Now - back to the Icelandic-1 virus.
  10038.  
  10039.      Three days after the virus was made available on the HomeBase bulletin
  10040.      board, in a restricted area that only a few people had access to, a new
  10041.      virus was discovered in Saratoga and uploaded to the HomeBase BBS. Some
  10042.      people thought for a while that Saratoga was an older variant of
  10043.      Icelandic-1, because it was at first said to have been found "a few
  10044.      months earlier", but this turned out to be a misunderstanding.
  10045.  
  10046.      Saratoga was just a minor variant of Icelandic-1, but the change I made
  10047.      was present in the virus, so it was obviously based on my disassembly.
  10048.      When Saratoga was found, I had only sent Icelandic-1 to three or four
  10049.      persons in the US - and, as far a I know, it had only been made available
  10050.      to other persons in one place (HomeBase).  They believe that the person
  10051.      responsible for the creating "Saratoga" has now been found, and his
  10052.      access to the restricted area has been terminated.
  10053.  
  10054.  
  10055. Case #2: Dbase
  10056.  
  10057.      The dBase virus was discovered by Ross Greenberg. It seems to have been
  10058.      planted at only a single site, because no other reports appeared for
  10059.      several months. Recently Ross made the virus available to a number of
  10060.      virus researchers. Within two weeks the first infection reports had
  10061.      started to arrive - the virus had escaped.
  10062.  
  10063.      We know that at least some of the reported infections were based on the
  10064.      copy from Ross, because he made one small change to the virus, before it
  10065.      was distributed. One instruction was overwritten by two "harmless"
  10066.      instructions, in order to disable the most harmful effect of the virus -
  10067.      the disk trashing part. This change is also present in some of the
  10068.      infected files that have been found recently. (In other cases the
  10069.      original instruction is present)
  10070.  
  10071. As I said before, I do not consider it a very good idea to make changes to
  10072. viruses, but it paid off in the two cases described above. Who knows how
  10073. many other cases of virus infections are (indirectly) the result of virus
  10074. collection/distribution by virus experts.
  10075.  
  10076. At least it is certain that we have to be a lot more careful in the future.
  10077.  
  10078. - -frisk
  10079.  
  10080. ------------------------------
  10081.  
  10082. Date:    02 Jan 90 21:04:29 +0000
  10083. From:    sean@eleazar.dartmouth.edu (Sean P. Nolan)
  10084. Subject: Gatekeeper Aid Question (Mac)
  10085.  
  10086. Hi ho...
  10087.  
  10088. I hope this hasn't been asked already --- I've been gone for the
  10089. holidays and just discovered the problem.
  10090.  
  10091. I read about WDEF A and B, and checked my system with Disinfectant
  10092. 1.5. No virus of any type found. Since I use Gatekeeper, I then
  10093. decided to drop the Gatekeeper Aid INIT into my system folder. Again,
  10094. ok. Until, just yesterday, when I tried to Get Info on the Finder.
  10095. Click on the Finder, Get Info, and zap. Cursor freezes, various ugly
  10096. noises, etc etc. and then a reboot. I have a billion INITs running,
  10097. but narrowed it down to Gatekeeper Aid by pulling things in and out of
  10098. the system folder and rebooting.
  10099.  
  10100. The problem seems only to happen with the Finder, i.e. I can get info
  10101. on any other file, and I haven't found any other problems. Still, it's
  10102. a little disconcerting, so I thought I'd drop a note and see if people
  10103. know about the quirk, and if there's a fix.
  10104.  
  10105. Thanks!
  10106.  
  10107. - --- Sean
  10108.  
  10109. SE/20 with internal 20 meg and external Microtech Nova 40.
  10110. System 6.0.3
  10111. 4 Megs RAM
  10112. Gatekeeper Aid
  10113. GateKeeper 1.1.1
  10114. Adobe Type Manager
  10115. Moire 3.0
  10116. Soundmaster 1.2
  10117. Remember 1.3
  10118. TappyType
  10119. Programmer's Key
  10120. Safe Eject
  10121. KSP (Dartmouth-specific comm. protocal INIT)
  10122. MacroMaker
  10123. Easy Access
  10124. AppleShare
  10125. Broadcast
  10126. Public Folder 1.0
  10127. Shield INIT (from SUM)
  10128.  
  10129. ( I know that's a million of them, but I honestly have checked them
  10130. all and Gatekeeper Aid is the problem... I still have the problem even
  10131. running only GK Aid and GK.)
  10132.  
  10133. +----------------------------------------------------------------------------+
  10134. | Sean P. Nolan     | Net: Sean_Nolan@Mac.Dartmouth.EDU |  "Let's face it:   |
  10135. | Dartmouth College |                                   |   IBM is no fun."  |
  10136. | Hinman Box 2658   |            SCALP 'EM!             |     ::::::::::     |
  10137. | Hanover, NH 03755 |                                   |   John C. Dvorak   |
  10138. +----------------------------------------------------------------------------+
  10139.  
  10140. ------------------------------
  10141.  
  10142. Date:    Tue, 02 Jan 90 16:04:08 -0800
  10143. From:    Alan_J_Roberts@cup.portal.com
  10144. Subject: SCANV54 (PC)
  10145.  
  10146.        ViruScan versions V53 and V54 have been released in rapid succession.
  10147. V53 contains a bug which causes false positives for the 4096 virus on some
  10148. systems and V54 fixes the bug.  Both versions now detect the 4096, Oropax,
  10149. Chaos and Virus-90, bringing the total number of known and detected PC
  10150. viruses to 60.  Let's hope this explosion in the number of new viruses slows
  10151. down this year.
  10152.        V54 is available now on HomeBase - 408 988 4004.
  10153. Alan
  10154.  
  10155. ------------------------------
  10156.  
  10157. Date:    Wed, 03 Jan 90 06:10:35 +0000
  10158. From:    biar!trebor@uunet.uu.net (Robert J Woodhead)
  10159. Subject: Re: WDEF / Apology to Mainstay Software (Mac)
  10160.  
  10161. jln@acns.nwu.edu writes:
  10162.  
  10163. > 1st Aid Software deserves a great deal of credit for having the only
  10164. > virus prevention tool that was capable of catching WDEF.  Everybody
  10165. > else failed, including Symantec's SAM, HJC's Virex, Gatekeeper, and
  10166. > Vaccine.  I don't know about MainStay's AntiToxin - I don't have a
  10167. > copy of that either (yet).
  10168.  
  10169. Not _quite_ true, John.  The VIREX "Record/Scan" operation has been
  10170. scanning for WDEFs et all since it was added.  The problem is that it
  10171. takes longer than a normal scan, so most VIREX users don't bother with
  10172. it.  A Pity.  It and the 1st Aid tool are really good at pointing out
  10173. wierdnesses.
  10174.  
  10175. - --
  10176. Robert J Woodhead, Biar Games, Inc.   !uunet!biar!trebor | trebor@biar.UUCP
  10177. Announcing TEMPORAL EXPRESS.  For only $999,999.95 (per page), your message
  10178. will be carefully stored, then sent back in time as soon as technologically
  10179. possible.  TEMEX - when it absolutely, postively has to be there yesterday!
  10180.  
  10181. ------------------------------
  10182.  
  10183. Date:    Wed, 03 Jan 90 05:55:47 -0500
  10184. From:    Thomas Neudecker <tn07+@andrew.cmu.edu>
  10185. Subject: Disinfecting Binhexed Files (mac)
  10186.  
  10187. I am trying to maintain a local Macintosh bboard [The Pittsburgh Apple
  10188. Business Users Group, (412) 828-8011].  The vast majority of the files
  10189. posted to the bboard have been Binhexed and or Stuffit.  Time does not
  10190. allow me to test each of the uploads submitted for posting on the
  10191. board.  But I donUt want to pass any viruses to those who download
  10192. files from my board.  I suspect that virus detection utilities will
  10193. just consider these files to be clean ASCII documents.  So running
  10194. Disinfectant to check and clean the bboards inbox is useless.  Does
  10195. anyone know of a tool that will read the files creator type and if it
  10196. is Binhex or Stuffit do the translation on the fly, disinfect, and
  10197. restore the file type?  A version for both the Macintosh OS and UNIX
  10198. would help slow the spread of viruses via bboards.
  10199.  
  10200. Tom Neudecker
  10201. Carnegie Mellon University
  10202. TN07+@Andrew.CMU
  10203.  
  10204. ------------------------------
  10205.  
  10206. Date:    Wed, 03 Jan 90 10:54:39 +0000
  10207. From:    frisk@rhi.hi.is (Fridrik Skulason)
  10208. Subject: New viruses (PC)
  10209.  
  10210. Several new PC viruses have appeared recently. This short note
  10211. contains a preliminary description of some of them, including the new
  10212. viruses in the package from Poland.
  10213.  
  10214. I have updated my anti-virus programs to detect, stop and remove the
  10215. viruses listed below (as well as the other 40 PC viruses known), and
  10216. unless somebody sends me a new virus today, I will start sending the
  10217. programs out tomorrow or the day after that.
  10218.  
  10219.                                 The Amstrad virus.
  10220.  
  10221. This virus is rather interesting. It is a direct-action virus, that
  10222. will add 847 bytes to the front of any .COM file it finds in the
  10223. current directory.  The virus is very primitive, because the virus
  10224. code is only around 334 bytes long, which makes this the shortest PC
  10225. virus known today. The rest contains zeros and the string:
  10226.  
  10227.         "Hello, John Mcafee,please uprade me.Bests regards,Jean Luz."
  10228.  
  10229. One note: I feel the name "Amstrad" is totally inappropriate, since
  10230. the virus seems to have nothing to do with Amstrad computers
  10231. whatsoever.
  10232.  
  10233.                                 The Payday virus
  10234.  
  10235. This is not a new virus, just a YAVJV (Yet Another Variant of the Jerusalem
  10236. Virus). It seems to be very close (or perhaps identical) to Jerusalem-B.
  10237.  
  10238.                                 Musician
  10239.  
  10240. One of the viruses from Poland. As reported earlier, it is the same virus as
  10241. the "Oropax" virus reported several months ago in W-Germany.
  10242.  
  10243.                         Perfume (alias 765 or "4711")
  10244.  
  10245. A .COM infecting virus of German origin, that will sometimes ask the
  10246. user a question and not run the infected file unless the answer is
  10247. "4711", which is the name of a perfume.  This virus will look for
  10248. COMMAND.COM and infect it unless it is already infected.  Infected
  10249. files grow by 765 bytes. In the most common variant of the virus, the
  10250. questions have been overwritten with garbage.
  10251.  
  10252.                                   W13
  10253.  
  10254. This is a rather primitive .COM infecting virus.  Two variants are
  10255. known, the first one is 534 bytes long, but the second (with some bugs
  10256. corrected) is only 507 bytes long.  The virus is of the "Direct
  10257. Action" type does nothing interesting.
  10258.  
  10259.                                 Vcomm
  10260.  
  10261. An .EXE infecting virus that came from Poland.  It is not very well
  10262. written, but easy to study, since the commented source code was
  10263. included.  When an infected program is run, it will infect one .EXE
  10264. file in the current directory.  Infected programs are first padded so
  10265. their length becomes a multiple of 512 bytes.  Then the virus adds 637
  10266. bytes to the end of the file.  It will also install a resident part
  10267. that will intercept any disk write and change it into a disk read.
  10268.  
  10269.                             December 24th
  10270.  
  10271. An Icelandic variant of the Icelandic-2 virus. It will infect one out
  10272. of every ten .EXE files run. Infected files grow by 848-863 bytes. If
  10273. an infected file is run on December 24th it will stop any other
  10274. program run later, displaying the message "Gledileg jol" ("Merry
  10275. Christmas") instead. The virus also contains a number of minor changes
  10276. and extra NOP instructions.
  10277.  
  10278. ------------------------------
  10279.  
  10280. End of VIRUS-L Digest
  10281. *********************VIRUS-L Digest   Thursday,  4 Jan 1990    Volume 3 : Issue 4
  10282.  
  10283. Today's Topics:
  10284.  
  10285. Virus biological analogy.
  10286. Where to Get Mac Anti-Virals
  10287. WHM on Spaffords Theorems
  10288. re: Virus Trends
  10289. Re: Shrink-wrap Licenses
  10290. Re: Anti-virus programs (Mac)
  10291. Re: Gatekeeper problems (Mac)
  10292. Disk Killer/ Ogre virus
  10293. re: The missing viruses (PC)
  10294. Spafford's and WHMurray's "Theorems"
  10295. 8290 & Happy Birthday Jossie VIRUS
  10296. DES program (PC)
  10297. AIDS note (PC)
  10298. Re: Authentication/Signature/Checksum Algorithms
  10299.  
  10300. VIRUS-L is a moderated, digested mail forum for discussing computer
  10301. virus issues; comp.virus is a non-digested Usenet counterpart.
  10302. Discussions are not limited to any one hardware/software platform -
  10303. diversity is welcomed.  Contributions should be relevant, concise,
  10304. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  10305. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  10306. anti-virus, document, and back-issue archives is distributed
  10307. periodically on the list.  Administrative mail (comments, suggestions,
  10308. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  10309.  - Ken van Wyk
  10310.  
  10311. ---------------------------------------------------------------------------
  10312.  
  10313. Date:    Wed, 03 Jan 90 14:28:55 +0000
  10314. From:    "Pete Lucas" <PJML@ibma.nerc-wallingford.ac.uk>
  10315. Subject: Virus biological analogy.
  10316.  
  10317. The 'biological' analogy of a computer virus provides a useful model for
  10318. computer viruses: As a biologist who computes (rather than a computer
  10319. person) there are various things to consider::
  10320.  
  10321. 1) Disease vector - diskettes, networks, cartridges, WORM disks etc.
  10322. 2) Incubation period - how long between initial 'infection' and the symptoms
  10323.    becoming noticeable.
  10324. 3) Latency period - how long between infection and the infected machine becomin
  10325. g
  10326.    able to pass on the infection to another machine.
  10327. 4) Contagion - how rapidly does the virus spread once it has become activated
  10328. 5) Damage - what is the severity of infection once it has been activated.
  10329. 6) Reservoir of infection - the diskettes locked away in your drawer
  10330.    for six months, that you 'thought' were clean!!
  10331.  
  10332. In biological terms, a 'successful' parasite (since that is what a
  10333. virus is) can adopt several strategies. It can be highly infective (so
  10334. it gets spread to many new hosts) but have a long latency period (so
  10335. the host shows no symptoms until it has been infected for a long
  10336. time), or it can be of low infectiveness with a short latency (so if
  10337. you catch it, you suffer immediately, but the chance of you catching
  10338. it in the first place is low anyway).  Similarly, the harmfulness can
  10339. vary. Any parasite that is immediately fatal to its host is going to
  10340. get noticed, but if it has been able to pass on the infection before
  10341. it 'kills' the host, it will survive - similarly if the virus remains
  10342. infective after the host has died, it may still spread.
  10343.  
  10344. Computer-viruses we have seen so far tend either to be massively
  10345. infective, or have long latencies, or both. This leads them to be
  10346. noticed, and people write anti-virus software to combat them.  A virus
  10347. that has a very long latency and low infectivity (so it spreads
  10348. slowly, unnoticed and unexpected because nothing untoward is
  10349. happening) but has a high damage-causing ability when triggered, is
  10350. probably the worst thing to contemplate, since it could become
  10351. established in a large population of machines unnoticed, then trash
  10352. the lot.  I am thinking here of something with a latency of years -
  10353. what about a virus that triggers only on February 29th?  The virus
  10354. that remains infective even after the 'death' of the host is with us -
  10355. your PC may have been crashed, but your diskettes may also be infected
  10356. and spread the infection to other machines even though you have
  10357. 'disinfected' the originally infected machine.  Diskettes will always
  10358. act as a reservoir to re-infect otherwise 'clean' machines.
  10359.  
  10360. Pete Lucas              PJML@UK.AC.NWL.IA
  10361.  
  10362. ------------------------------
  10363.  
  10364. Date:    Wed, 03 Jan 90 09:35:09 -0500
  10365. From:    Joe McMahon <XRJDM@SCFVM.BITNET>
  10366. Subject: Where to Get Mac Anti-Virals
  10367.  
  10368. Hi, Mike.
  10369.  
  10370. We've set up an automatic distribution service here at Goddard. You
  10371. can sign up by sending mail containing the following text to
  10372. listserv@scfvm.gsfc.nasa.gov:
  10373.  
  10374. PW ADD yourpassword
  10375. AFD ADD VIRUSREM PACKAGE PW=yourpassword
  10376. GET VIRUSREM PACKAGE
  10377.  
  10378.  
  10379. This will sign you up for updates and will send you the current
  10380. version of the package.
  10381.  
  10382.  --- Joe M.
  10383.  
  10384. P.S. "yourpassword" should be 4 to 8 characters.
  10385.  
  10386. ------------------------------
  10387.  
  10388. Date:    Wed, 03 Jan 90 09:46:00 -0500
  10389. From:    WHMurray@DOCKMASTER.ARPA
  10390. Subject: WHM on Spaffords Theorems
  10391.  
  10392. In referring to my comments on Gene's theorems, Brian Piersel asks:
  10393.  
  10394. >What about infected programs uploaded to a BBS? If someone else downloads
  10395. >that program and uses it, their system will be infected with the same
  10396. >virus.  In this case, the media has _not_ moved, which would indicate
  10397. >that programs are also a vector for viruses.
  10398.  
  10399. The operative words in my comment were "current vector."  While there
  10400. always has been a potential for viruses to spread via BBSs, and while
  10401. one should be careful when using programs from such sources, that is not
  10402. what is happening NOW (examples to the contrary notwithstanding).
  10403.  
  10404. In one sense programs are always the vector.  However, it is the sharing
  10405. behavior that creates the exposure.  From a behavioral point of view, it
  10406. is the media that is being moved around.  While the motive is to move
  10407. data, often but not always programs, the particular data to be shared is
  10408. incidental to the process of contamination.  If the only spread that we
  10409. had to be concerned about was that which resulted from the deliberate
  10410. intent to share a particular infected program, we would be in good shape.
  10411.  
  10412. While all of the media hype refers to BBSs, they have not been a
  10413. significant vector.  Much of the hype also talks about contamination of
  10414. vendor shipments.  While there have been a few notable cases, this has
  10415. not been the major source of spread.  Even where shrink-wrapped media
  10416. has been infected, it was usually after shipment and involved
  10417. distributors re-wrapping media that had been returned after use in an
  10418. infected machine.
  10419.  
  10420. It is important that we know what is really happening, as opposed to
  10421. hype, speculation, and potential.
  10422.  
  10423. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  10424. 2000 National City Center Cleveland, Ohio 44114
  10425. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  10426.  
  10427. ------------------------------
  10428.  
  10429. Date:    Wed, 03 Jan 90 09:05:51 -0500
  10430. From:    "W. K. (Bill) Gorman" <34AEJ7D@CMUVM.BITNET>
  10431. Subject: re: Virus Trends
  10432.  
  10433. >> 2. The press speculation about the DATACRIME virus was much more
  10434. >> damaging than the virus.
  10435. >
  10436. >I don't think so.
  10437.  
  10438. I wonder how much such media slobbering tended to encourage subsequent
  10439. atrocities, such as the AIDS diskette? Quite a bit, I suspect.
  10440.  
  10441. ------------------------------
  10442.  
  10443. Date:    Wed, 03 Jan 90 12:59:56 -0500
  10444. From:    davidbrierley@lynx.northeastern.edu
  10445. Subject: Re: Shrink-wrap Licenses
  10446.  
  10447.      Recent discussion of the AIDS disk trojan has mentioned licenses that
  10448. come with software.  I thought it relevant to post an excerpt (without
  10449. permission) of _How to Copyright Software_ by attorney M.J. Salone (3rd ed.
  10450. 1989 Nolo Press, pages 12/2 - 12/3):
  10451.  
  10452. - ---------------------------------------------------------------------------
  10453.  
  10454.      Software publishers often attempt to use a so-called "shrink-wrap
  10455. license" for the purpose of restricting rights of the purchaser.  If you've
  10456. bought software over the counter, you'll be familiar with the sort of license
  10457. agreement that's printed on, or enclosed in, the packaging that says something
  10458. to the effect that if you break the package seal, you've agreed to the terms of
  10459. the license, which limits your rights to use the software.  One common
  10460. restriction prohibits modifying the software in any way, even for your own use.
  10461. A federal court of appeals struck down a Louisiana statute that authorized this
  10462. type of provision on the ground the statute impermissibly conflicted with the
  10463. U.S. Copyright Act.*
  10464.      Another way software publishers try to restrict the use of over-the-
  10465. counter software is to provide an "up-date" or "warranty" card with the
  10466. software.  If you sign it, you not only qualify for the warranty
  10467. protection or update service offered, but simultaneously agree to the
  10468. terms of the "Software Licensing Agreement" included with the package.
  10469. This sort of agreement is not likely to be binding in a court of law.
  10470.      The warranty offered is often required by law anyway, and the
  10471. "updates" are commonly not really updates, but error corrections which,
  10472. if uncorrected, would justify your requesting a full refund, or perhaps
  10473. even suing the publisher for negligence.
  10474.  
  10475. * Vault Corp. v. Quaid Software, 847 F.2d 255 (5th Cir. 1988).
  10476. - -------------------------------------------------------------------------
  10477.  
  10478.      I wonder how many people know that they may be entitled to FREE
  10479. bug fixes or a refund when the software they buy is defective (i.e.
  10480. when the product does not perform as advertised).
  10481.  
  10482.      In addition to the fact that the licenses may conflict with other
  10483. legislation I'd like to point out that many of those "agreements" are
  10484. probably not enforceable anyway, since the agreement is inside the box -
  10485. prohibiting you from reading it before allegedly agreeing to it.
  10486.  
  10487.                                       David R. Brierley
  10488.                                       davidbrierley@lynx.northeastern.edu
  10489.  
  10490. ------------------------------
  10491.  
  10492. Date:    Wed, 03 Jan 90 15:09:59 -0500
  10493. From:    "Chris Khoury (Sari's Son)" <3XMQGAA@CMUVM.BITNET>
  10494. Subject: Re: Anti-virus programs (Mac)
  10495.  
  10496.      Reply to Mike on obtaining Gatekeeper, etc.  You can get
  10497. Gatekeeper and a lot of other virus programs from
  10498. sumex-aim.stanford.edu if you have FTP access. Or thru the listserv on
  10499. bitnet, MACSERVE@PUCC, just type: TELL MACSERVE AT PUCC DIR ALL for
  10500. the whole directory if files. If you have any other questions feel
  10501. free to ask.
  10502.  
  10503. Chris Khoury
  10504. Acknowledge-To: <3XMQGAA@CMUVM>
  10505.  
  10506. [Ed. Also, the monthly information on how to access the comp.virus
  10507. archive sites will be sent out shortly.]
  10508.  
  10509. ------------------------------
  10510.  
  10511. Date:    Wed, 03 Jan 90 15:14:52 -0500
  10512. From:    "Chris Khoury (Sari's Son)" <3XMQGAA@CMUVM.BITNET>
  10513. Subject: Re: Gatekeeper problems (Mac)
  10514.  
  10515. Reply to Sean Nolan on Gate Keeper Aid problems:
  10516.  
  10517. I had this problem recently too. The problem is in GateKeeper aid, it
  10518. locks up the finders resource so the finder can't access it (i think).
  10519. Anyways, there are to choices. You can try Eradicate'em, which does
  10520. the same thing, or GateKeeper Aid 1.0.1. This fixes that bug. Hope
  10521. this helps.
  10522.  
  10523. Chris Khoury
  10524. Acknowledge-To: <3XMQGAA@CMUVM>
  10525.  
  10526. ------------------------------
  10527.  
  10528. Date:    03 Jan 90 22:12:47 +0000
  10529. From:    plains!person@uunet.UU.NET (Brett G. Person)
  10530. Subject: Disk Killer/ Ogre virus
  10531.  
  10532. Had this little sucker hit my boss' computer yesterday and we don't
  10533. know how it got there.  I got a report today from the local technician
  10534. who was trying to trace it down that it was even on the masters for
  10535. some of the software that was installed.. Neither one of us knows
  10536. anything about this thing.  Could someone send me a tech doc on it?
  10537. Thanks
  10538.  
  10539. Brett G. Person North Dakota State University
  10540. uunet!ndsuvax!ncperson | ncperson@ndsuvax.bitnet |
  10541. ncperson@plains.nodak.edu
  10542.  
  10543. ------------------------------
  10544.  
  10545. Date:    03 Jan 90 00:00:00 +0000
  10546. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  10547. Subject: re: The missing viruses (PC)
  10548.  
  10549. The "Falling Letters Boot Virus" is the name that we use around here
  10550. for the boot-sector virus that's also known as "the Israeli Boot Virus"
  10551. and "the Swapping Virus".  Hope that clears that one up!
  10552.  
  10553. I've heard the name "Palette" used to refer to the 1536 or "Zero Bug"
  10554. virus.   I've never been sure where that name came from; I think the
  10555. first infected file found was a palette utility, or something like
  10556. that?
  10557.  
  10558. Vaguely, DC
  10559.  
  10560. ------------------------------
  10561.  
  10562. Date:    03 Jan 90 00:00:00 +0000
  10563. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  10564. Subject: Spafford's and WHMurray's "Theorems"
  10565.  
  10566. Shouldn't these really be called "Hypotheses", or something along that
  10567. line?  They've certainly not been proven!   *8)
  10568.  
  10569. William Murray suggests some more, including:
  10570.  
  10571. > 6. The current vector for viruses is floppy disks and diskettes, not
  10572. > programs.  That is to say, it is the media, rather than the programs,
  10573. > that are moving and being shared.
  10574.  
  10575. That's not particularly true, I don't think.   Both disk/ette based
  10576. and program based viruses are spreading at the moment.   The most
  10577. widespread virus in the PC area is the 1813 ("Jerusalem"), which is
  10578. program-based; its vector is program files (generally .EXE or .COM),
  10579. not media.
  10580.  
  10581. DC
  10582.  
  10583. ------------------------------
  10584.  
  10585. Date:    04 Jan 90 02:39:48 +0000
  10586. From:    nsc!balaji@decwrl.dec.com (Balaji Pitchaikani)
  10587. Subject: 8290 & Happy Birthday Jossie VIRUS
  10588.  
  10589. Hi,
  10590.      Has anyone heard about "8290" and "Happy Birthday Jossie" virues.
  10591. These virus are very popular in India. If you have any info on them
  10592. please post me details. I will summarize to the net, if there is
  10593. enough interest.
  10594.  
  10595. Thanks in advance,
  10596.  
  10597. Balaji
  10598. (balaji@nsc.nsc.com)
  10599.  
  10600. ------------------------------
  10601.  
  10602. Date:    Thu, 04 Jan 90 10:36:18 +0000
  10603. From:    frisk@rhi.hi.is (Fridrik Skulason)
  10604. Subject: DES program (PC)
  10605.  
  10606. kiravuo@kampi.hut.fi (Timo Kiravuo) writes
  10607.  
  10608. > As to what this has to do with viruses, I don't know, but I think
  10609. > that a public DES implementation might be interesting enough to
  10610. > many people in the virus field, so maybe the moderator will be
  10611. > nice and let this pass.
  10612.  
  10613. There is a W-German DES program available for PC compatible computers.
  10614. It is called PC-DES, and is distributed as "charityware".  It is
  10615. currently used by a number of people, including myself, when we have
  10616. to send "live" viruses in E-mail.
  10617.  
  10618. If anybody is interested, I can E-mail copies of it (xxencoded PKARC
  10619. file).  Since I am located in Iceland, I am of course not restricted
  10620. by US regulations.  Just be careful - if somebody in the USA receives
  10621. a copy, it is probably illegal so send a copy back out of country.
  10622.  
  10623. - -frisk
  10624.  
  10625. ------------------------------
  10626.  
  10627. Date:    Thu, 04 Jan 90 10:57:12 +0000
  10628. From:    frisk@rhi.hi.is (Fridrik Skulason)
  10629. Subject: AIDS note (PC)
  10630.  
  10631. As far as I know, only one company has received the AIDS diskette here
  10632. in Iceland. The name of that company was not obtained from any of the
  10633. mailing lists already mentioned.
  10634.  
  10635. This company is the Toshiba computer distributor here in Iceland. The
  10636. name of this company appears in various ads from Toshiba, where it
  10637. contains one (minor) error. The label contained the same error, so it
  10638. is safe to assume that those ads were the source used. I assume that
  10639. other companies mentioned in the Toshiba ads also received the trojan.
  10640.  
  10641. And yes - They had thrown the envelope away, but said it had been
  10642. posted in Panama.
  10643.  
  10644. - -frisk
  10645.  
  10646. ------------------------------
  10647.  
  10648. Date:    Thu, 04 Jan 90 13:01:04 +0200
  10649. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  10650. Subject: Re: Authentication/Signature/Checksum Algorithms
  10651.  
  10652.   In V2 #258 Ralph Merkle referred to previous discussions in this
  10653. group on authentication algorithms, and suggested his own one-way
  10654. hash function Snefru which has the advantage of not requiring secret
  10655. information and which has better performance than a DES-based system.
  10656. It's my understanding that the advantages of Snefru are its much
  10657. faster software implementation and possibility of larger key size than
  10658. DES, and several ways of choosing between greater security and greater
  10659. speed.
  10660.   So Ralph Merkle recommends Snefru and Bob Bosen recommends the DES-
  10661. based X9.9 (he also mentions ISO 8731-2).  And going outside of this
  10662. forum we find that Fred Cohen recommends an RSA-based algorithm, Ro-
  10663. bert Jueneman recommends his Quadratic Congruential MDC, Prof. Rabin
  10664. recommends the CRC algorithm using a randomly selected irreducible
  10665. polynomial, and so forth.  Interestingly, none of these authors seems
  10666. to give any argumentation why his algorithm is any better than the
  10667. others (except for Merkle's comparison of Snefru with DES).
  10668.  
  10669.   Bob Bosen says in Issue 265 that a sophisticated authentication al-
  10670. gorithm is clearly better than some programmer's guess at an authenti-
  10671. cation algorithm (he now adds the condition that both implementing
  10672. programs are well-written and convenient and "apply the algorithm
  10673. across all program code without exception").
  10674.   I can't say that this is incorrect, but even with this addition, I
  10675. still don't share his emphasis on sophistication of the algorithm.
  10676. The added sophistication of (say) X9.9, compared to CRC with a person-
  10677. ally chosen generator, may be well worth the added time in the case of
  10678. authentication of bank transfers and other conventional applications.
  10679. But have you considered the possibility, Bob, that this sophistication
  10680. may be wasted when dealing with viruses?
  10681.   If we were to try to draw a graph showing sophistication on the X-
  10682. axis and security on the Y-axis, I think everyone would agree that the
  10683. curve "levels off", i.e. there is a certain point, beyond which making
  10684. the algorithm more sophisticated has negligible value in increasing
  10685. security.  The difference between the positions of Bob, Ross Green-
  10686. berg, and myself is partly where we think the curve levels off.  Bob's
  10687. position is that this happens only at a late stage of sophistication,
  10688. while Ross seems to think it happens at a very early stage.  My opin-
  10689. ion is that for *anti-viral purposes* this point is reached much ear-
  10690. lier than for more ordinary uses of authentication algorithms, though
  10691. not quite as early as Ross believes.
  10692.   The reason I think the anti-viral situation is special is that in
  10693. this environment there are considerations which probably have no coun-
  10694. terpart in ordinary message authentication.  For example:
  10695.   (1) A virus must perform all its work, including circumvention of
  10696. anti-viral protection (e.g. forging of checksums) if that's what its
  10697. author desires, on the computer which it's attacking and in a very
  10698. short time (short enough so that it will not be noticed by the user).
  10699.   (2) By its very nature, a virus is designed to attack a large per-
  10700. centage of the users of a particular system.  From the point of view
  10701. of the virus writer, any technique which results in circumventing the
  10702. anti-viral protection of only a single user (or a very few users) is
  10703. not worthwhile, since if that were what he desired, he could achieve
  10704. the same thing much more easily by means of an immediate-acting Tro-
  10705. jan, and against that *no* alteration-detecting program, no matter how
  10706. sophisticated, can warn us in time.
  10707.   (3) Ordinarily, a virus writer is not in a position to know what
  10708. checksum algorithms may be in use on the computers on which his virus
  10709. is unleashed.  And any technique for forging the checksums of one al-
  10710. gorithm will probably not work against any other checksum algorithm.
  10711. Therefore a checksum-forging technique would increase the percentage
  10712. of disks infected by only a very small amount, making it a waste of
  10713. time and effort from his point of view.  (An exception would occur if
  10714. the virus author is satisfied with attacking an environment which is
  10715. sufficiently limited so that most computers in it use the same check-
  10716. sum program.)
  10717.  
  10718.   Taking these conditions, mainly (1), into account, it seems to me
  10719. that a checksum algorithm, expressed as a function F on files, will
  10720. provide sufficient security for anti-viral purposes if the following
  10721. two conditions are satisfied:
  10722.   (A) For any given file f, F(f) is (in general) different for each
  10723. computer.  (This condition amounts essentially to requiring a key
  10724. unique to each computer.)
  10725.   (B) Given a file f, it is computationally infeasible (without know-
  10726. ledge of the key) to construct a file f' from it containing the de-
  10727. sired addition of (or replacement of ordinary code by) viral code such
  10728. that F(f') = F(f).
  10729.   In making this claim, it is assumed that the checksum base, key and
  10730. program are kept offline (i.e. not located on an accessible disk or in
  10731. memory while a virus may be active), thus preventing discovery or com-
  10732. putation of the user's key or circumvention of the checksum program.
  10733.  
  10734.   If the above opinion is correct, then I think that all the algori-
  10735. thms mentioned in the second paragraph of this posting are adequate
  10736. for anti-viral purposes, including the relatively unsophisticated CRC
  10737. algorithm if the generator is selected randomly or personally, and
  10738. hence the added sophistication of algorithms such as X9.9 is wasted in
  10739. view of the extra run time which they require.
  10740.   Concerning speed, it can be argued that we shouldn't exclude slower
  10741. algorithms, since the more algorithms which are in use, the less
  10742. worthwhile it will be for anyone to try checksum-forging techniques.
  10743. On the other hand, if one algorithm has a clear superiority over the
  10744. others in speed, users are hardly likely to choose a slower algorithm
  10745. because of such an argument.  And when speed is the issue it seems to
  10746. me that CRC, because of its greater simplicity, is better than any of
  10747. the more sophisticated algorithms satisfying conditions (A) and (B).
  10748.  
  10749.   It's possible, of course, that I'm wrong on one or more opinions ex-
  10750. pressed above:  Perhaps Dr. Merkle or some other crypto-expert can
  10751. show that conditions (A) and (B) are not sufficient even in the viral
  10752. environment expressed by (1)-(3) above, so that CRC, even with a ran-
  10753. dom generator, is insecure.  Or that I'm wrong in assuming that such
  10754. a CRC satisfies these conditions.  Or perhaps some other algorithm is
  10755. faster than CRC and no less secure.  But what is needed is evidence
  10756. and argumentation relative to the *viral environment*, and this I
  10757. have not yet seen in Bob's writings.
  10758.  
  10759.   I now come to Ross Greenberg's posting in Issue 266.  Now I fully
  10760. agree with him that sophisticated checkers may go unused because of
  10761. the time required.  But Ross implies that users will always prefer a
  10762. "good enough" fast checker like that of FluShot+ over a slow sophisti-
  10763. cated one.  But can we be so sure that FluShot+ is really good enough?
  10764. How many of its users have the slightest idea how its security com-
  10765. pares with that of other programs?  I don't know whether his algorithm
  10766. satisfies condition (B) above, but it certainly does not satisfy (A),
  10767. i.e. for any given file all users will get the same checksum, and
  10768. that's a potential security hole, at least in the "limited environment"
  10769. situation mentioned at the end of (3) above.  But since this hole can
  10770. be plugged very simply and at no cost in speed, why not do so, Ross?
  10771.  
  10772.   One final remark.  Bob Bosen writes:
  10773. >In his mailing of Dec 07 '89, Y. Radai seems to be taking the position
  10774. >that since I am in favor of sophisticated authentication algorithms, I
  10775. >must be against sophisticated program implementations. Nothing could
  10776. >be further from the truth.
  10777.  
  10778.   Such a position may indeed be far from the truth.  But so is the no-
  10779. tion that I was taking such a position!  I was not assuming that you
  10780. were *against* sophisticated program implementations; I was merely
  10781. concerned by your not having *mentioned* the need for very careful im-
  10782. plementation in a given system.  That's a big difference.
  10783.  
  10784.                                      Y. Radai
  10785.                                      Hebrew Univ. of Jerusalem, Israel
  10786.                                      RADAI1@HBUNOS.BITNET
  10787.  
  10788. ------------------------------
  10789.  
  10790. End of VIRUS-L Digest
  10791. *********************VIRUS-L Digest   Friday,  5 Jan 1990    Volume 3 : Issue 5
  10792.  
  10793. Today's Topics:
  10794.  
  10795. Gatekeeper/Disinfectant Problem! (Mac)
  10796. Re: Virus Trends (and FAXes on PCs)
  10797. SCANV53 (PC)
  10798. Introduction to the anti-viral archives
  10799. UNIX anti-viral archive sites
  10800. Apple II anti-viral archive sites
  10801. Atari ST anti-viral archive sites
  10802. Amiga anti-viral archive sites
  10803. Macintosh anti-viral archive sites
  10804. IBMPC anti-viral archive sites
  10805. Documentation anti-viral archive sites
  10806. Uses of MACs Against Viruses
  10807. VIRUS-L Digest V3 #4
  10808.  
  10809. VIRUS-L is a moderated, digested mail forum for discussing computer
  10810. virus issues; comp.virus is a non-digested Usenet counterpart.
  10811. Discussions are not limited to any one hardware/software platform -
  10812. diversity is welcomed.  Contributions should be relevant, concise,
  10813. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  10814. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  10815. anti-virus, document, and back-issue archives is distributed
  10816. periodically on the list.  Administrative mail (comments, suggestions,
  10817. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  10818.  - Ken van Wyk
  10819.  
  10820. ---------------------------------------------------------------------------
  10821.  
  10822. Date:    Thu, 04 Jan 90 12:04:00 -0400
  10823. From:    Michael Greve <GREVE@wharton.upenn.edu>
  10824. Subject: Gatekeeper/Disinfectant Problem! (Mac)
  10825.  
  10826.      I originally sent out this message on MACNET but nobody could help.
  10827.     We have a networked lab with 16 machines.  We have both Gatekeeper and
  10828.     Gatekeeper Aid.  We are currently using Disinfectant 1.5.  We can use
  10829.     Disinfectant to check each machine for viruses but when we actually
  10830.     try and disinfect a machine we get a Gatekeeper violation message.  I've
  10831.     set Gatekeeper correctly but still it won't let me disinfect.  I used
  10832.     the Gatekeeper settings that are mentioned in the about section of
  10833.     Disinfectant.  Still it will not work.  The only way I can disinfect the
  10834.     lab machines is to boot up off a floppy (that doesn't have Gatekeeper on
  10835.     it) and then run disinfectant.  This can be a hassle on the consultants
  10836.     machine when students come in and have various viruses on their disks.
  10837.  
  10838.       We also have SAM and have set that in Gatekeeper but still get the
  10839.     same message when trying to disinfect.  Any ideas, help or assistance
  10840.     would be greatly appreciated.
  10841.  
  10842.                                                 Michael Greve
  10843.                                                 U. of Pa.
  10844.                                                 Wharton Computing
  10845.                                                 greve@wharton.upenn.edu
  10846.  
  10847. ------------------------------
  10848.  
  10849. Date:    04 Jan 90 17:40:26 +0000
  10850. From:    ras@rayssdb.ssd.ray.com (Ralph A. Shaw)
  10851. Subject: Re: Virus Trends (and FAXes on PCs)
  10852.  
  10853. Nagle@cup.portal.com says:
  10854.  
  10855. >     - A FAX message is a bitstream interpreted by an interpreter at
  10856. >       the receving end.  Could it be induced to do something interesting
  10857. >       through the use of illegal bit patterns?  Group III is probably too
  10858. >       simple to be attacked, but group IV?  Imagine a message which
  10859. >       causes a FAX machine to send an extra copy of transmitted documents
  10860. >       to another location.
  10861.  
  10862. Something that has come to the attention of security paranoids here
  10863. lately is that some manufacturers of PC FAX boards have added a
  10864. feature that allows the FAX modem to be used as a bisync modem to
  10865. communicate with the PC directly, rather than transmitting just FAXes.
  10866.  
  10867. I assume the PC would have to be running some software to enable it
  10868. and reassign the console (requiring local intervention), but a
  10869. networked PC could then prove to be a leak onto the corporate network,
  10870. (or at least, for handy distribution of the Trojan-of-the-month program).
  10871. Added to this is the promise that at least one FAXboard vendor
  10872. promises that both async and bisync modem capability will be available
  10873. in the future.
  10874.  
  10875. I don't have the details of which boards provide this "feature",
  10876. or of what functionality is really there via this inboard modem
  10877. and accompanying software, but will pass on any other details I can
  10878. ferret out.
  10879. - --
  10880. Ralph Shaw                      ras@rayssd.ray.com
  10881.  
  10882. ------------------------------
  10883.  
  10884. Date:    Thu, 04 Jan 90 10:24:40 -0800
  10885. From:    Alan_J_Roberts@cup.portal.com
  10886. Subject: SCANV53 (PC)
  10887.  
  10888. The following is forwarded from John McAfee:
  10889.  
  10890.         SCAN Version 53 has a serious problem with false alarms on the 4096
  10891. virus.  The version was unfortunately included in the last-minute monthly
  10892. FidoNet distribution and is therefore in the hands of a lot of people.  If
  10893. you have version 53 of SCAN please do not use it.  Version 54 is available
  10894. on CompuServe, Homebase and most of the Fidonet hubs.  My apologies to
  10895. anyone inconvenienced by my error.
  10896. John McAfee
  10897.  
  10898. ------------------------------
  10899.  
  10900. Date:    04 Jan 90 03:26:11 +0000
  10901. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  10902. Subject: Introduction to the anti-viral archives
  10903.  
  10904.  
  10905. # Introduction to the Anti-viral archives...
  10906. # Listing of 03 January 1990
  10907.  
  10908. This posting is the introduction to the "official" anti-viral archives
  10909. of VIRUS-L/comp.virus.  With the generous cooperation of many sites
  10910. throughout the world, we are attempting to make available to all
  10911. the most recent news and programs for dealing with the virus problem.
  10912. Currently we have sites for Amiga, Apple II, Atari ST, IBMPC, Macintosh
  10913. and Unix computers, as well as sites carrying research papers and
  10914. reports of general interest.
  10915.  
  10916. If you have general questions regarding the archives, you can send
  10917. them to this list or to me.  I'll do my best to help.  If you have a
  10918. submission for the archives, you can send it to me or to one of the
  10919. persons in charge of the relevant sites.
  10920.  
  10921. If you have any corrections to the lists, please let me know.
  10922.  
  10923. The files contained on the participating archive sites are provided freely
  10924. on an as-is basis.
  10925.  
  10926. To the best of our knowledge, all files contained in the archives are either
  10927. Public Domain, Freely Redistributable, or Shareware.  If you know of one
  10928. that is not, please drop us a line and let us know.  Reports of corrupt
  10929. files are also welcome.
  10930.  
  10931. PLEASE NOTE
  10932. The Managers of these systems, and the Maintainers of the archives, CAN NOT
  10933. and DO NOT guarantee any of these applications for any purpose.  All possible
  10934. precautions have been taken to assure you of a safe repository of useful
  10935. tools.
  10936.  
  10937. - --
  10938. Jim Wright
  10939. jwright@atanasoff.cs.iastate.edu
  10940.  
  10941.  
  10942. ------------------------------
  10943.  
  10944. Date:    04 Jan 90 03:31:23 +0000
  10945. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  10946. Subject: UNIX anti-viral archive sites
  10947.  
  10948.  
  10949. # Anti-viral and security archive sites for Unix
  10950. # Listing last changed 30 September 1989
  10951.  
  10952. attctc
  10953.         Charles Boykin <sysop@attctc.Dallas.TX.US>
  10954.         Accessible through UUCP.
  10955.  
  10956. cs.hw.ac.uk
  10957.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  10958.         NIFTP from JANET sites, login as "guest".
  10959.         Electronic mail to <info-server@cs.hw.ac.uk>.
  10960.         Main access is through mail server.
  10961.         The master index for the virus archives can be retrieved as
  10962.                 request: virus
  10963.                 topic: index
  10964.         For further details send a message with the text
  10965.                 help
  10966.         The administrative address is <infoadm@cs.hw.ac.uk>
  10967.  
  10968. sauna.hut.fi
  10969.         Jyrki Kuoppala <jkp@cs.hut.fi>
  10970.         Accessible through anonymous ftp, IP number 128.214.3.119.
  10971.         (Note that this IP number is likely to change.)
  10972.  
  10973. ucf1vm
  10974.         Lois Buwalda <lois@ucf1vm.bitnet>
  10975.         Accessible through...
  10976.  
  10977. wuarchive.wustl.edu
  10978.         Chris Myers <chris@wugate.wustl.edu>
  10979.         Accessible through anonymous ftp, IP number 128.252.135.4.
  10980.         A number of directories can be found in ~ftp/usenet/comp.virus/*.
  10981.  
  10982. - --
  10983. Jim Wright
  10984. jwright@atanasoff.cs.iastate.edu
  10985.  
  10986.  
  10987. ------------------------------
  10988.  
  10989. Date:    04 Jan 90 03:29:54 +0000
  10990. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  10991. Subject: Apple II anti-viral archive sites
  10992.  
  10993.  
  10994. # Anti-viral archive sites for the Apple II
  10995. # Listing last changed 30 September 1989
  10996.  
  10997. brownvm.bitnet
  10998.         Chris Chung <chris@brownvm.bitnet>
  10999.         Access is through LISTSERV, using SEND, TELL and MAIL commands.
  11000.         Files are stored as
  11001.                 apple2-l xx-xxxxx
  11002.         where the x's are the file number.
  11003.  
  11004. cs.hw.ac.uk
  11005.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  11006.         NIFTP from JANET sites, login as "guest".
  11007.         Electronic mail to <info-server@cs.hw.ac.uk>.
  11008.         Main access is through mail server.
  11009.         The master index for the virus archives can be retrieved as
  11010.                 request: virus
  11011.                 topic: index
  11012.         The Apple II index for the virus archives can be retrieved as
  11013.                 request: apple
  11014.                 topic: index
  11015.         For further details send a message with the text
  11016.                 help
  11017.         The administrative address is <infoadm@cs.hw.ac.uk>
  11018.  
  11019. uk.ac.lancs.pdsoft
  11020.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  11021.         Service for UK only; no access from BITNET/Internet/UUCP
  11022.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  11023.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  11024.         Pull the file "help/basics" for starter info, "micros/index" for index.
  11025.         Anti-Viral stuff is held as part of larger micro software collection
  11026.         and is not collected into a distinct area.
  11027.  
  11028. - --
  11029. Jim Wright
  11030. jwright@atanasoff.cs.iastate.edu
  11031.  
  11032.  
  11033. ------------------------------
  11034.  
  11035. Date:    04 Jan 90 03:30:11 +0000
  11036. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  11037. Subject: Atari ST anti-viral archive sites
  11038.  
  11039.  
  11040. # Anti-viral archive sites for the Atari ST
  11041. # Listing last changed 30 September 1989
  11042.  
  11043. cs.hw.ac.uk
  11044.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  11045.         NIFTP from JANET sites, login as "guest".
  11046.         Electronic mail to <info-server@cs.hw.ac.uk>.
  11047.         Main access is through mail server.
  11048.         The master index for the virus archives can be retrieved as
  11049.                 request: virus
  11050.                 topic: index
  11051.         The Atari ST index for the virus archives can be retrieved as
  11052.                 request: atari
  11053.                 topic: index
  11054.         For further details send a message with the text
  11055.                 help
  11056.         The administrative address is <infoadm@cs.hw.ac.uk>.
  11057.  
  11058. panarthea.ebay
  11059.         Steve Grimm <koreth%panarthea.ebay@sun.com>
  11060.         Access to the archives is through mail server.
  11061.         For instructions on the archiver server, send
  11062.                 help
  11063.         to <archive-server%panarthea.ebay@sun.com>.
  11064.  
  11065. uk.ac.lancs.pdsoft
  11066.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  11067.         Service for UK only; no access from BITNET/Internet/UUCP
  11068.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  11069.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  11070.         Pull the file "help/basics" for starter info, "micros/index" for index.
  11071.         Anti-Viral stuff is held as part of larger micro software collection
  11072.         and is not collected into a distinct area.
  11073.  
  11074. - --
  11075. Jim Wright
  11076. jwright@atanasoff.cs.iastate.edu
  11077.  
  11078.  
  11079. ------------------------------
  11080.  
  11081. Date:    04 Jan 90 03:29:34 +0000
  11082. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  11083. Subject: Amiga anti-viral archive sites
  11084.  
  11085.  
  11086. # Anti-viral archive sites for the Amiga
  11087. # Listing last changed 30 September 1989
  11088.  
  11089. cs.hw.ac.uk
  11090.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  11091.         NIFTP from JANET sites, login as "guest".
  11092.         Electronic mail to <info-server@cs.hw.ac.uk>.
  11093.         Main access is through mail server.
  11094.         The master index for the virus archives can be retrieved as
  11095.                 request: virus
  11096.                 topic: index
  11097.         The Amiga index for the virus archives can be retrieved as
  11098.                 request: amiga
  11099.                 topic: index
  11100.         For further details send a message with the text
  11101.                 help
  11102.         The administrative address is <infoadm@cs.hw.ac.uk>
  11103.  
  11104. ms.uky.edu
  11105.         Sean Casey <sean@ms.uky.edu>
  11106.         Access is through anonymous ftp.
  11107.         The Amiga anti-viral archives can be found in /pub/amiga/Antivirus.
  11108.         The IP address is 128.163.128.6.
  11109.  
  11110. uk.ac.lancs.pdsoft
  11111.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  11112.         Service for UK only; no access from BITNET/Internet/UUCP
  11113.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  11114.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  11115.         Pull the file "help/basics" for starter info, "micros/index" for index.
  11116.         Anti-Viral stuff is held as part of larger micro software collection
  11117.         and is not collected into a distinct area.
  11118.  
  11119. uxe.cso.uiuc.edu
  11120.         Mark Zinzow <markz@vmd.cso.uiuc.edu>
  11121.         Lionel Hummel <hummel@cs.uiuc.edu>
  11122.         The archives are in /amiga/virus.
  11123.         There is also a lot of stuff to be found in the Fish collection.
  11124.         The IP address is 128.174.5.54.
  11125.         Another possible source is uihub.cs.uiuc.edu at 128.174.252.27.
  11126.         Check there in /pub/amiga/virus.
  11127.  
  11128. - --
  11129. Jim Wright
  11130. jwright@atanasoff.cs.iastate.edu
  11131.  
  11132.  
  11133. ------------------------------
  11134.  
  11135. Date:    04 Jan 90 03:31:05 +0000
  11136. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  11137. Subject: Macintosh anti-viral archive sites
  11138.  
  11139.  
  11140. # Anti-viral archive sites for the Macintosh
  11141. # Listing last changed 07 November 1989
  11142.  
  11143. cs.hw.ac.uk
  11144.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  11145.         NIFTP from JANET sites, login as "guest".
  11146.         Electronic mail to <info-server@cs.hw.ac.uk>.
  11147.         Main access is through mail server.
  11148.         The master index for the virus archives can be retrieved as
  11149.                 request: virus
  11150.                 topic: index
  11151.         The Mac index for the virus archives can be retrieved as
  11152.                 request: mac
  11153.                 topic: index
  11154.         For further details send a message with the text
  11155.                 help
  11156.         The administrative address is <infoadm@cs.hw.ac.uk>
  11157.  
  11158. ifi.ethz.ch
  11159.         Danny Schwendener <macman@ethz.uucp>
  11160.         Interactive access through DECnet (SPAN/HEPnet):
  11161.                 $SET HOST 57434  or $SET HOST AEOLUS
  11162.                 Username: MAC
  11163.         Interactive access through X.25 (022847911065) or Modem 2400 bps
  11164.         (+41-1-251-6271):
  11165.                 # CALL B050 <cr><cr>
  11166.                 Username: MAC
  11167.         Files may also be copied via DECnet (SPAN/HEPnet) from
  11168.                 57434::DISK8:[MAC.TOP.LIBRARY.VIRUS]
  11169.  
  11170. rascal.ics.utexas.edu
  11171.         Werner Uhrig <werner@rascal.ics.utexas.edu>
  11172.         Access is through anonymous ftp, IP number is 128.83.144.1.
  11173.         Archives can be found in the directory mac/virus-tools.
  11174.         Please retrieve the file 00.INDEX and review it offline.
  11175.         Due to the size of the archive, online browsing is discouraged.
  11176.  
  11177. scfvm.bitnet
  11178.         Joe McMahon <xrjdm@scfvm.bitnet>
  11179.         Access is via LISTSERV.
  11180.         SCFVM offers an "automatic update" service.  Send the message
  11181.                 AFD ADD VIRUSREM PACKAGE
  11182.         and you will receive updates as the archive is updated.
  11183.         You can also subscribe to automatic file update information with
  11184.                 FUI ADD VIRUSREM PACKAGE
  11185.  
  11186. sumex-aim.stanford.edu
  11187.         Bill Lipa <info-mac-request@sumex-aim.stanford.edu>
  11188.         Access is through anonymous ftp, IP number is 36.44.0.6.
  11189.         Archives can be found in /info-mac/virus.
  11190.         Administrative queries to <info-mac-request@sumex-aim.stanford.edu>.
  11191.         Submissions to <info-mac@sumex-aim.stanford.edu>.
  11192.         There are a number of sites which maintain shadow archives of
  11193.         the info-mac archives at sumex:
  11194.         * MACSERV@PUCC          services the Bitnet community
  11195.         * LISTSERV@RICE         for e-mail users
  11196.         * FILESERV@IRLEARN      for folks in Europe
  11197.  
  11198. uk.ac.lancs.pdsoft
  11199.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  11200.         Service for UK only; no access from BITNET/Internet/UUCP
  11201.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  11202.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  11203.         Pull the file "help/basics" for starter info, "micros/index" for index.
  11204.         Anti-Viral stuff is held as part of larger micro software collection
  11205.         and is not collected into a distinct area.
  11206.  
  11207. wsmr-simtel20.army.mil
  11208.         Robert Thum <rthum@wsmr-simtel20.army.mil>
  11209.         Access is through anonymous ftp, IP number 26.2.0.74.
  11210.         Archives can be found in PD3:<MACINTOSH.VIRUS>.
  11211.         Please get the file 00README.TXT and review it offline.
  11212.  
  11213. - --
  11214. Jim Wright
  11215. jwright@atanasoff.cs.iastate.edu
  11216.  
  11217.  
  11218. ------------------------------
  11219.  
  11220. Date:    04 Jan 90 03:30:47 +0000
  11221. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  11222. Subject: IBMPC anti-viral archive sites
  11223.  
  11224.  
  11225. # Anti-viral archive for the IBMPC
  11226. # Listing last changed 16 December 1989
  11227.  
  11228. cs.hw.ac.uk
  11229.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  11230.         NIFTP from JANET sites, login as "guest".
  11231.         Electronic mail to <info-server@cs.hw.ac.uk>.
  11232.         Main access is through mail server.
  11233.         The master index for the virus archives can be retrieved as
  11234.                 request: virus
  11235.                 topic: index
  11236.         The IBMPC index for the virus archives can be retrieved as
  11237.                 request: ibmpc
  11238.                 topic: index
  11239.         For further details send a message with the text
  11240.                 help
  11241.         The administrative address is <infoadm@cs.hw.ac.uk>
  11242.  
  11243. f.ms.uky.edu
  11244.         Daniel Chaney <chaney@ms.uky.edu>
  11245.         This site can be reached through anonymous ftp.
  11246.         The IBMPC anti-viral archives can be found in /pub/msdos/AntiVirus.
  11247.         The IP address is 128.163.128.6.
  11248.  
  11249. mibsrv.mib.eng.ua.edu
  11250.         James Ford <JFORD1@UA1VM.BITNET> <JFORD@MIBSRV.MIB.ENG.UA.EDU>
  11251.         This site can be reached through anonymous ftp.
  11252.         The IBM-PC anti-virals can be found in PUB/IBM-ANTIVIRUS
  11253.         Uploads to PUB/IBM-ANTIVIRUS/00UPLOADS.  Uploads are screened.
  11254.         Requests to JFORD1@UA1VM.BITNET for UUENCODED files will be filled
  11255.         on a limited bases as time permits.
  11256.         The IP address is 130.160.20.80.
  11257.  
  11258. uk.ac.lancs.pdsoft
  11259.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  11260.         Service for UK only; no access from BITNET/Internet/UUCP
  11261.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  11262.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  11263.         Pull the file "help/basics" for starter info, "micros/index" for index.
  11264.         Anti-Viral stuff is held as part of larger micro software collection
  11265.         and is not collected into a distinct area.
  11266.  
  11267. uxe.cso.uiuc.edu
  11268.         Mark Zinzow <markz@vmd.cso.uiuc.edu>
  11269.         This site can be reached through anonymous ftp.
  11270.         The IBMPC anti-viral archives are in /pc/virus.
  11271.         The IP address is 128.174.5.54.
  11272.  
  11273. vega.hut.fi
  11274.         Timo Kiravuo <kiravuo@hut.fi>
  11275.         This site (in Finland) can be reached through anonymous ftp.
  11276.         The IBMPC anti-viral archives are in /pub/pc/virus.
  11277.         The IP address is 130.233.200.42.
  11278.  
  11279. wsmr-simtel20.army.mil
  11280.         Keith Peterson <w8sdz@wsmr-simtel20.army.mil>
  11281.         Direct access is through anonymous ftp, IP 26.2.0.74.
  11282.         The anti-viral archives are in PD1:<MSDOS.TROJAN-PRO>.
  11283.         Simtel is a TOPS-20 machine, and as such you should use
  11284.         "tenex" mode and not "binary" mode to retreive archives.
  11285.         Please get the file 00-INDEX.TXT using "ascii" mode and
  11286.         review it offline.
  11287.         NOTE:
  11288.         There are also a number of servers which provide access
  11289.         to the archives at simtel.
  11290.         WSMR-SIMTEL20.Army.Mil can be accessed using LISTSERV commands
  11291.         from BITNET via LISTSERV@NDSUVM1, LISTSERV@RPIECS and in Europe
  11292.         from EARN TRICKLE servers.  Send commands to TRICKLE@<host-name>
  11293.         (for example: TRICKLE@AWIWUW11).  The following TRICKLE servers
  11294.         are presently available: AWIWUW11 (Austria), BANUFS11 (Belgium),
  11295.         DKTC11 (Denmark), DB0FUB11 (Germany), IMIPOLI (Italy),
  11296.         EB0UB011 (Spain) and TREARN (Turkey).
  11297.  
  11298. - --
  11299. Jim Wright
  11300. jwright@atanasoff.cs.iastate.edu
  11301.  
  11302.  
  11303. ------------------------------
  11304.  
  11305. Date:    04 Jan 90 03:30:29 +0000
  11306. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  11307. Subject: Documentation anti-viral archive sites
  11308.  
  11309.  
  11310. # Anti-viral archive sites for documentation
  11311. # Listing last changed 03 January 1990
  11312.  
  11313. cert.sei.cmu.edu
  11314.         Kenneth R. van Wyk <krvw@sei.cmu.edu>
  11315.         Access is available via anonymous ftp, IP number 128.237.253.5.
  11316.         This site maintains archives of all VIRUS-L digests, all
  11317.         CERT advisories, as well as a number of informational documents.
  11318.         VIRUS-L/comp.virus information is in:
  11319.                 ~ftp/pub/virus-l/archives
  11320.                 ~ftp/pub/virus-l/archives/predigest
  11321.                 ~ftp/pub/virus-l/archives/1988
  11322.                 ~ftp/pub/virus-l/archives/1989
  11323.                 ~ftp/pub/virus-l/docs
  11324.         CERT advisories are in:
  11325.                 ~ftp/pub/cert_advisories
  11326.  
  11327.  
  11328. cs.hw.ac.uk
  11329.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  11330.         NIFTP from JANET sites, login as "guest".
  11331.         Electronic mail to <info-server@cs.hw.ac.uk>.
  11332.         Main access is through mail server.
  11333.         The master index for the virus archives can be retrieved as
  11334.                 request: virus
  11335.                 topic: index
  11336.         The index for the **GENERAL** virus archives can be retrieved as
  11337.                 request: general
  11338.                 topic: index
  11339.         The index for the **MISC.** virus archives can be retrieved as
  11340.                 request: misc
  11341.                 topic: index
  11342.         **VIRUS-L** entries are stored in monthly and weekly digest form from
  11343.         May 1988 to December 1988.  These are accessed as log.8804 where
  11344.         the topic substring is comprised of the year, month and a week
  11345.         letter.  The topics are:
  11346.                 8804, 8805, 8806 - monthly digests up to June 1988
  11347.                 8806a, 8806b, 8806c, 8806d, 8807a .. 8812d - weekly digests
  11348.         The following daily digest format started on Wed 9 Nov 1988.  Digests
  11349.         are stored by volume number, e.g.
  11350.                 request: virus
  11351.                 topic: v1.2
  11352.         would retrieve issue 2 of volume 1, in addition v1.index, v2.index and
  11353.         v1.contents, v2.contents will retrieve an index of available digests
  11354.         and a extracted list of the the contents of each volume respectively.
  11355.         **COMP.RISKS** archives from v7.96 are available on line as:
  11356.                 request: comp.risks
  11357.                 topic: v7.96
  11358.         where topic is the issue number, as above v7.index, v8.index and
  11359.         v7.contents and v8.contents will retrieve indexes and contents lists.
  11360.         For further details send a message with the text
  11361.                 help
  11362.         The administrative address is <infoadm@cs.hw.ac.uk>
  11363.  
  11364. lehiibm1.bitnet
  11365.         Ken van Wyk <LUKEN@LEHIIBM1.BITNET> new: <krvw@sei.cmu.edu>
  11366.         This site has archives of VIRUS-L, and many papers of
  11367.         general interest.
  11368.         Access is through ftp, IP address 128.180.2.1.
  11369.         The directories of interest are VIRUS-L and VIRUS-P.
  11370.  
  11371. uk.ac.lancs.pdsoft
  11372.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  11373.         Service for UK only; no access from BITNET/Internet/UUCP
  11374.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  11375.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  11376.         Pull the file "help/basics" for starter info, "micros/index" for index.
  11377.         Anti-Viral stuff is held as part of larger micro software collection
  11378.         and is not collected into a distinct area.
  11379.  
  11380. unma.unm.edu
  11381.         Dave Grisham <dave@unma.unm.edu>
  11382.         This site has a collection of ethics documents.
  11383.         Included are legislation from several states and policies
  11384.         from many institutions.
  11385.         Access is through ftp, IP address 129.24.8.1.
  11386.         Look in the directory /ethics.
  11387.  
  11388. - --
  11389. Jim Wright
  11390. jwright@atanasoff.cs.iastate.edu
  11391.  
  11392.  
  11393. ------------------------------
  11394.  
  11395. Date:    Thu, 04 Jan 90 14:33:00 -0500
  11396. From:    WHMurray@DOCKMASTER.ARPA
  11397. Subject: Uses of MACs Against Viruses
  11398.  
  11399. First, let me take this occasion to apologize to Y. Radai for my
  11400. offenses of style and hyperbole.  Then I would like to comment on his
  11401. discussion that appeared in VIRUS-L, Vol. 3, Issue 4 on the indicated
  11402. cross-over point for sophistication of the algorithm in generating
  11403. authenticators for programs.
  11404.  
  11405. I tend to agree with most of his observation as they relate to the use
  11406. of the authenticator to recognize the contamination of a program in
  11407. the target execution environment.  However, I think that I speak for
  11408. Bob Bosen as well as myself when I suggest that we both have in mind
  11409. another use.
  11410.  
  11411. Bob posits the use of a MAC to ensure that programs are received as they
  11412. were shipped.  This use offers some protection against contamination of
  11413. a program during transit from its trusted author to the point of use.
  11414.  
  11415. I go a little further.  I suggest that programs be digitally signed by
  11416. their originators.  (For more reasons than need be listed here, I
  11417. currently recommend RSA MailSafe for this application.  This is a
  11418. hybrid implementation which uses a block-product cipher for processing
  11419. the program and RSA for key-management and distribution.)  This use
  11420. not only enables the user to know that the program has not been
  11421. changed since original shipment from the author, but also enables the
  11422. author to disown any late changes.  If the end-user does not know or
  11423. trust the author, but relies upon some inter-mediate authority, such
  11424. as the NCSC, or his own management, then the program can be
  11425. countersigned by this authority.
  11426.  
  11427. Note that for this application more time and resource would be
  11428. available for an attack.  In addition multiple people would have to
  11429. rely upon the same algorithm or mechanism.  These two requirements
  11430. argue for a strong alogrithm of known strength, i.e., a "standard"
  11431. one.
  11432.  
  11433. We argue that the provenance of a program or other data item is
  11434. essential to confidence in it.  Immutability contributes.  While
  11435. immutable media, such as CD-ROM, and a record of custody can be made
  11436. to work in special cases, digital signatures can be made to work in
  11437. most.  They are independent of the media and move with the program.
  11438.  
  11439. Thus we argue for an additional use that has different requirements
  11440. than those considered by the other discussions.
  11441.  
  11442. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  11443. 2000 National City Center Cleveland, Ohio 44114
  11444. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  11445.  
  11446. ------------------------------
  11447.  
  11448. Date:    Thu, 04 Jan 00 19:90:52 +0000
  11449. From:    greenber@utoday.UU.NET (Ross M. Greenberg)
  11450. Subject: VIRUS-L Digest V3 #4
  11451.  
  11452. >  I now come to Ross Greenberg's posting in Issue 266.
  11453. >  ...But Ross implies that users will always prefer a
  11454. >"good enough" fast checker like that of FluShot+ over a slow sophisti-
  11455. >cated one.  But can we be so sure that FluShot+ is really good enough?
  11456.  
  11457. Well, I didn't mean to imply that the method used in my own code was
  11458. sophisticated at all.  However, to date, it seems to be good enough:
  11459. no virus infection on a checksummed program has gotten through (to my
  11460. users knowledge, naturally) without detection. I can only assume that
  11461. lack of reporting can be equated to lack of infection -- I know that
  11462. such thinking leads to strange numbers coming from strange organizations
  11463. and (as such) can just ask you to prefix everything below with an "I
  11464. think" or an "I feel".
  11465.  
  11466. Anyway, that's what I mean by "good enough".  For those users really
  11467. worried over things, two checkers would be a good idea.
  11468.  
  11469. >How many of its users have the slightest idea how its security com-
  11470. >pares with that of other programs?
  11471.  
  11472. The users have to trust the program author of any security product.  As
  11473. such, they have to trust that, if a virus were to infect files with a
  11474. "zero differential" on the checksumming method I use, that I'd change
  11475. the checksuming method.  Yes, there has to be a trust in your vendor.
  11476.  
  11477. The real world and the theoretical world do not always agree....
  11478.  
  11479. >  I don't know whether his algorithm
  11480. >satisfies condition (B) above, but it certainly does not satisfy (A),
  11481. >i.e. for any given file all users will get the same checksum, and
  11482. >that's a potential security hole, at least in the "limited environment"
  11483. >situation mentioned at the end of (3) above.  But since this hole can
  11484. >be plugged very simply and at no cost in speed, why not do so, Ross?
  11485.  
  11486. Easy to code - murder to support!  I have about 15,000 registered users.
  11487. They call me with the slightest problem - as they should, and as they're
  11488. entitled to. If they ask me: "Is my COMMAND.COM file infected?", I need
  11489. simply ask them what the checksum is.  From that I know the answer.  If
  11490. I used some method to generate unique checksums for each user, I'd still
  11491. have to have some means to get back to the "real" checksum.  If I could
  11492. do that, so could a bad guy, rendering inconvienence only to the bad guy,
  11493. and potentially to thousands of users (I average about 50 tech support
  11494. calls per day on a $14 product!)
  11495.  
  11496. Please understand that I certainly can appreciate the limitations of using
  11497. a less sophisticated algorithm within my code as versus something wonderfully
  11498. complex.  But, as with any security product, I had to weigh off security
  11499. versus convienience considerations.  I like to think I did an ok job of it:
  11500. those in doubt need simply use *any* other checksumming type program in
  11501. combination with my own to see if I'm right!
  11502.  
  11503. Ross M. Greenberg
  11504. Author, FLU_SHOT+
  11505.  
  11506. ------------------------------
  11507.  
  11508. End of VIRUS-L Digest
  11509. *********************VIRUS-L Digest   Monday,  8 Jan 1990    Volume 3 : Issue 6
  11510.  
  11511. Today's Topics:
  11512.  
  11513. re: comment by William Hugh Murray
  11514. Re: Spafford's Theorems
  11515. Gatekeeper Privileges (MAC)
  11516. Questioning ethics at computing sites
  11517. The Amstrad virus (PC)
  11518. Re: Where to Get Mac Anti-Virals
  11519. Jerusalem B problem (PC)
  11520. Re: Authentication/Signature/Checksum Algorithms
  11521. Re: Virus Trends (and FAXes on PCs)
  11522. Alternative Virus Protection (Mac)
  11523. Murray's Theorems (Was Re: Spafford's Theorems)
  11524. Implied Loader 'Pack' Virus (Mac)
  11525. Re: Virus Trends (and FAXes on PCs)
  11526. Re: Viruses Rhyme And Reason
  11527.  
  11528. VIRUS-L is a moderated, digested mail forum for discussing computer
  11529. virus issues; comp.virus is a non-digested Usenet counterpart.
  11530. Discussions are not limited to any one hardware/software platform -
  11531. diversity is welcomed.  Contributions should be relevant, concise,
  11532. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  11533. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  11534. anti-virus, document, and back-issue archives is distributed
  11535. periodically on the list.  Administrative mail (comments, suggestions,
  11536. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  11537.  - Ken van Wyk
  11538.  
  11539. ---------------------------------------------------------------------------
  11540.  
  11541. Date:    Thu, 04 Jan 90 23:01:00 -0500
  11542. From:    "Gerry Santoro - CAC/PSU 814-863-4356" <GMS@PSUVM.PSU.EDU>
  11543. Subject: re: comment by William Hugh Murray
  11544.  
  11545. In V3 N1 of Virus-L Digest, William Hugh Murray wrote:
  11546.  
  11547. >2. The press speculation about the DATACRIME virus was much more
  11548. >damaging than the virus.
  11549.  
  11550. For the sake of academic argument I would dispute this.  I agree that the
  11551. actual damage from Datacrime (or Oct 13 or whatever) was minimal, and
  11552. virtually nonexistent on our campuses, and I would also agree that there
  11553. was mucho media hype.  However, I really think that there was a major
  11554. benefit to all of this.
  11555.  
  11556. As Mr. Murray correctly pointed out, much more users damage their own
  11557. data than are damaged by 'nasty' software.  The Oct 13 scare made our users,
  11558. who number in the tens of thousands,  FINALLY listen to our pleadings
  11559. to make backup copies of their software and data.
  11560.  
  11561. The situation is similar to that with seat belts.  Few of us are actually
  11562. in an accident, but if we see one (or the effects) it may cause us to wear
  11563. the belts, which *may* save our lives.  In the case of the Oct 12  virus
  11564. we had one grand  chance to get people to listen to our message regarding
  11565. making backups and preparing for the chance of disaster, whether by
  11566. accident, ignorance, hardware failure or 'nasty' software.
  11567.  
  11568. -
  11569.  -------------------------------------------------------------------------------
  11570. |   |        gerry santoro, ph.d.  --  center for academic computing      |   |
  11571. | -(*)-  penn state university -- gms@psuvm.psu.edu -- gms@psuvm.bitnet -(*)- |
  11572. |   |             standard disclaimer -->  "I yam what I yam"             |   |
  11573. -
  11574.  -------------------------------------------------------------------------------
  11575.  
  11576. ------------------------------
  11577.  
  11578. Date:    Fri, 05 Jan 90 04:46:06 +0000
  11579. From:    soup@penrij.LS.COM (John Campbell)
  11580. Subject: Re: Spafford's Theorems
  11581.  
  11582. WHMurray@DOCKMASTER.ARPA writes:
  11583. > 1. The amount of damage to data and availability done by viruses to date
  11584. > has been less than users do to themselves by error every day.
  11585.  
  11586.         OK, OK.  True enough, though we don't often like to be reminded of
  11587.         this.
  11588.  
  11589. > 4. Viruses and rumors of viruses have the potential to destroy society's
  11590. > already fragile trust in our ability to get computers to do that which
  11591. > we intend while avoiding unintended adverse consequences.
  11592.  
  11593.         This is the most worrying aspect of virus/trojan/worm infections.
  11594.         We have a population which has no intrinsic immune system which
  11595.         leaves itself open to such attack.  Vectors now consist of
  11596.         communications networks (BBS and other means) as well as physical
  11597.         media.  Since we are moving towards a networked future we will
  11598.         need immune systems in our computers-  society (all of us) are
  11599.         currently subject to these terrorist acts (like the tylenol
  11600.         scare).  Remember-  any linchpin/choke point in technology, be
  11601.         it transportation, food delivery, water supply, communications
  11602.         is subject to interruption by killers.  Set some of these loose
  11603.         in a Hospital and the virus writer is _at least_ as dangerous
  11604.         as the individual who slips cyanide into food and drug products.
  11605.  
  11606. > 5. We learn from the biological analogy that viruses are self-limiting.
  11607.  
  11608.         We also learn that when the population is large enough for the
  11609.         entity to take advantage of, an entity will attempt to take
  11610.         hold.  Once we had standard PC's (and Macs, Amigas, etc) we
  11611.         then had a "fixed" cellular mechanism to subvert.  S-100 systems
  11612.         which lacked such standardization were not subject;  even the
  11613.         "standard" S-100 systems did not constitute a large enough
  11614.         population to invite attack...
  11615.  
  11616. > Clinically, if you catch a cold, you will either get over it, or you
  11617. > will die.  Epidemiologically, a virus in a limited population
  11618. > will either make its hosts immune, or destroy the population.  Even in
  11619. > open population, a virus must have a long incubation period and slow
  11620. > replication in order to be successful (that is, replicate and spread).
  11621.  
  11622.         Point taken.  A virus, since it _does_ act in the system as
  11623.         non-invasively as possible (beyond spreading its "genetic code"
  11624.         wherever possible) will be fairly successful.  Subtlety pays
  11625.         off.  Of course, these viruses are much like the HIV will eventually
  11626.         kill the host...
  11627.  
  11628. - --
  11629.  John R. Campbell       ...!uunet!lgnp1!penrij!soup       (soup@penrij.LS.COM)
  11630.                  "In /dev/null no one can hear you scream"
  11631.  
  11632. ------------------------------
  11633.  
  11634. Date:    Fri, 05 Jan 90 07:57:45 -0500
  11635. From:    V2002A@TEMPLEVM.BITNET
  11636. Subject: Gatekeeper Privileges (MAC)
  11637.  
  11638. Hi,
  11639.  
  11640.      Before I install Gatekeeper, I was wondering if anyone knows
  11641. the set of privileges required by the TextPac and PublishPac software.
  11642. We are using a Dest page scanner in our public access lab.  The device
  11643. is configured SCSI in order to talk to the MAC II so I think I'm correct
  11644. in assuming that in order to scan text and pictures the software will
  11645. need to do all sorts of low level stuff.
  11646.  
  11647.      Anyone else out there with Gatekeeper and a Dest scanner installed?
  11648.  
  11649.                        Andy Wing
  11650.                        Senior Analyst
  11651.                        Temple University School of Medicine
  11652.  
  11653. ------------------------------
  11654.  
  11655. Date:    Fri, 05 Jan 90 09:28:30 -0500
  11656. From:    Jeff_Spitulnik@um.cc.umich.edu
  11657. Subject: Questioning ethics at computing sites
  11658.  
  11659. I write this commentary on ethical issues concerning the dissemination
  11660. of information about the existence of viruses and how to get rid of
  11661. them as both an employee of the University of Michigan and as a
  11662. concerned member of the UM community.  The following scenario
  11663. describes the events leading up to my questioning the ethicality of
  11664. the procedures (or more appropriately, the lack of procedures) here.
  11665. Finally, I ask for comments and suggestions (e.g. how informing the
  11666. public is done at your institution) with hopes that the UM policy
  11667. makers are listening.
  11668.  
  11669.   I recently joined the ranks of the many computer experts employed at
  11670. the University of Michigan.  About 1 month after I started working
  11671. here, I became familiar enough with downloading Mac files from a
  11672. public file to notice that there was a new version of Disinfectant.  I
  11673. downloaded it and noticed the report of the WDEF virus.  I checked my
  11674. personal disks as well as the school owned disks in my public lab ---
  11675. all were infected with the WDEF virus.  I sent an e-mail message to
  11676. the online_help people (most of which are student "consultants"),
  11677. asking them what was to be done.  It was apparent from the response,
  11678. that the virus had been here such a short time (a few days?) that no
  11679. one was doing anything yet.  I expected a public announcement of some
  11680. sort informing users that they may be infected and that they run the
  11681. risk of being infected when they use the UM public facilities.  No
  11682. announcement was made.  Furthermore, as a specialist employed to
  11683. preside over a public computing facility (most of the computers are
  11684. Macs), I expected to be both informed that there was a new virus as
  11685. well as instructed what to do about it I heard nothing.  Two weeks
  11686. after the WDEF virus hit UM, most users were still not aware of it.  I
  11687. sent an e-mail message to my most immediate contact in the Information
  11688. Technology Division expressing my concerns.  "Shouldn't the public be
  11689. informed," I asked.  I expected a response from him and hoped that he
  11690. would forward the message on to the appropriate policy makers if he
  11691. was not in the position to deal with it himself.  I have not received
  11692. a response to my message nor have I heard any public mention of the
  11693. WDEF virus.  Users continue to infect the disks in my lab and be
  11694. infected by the disks in my lab and, as far as I know, other public
  11695. facilities at the Universtiy of Michigan.  The virus persists here.
  11696.   What should be done to rid UM of the WDEF virus or of any virus for
  11697. that matter?  How does the bureaucracy at your institution handle it?
  11698. I question the ethicality of a laissez-faire attitude on viruses at
  11699. any institution.
  11700.  
  11701.   Jeff Spitulnik
  11702.  
  11703. ------------------------------
  11704.  
  11705. Date:    Fri, 05 Jan 90 12:13:27 +0000
  11706. From:    frisk@rhi.hi.is (Fridrik Skulason)
  11707. Subject: The Amstrad virus (PC)
  11708.  
  11709. I mentioned the Amstrad virus in a recent posting, saying that "..it
  11710. has nothing to do with Amstrad computers...". It now appears that it
  11711. does.
  11712.  
  11713. The original (unmodified) version of the virus contains an
  11714. advertisement for Amstrad computers.  This text was replaced by a
  11715. short message to John McAfee, when the virus was first uploaded to
  11716. HomeBase. The name appearing in my original note about the virus is
  11717. therefore not the name of the author, but instead the name of a
  11718. respected professor in Portugal.
  11719.  
  11720. - -frisk
  11721.  
  11722. ------------------------------
  11723.  
  11724. Date:    04 Jan 90 19:04:45 +0000
  11725. From:    briang@bari.Corp.Sun.COM (Brian Gordon)
  11726. Subject: Re: Where to Get Mac Anti-Virals
  11727.  
  11728. XRJDM@SCFVM.BITNET (Joe McMahon) writes:
  11729. >Hi, Mike.
  11730. >
  11731. >We've set up an automatic distribution service here at Goddard. You
  11732. >can sign up by sending mail containing the following text to
  11733. >listserv@scfvm.gsfc.nasa.gov:
  11734. >       [...]
  11735.  
  11736. Assuming this is available to those of us on usenet, not just bitnet, can you
  11737. post a path to "scfvm.gsfc.nasa.gov"?  It doesn't appear to be findable from
  11738. my maps.  Thanks.
  11739.  
  11740. [Ed. I believe that ...!uunet!scfvm.gsfc.nasa.gov would do the trick.]
  11741.  
  11742. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  11743. | Brian G. Gordon       briang@Corp.Sun.COM (if you trust exotic mailers)     |
  11744. |                       ...!sun!briangordon (if you route it yourself)        |
  11745. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  11746.  
  11747. ------------------------------
  11748.  
  11749. Date:    Fri, 05 Jan 90 18:24:23 +0000
  11750. From:    861087a@aucs.UUCP (Andreas Pikoulas)
  11751. Subject: Jerusalem B problem (PC)
  11752.  
  11753.           Can someone tell me how do I get rid of the Jerusalem B virus
  11754. without getting rid of the infected program too?
  11755. I remember someone told me that i have to edit some specific sectors of the
  11756. disk in order to deactivate the virus.
  11757.  
  11758.                                    Thanks in advance
  11759.                                          A n d r e a s
  11760.  
  11761. Andreas Pikoulas| UUCP :{uunet|watmath|utai|garfield}!cs.dal.ca!aucs!861087a
  11762. TOWER 410       | E-MAIL       : 861087a@AcadiaU.CA
  11763. WOLFVILLE-NS    | Phone(voice) : (902) 542-5623
  11764. CANADA  B0P 1X0 | ------- IF YOU CAN'T CONVINCE THEM, CONFUSE THEM. --------
  11765.  
  11766. ------------------------------
  11767.  
  11768. Date:    05 Jan 90 17:26:20 +0000
  11769. From:    well!rsa@lll-crg.llnl.gov (RSA Data Security)
  11770. Subject: Re: Authentication/Signature/Checksum Algorithms
  11771.  
  11772. In response to Y. Radai's post:
  11773.  
  11774. To protect against viruses, the best protection can be obtained by
  11775. using a fast hashing algorithm together with an assymetric
  11776. cryptosystem (like RSA).  This is also by far the most cost-effective
  11777. (based on compute-time) approach.
  11778.  
  11779. A good "message digest" should be a one-way function: it should be
  11780. impossible to invert the digest and it should be computationally
  11781. infeasible to find two useful messages producing the same digest in
  11782. any reasonable amount of time.  The algorithm must read every bit of
  11783. the message.  Therefore, the best one is the fastest one deemed to be
  11784. secure.  This should not be left to individual users to develop as
  11785. Jeunemann and Coppersmith, among others, have shown that this is not
  11786. a trivial undertaking.  Let's use Snefru and MD2 (Internet RFC 1113)
  11787. as examples of good ones.
  11788.  
  11789. The digest attached to a program or message should then be encrypted
  11790. with the private half of a public-key pair.  What is the
  11791. computational cost of enhancing this process with public-key?
  11792.  
  11793. Since RSA can be securely used with small public-key exponents such
  11794. as 3 (see Internet RFC's 1113-1115 and/or CCITT X.509) a small number
  11795. of multiplies is required to perform a public-key operation such as
  11796. *signature verification*, where one decrypts an encrypted digest with
  11797. the public key of the sender (and then compares it to a freshly
  11798. computed digest).  Therefore, the "added" computational cost of using
  11799. RSA on an AT-type machine is approximately 80 milliseconds (raising a
  11800. 512-bit number to 3 mod a 512 bit number) REGARDLESS of the size of
  11801. the file being verified (the digest is fixed, and less than 512 bits,
  11802. requiring one block exponentiation).  Of course the 80 ms gets
  11803. smaller on faster machines like Suns.  I think anyone would agree
  11804. that that is a fair tradeoff for signer identity verification.  Since
  11805. one "signs" files only once, this "cost" is irrelevant.  The cost of
  11806. verifying, over and over, is what is important.
  11807.  
  11808. So what do you get for your milliseconds? You always know the source
  11809. of the digest (and you get non-repudiation, providing an incentive to
  11810. signers to make sure programs are clean before signing them).  No one
  11811. can change a program and recalculate the digest to spoof you.  If
  11812. schemes like this became widespread, the lack of signer
  11813. identification would be a hole people would quickly exploit.  You
  11814. also get a secure way to *distribute* software over networks.  Pretty
  11815. hard to do if everyone "does their own thing".  The Internet RFC's,
  11816. if widely adopted, provide a perfect mechanism for this.
  11817.  
  11818. Regardless of the hashing algorithm employed, there are powerful
  11819. benefits available if RSA is used with it.  And the computational
  11820. cost is negligible.
  11821.  
  11822. It may be true that simpler methods are adequate for some people.
  11823. That determination requires a risk analysis, and people will make
  11824. their own decisions.  It has been shown, however, that if a system
  11825. can be defeated, it will be.  Certainly secure software distribution
  11826. requires something more than an unprotected hash, since keys will
  11827. presumably not be shared.  This is where public-key has the most
  11828. value.
  11829.  
  11830. Using X9.9 is OK if (1) you trust DES (2) can live with its speed,
  11831. and (3) don't need to distribute trusted software in a large network.
  11832. X9.9 key management becomes a serious problem in a network like the
  11833. Internet.  It does have the advantage of being a standard, but it was
  11834. developed for a relatively small community of wholesale banks, not
  11835. large networks.  Note aboput standards: RSA was named as a supported
  11836. algorithm in the NIST/OSI Implementor's Workshop Agreements (for
  11837. strong authentication, in the Directory SIG) of December 1989.
  11838.  
  11839. Jim Bidzos
  11840. RSA Data Security, Inc.
  11841.  
  11842. ------------------------------
  11843.  
  11844. Date:    05 Jan 90 20:07:02 +0000
  11845. From:    kelly@uts.amdahl.com (Kelly Goen)
  11846. Subject: Re: Virus Trends (and FAXes on PCs)
  11847.  
  11848. ras@rayssdb.ssd.ray.com (Ralph A. Shaw) writes:
  11849. >Nagle@cup.portal.com says:
  11850. >
  11851. >>     - A FAX message is a bitstream interpreted by an interpreter at
  11852. >>       the receving end.  Could it be induced to do something interesting
  11853. >>       through the use of illegal bit patterns?  Group III is probably too
  11854. >>       simple to be attacked, but group IV?  Imagine a message which
  11855. >>       causes a FAX machine to send an extra copy of transmitted documents
  11856. >>       to another location.
  11857. >
  11858. >Something that has come to the attention of security paranoids here
  11859. >lately is that some manufacturers of PC FAX boards have added a
  11860. >feature that allows the FAX modem to be used as a bisync modem to
  11861. >communicate with the PC directly, rather than transmitting just FAXes.
  11862. >
  11863. >I assume the PC would have to be running some software to enable it
  11864. >and reassign the console (requiring local intervention), but a
  11865. >networked PC could then prove to be a leak onto the corporate network,
  11866. >(or at least, for handy distribution of the Trojan-of-the-month program).
  11867. >Added to this is the promise that at least one FAXboard vendor
  11868. >promises that both async and bisync modem capability will be available
  11869. >in the future.
  11870.  
  11871. - -I would have clipped more of this but this is a complex subject that merited
  11872. serious consideration unlike the infamous modem virus scare of 1988....
  11873. actually while a receiving process has to be available on the machine to
  11874. be infected(i.e. either the legitimate file transfer program
  11875.  or a masquerading process
  11876. using this as a means to load further extensions of itself)...the important
  11877. point to remember here is that g-3 and g-4 fax formats are from what some of
  11878. techs have told me on alt.fax are internally, modified dialects of HDLC
  11879. so in this case it is possible that a sufficiently sophisticated infectious
  11880. process could use this as a pipeline to load further updates to code...
  11881. (i.e. new ways to defeat anti-viral nostrums) I will post ISBN numbers
  11882. on the protocol definitions when they finally arrive...as to whether this is
  11883. a probable scenario... who knows
  11884.    cheers
  11885.    kelly
  11886. p.s. AS I dont want to cause anyone unecessary worry let me remind all
  11887. once again that a receiving process HAS to be on the receiving machine
  11888. if it is not the legitimate File XFER program then it is illegitimate
  11889. in any case....the point that I am trying to clarify that while
  11890. an infectious process could use this as a conduit to an ALREADY EXISTING
  11891. infected host... unless there is a way to force execution of the received
  11892. code then your virus will lay dormant(i.e.nonexecutable) because of some
  11893. fax type file extension on msdos...typically something like .FAX .PIC .PCX
  11894. etc....get the picture??? on *nix type systems the problems faced
  11895. by the theoretical COMPUTER/FAX-MODEM infectious process are simpler in some
  11896. ways but require even more cooperation from receiving processes...
  11897.  
  11898. ------------------------------
  11899.  
  11900. Date:    Fri, 05 Jan 90 17:12:07 -0500
  11901. From:    "Chris Khoury (Sari's Son)" <3XMQGAA@CMUVM.BITNET>
  11902. Subject: Alternative Virus Protection (Mac)
  11903.  
  11904.       Is there any alternative virus protection, detection init/cdev
  11905. besides vaccine and gatekeeper? I need to save space on my disk, so
  11906. gatekeeper is too large, but vaccine does not protect me disk from
  11907. the other virus's besides Scores and nVir. Any suggestions? I would
  11908. prefer that the program is shareware/PD.
  11909.  
  11910.     Chris Khoury
  11911. Acknowledge-To: <3XMQGAA@CMUVM>
  11912.  
  11913. ------------------------------
  11914.  
  11915. Date:    03 Jan 90 22:59:29 +0000
  11916. From:    ewiles@netxdev.DHL.COM (Edwin Wiles)
  11917. Subject: Murray's Theorems (Was Re: Spafford's Theorems)
  11918.  
  11919.             WHMurray@DOCKMASTER.ARPA writes:
  11920. >
  11921. >1. The amount of damage to data and availability done by viruses to date
  11922. >has been less than users do to themselves by error every day.
  11923.  
  11924. Granted.  However, self-inflicted damage is generally recognized much sooner,
  11925. and is often much easier to repair.  Perhaps more time consuming, but easier
  11926. because the user generally needs no special tools that he does not already have
  11927. .
  11928.  
  11929. >6. The current vector for viruses is floppy disks and diskettes, not
  11930. >programs.  That is to say, it is the media, rather than the programs,
  11931. >that are moving and being shared.
  11932.  
  11933. This is not entirely so.  There have already been cases where programs were
  11934. used as Trojan Horses to initiate viral infections.  Thus, the floppy is not
  11935. the only vector.
  11936.  
  11937. True, a floppy is most often used to pass the program, but that will not always
  11938. be the case.  Already, services like Compu$serve are used for exchange of
  11939. programs.  Fortunately, the sysops (at least of the amiga groups) test uploaded
  11940. software before allowing general access to it. However, such testing cannot be
  11941. perfect.
  11942.  
  11943. Consider a viral vector designed not to infect anything at all until a certain
  11944. date is reached, then the virus is 'quiet' until yet another date has passed.
  11945. If the vector is passed only in binary form, the chances of discovering the
  11946. virus before the vector has widely spread is quite small.  Especially if the
  11947. date that the vector starts infecting is more than 30 days in the future.
  11948.  
  11949. Binary only distributions are quite common, especially with the advent of
  11950. shareware.  The catch is, the designer must make the item sufficiently
  11951. usefull/interesting to get the user to download it, and then to keep using it
  11952. until the infection start date has passed.  If he is able to do that, it is
  11953. highly likely that the designer would get greater pleasure out of praise for
  11954. the inital tool!  The greater danger is a designer who modifies the binary
  11955. received from some other source.  Modification taking less effort than
  11956. ground-up design/code/test.  This would even be prefered if you wished to
  11957. destroy the reputation of the original tool designer!
  11958.  
  11959. Gack!  A whole new reason for paranoia!
  11960.         "Who?... Me?... WHAT opinions?!?"       | Edwin Wiles
  11961.     Schedule: (n.) An ever changing nightmare.  | NetExpress, Inc.
  11962.   ...!{hadron,sundc,pyrdc,uunet}!netxcom!ewiles | 1953 Gallows Rd. Suite 300
  11963.        ewiles@iad-nxe.global-mis.DHL.COM        | Vienna, VA 22182
  11964.  
  11965. ------------------------------
  11966.  
  11967. Date:    07 Jan 90 19:46:35 +0000
  11968. From:    gford%nunki.usc.edu@usc.edu (Greg Ford)
  11969. Subject: Implied Loader 'Pack' Virus (Mac)
  11970.  
  11971. Does anyone know what this is?  Last night, while using SUM's Tune-up
  11972. option to clean up my HD, a dialog box popped up from GateKeeper Aid
  11973. saying "Gatekeeper Aid has found and removed the Implied Loader 'Pack'
  11974. virus from the PIC file on the Games Disk".  (Games disk being one of
  11975. my partitions).  When I clicked ok in the dialog box, the dialog
  11976. immediately reappeared with the same message.  It took about 30 clicks
  11977. in the ok box for the dialog to go away (reappearing everytime).  On
  11978. top of all that, there is no file called PIC on my HD.
  11979.  
  11980. Any clues?  It said it removed it, so I'm not worried, but I haven't
  11981. heard of this "virus".  If one of you virus-basher guys need to check
  11982. this virus out, I can rummage through my backup (which I had just done
  11983. before) to try and find it.
  11984.  
  11985. Greg
  11986.  
  11987. *******************************************************************************
  11988. * Greg Ford                             GEnie:    G.FORD3                     *
  11989. * University of Southern California     Internet: gford%nunki.usc.edu@usc.edu *
  11990. *******************************************************************************
  11991.  
  11992. ------------------------------
  11993.  
  11994. Date:    07 Jan 90 03:38:01 +0000
  11995. From:    woody@rpp386.cactus.org (Woodrow Baker)
  11996. Subject: Re: Virus Trends (and FAXes on PCs)
  11997.  
  11998. Nagle@cup.portal.com says:
  11999. >     - A FAX message is a bitstream interpreted by an interpreter at
  12000. >       the receving end.  Could it be induced to do something interesting
  12001. >       through the use of illegal bit patterns?
  12002.  
  12003. Now that hard disks are available on Postscript printers, We have
  12004. another problem.. It is concievable to embed a virus, or a trojan in a
  12005. font.  If the font were encrypted, it would be mighty hard to hunt the
  12006. virus down.  It could convievably alter fonts on the hard disk, screw
  12007. up font chache images, and or plain crash the hard disk.  It would,
  12008. however be difficult for it to infect other systems, unless one
  12009. retrieves a contaminated file and sends it to another laser printer.
  12010. The potential for abuse also exists in prolouges.  I have not seen or
  12011. heard of one yet, but now is the time to give some thought to how to
  12012. prevent them BEFORE they start getting out of hand.
  12013.  
  12014. Cheers
  12015. Woody
  12016.  
  12017. p.s.  Some of the new VIDEO cypherrs are viruses of a sort.  They play
  12018. with the signal to screw-up VCR's.  Messing with the Automatic Gain
  12019. control among other things.  If some one manages to overcome them, and
  12020. make a copy of the tape, the messed up signal could sort of take on
  12021. viral properties, though they would not do any damage.
  12022.  
  12023. ------------------------------
  12024.  
  12025. Date:    07 Jan 90 04:18:00 +0000
  12026. From:    clear@actrix.co.nz (Charlie Lear)
  12027. Subject: Re: Viruses Rhyme And Reason
  12028.  
  12029. Bill.Weston@f12.n376.z1.FIDONET.ORG (Bill Weston) writes:
  12030. >I'm not sure that writing viruses will ever stop.
  12031. >
  12032. >Ross Greenberg wrote perhaps the best psychological profile of the
  12033. >"virus programmer" that I have ever read.  (It's in the docs of
  12034. >FLUSHOT, you've all read it...)
  12035. >
  12036. > The virus writer likes causing damange.  He thinks it's funny and makes him
  12037. >feel powerful.
  12038. > To this day, tha STONED virus still infects thousands of systems all over the
  12039. >world.  (Poorly written as it is..)
  12040. >
  12041. >The target of many virus writers are the millions of PC users who don't know
  12042. >much about computers.  The novice user, or perhaps the user who knows how to
  12043. >run programs but does not know much about DOS, is the primary mark.  A friend
  12044. >of mine was just such a person.  Less than 20 days after buying his PC he was
  12045. >hit by the STONED virus.  He did not know how to protect himself.  Lots of
  12046. >grins for the programmer.
  12047.  
  12048. One day, you'll actually write something you know something about,
  12049. Bill... 8-)
  12050.  
  12051. The schoolkid who wrote the Stoned virus did it on a dare from an
  12052. Amiga owner who was suffering from the first effects of the SCA virus.
  12053. It was believed *impossible* by the "experts" for a PC virus to be
  12054. written, so he went ahead and wrote a simple, non-destructive bsv on a
  12055. standard XT.  Having written it, the consequences of unleashing it
  12056. became a bit much to think about, so he made sure all copies were
  12057. destroyed bar one which he kept at his house.
  12058.  
  12059. Despite being under lock and key, his little brother and a couple of
  12060. his friends thought it would be a huge joke to steal the disk and
  12061. deliberately infect disks in a local computer store.  This was fine,
  12062. but after the initial laffs it proved impossible to trace ALL infected
  12063. disks and the STONED epidemic was born.
  12064.  
  12065. Since then, the programmer has lived a very cloistered, paranoic life.
  12066. Huge publicity has done nothing to help his studies or his state of
  12067. mind, even though his identity has not been publicly revealed.  The
  12068. last burst of publicity was later discovered to be a protection
  12069. mechanism for the guy, although front page coverage on a capital city
  12070. daily is bizarre protection.
  12071.  
  12072. It seems that after the "blue" side in an Australian army exercise
  12073. deliberately infected "red" side computers with the virus to gain
  12074. military advantage, certain people in certain security organisations
  12075. wished to interview the man who wrote Stoned.  The press coverage
  12076. allegedly stopped a kidnap attempt in its tracks - the threat of a
  12077. full diplomatic incident was too much for the Aussies and they went
  12078. home.
  12079.  
  12080. Of course, I have no documentary proof of the above as anyone
  12081. connected with the writing or dissemination of a virus would be stupid
  12082. to write anything down.  I believe I have just illustrated how an
  12083. "innocent" prove-it-can-be-done scenario can turn unbelievably bad.
  12084. Is it really the programmers fault that the virus does not damage 360k
  12085. floppies or 20meg XT disks, and only becomes a danger when used on
  12086. large capacity floppies or big hard disks?  He had no access to, or
  12087. knowledge of, such hardware when he wrote it...
  12088.  
  12089. - --
  12090. Charlie "The Bear" Lear: Call The Cave BBS, 64(4)643429 157MB Online!
  12091. Snail: P.O. Box 12-175, Thorndon, Wellington, New Zealand
  12092.  
  12093. ------------------------------
  12094.  
  12095. End of VIRUS-L Digest
  12096. *********************VIRUS-L Digest   Tuesday,  9 Jan 1990    Volume 3 : Issue 7
  12097.  
  12098. Today's Topics:
  12099.  
  12100. public trust vs. viruses
  12101. Partial VIRUSREM PACKAGE (Mac)
  12102. Implied Loader Viruses (Mac)
  12103. F-PROT anti-virus program (PC)
  12104. Re: Questioning ethics at computing sites
  12105. Virus Scare & Backups
  12106. Jerusalem B Virus Remover (PC)
  12107. Re: Alternative Virus Protection (Mac)
  12108. Re: Virus Trends (and FAXes on PCs)
  12109.  
  12110. VIRUS-L is a moderated, digested mail forum for discussing computer
  12111. virus issues; comp.virus is a non-digested Usenet counterpart.
  12112. Discussions are not limited to any one hardware/software platform -
  12113. diversity is welcomed.  Contributions should be relevant, concise,
  12114. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  12115. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  12116. anti-virus, document, and back-issue archives is distributed
  12117. periodically on the list.  Administrative mail (comments, suggestions,
  12118. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12119.  - Ken van Wyk
  12120.  
  12121. ---------------------------------------------------------------------------
  12122.  
  12123. Date:    Mon, 08 Jan 90 09:46:00 -0500
  12124. From:    WHMurray@DOCKMASTER.ARPA
  12125. Subject: public trust vs. viruses
  12126.  
  12127. >As Mr. Murray correctly pointed out, much more users damage their own
  12128. >data than are damaged by 'nasty' software.  The Oct 13 scare made our
  12129. >users, who number in the tens of thousands,  FINALLY listen to our
  12130. >pleadings to make backup copies of their software and data.
  12131.  
  12132. That a lie happens to result in some behavior that you favor, does not
  12133. make it any less a lie.  While it may be true that the publicity did
  12134. result in a temporary increase in backup behavior, the benefit of such
  12135. behavior may not be in proportion to the damage to public trust.
  12136.  
  12137. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  12138. 2000 National City Center Cleveland, Ohio 44114
  12139. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  12140.  
  12141. ------------------------------
  12142.  
  12143. Date:    Mon, 08 Jan 90 09:24:04 -0500
  12144. From:    Joe McMahon <XRJDM@SCFVM.BITNET>
  12145. Subject: Partial VIRUSREM PACKAGE (Mac)
  12146.  
  12147. It seems that some nodes are refusing parts of the virus removal
  12148. package because of file size constraints (100K max). We are looking
  12149. into the problem. Anyone currently signed up for the package will
  12150. receive the rest of the files as soon as we have determioned the best
  12151. way to redistribute them. Thanks for your patience.
  12152.  
  12153.  --- Joe M.
  12154.  
  12155. ------------------------------
  12156.  
  12157. Date:    Mon, 08 Jan 90 10:46:04 -0500
  12158. From:    Joe McMahon <XRJDM@SCFVM.BITNET>
  12159. Subject: Implied Loader Viruses (Mac)
  12160.  
  12161. Any resource which appears to be of an executable type which is found
  12162. in a "non-application" file will be flagged as an "implied loader".
  12163. You may have an invisible file called "PIC". Try looking at your disk
  12164. with ResEdit or DiskTop.
  12165.  
  12166.  --- Joe M.
  12167.  
  12168. ------------------------------
  12169.  
  12170. Date:    Mon, 08 Jan 90 15:47:00 +0000
  12171. From:    frisk@rhi.hi.is (Fridrik Skulason)
  12172. Subject: F-PROT anti-virus program (PC)
  12173.  
  12174. As some of you already know, I have been working on an anti-virus
  12175. package the last five months or so.  The English version of this
  12176. package, F-PROT, is now (finally) ready for distribution. It can
  12177. handle the following PC viruses:
  12178.  
  12179.     Agiplan, Alabama, Alameda (Yale), Amstrad, April 1., Brain, Cascade,
  12180.     Dark Avenger, DataCrime, DataCrime II, dBase, December 24th, Den Zuk/Ohio,
  12181.     Disk Killer (Ogre), Do-Nothing, 405, 4096, Fumble, Fu Manchu, Ghost,
  12182.     Icelandic/Icelandic II/Saratoga, Jerusalem/New Jerusalem/Sunday,
  12183.     Lehigh, MIX1, New-Zealand (Stoned), Oropax, Perfume, Ping-Pong/Typo,
  12184.     South African "Friday 13.", Sylvia, SysLock/Macho, Swap (Fallboot),
  12185.     Traceback/2930, Vacsina, Vcomm, Vienna/Lisbon, Virus-90, W13, Yankee
  12186.     Doodle and Zero Bug (Palette)
  12187.  
  12188. Included in the package are programs for...
  12189.  
  12190.    ... scanning diskettes or files for infection (similar to SCAN and
  12191.        VIRSCAN)
  12192.  
  12193.    ... removing any viruses found without destroying the original programs
  12194.        (a complete set of disinfection tools)
  12195.  
  12196.    ... preventing infected programs from being executed (similar to SCANRES)
  12197.  
  12198.    ... adding "self-testing" to other programs
  12199.  
  12200.    ... providing protection against Trojans
  12201.  
  12202. and much, much more...
  12203.  
  12204. The programs included are even able to prevent the use of Dr Solomon's
  12205. "fourth method".
  12206.  
  12207. When new viruses appear, only a single tine, containing an encrypted
  12208. signature string has to be added to one of the text files.
  12209.  
  12210. The package will be distributed as shareware, (suggested contribution
  12211. $15 US).
  12212.  
  12213. The .ARC file is rather large (237K), but I will arrange for it to be
  12214. uploaded to SIMTEL and the various anti-virus archives. I intended to
  12215. have the program distributed on comp.sys.ibm.pc, but the resignation
  12216. of the moderator there will probably delay that.
  12217.  
  12218. I will also E-mail copies to those I have already promised a copy, but
  12219. I simply cannot send copies to everyone interested.  However, if you
  12220. are willing to upload the package to a BBS or make it available to a
  12221. number of other people, let me know and I'll E-mail you a copy.
  12222.  
  12223. I will send the package as a XXencoded PKarc file. If you do not have
  12224. xxdecode, I can include the source to it (in C).
  12225.  
  12226. - -frisk
  12227.  
  12228. ------------------------------
  12229.  
  12230. Date:    Mon, 08 Jan 90 10:08:25 -0600
  12231. From:    "McMahon,Brian D" <MCMAHON@GRIN1.BITNET>
  12232. Subject: Re: Questioning ethics at computing sites
  12233.  
  12234. Jeff_Spitulnik@um.cc.umich.edu tells us of inaction at his institution
  12235. upon discovery of a widespread WDEF infestation, and asks:
  12236.  
  12237. >  What should be done to rid UM of the WDEF virus or of any virus for
  12238. >that matter?  How does the bureaucracy at your institution handle it?
  12239. >I question the ethicality of a laissez-faire attitude on viruses at
  12240. >any institution.
  12241.  
  12242. While I am unfamiliar with the bureaucracy at U. Mich., it certainly
  12243. appears to me that Jeff has made a reasonable, good-faith effort to
  12244. gain attention through the usual channels, and has been stone-walled.
  12245. Rather than speculating as to why, the first priority should be to
  12246. protect users from further damage.  You need a campaign of public
  12247. education, and you need it yesterday.
  12248.  
  12249. I would suggest starting with the student consultants you mentioned in
  12250. as online_help receivers.  Give them the tools to detect, remove, and
  12251. prevent WDEF (Disinfectant 1.5 with either GateKeeper Aid 1.0.1 or
  12252. Eradicat'Em 1.0) and have them put the word out.  If there is another
  12253. staffer who is responsible for the students, it may be advisable to go
  12254. through him first.  Logon messages, signs in public Mac labs, and
  12255. newsletter articles are other possible channels.  Be sure to emphasize
  12256. that there's no immediate cause for panic, only prudence.
  12257.  
  12258. As for the ethical question ... In my personal opinion, KNOWINGLY
  12259. allowing unsuspecting users to contract infections is EXTREMELY
  12260. irresponsible.  The question is, is the threat really "known" to the
  12261. bureaucracy, or is this a case of "not my department?"  If you have a
  12262. co-ordinator of micro labs (or some such position), I might suggest a
  12263. review of anti-viral procedures ...
  12264.  
  12265. Brian McMahon  <MCMAHON@GRIN1>
  12266. Programmer
  12267. Grinnell College
  12268. Grinnell, Iowa 50112
  12269. (515) 269-4901
  12270.  
  12271. My own opinions, of course . . .
  12272.  
  12273. ------------------------------
  12274.  
  12275. Date:    Mon, 08 Jan 90 14:27:00 -0400
  12276. From:    Norman <CS117341@YUSOL.BITNET>
  12277. Subject: Virus Scare & Backups
  12278.  
  12279. > However, I really think that there was a major benefit to all of this [media
  12280. > hype over virus scare]
  12281. > ...
  12282. >The Oct 13 scare made our users [...]FINALLY listen to our pleadings
  12283. >to make backup copies of their software and data.
  12284.  
  12285. Interesting...where I work (NOT York U, by the way), we had just the
  12286. opposite happen.  Since there was no apparent danger from the virus,
  12287. there's obviously no need for backups.  This belief is somehow
  12288. supported by the fact that all 300+ computers in our building and
  12289. remote offices survived the scare. (I won't mention the belief by some
  12290. that the virus affected IBM labelled computers ONLY).
  12291.  
  12292. And no amount of pleas or lecturing will get them to change.  The only
  12293. thing that seems to have an affect is when somebody drops a PC and
  12294. trashes a hard disk in the process (and believe me, it's happened more
  12295. than once).
  12296.  
  12297. Norman
  12298. cs117341@yusol.Bitnet                    cs117341@sol.YorkU.CA
  12299. cs117341%yusol@mivma.mit.edu
  12300.  
  12301. Not connected to York U (I'm just a student). Standard disclaimers apply.
  12302.  
  12303. ------------------------------
  12304.  
  12305. Date:    Tue, 09 Jan 90 09:18:53 +0000
  12306. From:    MCGDRKG@CMS.MANCHESTER-COMPUTING-CENTRE.AC.UK
  12307. Subject: Jerusalem B Virus Remover (PC)
  12308.  
  12309. In reply to Andreas Pikoulas; Virus-l vol3 no.6:
  12310.  
  12311. I have recently downloaded a program that heals/removes this virus.
  12312. It is available from:
  12313.                       WSMR-SIMTEL20.ARMY.MIL
  12314.            directory: PD1:<MSDOS.TROJAN-PRO>
  12315.                 file: M-JRUSLM.ARC
  12316.  
  12317. Use anonymous FTP to gain access to the server.
  12318.  
  12319.                  Bob.Gowans
  12320. - -----------------------------------------------------------------------------
  12321. JANET:       R.Gowans@uk.ac.MCC
  12322. Internet:    R.Gowans%MCC.ac.uk@cunyvm.cuny.edu     Dept Civil Eng,
  12323. EARN/BITNET: R.Gowans%MCC.ac.uk@UKACRL              U.M.I.S.T,
  12324. UUCP:        ...!ukc!umist!R.Gowans                 Sackville Street,
  12325.                                                     Manchester.
  12326. FAX:         [044 61  | 061] 200-4016               M60 1QD.
  12327.  
  12328. ------------------------------
  12329.  
  12330. Date:    09 Jan 90 16:31:43 +0000
  12331. From:    munnari!insted.unimelb.edu.au!LGEORGE@uunet.UU.NET (Lord Vader)
  12332. Subject: Re: Alternative Virus Protection (Mac)
  12333.  
  12334. 3XMQGAA@CMUVM.BITNET (Chris Khoury (Sari's Son)) writes:
  12335. >       Is there any alternative virus protection, detection init/cdev
  12336. > besides vaccine and gatekeeper? I need to save space on my disk, so
  12337. > gatekeeper is too large, but vaccine does not protect me disk from
  12338. > the other virus's besides Scores and nVir. Any suggestions? I would
  12339. > prefer that the program is shareware/PD.
  12340. >
  12341. >     Chris Khoury
  12342. > Acknowledge-To: <3XMQGAA@CMUVM>
  12343.  
  12344. Have considered RWatcher?  It is configurable.  It can be found with
  12345. all the other virus stuff at your friendly neighbourhood ftp outlet
  12346. that stocks mac stuff, or just go straight to SUMEX and dont pass go
  12347. :)
  12348.  
  12349. - --
  12350. George Stamatopoulos                                    #### ###
  12351. La Trobe University -                                   #### ###
  12352.         Lincoln School of Health Sciences               #### #####
  12353. Computing Unit                                          #### ##### incoln
  12354. Melbourne                                               ####
  12355. Victoria                                                ##########
  12356. Australia                                               ########## a Trobe
  12357.  
  12358. ------------------------------
  12359.  
  12360. Date:    Tue, 09 Jan 90 01:13:07 +0000
  12361. From:    geof@aurora.com (Geoffrey H. Cooper)
  12362. Subject: Re: Virus Trends (and FAXes on PCs)
  12363.  
  12364. ras@rayssdb.ssd.ray.com (Ralph A. Shaw) writes:
  12365. >Nagle@cup.portal.com says:
  12366. >
  12367. >>     - A FAX message is a bitstream interpreted by an interpreter at
  12368. >>       the receving end.  Could it be induced to do something interesting
  12369. >>       through the use of illegal bit patterns?
  12370.  
  12371. One annoying thing you can do is to spew out paper from the remote fax.
  12372. The protocol allows the paper length to be anything up to (i think) 65K
  12373. lines or so, so you could spew out 25' of paper at a time, finishing
  12374. the receiver's roll of paper and so rendering it useless.  Note that
  12375. it doesn't take much time to transmit this image, if it is toally
  12376. white or black.
  12377.  
  12378. - - Geof
  12379. - --
  12380. geof@aurora.com / aurora!geof@decwrl.dec.com / geof%aurora.com@decwrl.dec.com
  12381.  
  12382. ------------------------------
  12383.  
  12384. End of VIRUS-L Digest
  12385. *********************VIRUS-L Digest   Wednesday, 10 Jan 1990    Volume 3 : Issue 8
  12386.  
  12387. Today's Topics:
  12388.  
  12389. SCANV55 and CLEANV55 (PC)
  12390. Re: Authentication/Signature/Checksum Algorithms
  12391. New anti-virals uploaded to SIMTEL20 (PC)
  12392. WDEF A (Mac)
  12393.  
  12394. VIRUS-L is a moderated, digested mail forum for discussing computer
  12395. virus issues; comp.virus is a non-digested Usenet counterpart.
  12396. Discussions are not limited to any one hardware/software platform -
  12397. diversity is welcomed.  Contributions should be relevant, concise,
  12398. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  12399. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  12400. anti-virus, document, and back-issue archives is distributed
  12401. periodically on the list.  Administrative mail (comments, suggestions,
  12402. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12403.  - Ken van Wyk
  12404.  
  12405. ---------------------------------------------------------------------------
  12406.  
  12407. Date:    Tue, 09 Jan 90 10:57:18 -0800
  12408. From:    Alan_J_Roberts@cup.portal.com
  12409. Subject: SCANV55 and CLEANV55 (PC)
  12410.  
  12411. SCANV55 has been released.  IT is able to detect the 4096 virus in
  12412. memory prior to doing a scan.  The 4096 is similar to the Dark Avenger
  12413. in that it infects every executable file that is opened.
  12414.  
  12415. CLEANP55 (Clean-Up) is also now available on HomeBase.  It's the
  12416. shareware equivalent of the VirClean commercial program (from Hirst
  12417. and McAfee).  Clean-Up uses I.D.'s displayed by SCAN55 to determine
  12418. which virus to check for and remove.  It repairs the infected programs
  12419. and returns the system to normal in most cases.  Clean-Up now replaces
  12420. all of the individual disinfectors that had been available on
  12421. HomeBase.  About time!
  12422.  
  12423. Alan
  12424.  
  12425. ------------------------------
  12426.  
  12427. Date:    Tue, 09 Jan 90 16:40:42 -0800
  12428. From:    dunc@sun.com (duncs home)
  12429. Subject: Re: Authentication/Signature/Checksum Algorithms
  12430.  
  12431. In article <0008.9001081228.AA09399@ge.sei.cmu.edu> you write:
  12432. >In response to Y. Radai's post:
  12433. >
  12434. >To protect against viruses, the best protection can be obtained by
  12435. >using a fast hashing algorithm together with an assymetric
  12436. >cryptosystem (like RSA).  This is also by far the most cost-effective
  12437. >(based on compute-time) approach...
  12438.  
  12439. With this scheme, what prevents a clever nasty from simply patching
  12440. the code doing the comparison to always return an all clear?  Also,
  12441. while the non- repudiation property seems to provide accountability,
  12442. it seems likely to be illusory.  Does the signer of the program really
  12443. know what's being signed or was it generated by some other program of
  12444. uncertain honesty?
  12445.                                 --Dunc
  12446.  
  12447. ------------------------------
  12448.  
  12449. Date:    Tue, 09 Jan 90 22:28:00 -0700
  12450. From:    Keith Petersen <w8sdz@WSMR-SIMTEL20.ARMY.MIL>
  12451. Subject: New anti-virals uploaded to SIMTEL20 (PC)
  12452.  
  12453. I have uploaded the following files to SIMTEL20:
  12454.  
  12455. pd1:<msdos.trojan-pro>
  12456. NETSCN54.ARC    Network compatible - scan for 60 viruses, v54
  12457. SCANRS54.ARC    Resident virus infection prevention program
  12458. SCANV54.ARC     VirusScan, scans disk files for 60 viruses
  12459.  
  12460. These programs where downloaded from the Homebase BBS.
  12461.  
  12462. - - --Keith Petersen
  12463. Maintainer of SIMTEL20's CP/M, MSDOS, & MISC archives [IP address 26.2.0.74]
  12464. Internet: w8sdz@WSMR-SIMTEL20.Army.Mil, w8sdz@brl.arpa  BITNET: w8sdz@NDSUVM1
  12465. Uucp: {ames,decwrl,harvard,rutgers,ucbvax,uunet}!wsmr-simtel20.army.mil!w8sdz
  12466.  
  12467. [Ed. As always, a hearty Thank You, Keith!]
  12468.  
  12469. ------------------------------
  12470.  
  12471. Date:    10 Jan 90 00:48:04 +0000
  12472. From:    salamon <@sun.acs.udel.edu:salamon@sun.acs.udel.edu (Andrew Salamon)>
  12473. Subject: WDEF A (Mac)
  12474.  
  12475. I hope I am not saying something that everyone already knows about,
  12476. but Newark Hall is infected with the Mac virus WDEF A.  It is a very
  12477. infective virus.  I took my work disk home inserted it into my mac
  12478. Plus and then went to open Disinfectant and by the time I ran it my
  12479. hard drive was infected, and I'm sure it wasn't infected before.
  12480.  
  12481. Even if it doesn't do any damage (am I right about this?) I find that
  12482. to be very obnoxious.
  12483.  
  12484.        **  **                          |   /Andrew/
  12485.          /\       HAVE A NICE DAY!     |   self-styled Bleydion op Rhys
  12486.        \____/                          |   salamon@sun.acs.udel.edu
  12487.                                        |
  12488.  
  12489. ------------------------------
  12490.  
  12491. End of VIRUS-L Digest
  12492. *********************VIRUS-L Digest   Thursday, 11 Jan 1990    Volume 3 : Issue 9
  12493.  
  12494. Today's Topics:
  12495.  
  12496. An interesting article (Gen'l)
  12497. Shrink Wrap...still safe?
  12498. Re: Questioning ethics at computing sites
  12499. 10th Annual Conference
  12500. SCANV55 (PC)
  12501. Harddisk destroying virus ?? (Atari ST)
  12502. WDEF (Mac)
  12503. Fractal Virus Alert! (PC)
  12504.  
  12505. VIRUS-L is a moderated, digested mail forum for discussing computer
  12506. virus issues; comp.virus is a non-digested Usenet counterpart.
  12507. Discussions are not limited to any one hardware/software platform -
  12508. diversity is welcomed.  Contributions should be relevant, concise,
  12509. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  12510. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  12511. anti-virus, document, and back-issue archives is distributed
  12512. periodically on the list.  Administrative mail (comments, suggestions,
  12513. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12514.  - Ken van Wyk
  12515.  
  12516. ---------------------------------------------------------------------------
  12517.  
  12518. Date:    Wed, 10 Jan 90 12:31:37 -0500
  12519. From:    dmg@lid.mitre.org (David Gursky)
  12520. Subject: An interesting article (Gen'l)
  12521.  
  12522. I am told that in the November '89 issue of the American Mathematical
  12523. Monthly, to the effect that no completely safe computer virus test is
  12524. possible.  The proof is suppose to be short, and along the lines of
  12525. the various proofs of the Halting problem.
  12526.  
  12527. ------------------------------
  12528.  
  12529. Date:    Wed, 10 Jan 90 00:00:00 +0000
  12530. From:    "Craig W. Fisher" <JZH1@MARISTB.BITNET>
  12531. Subject: Shrink Wrap...still safe?
  12532.  
  12533. At a meeting yesterday some people made comments that some viruses
  12534. have been found in shrink-wrapped diskettes.  This did surprise me as
  12535. we have been using a rule of thumb to stick to shrink wrapped software
  12536. to help avoid viruses.  What comments &/or advice do you have for this
  12537. situation?
  12538.        Thanks, Craig
  12539.  
  12540. PS: I almost typed shrink warpped...interesting freudian slip!
  12541. Acknowledge-To: <JZH1@MARISTB>
  12542.  
  12543. ------------------------------
  12544.  
  12545. Date:    Wed, 10 Jan 90 20:45:06 +0000
  12546. From:    sfalken@mondo.engin.umich.edu (Steven Falkenburg)
  12547. Subject: Re: Questioning ethics at computing sites
  12548.  
  12549. Jeff_Spitulnik@um.cc.umich.edu writes:
  12550.  
  12551. [stuff deleted]
  12552. >It was apparent from the response,
  12553. >that the virus had been here such a short time (a few days?) that no
  12554. >one was doing anything yet.  I expected a public announcement of some
  12555. >sort informing users that they may be infected and that they run the
  12556. >risk of being infected when they use the UM public facilities.  No
  12557. >announcement was made.  Furthermore, as a specialist employed to
  12558. >preside over a public computing facility (most of the computers are
  12559. >Macs), I expected to be both informed that there was a new virus as
  12560. >well as instructed what to do about it I heard nothing.  Two weeks
  12561. >after the WDEF virus hit UM, most users were still not aware of it.  I
  12562. >would forward the message on to the appropriate policy makers if he
  12563. >was not in the position to deal with it himself.  I have not received
  12564. >a response to my message nor have I heard any public mention of the
  12565. >WDEF virus.  Users continue to infect the disks in my lab and be
  12566. >infected by the disks in my lab and, as far as I know, other public
  12567. >facilities at the Universtiy of Michigan.  The virus persists here.
  12568. >  What should be done to rid UM of the WDEF virus or of any virus for
  12569. >that matter?  How does the bureaucracy at your institution handle it?
  12570. >I question the ethicality of a laissez-faire attitude on viruses at
  12571. >any institution.
  12572. >
  12573. >  Jeff Spitulnik
  12574.  
  12575. As a Macintosh support person and programmer for the Computer Aided
  12576. Engineering Network at the University of Michigan, I think I should
  12577. try to clarify the response by U of M to the WDEF virus crisis.
  12578.  
  12579. The University of Michigan has two major computer support
  12580. organizations: the Computer Aided Engineering Network (CAEN) provides
  12581. support for the Engineering students and faculty, while the U of M
  12582. Computing Center (several organizations under the Information
  12583. Technology Division) provide computing support to the rest of the
  12584. University.
  12585.  
  12586. As one of the first sites in the country to be hard-hit by the WDEF
  12587. virus, we at CAEN acted immediately by searching out possible
  12588. solutions to the virus.  Virtually every CAEN lab mac was infected
  12589. (about 160 hard disks).  The virus was first disassembled by a member
  12590. of Mac Support, and another employee tailored one of the virus removal
  12591. patches (the one written by Juri Munkki (sp)) to meet our needs.  This
  12592. vaccine was then installed on all of the lab machines, and copies of
  12593. Disinfectant 1.5 were put on the lab software servers.  We then put
  12594. notices in the labs and an article in our newsletter.  All of this
  12595. action occured within 1 week of our discovery of the WDEF virus, and
  12596. we are now protected from it.
  12597.  
  12598. I can't speak for the Computing Center's public facilities sites, as
  12599. we are in a different unit of the university.  We did give them a copy
  12600. of our modified WDEF vaccine, but they chose not to use it, as far as
  12601. I know.
  12602.  
  12603. In other words, the entire University was not ignoring the problem, as
  12604. the previous poster implies.  We believe we now have the tools in
  12605. place to deal with new viruses which will inevitably infect our
  12606. Macintosh computers.
  12607.  
  12608. Steven Falkenburg (sfalken@caen.engin.umich.edu)
  12609. Computer Aided Engineering Network
  12610. University of Michigan, Ann Arbor
  12611.  
  12612. [Ed. This again raises an interesting point: how are other
  12613. Universities and organizations equipped to respond to and/or prevent
  12614. virus infections?  Anyone from groups with policies in place for these
  12615. things care to comment?]
  12616.  
  12617. ------------------------------
  12618.  
  12619. Date:    Wed, 10 Jan 90 16:25:00 -0500
  12620. From:    MIS Training <0002439796@mcimail.com>
  12621. Subject: 10th Annual Conference
  12622.  
  12623. CALL for speakers at MIS TRAINING INSTITUTE
  12624.          10th Annual Conference on Control, Audit & Security of
  12625.          IBM Systems
  12626.  
  12627. Oct. 1-4, Washington, DC.
  12628.  
  12629. This conference is geared toward EDP Auditors, Information security
  12630. professionals and DP personnel involved with information systems
  12631. security and control.
  12632.  
  12633. Subjects cover all major hardware and software platforms from the
  12634. control, audit, and security perspective.
  12635.  
  12636. Sessions are 90 minutes minimum and all speakers are required to
  12637. provide handout material for each session.
  12638.  
  12639. Please reply via email (MCI ID 243-9796), voice 508-879-7999,
  12640. FAX 508-872-1153 or USPS  498 Concord St. Framingham, MA 01701
  12641.  
  12642. All prospective speakers must reply by 1/31/90.
  12643.  
  12644. [Ed. To send email to MCI ID 243-9796 from Internet, address it to
  12645. 0002439796@mcimail.com.]
  12646.  
  12647. ------------------------------
  12648.  
  12649. Date:    10 Jan 90 23:22:13 +0000
  12650. From:    mbreton@modl01.intel.com
  12651. Subject: SCANV55 (PC)
  12652.  
  12653.      This is my first post to this or any group within this system.
  12654.      The information I have seen here has been very usefull and I
  12655.      look forward to keeping in touch with this group.
  12656.  
  12657.      I would like to know of a PUBLIC BBS in the US which has SCANNV55
  12658.      and CLEANV55 for download.  If anyone can help me, please let me
  12659.      know.  Thank you...
  12660.  
  12661.      Michael -
  12662.  
  12663. [Ed. Try the HomeBase BBS at - (408) 988-4004]
  12664.  
  12665. ------------------------------
  12666.  
  12667. Date:    11 Jan 90 14:31:55 +0000
  12668. From:    erwinh@solist.htsa.aha.nl (Erwin d'Hont)
  12669. Subject: Harddisk destroying virus ?? (Atari ST)
  12670.  
  12671. A friend of my told me that there is a Virus lose that has a certain
  12672. effect on the harddisk attached to your atari st. It would have the
  12673. ability to make the drivehead of your harddisk make a 'headcrash'.
  12674. Has anyone had some experiences with this virus ????
  12675.  
  12676. Erwin
  12677.  
  12678. ------------------------------
  12679.  
  12680. Date:    11 Jan 90 14:05:19 +0000
  12681. From:    James Cayz <cayz@udel.edu>
  12682. Subject: WDEF (Mac)
  12683.  
  12684. Sounds like those machines need some Eradicat'Em.  All of the normal
  12685. Internet Mac Archive sites have it on-line by now.  If you can't get
  12686. it from there, or the MRC, gimme a yell (x6307 (if no answer try
  12687. x2335)), but it may take a few hours (maybe a day) for me to get it to
  12688. you.
  12689.  
  12690. Does anyone know of a combination Vaccine / Eradicat'Em init (ie,
  12691. catches everything) that doesn't need a lot of work to set up (ie,
  12692. like GateKeeper / GK Aid) ?
  12693.  
  12694. James
  12695.  
  12696. |James Cayz can be found via:    USPS: Educational Technology Laboratory,
  12697. |E-MAIL (ARPA): cayz@louie.udel.edu  : 203 Willard Hall Education Building,
  12698. |PHONE: +1 302 451-6307              : University of Delaware, Newark DE 19716
  12699.  
  12700. ------------------------------
  12701.  
  12702. Date:    Thu, 11 Jan 90 11:19:25 -0500
  12703. From:    IRMSS907@SIVM.BITNET
  12704. Subject: Fractal Virus Alert! (PC)
  12705.  
  12706. VIRUS ALERT:  IBM-compatible personal computers
  12707. The Vector:  THE DESKTOP FRACTAL DESIGN SYSTEM  (Michael F. Barnsley)
  12708.  
  12709. The Desktop Fractal Design System by Michael F. Barnsley, Iterated Systems,
  12710. Inc. (1989) is infected with a virus.  The program is sold through Academic
  12711. Press and is a companion program to Barnsley's textbook on fractals,
  12712. "Fractals Everywhere".  Academic Press is aware of the problem, and will
  12713. replace the distribution disk with a clean copy if you return it to them.
  12714.  
  12715. The virus does not seem to attach itself to the operating system, but
  12716. increases the length of every .EXE file run after an infected program
  12717. has been run.  The only .EXE file whose length does not increase is the
  12718. vector, SAT.EXE, the main program of The Desktop Fractal Design System.
  12719.  
  12720. Other symptoms include displacement of blocks of text on the screen
  12721. and total disruption of asynch communications.  I have also seen
  12722. "Stack overflow" errors in dBASE since I installed the infected
  12723. program.  I do not know if there are more serious delayed effects.
  12724.  
  12725. I assume that this was an accidental infection before the program
  12726. left Iterated Systems.  I don't know whether Academic Press is making
  12727. any effort to contact people who have purchased the program.
  12728. It's a great program, and probably a lot of people will pass copies
  12729. to their friends.  Watch out for it!
  12730.  
  12731. ------------------------------
  12732.  
  12733. End of VIRUS-L Digest
  12734. *********************VIRUS-L Digest   Thursday,  1 Feb 1990    Volume 3 : Issue 29
  12735.  
  12736. Today's Topics:
  12737.  
  12738. Re: Universal virus detector
  12739. Removing the 4096 (PC)
  12740. Re: Security and Internet Worms (Source Code)
  12741. Statistical Distributions and Virus Spreading
  12742. JERUSALEM B again (PC)
  12743. Re: Gatekeeper veto: Normal behavior or virus attack?
  12744. Re: Virus Modeling
  12745. Re: 'Virus request' from Taiwan
  12746. WDEF A & B hit Oregon State University
  12747. Re: 4096 and 1260 Viruses (PC)
  12748. WDEF in Illinois (Mac)
  12749. VAX Virus request update (general)
  12750.  
  12751. VIRUS-L is a moderated, digested mail forum for discussing computer
  12752. virus issues; comp.virus is a non-digested Usenet counterpart.
  12753. Discussions are not limited to any one hardware/software platform -
  12754. diversity is welcomed.  Contributions should be relevant, concise,
  12755. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  12756. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  12757. anti-virus, document, and back-issue archives is distributed
  12758. periodically on the list.  Administrative mail (comments, suggestions,
  12759. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12760.  - Ken van Wyk
  12761.  
  12762. ---------------------------------------------------------------------------
  12763.  
  12764. Date:    Wed, 31 Jan 90 13:13:00 -0500
  12765. From:    Leichter-Jerry@CS.YALE.EDU
  12766. Subject: Re: Universal virus detector
  12767.  
  12768. David Chess asks how my hardware timestamp forms a universal virus
  12769. detector.  He misses the point of my message.  I wasn't trying to
  12770. define a good user interface to such a system; I was only sketching
  12771. out how the hardware might work.
  12772.  
  12773. Any creation or modification of executable code on a system is either
  12774. desired or undesired.  You first of all have to be able to distinguish
  12775. between those two possibilities.  The distinction is based on the
  12776. intent of the operator, so is not amenable to mathematical argument as
  12777. such.
  12778.  
  12779. While it may sometimes be difficult to decide exactly what catagory
  12780. some transitions fall into, in many cases I can be definitive.  In
  12781. particular, there it is almost always the case that no existing
  12782. executable should be modified, ever.  All my existing executables can
  12783. be checked by comparing their timestamps with known-correct values.
  12784. Think of this as a very cheap, absolutely unforgeable checksum.
  12785.  
  12786. More generally, any time I am certain my system is "clean" I can
  12787. generate and save on a secure medium a list of all timestamps on my
  12788. disk.  Any time later, I can generate a new list and compare.  It is
  12789. then up to me to decide whether any differences that show up are
  12790. legitimate - but I have the absolute assurance that I WILL get an
  12791. indication of any changes.
  12792.  
  12793. BTW, if you really want to build such hardware you can easily go
  12794. further, in several ways.  For example, you can add a
  12795. hardware-enforced switch which when in the OFF position makes it
  12796. impossible to set the "is executable" bit at all.  In this mode, you
  12797. can't do program development, install new executables, or even copy
  12798. executable files - but you absolutely can't be infected either.  The
  12799. vast majority of systems could probably spend most of their time with
  12800. the switch in this position.
  12801.  
  12802. Another alternative is to add another bit, the "may create
  12803. executables" bit.  Only code running from a block marked with this bit
  12804. may turn on the "executable" bit for another block.  Normally, only
  12805. the linker and an image copier would have this bit set.  A virus could
  12806. still be written - but it couldn't modify existing code directly, it
  12807. would have to produce object code and pass it through the linker.
  12808.  
  12809. There are certainly some fundamental issues in dealing with viruses,
  12810. but most of the PRACTICAL issues are the direct result of PRACTICAL
  12811. hardware and software design decisions.
  12812.                                                                       -- Jerry
  12813.  
  12814. ------------------------------
  12815.  
  12816. Date:    Tue, 30 Jan 90 15:12:09 +0200
  12817. From:    "Yuval Tal (972)-8-474592" <NYYUVAL@WEIZMANN.BITNET>
  12818. Subject: Removing the 4096 (PC)
  12819.  
  12820. There is a very easy method to get rid of the 4096 virus (100 years).
  12821. Lets say you want this virus had spread on your hard-disk and you want
  12822. to remove it.  Take an *INFECTED* PKZIP, PKARC or any other such
  12823. thing. Compress all your files (or some of them) into one file. Erase
  12824. all the compressed files from your disk and boot from a clean
  12825. diskette. Now, take a *CLEAN* PKUNZIP, PKXARC or whatever and open the
  12826. compressed file. That's it!
  12827.  
  12828. How does it work??? When the virus is active in memory, and you try to
  12829. read an infected file, it will only read the file until the virus
  12830. (orinial file). So, what really happens here, is that the archiver
  12831. compresses only the files without the virus.
  12832.  
  12833. - -Yuval Tal
  12834.  
  12835. +--------------------------------------------------------------------------+
  12836. | BitNet:   NYYUVL@WEIZMANN        Domain: NYYUVAL@WEIZMANN.WEIZMANN.AC.IL |
  12837. | InterNet: NYYUVAL%WEIZMANN.BITNET@CUNYVM.CUNY.EDU                        |
  12838. +----------------------+---------------------------------------------------+
  12839. | Yuval Tal            | Voice:   +972-8-474592  (In Israel: 08-474592)    |
  12840. | P.O Box 1462         | BBS:     +972-8-421842 * 20:00-7:00 * 2400 * N81  |
  12841. | Rehovot, Israel      | FidoNet: 2:403/136                   (CoSysop)    |
  12842. +----------------------+---------------------------------------------------+
  12843. |  "Always look on the bright side of life" *whistle*  -  Monty Phython    |
  12844. +--------------------------------------------------------------------------+
  12845.  
  12846. ------------------------------
  12847.  
  12848. Date:    Wed, 31 Jan 90 10:10:20 +0000
  12849. From:    Technician <tech@EASBY.DURHAM.AC.UK>
  12850. Subject: Re: Security and Internet Worms (Source Code)
  12851.  
  12852. Having read the following:
  12853. >Yes, I believe that viral source code ought to be distributed and
  12854. >studied-but under controlled conditions.  The universities offer the
  12855. >best hope of such a controlled setting.
  12856.  
  12857. I for one would not reccomend this site (and I strongly suspect the
  12858. majority of other campus type sites) as a recipient or study site for
  12859. virus/worm/Trojan, or what ever comes next, sources.
  12860.  
  12861. Security tends to be very lax, as neither the time, money or inclination
  12862. is available to change this.
  12863.  
  12864. I would suggest a limited number of 'bonded sites' who do take
  12865. security seriously (which may well include many Universities)
  12866. act as co-ordinators, with the possiblilty of farming out
  12867. single problems to trusted users at less secure sites.
  12868.  
  12869. / All opinions expressed here are mine and mine alone, licences
  12870.   are available for those who wish to use them.                 /
  12871.  
  12872. Jim Cottrell, Software Technician,
  12873. Computer Science, University of Dumham.
  12874.  
  12875. ------------------------------
  12876.  
  12877. Date:    Wed, 31 Jan 90 13:50:45 -0500
  12878. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  12879. Subject: Statistical Distributions and Virus Spreading
  12880.  
  12881. Does virus occurence subscribe to some statistical distribution?
  12882.  
  12883. Q:  Suppose there is this new virus prevention/eradication software available
  12884.     for free, but there is an update policy of either $25 per update (i.e.
  12885.     configuring for new viruses) or $100 per year for an update subscription.
  12886.     Should I purchase the subscription or should I buy each update?  i. e.
  12887.     What is the probability in the next year that more than four viruses
  12888.     (strains, clones, etc....) will occur?
  12889.  
  12890.     Another way of asking this would be, "Is is cost effective for me to
  12891.     purchase the update subscription."
  12892.  
  12893.                                                 Greg.
  12894.  
  12895. Postal address: Gregory E. Gilbert
  12896.                 Computer Services Division
  12897.                 University of South Carolina
  12898.                 Columbia, South Carolina   USA   29208
  12899.                 (803) 777-6015
  12900. Acknowledge-To: <C0195@UNIVSCVM>
  12901.  
  12902. ------------------------------
  12903.  
  12904. Date:    Wed, 31 Jan 90 15:16:27 -0500
  12905. From:    "Thomas W. Stuart" <C078D6S6@UBVM.BITNET>
  12906. Subject: JERUSALEM B again (PC)
  12907.  
  12908. A faculty member here at SUNY at Buffalo has been hit by the Jerusalem B
  12909. virus brought in on a commercially purchased program.  A blurb from the
  12910. publisher/distributor suggests scanning with either "sieve" or "scan54".
  12911. and eradicating with "M-Jerusalem".
  12912.  
  12913. Are any of these programs available from a bitnet or internet accessible
  12914. source?  And does this advice seem sound?
  12915.  
  12916. Please address any responses to me directly.
  12917.  
  12918. Thanking you in advance,
  12919. Thomas Stuart <c078d6s6 at ubvm>
  12920. School of Information and Library Studies
  12921. SUNY at Buffalo
  12922.  
  12923. ------------------------------
  12924.  
  12925. Date:    31 Jan 90 21:23:36 +0000
  12926. From:    boulder!boulder!johnsonr@ncar.UCAR.EDU (JOHNSON RICHARD J)
  12927. Subject: Re: Gatekeeper veto: Normal behavior or virus attack? (Mac)
  12928.  
  12929. swenson@pythagoras.Stanford.EDU (Norman Swenson) writes:
  12930. ] I have noticed something suspiciously virus-like on my Mac II.
  12931. ...
  12932. ] Fearing an imminent disk crash, I backed up my hard disk to another.
  12933. ] While the files were copying over, I got a veto message from Gatekeeper.
  12934. ] I decided to check my disk using Disinfectant 1.5 and found that Drawover
  12935. ] (part of Adobe Illustrator) was infected with nVir B.  I disinfected that
  12936. ] file, and all my disks then scanned clean.
  12937.  
  12938. The veto message you got probably had nothing to do with the nVIR B
  12939. infection.  (However, if you'd tried to run Drawover before disinfecting
  12940. it, you probably would have gotten a message about nVIR B.)
  12941.  
  12942. ] However, whenever I try to open the Illustrator folder on the backup
  12943. ] disk, I get the following veto message: 'Gatekeeper has vetoed an
  12944. ] attempt by Finder to violate "Res(other)" privileges against Desktop.
  12945. ] [AddResource(ADBS,0)]'.  I have isolated the behavior to the Adobe
  12946. ] Separator 2.0 program.
  12947.  
  12948. Yup.  ADoBe Separator uses ADBS for it's creator signature.  Sadly, the Mac
  12949. OS also uses a resource called ADBS for the Apple Desktop BuS.  The latter
  12950. is executable code, while the signature resource isn't.  GateKeeper blocks
  12951. unprivileged attempts to add executable resources to file, and is obviously
  12952. mistaking the totally harmless signature resource for a nasty virus.
  12953. Stupid GateKeeper :-)  The solution here is to simply not use applications
  12954. that use resource names as their application signatures.  Stupid Adobe :-)
  12955.  
  12956. ] Why would opening a folder require adding a resource to the desktop
  12957. ] file?
  12958.  
  12959. The Finder keeps track of which icons to display for which files.  To do
  12960. that it stores the icons, signature resources, etc. in the DeskTop file.
  12961. If the Finder discovers an unknown file in a folder, it will attempt to
  12962. add that file's identifying info to the DeskTop.
  12963.  
  12964. ] And why did Gatekeeper veto it on one disk, but not the other?
  12965.  
  12966. I dunno.  The Finder is often mysterious to the semi-initiated (like me).
  12967. Perhaps an expert can take the rest of the questions?
  12968.  
  12969. ] Norm
  12970. ] swenson@isl.stanford.edu
  12971.  
  12972. | Richard Johnson                           johnsonr@spot.colorado.edu |
  12973. |    CSC doesn't necessarily share my opinions, but is welcome to.     |
  12974. |  Power Tower...Dual Keel...Phase One...Allison/bertha/Colleen...?... |
  12975. |   Space Station Freedom is Dead.  Long Live Space Station Freedom!   |
  12976.  
  12977. ------------------------------
  12978.  
  12979. Date:    Wed, 31 Jan 90 23:07:00 +0000
  12980. From:    RWALLACE@vax1.tcd.ie
  12981. Subject: Re: Virus Modeling
  12982.  
  12983.  
  12984. Opitz@DOCKMASTER.ARPA writes:
  12985.  
  12986. > A co-worker of mine wrote:
  12987. >      One way to characterize a Trojan Horse or a virus is to build
  12988. >      mathematical, abstract models of them.  Such a model may be an
  12989. >      n-tuple of interrelated subjects, objects, and operations.
  12990. >      Thereafter, abstracted audit data and host machine
  12991. >      characteristics can be organized to find if all the components of
  12992. >      such an n-tuple are present.
  12993. >
  12994. > My assignment was to help with the research in attempting to come up
  12995. > with such a model.  Now, from what I have been reading on the Virus
  12996. > forum, I am wondering if this task is even possible.
  12997. > ...
  12998. > Is it possible to come up with such a model?  Is it possible to list
  12999. > ALL of the characteristics of a virus?  If so, what might these
  13000. > characteristics be?  If not, why not?
  13001. >
  13002. > David T. Opitz  - NSCS
  13003.  
  13004. I would estimate that such a program would be only slightly easier
  13005. than a program to pass the Turing test. As someone pointed out, a real
  13006. computer isn't a finite state machine because it includes the person
  13007. operating it (well the whole universe has a finite number of states
  13008. but we're getting way beyond anything of practical use). Therefore
  13009. there is no universal algorithm for detecting viruses a priori. How
  13010. about a non-universal algorighm that will detect a virus say 95% of
  13011. the time? I don't think that's possible either. Consider possible
  13012. countermeasures: The virus inspects a component of the operating
  13013. system or hardware (e.g. checks if files of certain names are present,
  13014. the files in question being essential components of the operating
  13015. system), and uses the result to generate a 32-bit number which it then
  13016. uses to decrypt a chunk of data which contains the infector code. It
  13017. then executes the infector code. Even a brute-force inspect all
  13018. possible execution paths approach won't work here because infection
  13019. depends on things outside the program itself .. unless you're going to
  13020. simulate the suspect program in a simulation of an entire machine
  13021. which isn't very practical. Consider: even a good human hacker would
  13022. have great difficulty finding a cunningly-hidden virus in a big
  13023. program. You're going to need something pretty close to true AI.
  13024.  
  13025. "To summarize the summary of the summary: people are a problem"
  13026. Russell Wallace, Trinity College, Dublin
  13027. VMS: rwallace@vax1.tcd.ie
  13028. UNIX: rwallace@unix1.tcd.ie
  13029.  
  13030. ------------------------------
  13031.  
  13032. Date:    Wed, 31 Jan 90 12:39:00 +0000
  13033. From:    CHOOPER@acad.cut.oz (Todd Hooper)
  13034. Subject: Re: 'Virus request' from Taiwan
  13035.  
  13036. > Date:    Thu, 25 Jan 90 12:08:35 -0500
  13037. > From:    woodb!scsmo1!don@cs.UMD.EDU
  13038. >
  13039. > Should it be illegal to own or transmit virus source (for non-security
  13040. > personnel)??
  13041. > <etc etc>
  13042.  
  13043. A storm in a teacup I'm afraid. What possible technique could you use
  13044. to make it 'illegal to own or transmit virus source'? I mean, if in
  13045. the U.S.  you can buy books on homemade weapons from machine guns
  13046. right up to nerve gas and atomic bombs, I can't see the U.S.
  13047. Government being able to successfully crack down on people swapping
  13048. virus source code.
  13049.  
  13050. It seems to be a common practice on this newsgroup/mailing list to
  13051. assume guilt until shown otherwise. E.g. 'Morris is guilty writing the
  13052. Internet Worm', before a verdict has been handed down. Statements such
  13053. as 'Anyone who has virus source code must be a criminal' are of a
  13054. similar ilk.
  13055.  
  13056. XPUM01@prime-a.central-services.umist.ac.uk (Dr. A. Wood) writes:
  13057.  
  13058. > If James Huang is Taiwanese, then his first and most familiar language
  13059. > is likely not English but Chinese, and likely he committed no computer
  13060. > ethical error but merely a language blunder, namely the common capital
  13061. > offence of 'unclear use of a pronoun'!  <WOODB!SCSMO1!DON@CS.UMD.EDU>,
  13062. > in the course of emptying his  flamethrower down the  computer link at
  13063. > the  unfortunate Huang, seems to   imply that Huang   meant "I want to
  13064. > spread VAX virus".  But Huang could also have intended to say  "I want
  13065. > to spread news about how to notice and combat VAX virus"
  13066. >
  13067. > - - which is what Virus-L is for!!
  13068.  
  13069. I couldn't agree more. Get off the poor guys back!
  13070.  
  13071. - --
  13072. Todd Hooper                                                Computing Centre
  13073.                                             Curtin University of Technology
  13074. PSImail: psi%050529452300070::CHOOPER                     Western Australia
  13075. ACSnet : CHOOPER@acad.cut.oz
  13076. Bitnet : CHOOPER%acad.curtin.edu.au%munnari.oz@cunyvm.bitnet
  13077. UUCP   : {enea,mcvax,uunet,ubc-cs,ukc}!munnari!acad.curtin.edu.au!CHOOPER
  13078. Phone  : +61 9 351 7467 (24 hour messaging system) Fax +61 9 351 2673
  13079.  
  13080. ------------------------------
  13081.  
  13082. Date:    01 Feb 90 14:46:01 +0000
  13083. From:    slezakm@nyssa.cs.orst.edu (Mark R. Slezak)
  13084. Subject: WDEF A & B hit Oregon State University
  13085.  
  13086. Here at OSU we got hit with both the WDEF A & B here in our campus
  13087. lab.
  13088.  
  13089.  Douglas Adams                              The Long Dark Tea-Time Of The Soul
  13090. +-----------------------------------------------------------------------------+
  13091. :   It was signed "You-know-who,"but this had been crossed out and first the  :
  13092. : word "Odin" and then in larger letters "Your Father" had been substituted.  :
  13093. : Odin never ceased to make absolutely clear his view of his son's            :
  13094. : intellectual accomplishments.                                               :
  13095. +-----------------------------------------------------------------------------+
  13096.  Mark R. Slezak            {tektronix,hp-pcd}!orstcs!nyssa.CS.ORST.EDU!slezakm
  13097.  
  13098. ------------------------------
  13099.  
  13100. Date:    01 Feb 90 07:24:53 +0000
  13101. From:    grinberg@bimacs.biu.ac.il (Dennis Grinberg)
  13102. Subject: Re: 4096 and 1260 Viruses (PC)
  13103.  
  13104.  
  13105.  Alan_J_Roberts@cup.portal.com writes:
  13106. >This is a forward from John McAfee:
  13107. .. stuff deleted Topic is 4096 virus
  13108. >         We don't yet know the exact mechanisms used by this virus, but
  13109. >we do know it works.  No memory resident virus filter, or system virus
  13110. >scanner that we are aware of is able to prevent infection from this
  13111. >virus, or detect an infection after it has occurred - providing that
  13112. >the virus is active.  The only way, currently, that we know how to
  13113. >detect this virus is to look for its code in memory.
  13114.  
  13115. This is strange because I seem to recall SCAN55 detecting this virus
  13116. on a machine that I came across. Is my memory faulty?
  13117.  
  13118. ------------------------------
  13119.  
  13120. Date:    Thu, 01 Feb 90 09:27:00 -0600
  13121. From:    <NPORTER@ECNCDC.BITNET>
  13122. Subject: WDEF in Illinois (Mac)
  13123.  
  13124. WDEF infections have been reported at Illinois State University.  Our
  13125. lab was protected with Gatekeeper Aid and Disinfectant.  Other users
  13126. on campus are now using similar tools.Thank you John Norstad!
  13127.  
  13128. ------------------------------
  13129.  
  13130. Date:    Thu, 01 Feb 90 13:51:58 -0500
  13131. From:    V2002A@TEMPLEVM.BITNET
  13132. Subject: VAX Virus request update (general)
  13133.  
  13134. Hi,
  13135.  
  13136.      The following was posted to the UMNEWS VAX discussion yesterday
  13137. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  13138.  
  13139.  
  13140. Subject:     viruses
  13141. From:        Andrew T. Robinson <ROBINSON@BITNIC>
  13142.  
  13143. I'd like to stress here that anyone suggesting the distribution of a
  13144. virus is opening themselves up for a world of hurt.  I am locking the
  13145. user who made the posting about the VAX virus.
  13146.  
  13147. ***** Received 15:28:37 on 01/31/90, Posting #    86 *****
  13148. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  13149.  
  13150.                        Andy Wing
  13151.                        Senior Analyst
  13152.                        Temple University School of Medicine
  13153.  
  13154. ------------------------------
  13155.  
  13156. End of VIRUS-L Digest
  13157. *********************VIRUS-L Digest   Friday,  2 Feb 1990    Volume 3 : Issue 30
  13158.  
  13159. Today's Topics:
  13160.  
  13161. Re: Signature Programs
  13162. Re: And another WDEF infection (Mac)
  13163. Re: Universal virus detector
  13164. Re: Internet Worm
  13165. Statistical Distribution of Viruses
  13166. Re: Universal virus detectors
  13167. 4096 virus detection (PC)
  13168. Jerusalem Disinfectors (PC)
  13169. Trojan Alert (MAC)
  13170. Help with removing virus requested (PC)
  13171. The Ultimate Anti-Viral Solution?
  13172. Timestamp virus protection
  13173. FSP+ Checksumming
  13174.  
  13175. VIRUS-L is a moderated, digested mail forum for discussing computer
  13176. virus issues; comp.virus is a non-digested Usenet counterpart.
  13177. Discussions are not limited to any one hardware/software platform -
  13178. diversity is welcomed.  Contributions should be relevant, concise,
  13179. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  13180. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  13181. anti-virus, document, and back-issue archives is distributed
  13182. periodically on the list.  Administrative mail (comments, suggestions,
  13183. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  13184.  - Ken van Wyk
  13185.  
  13186. ---------------------------------------------------------------------------
  13187.  
  13188. Date:    31 Jan 90 20:14:06 +0000
  13189. From:    well!rsa@lll-crg.llnl.gov (RSA Data Security)
  13190. Subject: Re: Signature Programs
  13191.  
  13192.  
  13193.           The following  paper is  presented for review and discussion.  It
  13194.           will be submitted to a number of conferences and MD4 will
  13195.             be proposed to a number of standards organizations. We encourage
  13196.             people to study and evaluate MD4.
  13197.           _________________________________________________________________
  13198.  
  13199.                           The MD4 Message Digest Algorithm
  13200.                           --------------------------------
  13201.  
  13202.                                  by Ronald L. Rivest
  13203.              MIT Laboratory for Computer Science, Cambridge, Mass. 02139
  13204.                                          and
  13205.                RSA Data Security, Inc., Redwood City, California 94065
  13206.  
  13207.  
  13208.                   (C) Copyright 1989, 1990 RSA Data Security, Inc.
  13209.  
  13210.                                           (Version 1/29/90)
  13211.  
  13212.  
  13213.  
  13214.           Abstract:
  13215.           ---------
  13216.  
  13217.           This note  describes the  MD4  message  digest  algorithm.    The
  13218.           algorithm takes as input an input message of arbitrary length and
  13219.           produces  as   output  a  128-bit  ``fingerprint''  or  ``message
  13220.           digest''  of   the  input.   It  is   conjectured  that   it   is
  13221.           computationally infeasible  to produce  two messages  having  the
  13222.           same message  digest, or  to produce  any message  having a given
  13223.           prespecified target  message digest.   The  MD4 algorithm is thus
  13224.           ideal for digital signature applications, where a large file must
  13225.           be ``compressed'' in a secure manner before being signed with the
  13226.           RSA public-key cryptosystem.
  13227.  
  13228.           The MD4  algorithm  is  designed  to  be  quite  fast  on  32-bit
  13229.           machines.    On  a  SUN  Sparc  station,  it  runs  at  1,100,000
  13230.           bytes/second.     On  a  DEC  MicroVax  II,  it  runs  at  70,000
  13231.           bytes/second.   In addition,  the MD4  algorithm does not require
  13232.           any large  substitution tables;  the algorithm can be coded quite
  13233.           compactly.
  13234.  
  13235.  
  13236. [Ed. Due to the length of this paper, I've placed it on the
  13237. VIRUS-L/comp.virus document archive at cert.sei.cmu.edu, where it is
  13238. available for anonymous FTP.  The filename is:
  13239. pub/virus-l/docs/md4.rsa.paper.]
  13240.  
  13241.           (C) Copyright 1989, 1990 RSA Data Security, Inc.
  13242.           All rights reserved.
  13243.  
  13244. ------------------------------
  13245.  
  13246. Date:    Thu, 01 Feb 90 14:01:00 -0500
  13247. From:    Peter W. Day <OSPWD@EMUVM1.BITNET>
  13248. Subject: Re: And another WDEF infection (Mac)
  13249.  
  13250. The WDEF virus has infected the public computing Labs at Emory
  13251. University.
  13252.  
  13253. ------------------------------
  13254.  
  13255. Date:    01 Feb 90 00:00:00 +0000
  13256. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  13257. Subject: Re: Universal virus detector
  13258.  
  13259. >        Any time later, I can generate a new list and compare.  It is
  13260. > then up to me to decide whether any differences that show up are
  13261. > legitimate - but I have the absolute assurance that I WILL get an
  13262. > indication of any changes.
  13263.  
  13264. Sure, and that's certainly a good first step.  But I still claim that
  13265. it isn't by any means a universal virus detector, and would not solve
  13266. the virus problem, because the thing that is "up to you" is just too
  13267. hard.  The system can tell you that only files that you expect to have
  13268. changed have changed, but it *can't* tell you that they've changed
  13269. only in innocent ways.  That's one of the largest problems of virus
  13270. protection; the system can't in general tell, and certainly can't tell
  13271. down below the "which file was changed" level, which modifications to
  13272. the executable-set were intended by the user, and which were not.  A
  13273. system like this might catch any viruses that we know of today; on the
  13274. other hand, if it became widespread, viruses that it would not catch
  13275. (or, more accurately, that a human using it would not catch) would
  13276. shortly appear.
  13277.  
  13278. > Another alternative is to add another bit, the "may create
  13279. > executables" bit.  Only code running from a block marked with this bit
  13280. > may turn on the "executable" bit for another block.  Normally, only
  13281. > the linker and an image copier would have this bit set.  A virus could
  13282. > still be written - but it couldn't modify existing code directly, it
  13283. > would have to produce object code and pass it through the linker.
  13284.  
  13285. Or it could create the object that it wanted, and call the copy
  13286. utility.  Or is it impossible for a program to copy a non-executable
  13287. thing to an executable thing?  That would help a little, but would
  13288. also make the system less convenient to use.  How do you get a new
  13289. copy of the linker?  How do you write a patch program?
  13290.  
  13291. Don't get me wrong: I think these are all good ideas for future,
  13292. more virus-hardened systems.   I just want to point out that,
  13293. even if implemented perfectly, they don't make the problem go
  13294. away...
  13295.  
  13296. DC
  13297.  
  13298. ------------------------------
  13299.  
  13300. Date:    Thu, 01 Feb 90 19:07:04 +0000
  13301. From:    grimesg@annapurna (George Grimes)
  13302. Subject: Re: Internet Worm
  13303.  
  13304. geof@aurora.com (Geoffrey H. Cooper) writes:
  13305. lines deleted ......
  13306. >
  13307. >One thing that makes me wonder: A newspaper article claims that Morris
  13308. >wanted to stop the worm when it started to get out of control, and
  13309. >decided that he wasn't able to.  When the Internet group started to
  13310. >try and control it, why didn't he offer to help?  At least a copy of
  13311. >the source code would have been of great assistance.  Instead, he
  13312. >hides and waits for the FBI to find him.
  13313. >
  13314. >Would not this have been his best opportunity to show his benign
  13315. >intentions?  Or perhaps he was advised not to help by someone.
  13316.  
  13317. Haven't you ever screwed up badly and then panicked?  Were you
  13318. thinking clearly and rationally at the time?  Heavy adrenalin flow is
  13319. conducive to flight, not thought.
  13320.  
  13321. George
  13322.  
  13323. *******************************************************************************
  13324.        I speak only for me...let my company form their own opinions!
  13325. *******************************************************************************
  13326.  
  13327.    +-------------------------------------------------------------------+
  13328.    | DOMAIN: grimesg@sj.ate.slb.com        | George Grimes             |
  13329.    | INTERNET: grimesg@sjs.slb.com         | (408)437-5305             |
  13330.    +-------------------------------------------------------------------+
  13331.  
  13332. ------------------------------
  13333.  
  13334. Date:    Thu, 01 Feb 90 16:26:00 -0500
  13335. From:    WHMurray@DOCKMASTER.ARPA
  13336. Subject: Statistical Distribution of Viruses
  13337.  
  13338. Greg Gilbert asks:
  13339.  
  13340. >Should I purchase the subscription or should I buy each update?  i.e.
  13341. >What is the probability in the next year that more than four viruses
  13342. >(strains, clones, etc....) will occur?
  13343.  
  13344. Well, after all of this clinical discussion, we finally find an
  13345. epidemiologist.  (Greg, you will enjoy my paper in "Computers and
  13346. Security," Vol. 7 No. 2, April 88.)
  13347.  
  13348. The decision is analogous to the decision to be inoculated against a
  13349. biological virus.  Such an inoculation has some risk and is not free.
  13350. If it is sufficiently effective and if enough others take it, there will
  13351. be no one for you to catch the virus from.  This is another way of
  13352. saying that the virus no longer finds the population sufficiently
  13353. hospitable to prosper and spread.
  13354.  
  13355. I have never been innoculated against Polio-myelitis.  I often
  13356. experience reactions to innoculations.  I grew up in the midst of
  13357. epidemic polio, and was likely immune anyway.  If all of the children,
  13358. least likely people to be otherwise immune, took it, a large population
  13359. from the most likely vectors would be removed.  Yes, I really did go
  13360. through that rational, but mostly I just do not like shots.
  13361.  
  13362. We no longer innoculate against Small-pox.
  13363.  
  13364. If we could clean up the Universities, Info-Centers, and retail
  13365. establishments, we would go a long way toward suppressing viruses.
  13366. Indeed, we may have to shut down PC labs.  You can now buy a Toshiba
  13367. 1000 for $549.00.  This is roughly the equivalent cost of my slide
  13368. rule thirty-five years ago.  We did not share slide rules.  The
  13369. economic motive behind the shared PCs in a lab has disappeared, but
  13370. the unhealthy little cess pools persist.  Clean up your acts!
  13371.  
  13372. Best, Bill
  13373.  
  13374. ------------------------------
  13375.  
  13376. Date:    Thu, 01 Feb 90 23:34:52 +0000
  13377. From:    RWALLACE@vax1.tcd.ie
  13378. Subject: Re: Universal virus detectors
  13379.  
  13380. Leichter-Jerry@CS.YALE.EDU writes:
  13381. > All this debate about whether virus detection is equivalent to the
  13382. > halting problem, whether real CPU's are best modeled and FSA's or
  13383. > Turing machines, and so on, is interesting but in a deep sense
  13384. > completely irrelevant.
  13385. >
  13386. > With simple hardware support, one can design a system in which all
  13387. > viruses are trivial detectable.
  13388. >
  13389. >         Technique:  The hardware will maintain, in both memory and
  13390. >         on disk, an "is executable code flag".  For practicality,
  13391. >         assume this is done on a block-by-block basis say in units
  13392. >         of a K.
  13393. >
  13394. >         The hardware enforces the following rules:
  13395. >
  13396. >         1.  Any attempt to execute code from a memory block which
  13397. >         is not marked executable fails.
  13398. >
  13399. >         2.  The only way to write into a block of memory that is
  13400. >         marked executable is from a disk block marked executable.
  13401. >
  13402. >         3.  Any attempt to write to a disk block marked executable
  13403. >         fails.  (To write to such a block, the executable flag must
  13404. >         first be cleared.)
  13405. >
  13406. >         4.  Any disk block can be marked executable at any time.
  13407. >
  13408. >         Memory blocks are marked executable only by reading execu-
  13409. >         table disk blocks into them.
  13410. >
  13411. >         5.  Associated with every disk block is a time stamp.  When
  13412. >         a block is marked executable, the hardware updates its time-
  13413. >         stamp.
  13414. >
  13415. >         6.  The system comes with physical ROM blocks, marked exe-
  13416. >         cutable, which contain at least the code needed to display
  13417. >         the timestamps on all executable blocks..
  13418.  
  13419. ...
  13420.  
  13421. > Why does this work, despite all the proofs?
  13422.  
  13423. The proofs are not relevant to your idea because they deal with the
  13424. problem of deciding whether a piece of code is a virus BEFORE it gets
  13425. executed whereas your idea is a run-time system. I gather the point is
  13426. that only code in executable blocks on the disk can be executed, and
  13427. these blocks can never be created or altered in any way, and any
  13428. attempt to modify executable memory fails. OK, so your system won't
  13429. work unless flexibility is unacceptably reduced.
  13430.  
  13431. 1. You can't do things like patch the operating system with utility
  13432. programs.  I have LOADS of utility programs on both Amiga and MS-DOS
  13433. that modify system jump tables etc. I'd far rather have to defend my
  13434. system against viruses myself than give up the use of these programs.
  13435. So that alone is sufficient to kill your scheme.
  13436.  
  13437. 2. Sometimes you WANT to modify programs, the main example being use
  13438. of a file zap utility to install patches to the executable code of a
  13439. program.
  13440.  
  13441. 3. You're going to HAVE to have a method for at least
  13442. creating/deleting executable disk blocks. What if the user wants to
  13443. delete or copy a program file? What if you want to extract a program
  13444. from an archive? What if you want to compile a program? What if you
  13445. want to download a program from a bulletin board? etc. etc... If
  13446. applications software can do these things then so can a virus. So your
  13447. system isn't going to be very usable, or else you'll have to give up
  13448. security. The timestamps are the only thing you're left with and how
  13449. many people are going to go into the ROM monitor program to display
  13450. the timestamps on every program on their ***-megabyte hard disk to
  13451. make sure nothing's been infected? Anyway you could probably work out
  13452. some way to beat this given that the virus has access to the video RAM
  13453. (which it _has_ to have).
  13454.  
  13455. I hate knocking down all these nice ideas. Someone please come up with
  13456. something that'll work, I'm beginning to think there isn't any
  13457. solution.
  13458.  
  13459. "To summarize the summary of the summary: people are a problem"
  13460. Russell Wallace, Trinity College, Dublin
  13461. rwallace@vax1.tcd.ie
  13462.  
  13463. ------------------------------
  13464.  
  13465. Date:    Thu, 01 Feb 90 14:07:18 -0800
  13466. From:    Alan_J_Roberts@cup.portal.com
  13467. Subject: 4096 virus detection (PC)
  13468.  
  13469. This is a forward from John McAfee:
  13470.  
  13471.           A number of people have called about SCAN's ability to detect
  13472. the 4096 virus.  When I said we could not detect it on disk, I was
  13473. referring to a system where the virus is active in memory.  If the
  13474. virus is not already in the system, then SCAN will of course identify
  13475. the virus on any file that you wish to scan before you run it.  If the
  13476. infected program is executed, however, then SCAN can only detect the
  13477. virus in memory thereafter.
  13478.           What I'm trying to say, I guess, is that once the virus gets
  13479. into memory and gains control, the only detection scheme that seems to
  13480. work is a scan of memory.
  13481.  
  13482. John McAfee
  13483. 408 988 3832  (voice)
  13484. 408 988 4004 (BBS)
  13485. 408 970 9727 (FAX)
  13486.  
  13487. ------------------------------
  13488.  
  13489. Date:    Thu, 01 Feb 90 14:13:02 -0800
  13490. From:    Alan_J_Roberts@cup.portal.com
  13491. Subject: Jerusalem Disinfectors (PC)
  13492.  
  13493. This is a forward from John McAfee:
  13494.  
  13495.           I have seen a few messages recently about the use of M-JRUSLM
  13496. for disinfecting the Jerusalem virus.  Please do not use this program,
  13497. since we no longer support it.  Clean-Up (CLEANP57) has replaced
  13498. M-JRUSLM and all of our other independent disinfectors.  If you have
  13499. any of the M-Series disinfectors (M-VIENNA, M-DAV, M-1704, etc.)
  13500. please assign them to the bit- bucket and replace them with Clean-Up.
  13501. Clean-Up is available on Compuserve, The SIMTEL archives or on
  13502. HomeBase at 408 988 4004.  Thank you.  John McAfee
  13503.  
  13504. ------------------------------
  13505.  
  13506. Date:    Thu, 01 Feb 90 15:00:32 -0700
  13507. From:    Peter Johnston <USERGOLD@UALTAMTS.BITNET>
  13508. Subject: Trojan Alert (MAC)
  13509.  
  13510. We have detected a new (to us) Macintosh trojan at the University of
  13511. Alberta.   Two different strains have been identified.   Both are
  13512. dangerous.
  13513.  
  13514. The first strain is imbedded in a program called 'Mosaic', type=APPL and
  13515. Creator=????.   When launched, it immediately destroys the directories
  13516. of all available physically unlocked hard and floppy disks, including
  13517. the one it resides on.   The attacked disks are renamed 'Gotcha!'.
  13518.  
  13519. Unmounted but available SCSI hard disks are mounted and destroyed by the
  13520. trojan.   The files of hard disks are usually recoverable with one of
  13521. the available commercial file utility programs, but often the data file
  13522. names are lost.   Files on floppy diskettes usually lose their Type and
  13523. Creator codes as well, making recovery a non-trivial procedure.
  13524.  
  13525. The second strain was detected in a Public Domain program called
  13526. 'FontFinder', Type=APPL and Creator=BNBW.   It  has a trigger date of 10
  13527. Feb 90.   Before that date, the application simply displays a list of
  13528. the fonts and point sizes in the System file.
  13529.  
  13530. On or after the trigger date, the trojan is invoked and disks are
  13531. attacked as for the first strain.   The trojan can be triggered by
  13532. setting forward the Mac system clock.
  13533.  
  13534. Because the second strain has a latency period during which it is non-
  13535. destructive, it is much more likely to be widespread.   Both trojans
  13536. were originally downloaded from a local Macintosh BBS here in Edmonton.
  13537. The second version was part of a StuffIt! archive named 'FontFinder.sit'
  13538. that also contained documentation and the source code for the FontFinder
  13539. application.   This source code does NOT contain the source code for the
  13540. trojan.
  13541.  
  13542. A quick-and-dirty search string for VirusDetective (v/3.0.1 or later)
  13543. has been developed that appears to detect the trojan engine in both
  13544. strains.   It is:
  13545.  
  13546.         Resource CODE & ID = 1 & Data 44656174685472616B
  13547.  
  13548. Note that this will detect the currently known versions, but may or may
  13549. not detect mutated versions of this trojan.
  13550.  
  13551. There is some evidence that these trojans are related based on
  13552. preliminary investigation of the code.   It has been speculated that the
  13553. second is an 'improved' version of the first (more sophisticated), or
  13554. that the two versions were developed by two individual perpetrators
  13555. working with the same trojan engine.   There easily could be more
  13556. versions either circulating or being developed.
  13557.  
  13558. This appears to be the first deliberately destructive malicious code
  13559. that targets on the Macintosh.   There is some suspicion that one or
  13560. both have been developed locally.   There is also the possibility that
  13561. one or both were uploaded from a BBS in the Seattle, Washington area.
  13562.  
  13563. Our investigation is far from complete, but is continuing.
  13564. Please warn your Mac users to make proper back-ups on a regular basis,
  13565. be suspicious of all software not received from a trusted source until
  13566. tested, and generally, to practice 'safe computing'.
  13567.  
  13568. Any additional information on these two trojans or similar malicious
  13569. code would be appreciated.   As and when our investigation turns up more
  13570. details, they will be posted...
  13571.  
  13572. Peter Johnston, P. Eng.
  13573. Senior Analyst, University Computing Systems,
  13574. 352 - GenSvcBldg, The University of Alberta
  13575. Edmonton, Alberta CANADA   T6G 2H1
  13576. Phone:  403/492-2462
  13577. FAX:    403/492-7219
  13578. EMAIL:  usergold@ualtamts.bitnet
  13579.  
  13580. ------------------------------
  13581.  
  13582. Date:    01 Feb 90 10:44:09 +0000
  13583. From:    "Arne Gehlhaar" <uniol!gehlhaar@uunet.UU.NET>
  13584. Subject: Help with removing virus requested (PC)
  13585.  
  13586. Hello !
  13587.  
  13588. This is my first posting (actually my second after a test) and hope
  13589. you'll excuse the chaos that I might be just producing ... Anyway I
  13590. have the following problem :
  13591.  
  13592. I just got an MSDOS exe-file via bitnet from the states, and I was
  13593. told that it was infected with the Jerusalem Virus.  Now this happens
  13594. to be the first contact I have with any kind of virus.  I *HAVE* been
  13595. reading most of the postings to this group, but it didn't make much
  13596. sense to me then.
  13597.  
  13598. My question is: Do I have to do anything against the virus, i.e. does
  13599. it do anything that I might not want ??? If so, what can I do about it
  13600. ??? Where do I get "anti-virus" programs...preferably without paying
  13601. :)
  13602.  
  13603. There seem to be quite a lot of you out there who know what's going
  13604. on, so could someone please give me some hints ??
  13605.  
  13606. Thanks in advance
  13607.  
  13608. Arne
  13609.  
  13610. PS.: I don't have a signature file... as you can see :)
  13611.  
  13612. ------------------------------
  13613.  
  13614. Date:    Thu, 01 Feb 90 15:37:00 -0500
  13615. From:    "Benjamin S. Smith" <SMIBS@RHODES.BITNET>
  13616. Subject: The Ultimate Anti-Viral Solution?
  13617.  
  13618. An idea which rolled off the top of my head this afternoon:
  13619.  
  13620. Every new program which comes out for your computer also has an
  13621. "anti-virus module" with it, as a separate data file.  This module
  13622. contains information on what actions the program which you have just
  13623. acquired takes during operation.  Does the program ever change size?
  13624. Does it ever create additional files?  Is it authorized to make
  13625. changes to other programs?  What kinds of changes?  How is it allowed
  13626. to make such changes?  Does it ever run/read other programs or data
  13627. files?  and so on.  Included would be a list of all required
  13628. read/write actions which the program uses.
  13629.  
  13630. A central program, included with your computer from its manufacturer,
  13631. is in charge of overseeing every one of these data files.  It is a
  13632. system-wide guard against unauthorized attempts from within any
  13633. program to modify data on your computer.  If a problem occurs, the
  13634. central program spells it out for you and asks for further
  13635. instructions.
  13636.  
  13637. Somehow the central program would have to be referenced with every
  13638. read and write, admittedly a long process.  Maybe the program could be
  13639. a piece of hardware, a chip, or extra memory simply set aside to be
  13640. used only by the central program.  Also, the more programs you have,
  13641. the more that the central program must keep track of.  Perhaps too
  13642. much information to deal with at once.  But it sounds good, right?
  13643.  
  13644. This way the burden for virus protection falls on the computer
  13645. manufacturer and the software companies themselves.  No new updates of
  13646. anti-virus programs are needed, since the computer can recognize any
  13647. "incorrect" activity.  Saves your $$, as you don't have to subscribe
  13648. to an anti-virus updating service.
  13649.  
  13650. Feasible?  Or just too complicated?  Could such a setup be compromised
  13651. in any way short of hardware failure?  Give it some thought.....
  13652.  
  13653. Ben Smith
  13654. smibs@rhodes.bitnet
  13655.  
  13656. ------------------------------
  13657.  
  13658. Date:    Thu, 01 Feb 90 00:00:00 +0000
  13659. From:    "Prof Arthur I. Larky" <AIL0@LEHIGH.BITNET>
  13660. Subject: Timestamp virus protection
  13661.  
  13662. Perhaps I'm Missing Something
  13663.  
  13664. >Date:    Wed, 31 Jan 90 13:13:00 -0500
  13665. >From:    Leichter-Jerry@CS.YALE.EDU
  13666. >Subject: Re: Universal virus detector
  13667.  
  13668. >While it may sometimes be difficult to decide exactly what catagory
  13669. >some transitions fall into, in many cases I can be definitive.  In
  13670. >particular, there it is almost always the case that no existing
  13671. >executable should be modified, ever.  All my existing executables can
  13672. >be checked by comparing their timestamps with known-correct values.
  13673. >Think of this as a very cheap, absolutely unforgeable checksum.
  13674.  
  13675. >More generally, any time I am certain my system is "clean" I can
  13676. >generate and save on a secure medium a list of all timestamps on my
  13677. >disk.  Any time later, I can generate a new list and compare.  It is
  13678. >then up to me to decide whether any differences that show up are
  13679. >legitimate - but I have the absolute assurance that I WILL get an
  13680. >indication of any changes.
  13681.  
  13682.   I hope we're not talking about the timestamp that MSDOS puts on
  13683. a file.  Any time you want to change one, MSDOS will be glad to do
  13684. so for you since that's what Int 21H function 57H does for a living.
  13685. If you don't want to write in assembly code, it's only a few lines
  13686. in Turbo Pascal.
  13687.  
  13688. >For example, you can add a
  13689. >hardware-enforced switch which when in the OFF position makes it
  13690. >impossible to set the "is executable" bit at all.  In this mode, you
  13691. >can't do program development, install new executables, or even copy
  13692. >executable files - but you absolutely can't be infected either.  The
  13693. >vast majority of systems could probably spend most of their time with
  13694. >the switch in this position.
  13695.  
  13696. But that's what I do for a living: "program development, install new
  13697. executables, etc."  Oh, well, one can always retire to something less
  13698. challenging such as urban warfare.
  13699.  
  13700. >Another alternative is to add another bit, the "may create
  13701. >executables" bit.  Only code running from a block marked with this bit
  13702. >may turn on the "executable" bit for another block.  Normally, only
  13703. >the linker and an image copier would have this bit set.  A virus could
  13704. >still be written - but it couldn't modify existing code directly, it
  13705. >would have to produce object code and pass it through the linker.
  13706.  
  13707.   I translate this to mean "find something other than a PC or a MAC
  13708. on which to do your computing."  True, but it doesn't solve the current
  13709. problem for most of us.
  13710.  
  13711. Art Larky
  13712. Professor of Electrical & Computer Engineering
  13713. Lehigh University
  13714. 215 Packard Bldg 19
  13715. Bethlehem, PA 18015
  13716.  
  13717. For all I know, this may not even be my opinion, let alone Lehigh's.
  13718.  
  13719. ------------------------------
  13720.  
  13721. Date:    Fri, 02 Feb 00 19:90:53 +0000
  13722. From:    greenber@utoday.UU.NET (Ross M. Greenberg)
  13723. Subject: FSP+ Checksumming
  13724.  
  13725. Y. Radai <RADAI1@HBUNOS.BITNET> writes about the checksum *installation*
  13726. being too difficult for many people to use, and that, therefore, the
  13727. presumption I make that "nobody has complained" (basically) might not
  13728. be representative of the actual situation out there.
  13729.  
  13730. Well.  He could be right.  I must admit that, if I were writing the
  13731. program all over again, the installtion procedure would have been made
  13732. a lot easier.  In my wildest dreams, I never expected the program to
  13733. have the success it has.  However, in shareware, there always must be
  13734. an incentive for people to register the program - else I don't make as
  13735. much money as I could.  Registered users of FLU_SHOT+ get an
  13736. installation program that makes the job a little easier - still not as
  13737. easy as falling off a log, but a little easier.
  13738.  
  13739. Users of my commercial program get something that is as easy as
  13740. falling off a log, though, and get a choice of different checksum
  13741. routines.  They can even pick more than one routine, and combine the
  13742. resulting checksums/sigs into one signature.  If people are expecting
  13743. some real sophisticated checksumming stuff, though, they won;t find it
  13744. in my stuff for the reasons I've outlined before.  Perhaps I'll
  13745. include some real tough checksumming in the commercial product, if
  13746. there is enough interest.  So, far, there doesn't appear to be any
  13747. real interest, except (potentially) by *some* of the readers of this
  13748. mailing list.
  13749.  
  13750. >Sorry, but I don't understand why you have to get back to the "real"
  13751. >checksum.  Suppose we improve the security by making the checksums
  13752. >different for each user.  From the fact that some user's checksum has
  13753. >changed relative to *whatever* it was when that user set up his
  13754. >checksum base, we'd know precisely the same thing that you know by
  13755. >comparing with the "real" checksum, namely that his file had been
  13756. >altered (which *may* indicate infection).  So what do you gain by use
  13757. >of the "real" checksum?
  13758.  
  13759. I get people calling me up with problems on them checksumming already
  13760. infected files.  In most of these cases, they were not aware of the
  13761. problem.  By knowing the checksums of some popular programs (not just
  13762. the system files), I can ask them to forward me a list of their
  13763. checksummed files, ask a simple question or two and then figure out,
  13764. potentially, what file is infected.
  13765.  
  13766. Remember that I'm supporting (as of date) just over 20K users.  That
  13767. causes me to have to make some compromises, and more's the pity: each
  13768. update has to take longer because it affects more people, more users.
  13769. There are estimates that only 1% of the users of shareware ever
  13770. register.  If this is the case, then I have a responsibility to take
  13771. things *very* slowly with any change I make.
  13772.  
  13773. That's not to say that I won't consider making such a change, just
  13774. that there is a heckuva lot more that goes into making a change that
  13775. increases the security of the product by .00001% (or whatever) but
  13776. that affects 100% of the users, registered or unregistered.  I have a
  13777. wish list of changes to make to the shareware version and to the
  13778. commercial version.  For obvious economic reasons, the commercial
  13779. version gets all the enhancements first.  For certain legal reasons,
  13780. some changes can never make it into the shareware version.
  13781.  
  13782. Just to reiterate: I never expected FLU_SHOT+ to have the popularity
  13783. that it does, nor did I realize the restrictions such popularity
  13784. places on the author when it comes to updating the code.
  13785.  
  13786. Ross
  13787.  
  13788. ------------------------------
  13789.  
  13790. End of VIRUS-L Digest
  13791. *********************VIRUS-L Digest   Monday,  5 Feb 1990    Volume 3 : Issue 31
  13792.  
  13793. Today's Topics:
  13794.  
  13795. Included privileges with programs
  13796. Re: Virus Modeling
  13797. Help with Using Clean! (PC)
  13798. WDEF-A report (Mac)
  13799. Re: The Ultimate Anti-Viral Solution?
  13800. Virus detection through change detection / authorization
  13801. RE:YANKEE DOODLE (PC)
  13802. Viral Help (PC)
  13803. F-PROT and Virus Buster (PC)
  13804. WDEF on campus (Mac)
  13805. Re: 4096 and 1260 Viruses (PC)
  13806. Re: Universal virus detector
  13807. Re: Statistical Distribution of Viruses
  13808. WDEF A at the USC (Mac)
  13809. AIDS Trojan - the Police charge a US Citizen
  13810. Re: Gatekeeper veto: Normal behavior or virus attack? (Mac)
  13811. Universal virus detectors: Once more with feeling
  13812. AIDS Virus Suspect Arrested Near Cleveland, Ohio
  13813. Washington Post story on Joseph Popp; FYI
  13814.  
  13815. VIRUS-L is a moderated, digested mail forum for discussing computer
  13816. virus issues; comp.virus is a non-digested Usenet counterpart.
  13817. Discussions are not limited to any one hardware/software platform -
  13818. diversity is welcomed.  Contributions should be relevant, concise,
  13819. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  13820. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  13821. anti-virus, document, and back-issue archives is distributed
  13822. periodically on the list.  Administrative mail (comments, suggestions,
  13823. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  13824.  - Ken van Wyk
  13825.  
  13826. ---------------------------------------------------------------------------
  13827.  
  13828. Date:    Fri, 02 Feb 90 09:56:13 -0500
  13829. From:    V2002A@TEMPLEVM.BITNET
  13830. Subject: Included privileges with programs
  13831.  
  13832. Hi,
  13833.  
  13834.      Ben Smith had an idea to monitor actions taken by programs
  13835. and compare those actions with what the vendor says the program needs
  13836. to do in order to function.
  13837.  
  13838.      I hate to shoot this down but consider this hypothetical case:
  13839.  
  13840. "PC-DOS V8.0" includes a security monitor with a list of privileges
  13841. for "Norton Super Utilities V6".  This list has "modify memory" and
  13842. "write boot sector" listed for Norton.
  13843.  
  13844.      Now suppose that a virus instead of trying to modify the boot
  13845. sector by itself, modifies Norton Disk Doctor to do the dirty work?
  13846. The monitor program would allow the Disk Doctor full access to the
  13847. boot sector and not know that it was really a corrupted Disk Doctor
  13848. actually writing viral code to the boot sector instead of making
  13849. repairs like the Disk Doctor normally does.
  13850.  
  13851.      My point is that even if a program is allowed to perform some
  13852. action, how is the monitor supposed to know whether that action is
  13853. legitimate or not?
  13854.  
  13855.  
  13856.                        Andy Wing
  13857.                        Senior Analyst
  13858.                        Temple University School of Medicine
  13859.  
  13860. ------------------------------
  13861.  
  13862. Date:    02 Feb 90 15:46:01 +0000
  13863. From:    gnf3e@uvacs.cs.Virginia.EDU (Greg Fife)
  13864. Subject: Re: Virus Modeling
  13865.  
  13866. RWALLACE@vax1.tcd.ie writes:
  13867. >                                        As someone pointed out, a real
  13868. >computer isn't a finite state machine because it includes the person
  13869. >operating it
  13870.  
  13871. A human being may or may not be a finite state machine, but the
  13872. effect he he has on a computer system is merely to add a finite
  13873. number of transitions to the computer. (Striking one of the finite
  13874. number of keys changes the interrupt state on a PC, putting in
  13875. a new disk changes many of the bits on that mass storage device).
  13876.  
  13877. You can't model exactly which inputs the human will provide, but
  13878. you can reason about behavior under any possible set of inputs.
  13879. In effect, a person at a computer is running a huge finite
  13880. automata through an input string consisting of his actions.
  13881.  
  13882. Take the initial state to be one of the finite number of
  13883. states which represents the introduction of the virus into
  13884. the system.  Mark the finite number of states which represent
  13885. "infection" as final states.  The question: "can infection occur"
  13886. is merely the question "does this FA have a nonempty language."
  13887. That question can be settled in finite time by testing the FA
  13888. on every input string of length less than or equal to the number
  13889. of states in the FA.  Do this once for every initial "infection"
  13890. state, and the result follows. :-)
  13891.  
  13892. You may need to add a few more states to better model
  13893. the input devices and the clock.
  13894.  
  13895. >(well the whole universe has a finite number of states
  13896. >but we're getting way beyond anything of practical use).
  13897.  
  13898. Yep.
  13899.  
  13900.                             Greg Fife
  13901.                             gnf3e@virginia.edu , virginia.bitnet
  13902.                             uunet!virginia!uvacs!gnf3e
  13903.  
  13904. ------------------------------
  13905.  
  13906. Date:    Fri, 02 Feb 90 12:41:00 -0400
  13907. From:    Michael Greve <GREVE@wharton.upenn.edu>
  13908. Subject: Help with Using Clean! (PC)
  13909.  
  13910.     I tried using M-Jruslm on a .exe file.  After it was finally done
  13911. disinfecting the file it would no longer work.  When trying to run the
  13912. .exe file my machine froze.  I have downloaded CLEANP57 and tried
  13913. running it but have been unsucessful.  I'm following the directions
  13914. that come with the program but I'm still having problems.  I'm typing
  13915. the following:
  13916.  
  13917.                  CLEAN A:\FILE.EXE [JERUSALEM B]
  13918.  
  13919. When I try it this way I get "Sorry I don't know anything about
  13920. [Jerusalem B].
  13921.  
  13922. When I try:
  13923.  
  13924.                 CLEAN A:\FILE.EXE JERUSALEM B
  13925.  
  13926. it comes back with the instructions again.  Nothing happens.  I know
  13927. I'm not using this correctly.  Can anybody help with the proper
  13928. syntax.  When it asks for the "virus name", what do I type in for
  13929. Jerusalem B.  Do I use the [] brackets.  Do I have the correct
  13930. version.  I am running CLEAN 2.7V57.  When I run it, I do get a
  13931. message saying "This program may not be used in a business,
  13932. corporation, organization, government or agency environment without a
  13933. negotiated site license."  I'm not sure if this is the problem or not.
  13934. If I have a bad version, where could I get the correct one.  I've
  13935. tried getting onto Simtel but either cannot its very busy or I end up
  13936. downloading unusable or corrupted files.  I got this from the
  13937. "130.160.20.80" list.  Does anybody know of others I can use??  I'm
  13938. new to all this so please bear with me.  Thanks for any assistance.  I
  13939. really want to get rid of this virus.
  13940.  
  13941.                                         Michael Greve
  13942.                                         University of Pa.
  13943.                                         Wharton Computing
  13944.                                         greve@wharton.upenn.edu
  13945.  
  13946. ------------------------------
  13947.  
  13948. Date:    Fri, 02 Feb 90 10:11:00 -0500
  13949. From:    "Anne Harwell/Technology Resources Ops. Mgr." <AH491D@PANAM.BITNET>
  13950. Subject: WDEF-A report (Mac)
  13951.  
  13952. For those of you keeping track, WDEF-A has arrived in south Texas at
  13953. University of Tecas - Pan American. I had not heard of it getting this
  13954. far south until yesterday, when a routine virus inspection of the Mac
  13955. lab revelaed WDEF-A. The infection has been disinfected and I am sure
  13956. that it will recur next week, because many of the students in the lab
  13957. had infected floppies.
  13958.  
  13959. Anne Harwell
  13960. Technology Resources
  13961. University of Texas Pan American
  13962. AH491D@PANAM
  13963.  
  13964. ------------------------------
  13965.  
  13966. Date:    02 Feb 90 19:13:16 +0000
  13967. From:    vronay%castor.usc.edu@usc.edu (David Vronay)
  13968. Subject: Re: The Ultimate Anti-Viral Solution?
  13969.  
  13970. Well, the idea of programs containing descriptions of their own
  13971. activity is nice, but doesn't really solve the problem.  After
  13972. all, all an infecting virus has to do is change these permission
  13973. files.  Or better yet, the virus could patch the code that did
  13974. these checks so that the code would let this particular virus
  13975. go through.  If we think about how current virus detection programs
  13976. "work", they basically do exactly what you described (only, instead
  13977. of each manufacturing describing the program's behaviour, the burden
  13978. is on the user).  Take SAM, for instance, which can keep track of
  13979. legal and illegal activities on an application-by-application basis.
  13980. When it detects illegal activity, it brings up a dialog box that says
  13981. "Allow"  "Deny" and "Learn" (or three similar options).  Clicking on
  13982. "Learn" will change SAM's description of that program to allow that
  13983. potentially-illegal action in the future.  Now, that information is
  13984. stored in SAM somewhere, where any moderately clever virus could
  13985. find it and modify it.  Now, let's go one one step further and pretend
  13986. that Symantech made it impossible (via some yet-undiscovered hardware
  13987. scheme) for SAM to be modified.  Now our virus would be forced to
  13988. use the following piece of pseudo-code:
  13989.  
  13990. Step 1:  Set the window-manager's port 16,000 pixels to the left
  13991. Step 2:  Set up dialog-box sniffer code that works at _vblank time.
  13992. Step 3:  Do illegal virus activity
  13993. Step 4:  SAM brings up its dialog box, which now appears about 16
  13994.          feet off the screen due to step 1.
  13995. Step 5:  The dialog sniffer from step 2 "sees" the dialog and
  13996.          generates a mouse-down event over the "Learn" button.
  13997. Step 6:  SAM writes the new exception to its special harware
  13998. Step 7:  Restore the window-manager's port to its old position.
  13999.  
  14000. We have now successfully infected, despite all of super-SAM's
  14001. harware whatever.
  14002.  
  14003. Let's face it.  There is NO WAY WHATSOEVER to make a computer
  14004. virus-proof, because there is no way that a computer can
  14005. determine the true intentions of a piece of code.  (which, in tern,
  14006. is due to the fact that code doesn't HAVE intentions, only the
  14007. programmer who wrote it has intentions, and guess what?  They
  14008. don't make it through the compile! :-)
  14009.  
  14010. We should concentrate our efforts on education, not complex software
  14011. solutions.  After all, computer virii seem more a social problem
  14012. than a technological one.
  14013.  
  14014. - - ice
  14015. ==================
  14016. email replies to: iceman@applelink.apple.com
  14017. DISCLAIMER:  Not even I subscribe to everything I say
  14018. ==================
  14019.  
  14020. ------------------------------
  14021.  
  14022. Date:    Fri, 02 Feb 90 14:07:03 -0500
  14023. From:    "David W. Levine" <DWL@IBM.COM>
  14024. Subject: Virus detection through change detection / authorization
  14025.  
  14026. When we try to evaluate schemes for detecting and preventing
  14027. the spread of viruses, it's important to remember that a virus
  14028. uses those operations a user normally does to spread. If a
  14029. virus only infects programs when you do something to modify
  14030. an executable program, you now have to determine that the
  14031. modification that was made was the one you desired. That's
  14032. a correctness problem, which we know is undecidable.
  14033.  
  14034. Determining what's executable, on modern day systems, is
  14035. also a very hard problem. Any systems that have shell
  14036. languages, or interpreters complicate this task immeasurably.
  14037. What does a shell script look like? A text file. What does
  14038. a hyper-text stack look like? While the current generation
  14039. of micro-computer viruses live mostly in program images,
  14040. there is no requirement that this be true in the future.
  14041.  
  14042. We can slow down the spread of viruses through lots of
  14043. different mechanisms, but each of these mechanisms reduces
  14044. the utility of computers. As long as we want our computers
  14045. to be general purpose machines, with lots of flexibility,
  14046. the virus writers will be able to exploit a programs legitimate
  14047. capabilities to spread viruses. Distinguishing between normal,
  14048. legitimate, change and illicit change is a very difficult problem.
  14049.  
  14050.                            - David W. Levine
  14051.  
  14052. ------------------------------
  14053.  
  14054. Date:    Fri, 02 Feb 90 17:07:19 +0000
  14055. From:    ousama@compsci.bristol.ac.uk
  14056. Subject: RE:YANKEE DOODLE (PC)
  14057.  
  14058. Hi,
  14059. A few weeks ago, I asked about info and disinfector for the Yankee doodle
  14060. virus on a PC. It seems nobody knows anything about it, since I haven't
  14061. got any answer, so anybody out there has any idea !!
  14062. Last week, I downloaded "CLEAN UP" from Simtel, which claims to cure many
  14063. strains including Yankee Doodle, But the only thing it manages to do is
  14064. to offer deleting the infected file. I don't want to be rude, but what's
  14065. wrong with the good old DOS ">DEL file.ext" ?. Why to bother writing code
  14066. to do what DOS can do.
  14067.  
  14068. O. FADEL
  14069.  
  14070. - ------------------------------------------------------------------------------
  14071. Research student         | JANET   :  ousama@uk.ac.bris.cs
  14072. Computer Science Dept.   | ARPANET :  ousama@cs.bris.ac.uk
  14073. Bristol University       | BITNET  :  ousama%uk.ac.bris.cs@ukacrl.bitnet
  14074. BRISTOL, UK              | UUCP    :  ... !mcvax!ukc!csisles!ousama
  14075. BS8 1TR                  |
  14076. - ------------------------------------------------------------------------------
  14077.  
  14078. ------------------------------
  14079.  
  14080. Date:    02 Feb 90 20:02:02 +0000
  14081. From:    James Kolasa <jkolasa@ms.uky.edu>
  14082. Subject: Viral Help (PC)
  14083.  
  14084. I've been having some problems with some PC's at the college where I teach.
  14085. The evidence points to a virus.  Someone from IBM ran a virus scanner on
  14086. a couple PC's and got the following message:
  14087.  
  14088. Found signature in (master boot record of drive 80) at offset 21 (15H):
  14089. 1E5080FC02721780FC047312AD2750E33C08ED8A03F04A8017503E80700
  14090. A boot record of this disk may be infected with the Stoned virus.
  14091.  
  14092. Does "Stoned virus" ring a bell with anyone.  Could someone give me some
  14093. backgroud info?  References to past messages will be appreciated also.
  14094.  
  14095.                                     Thanx,
  14096.                                      jk
  14097.  
  14098. - --
  14099. - --   James Kolasa                |      "Computers are so naughty,
  14100.  --
  14101. - --   121 Moloney, L.C.C.         |          I could just pinch them"
  14102.  --
  14103. - --   Lexington, Ky.  40506-0235  |                   -The Martian
  14104.  --
  14105. - --   jkolasa@ms.uky.edu   {rutgers,uunet}!ukma!jkolasa   jkolasa@UKMA.BITNET
  14106.  --
  14107.  
  14108. ------------------------------
  14109.  
  14110. Date:    Fri, 02 Feb 90 17:15:10 +0000
  14111. From:    ousama@compsci.bristol.ac.uk
  14112. Subject: F-PROT and Virus Buster (PC)
  14113.  
  14114. Hi,
  14115.  
  14116. I tried to use VB_110.ARC to disinfect some files infected with Vienna
  14117. Virus, it works on some and leaves few without even sensing that the
  14118. virus is still exist, anybody has the same experience??
  14119.  
  14120. Another point, Running F-FCHK.EXE on a disk containing VB.EXE it gives
  14121. the message:    VB.EXE  suspected virus Alabama. While SCAN does not
  14122. detect anything wrong, any suggestion ??
  14123.  
  14124. O. FADEL
  14125.  
  14126. - ------------------------------------------------------------------------------
  14127. Research student         | JANET   :  ousama@uk.ac.bris.cs
  14128. Computer Science Dept.   | ARPANET :  ousama@cs.bris.ac.uk
  14129. Bristol University       | BITNET  :  ousama%uk.ac.bris.cs@ukacrl.bitnet
  14130. BRISTOL, UK              | UUCP    :  ... !mcvax!ukc!csisles!ousama
  14131. BS8 1TR                  |
  14132. - ------------------------------------------------------------------------------
  14133.  
  14134. ------------------------------
  14135.  
  14136. Date:    Fri, 02 Feb 90 15:38:00 -0600
  14137. From:    MONCRIEF@TCUAVMS.BITNET
  14138. Subject: WDEF on campus (Mac)
  14139.  
  14140. FYI
  14141.  
  14142. The WDEF virus has reached us here at Texas Christian University. A
  14143. student came into our User Services area to obtain virus software and
  14144. one of his disks was infected. Luckily I had installed GateKeeper Aid
  14145. the day it came out. I just wanted the list to know how far this thing
  14146. has spread.
  14147.  
  14148. Karen Moncrief
  14149. Sr User Services Consultant
  14150. Texas Christian University
  14151. Fort Worth, Texas 76129
  14152. AppleLink:      U1069
  14153. Bitnet:         MONCRIEF@TCUAVMS
  14154.  
  14155. ------------------------------
  14156.  
  14157. Date:    Fri, 02 Feb 90 23:19:13 +0000
  14158. From:    ddb@ns.network.com (David Dyer-Bennet)
  14159. Subject: Re: 4096 and 1260 Viruses (PC)
  14160.  
  14161. John McAfee writes:
  14162. :       The strangest part of the virus is that it is also able to
  14163. :trap all other disk reads and writes, and whenever an infected file is
  14164. :accessed by any program, the virus performs a disinfection of the
  14165. :program on the fly.
  14166.  ^^^^^^^ infected file?
  14167.  
  14168. As a BBS sysop, I find this a particularly amusing feature: it assures
  14169. my users that anything downloaded from my BBS is not infected with
  14170. this class of virus!  The concept of BBS's as *the safest* source of
  14171. software (at least in this one regard) is rather amusing.
  14172.  
  14173. - --
  14174. David Dyer-Bennet, ddb@terrabit.fidonet.org
  14175. or ddb@network.com
  14176. or Fidonet 1:282/341.0, (612) 721-8967 9600hst/2400/1200/300
  14177. or terrabit!ddb@Lynx.MN.Org, ...{amdahl,hpda}!bungia!viper!terrabit!ddb
  14178.  
  14179. ------------------------------
  14180.  
  14181. Date:    Fri, 02 Feb 90 16:53:56 +0000
  14182. From:    peter@ficc.uu.net (Peter da Silva)
  14183. Subject: Re: Universal virus detector
  14184.  
  14185. > For example, you can add a
  14186. > hardware-enforced switch which when in the OFF position makes it
  14187. > impossible to set the "is executable" bit at all.
  14188.  
  14189. So far so good.
  14190.  
  14191. > In this mode, you
  14192. > can't do program development, install new executables, or even copy
  14193. > executable files -
  14194.  
  14195. Pretty much so.
  14196.  
  14197. > but you absolutely can't be infected either.
  14198.  
  14199. Not true. What constitutes an "executable file"? Is a BASIC program one?
  14200. You can write a virus in BASIC. How about Postscript? You can hide a
  14201. virus in Postscript. You can't turn off your BASIC or Postscript
  14202. interpreters...
  14203.  
  14204. This is the basic sort of protection used by old Burroughs computers: only
  14205. the compilers could create executable files, and they were trusted programs.
  14206. They had no memory protection hardware at all.
  14207. - --
  14208.  _--_|\  Peter da Silva. +1 713 274 5180. <peter@ficc.uu.net>.
  14209. /      \
  14210. \_.--._/ Xenix Support -- it's not just a job, it's an adventure!
  14211.       v  "Have you hugged your wolf today?" `-_-'
  14212.  
  14213.  
  14214. ------------------------------
  14215.  
  14216. Date:    Fri, 02 Feb 90 22:14:19 +0000
  14217. From:    peter@ficc.uu.net (Peter da Silva)
  14218. Subject: Re: Statistical Distribution of Viruses
  14219.  
  14220. WHMurray@DOCKMASTER.ARPA writes:
  14221. > I have never been innoculated against Polio-myelitis.
  14222.  
  14223. > We no longer innoculate against Small-pox.
  14224.  
  14225. The two cases are not equivalent. Smallpox doesn't have a non-human
  14226. vector.  Polio does... in fact I believe that stagnant water can serve
  14227. as a reservior for Polio. So we can't "eradicate" Polio the way we
  14228. have (almost) Smallpox.
  14229.  
  14230. Now I'll leave it up to you folks to decide which of these should
  14231. serve as a paradigm for Viruses.
  14232. - --
  14233.  _--_|\  Peter da Silva. +1 713 274 5180. <peter@ficc.uu.net>.
  14234. /      \
  14235. \_.--._/ Xenix Support -- it's not just a job, it's an adventure!
  14236.       v  "Have you hugged your wolf today?" `-_-'
  14237.  
  14238. ------------------------------
  14239.  
  14240. Date:    Fri, 02 Feb 90 23:08:54 -0500
  14241. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  14242. Subject: WDEF A at the USC (Mac)
  14243.  
  14244. Guess that says it all.
  14245.  
  14246. So far we have seen two (2) infected disks at the computer center Mac
  14247. lab.  However, there are numerous other Mac labs that are not as
  14248. concerned about viruses as we are.  I assume we will see more infected
  14249. disks.
  14250.  
  14251.                                                 Greg.
  14252.  
  14253. Postal address: Gregory E. Gilbert
  14254.                 Computer Services Division
  14255.                 University of South Carolina
  14256.                 Columbia, South Carolina   USA   29208
  14257.                 (803) 777-6015
  14258. Acknowledge-To: <C0195@UNIVSCVM>
  14259.  
  14260. ------------------------------
  14261.  
  14262. Date:    Fri, 02 Feb 90 07:53:00 -0700
  14263. From:    alanj@ibmpcug.co.uk (Alan Jay)
  14264. Subject: AIDS Trojan - the Police charge a US Citizen
  14265.  
  14266. Yesterday afternoon in Clevland Ohio the FBI arrested a man on
  14267. blackmail charges relating to the AIDS trojan program sent out from
  14268. the UK in December.
  14269.  
  14270. The suspect, Dr Popp aged 39, was arrested at his parents residence.
  14271. He will appear in court today on the blackmail charge and extradition
  14272. procedures are under way.
  14273.  
  14274. =========================================================================
  14275.  
  14276. I wonder if anybody out there knows anything more about the gentelman
  14277. concerned with this event.  If so please email me and I will summarise.
  14278.  
  14279. Alan Jay
  14280.  
  14281. PS I think it is interesting that unlike the recent 'internet' case
  14282. that the charge is blackmail.  I suspect that this is due to the
  14283. current state of UK law.
  14284.  
  14285. - --
  14286. Alan Jay - Editor Connectivity              The IBM PC User Group, PO Box 360,
  14287. Tel.     01-863 1191   Fax: 01-863 6095     Harrow HA1 4LQ, ENGLAND
  14288. Email:   alanj@ibmpcug.CO.UK                Path: ..!ukc!ibmpcug!alanj
  14289. ***  For all users of IBM PC & ALL Compatibles  *** (+ Standard Disclaimer)
  14290.  
  14291. ------------------------------
  14292.  
  14293. Date:    Sat, 03 Feb 90 15:17:36 -0600
  14294. From:    alexis@rascal.ics.utexas.edu (Alexis Rosen)
  14295. Subject: Re: Gatekeeper veto: Normal behavior or virus attack? (Mac)
  14296.  
  14297. swenson@pythagoras.Stanford.EDU (Norman Swenson) writes:
  14298. >I have noticed something suspiciously virus-like on my Mac II.  I was
  14299.  
  14300.         First the good news.
  14301.         This is almost certainly not a virus.
  14302.         To make sure, find out if the file signature of ADoBe Separator
  14303.         is ADBS. If it is, you're fine.
  14304.         Otherwise, you might have a problem.
  14305.  
  14306. >getting a "Serious disk error" message from Microsoft Word and garbage
  14307. >in my files when using the editor in TeXtures.  Fearing an imminent
  14308. >disk crash, I backed up my hard disk to another.  While the files were
  14309. >copying over. I got a veto message from Gatekeeper (ver 1.1.1, w
  14310. >Gatekeeper Aid).  I decided to check my disk using Disinfectant 1.5...
  14311.  
  14312. > ...However, whenever I try to open the Illustrator folder on the backup
  14313. >disk, I get the following veto message: 'Gatekeeper has vetoed an
  14314. >attempt by Finder to violate "Res(other)" privileges against Desktop.
  14315. >[AddResource(ADBS,0)]'.  I have isolated the behavior to the Adobe
  14316. >Separator 2.0 program.  When I remove it from that folder, I do not
  14317. >get the message.  When I put it back, I don't get the message the
  14318. >first time I open the folder, but I do every time after that.  I made
  14319. >a copy of the folder on another disk, and at first I got the same
  14320. >behavior, but after I rebooted it went away on the second disk.  I
  14321. >looked at both desktop files using resedit; one had the ADBS resource
  14322. >in it, the other did not.  Is this normal behavior, or could it be due
  14323. >to a virus that Disinfectant 1.5 is not catching?  Why would opening a
  14324. >folder require adding a resource to the desktop file?  And why did
  14325. >Gatekeeper veto it on one disk, but not the other?
  14326.  
  14327.     I've seen this coming ever since the GK-Aid INIT was released- but
  14328.     then again, I anticipated WDEF in a message about seven months ago,
  14329.     and all of this revolves around one concept- file signatures that look
  14330.     like code, and vice versa (I can't claim any great genius on this,
  14331.     though- I got the idea from seeing C. Weber's FKEY Manager program
  14332.     cause crashes on Cmd-Shift-0... anyone else remember that?).
  14333.  
  14334.     To answer your questions (as best as I can from your description), the
  14335.     Adobe Separator utility has a file signature which happens to have the
  14336.     exact same four bytes as a type of executable resource that lives in
  14337.     the system file.  Now while I've never seen the GateKeeper-Aid, I'm
  14338.     pretty certain I know exactly what it does- it prevents any resource
  14339.     which looks like executable code to the Mac OS from going into the Mac
  14340.     desktop. This is a well-defined list which includes (not surprisingly)
  14341.     WDEF.
  14342.  
  14343.     So what happened was, when Separator was put on your hard disk, you
  14344.     didn't have GK-Aid, and so the Separator bundle (signature ADBS) was
  14345.     added to your desktop (as it should have been). When you tried to open
  14346.     the folder containing Separator for the first time, on your other
  14347.     disk, you were running GK-Aid.  At that point, the Finder wanted to
  14348.     add the bundle resource 'ADBS' to the second disk's Desktop file, and
  14349.     GateKeeper vetoed it.
  14350.  
  14351.     In summary, everything is OK (as long as I'm right that Separator's
  14352.     signature is 'ADBS'). GK and the Finder are both behaving as they
  14353.     should. The folks at Adobe get the programming-fools-of-the-week award
  14354.     for picking such a bad signature. Nothing to shoot them over, though.
  14355.  
  14356.     If you just override GK long enough for the signature to get into the
  14357.     desktop file, it will stop bothering you (the Finder only adds a
  14358.     bundle once).
  14359.  
  14360. Hope this helps (and I _really_ hope it's right)--
  14361. Alexis Rosen
  14362. alexis@panix.uucp
  14363. {apple,cmcl2}!panix!alexis
  14364.  
  14365. DISCLAIMER: IF A NEW VIRUS TRASHES YOUR DISK, DON'T BLAME ME.
  14366.  
  14367. ------------------------------
  14368.  
  14369. Date:    Sat, 03 Feb 90 18:17:00 -0500
  14370. From:    Leichter-Jerry@CS.YALE.EDU
  14371. Subject: Universal virus detectors: Once more with feeling
  14372.  
  14373. David Chess continues, in essense, to complain about the user
  14374. interface.  He says that determining which changes to executables were
  14375. deliberate and which not is too hard, etc.  This again misses my
  14376. point.  I was not trying to sell anyone on a "solution to the virus
  14377. problem".  I was trying to point out that the apparent THEORETICAL
  14378. impediments to virus DETECTION were in no sense basic, but were
  14379. side-effects of the particular ways we have chosen to build our
  14380. hardware and our mathematical models.  We can make other choices if we
  14381. wish.
  14382.  
  14383. He also asks:
  14384.  
  14385.         Or it could create the object that it wanted, and call the copy
  14386.         utility.  Or is it impossible for a program to copy a non-executable
  14387.         thing to an executable thing?  That would help a little, but would
  14388.         also make the system less convenient to use.  How do you get a new
  14389.         copy of the linker?  How do you write a patch program?
  14390.  
  14391. No, on such a system you could not copy a non-executable thing to an
  14392. executable, unless you chose to have a copy routine which was marked
  14393. "may set the 'executable' bit".  Most people do not need patch
  14394. programs - most people are not programmers.  Those who need a patch
  14395. program can give it the appropriate rights.  You create a new linker
  14396. by linking one with the old one, if you are in the business of
  14397. creating new linkers.  Or you install one, already marked as
  14398. executable, from a binary disk you got from a trusted source.
  14399.  
  14400. Russell Wallace has two complaints: That this technique only catches
  14401. viruses at run-time, rather than by examining the code, and that
  14402. various things he does on his Amiga, like patching code, would become
  14403. impossible.  For the first, I suggest that *I* examine code by running
  14404. it on my CPU - it's much better at looking closely at things than I
  14405. am.  Today, that's a dangerous thing to do, since the act of
  14406. examination may let a virus do damage.  On a properly built system, I
  14407. would be told if the code tried to do anything to any of my
  14408. executables.
  14409.  
  14410. As for patching and such: The machines I described are perfectly
  14411. capable of doing anything any current machine can do.  If you give a
  14412. patch program the right to create executable code, it will work just
  14413. as it does today.  Of course, in the process you give up some of your
  14414. protection.  Hey, if you release the safety on a gun, you could
  14415. accidentally shoot yourself.  Imagine that!
  14416.  
  14417. Arthur Larky writes: "Perhaps I'm Missing Something" and points out
  14418. that an MS/DOS timestamp is worthless.  Yes, he did miss something -
  14419. my article which talked about where these timestamps come from.
  14420. Sorry, not from MS/DOS or any existing software or hardware....
  14421.  
  14422. He also says:
  14423.  
  14424.         But that's what I do for a living: "program development, install new
  14425.         executables, etc."  Oh, well, one can always retire to something less
  14426.         challenging such as urban warfare.
  14427.  
  14428. Welcome to the real world.  Only a minority of us do program
  14429. development, a minority that is growing smaller every day.  While most
  14430. owners of PC's have to install executables, that involves a minute
  14431. fraction of the time they spend using their systems.  If a system
  14432. protected them, it would be well worth building.  As to the developers
  14433. - - they are inherently doing something riskier, and will have to watch
  14434. their systems more carefully.  With the "no new executables" switch
  14435. off, they can develop - and be infected - as always.  They still get
  14436. the hardware modification log if they want it.
  14437.  
  14438.         I translate this to mean "find something other than a PC or a MAC on
  14439.         which to do your computing."  True, but it doesn't solve the current
  14440.         problem for most of us.
  14441.  
  14442. You bet.  But, to repeat myself, I wasn't TRYING to solve anyone's
  14443. current problems - I was trying to show that a solution is POSSIBLE,
  14444. if we decide it is worth the costs.  The problems involved are
  14445. monetary/political/organizational, NOT technical.
  14446.                                                         -- Jerry
  14447.  
  14448. ------------------------------
  14449.  
  14450. Date:    03 Feb 90 17:57:50 +0000
  14451. From:    nitrex!rbl@uunet.UU.NET ( Dr. Robin Lake )
  14452. Subject: AIDS Virus Suspect Arrested Near Cleveland, Ohio
  14453.  
  14454.                          COMPUTER BLACKMAIL ALLEGED
  14455.                   Lake [County] man held on British counts
  14456.  
  14457. For  those of you  who don't find  the Cleveland Plain  Dealer on your
  14458. doorstep or bushes each morning ----
  14459.  
  14460. >From Page 1 of The Plain Dealer, Cleveland, OH, Saturday, February 3
  14461. By META McMILLAN, Staff Writer
  14462.  
  14463. "  A Willowick man  is being held without  bond on a federal  fugitive
  14464. warrant, pending   extradition  to England  to  face    blackmail  and
  14465. extortion  charges in connection with a   computer disk that scrambled
  14466. and stymied computer systems across Europe and Africa.
  14467.  
  14468. Joseph L.  Popp Jr., 39, of W.  Willowick Dr., was brought before U.S.
  14469. Magistrate Joseph    W.  Bartunek  yesterday morning,   complaining of
  14470. mental illness, to face charges that the disk he allegedly created and
  14471. mailed to  as many as 26,000 businesses  and hospitals  was part of an
  14472. elaborate blackmail scheme.
  14473.  
  14474. Authorities in England  are seeking to extradite  Popp under the terms
  14475. of a 1972 treaty with the United States.
  14476.  
  14477. Bartunek delayed the extradition hearing until after he can review two
  14478. psychiatric  evaluations  of   Popp.    The magistrate   ordered   the
  14479. examinations  --- one by a  court-appointed psychiatrist and the other
  14480. by Popp's doctor --- after Popp's lawyer told the judge his client was
  14481. suffering from mental illness and was on medication.
  14482.  
  14483. Bartunek  said he expected the  psychiatric  reports   to be available
  14484. within  10 days, after  which he will determine  whether  a competency
  14485. hearing is needed before an extradition hearing is scheduled.
  14486.  
  14487. Popp  was arrested   Thursday  without  incident  by FBI   agents  and
  14488. Willowick police at the home he shared with is parents.  A warrant for
  14489. his arrest was issued Jan.  18 by a London  magistrate.  A sealed U.S.
  14490. warrant was issued Jan.  24 by U.S. District Judge Ann Aldrich.
  14491.  
  14492. Scotland Yard charges that about Dec. 11, while he was in London, Popp
  14493. mailed  20,000  to  26,000  IBM  data  disks to  hospitals,  insurance
  14494. companies and major corporations.
  14495.  
  14496. The disks purportedly  provided information on  what individuals could
  14497. do  to reduce their  chances  of  catching acquired immune  deficiency
  14498. syndrome.
  14499.  
  14500. After some   computers became infected  by  the  program,  word of the
  14501. potentially destructive disks spread within days, and  AIDS researches
  14502. in the United States were put on alert.
  14503.  
  14504. Companies  in African nations,  England, Belgium, Denmark, Holland and
  14505. Australia received the  disks, London  officials said.   Investigators
  14506. believe no disks were mailed to the United States or Canada.
  14507.  
  14508. The packages containing the  disks bore a  printed warning  that users
  14509. would be billed up to $378 for use of  the disk.  Payments  were to be
  14510. sent to PC Cyborg Corp., whose address is a post office box in Panama.
  14511.  
  14512. Gary Arbeznik,  an     assistant  U.S.  attorney,  said  that   London
  14513. authorities had told  U.S. investigators that "when  the disk was used
  14514. in a  computer, an  AIDS  program was generated.  At   the end of that
  14515. program, the screen would go blank, except for  an invoice, which said
  14516. "if you wish to  use this computer,"  up to  $378  must be paid  to an
  14517. address in Panama.
  14518.  
  14519. "When the money was  paid, an antidote  would be sent," Arbeznik said,
  14520. "Until then, the machine was unusable."
  14521.  
  14522. Popp is believed to have used the mailing list from PC Business World,
  14523. a London computer publication, to target recipients of the disks.
  14524.  
  14525. Officials of PC  BUsiness World  said  a  man  identifying  himself as
  14526. "Ketema," an African businessman, contacted the magazine's circulation
  14527. department in October about purchasing part of  its mailing  list.  He
  14528. paid more than $1,000 for 7,000 names, the magazine said.  About 1,200
  14529. of those  PC  users were hit with  the virus; the  rest were warned in
  14530. time, said senior reporter Mark Hamilton.
  14531.  
  14532. PC Business World said Cyborg also used other mailing lists.
  14533.  
  14534. Cyborg's directors are listed  as  Kitain  Mekonen, Asrat Wakjira  and
  14535. Fantu Mekease.
  14536.  
  14537. The suit for  extradition  said  Popp  began planning the   scheme  in
  14538. February 1989, when he set up the Panama firm.  FBI spokesman Bob Hawk
  14539. said the bureau had information that Popp was  prepared to mail out an
  14540. additional 2 million disks.
  14541.  
  14542. Popp, soft-spoken with dark hair and flecks of gray in his dark beard,
  14543. was  handcuffed as he appeared  in  the  courtroom.  He was dressed in
  14544. loafers, faded blue jeans and  a multicolored   sweater.  His eyes  at
  14545. time darted anxiously toward the few spectators in the courtroom.
  14546.  
  14547. He was  rushed in  and out  of   the federal courtroom    through back
  14548. entrances.
  14549.  
  14550. Popp   is a  zoologist and  anthropologist  who has conducted   animal
  14551. behavior research for several international health agencies, including
  14552. UNICEF   and  the World Health  ORganization.   He  said  he was under
  14553. psychiatric  care and taking medication  for a  mental illness.  Twice
  14554. during  the  morning  hearing,   he  said   he was  not  clear   about
  14555. proceedings.
  14556.  
  14557. Bartunek ordered the courtroom cleared  so Popp could consult with his
  14558. lawyer, John Kilroy,  who practices  in Euclid   [Ohio].  The  meeting
  14559. lasted  several minutes, after  which Bartunek again apprised Popp  of
  14560. the charges.
  14561.  
  14562. Popp  said he  understood  what  they  involved   but added  "I do not
  14563. understand how  it applies to  my  case."  Kilroy unsuccessfully asked
  14564. that Popp be held in a psychiatric hospital rather than in jail.
  14565.  
  14566. Kilroy described Popp,   and  Ohio  State  University graduate  [1972,
  14567. biological science]  with a  doctorate  in anthropology from   Harvard
  14568. University  [1979],  as  a  respected  anthropologist  being  unfairly
  14569. painted as a criminal.
  14570.  
  14571. Popp  left  the World Health Organization,  a  special agency  of  the
  14572. United  Nations,  a  few weeks before  Christmas  and returned  to his
  14573. parents' home, Kilroy said.
  14574.  
  14575. Popp received no money  in his  endeavor to  market the   flawed disk,
  14576. Kilroy said, but  had hoped  to generate money  to conduct research on
  14577. the AIDS virus.
  14578.  
  14579. Kilroy  said  he did  not have  enough information  to explain why the
  14580. disks apparently had shut down computer  systems across two continents
  14581. and in some cases destroyed the information those systems contained.
  14582.  
  14583. He   said he had  had only  two brief  interviews with Popp  since his
  14584. arrest.
  14585.  
  14586. John Austen, an investigator with  the computer crimes division of New
  14587. Scotland Yard, said  Popp's actions were  motivated  by money and that
  14588. Popp could face up to 10 years in prison for  each count of blackmail.
  14589. He declined comment on whether investigators believe Popp acted alone,
  14590. but  a    recent article in  the  Times   of London referred     to an
  14591. investigation seeking four men in connection with the virus.
  14592.  
  14593. Popp was moved  after the hearing to  an undisclosed jail.    Bartunek
  14594. told Kilroy to  make a  list of medications  Popp  required so federal
  14595. marshals could  ensure that he  received them.  Popp has complained to
  14596. Bartunek  that  while  he was held at the  Lake  County Jail after his
  14597. arrest Thursday, he as not given proper medication.
  14598.  
  14599. "I am deeply disturbed at  times,"  he told Bartunek, "and  one day in
  14600. custody  ... can be  a day of disorientation."  "   Staff writers Eric
  14601. Stringfellow and Rebecca Yerak contributed to this article.  "
  14602.  
  14603. [Sidebar articles include  a diagram  of  a PC  with  a Computer Virus
  14604. Glossary:  "Time   bomb,  Logic bomb,  Trojan    horse,  Vaccine"; and
  14605. "Neighbors express surprise at arrest".  Summary: "Quiet, Intelligent,
  14606. Outstanding young   man.  He  was  a  real smart  kid  ...  we  didn't
  14607. socialize that much, but I always figured he would end up being a CPA.
  14608. I remember him as a real gentleman.]
  14609.  
  14610. ------------------------------
  14611.  
  14612. Date:    Sun, 04 Feb 90 09:39:00 -0500
  14613. From:    <DAVID%SIMSC@IBM1.CC.Lehigh.Edu>
  14614. Subject: Washington Post story on Joseph Popp; FYI
  14615.  
  14616. From:  The Washington Post, February 4, 1990. Page 18.
  14617. Byline Reuter.
  14618.  
  14619.   "Cleveland, [Ohio] Feb. 3 -- An anthropologist accused of
  14620. international computer fraud involving information about AIDS and a
  14621. possible computer virus was held without bail while a judge considered
  14622. reports on his sanity, authorities said today."
  14623.   "Joseph Popp, 39, appeared before a U. S. magistrate to face charges
  14624. that the computer disk he created was part of an international
  14625. blackmail scheme, said Assistant U.S. Attorney Gary Arbeznik."
  14626.   "The Cleveland Plain Dealer said that Popp, while in England, mail
  14627. the IBM data disks to as many as 26,000 hospitals, businesses and
  14628. government agencies worldwide."
  14629.   "The disks claimed to provide information on AIDS prevention but at
  14630. the end of the computer program Popp allegedly said a computer virus
  14631. would be unleashed unless $378 was sent to a post office box in
  14632. Panama."
  14633.  
  14634. ------------------------------
  14635.  
  14636. End of VIRUS-L Digest
  14637. *********************VIRUS-L Digest   Wednesday,  7 Feb 1990    Volume 3 : Issue 32
  14638.  
  14639. Today's Topics:
  14640.  
  14641. Checksums
  14642. Are virus sources public domain software ?
  14643. More about the 1260 virus (PC)
  14644. re: Universal virus detectors: Once more with feeling
  14645. Yankee Doodle Virus (PC)
  14646. Re: The 4096 virus (PC)
  14647. The V2000 virus (PC)
  14648. EDV Virus (New) (PC)
  14649. RE: AIDS... (Mac)
  14650. Killer Virus
  14651. Re: Universal Virus Scanner
  14652. VACSINA - the name (PC)
  14653. Identification strings
  14654. New Trojans (Mac)
  14655.  
  14656. VIRUS-L is a moderated, digested mail forum for discussing computer
  14657. virus issues; comp.virus is a non-digested Usenet counterpart.
  14658. Discussions are not limited to any one hardware/software platform -
  14659. diversity is welcomed.  Contributions should be relevant, concise,
  14660. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  14661. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  14662. anti-virus, document, and back-issue archives is distributed
  14663. periodically on the list.  Administrative mail (comments, suggestions,
  14664. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  14665.  - Ken van Wyk
  14666.  
  14667. ---------------------------------------------------------------------------
  14668.  
  14669. Date:    Sun, 04 Feb 90 13:56:00 -0500
  14670. From:    IA88000 <IA88@PACE.BITNET>
  14671. Subject: Checksums
  14672.  
  14673. This is an open question to anyone on the list who would care to
  14674. answer.
  14675.  
  14676. If you had your choice, which checksum routine would you consider most
  14677. secure, and why. If you do not want to reply on the list but would
  14678. rather reply by email, that's okay.
  14679.  
  14680. To make the question a little more specific, of the checksum routines
  14681. available today, which would you select.
  14682.  
  14683. ------------------------------
  14684.  
  14685. Date:    Mon, 05 Feb 90 10:31:39 +0000
  14686. From:    ZDEE699@ELM.CC.KCL.AC.UK
  14687. Subject: Are virus sources public domain software ?
  14688.  
  14689. In VIRUS-L, V3-I29, Todd Hooper (<CHOOPER@acad.cut.oz>) writes:
  14690.  
  14691. > What possible technique could you use
  14692. > to make it illegal 'illegal to own or transmit virus code '? "
  14693.  
  14694. Well, how about some reliable organisation (the CERT, for example)
  14695. registering the source code under copyright laws ? Is virus code
  14696. considered as public domain software ? I wouldn't think so ! If the
  14697. source was copyright, then anyone having an unauthorized copy of it
  14698. would be in illegality. In fact, one might even say that the virus
  14699. itself is illegal on the grounds that it copies itself without
  14700. authorization. Anybody who feel they *NEED* to keep the source in
  14701. their possession should then also register or ask for authorization
  14702. from the organisation holding the copyright.
  14703.  
  14704. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  14705. |Olivier M.J. Crepin-Leblond, Comp. Sys. & Elec. Eng    | On this computer,   |
  14706. |Electrical & Electronic Eng, King's College London, UK | a flame-proof       |
  14707. |BITNET  : <zdee699%elm.cc.kcl.ac.uk@ukacrl>            |  shield, is an      |
  14708. |INTERNET: <zdee699%elm.cc.kcl.ac.uk@nsfnet-relay.ac.uk>| expensive gadget... |
  14709. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  14710.  
  14711. ------------------------------
  14712.  
  14713. Date:    Mon, 05 Feb 90 12:19:47 +0000
  14714. From:    frisk@rhi.hi.is (Fridrik Skulason)
  14715. Subject: More about the 1260 virus (PC)
  14716.  
  14717. David Chess has just informed me of an interesting fact I missed in my
  14718. earlier note dealing with the 1260 virus.  If the encryption module is
  14719. removed, what is left is just a variant of the old and well-known
  14720. "Vienna" virus.
  14721.  
  14722. This variant is clearly derived from the version published in
  14723. "Computer Viruses: A high-tech disease".  The book is then responsible
  14724. for three viruses, because Lisbon and GhostBalls were also based on
  14725. that disassembly.
  14726.  
  14727. I have now disassembled the virus and a detailed description of it
  14728. will appear in the March issue of the Virus Bulletin.
  14729.  
  14730. My F-PROT package has been modified, and now it can detect and
  14731. disinfect "1260" and other viruses that use encryption methods with
  14732. permutations of the decoding instructions.
  14733.  
  14734. This new version (1.08) will be uploaded to SIMTEL tomorrow.  The bugs
  14735. found in 1.07 have also been fixed: One program (F-OSCHK) contained a
  14736. message in Icelandic, and another (F-DLOCK) interfered with CHKDSK and
  14737. some other programs.
  14738.  
  14739. Those of you who have asked me for a copy of F-PROT and not yet
  14740. received a reply - I will send you a copy of version 1.08 - sorry
  14741. about the delay.
  14742.  
  14743. Version 1.08 will also contain code to identify and remove the "new"
  14744. Bulgarian viruses.
  14745.  
  14746. - ------------------------------------------------------------------------------
  14747. frisk - Fridrik Skulason   University of Iceland, Computing Services.
  14748.                            Technical Editor, Virus Bulletin.
  14749.  
  14750. ------------------------------
  14751.  
  14752. Date:    05 Feb 90 00:00:00 +0000
  14753. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  14754. Subject: re: Universal virus detectors: Once more with feeling
  14755.  
  14756. > David Chess continues, in essense, to complain about the user
  14757. > interface.
  14758.  
  14759. Not at all!  I'm saying that, no matter *what* the user interface
  14760. looks like, a system that relies on a human to decide whether or not a
  14761. timestamp-change is legitimate is no more a "universal virus detector"
  14762. than a program that relies on the user to type in the answers is a
  14763. "universal problem solver".
  14764.  
  14765. Jerry's point that most machines are not used for program development
  14766. is well-taken.  But the machines which -are- used for program
  14767. development are the ones where a virus could do the most damage (if I
  14768. buy a program that was infected with a virus "at the factory", the
  14769. fact that it can't spread any more on my machine isn't all that much
  14770. comfort).  It's also important to remember that "program development"
  14771. has to include writing BAT and CMD files, tailoring HyperCard cards,
  14772. and anything else which can effect, in a general-purpose way, how the
  14773. machine acts; taking that into account, many machines are used for
  14774. program development, and the proportion that are is likely to grow
  14775. rapidly as "programming" becomes easier.  It also becomes less clear
  14776. that an "is executable" bit is useable.  Would a Basic program be
  14777. marked as executable?  Would a shell script?
  14778.  
  14779. DC
  14780.  
  14781. ------------------------------
  14782.  
  14783. Date:    Mon, 05 Feb 90 10:09:36 -0800
  14784. From:    Alan_J_Roberts@cup.portal.com
  14785. Subject: Yankee Doodle Virus (PC)
  14786.  
  14787. This is a forward from John McAfee:
  14788. =================================================================
  14789.  
  14790.         O. Fadel points out that Clean-Up overwrites files infected
  14791. with the Yankee Doodle virus and then deletes them rather than
  14792. removing the virus and repairing the program.  This is pointed out
  14793. clearly in the documentation.  Clean-Up V57 currently repairs
  14794. infections from 17 of the most common viruses (Yankee Doodle is by no
  14795. means a common virus - at least based on our reporting statistics) and
  14796. will identify and overwrite the remainder.  Each version of Clean-Up
  14797. will add more viruses to the list that we can repair - the remainder
  14798. we will still identify and overwrite.  Our priorities for inclusion in
  14799. the "repair" list are based on the frequency of virus reports.  We
  14800. hope to have all viruses included in the repair list by May 15.
  14801. Yankee Doodle is Scheduled for mid- April.
  14802.         Mr. Fadel asks why the Clean-Up delete function for less
  14803. common viruses is any better than the DOS delete function and why
  14804. anyone would bother to include it.  The answer is that the DOS delete
  14805. function, to the best of my memory, cannot search and identify an
  14806. infected file.  Neither does it do an overwrite.  (We overwrite with
  14807. C3H - the return function - so that a careless undelete will never
  14808. return the virus to your system).
  14809.         If Yankee Doodle is indeed a larger problem than we thought,
  14810. then we can re-arrange its priority and move it from the delete list
  14811. to the repair list for the next version.  I welcome suggestions.
  14812.  
  14813. John McAfee
  14814. 408 988 3832 (Voice)
  14815. 408 988 4004 (BBS)
  14816. 408 970 9727 (FAX)
  14817.  
  14818. ------------------------------
  14819.  
  14820. Date:    05 Feb 90 20:32:00 +0700
  14821. From:    T762102@DM0LRZ01.BITNET
  14822. Subject: Re: The 4096 virus (PC)
  14823.  
  14824. In issue #27 John McAfee (Alan_J_Roberts@cup.portal.com) writes:
  14825.  
  14826. >        The virus is memory resident and infects COMMAND.COM, EXE
  14827. >files and COM files.  The virus initially places the machine in
  14828. >single-step mode and then issues an interrupt 21, sub-function 52 to
  14829. >determine the real address of the interrupt 21 code within DOS.
  14830. >Thereafter, it issues a long jump to that location to avoid any
  14831. >interrupt trapping antivirals that may be resident.  Thus the
  14832. >infection process, after the virus becomes resident, is transparent.
  14833. >        The strangest part of the virus is that it is also able to
  14834. >trap all other disk reads and writes, and whenever an infected file is
  14835. >accessed by any program, the virus performs a disinfection of the
  14836. >program on the fly.  Thus checksumming techniques, file length checks,
  14837. >and other file modification detectors cannot perceive the infection on
  14838. >the disk.  Even searching the disk for the specific virus code will
  14839. >fail, since the code is removed from the file during the read request.
  14840.  
  14841. I was sure that somewhen someone of the virus writers out there would
  14842. have the same idea! The latest versions of the Bulgarian TP viruses
  14843. perform exactly in the same way! (The 4096 virus however is not known
  14844. in Bulgaria.) I purposely didn't discuss in deep these techniques but
  14845. I see now that this was useless --- someone had already reinvented
  14846. them. Too sad...
  14847.  
  14848. By the way, I have some general questions about viruses:
  14849.  
  14850.         (1). Which of the known viruses will run under OS/2? I mean
  14851.              exactly OS/2, not its DOS 3.3 compatibility box.
  14852.         (2). Does anybody know something about a VAX/VMS virus which,
  14853.              when activated, slows down the data exchange with the
  14854.              terminals (something about 3 bps)? There were some rumors
  14855.              about such virus in Bulgaria, but I've never seen a
  14856.              working copy.
  14857.  
  14858. ------------------------------
  14859.  
  14860. Date:    02 Feb 90 10:49:00 +0700
  14861. From:    T762102@DM0LRZ01.BITNET
  14862. Subject: The V2000 virus (PC)
  14863.  
  14864.                            The V2000 Virus
  14865.                            ---------------
  14866.  
  14867.         This virus is also "made in Bulgaria" and again I am
  14868. indirectly the cause of its creation.  I am a well known
  14869. "virus-buster" in Bulgaria and my antivirus programs are very widely
  14870. used.  Of course, virus designers didn't like it.  So their next
  14871. creation...  causes trouble to my antivirus programs.
  14872.  
  14873.         This virus is exactly 2000 bytes long and I think that it was
  14874. created by the author of the Eddie (Dark Avenger) virus.  The
  14875. programming style is the same and there are even pieces of code which
  14876. are the same.
  14877.  
  14878.         The virus acts much like the Eddie one --- it installs
  14879. resident in memory by manipulating the memory control blocks; infects
  14880. COMMAND.COM at the first run; infects both .COM- and .EXE-files;
  14881. infects files when one executes them as well as when one copies them.
  14882.  
  14883.         However, there are some extras added.  First, the virus is
  14884. able to fetch the original INT 13h vector just like the V512 one (by
  14885. using the same undocumented function --- tricks spread fast between
  14886. virus programmers).
  14887.  
  14888.         Second, it intercepts the find-first (FCB) and find-next (FCB)
  14889. functions --- just like V651 (and contains the same bugs), so you
  14890. won't see the increased file lengths in the listing displayed by the
  14891. DIR command.
  14892.  
  14893.         Third, it contains the string "Copyright (C) 1989 by Vesselin
  14894. Bontchev", so people may think that I am the author of this virus.  In
  14895. fact, the virus searches every program being executed for this string
  14896. (the case of the letters does not matter) and if found, hangs the
  14897. system.  It is not necessary to tell you that all my antivirus
  14898. programs contain this string.  Of course, now I will have to use some
  14899. kind of encryption, just to prevent such tricks.
  14900.  
  14901.  
  14902.                         Sincerely,
  14903.                                          Vesselin
  14904.  
  14905. ------------------------------
  14906.  
  14907. Date:    Mon, 05 Feb 90 15:19:09 -0800
  14908. From:    Alan_J_Roberts@cup.portal.com
  14909. Subject: EDV Virus (New) (PC)
  14910.  
  14911. This is a forward from John McAfee:
  14912.  
  14913. =================================================================
  14914.  
  14915.         Dave Chess sent us another new virus that uses "creative"
  14916. techniques to avoid detection from scanning type programs.  Dave calls
  14917. it the EDV virus.  The virus infects boot sectors of floppy diskettes
  14918. and the partition table (master boot record) of hard disks -- similar
  14919. to the stoned virus.  It saves the original boot sector and if any
  14920. program attempts to read the boot sector, the virus intercepts the
  14921. read and retrieves the original boot sector instead.  Thus the system
  14922. will appear normal even if infected.  This technique is not new.  The
  14923. Pakistani Brain was the first virus to use this avoidance technique.
  14924.         What is new about this virus is that it also avoids detection
  14925. from a memory scan.  The virus accomplishes this feat by intercepting
  14926. the clock tic and at each tic the virus interrogates ES and DS to
  14927. determine if anyone is looking at the virus code.  If someone is
  14928. looking, the virus hangs the system.
  14929.         All these new detection avoidance techniques can of course be
  14930. circumvented.  They do require development time, however, and are
  14931. becoming a nuisance.  We have opted in SCAN not to block the timer
  14932. interrupt (the obvious bypass to circumvent this virus) due to
  14933. potential problems with time dependent background code.  Instead,
  14934. we've chosen to outrun the virus using our own "creative" memory scan.
  14935. Seems to work so far and will be included in V58 of SCAN - - due out
  14936. Feb 15th -- if beta testing goes well.
  14937.  
  14938. John McAfee  ...................
  14939.  
  14940. ------------------------------
  14941.  
  14942. Date:    Mon, 05 Feb 90 20:50:21 -0500
  14943. From:    woodb!scsmo1!don@cs.UMD.EDU
  14944. Subject: RE: AIDS... (Mac)
  14945.  
  14946. I don't think that I have seen this question but...
  14947.  
  14948. Did the AIDS virus really contain ANY information on AIDS or any REAL
  14949. non-virus program?
  14950.  
  14951. - --
  14952.  DON INGLI-United States Department of Agriculture - Soil Conservation Service
  14953.  INTERNET: scsmo1!don@uunet.uu.net    PHONEnet: 314!875!5344
  14954.  UUCP(short): uunet!scsmo1!don        UUCP(long): uunet!mimsy!woodb!scsmo1!don
  14955.               These are my opinions. I represent myself.
  14956.    Who do you think you are, Bjorn Nitmo?  David Letterman '90 Catch Phrase
  14957.  
  14958. ------------------------------
  14959.  
  14960. Date:    05 Feb 90 21:07:52 +0000
  14961. From:    sdjr@amdcad.AMD.COM (James Reeves)
  14962. Subject: Killer Virus
  14963.  
  14964. I have just finished disassembling a virus that was found in our
  14965. company that is called KILLER DISK by Computer OGRE. If anyone has been
  14966. infected by this virus drop me a line. I have written a program that
  14967. will detect and remove the virus from any floppy or hard disk. In
  14968. addition I have extracted the algorithm neccessary to undo the damage
  14969. if the virus attacks the hard disk. The virus takes about 48 hours
  14970. of computer use before attacking. In the mean time it transfers itself
  14971. to ANY floppy that is read or written from the infected machine.
  14972.  
  14973. If anyone has any comments or questions please let me know.
  14974.  
  14975.  
  14976. Thanks
  14977. James Reeves
  14978.  
  14979. ------------------------------
  14980.  
  14981. Date:    06 Feb 90 09:31:28 +0000
  14982. From:    d88-cwe@nada.kth.se (Christian Wettergren)
  14983. Subject: Re: Universal Virus Scanner
  14984.  
  14985. I think that the discussion about an Universal Virus Scanner is very
  14986. intresting but is it even possible to conclude that a program doesn't
  14987. modify itself?
  14988.  
  14989. What I mean is that I don't think that you could create a program that
  14990. could say YES, this program modifies itself, or NO, this program
  14991. doesn't modify itself.
  14992.  
  14993. That depends of course of what microprocessor you use. On an ordinary
  14994. 8086 you couldn't, I think. Imagine this;
  14995.  
  14996. The program has an instruction that contains a reference to it's own code-
  14997. adress. ( MOV CS:0199h, XXXX )
  14998. OK, then don't tolerate that.
  14999. But what if it calculates it from a formula? ( MOV CS:[BX], XXXX )
  15000. Then don't tolerate a reference that uses a CS-prefix.
  15001. But the same adress is reachable from perhaps some Data Segment.
  15002. ( MOV DS:1238h, XXXX )
  15003. OK, then don't tolerate direct references to the code through a Data
  15004. Segment But what if it is calculated through a formula? ........
  15005. ( MOV DS:[BX], XXXX )
  15006. Then don't tolerate writes at all.... 8-)
  15007.  
  15008. Of course some micros could prohibit this behavior by some sort of
  15009. MMU-scheme, but I think that at least 8086 and 68000 (not so sure
  15010. there, though) couldn't contain an algorithm that could determine if
  15011. the program was self-modifying or not. (Of course it could contain it,
  15012. but it would have to be simulating the micro itself, and hence has the
  15013. same problem there, etc)
  15014.  
  15015. Christian Wettergren d88-cwe@nada.kth.se
  15016. Royal Institute of Technology, Stockholm, Sweden
  15017.  
  15018. ------------------------------
  15019.  
  15020. Date:    Tue, 06 Feb 90 10:20:11 +0000
  15021. From:    frisk@rhi.hi.is (Fridrik Skulason)
  15022. Subject: VACSINA - the name (PC)
  15023.  
  15024. Some time ago there was a bit of discussion here on Virus-L, regarding the
  15025. virus name VACSINA.
  15026.  
  15027. According to Vesselin Bontchev - the Bulgarian virus researcher, there
  15028. is a logical explanation for the name - which is the Bulgarian word
  15029. for "vaccine".
  15030.  
  15031. VACSINA is the logical name of a device-driver virus-protection program,
  15032. written by the same person as wrote the virus. Since the virus communicates
  15033. with this program, the string VACSINA appears in the virus.
  15034.  
  15035. The full decription of the "VACSINA" virus (as well as the other 30-50
  15036. Bulgarian virus variants) will probably be posted by Vassilian soon.
  15037.  
  15038. - ------------------------------------------------------------------------------
  15039. frisk - Fridrik Skulason - University of Iceland, Computing Services
  15040.                            Technical Editor, Virus Bulletin
  15041.  
  15042.  
  15043. ------------------------------
  15044.  
  15045. Date:    Tue, 06 Feb 90 10:47:37 +0000
  15046. From:    frisk@rhi.hi.is (Fridrik Skulason)
  15047. Subject: Identification strings
  15048.  
  15049. I have been comparing a few little-known virus-detection programs
  15050. recently.  There is a problem with some of the less well known
  15051. programs, namely that they may appear as infected to some of the other
  15052. anti-virus programs.
  15053.  
  15054. The reason is that they sometimes store a virus identification string
  15055. in unmodified form, and in the case of the shorter viruses, two
  15056. programs may have picked the same identification string, which may
  15057. cause them to appear as infected to one another.
  15058.  
  15059. So - you anti-virus writers out there: Please store identification
  15060. strings encrypted, reversed or somehow modified.
  15061.  
  15062. Another subject - there is some confusion regarding the terms
  15063. "identification string" vs. "signature strings". How about:
  15064.  
  15065.         Identification string: A sequence of bytes, used by anti-virus
  15066.         programs to check if a program is infected.
  15067.  
  15068.         Signature string: A sequence of bytes, used by the virus to check
  15069.         if a program is infected.
  15070.  
  15071. Comments ?
  15072.  
  15073. Fridrik Skulason   -   University of Iceland, Computing Services.
  15074. frisk@rhi.hi.is        Technical Editor, Virus Bulletin.
  15075.  
  15076. ------------------------------
  15077.  
  15078. Date:    06 Feb 90 08:56:00 -0500
  15079. From:    "WARTHMAN" <warthman@softvax.radc.af.mil>
  15080. Subject: New Trojans (Mac)
  15081.  
  15082. Peter Johnston posted information about two strains of a new trojan
  15083. which can damage the Macintosh file system. One strain exists in a
  15084. program called "Mosaic" and the other in a program called
  15085. "FontFinder". I'd like to know if anyone else has had experience with
  15086. these two trojans, and which of the existing commercial and public
  15087. domain anti-virus tools can detect/prevent them from doing their
  15088. damage. Since the "FontFinder" trojan has a trigger date of 10 Feb,
  15089. it's important that we quickly publicize this trojan's effects and
  15090. countermeasures.  Thanks in advance.
  15091.  
  15092.  --- Jim Warthman
  15093.  
  15094. ------------------------------
  15095.  
  15096. End of VIRUS-L Digest
  15097. *********************VIRUS-L Digest   Wednesday,  7 Feb 1990    Volume 3 : Issue 33
  15098.  
  15099. Today's Topics:
  15100.  
  15101. WDEF in Toronto (MAC)
  15102. GateKeeper Aid on AppleShare Server (Mac)
  15103. Idea for WDEF Innoculation (Mac)
  15104. Disinfectant 1.6 (Mac)
  15105. Advice for cluster managers
  15106. The V-847 virus (PC)
  15107. WDEF A (Mac)
  15108. "Mosaic" and "FontFinder" Trojan (MAC)
  15109. Viruses 4096 and 1260 on BBS (PC)
  15110. RE: Trojan Alert (MAC)
  15111. More about WDEF
  15112. WDEF Virus (Mac)
  15113.  
  15114. VIRUS-L is a moderated, digested mail forum for discussing computer
  15115. virus issues; comp.virus is a non-digested Usenet counterpart.
  15116. Discussions are not limited to any one hardware/software platform -
  15117. diversity is welcomed.  Contributions should be relevant, concise,
  15118. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  15119. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  15120. anti-virus, document, and back-issue archives is distributed
  15121. periodically on the list.  Administrative mail (comments, suggestions,
  15122. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  15123.  - Ken van Wyk
  15124.  
  15125. ---------------------------------------------------------------------------
  15126.  
  15127. Date:    Tue, 06 Feb 90 09:05:42 -0500
  15128. From:    "Kevin Adams" <ADAMS@HUMBER.BITNET>
  15129. Subject: WDEF in Toronto (MAC)
  15130.  
  15131. Humber College in Toronto has been hit by the WDEF virus.  We first
  15132. detected it when machines began crashing (mouse still moved cursor
  15133. around the screen, but no other response).   It had managed to infect
  15134. the desktop of our server by the time we caught up with it..
  15135. We had resident virus protection in place, but it was too old to
  15136. snag WDEF.
  15137.  
  15138. We brought it under control with Disinfect 1.5 and Eradicat'Em.  We
  15139. tried Gatekeeper Aid prior to Eradicate'Em,  but it seemed not to work
  15140. on our IIcx's and SE30's.
  15141.  
  15142. We've also survived NVIR A and NVIR B.
  15143.  
  15144. >From the reports I've read NVIR and WDEF both have no malicious
  15145. intent, and that any damage they cause are 'side effects'.  Is this
  15146. accurate?
  15147.  
  15148. It seems very strange to me that Virus writers would launch
  15149. their missiles with no payload...
  15150.  
  15151. Kevin Adams
  15152. User Services Group
  15153. Humber College of Applied Arts and Technology
  15154.  
  15155. ------------------------------
  15156.  
  15157. Date:    Tue, 06 Feb 90 11:23:00 -0500
  15158. From:    Roberta Russell <PRUSSELL@OCVAXC.BITNET>
  15159. Subject: GateKeeper Aid on AppleShare Server (Mac)
  15160.  
  15161. I installed Gatekeeper Aid on our AppleShare File and Print Server
  15162. today.  When I rebooted the server, I got the message "GateKeeper Aid
  15163. encountered FCB expansion."  Can someone tell me what this means?
  15164. Thanks,
  15165.  
  15166. Roberta Russell
  15167. Academic Computing, Oberlin College
  15168. prussell@oberlin.bitnet
  15169. prussell@ocvaxc.oberlin.edu
  15170.  
  15171. ------------------------------
  15172.  
  15173. Date:    Tue, 06 Feb 90 12:23:51 -0500
  15174. From:    Jason Ari Goldstein <jg3o+@andrew.cmu.edu>
  15175. Subject: Idea for WDEF Innoculation (Mac)
  15176.  
  15177. Just like everywhere else the WDEF is thriving here at Carnegie-Mellon
  15178. Univ.  I recently removed WDEF A & B off of 15 disks of a friend of
  15179. mine.  When I commented to somone here about the virus they said there
  15180. was nothing they could do to stop it, except remove it once a machine
  15181. got infected.
  15182.  
  15183. I don't know much about Macs (Being a PC person) but if I understand
  15184. correctly every time the disk is inserted the they Virus is sread to
  15185. the disk.  Well, why doesn't someone write an innoculation directly
  15186. based on the virus itself.  Everytime a disk is inserted in the drive
  15187. it would be checked for infection if so it would remove WDEF if not it
  15188. would then 'innoculate the disk' with itself.  Eventually, WDEF would
  15189. be wiped out the same way it was spread initially.
  15190.  
  15191. The only problem with this is that it is a virus also, but with the
  15192. proper prompts (allowing the user the choice of being innoculated) I
  15193. don't think this would be a problem.  I know I would mind not ever
  15194. being infected by a virus that kills other viruses.
  15195.  
  15196. In the mean time, about 75% of the time I in a cluster I remove WDEF A
  15197. or B from either a hard disk or someone elses floppies.
  15198.  
  15199. Later...
  15200.  
  15201. me
  15202. - -------------------
  15203. Jason Goldstein
  15204. Internet:  jg3o+@andrew.cmu.edu
  15205. Disclaimer: I represent me and only me not CMU, not my folks, not anyone.
  15206.  
  15207. "Thank the lord my PC came in the mail yesterday" - me
  15208.  
  15209. Over, Finished, Gone, Done, Out.
  15210.  
  15211. ------------------------------
  15212.  
  15213. Date:    Tue, 06 Feb 90 12:58:46 -0600
  15214. From:    Fung P Lau <LAU@ricevm1.rice.edu>
  15215. Subject: Disinfectant 1.6 (Mac)
  15216.  
  15217.      I have recently read something about Disinfectant 1.6 from this
  15218. newsgroup.  Its author said that there was no Disinfectant 1.6 and it
  15219. maigt cause potential porblems on virus detection.  Someone in our lab
  15220. downloaded it and has been using it without any obvious trouble.  I
  15221. would appreciate any further comments on this application.  So, again,
  15222. is there any upgraded version of Disinfectant after version 1.5 ?  If
  15223. not, is there any more information about this "fake" Disinfectant ?
  15224.  
  15225. ------------------------------
  15226.  
  15227. Date:    Tue, 06 Feb 90 14:36:30 -0600
  15228. From:    Meesh <ACS1W@uhvax1.uh.edu>
  15229. Subject: Advice for cluster managers
  15230.  
  15231. I'm preparing a guide to microcomputer cluster security for the
  15232. microcluster managers here at the Univ. of Houston.  What kind of
  15233. information would you want to see in such a publication?  What kind of
  15234. advice would you offer to someone who's just setting up a cluster?
  15235.  
  15236. Send replies to me:     acs1w@elroy.uh.edu
  15237.                         acs1w@uhvax.bitnet
  15238.  
  15239. Michelle M. Gardner
  15240. Coordinator, Computing Information Services
  15241. Information Technology Division
  15242.  
  15243.  
  15244. ------------------------------
  15245.  
  15246. Date:    06 Feb 90 16:57:00 +0700
  15247. From:    T762102@DM0LRZ01.BITNET
  15248. Subject: The V-847 virus (PC)
  15249.  
  15250.                           The V-847 Viruses
  15251.                           -----------------
  15252.  
  15253.         This virus was imported in Bulgaria by foreigner student from
  15254. Greece.  He claimed that the virus code was created and published by
  15255. the PIXEL magazine.  The virus is supplied as a program in BASIC,
  15256. which when run creates a .COM-file which in fact contains the real
  15257. virus.
  15258.  
  15259.         The virus is extremely stupid. It infects only .COM-files in
  15260. the current directory of the current drive. However, it infects *all*
  15261. these files at once. The only way to spread the virus is to run an
  15262. infected file when one of the directories listed in the PATH variable
  15263. is current. Then each time a file from this directory is run, all
  15264. files in the current directory will get infected.
  15265.  
  15266.         The virus is not memory resident. It becomes active only when
  15267. an infected file is run.
  15268.  
  15269.         The virus *prepends* itself in front of the infected files.
  15270. Their size increases by 847 bytes, most of which contain garbage. Each
  15271. infected file contains the generation number of the virus. There are
  15272. no effects before the 5th generation. After the 5th generation
  15273. however, when you attempt to execute an infected file, you will
  15274. succeed with probability of only 1/2 (the lowest bit of the system
  15275. timer is used as a random number generator). If the chances are
  15276. against you, you will receive the message:
  15277.  
  15278. "Program sick error:Call doctor or buy PIXEL for cure description"
  15279.  
  15280. and the program will terminate.
  15281.  
  15282.         This virus was also hacked a bit.  There are two known
  15283. mutations in Bulgaria, however they are not widely spread.  In fact,
  15284. they are very rare.  The first is optimized and is 345 bytes long.
  15285. The second is even more optimized.  Its length is only 299 bytes.
  15286.  
  15287.  
  15288. ------------------------------
  15289.  
  15290. Date:    Tue, 06 Feb 90 16:46:51 -0600
  15291. From:    "James N. Bradley" <ACSH@UHUPVM1.BITNET>
  15292. Subject: WDEF A (Mac)
  15293.  
  15294. Today, while I was disinfecting a Macintosh IIx with Disinfectant 1.6
  15295. I got a report saying that the desktop was infected at 3:36 p.m. on
  15296. 2/6.
  15297.  
  15298. Now, it just happened that it WAS 3:36 p.m. while I was doing the
  15299. disinfecting.
  15300.  
  15301. I was using a locked disk which checked clean both with Disinfectant
  15302. 1.6 and Gatekeeper Aid.
  15303.  
  15304. Since the locked disk was clean, it couldn't have infected the HD,
  15305. right?  The person involved swears that no other disks had been in his
  15306. drives today.
  15307.  
  15308. Any ideas?
  15309. Jim Bradley
  15310. Acknowledge-To: <ACSH@UHUPVM1>
  15311.  
  15312. ------------------------------
  15313.  
  15314. Date:    Tue, 06 Feb 90 15:01:22 -0700
  15315. From:    Peter Johnston <USERGOLD@UALTAMTS.BITNET>
  15316. Subject: "Mosaic" and "FontFinder" Trojan (MAC)
  15317.  
  15318. Since my first posting of the two trojans we have detected here at the
  15319. University of Alberta, a few things have occurred.  This update is an
  15320. attempt to share what we have learned so far:
  15321.  
  15322. On a suggestion from Paul Cozza, we determined that both the trojans
  15323. we detected are stopped by SAM (Symantec Anti-viral for the Macintosh)
  15324. Intercept.  The version tested was quite an old one, but Paul suggests
  15325. that all commercially released versions should also stop the trojan
  15326. from doing its nastiness.  When we tested SAM, the Mac was invariably
  15327. left hung when we "Denied" the permission SAM was requesting, but upon
  15328. re-booting, the disks were found to be undamaged.
  15329.  
  15330. Several of the anti-viral software developers have contacted us for
  15331. further information on this trojan, and we have assisted them wherever
  15332. possible.  I would expect versions of many of their packages able to
  15333. detect this trojan to start appearing in the near future.
  15334.  
  15335. I have received as of this date no reports of infection from any other
  15336. sites.  Remember, though the trigger date of 10 Feb 90.  I'll feel a
  15337. little more relaxed after that date.
  15338.  
  15339. University Computing Systems has prepared a client hand-out that
  15340. describes in relatively non-technical terms what both of these trojans
  15341. do and what users can do to combat them.  Unfortunately, a lot of the
  15342. information is specific to the University of Alberta, but if anyone is
  15343. interested, we would be pleased to provide copies of both for your
  15344. use, or upload them to VIRUS-L, depending on the demand.  Please
  15345. contact me if this would be of assistance to you.
  15346.  
  15347. We are continuing our investigations, and will report additional
  15348. information as we uncover it.  You will also likely start receiving
  15349. informational reports from some of the anti-viral software developers
  15350. as to the internal characteristics and structure of these trojans.
  15351.  
  15352. The one gratifying aspect of this whole episode is the speed with
  15353. which the warning was spread, and the prompt and professional response
  15354. we here in the far north received from the anti-virus community as a
  15355. whole.  This trojan is dangerous, no question about it.  But not
  15356. nearly as dangerous as a full fledged viral version having the same
  15357. type of destructive tendancies.  Having a mechanism in place to react
  15358. to these attacks is a pretty powerful deterrant force.
  15359.  
  15360. In the meantime, please continue to recommend that your Mac users make
  15361. regular backups and to practice "safe computing".  I still feel that
  15362. user education is one of the most powerful weapons we have to combat
  15363. malicious code attacks...
  15364.  
  15365. Peter Johnston, P. Eng.
  15366. Senior Analyst, University Computing Systems,
  15367. 352 - GenSvcBldg, The University of Alberta
  15368. Edmonton, Alberta CANADA    T6G 2H1
  15369. Phone: 403/492-2462
  15370. FAX: 403/492-7219
  15371. EMAIL: usergold@ualtamts.bitnet
  15372.  
  15373. ------------------------------
  15374.  
  15375. Date:    Tue, 06 Feb 90 22:57:40 -0400
  15376. From:    GEORGE SVETLICHNY <USERGSVE@LNCC.BITNET>
  15377. Subject: Viruses 4096 and 1260 on BBS (PC)
  15378.  
  15379.  In Virus-L v3 issue31, ddb@ns.network.com (David Dyer-Bennet) writes
  15380.  concerning the 4096 and 1260 viruses:
  15381.  
  15382. >John McAfee writes:
  15383. >:      The strangest part of the virus is that it is also able to
  15384. >:trap all other disk reads and writes, and whenever an infected file is
  15385. >:accessed by any program, the virus performs a disinfection of the
  15386. >:program on the fly.
  15387. >  infected file?
  15388. >
  15389. >As a BBS sysop, I find this a particularly amusing feature: it assures
  15390. >my users that anything downloaded from my BBS is not infected with
  15391. >this class of virus!  The concept of BBS's as *the safest* source of
  15392. >software (at least in this one regard) is rather amusing.
  15393.  
  15394. What David forgets to mention is that the BBS is the safest source of
  15395. virus-free files *as long as the BBS is infected* with these viruses.
  15396. Will Sysops now start deliberately infecting their boards with these
  15397. viruses so as to assure the users clean files? Is your BBS infected,
  15398. Dave? ;-)
  15399.  
  15400.  ----------------------------------------------------------------------
  15401.  George Svetlichny                 |
  15402.  Department of Mathematics         |
  15403.  Pontificia Universidade Catolica  |  So it goes.....
  15404.  Rio de Janeiro, Brasil            |    Kurt Vonnegut Jr.
  15405.                                    |
  15406.  usergsve@lncc.bitnet Fido 4:4/998 |
  15407.  ----------------------------------------------------------------------
  15408.  
  15409. ------------------------------
  15410.  
  15411. Date:    Tue, 06 Feb 90 22:21:23 +0000
  15412. From:    <2wsa067@GC.BITNET>
  15413. Subject: RE: Trojan Alert (MAC)
  15414.  
  15415. One real quick question about this new Mac virus. Do any other
  15416. programs detect it (i.e.Virus Rx, Interferon, etc.)? And what versions
  15417. if any are you using to detect it?
  15418.  
  15419. Thanks,
  15420.  
  15421. Ed Vasko
  15422.  
  15423. ------------------------------
  15424.  
  15425. Date:    07 Feb 90 06:03:18 +0000
  15426. From:    wcpl_ltd@uhura.cc.rochester.edu (Wing Leung)
  15427. Subject: More about WDEF
  15428.  
  15429.         Can someone tell me is WDEF an illegal string in the resource code?
  15430. How about the program called WDEF uploaded in comp.binaries.mac?
  15431.         In fact, I've found some WDEF resource code in system version 6.0.3.
  15432.         Please tell me more about this resource code.
  15433.  
  15434. Peter
  15435.  
  15436. - --
  15437.   _    _  ____  ____   _        * Internet:     wcpl_ltd@uhura.cc.rochester.edu
  15438.  (/   /  //  / //   ) (/        * BITNET  :     WCPL_LTD@UORDBV
  15439.  / / /  //    //___/ _/         * DecNet  :     UORHEP::PETER
  15440. /_/_/  //__/ //     _/\___/     * UUCP    :     ...rochester!uhura!wcpl_ltd
  15441.  
  15442. ------------------------------
  15443.  
  15444. Date:    Wed, 07 Feb 90 08:59:00 -0500
  15445. From:    MOSES@urvax.urich.edu
  15446. Subject: WDEF Virus (Mac)
  15447.  
  15448. I have been away from my office and my macintosh network for three
  15449. months and when I come back and read my bitnet messages I see there is
  15450. a new virus call WDEF.  Can I get some info on this.  What virus
  15451. detectors can I use to check out my network?  How can it be
  15452. eradicated?  What are its characteristics?  Please send your response
  15453. directly to me.
  15454.  
  15455. Thanks a bunch.
  15456.  
  15457. Salonge Crenshaw
  15458. University of Richmond
  15459. Richmond, VA  23173
  15460. Bitnet: Moses@URvax
  15461. Phone : 804-289-8861
  15462.  
  15463. ------------------------------
  15464.  
  15465. End of VIRUS-L Digest
  15466. *********************VIRUS-L Digest   Thursday,  8 Feb 1990    Volume 3 : Issue 34
  15467.  
  15468. Today's Topics:
  15469.  
  15470. AIDS Virus (Mac) and AIDS Trojan (Non-Mac)
  15471. WDEF-A arrives at Smith College (Massachusetts) (Mac)
  15472. Re: Are virus sources public domain software ?
  15473. Re: Virus Modeling
  15474. Mac Virus Harmlessness
  15475. WDEF, WDEF, WDEF (Mac)
  15476. W/1813 Virus (PC)
  15477. Anyone heard of the SYSLOCK virus? (PC)
  15478. Other progs identify trojans? (Mac)
  15479. copyrighting virus code
  15480. More about 847 (PC)
  15481. More on the new Mac Trojans
  15482.  
  15483. VIRUS-L is a moderated, digested mail forum for discussing computer
  15484. virus issues; comp.virus is a non-digested Usenet counterpart.
  15485. Discussions are not limited to any one hardware/software platform -
  15486. diversity is welcomed.  Contributions should be relevant, concise,
  15487. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  15488. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  15489. anti-virus, document, and back-issue archives is distributed
  15490. periodically on the list.  Administrative mail (comments, suggestions,
  15491. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  15492.  - Ken van Wyk
  15493.  
  15494. ---------------------------------------------------------------------------
  15495.  
  15496. Date:    Wed, 07 Feb 90 13:58:10 -0500
  15497. From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  15498. Subject: AIDS Virus (Mac) and AIDS Trojan (Non-Mac)
  15499.  
  15500. There is a Mac virus named AIDS. It's an nVIR-b clone (i.e., the
  15501. resources and code were modified to use resources of that name instead
  15502. of "nVIR").  It does the same stuff that nVIR does - i.e., reproduce
  15503. and sometimes beep when a program is launched. It does nothing
  15504. connected with the disease.
  15505.  
  15506. The non-Mac "AIDS Disk" being talked about lately is NOT connected
  15507. with the Mac at all. It was a program that purported to be a survey
  15508. which would tell you how much of a risk you had of contracting the
  15509. (non-computer) virus. It instead encrypted all of your files and
  15510. attempted to get you to mail $300-and-some to an address in Panama.
  15511.  
  15512. Clear?
  15513.  
  15514.  --- Joe M.
  15515.  
  15516. ------------------------------
  15517.  
  15518. Date:    Wed, 07 Feb 90 13:52:00 -0500
  15519. From:    PSHANNON@SMITH.BITNET
  15520. Subject: WDEF-A arrives at Smith College (Massachusetts) (Mac)
  15521.  
  15522. Our one and only Mac lab became infected with WDEF-A this past weekend.
  15523.  
  15524. Many thanks to John Norstad, Chris Johnson, and others for providing
  15525. tools to fight these things!
  15526.  
  15527. Peggy Shannon
  15528. Center for Academic Computing
  15529. Smith College
  15530. Northampton, Massachusetts
  15531. pshannon@smith.bitnet
  15532.  
  15533. ------------------------------
  15534.  
  15535. Date:    Wed, 07 Feb 90 13:57:28 -0600
  15536. From:    davies@sp20.csrd.uiuc.edu (James R. B. Davies)
  15537. Subject: Re: Are virus sources public domain software ?
  15538.  
  15539. ZDEE699@ELM.CC.KCL.AC.UK writes:
  15540. > From: ZDEE699@ELM.CC.KCL.AC.UK
  15541. > Subject: Are virus sources public domain software ?
  15542. > Date: 5 Feb 90 10:31:39 GMT
  15543. >
  15544. > In VIRUS-L, V3-I29, Todd Hooper (<CHOOPER@acad.cut.oz>) writes:
  15545. > > What possible technique could you use
  15546. > > to make it illegal 'illegal to own or transmit virus code '? "
  15547. >
  15548. > Well, how about some reliable organisation (the CERT, for example)
  15549. > registering the source code under copyright laws ? Is virus code
  15550. > considered as public domain software ? I wouldn't think so ! If the
  15551. > source was copyright, then anyone having an unauthorized copy of it
  15552. > would be in illegality. In fact, one might even say that the virus
  15553. > itself is illegal on the grounds that it copies itself without
  15554. > authorization. Anybody who feel they *NEED* to keep the source in
  15555. > their possession should then also register or ask for authorization
  15556. > from the organisation holding the copyright.
  15557. >
  15558. > Olivier M.J. Crepin-Leblond
  15559.  
  15560. No, in order to register a copyright you must be the author of the work,
  15561. or have the rights explicitly assigned to you by the author.
  15562. (I wouldn't consider an organization reliable if they WERE the authors,
  15563. would you?)
  15564.  
  15565. I suspect that there is no good legal solution for the virus problem.
  15566. People who create viruses don't expect to get caught, and probably
  15567. wouldn't be deterred by the threat of legal sanctions.  Also, it would
  15568. be an immense problem to prove who first released a virus in most (if
  15569. not all) cases.  For example, the Internet worm case was not quite
  15570. open-and-shut, despite the following unusual facts:
  15571.    1. The defendant admitted under oath that he did it
  15572.    2. There was a law which explicitly forbade what he did
  15573.           (i.e. unauthorized access to government computers with damage)
  15574.  
  15575. I would venture to guess that there are very few known virus authors out
  15576. there, even for the oldest, most widespread varieties.  The Brain virus
  15577. seems to be the exception, but even in that case it would be a nightmare
  15578. to try to prosecute the perpetrators.
  15579.  
  15580. ------------------------------
  15581.  
  15582. Date:    Wed, 07 Feb 90 19:41:17 +0000
  15583. From:    rwallace@vax1.tcd.ie
  15584. Subject: Re: Virus Modeling
  15585.  
  15586. gnf3e@uvacs.cs.Virginia.EDU (Greg Fife) writes:
  15587. > RWALLACE@vax1.tcd.ie writes:
  15588. >>                                        As someone pointed out, a real
  15589. >>computer isn't a finite state machine because it includes the person
  15590. >>operating it
  15591. >
  15592. > A human being may or may not be a finite state machine, but the
  15593. > effect he he has on a computer system is merely to add a finite
  15594. > number of transitions to the computer. (Striking one of the finite
  15595. > number of keys changes the interrupt state on a PC, putting in
  15596. > a new disk changes many of the bits on that mass storage device).
  15597. >
  15598. > You can't model exactly which inputs the human will provide, but
  15599. > you can reason about behavior under any possible set of inputs.
  15600. > In effect, a person at a computer is running a huge finite
  15601. > automata through an input string consisting of his actions.
  15602. >
  15603. > Take the initial state to be one of the finite number of
  15604. > states which represents the introduction of the virus into
  15605. > the system.  Mark the finite number of states which represent
  15606. > "infection" as final states.  The question: "can infection occur"
  15607. > is merely the question "does this FA have a nonempty language."
  15608. > That question can be settled in finite time by testing the FA
  15609. > on every input string of length less than or equal to the number
  15610. > of states in the FA.  Do this once for every initial "infection"
  15611. > state, and the result follows. :-)
  15612.  
  15613. Take a binary file editor. Or an interactive assembler. Or uudecode
  15614. reading from stdin. Any of these programs will take input from the
  15615. user and based on this input can reach most of the possible states of
  15616. the system, including those in which replication of the program can
  15617. occur. (I'm using "almost" in a loose sense: 2^990,000 is almost
  15618. 2^1,000,000). So are these viruses? By your rationale they are. Or a
  15619. terminal emulator which based on input from the outside world could
  15620. cause infection (it could download an infected program from a bulletin
  15621. board). And what about a worm program that transmits itself to another
  15622. machine but does not infect other programs on the current machine?
  15623.  
  15624. Having said that, your method would be OK for most software, if you
  15625. only want to check for viruses not worms.
  15626.  
  15627. "To summarize the summary of the summary: people are a problem"
  15628. Russell Wallace, Trinity College, Dublin
  15629. rwallace@vax1.tcd.ie
  15630.  
  15631. ------------------------------
  15632.  
  15633. Date:    Wed, 07 Feb 90 16:32:24 -0500
  15634. From:    Joe McMahon <XRJDM@SCFVM.BITNET>
  15635. Subject: Mac Virus Harmlessness
  15636.  
  15637. It's interesting, but up until now, most viruses on the Mac have been
  15638. "damageless" - the only reason the cause trouble is because of bugs
  15639. and incompatabilities, not deliberately harmful code. nVIR, at worst,
  15640. causes your Mac to beep in some cases (side effects are worse -
  15641. crashes, hangs, printing failures).
  15642.  
  15643. Perhaps we just haven't had the right (wrong?) people writing Mac
  15644. viruses so far. Any ideas?
  15645.  
  15646.  --- Joe M.
  15647.  
  15648. ------------------------------
  15649.  
  15650. Date:    Wed, 07 Feb 90 16:38:46 -0500
  15651. From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  15652. Subject: WDEF, WDEF, WDEF (Mac)
  15653.  
  15654. >From:    Jason Ari Goldstein <jg3o+@andrew.cmu.edu>
  15655. >
  15656. >Just like everywhere else the WDEF is thriving here at Carnegie-Mellon
  15657. >Univ.  I recently removed WDEF A & B off of 15 disks of a friend of
  15658. >mine.  When I commented to somone here about the virus they said there
  15659. >was nothing they could do to stop it, except remove it once a machine
  15660. >got infected.
  15661.  
  15662. Eradicate'em and Gatekeeper Aid both stop the virus and automatically
  15663. remove it from the disk as disks are inserted.
  15664.  
  15665. >I don't know much about Macs (Being a PC person) but if I understand
  15666. >correctly every time the disk is inserted the they Virus is spread to
  15667. >the disk...
  15668.  
  15669. Close enough; the default window definition procedure also has to be
  15670. invoked, and you have to be running under the Finder.
  15671.  
  15672. >Well, why doesn't someone write an innoculation directly
  15673. >based on the virus itself....
  15674. >The only problem with this is that it is a virus also, but with the
  15675. >proper prompts (allowing the user the choice of being innoculated) I
  15676. >don't think this would be a problem....
  15677.  
  15678. It might not be a problem on current Macs or current versions of the
  15679. System, but would be very likely to fail in future incarnations.
  15680. Also, available anti-virals probably wouldn't be able to tell the
  15681. difference between your "WDEF C" and a real infection, so well-meaning
  15682. disinfectors would wipe out your "inoculation". Finally, I think we
  15683. all agree that viruses to fight viruses simply help to continue the
  15684. upward spiral of virus technology, and that *any* virus has the
  15685. potential to cause damage under some circumstances. Worse, a virus
  15686. writer could take your supposedly harmless virus and hack it into a
  15687. virulent one. If your anti-virus virus contains your name, you might
  15688. have trouble convincing people (including law enforcement) that you
  15689. didn't write the nasy variant.
  15690.  
  15691. >In the mean time, about 75% of the time I in a cluster I remove WDEF A
  15692. >or B from either a hard disk or someone elses floppies.
  15693.  
  15694. Jason, if no one there has the programs I mentioned above, they are
  15695. available from our LISTSERV. Worst case, there is a very simple way
  15696. of getting rid of WDEF infections, and it's BUILT IN to the Mac!
  15697.  
  15698. When you insert a disk, hold down the Command and Option keys. You'll
  15699. get a message asking if you want to rebuild the Desktop file. Click "OK".
  15700. This will blow away any existing WDEF infection. The same can be done
  15701. for boot disks: just hold down those two keys after the "Welcome to
  15702. Macintosh" screen appears. You'll get the same dialog, to which you
  15703. respond in the same way. Nothing could be simpler. Rebuilding the
  15704. Desktop causes it to be thrown away, virus and all, and a new copy
  15705. built. Since WDEF doesn't live anywhere else, you're all set.
  15706.  
  15707. >From:    Fung P Lau <LAU@ricevm1.rice.edu>
  15708. >
  15709. >     I have recently read something about Disinfectant 1.6 from this
  15710. >newsgroup.  Its author said that there was no Disinfectant 1.6...
  15711.  
  15712. At the time the message was posted, that was true. John Norstad created
  15713. 1.6 since then, so versions of that program from sumex, John's node, or
  15714. the SCFVM LISTSERV are true, valid copies of Disinfectant 1.6.
  15715.  
  15716. >From:    wcpl_ltd@uhura.cc.rochester.edu (Wing Leung)
  15717. >
  15718. > Can someone tell me is WDEF an illegal string in the resource code?
  15719.  
  15720. WDEF resources are "window definition procedure" resources. They define
  15721. how windows look and act. They are legal.
  15722.  
  15723. >How about the program called WDEF uploaded in comp.binaries.mac?
  15724.  
  15725. It's an alternate window definition procedure and is OK.
  15726.  
  15727. >In fact, I've found some WDEF resource code in system version 6.0.3.
  15728. >        Please tell me more about this resource code.
  15729.  
  15730. That's the code that defines the standard Mac window (scroll bars,
  15731. go-away box, zoom box, etc). DON'T DELETE IT or your System file will
  15732. no longer be usable.
  15733.  
  15734. Whew.
  15735.  
  15736.  --- Joe M.
  15737.  
  15738. ------------------------------
  15739.  
  15740. Date:    Wed, 07 Feb 90 15:16:15 +0000
  15741. From:    mikem@gaudi.Berkeley.EDU (Mike Mize)
  15742. Subject: W/1813 Virus (PC)
  15743.  
  15744. I'm looking for info regarding the W/1813 virus.  It seems that a PC
  15745. in one our campus labs is infected and we can't get rid of the virus.
  15746. Could someone please mail me info on symptoms and iradication methods
  15747. for this virus.  I would greatly appreciate it.
  15748.  
  15749. |\  /|       |               |     : Michael Mize
  15750. | \/ | *  __ |__   __    __  |     : C. S. U., Fresno  MS 93
  15751. |    | | |   |  | |  |  |__| |     : Fresno, Ca. 93740
  15752. |    | | |__ |  | |__|_ |__  |_    : mikem@gaudi.CSUFresno.edu
  15753.  
  15754. ------------------------------
  15755.  
  15756. Date:    Tue, 06 Feb 90 15:46:15 +0000
  15757. From:    jjsc@informatics.rutherford.ac.uk
  15758. Subject: Anyone heard of the SYSLOCK virus? (PC)
  15759.  
  15760. I'm posting this request on behalf of a friend who doesn't have access
  15761. to news.  Also, I don't always read this newsgroup, so please mail any
  15762. replies direct to me. If there is sufficient response, I will
  15763. summarise to the net.
  15764.  
  15765. The subject line says it all really...does anyone know anything about
  15766. the so- called "SYSLOCK" virus, and in particular, how it works, how
  15767. to get rid of it?  It has been discovered on "Compaq 286 & 386's and
  15768. PS2/30 + 20Mb HD". All my friend knows about it is that it appears to
  15769. add ~3500 bytes to files and spreads quickly!
  15770.  
  15771. Any help anyone could give would be much appreciated!
  15772.  
  15773. Thanks in advance,
  15774.  
  15775. John
  15776.  
  15777. ===============================================================================
  15778. John Cullen                     || JANET : jjsc@uk.ac.rl.inf
  15779. System Support Group            || ARPA  : jjsc%inf.rl.ac.uk@nsfnet-relay.ac.uk
  15780. Informatics Department          || BITNET: jjsc%uk.ac.rl.inf@ukacrl
  15781. Rutherford Appleton Laboratory  || UUCP  : {...!mcvax}!ukc!rlinf!jjsc
  15782. Chilton, Didcot, Oxon. OX11 0QX || VOICE : +44 (0)235 821900 ext 5739
  15783. ===============================================================================
  15784.  
  15785. ------------------------------
  15786.  
  15787. Date:    Wed, 07 Feb 90 16:38:58 -0700
  15788. From:    Peter Johnston <USERGOLD@UALTAMTS.BITNET>
  15789. Subject: Other progs identify trojans? (Mac)
  15790.  
  15791. To the best of my knowledge, only SAM and the VD string I specified
  15792. will identify these two trojans at the present time. I would assume
  15793. that the anti-viral software developers will be updating their
  15794. products fairly quickly, and would expect to see announcements fairly
  15795. quickly though.
  15796.  
  15797. One point I would like to re-iterate, as several people have contacted
  15798. me about it and I may not have been very clear in my original posting:
  15799. Neither the "Mosaic" nor the "FontFinder" trojans are viruses. Neither
  15800. has the ability to reproduce or self-propigate. The only way that
  15801. either of these applications can be duplicated is by a user copying
  15802. the file, or by up/down-loading the files to/from a BBS...
  15803.  - - - - - - - - - - - - - - - - - - - - - - - - - -
  15804.  Peter Johnston, Senior Analyst,
  15805.  University Computing Systems, 352 - GenSvcBldg,
  15806.  The University of Alberta, Edmonton, Alberta, CANADA
  15807.  Voice: 403/492-2462        Bitnet: USERGOLD@UALTAMTS
  15808.  - - - - - - - - - - - - - - - - - - - - - - - - - -
  15809.  
  15810. ------------------------------
  15811.  
  15812. Date:    Wed, 07 Feb 90 18:49:30 -0500
  15813. From:    Steven C Woronick <XRAYSROK@SBCCVM.BITNET>
  15814. Subject: copyrighting virus code
  15815.  
  15816. M.J. Crepin-LeBlond <ZDEE699@ELM.CC.KCL.AC.UK> suggests that all you
  15817. have to do to make having virus code illegal (except for the
  15818. privileged few who obtain permission) is to copyright it.  I'm no
  15819. lawyer, but it was my impression that once something has been released
  15820. in some form (uncopyrighted) to the general public, it could then
  15821. never be copyrighted.  Even if you could copyright viral code, it's
  15822. not likely to discourage the kind of people who write viruses (aren't
  15823. those the ones you are really after?) from copying it.  Also, what
  15824. happens if some virus-loving person copyrights it before you do and
  15825. then grants universal privilege to copy?  Just wondering...
  15826.  
  15827.  
  15828. ------------------------------
  15829.  
  15830. Date:    Thu, 08 Feb 90 08:18:57 +0000
  15831. From:    frisk@rhi.hi.is (Fridrik Skulason)
  15832. Subject: More about 847 (PC)
  15833.  
  15834. The "Bulgarian" 847 virus is closely related to the Amstrad virus.
  15835. They are not identical, however. The text is different, and some minor
  15836. changes have been made to the code.
  15837.  
  15838. It is however so similar that existing virus scanners can detect any
  15839. program infected with "847" (PIXEL), "345" or "299".
  15840.  
  15841. - -frisk
  15842.  
  15843. ------------------------------
  15844.  
  15845. Date:    07 Feb 90 22:15:00 -0800
  15846. From:    D1660@applelink.apple.com
  15847. Subject: More on the new Mac Trojans
  15848.  
  15849. More on the new Mac Trojans:
  15850.  
  15851. In response to Peter Johnston's message about the Trojans Mosaic and
  15852. FontFinder, I'd like to add a few things:
  15853.  
  15854. The Trojans hang (whether or not SAM denied the write attempt) due to
  15855. a bug in the code. When the bug is 'fixed', Mosaic goes on to give
  15856. further information to the user about what it has done.
  15857.  
  15858. As Peter mentioned, disks ARE undamaged if the Trojans' write attempt
  15859. is denied in SAM. All versions of SAM will alert you to this write
  15860. attempt with the message 'There is an attempt to bypass the file
  15861. system'. HOWEVER, this alert will only be given to the user if SAM is
  15862. configured in ADVANCED level.
  15863.  
  15864. Again, the best protection, as always, is to be sure your files are
  15865. backed up!
  15866.  
  15867. Paul Cozza
  15868.  
  15869. ------------------------------
  15870.  
  15871. End of VIRUS-L Digest
  15872. *********************VIRUS-L Digest   Friday,  9 Feb 1990    Volume 3 : Issue 35
  15873.  
  15874. Today's Topics:
  15875.  
  15876. There is no Ultimate Anti-Viral Solution!
  15877. More general questions about known viruses (PC)
  15878. Re: Identification strings
  15879. Towards a programmable virus scanner/cleaner
  15880. Re: GateKeeper Aid on AppleShare Server (Mac)
  15881. WDEF & rebuilding the desktop (MAC)
  15882. My Jerusalem B nightmare! (PC)
  15883. Gates of Hades ? (PC)
  15884. Virus insurance offered
  15885. Novell network virus ??? (PC)
  15886. Re: More about 847 (PC)
  15887. F-PROT Question (PC)
  15888. Disinfectant 1.6 (Mac)
  15889.  
  15890. VIRUS-L is a moderated, digested mail forum for discussing computer
  15891. virus issues; comp.virus is a non-digested Usenet counterpart.
  15892. Discussions are not limited to any one hardware/software platform -
  15893. diversity is welcomed.  Contributions should be relevant, concise,
  15894. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  15895. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  15896. anti-virus, document, and back-issue archives is distributed
  15897. periodically on the list.  Administrative mail (comments, suggestions,
  15898. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  15899.  - Ken van Wyk
  15900.  
  15901. ---------------------------------------------------------------------------
  15902.  
  15903. Date:    06 Feb 90 01:40:05 +0000
  15904. From:    eachus@aries.mitre.org (Robert I. Eachus)
  15905. Subject: There is no Ultimate Anti-Viral Solution!
  15906.  
  15907.      I read this group to keep track of potential new virus that I may
  15908. have to deal with, but there has been a lot of wasted bandwidth on
  15909. whether or not some scheme or other will prevent viruses.  If you are
  15910. thoroughly convinced of this, press n now.
  15911.  
  15912.      For the rest of you: There are three classes of unsolved
  15913. problems: First, there are those which are theorically soluble, but
  15914. are, to the best of anyone's current knowledge, infeasable in
  15915. practice.  The second group is those problems which are provably
  15916. infeasible.  The third group is problems which have been proven
  15917. insoluble using any type of solution, imaginable or otherwise.  This
  15918. group includes problems like the Post Correspondence Problem, the
  15919. Halting problem, and universal virus detectors.
  15920.  
  15921.      Note that there are NO qualifications about the third group which
  15922. allow anyone to hope that ANY problem in the third group is amenable
  15923. to practical (as opposed to theoretical) workarounds.  Realize that
  15924. any assumptions about what a virus author will or won't do have to
  15925. assume that he or she is a "determined adversary" who will take every
  15926. opportunity to make things difficult for virus detectors.  It is easy to
  15927. show that "prior" detection of virus programs, or detection of all
  15928. virus programs is in the third group.  It is more complicated, but not
  15929. significantly more difficult to show that any universal viral detector
  15930. (UVD from here on...) must define its own counterexample, just like
  15931. the flask of universal solvent, and that virus authors will be able to
  15932. take advantage of this.
  15933.  
  15934.      (Since this is directed at some unspecified group of
  15935. unintelligent people, not at YOU, I feel compelled to explain that
  15936. last remark. :-) It is impossible to have a FLASK which can contain a
  15937. universal solvent, if a universal solvent exists.
  15938.  
  15939.      Similarly, if I had the magical UVD that some people think can
  15940. exist, I can create from it a virus that it cannot detect!  If you
  15941. don't understand this go read "Godel, Escher, Bach" by D. Hofstater,
  15942. or any other lucid explanation of what Godel's Proof means, then if
  15943. you still don't understand it, try the following...
  15944.  
  15945.      A month later already?  Oh, you skipped GEB.  No fair!  Go back
  15946. and read it, or give up your right to flame me because you don't
  15947. understand the terminology.
  15948.  
  15949.      Assume that I have a UVD that allows useful programs to execute,
  15950. including scripts and interpreted programs, etc. while blocking (or
  15951. detecting) all viruses.  A program which blocks all, not just useful
  15952. programs, from executing is easy to write and is usually called a
  15953. virus of a Trojan horse.  (No, I take that back--it is called a lot of
  15954. things, one of the printable things such a program is called is a
  15955. virus.)  The UVD on the other hand, would certainly fit the definition
  15956. of a useful program, so it must allow itself (and programs equivalent
  15957. to itself) to execute.  For any UVD there will be a class of programs
  15958. which for which it is undecideable whether they are equivalent to the
  15959. UVD by ANY means.  This class will include programs which accept a
  15960. slightly different set of programs...for example, which allow viruses
  15961. to execute while banning virus checkers (whoops!, smells like a virus
  15962. to me.)  This is based on the undecidable question of whether two
  15963. arbitrary progams accept the same language.
  15964.  
  15965.      Now finding a program which, in general, cannot be distinguished
  15966. from some other hypothetical program is a theoretical possiblity, but
  15967. in practice is impossible.  The problem of finding a program (a virus)
  15968. which cannot be excluded by a particular program (your UVD) from a
  15969. particular set of programs (all UVD's), is easily solvable. In fact,
  15970. it is the problem that Godel solved back before Turing machines were
  15971. invented, so the method is independent of things like whether
  15972. computers are used.
  15973.  
  15974.      Godel proved (constructively remember--he didn't just show it was
  15975. possible, he included the recipe) that a universal theorem prover could
  15976. not exist, because if it accepted all true theorems (read good
  15977. programs) then it was possible to create a false theorem (virus) which
  15978. it would also accept.  He also proved that trying to build theorem
  15979. provers with restrictions of the form "accepts most true theorems"
  15980. (allows most useful programs to run) were a waste of time.  He did
  15981. this by showing that any theorem prover that accepted all theorems
  15982. which could be proven using only the axioms of Peano arithmetic
  15983. would also accept false theorems.  The equivalent for virus checker
  15984. programs would be to show not that UVD's that permit spreadsheet
  15985. programs to run are flawed, but that a UVD which allows "Hello, World"
  15986. to run can be compromised.
  15987.  
  15988.      If this still seems esoteric to you, just notice that many
  15989. viruses try specifically to hide from virus checkers.  In fact, some
  15990. seem to have been created only after studying the code of the existing
  15991. virus checkers to figure out how to avoid them.  (It should go without
  15992. saying, but... I hope no one will seriously propose that distribution
  15993. of virus checker programs should be limited for this reason!)  What
  15994. happens then?  The author of the virus checker gets a copy of the
  15995. newest virus, and designs a new detector which finds this new virus,
  15996. and so on ad infinitum, or until virus authors give up.
  15997.  
  15998.      This is the reality.  As long as virus authors exist, even
  15999. inadvertent ones, (once upon a time, way back before Robert Morris,
  16000. Jr. the ARPAnet was brought to its knees by a bad message created by
  16001. line noise...) there will be viruses around.  If computer programs get
  16002. smart enough to write their own virus checkers, you will still have
  16003. the same problem, you won't be able to tell the good programming
  16004. computer programs from the bad ones, just like the current situation
  16005. with computer programmers.  Or to put it differently, if it is
  16006. possible to create a program which detects ALL viruses, we can use it
  16007. to find all potential virus authors.  What nonsense!
  16008.  
  16009.      We now return you to your regularly scheduled newsgroup.  Where
  16010. hopefully no further proposals of UVD's will appear.  :^)  (I'm not
  16011. that much of an optimist.  Some software vendors are STILL using copy
  16012. protection schemes, even though every copy protection scheme tells
  16013. anyone who studies it how to disable it.  No, I don't pirate
  16014. software.  Yes, I do try to boycott any vendor stupid enough to use
  16015. them.)
  16016.  
  16017.                                         Robert I. Eachus
  16018.  
  16019. with STANDARD_DISCLAIMER;
  16020. use  STANDARD_DISCLAIMER;
  16021. function MESSAGE (TEXT: in CLEVER_IDEAS) return BETTER_IDEAS is...
  16022.  
  16023. ------------------------------
  16024.  
  16025. Date:    08 Feb 90 14:54:00 +0700
  16026. From:    T762102@DM0LRZ01.BITNET
  16027. Subject: More general questions about known viruses (PC)
  16028.  
  16029. Hi!
  16030.  
  16031. I have another three general questions about the known viruses.
  16032.  
  16033. (1).  Is there a virus which can infect properly the two hidden DOS
  16034.       files (IBMBIO.COM & IBMDOS.COM or their MS-DOS equivalents)?
  16035.       Yes, I know that The Dark Avenger, for instance, will infect
  16036.       them --- just because they are .COM-files --- but after that the
  16037.       system will become non-bootable.  What I mean is --- is there a
  16038.       virus which targets these files --- like the Lehigh virus
  16039.       targets COMMAND.COM?
  16040.  
  16041. (2).  Is there a virus which can infect *properly* overlays?  Again, I
  16042.       know that some viruses will infect overlays but the later will
  16043.       be damaged.
  16044.  
  16045. (3).  Are there viruses which infect .OBJ, .LIB, or .BIN files?  Of
  16046.       course, such viruses can be designed, but is this already done?
  16047.  
  16048.                                 Vesselin
  16049.  
  16050. ------------------------------
  16051.  
  16052. Date:    08 Feb 90 14:56:00 +0700
  16053. From:    T762102@DM0LRZ01.BITNET
  16054. Subject: Re: Identification strings
  16055.  
  16056. Hi!
  16057.  
  16058. In issue #32 Fridrik Skulason writes:
  16059.  
  16060. >So - you anti-virus writers out there: Please store identification
  16061. >strings encrypted, reversed or somehow modified.
  16062.  
  16063. And what if virus-scanning programs are written in such way that they
  16064. search the identification string only in the place it has to be ---
  16065. not in the whole file?
  16066.  
  16067.                         Vesselin
  16068.  
  16069. ------------------------------
  16070.  
  16071. Date:    08 Feb 90 14:55:00 +0700
  16072. From:    T762102@DM0LRZ01.BITNET
  16073. Subject: Towards a programmable virus scanner/cleaner
  16074.  
  16075. Hi!
  16076.  
  16077. Just a few hours ago I got an idea. I think that it's a good one,
  16078. that's why I'm pretty sure that I'm not the first one who proposes
  16079. this. If it is so (or if the idea is not good enough) just tell me.
  16080.  
  16081. We almost already have a programmable virus scanner. If memory serves,
  16082. its name is VIRSCAN or something about that. It takes a text file
  16083. which contains several entries. Each entry consists of a virus name
  16084. (e.g., Jerusalem A), where to search for this virus (e.g., COM EXE)
  16085. and a hex string (in ASCII form), unique for this virus. This idea can
  16086. be developed further. We can design a high level language for
  16087. searching and *clearing* viruses. For example, we can write such
  16088. "procedures":
  16089.  
  16090.         SearchProc DarkAvenger; /* Search procedure */
  16091.                 Set VirName 'Dark Avenger';
  16092.                 OnFound Message '$VirName found in $Media';
  16093.                 Search For Hex '2E899C53002E8B9CFD062E899C51008C'
  16094.                        At Offset -(1800 - 48) From End
  16095.                        In (*.COM *.EXE);
  16096.         EndProc;
  16097.         ClearProc DarkAvenger;
  16098.                 Move Word From Offset -11 From End
  16099.                      To Offset ?? From Beginning;
  16100.                         .
  16101.                         .
  16102.                         .
  16103.                 Truncate By 1800;
  16104.         EndProc;
  16105.  
  16106. The operators of the language are obvious:
  16107.         ; - ends each operator
  16108.         /* comment */
  16109.         SearchProc - defines a search procedure.
  16110.         ClearProc - defines a clear procedure.
  16111.         EndProc - procedure end.
  16112.         Set <variable> <string> /* or <number> */ - assigns a string
  16113. ('Dark Avenger') or a number to a variable.
  16114.         Message <string> - outputs a message to the screen. If the
  16115. string contains $<variable>, the expected substitution occurs. If you
  16116. want to output the '$' character, use '$$'.
  16117.         OnFound <operator> - executes <operator> every time the Search
  16118. procedure finds a virus.
  16119.         Accept <variable> - reads a variable from the keyboard
  16120.         Search For <string> At <place-expression>
  16121.                In (<specifications>) - searches for the <string> in
  16122. the mentioned places. If found, assigns the respective
  16123. <specification> to the system variable Media.
  16124.         Move <chunk> From <place-expression> To <place-expression>
  16125.                 - does just what it says.
  16126.         Truncate By <number> - truncates file by a given number.
  16127.         Unmark <number> - marks DosSector <number> as free in FAT.
  16128.  
  16129. Here
  16130.         <string> ::= Hex '<hex digits in ASCII form>' :
  16131.                      Ascii '<character>*'
  16132.         <number> ::= <decimal number> : 0x<hex number>
  16133.         <chunk> ::= Byte : Word : <sector>
  16134.         <sector> ::= Boot : Partition : DosSector <number> :
  16135.                      Sector (<number> <number> <number>)
  16136.         <specifications> ::= <file specification>* : <sector>*
  16137.         <place-expression> ::= <sector> :
  16138.                                Offset <expression> From Beginning :
  16139.                                Offset <expression> From End
  16140.  
  16141. The interpreter of the language will read the file and execute each
  16142. search procedure.  If one of them finds a virus, the respective clear
  16143. procedure (if present) will be executed --- unless an option (e.g.,
  16144. - -n) is given.
  16145.  
  16146. The language described above is much less sofisticated than, say, C
  16147. or Pascal. The interpreter may be even a commercial product (hey,
  16148. Borland, how about a Turbo Virus Cleaner?) --- it needs not to be
  16149. updated with each new virus. Instead the "programs" will be updated
  16150. and they can be public domain or can be distributed via e-mail by the
  16151. antivirus researchers.
  16152.  
  16153. If you are concerned that the virus writers will see how you recognize
  16154. their virus (Hi John McAfee!) then you may use some form of
  16155. compilation or even encryption by a user-supplied key.
  16156.  
  16157. Maybe the above idea is not so good, can be improved, or features have
  16158. to be added to the language --- I'm waiting for your opinions.
  16159.  
  16160.                         Vesselin
  16161.  
  16162. ------------------------------
  16163.  
  16164. Date:    08 Feb 90 15:43:51 +0000
  16165. From:    blob@apple.com (Brian Bechtel)
  16166. Subject: Re: GateKeeper Aid on AppleShare Server (Mac)
  16167.  
  16168. PRUSSELL@OCVAXC.BITNET (Roberta Russell) writes:
  16169. > I installed Gatekeeper Aid on our AppleShare File and Print Server
  16170. > today.
  16171.  
  16172. Gatekeeper Aid is designed to prevent infection and spread of the WDEF
  16173. virus.  This virus affects the "Desktop" file, which is used by the
  16174. Finder to store information about which icons go with which program,
  16175. which application to open when you open a document, etc.
  16176.  
  16177. AppleShare doesn't use the Desktop file.  Instead, it uses two
  16178. invisible files called "Desktop DB" and "Desktop DF" which are kept at
  16179. the root of your volume.  You can safely delete the "Desktop" file,
  16180. using FEdit, MacSnoop, ResEdit, or similar tools.  Once you do that,
  16181. WDEF has no home, and no way to propogate from such a server.
  16182. GateKeeper Aid then becomes superfluous on the server machine (only.)
  16183.  
  16184. The message "GateKeeper Aid encountered FCB expansion" probably means
  16185. that GateKeeper Aid noticed that AppleShare expands the number of File
  16186. Control Blocks so that more files may be open on an AppleShare server
  16187. than would be allowed on a user machine.
  16188.  
  16189. Disclaimer: I'm just another grunt.  I haven't been actively fighting
  16190. viruses, so don't take this message as Word From On High.
  16191.  
  16192. - --Brian Bechtel     blob@apple.com     "My opinion, not Apple's"
  16193.  
  16194. ------------------------------
  16195.  
  16196. Date:    Thu, 08 Feb 90 10:30:00 -0600
  16197. From:    Meesh <ACS1W@uhvax1.uh.edu>
  16198. Subject: WDEF & rebuilding the desktop (MAC)
  16199.  
  16200. This may sound like a dumb question, but if WDEF infects the desktop,
  16201. why don't you just hold down the option-command keys and rebuild your
  16202. desktop the next time you reboot?   Wouldn't that bump WDEF out of
  16203. your system?  Obviously, I wouldn't know, we haven't been infected by
  16204. it.
  16205.  
  16206. If you're running under Finder, you can rebuild your desktop while
  16207. you're quitting from an application.
  16208.  
  16209. michelle g.
  16210. computing information services
  16211.  
  16212. ------------------------------
  16213.  
  16214. Date:    Thu, 08 Feb 90 10:45:00 -0400
  16215. From:    Michael Greve <GREVE@wharton.upenn.edu>
  16216. Subject: My Jerusalem B nightmare! (PC)
  16217.  
  16218.   I want to thank all the people who sent me messages on using the
  16219. CLEAN program.  Unfortunately the program did not work.  It removed
  16220. the virus and shrank the .exe file from 260,000+ bytes to 84,000.
  16221. Needless to say this file didn't run.  Does anybody have any other
  16222. ways of getting rid of this virus.  Is the Jerusalem virus a
  16223. particularly difficult virus to get rid of???  Are PC viruses
  16224. generally nastier and more difficult to get rid of than PC viruses??
  16225. We have 3 PC labs here at Wharton and haven't had any viruses hit
  16226. them.  I we have one small MAC lab that has seen nearly every virus
  16227. imaginable.  Nearly every student's MAC disk has some kind of virus.
  16228. I guess what I'm asking is with all the PC viruses around why aren't
  16229. more machines infected.  ARe PC viruses harder to catch and harder to
  16230. get rid of?
  16231.  
  16232.   In the early days of viruses 1986-1987 we had a couple disks that
  16233. had what was called a C-BRAIN virus.  From what I remember all it did
  16234. was change the volume name of your PC disk to C-BRAIN.  I think there
  16235. was a similar one called ASHUR.  Were these really viruses??  Did they
  16236. do any real damage?  They seem tame compared to today's viruses.  I
  16237. remember everyone in my office panicking when a C-BRAIN showed up on a
  16238. students disk.  We had meetings, planned strategy, issued fliers to
  16239. the whole school.  Seems kind of silly if this virus did no damage.
  16240.  
  16241.    Thanks for any assistance.
  16242.  
  16243.                                         Michael Greve
  16244.                                         University of Pa.
  16245.                                         Wharton Computing
  16246.                                         greve@wharton.upenn.edu
  16247.  
  16248. ------------------------------
  16249.  
  16250. Date:    Thu, 08 Feb 90 15:57:30 +0000
  16251. From:    frisk@rhi.hi.is (Fridrik Skulason)
  16252. Subject: Gates of Hades ? (PC)
  16253.  
  16254. I just received a (unconfirmed) virus report - has anyone heard of
  16255. a virus called "Gates of Hades" ?
  16256.  
  16257. It is reported to be able to do physical damage to hard disks.
  16258.  
  16259. Fridrik Skulason   -   University of Iceland, Computing Services.
  16260. frisk@rhi.hi.is        Technical Editor, Virus Bulletin.
  16261.  
  16262. ------------------------------
  16263.  
  16264. Date:    Thu, 08 Feb 90 15:59:06 +0000
  16265. From:    frisk@rhi.hi.is (Fridrik Skulason)
  16266. Subject: Virus insurance offered
  16267.  
  16268. The Allstate Insurance Co. is now said to offer virus insurance. Its
  16269. home and business insurance policies are also said to have been
  16270. extended to cover virus damage to PCs.
  16271.  
  16272. Can anybody provide more details on what the fine print looks like ? :-)
  16273.  
  16274. "...virus damage to PCs" sounds like insurance against viruses that make
  16275. a computer go ***BOOOOOOMMMMM*** or turn into molten metal. :-)  Do they
  16276. also cover damage to data and lost work ?
  16277.  
  16278. Fridrik Skulason   -   University of Iceland, Computing Services.
  16279. frisk@rhi.hi.is        Technical Editor, Virus Bulletin.
  16280.  
  16281. ------------------------------
  16282.  
  16283. Date:    Thu, 08 Feb 90 16:00:31 +0000
  16284. From:    frisk@rhi.hi.is (Fridrik Skulason)
  16285. Subject: Novell network virus ??? (PC)
  16286.  
  16287. Can anyone confirm a report that a virus designed to attack Novell
  16288. networks exists ?
  16289.  
  16290. This "virus" is said to scrabmle FAT information on the server, making
  16291. all files there useless.
  16292.  
  16293. It is quite possible that this "virus" does not exist, or that the
  16294. original report was incorrect - maybe they just got attacked by a
  16295. trojan (or a disk failure).
  16296.  
  16297. Fridrik Skulason   -   University of Iceland, Computing Services.
  16298. frisk@rhi.hi.is        Technical Editor, Virus Bulletin.
  16299.  
  16300. ------------------------------
  16301.  
  16302. Date:    Thu, 08 Feb 90 13:09:57 +0600
  16303. From:    G7AHN <g7ahn@CC.IMPERIAL.AC.UK>
  16304. Subject: Re: More about 847 (PC)
  16305.  
  16306.  This virus has been around for years. It was published in the April
  16307. 1987 edition of PIXEL magazine, as an example of virus program and 3
  16308. months later the 'antibiotic' was published in the same magazine. They
  16309. said that they delayed the release of the disinfector so that readers
  16310. could set up a few practical jokes. I have the assembler source code
  16311. with the original comments and the BASIC program.  I got them from a
  16312. friend of the author of the virus. The author is a well known computer
  16313. wizard in Greece, known as Nick the Greek...
  16314.  
  16315. Costas Krallis
  16316. Imperial College
  16317. London, UK
  16318.  
  16319. E-Mail: g7ahn@cc.ic.ac.uk
  16320.         ukc!iccc!g7ahn
  16321.  
  16322. ------------------------------
  16323.  
  16324. Date:    Thu, 08 Feb 90 10:12:00 -0400
  16325. From:    "SCOTT D. GREGORY" <8805763@SCIvax.McMaster.CA>
  16326. Subject: F-PROT Question (PC)
  16327.  
  16328. An open question to frisk and the VIRUS list -
  16329.  
  16330. I have been using F-PROT as an installable device to check viruses since I
  16331. downloaded it off SIMTEL (A while ago).  My question concerns its
  16332. actions/methods.  I understand basically how SCANRES works as a TSR by
  16333. trapping interrups, does F-PROT work in a similar way?  It seems such a
  16334. small program when installed (1.5k), I assume it does what it is supposed
  16335. to; though I hope it never needs to tell me that I'm loading a virus.
  16336.  
  16337.                                                 Scott G.
  16338.                                                 8805763@SCIVax.McMaster.CA
  16339.  
  16340. P.S.  The docs say that it is supposed to notify of its installation - mine
  16341. doesn't, but shows up on a device driver list (TSR 2.9 Utilities), is it
  16342. working?
  16343.  
  16344. - - Opinions Bought and Sold - Really Cheap - Polititians Welcome
  16345.  
  16346. ------------------------------
  16347.  
  16348. Date:    08 Feb 90 17:56:41 +0000
  16349. From:    wahl-e@cis.ohio-state.edu (Edward A Wahl)
  16350. Subject: Disinfectant 1.6 (Mac)
  16351.  
  16352.      YES! There is a disinfectant 1.6.  It is a quick release before version 2
  16353. is released to the public.  It has a new algorithim that scans for a general
  16354. virus of the nVira and nVirb strains.  This does NOT protect against the NEW
  16355. trojan designed to go off on 2/10/90!  But it is a powerful tool.  If anyone
  16356. gets a copy and finds the new nVIR strains, please let me know.
  16357.  
  16358. - ------------------------------------------------------------------------------
  16359. only a mediocre man is always at his best    -W Somerset Maugham
  16360.  
  16361. It's better to be silent and thought a fool than speak and remove all doubt.
  16362.                                                       -Abraham Lincoln
  16363. Wahl-e@cis.ohio-state.edu    wahl-e@osu-20.ircc.ohio-state.edu
  16364.      Ed Wahl   CIS/ENG  "What opinion, I'm brainwashed?!"
  16365.  
  16366. - ------------------------------------------------------------------------------
  16367.  
  16368. ------------------------------
  16369.  
  16370. End of VIRUS-L Digest
  16371. *********************VIRUS-L Digest   Friday,  9 Feb 1990    Volume 3 : Issue 36
  16372.  
  16373. Today's Topics:
  16374.  
  16375. WDEF at James Madison University (Mac)
  16376. F-PROT for the PC: Is it any good?
  16377. RE: Copyrighting virus code
  16378. Re: Mac Virus Harmlessness
  16379. Re: Idea for WDEF Innoculation (Mac)
  16380. Re: Disinfectant 1.6 (Mac)
  16381. WDEF A hit, report & discussion (Mac)
  16382. Info on Stoned/Marijuana virus
  16383. Re: Mac Virus Harmlessness
  16384. Virus Bulletin
  16385.  
  16386. VIRUS-L is a moderated, digested mail forum for discussing computer
  16387. virus issues; comp.virus is a non-digested Usenet counterpart.
  16388. Discussions are not limited to any one hardware/software platform -
  16389. diversity is welcomed.  Contributions should be relevant, concise,
  16390. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  16391. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  16392. anti-virus, document, and back-issue archives is distributed
  16393. periodically on the list.  Administrative mail (comments, suggestions,
  16394. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  16395.  - Ken van Wyk
  16396.  
  16397. ---------------------------------------------------------------------------
  16398.  
  16399. Date:    Thu, 08 Feb 90 13:45:00 -0500
  16400. From:    <ACS_JOHN@JMUVAX1.BITNET>
  16401. Subject: WDEF at James Madison University (Mac)
  16402.  
  16403. Hello to all!
  16404.  
  16405. For those tracking WDEF, it has made it to the Shenandoah Valley. Here
  16406. at JMU, we have found WDEF in all of our Mac labs and quite a few of
  16407. the administrative offices that have Macs. Currently, we are using
  16408. Virex 2.3 and Disinfectant 1.5 to remove infections as they are found.
  16409. We are concerned about reinfections, however, and would appreciate any
  16410. and all suggestions.
  16411.  
  16412. Also, would someone please clear up the confusion about Disinfectant
  16413. 1.6?
  16414.  
  16415. [Ed. See message below.]
  16416.  
  16417. Thanx,
  16418.  
  16419. John Bowers
  16420. Academic Computing Services
  16421. James Madison University
  16422. Bitnet: ACS_JOHN@JMUVAX1
  16423.  
  16424. ------------------------------
  16425.  
  16426. Date:    08 Feb 90 20:19:39 +0000
  16427. From:    evans-ron@YALE.EDU (Ron Warren Evans)
  16428. Subject: F-PROT for the PC: Is it any good?
  16429.  
  16430. I'm a user consultant at Brandeis University. Somehow the
  16431. responsibility for learning about and killing viruses for both the Mac
  16432. and the PC has fallen to me.  I am in the process of making a
  16433. recommendation for antiviral packages for the PC.  For a while it
  16434. seemed that there was no package that provided really adequate
  16435. protection: Flu_Shot+ would only protect against infection, but could
  16436. not identify an attacking virus or disinfect a disk, and Viruscan
  16437. could only identify viruses, not protect against them or disinfect.
  16438.  
  16439. Recently, though, I downloaded a package from Simtel20 called F-PROT.
  16440. If the documentation is to be believed, it protects against and
  16441. identifies viruses and disinfects disks as well.  Moreover, it is
  16442. cheaper than either of the other packages.  I would like to recommend
  16443. this package to my supervisor, since if F-PROT works, it will make my
  16444. job a lot easier.  My supervisor, however, is suspicious.  He points
  16445. out that F-PROT is virtually unknown in the U.S., is produced by a
  16446. lone Icelandic programmer, is untested here, and may not be
  16447. well-supported.
  16448.  
  16449. My request: would any of you Netlanders who have used F-PROT for a
  16450. while let me know how well it works in your experience and if you have
  16451. had any problems with customer support, bugs in the program, ease of
  16452. use, and so on?
  16453.  
  16454. Please email me your responses and I will post a summary to the Net.
  16455.  
  16456. [Ed. I'd be willing to bet that there's at least one "lone Icelandic
  16457. programmer" on this list that would be willing to help you out.  :-)
  16458. Still, an objective (read: independent) review of F-PROT and other
  16459. products would be very appreciated.  It's been a long time since we've
  16460. seen such a thing here.  Any takers?]
  16461.  
  16462. - -----------------------------------------------------------
  16463. I don't want to die!  Existence is one of my strong points!
  16464. Ron Warren Evans... evans-ron@cs.yale.edu, evans@brandeis.bitnet
  16465. U.S. Snail: 139 Salem St. #6, Boston, MA 02113
  16466.  
  16467. ------------------------------
  16468.  
  16469. Date:    Thu, 08 Feb 90 16:30:00 +0000
  16470. From:    "Olivier Crepin-Leblond" <ZDEE699@ELM.CC.KCL.AC.UK>
  16471. Subject: RE: Copyrighting virus code
  16472.  
  16473. In VIRUS-L V3-34 Steven C Woronick <XRAYSROK@SBCCVM.BITNET> writes:
  16474.  
  16475. >Even if you could copyright viral code, it's
  16476. >not likely to discourage the kind of people who write viruses (aren't
  16477. >those the ones you are really after?) from copying it.  Also, what
  16478. >happens if some virus-loving person copyrights it before you do and
  16479. >then grants universal privilege to copy?  Just wondering...
  16480.  
  16481. My idea was not to discourage hackers (or whatever name you give them)
  16482. to write viruses. Thieves steal even though it is illegal ! The idea
  16483. was to discourage computer users, students, etc. to hold copies of
  16484. viruses.  In December of last year, I went to a computer fair here in
  16485. London.  The machines concerned were PC compatibles. In one corner of
  16486. the place (near the... bar) hackers were exchanging code, etc. It is
  16487. perfectly illegal and I am sure the organisers of the exhibition were
  16488. not aware of the events.  I discovered it while waiting to get a drink
  16489. (it's called eavesdropping).  It seems that virus source code is
  16490. highly sought after by these people, aged 17 -> 30.
  16491.  
  16492. I can hardly imagine some individual copyrighting virus source code.
  16493. Anyone doing that will probably be in for a lot of trouble...
  16494.  
  16495. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  16496. |Olivier M.J. Crepin-Leblond, Comp. Sys. & Elec. Eng    | On this computer,   |
  16497. |Electrical & Electronic Eng, King's College London, UK | a flame-proof       |
  16498. |BITNET  : <zdee699%elm.cc.kcl.ac.uk@ukacrl>            |  shield, is an      |
  16499. |INTERNET: <zdee699%elm.cc.kcl.ac.uk@nsfnet-relay.ac.uk>| expensive gadget... |
  16500. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  16501.  
  16502. ------------------------------
  16503.  
  16504. Date:    08 Feb 90 20:59:34 +0000
  16505. From:    vronay%castor.usc.edu@usc.edu (David Vronay)
  16506. Subject: Re: Mac Virus Harmlessness
  16507.  
  16508. [Joe McMahon] writes:
  16509. >It's interesting, but up until now, most viruses on the Mac have been
  16510. >"damageless" - the only reason the cause trouble is because of bugs
  16511. >and incompatabilities, not deliberately harmful code. nVIR, at worst,
  16512. >causes your Mac to beep in some cases (side effects are worse -
  16513. >crashes, hangs, printing failures).
  16514. >
  16515. >Perhaps we just haven't had the right (wrong?) people writing Mac
  16516. >viruses so far. Any ideas?
  16517.  
  16518. (I am the last person who would want to add to virus paranoia, but..)
  16519.  
  16520.   More sobering is the possibility that there are viruses sitting
  16521. dormant on our machines as we speak that are bug-free and thus-far
  16522. undetected.  Take WDEF, for instance.  Consider a scenario in which
  16523. the programmer had actually followed the compatability guidelines and
  16524. produced error-free code.  It would probably be quite a while before
  16525. any of us had noticed this little "addition" to our desktop files.  (I
  16526. don't know about everyone else, but I don't exactly check my desktop
  16527. file for new resources every day)
  16528.  
  16529.   When you consider that a) the reason we know about most of the
  16530. viruses that are around today are due to stupid programming errors,
  16531. and b) to date very few viruses have been manevolent, and c) to date
  16532. most viruses have not been clever at all about how they replicate
  16533. (WDEF, for example, could have patched itself into an _EXISTING_ WDEF
  16534. resource, so that the infected WDEF would still perform normal, as
  16535. well as viral, activity) one can only conclude that we are at the tip
  16536. of the virus iceberg.  The problem could get _much_ worse.
  16537.  
  16538. - -ice
  16539. ================================
  16540. reply to:  iceman@applelink.apple.com    AppleLink:  ICEMAN
  16541. disclaimer:  (not (apples-opinion-p (opinions 'ice))) => T
  16542. ================================
  16543.  
  16544. ------------------------------
  16545.  
  16546. Date:    08 Feb 90 21:30:07 +0000
  16547. From:    bgsuvax!denbeste@cis.ohio-state.edu (William C. DenBesten)
  16548. Subject: Re: Idea for WDEF Innoculation (Mac)
  16549.  
  16550. jg3o+@andrew.cmu.edu (Jason Ari Goldstein) writes:
  16551. > Just like everywhere else the WDEF is thriving here at Carnegie-Mellon
  16552. > Univ.  I recently removed WDEF A & B off of 15 disks of a friend of
  16553. > mine.  When I commented to somone here about the virus they said there
  16554. > was nothing they could do to stop it, except remove it once a machine
  16555. > got infected.
  16556.  
  16557. Install Gatekeeper Aid 1.0.1.  It will check a disk as it is inserted
  16558. and remove the offending WDEF resource.  It is an init that you stick
  16559. in your system folder.  It is available from most archive sources or
  16560. your favorite software collector.
  16561.  
  16562. > ...
  16563.  
  16564. > The only problem with this is that it is a virus also, but with the
  16565. > proper prompts (allowing the user the choice of being innoculated) I
  16566. > don't think this would be a problem.  I know I would mind not ever
  16567. > being infected by a virus that kills other viruses.
  16568.  
  16569. I most certianly do mind being infected by a virus.  I don't care what
  16570. it does or does not do.
  16571.  
  16572. In theory, WDEF does not do anything destructive.  In reality, WDEF
  16573. causes wierd errors.  Fonts misbehave and I blame it on Quickmail
  16574. crashing.  These are because of bugs in the virus code itself.
  16575.  
  16576. The fact that I drag something to my system folder is me giving it
  16577. permission to be executed in the future.  I would much rather install
  16578. something this way than have it copy itself lord-knows-where.  There
  16579. are additional problems.  If there is a bug, it may not be obvious how
  16580. to remove the virus.
  16581.  
  16582. There is also the issue of updates.  If it is automatically copied,
  16583. you will get a large body of people using it, but not knowing or
  16584. caring about making sure that they have the latest version.
  16585.  
  16586. - --
  16587. William C. DenBesten   is   denbeste@bgsu.edu  or   denbesten@bgsuopie.bitnet
  16588.  
  16589. ------------------------------
  16590.  
  16591. Date:    Thu, 08 Feb 90 16:02:27 -0500
  16592. From:    "Robert Del Favero Jr." <clunker!rvd@RELAY.CS.NET>
  16593. Subject: Re: Disinfectant 1.6 (Mac)
  16594.  
  16595. >     I have recently read something about Disinfectant 1.6 from this
  16596. >newsgroup.  Its author said that there was no Disinfectant 1.6 and it
  16597. >maigt cause potential porblems on virus detection.  Someone in our lab
  16598. >downloaded it and has been using it without any obvious trouble.  I
  16599. >would appreciate any further comments on this application.  So, again,
  16600. >is there any upgraded version of Disinfectant after version 1.5 ?  If
  16601. >not, is there any more information about this "fake" Disinfectant ?
  16602.  
  16603. Here's the story.  A few weeks ago, when the latest version of
  16604. Disinfectant was 1.5, someone made a typo in a posting to comp.sys.mac
  16605. referring to Disinfectant 1.6.  The author of Disinfectant quickly
  16606. pointed out that there was no 1.6 yet, and that if you saw a 1.6 *at
  16607. that time* then it was a fake.  Then, about a week ago, the author
  16608. released a *real* 1.6 version with some new features.  So, if your
  16609. friend downloaded his copy of version 1.6 in the last week or so, it
  16610. is probably legitimate.
  16611.  
  16612.  -------------------------------------------------------------------------
  16613. Robert V. Del Favero, Jr.            ISC-Bunker Ramo, an Olivetti Company
  16614. rvd@clunker.uucp                     Shelton, Connecticut, USA
  16615. OR clunker!rvd@oliveb.atc.olivetti.com
  16616.  
  16617. ------------------------------
  16618.  
  16619. Date:    Thu, 08 Feb 90 11:18:59 -0600
  16620. From:    "McMahon,Brian D" <MCMAHON@GRIN1.BITNET>
  16621. Subject: WDEF A hit, report & discussion (Mac)
  16622.  
  16623. I suppose it was only a matter of time, but I can still appreciate the
  16624. irony ... after posting a question about reporting and tracking
  16625. infections about a month ago, I'm now in the position of reporting one
  16626. myself.
  16627.  
  16628. 1) DISCOVERY: "WDEF A" was found in several Macs at Grinnell College
  16629. this past Tuesday, the 6th of February.  The initial discovery came
  16630. when a faculty member reported strange behavior on his machine,
  16631. including "Application unexpectedly quit" under MultiFinder, usually
  16632. associated with insufficient available memory. Disinfectant 1.5
  16633. spotted the infection.  Besides machines in the faculty offices, the
  16634. building in question also contains a secretaries' office, with a few
  16635. machines used for service requests, etc. This common area was also
  16636. infected, meaning that any faculty who had used the area or sent
  16637. diskettes down were also hit.
  16638.  
  16639. 2) INITIAL RESPONSE: Our first priority was to contain the outbreak
  16640. and to install protective software (see below).  Our Mac support staff
  16641. (both of us! :-) made the rounds of faculty in the building.  At each
  16642. station, we would run Disinfectant to check the machines, and if WDEF
  16643. was found, kill it by rebuilding the desktop file.  No matter whether
  16644. we found anything or now, we would install anti-viral software as we
  16645. went along.  We kept a running list of other potential victims, and
  16646. wound up checking most machines on campus.  Besides the faculty area,
  16647. we found one isolated case in an administrative office (they
  16648. frequently send disks to service bureaus), and to our embarassment,
  16649. the public-signup station in the computer center itself.
  16650.  
  16651. 3) FOLLOW-UP: Much to our relief, the infection appeared to be
  16652. contained to the one faculty area and the two other machines.  In
  16653. particular, we were fortunate that it had not spread to faculty areas
  16654. in other buildings or to the student lab.  The public station in our
  16655. office, which is used heavily for page layout and printing, posed more
  16656. of a problem.  However, we did have a signup log of users, and are
  16657. contacting them individually.  Our next step was user education.  We
  16658. drafted an article for on-line news and the newsletter, stressing the
  16659. counter-measures available.  We also placed copies of the anti-virus
  16660. tools on the public Mac, and posted a condensed version of the
  16661. newsletter article nearby.
  16662.  
  16663. 4) TOOLS USED: For detection, we used Disinfectant 1.5.  (1.6 arrived
  16664. late the same day from SCFVM -- of course!)  Removing WDEF was
  16665. accomplished by rebuilding the desktop, and at the same time we
  16666. installed GateKeeper 1.1.1 and GateKeeper Aid 1.0.1 to protect against
  16667. future infections.
  16668.  
  16669. 5) LESSONS LEARNED: Up until now, we had been very lucky at Grinnell.
  16670. Instances of infection were almost non-existent.  Although the level
  16671. of virus awareness among the staff was fairly high, we'd been lulled
  16672. into a sense of complacency.  Specifically, we did not aggressively
  16673. push the updates to existing tools that would have caught WDEF.  In
  16674. several cases, infected machines were running older versions of virus
  16675. blockers, which the WDEF virus evades.  We're now working on a way to
  16676. get updates to the users promptly as they come out.
  16677.  
  16678. 6) TRACKING WDEF: I've noticed a flurry of WDEF reports lately,
  16679. including several from Midwestern sites, and (as mentioned) tracking
  16680. the spread of a new virus or strain intrigues me.  Wild speculation
  16681. follows: Students who live in areas already infested by a new virus,
  16682. but go to college elsewhere, also new or returning faculty, would make
  16683. an excellent vector to spread the new critter nationwide.  One
  16684. conclusion is that the start of a new semester or term is a time for
  16685. increased vigilance.  Another would be that WDEF is now all over the
  16686. place.  *sigh* Personally, I suspect that our infection actually
  16687. involved at least two sources, there being no plausible path between
  16688. the faculty area and the admin office.  Most likely, the one came from
  16689. a user introducing it to the central secretarial area, the other from
  16690. a service bureau.
  16691.  
  16692. Usual and customary disclaimer, my opinions only ... (mumble).
  16693.  
  16694. Brian McMahon  <MCMAHON@GRIN1.BITNET>
  16695. Grinnell College, Iowa
  16696.  
  16697. ------------------------------
  16698.  
  16699. Date:    Thu, 08 Feb 90 22:21:02 -0500
  16700. From:    Peter Jones <MAINT@UQAM.BITNET>
  16701. Subject: Info on Stoned/Marijuana virus
  16702.  
  16703. We suspect an outbreak of the Stoned/Marijuana virus at UQAM. Is there
  16704. any information available on what damage this beast does, and how it
  16705. propagates?  What tools are available to combat it? CLEANP57 & co from
  16706. John McAfee claim to be one possiblity.
  16707.  
  16708. Peter Jones     MAINT@UQAM     (514)-987-3542
  16709. "Life's too short to try and fill up every minute of it" :-)
  16710.  
  16711. ------------------------------
  16712.  
  16713. Date:    08 Feb 90 23:06:50 +0000
  16714. From:    Matthias Urlichs <urlichs@smurf.ira.uka.de>
  16715. Subject: Re: Mac Virus Harmlessness
  16716.  
  16717. In comp.virus, XRJDM@SCFVM.BITNET (Joe McMahon) writes:
  16718. < It's interesting, but up until now, most viruses on the Mac have been
  16719. < "damageless" - the only reason the cause trouble is because of bugs
  16720. < and incompatabilities, not deliberately harmful code. nVIR, at worst,
  16721. < causes your Mac to beep in some cases (side effects are worse -
  16722. < crashes, hangs, printing failures).
  16723.  
  16724. nVIR, in its very first incarnation, didn't beep. It took a random
  16725. file in your System folder, and deleted it. Not good.
  16726.  
  16727. When I found it on my Mac, I tried to alert people about this.  That
  16728. proved to be difficult. Someone at Apple Germany stated that due to
  16729. the nature of the Mac's resource structure, virii are impossible on
  16730. the Mac. (Ha!)  I also didn't have any kind of AppleLink or Usenet
  16731. access.
  16732.  
  16733. The only way out, in my (at that time) unexperienced opinion, was to
  16734. disassemble the beast and rewrite it so that it (a) superseded other
  16735. versions of itself, (b) beeped instead of deleting files, and (c)
  16736. announced itself.  Change (c) seems to have got lost on its way --
  16737. nVIR has a habit of partial replacement. Testing was difficult because
  16738. of general nonresponsiveness on the part of anybody I told about the
  16739. virus, and of course because I feared that the original would spread
  16740. too far.
  16741.  
  16742. Please, no flames about my lack of common sense, sense of
  16743. responsibility, or whatever. I know that already; what's more, it was
  16744. some years ago and I seem to have grown up since then.  Growing up,
  16745. BTW, is something I would strongly recommend to any other virus
  16746. "author" who seem to get a kick out of seeing their intruding code
  16747. (crash) on as many Macs as possible.
  16748.  
  16749. However, my nVIR version seems to have succeeded in destroying the
  16750. older strain. At that time, there didn't seem to be any way to
  16751. convince people about the virus threat except by example, and random
  16752. beeps are somewhat more benign than silently thrashing files...  Since
  16753. all other virii on the Mac are "benign" in the sense that they don't
  16754. deliberately destroy files, I guess it could have been worse.
  16755.  
  16756. - --
  16757. Matthias Urlichs
  16758.  
  16759. ------------------------------
  16760.  
  16761. Date:    Fri, 09 Feb 90 12:36:59 +0000
  16762. From:    frisk@rhi.hi.is (Fridrik Skulason)
  16763. Subject: Virus Bulletin
  16764.  
  16765. I mentioned the Virus Bulletin in a recent article, and as a result I
  16766. have received a number of enquiries. The following note should answer
  16767. the questions....
  16768.  
  16769. - ----------------------------------------------------------------------------
  16770.  
  16771. The Virus Bulletin is published monthly - average length maybe 16
  16772. pages or so.  It contains detailed dissections of viruses, reviews of
  16773. anti virus software, virus-related articles, hexadecimal search
  16774. patterns etc.
  16775.  
  16776. Contents of the February issue:
  16777.  
  16778.         Editorial
  16779.         Virus Reports
  16780.         Guidelines for Virus Prevention & Post-Attack Recovery
  16781.         IBM PC virus patterns
  16782.         Dissection: Dark Avenger
  16783.         High-Level Programs & the AIDS Trojan
  16784.         Evaluation: Virex 2.3
  16785.         Macintosh software list
  16786.         Evaluation: Iris Anti-Virus Software
  16787.         News
  16788.  
  16789. The editor (Edward Wilding) does not have access to the net yet.
  16790.  
  16791. The list of editorial advisors is impressive:
  16792.  
  16793.         Jim Bates, Bates Associates, UK
  16794.         Dr. Fred Cohen, Advanced Software Protection, USA
  16795.         Phil Crewe, Fingerprint, UK
  16796.         Dr. Jon David, USA
  16797.         David Ferbrache, Heriot-Watt University, UK
  16798.         Dr. Bertil Fortrie, Data Encryption Technologies, Holland
  16799.         Hans Gliss, Datenschutz Berater, West Germany
  16800.         Ross M. Greenberg, Software Concepts Design, USA
  16801.         Dr. Harold Joseph Highland, Compulit Microcomputer Security
  16802.           Evaluation Laboratory, USA
  16803.         Dr. Jan Hruska, Sophos, UK
  16804.         Dr. Keith Jackson, Walsham Contracts, UK
  16805.         Owen Keane, Barrister, UK
  16806.         Yisrael Radai, Hebrew University, Israel
  16807.         John Laws, RSRE, UK
  16808.         David T. Lindsay, Digital Equipment Corporation, UK
  16809.         Martin Samociuk, Network Security Management, UK
  16810.         John Sherwood, Computer Security Consultants, UK
  16811.         Roger Usher, Coopers & Lybrand, UK
  16812.         Dr. Ken Wong, BIS Applied Systems, UK
  16813.  
  16814. Subscription is restricted - only companies, universities and qualified
  16815. individuals. Price: US$ 350/year or UK pounds 195/year
  16816.  
  16817. Subscription enquiries:
  16818.  
  16819.         Virus Bulletin Ltd,
  16820.         Haddenham
  16821.         Aylesbury
  16822.         HP17 8JD
  16823.         England
  16824.  
  16825. US subscriptions:
  16826.  
  16827.         June Jordan
  16828.         Virus Bulletin
  16829.         P.O.BOX 875
  16830.         454 Main Street
  16831.         Ridgefield CT 06877
  16832.         USA
  16833.  
  16834. - -------------------------------------------------------------------------
  16835. Fridrik Skulason   -   University of Iceland, Computing Services.
  16836. frisk@rhi.hi.is        Technical Editor, Virus Bulletin.
  16837.  
  16838. ------------------------------
  16839.  
  16840. End of VIRUS-L Digest
  16841. *********************VIRUS-L Digest   Monday, 12 Feb 1990    Volume 3 : Issue 37
  16842.  
  16843. Today's Topics:
  16844.  
  16845. Appleshare Servers and WDEF
  16846. Re: Are virus sources public domain software ?
  16847. Re: WDEF and AppleShare (Mac)
  16848. Universal virus detector / Biological analogy
  16849. Which checksum algorithm?
  16850. The Executable Bit
  16851. Re: Disinfectant 1.6 (Mac)
  16852. Re: More about WDEF (Mac)
  16853. WDEF report from Detroit (Mac)
  16854. Re: More about WDEF (Mac)
  16855. Re: programmable virus scanner
  16856. Re universal detectors.
  16857.  
  16858. VIRUS-L is a moderated, digested mail forum for discussing computer
  16859. virus issues; comp.virus is a non-digested Usenet counterpart.
  16860. Discussions are not limited to any one hardware/software platform -
  16861. diversity is welcomed.  Contributions should be relevant, concise,
  16862. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  16863. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  16864. anti-virus, document, and back-issue archives is distributed
  16865. periodically on the list.  Administrative mail (comments, suggestions,
  16866. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  16867.  - Ken van Wyk
  16868.  
  16869. ---------------------------------------------------------------------------
  16870.  
  16871. Date:    Fri, 09 Feb 90 08:58:35 -0500
  16872. From:    Joe McMahon
  16873. Subject: Appleshare Servers and WDEF
  16874.  
  16875. Hah! Another good defense for your hard disk. I believe there's an
  16876. INIT available which adds the Appleshare desktop management code to
  16877. your Mac (if I remember right, the "Oscar" program includes this).
  16878. Install that on your hard disk in the System folder, blow away the old
  16879. Desktop file with ResEdit/Disktop/et al, and there you are. As Brian
  16880. puts it, there's nowhere for WDEF to live. Does Apple support using
  16881. the Desktop Manager INIT on a non-Appleshare Mac?
  16882.  
  16883.  --- Joe M.
  16884.  
  16885. ------------------------------
  16886.  
  16887. Date:    09 Feb 90 13:48:13 +0000
  16888. From:    frisk@rhi.hi.is (Fridrik Skulason)
  16889. Subject: Re: Are virus sources public domain software ?
  16890.  
  16891. ZDEE699@ELM.CC.KCL.AC.UK writes:
  16892. >Well, how about some reliable organisation (the CERT, for example)
  16893. >registering the source code under copyright laws ?
  16894.  
  16895. There are numerous reasons why this would not work - the most simple
  16896. one is that the original author holds the copyright, even if there is
  16897. no "Copyright (c) 19xx, xxxxxxxxxx" message visible.
  16898.  
  16899. - --
  16900. Fridrik Skulason   -   University of Iceland, Computing Services.
  16901. frisk@rhi.hi.is        Technical Editor, Virus Bulletin.
  16902.  
  16903. ------------------------------
  16904.  
  16905. Date:    Fri, 09 Feb 90 08:50:00 -0500
  16906. From:    Peter W. Day <OSPWD@EMUVM1.BITNET>
  16907. Subject: Re: WDEF and AppleShare (Mac)
  16908.  
  16909. Re the discussion of infection of AppleShare servers by WDEF and
  16910. whether to run GateKeeper there, and Brian Bechtel's point that the
  16911. server does not use its desktop file, so the disktop file can be
  16912. removed, after which the server can not be infected by WDEF.
  16913.  
  16914. Even if you leave the file "desktop" on the server, that file is not
  16915. seen by clients (even using programs that can see the desktop file on
  16916. local disks), so it appears that there is no way a client can infect
  16917. an AppleShare server with WDEF.  Clearly you could do so by putting an
  16918. infected diskette in the server when it was running as a workstation
  16919. (e.g. by booting it using an infected diskette).  But could you infect
  16920. the server by inserting an infected diskette in it while it was
  16921. running as a server? Once infected, will the server infect local disks
  16922. of clients?
  16923.  
  16924. ------------------------------
  16925.  
  16926. Date:    Fri, 09 Feb 90 16:08:24 +0000
  16927. From:    "Dr. A. Wood" <XPUM01@prime-a.central-services.umist.ac.uk>
  16928. Subject: Universal virus detector / Biological analogy
  16929.  
  16930. There has been much rhubarbiage about the possibility of writing a
  16931. program which will detect <all> viruses in incoming programs, not only
  16932. a set list of viruses that it has been told about. I suspect that this
  16933. is partly motivated by trying to achieve the efficiency of biological
  16934. immune systems - there have been a few 'biological analogy' articles
  16935. in Virus-L before. This analogy will not work - biological immune
  16936. systems are set up in a different way.
  16937.  
  16938. Long before birth, all possible antibody-producing cell types appear
  16939. in the body.  As in the womb before birth in the normal case, no
  16940. foreign matter can get in, everything in the fetus is native and
  16941. belongs. And, at that stage, every antibody-producing cell that loses
  16942. its antibody, dies, for it must have lost its antibody by an
  16943. auto-immume reaction. Thus all auto-immune antibody-producing cell
  16944. lines are eliminated.  Time passes and the baby is born.  Then, any
  16945. antibody-producing cell that loses its antibody must have lost it to
  16946. some foreign matter. So it multiplies, and its descendants produce
  16947. much antibody to combat the invader. After birth, nothing else gets
  16948. unopposed into the body.
  16949.  
  16950. The only way to imitate this in computers is to have an immune program
  16951. which knows every program which will be run on that computer, and
  16952. rejects all strange programs. No good! So, is there any point in this
  16953. email-space-wasting discussion continuing? Bodies have a permitted
  16954. list and exclude all others; computers have a forbidden list and admit
  16955. all others. To a computer, a new virus is merely a new program, and
  16956. some human has to find that it is harmful and then add it to the
  16957. forbidden list.
  16958.  
  16959. Also, any two bodies' cells (except identical twins) have different
  16960. immunotypes, and attempted grafting fails, thus any bacterium that
  16961. learns to masquerade as a legal cell of body A, is rejected on trying
  16962. to invade body B. The computer analogy of this would be for each
  16963. individual microcomputer's copy of each authorized program to be
  16964. different.
  16965.  
  16966. The only thing that I can suggest is for microcomputer designers to
  16967. start using the mainframe technique of preventing programs running
  16968. under ordinary mode from writing to system areas, and for only the
  16969. suppliers of the computer to be allowed to write system programs which
  16970. run under everything-permitted mode. That will exclude damaging
  16971. viruses, but will still allow the sort of virus that merely multiplies
  16972. and wastes time and storage space.
  16973.  
  16974. {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Fri, 09 Feb 90 15:38:12 GMT
  16975.  
  16976. ------------------------------
  16977.  
  16978. Date:    Fri, 09 Feb 90 11:54:00 -0500
  16979. From:    WHMurray@DOCKMASTER.NCSC.MIL
  16980. Subject: Which checksum algorithm?
  16981.  
  16982. >To make the question a little more specific, of the checksum routines
  16983. >available today, which would you select.
  16984.  
  16985. This is slightly a less, rather than more, specific question.  Your
  16986. original question suggested that strength would be the basis of my
  16987. choice.  In fact, crypto theory teaches that knowledge of strength is
  16988. very expensive.  I would prefer to make my selection based upon
  16989. knowledge that comes a little cheaper.
  16990.  
  16991. The answer will be influenced by application and environment.  However,
  16992. in general:
  16993.  
  16994. If I were an employee of the U. S. Government, I would choose the DES.
  16995. It is available and the authorities have told me that it is strong
  16996. enough for their purposes.
  16997.  
  16998. In other cases, I would choose from among CRC, DES, and RSA.  We know
  16999. their strength with sufficient confidence, it is sufficient for most
  17000. applications, and they are available.
  17001.  
  17002. In the absence of more knowledge about the application and environment,
  17003. deeper analysis is not warranted.
  17004.  
  17005. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  17006. 2000 National City Center Cleveland, Ohio 44114
  17007. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  17008.  
  17009. ------------------------------
  17010.  
  17011. Date:    Fri, 09 Feb 90 12:26:00 -0500
  17012. From:    WHMurray@DOCKMASTER.NCSC.MIL
  17013. Subject: The Executable Bit
  17014.  
  17015. The data object marked with an "executable bit"  that Jerry L. and Dave
  17016. Chess are discussing is an example of a "strongly typed data object."
  17017. A "typed" data object is one upon which only a limited set of operations
  17018. are valid.  A "strongly typed" object is one in which the rules for the
  17019. type are known to and enforced by the environment.  In this case, for
  17020. environment, you may substitute hardware.
  17021.  
  17022. The IBM AS400, with which people in Yorktown, if not Poughkeepsie,
  17023. should be familiar, implements such strongly typed objects.  In this
  17024. system it is not normal for something to be both executable and
  17025. modifiable at one and the same time.  As a rule, programs can never be
  17026. modified.  They can be replaced, but not changed.
  17027. That is to say, the name of a program is unique; if you replace it, it
  17028. automatically receives a new unique name.
  17029.  
  17030. This meets Jerry's requirements, if not his objectives.  While changes
  17031. to programs will be hard to conceal, for reasons of useability, progams
  17032. are invoked by their short names.  A person might have to note the
  17033. change for protection to result.  And of course, it might be possible to
  17034. create a new environment on top of the one provided by the system, and
  17035. not visible to it, which would execute modifiable objects.   A REXX
  17036. interpreter of Hypercard interpreter, for example, could be so
  17037. implemented.
  17038.  
  17039. However, in response to Dave's question about whether such objects would
  17040. "get the bit", it is also possible to do it the other way.  Scripts for
  17041. the AS400 command language (named CLs in the Poughkeepsie style) are
  17042. typed objects.  I hope that REXX scripts, for that SAA interpreter,
  17043. when it becomse available for AS400, will be typed objects.  (Will
  17044. Rochester prevail over Poughkeepsie; will fair Harvard conquer Princeton
  17045. at last;  or has von Neumann vanquished Aiken forever?  Watch this
  17046. space.)
  17047.  
  17048. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  17049. 2000 National City Center Cleveland, Ohio 44114
  17050. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  17051.  
  17052. ------------------------------
  17053.  
  17054. Date:    Fri, 09 Feb 90 14:28:00 -0600
  17055. From:    John Norstad <jln@acns.nwu.edu>
  17056. Subject: Re: Disinfectant 1.6 (Mac)
  17057.  
  17058. LAU@ricevm1.rice.edu(Fung P Lau) writes:
  17059. >      I have recently read something about Disinfectant 1.6 from this
  17060. > newsgroup.  Its author said that there was no Disinfectant 1.6 and it
  17061. > maigt cause potential porblems on virus detection.  Someone in our lab
  17062. > downloaded it and has been using it without any obvious trouble.  I
  17063. > would appreciate any further comments on this application.  So, again,
  17064. > is there any upgraded version of Disinfectant after version 1.5 ?  If
  17065. > not, is there any more information about this "fake" Disinfectant ?
  17066.  
  17067. Disinfectant 1.6 is a bonafide new release. There was some confusion on
  17068. the UseNet newgroup comp.sys.mac before 1.6 came out about a possibly
  17069. "bogus" version 1.6, but nothing ever came of that confusion.
  17070.  
  17071. Version 1.6 contains important new generic nVIR  clone detection and
  17072. repair code.  All Disinfectant users should upgrade to the new version.
  17073.  
  17074. (I am the author of Disinfectant)
  17075.  
  17076. John Norstad
  17077. Northwestern University
  17078. jln@acns.nwu.edu
  17079.  
  17080. ------------------------------
  17081.  
  17082. Date:    Fri, 09 Feb 90 14:37:16 -0600
  17083. From:    John Norstad <jln@acns.nwu.edu>
  17084. Subject: Re: More about WDEF (Mac)
  17085.  
  17086. wcpl_ltd@uhura.cc.rochester.edu (Wing Leung) writes:
  17087. > Can someone tell me is WDEF an illegal string in the resource code?
  17088. > How about the program called WDEF uploaded in comp.binaries.mac?
  17089. > In fact, I've found some WDEF resource code in system version 6.0.3.
  17090. >         Please tell me more about this resource code.
  17091.  
  17092. WDEF resources are a normal part of the Mac operating system.  You
  17093. should only be concerned if you find a WDEF resource in a Finder
  17094. Desktop file.
  17095.  
  17096. John Norstad
  17097. Northwestern University
  17098. jln@acns.nwu.edu
  17099.  
  17100. ------------------------------
  17101.  
  17102. Date:    Fri, 09 Feb 90 16:13:30 -0500
  17103. From:    "Dennis P. Moynihan" <DMOYNIHA@WAYNEST1.BITNET>
  17104. Subject: WDEF report from Detroit (Mac)
  17105.  
  17106. Yup, Wayne State in Detroit got hit about Feb 3.  The embarrasing
  17107. thing is that we found it on one of the Computing Center's servers
  17108. (where all our anti-viral people work) and on, um, my machine.  Sigh.
  17109. We're putting a notice out to the rest of the campus and we'll see if
  17110. the hills are alive with WDEFs....
  17111.  
  17112. - --------------------------------------
  17113. Dennis Moynihan    (DMOYNIHA@WAYNEST1)
  17114. Computing and Information Technology
  17115. Wayne State University
  17116. Detroit, MI
  17117.  
  17118. ------------------------------
  17119.  
  17120. Date:    09 Feb 90 18:38:40 +0000
  17121. From:    "David N. Schlesinger" <lefty@TWG.COM>
  17122. Subject: Re: More about WDEF (Mac)
  17123.  
  17124. wcpl_ltd@uhura.cc.rochester.edu (Wing Leung) writes:
  17125. > I've found some WDEF resource code in system version 6.0.3.  Please tell me
  17126. > more about this resource code.
  17127.  
  17128. WDEF is, in fact, the signature of a standard resource type: the
  17129. "W"indow "DEF"inition porcedure resource.  The WDEF _virus_ is
  17130. distinguished by being a resource of type WDEF in the invisible file
  17131. "Desktop" in the root directory of a volume.
  17132.  
  17133. Hope this helps...
  17134.  
  17135. Lefty
  17136.  
  17137. ===========================================================================
  17138.           David N. Schlesinger   || "There's a word for it: words don't
  17139.           The Wollongong Group   ||  mean a thing.  There's a name for it;
  17140. Internet: Lefty@twg.com          ||  names make all the difference in the
  17141. POTS:     415/962-7219           ||  world..." -- David Byrne
  17142. ===========================================================================
  17143.  
  17144. ------------------------------
  17145.  
  17146. Date:    Fri, 09 Feb 90 14:42:18 +0000
  17147. From:    "David.J.Ferbrache" <davidf@cs.heriot-watt.ac.uk>
  17148. Subject: Re: programmable virus scanner
  17149.  
  17150. Yes, the idea is an excellent one. The concept of a programmable virus
  17151. recognition system has already been adopted on the Mac, specifically in
  17152. release 3.0 and later of Jeff Shulman's virus detective package. This
  17153. desk accessory uses an abstract definition language for the detection
  17154. of viruses by resource patterns or code signatures.
  17155.  
  17156. Jeff's patterns allow quite complex expressions and sub expressions tied
  17157. with the cand operator (&). The product can test for the creator and
  17158. type of any file; the resource type, name and size; and a code string
  17159. to be searched which can be offset by a fixed value from the start or
  17160. beginning of the resource.
  17161.  
  17162. Jeff allows wildcarding in a limited form to occur in his search
  17163. strings. This takes the form of a skip over non-significant bytes, thus
  17164. the search string "3C#500" would match 3C, skip 5 bytes and then match
  17165. 00. Thus matching the string 3C12C9006A800.
  17166.  
  17167. This adaptability has proved virus detective to be one of the most
  17168. useful anti-virus utilities on the Mac. Thus a new virus (such as the
  17169. WDEF strain) can be reported along with a virus detective
  17170. identification string which can be rapidly added by the user to his
  17171. virus detective copy.
  17172.  
  17173. Finally virus detective incorporates generic detection patterns for
  17174. most Mac viruses, thus eliminating the problem caused by the regiment
  17175. of nVIR virus clones (most of which are produced by a simple binary or
  17176. resource edit of the infected file).
  17177.  
  17178. Obviously the general virus detection system may be less efficient
  17179. than the alternative specialist detection software, however the use of
  17180. precise offsets may cause significant improvements in pattern
  17181. scanning. Other extensions could include test expressions for the file
  17182. alteration date and length information in the directory (catching the
  17183. 648 seconds signature and the Oropax rounded file size signature); and
  17184. extended wildcard matching to deal with the 1260 decryptor scrambling
  17185. routine. (With a possible syntax allowing ?X to match up four random
  17186. characters before a further match, we could have
  17187. ?20B8#4?20B9#4?20BF#4?20310D?203105?2047?2040?20E2 this rather complex
  17188. pattern would allow for up to 32 random bytes to be inserted between
  17189. each significant byte in the 1260 decryptor string and would also skip
  17190. the variable values in the MOV instructions.  Naturally as the form of
  17191. the expression becomes more complex (ending in full regular
  17192. expressions with exponential search time and memory requirements)
  17193. search times will increase.
  17194.  
  17195. In summary the requirements for filter expressions are:
  17196.  
  17197. 1. Directory entry filters - file length (including modular value test, eg
  17198.     MOD 51), file alteration date, attribute settings and file extensions
  17199. 2. File characteristic filters - possibly including the destination of the
  17200.    initial jump instruction, definitely including a form of code scanning
  17201.    using wildcarded expressions (either in a specified scan range or at
  17202.    a number of scan ranges based on offset from the start and end of the
  17203.    file).
  17204.  
  17205. Naturally such a virus detector could be extended to allow scan of
  17206. memory or of a range of disk sectors, thus allowing one program to
  17207. deal with application, boot sector and partition record viruses. (In a
  17208. similar manner to the way norton utilities allows for a variety of
  17209. data sources - sector, file, cluster etc).
  17210.  
  17211. Anyway just a few thoughts.
  17212.  
  17213. ------------------------------
  17214.  
  17215. Date:    Fri, 09 Feb 90 23:39:54 -0400
  17216. From:    GEORGE SVETLICHNY <USERGSVE@LNCC.BITNET>
  17217. Subject: Re universal detectors.
  17218.  
  17219. Enough has been said on this list to convince most people that a
  17220. universal virus detector (UVD) is impossible, and I've given my own two
  17221. cent's worth in favor of this position. If by "virus" we mean to
  17222. include a whole range of "nasty" programs, then one also runs into
  17223. problems of correctness of code and bugs, and gets tangled up in
  17224. questions of human intent, which makes the discussion, though still
  17225. mathematically viable, (given sufficient abstraction) rather trivial in
  17226. the end. The answer is that no UVD exists.
  17227.  
  17228. Even defining viruses as some types (not all) of "self-duplicating
  17229. codes" and leaving trojans and other nasties aside will not improve the
  17230. situation much, as one still faces quite general undecidability
  17231. theorems. As I have tried to point out, almost any question about a
  17232. program's performance is undecidable.
  17233.  
  17234. In Virus-L v3, issue20 russ@Alliant.COM (Russell McFatter) argues that
  17235. one should not try to determine what a program *will* do but what it
  17236. *might* do and just not run those that might infect others. In
  17237. principle this sounds like a good idea, since a-priori such a
  17238. rephrasing of the problem could make it decidable. What makes it
  17239. totally unviable is the present hardware (at least on PC-type machines,
  17240. I'm not that familiar with Macs) as I tried to point out in Virus-L v3
  17241. issue22.
  17242.  
  17243. Now there just _*MAY*_ (note the triple enphasis) be a theorem of the
  17244. following type:
  17245.  
  17246.         I. Given such-and-such memory and microprocessor architecture,
  17247.         then any program containing a virus (however that is defined)
  17248.         will necessarily have a certain patern P in the object code.
  17249.         II. Any program that does not contain a virus can be written in
  17250.         a way that does not lead to pattern P in the object code.
  17251.  
  17252.  
  17253. This would not conflict with the undecidability theorem since the
  17254. presence of pattern P is not a UUV as having the pattern does not mean
  17255. that the program *is* a virus, only that it *might be*. And part II
  17256. allows any honest program to be written and not be dubbed dangerous.
  17257.  
  17258. I'm actually mixing mathematics and technology in the above. The purely
  17259. mathematical conjecture would be (having defined "virus" in some
  17260. appropriate useful way): There is a decidable set W such that 1) all
  17261. programs containing viruses are in W and 2) all programs that do not
  17262. contain viruses *have an equivalent* (identical input-output behaviour)
  17263. that is not in W. Program equivalence is undecidable so this does not
  17264. contradict the undecidability of virus detection. The technological
  17265. part would consiuAof expressing W in some convenient way through
  17266. hardware architecture.
  17267.  
  17268. Is this plausible? Frankly, it doesn't sound so to me, but I wouldn't
  17269. discard it off hand. It's the only hope I see of some general
  17270. mathematical result being useful for anti-viral strategies, so maybe we
  17271. should look at it more closely.
  17272.  
  17273.  
  17274.  ----------------------------------------------------------------------
  17275.  George Svetlichny                 | When it is not your mother who is
  17276.  Department of Mathematics         | in danger of being eaten by a
  17277.  Pontificia Universidade Catolica  | wild animal, the matter can wait
  17278.  Rio de Janeiro, Brasil            | until the morrow.
  17279.                                    |
  17280.  usergsve@lncc.bitnet Fido 4:4/998 |      Baganda Proverb
  17281.  ----------------------------------------------------------------------
  17282.  
  17283. ------------------------------
  17284.  
  17285. End of VIRUS-L Digest
  17286. *********************VIRUS-L Digest   Monday, 12 Feb 1990    Volume 3 : Issue 38
  17287.  
  17288. Today's Topics:
  17289.  
  17290. copyrighted virus code?
  17291. Virus-laden Census Disks
  17292. The Aids Virus Author Caught (PC)
  17293. Re: Disinfectant 1.6 (Mac)
  17294. Re: WDEF A (Mac)
  17295. Re: Universal virus detector
  17296. RE: Copyrights on virus code
  17297. Re: Viruses 4096 and 1260 on BBS (PC)
  17298. Re: Idea for WDEF Innoculation (Mac)
  17299. Re: JERUSALEM B again (PC)
  17300. The AIDS "Trojan" is a Copy Protection System
  17301. Re: WDEF in Toronto (MAC)
  17302. Re: Idea for WDEF Innoculation (Mac)
  17303. Twelve Tricks Trojan (PC)
  17304. WDEF at Wollongong
  17305.  
  17306. VIRUS-L is a moderated, digested mail forum for discussing computer
  17307. virus issues; comp.virus is a non-digested Usenet counterpart.
  17308. Discussions are not limited to any one hardware/software platform -
  17309. diversity is welcomed.  Contributions should be relevant, concise,
  17310. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  17311. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  17312. anti-virus, document, and back-issue archives is distributed
  17313. periodically on the list.  Administrative mail (comments, suggestions,
  17314. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  17315.  - Ken van Wyk
  17316.  
  17317. ---------------------------------------------------------------------------
  17318.  
  17319. Date:    Sat, 10 Feb 00 19:90:31 +0000
  17320. From:    greg@agora.hf.intel.com (Greg Broiles)
  17321. Subject: copyrighted virus code?
  17322.  
  17323.  In VIRUS-L V3-36, Olivier Crepin-Leblond <ZDEE699@ELM.CC.KCL.AC.UK> writes:
  17324.  
  17325. > In VIRUS-L V3-34 Steven C Woronick <XRAYSROK@SBCCVM.BITNET> writes:
  17326. >
  17327. > >Even if you could copyright viral code, it's
  17328. > >not likely to discourage the kind of people who write viruses (aren't
  17329. > >those the ones you are really after?) from copying it.  Also, what
  17330. > >happens if some virus-loving person copyrights it before you do and
  17331. > >then grants universal privilege to copy?  Just wondering...
  17332.  
  17333. [text deleted]
  17334.  
  17335. > I can hardly imagine some individual copyrighting virus source code.
  17336. > Anyone doing that will probably be in for a lot of trouble...
  17337.  
  17338. Well, if it's written in the United States, it's copyrighted
  17339. automatically as soon as it's written to disk.  Anything "recorded in
  17340. a fixed medium of expression" is automatically copyrighted, with the
  17341. rights going to the author, unless she gives them up voluntarily.  No
  17342. registration is necessary (unlike patents), though it's helpful in the
  17343. case of a disputed claim of ownership.  Work done for an empoyer
  17344. belongs to the employer, not the employee.
  17345.  
  17346. I'm not a lawyer (I may end up as one someday) and I can't immediately
  17347. put my hands on a copy of the results of research I did on copyrights
  17348. a few years ago.  The above is correct, but might be incomplete.  At
  17349. any rate, I'm certain that, if Sam Sociopath locks himself up in a Las
  17350. Vegas hotel room and writes a virus, the copyright belongs to him.
  17351. (Unless he makes it public domain, transfers the rights, or is being
  17352. paid by another to write the virus.)
  17353.  
  17354. The United States has behaved strangely in the past in terms of
  17355. agreeing to and adherence to international treaties about copyrights.
  17356. Things may very well be different for viruses developed elsewhere,
  17357. though I doubt they could be copyrighted here.
  17358.  
  17359. ------------------------------
  17360.  
  17361. Date:    Fri, 09 Feb 00 19:90:03 +0000
  17362. From:    email!lgdelta!mshamel@tachost.af.mil (SMSgt Michael L. Shamel)
  17363. Subject: Virus-laden Census Disks
  17364.  
  17365. The  following article is from the February 5, 1990  addition  of
  17366. COMPUTERWORLD.  I though the group might be interested.
  17367.  
  17368.  
  17369. U.S. RECALLS VIRUS-LADEN CENSUS DISKS.
  17370.  
  17371.      The Government Printing Office narrowly averted triggering a
  17372. nationwide computer virus epidemic late last month after  picking
  17373. up an infection from the U.S. Census Bureau.
  17374.  
  17375.      On  Jan. 25, the GPO was in the process of mailing  packages
  17376. containing  two floppy disks and a compact disc/read-only  memory
  17377. disc  holding census data to 772 depository  libraries  scattered
  17378. across  the country when it learned from the Census  Bureau  that
  17379. one  of the two disks had been infected by the  Jerusalem  virus,
  17380. said  Jan  Erickson, manager of information technologies  at  the
  17381. GPO.   The floppy disks contained programs that enabled users  to
  17382. retrieve  data from a CD-ROM disc published by the Census  Bureau
  17383. containing the County and City Data Book.
  17384.  
  17385.      The  Jerusalem  Virus,  also known as  the  Israeli,  Hebrew
  17386. University  and Friday the 13th virus attacks both .COM and  .EXE
  17387. files  on personal computers running under MS-DOS,  according  to
  17388. John McAfee, president of the Computer Virus Industry Association
  17389. in Santa Clara, Calif.
  17390.  
  17391.      The  virus repeatedly infects executable  files,  increasing
  17392. them  about 1.8K bytes, until the computer's memory  is  clogged,
  17393. McAfee  said.  In addition to slowing an infected  systems,  some
  17394. versions can destroy data, although that does not appear to  have
  17395. happened this instance.
  17396.  
  17397.      "The GPO's [distribution] system allows libraries to  choose
  17398. the  material  that they want, and of the  1,400  libraries,  772
  17399. chose  this disk," Erickson said.  "We caught most of  the  disks
  17400. before they went out."
  17401.  
  17402.      The few libraries that received the disks have not  reported
  17403. an problems with data being destroyed, she added.
  17404.  
  17405.      The  virus  was  initially discovered  on  four  stand-alone
  17406. computers in the Suitland, Md., office of the Data Users  Service
  17407. Division  of  the  Census Bureau on Jan. 22  and  was  eradicated
  17408. within 24 hours, said Jim Gorman, a Census Bureau spokesman.   It
  17409. is still unclear how the four computers were infected, he said.
  17410.  
  17411.      Two days later, on Jan. 25, the bureau discovered that disks
  17412. slated  to be distributed by the GPO had been infected  with  the
  17413. same virus, Gorman said.
  17414.  
  17415.      The  disks, however, were not produced by the Census  Bureau
  17416. but  by  an  outside  disk  duplication  service,  Gorman   said.
  17417. Furthermore, it is not known if the virus was transmitted by  the
  17418. Census Bureau to its disk supplier.
  17419.  
  17420.      Gorman  said  that  he did not know the  name  of  the  disk
  17421. duplicator  or what action, if any, the Bureau intended  to  take
  17422. against the firm.
  17423.  
  17424.      In  an alert sent out to its depository librarians, the  GPO
  17425. said  that it and the Census Bureau planned to take  "appropriate
  17426. measures  ... to ensure that it does not happen  again."   Gorman
  17427. said that he did not know what those measures would be.
  17428.  
  17429.      The virus had no impact on the Census Bureau's  preparations
  17430. for the 1990 census, Gorman said.
  17431.  
  17432.      The computer Virus Industry Association has put out an alert
  17433. about the virus to its members, warning them that the disk should
  17434. be  destroyed  immediately,  McAfee said.  The  virus  is  easily
  17435. transmitted and can destroy programs, he warned.
  17436.  
  17437. ------------------------------
  17438.  
  17439. Date:    Sat, 10 Feb 00 19:90:34 +0000
  17440. From:    email!lgdelta!mshamel@tachost.af.mil (SMSgt Michael L. Shamel)
  17441. Subject: The Aids Virus Author Caught (PC)
  17442.  
  17443. The  following article is from the February 5, 1990  addition  of
  17444. COMPUTERWORLD.  The FBI apparently caught the guy who spread  the
  17445. Aids  Virus Disk in England.  Although this is more of  a  Trojan
  17446. Horse  than  a  Virus  story,  I  thought  the  group  might   be
  17447. interested.
  17448.  
  17449. SUSPECT ARRESTED IN AIDS DISK FRAUD CASE
  17450.  
  17451.      Acting on a warrant issued by a London magistrate, agents of
  17452. the  Federal  Bureau of Investigation arrested Dr.  Joseph  Lewis
  17453. Popp  last  Thursday  for his alleged role in a  scheme  to  bilk
  17454. computer users who used a program that he created.
  17455.  
  17456.      Popp,  an  U.S. citizen, is alleged to be the author  of  an
  17457. "AIDS   Information  Introductory  Diskette"  that   was   mailed
  17458. unsolicited  to  thousands of MS-DOS computer  users  in  Europe,
  17459. Africa and Australia last December.
  17460.  
  17461.      Concealed within the program, which was designed to evaluate
  17462. a   person's  likelihood  of  contraction  the  Acquired   Immune
  17463. Deficiency  Syndrome (AIDS) virus, was a Trojan horse that  moved
  17464. some  files  stored  on hard disks into  hidden  directories  and
  17465. encrypted others.
  17466.  
  17467.      "The effect for the nontechnical user is devastating because
  17468. it  appears  as though everything is gone,"  said  Jim  Bates,  a
  17469. computer consultant in Leicester, England, who has dissected  the
  17470. program.
  17471.  
  17472.      A license agreement packaged with the AIDS disk warned users
  17473. that  the  program  would  adversely  affect  programs  on  their
  17474. personal computer's hard disk drives unless they agreed to  lease
  17475. the program with 365 uses for $189, or for the "lifetime of  your
  17476. hard  disk" for $398.  Users were directed to send a check to  an
  17477. address  in  Panama  City, Panama.  It has  been  estimated  that
  17478. between  23,000  and  27,000 disks were  mailed  to  unsuspecting
  17479. users,  according  to Bates.  There have been no reports  of  the
  17480. programs's arrival in the U.S.
  17481.  
  17482.      English  law  enforcement authorities issued a  warrant  for
  17483. Popp's arrest on Jan. 15 for allegedly violating a 1968 blackmail
  17484. and extortion statute, said assistant U.S. Attorney Gary Arbeznik
  17485. in Cleveland.
  17486.  
  17487.      Popp,  39,  is  being held without  bail  following  a  bond
  17488. hearing  last  Friday.  It is not known  whether  he  will  fight
  17489. extradition  (hearings  are expected to be concluded  within  the
  17490. next 60 days).
  17491.  
  17492.      Popp,  who has a PH.D. in anthropology, is believed to  have
  17493. once  worked  for  the World  Health  Organization  (WHO),  whose
  17494. members were among those who received the AIDS disk.
  17495.  
  17496.      A  WHO spokesman in Washington, D.C. said that Popp  is  not
  17497. currently employed by the organization.
  17498.  
  17499. ------------------------------
  17500.  
  17501. Date:    Sat, 10 Feb 90 13:41:16 -0800
  17502. From:    dplatt@coherent.com
  17503. Subject: Re: Disinfectant 1.6 (Mac)
  17504.  
  17505. >      I have recently read something about Disinfectant 1.6 from this
  17506. > newsgroup.  Its author said that there was no Disinfectant 1.6 and it
  17507. > maigt cause potential porblems on virus detection.  Someone in our lab
  17508. > downloaded it and has been using it without any obvious trouble.  I
  17509. > would appreciate any further comments on this application.  So, again,
  17510. > is there any upgraded version of Disinfectant after version 1.5 ?  If
  17511. > not, is there any more information about this "fake" Disinfectant ?
  17512.  
  17513. A month or so ago, there was a report of a Disinfectant 1.6 at a time
  17514. when the latest officially-released version of Disinfectant was 1.5.
  17515. It turns out that this report was in error... a fileserver somewhere
  17516. had a copy of 1.5, and had mistakenly catalogged it as being version
  17517. 1.6.
  17518.  
  17519. More recently (about 10 days ago), John Norstad released an official
  17520. 1.6 version of Disinfectant.  This version includes nVIR-clone
  17521. detection... it will identify and remove simple clones of the nVIR
  17522. virus family even if these clones are newly-created and have not been
  17523. seen before.
  17524.  
  17525. Check the version history in the About... box in the copy of Disinfectant
  17526. 1.6 which you have downloaded.  If it's consistent with this description,
  17527. you probably have a valid copy of the new version, and can use it without
  17528. difficulty or dismay.
  17529.  
  17530. - --
  17531. Dave Platt                                             VOICE: (415) 493-8805
  17532.   UUCP: ...!{ames,apple,uunet}!coherent!dplatt   DOMAIN: dplatt@coherent.com
  17533.   INTERNET:       coherent!dplatt@ames.arpa,  ...@uunet.uu.net
  17534.   USNAIL: Coherent Thought Inc.  3350 West Bayshore #205  Palo Alto CA 94303
  17535.  
  17536. ------------------------------
  17537.  
  17538. Date:    Sat, 10 Feb 90 13:47:41 -0800
  17539. From:    dplatt@coherent.com
  17540. Subject: Re: WDEF A (Mac)
  17541.  
  17542. + Today, while I was disinfecting a Macintosh IIx with Disinfectant 1.6
  17543. + I got a report saying that the desktop was infected at 3:36 p.m. on
  17544. + 2/6.
  17545. +
  17546. + Now, it just happened that it WAS 3:36 p.m. while I was doing the
  17547. + disinfecting...
  17548. +
  17549. + Since the locked disk was clean, it couldn't have infected the HD,
  17550. + right?  The person involved swears that no other disks had been in his
  17551. + drives today.
  17552.  
  17553. The time-of-infection which Disinfectant reports is the "last modification
  17554. time" for the infected file.  This information is often useful when
  17555. you try to track down a virus which infects applications, since most
  17556. applications do not modify themselves when they are run... and hence
  17557. the "last modification time" of the application will often be the time
  17558. at which the virus infected the program.
  17559.  
  17560. However, the Desktop file is modified _very_ frequently by the
  17561. Finder...  it may be modified any time you launch a new application,
  17562. or drag an application from one disk/folder to another, or change any
  17563. file's Get Info... comments.  For this reason, the "last modification
  17564. time" on the Desktop file is _not_ a reliable indicator of when your
  17565. system was first infected.
  17566.  
  17567. BTW, there's no reason (as far as I know) to install Gatekeeper Aid on the
  17568. locked Disinfectant disk... as long as you keep the disk locked, no virus
  17569. will be able to infect it.
  17570. - --
  17571. Dave Platt                                             VOICE: (415) 493-8805
  17572.   UUCP: ...!{ames,apple,uunet}!coherent!dplatt   DOMAIN: dplatt@coherent.com
  17573.   INTERNET:       coherent!dplatt@ames.arpa,  ...@uunet.uu.net
  17574.   USNAIL: Coherent Thought Inc.  3350 West Bayshore #205  Palo Alto CA 94303
  17575.  
  17576. ------------------------------
  17577.  
  17578. Date:    Sat, 10 Feb 90 17:59:43 -0500
  17579. From:    crocker@TIS.COM
  17580. Subject: Re: Universal virus detector
  17581.  
  17582. Robert Eachus explained quite lucidly why there is no possibility of
  17583. building a universal virus checker WHICH PERFECTLY DISTINGUSIHES
  17584. BETWEEN VIRUSES AND NON-VIRUSES [emphasis mine].  As with most
  17585. theoretically intractable problems, a slight change in the question
  17586. leads to remarkably different results.  For example, it's entirely
  17587. feasible to build a virus checker which errs on the safe side and
  17588. throws out some good programs as well as all bad programs.  Whether
  17589. this is useful depends on how many good programs it throws out.  At
  17590. the extreme, you can postulate it throwing out ALL programs.  This is,
  17591. of course, the easiest filter to build, but also the least useful,
  17592. i.e. completely useless.  A more interesting challenge is whether you
  17593. can build a checker that permits a usefully large set of good
  17594. programs to be executed while excluding all bad programs.   A related
  17595. question is whether it's possible to define programming standards whic
  17596. facilitate the checking process.  If such standards existed, the
  17597. burden of proving that a program is virus-free would fall back on the
  17598. writer of the program.  Programs not meeting the criteria would be
  17599. treated the same as virus-laden programs and prohibited from execution.
  17600.  
  17601. Maria Pozzo is working in this area, and she and I published a paper
  17602. at the IEEE Symposium on Privacy and Security last year.  I also
  17603. posted a description of the basic ideas some time ago.  (Perhaps the
  17604. editor would be kind enough to supply the volume and number?)
  17605.  
  17606. ------------------------------
  17607.  
  17608. Date:    Sat, 10 Feb 90 17:12:00 -0800
  17609. From:    jmolini@nasamail.nasa.gov (JAMES E. MOLINI)
  17610. Subject: RE: Copyrights on virus code
  17611.  
  17612. I have recently seen quite a bit of rhetoric about the possibility of
  17613. copyrighting virus code and thereby reducing the chance that some
  17614. innocent dolt would play with it and start an epidemic.  Although I
  17615. can easily believe the scenario, I can't accept the recommended
  17616. deterrent.
  17617.  
  17618. In particular, Olivier M.J. Crepin-Leblond appears to think that just
  17619. having the code is inherently dangerous and therefore should be tightly
  17620. controlled.  While I agree that there is not much to be done with virus
  17621. writers (aside from removing body parts), I cannot believe that
  17622. legislating virus code will provide any real benefit for the rest of
  17623. us.  Let's examine a similar situation.
  17624.  
  17625. How many of you reading this bulletin think that you know how to stick
  17626. up a liquor store?  If you don't know how, you will after watching a
  17627. couple episodes from "Cagney & Lacey" or some other appropriate
  17628. American Police show.  So as long as you know how, what prevents you
  17629. from trying it the next time you are a little short on cash?
  17630.  
  17631. If you live in Europe you might say that "It's just not done."  We here
  17632. in the U.S., however, are probably just as afraid that we will end up
  17633. spending a couple of years in a cell with a bisexual, 300 lb. (136 kg.)
  17634. dope pusher.  This is precisely the reason why Mike Royko (an American
  17635. humorist) felt that Robert Morris Jr. needed to do some jail time.
  17636. Prison is not nearly as much a deterrent for the hardened criminal as
  17637. it is for the college freshman and high school senior.
  17638.  
  17639. That is why I doubt that we will ever see it illegal to possess virus
  17640. code here in the U.S.  I would rather see us vigorously prosecute the
  17641. use of these things.  Which leads me to my last point.
  17642.  
  17643. The best way to start fighting this beast is to start reporting people
  17644. who engage in obviously illegal activity.  If you overheard hackers
  17645. sharing virus code at one of these gatherings, I would advise you to
  17646. report it to the sponsor of the event and have them thrown out.  A
  17647. conversation overheard at a public event is a perfectly legal tip for
  17648. the police too.  As long as these punks believe that their activities
  17649. will be tolerated, we will continue to be infected and damaged by these
  17650. things.
  17651.  
  17652. Jim Molini
  17653.  
  17654. ------------------------------
  17655.  
  17656. Date:    Fri, 09 Feb 90 16:25:05 +0000
  17657. From:    ddb@ns.network.com (David Dyer-Bennet)
  17658. Subject: Re: Viruses 4096 and 1260 on BBS (PC)
  17659.  
  17660. USERGSVE@LNCC.BITNET (GEORGE SVETLICHNY) writes:
  17661. :What David forgets to mention is that the BBS is the safest source of
  17662. :virus-free files *as long as the BBS is infected* with these viruses.
  17663. :Will Sysops now start deliberately infecting their boards with these
  17664. :viruses so as to assure the users clean files? Is your BBS infected,
  17665. :Dave? ;-)
  17666.  
  17667. Not as of last weekend, the last time I ran scanv57.  Actually, I've
  17668. never *seen* a virus, nor have any other local sysops so far as I'm
  17669. aware (it hasn't been mentioned in the fidonet sysops echo, anyway).
  17670.  
  17671. Getting serious for half a second, the other problem is that most
  17672. software on a bbs is in archived form; if the files are infected
  17673. inside the archive wrapper, the virus won't disinfect itself when
  17674. reading them even if the bbs *IS* infected.  Oh well :-)
  17675. - --
  17676. David Dyer-Bennet, ddb@terrabit.fidonet.org
  17677. or ddb@network.com
  17678. or Fidonet 1:282/341.0, (612) 721-8967 9600hst/2400/1200/300
  17679. or terrabit!ddb@Lynx.MN.Org, ...{amdahl,hpda}!bungia!viper!terrabit!ddb
  17680.  
  17681. ------------------------------
  17682.  
  17683. Date:    Sun, 11 Feb 90 20:35:44 -0500
  17684. From:    Christopher Tate <CXT105@PSUVM.PSU.EDU>
  17685. Subject: Re: Idea for WDEF Innoculation (Mac)
  17686.  
  17687. jg3o+@andrew.cmu.edu (Jason Ari Goldstein) says:
  17688.  
  17689. >I don't know much about Macs (Being a PC person) but if I understand
  17690. >correctly every time the disk is inserted the they Virus is sread to
  17691. >the disk.  Well, why doesn't someone write an innoculation directly
  17692. >based on the virus itself.  Everytime a disk is inserted in the drive
  17693. >it would be checked for infection if so it would remove WDEF if not it
  17694. >would then 'innoculate the disk' with itself.  Eventually, WDEF would
  17695. >be wiped out the same way it was spread initially.
  17696. >
  17697. >The only problem with this is that it is a virus also, but with the
  17698. >proper prompts (allowing the user the choice of being innoculated) I
  17699. >don't think this would be a problem.  I know I would mind not ever
  17700. >being infected by a virus that kills other viruses.
  17701. >
  17702. >In the mean time, about 75% of the time I in a cluster I remove WDEF A
  17703. >or B from either a hard disk or someone elses floppies.
  17704.  
  17705. The big problem with this is that since the WDEF-removal code is itself
  17706. a virus, it stands a big chance of causing the same problems as any other
  17707. virus -- crashes due to poorly written code.
  17708.  
  17709. There have been no viruses written to date for the Macintosh which
  17710. deliberately cause damage to the system (*).  All of the problems caused
  17711. by existing viruses are in fact the result of bugs in the viruses, which
  17712. causes interference with other programs under certain circumstances.
  17713. Since the above-mentioned inoculation program would be a virus itself,
  17714. it might well cause problems itself.
  17715.  
  17716. (*)  Mosaic and Font Finder are not viruses (they do not replicate), but
  17717.      are instead "trojan horses" -- destructive code hidden within an
  17718.      innocuous-seeming program.
  17719.  
  17720. - -------
  17721. Christopher Tate                       |
  17722. cxt105@psuvm.bitnet                    | nobody, not even the rain,
  17723. cxt105@psuvm.psu.edu                   |   has such small hands.
  17724.  ..!psuvax1!psuvm.bitnet!cxt105        |
  17725.  
  17726. ------------------------------
  17727.  
  17728. Date:    Sun, 11 Feb 00 19:90:24 +0000
  17729. From:    mcdphx!hrc!microm!brad@asuvax.eas.asu.edu
  17730. Subject: Re: JERUSALEM B again (PC)
  17731.  
  17732. Definitely sound advice! This virus will try to attach itself to any
  17733. exe,com,app,or ovl file you run once it is in memory ... and as such
  17734. has the tendency to propagate quite quickly. The latest SCANxx can
  17735. usually be found quickest on a local DOS based BBS (it is sharware )
  17736. and has CLEANUP which will eradicate the virus. There is also alot of
  17737. interesting documentation that comes with it. The only problem is that
  17738. this paticular flavor of virus can not always be removed without some
  17739. damage to the original file ... but a least it can be removed!
  17740.  
  17741. I would be interested in knowing what the commercial package was ...
  17742. we have seen a few minor breakouts here in Phoenix lately.
  17743.  
  17744. I'm just a wanna be UNIX guru (IJWBUG)               | Micro Maintenance, Inc.
  17745.                                                      | 2465 W. 12th St. #6
  17746.            -== Brad Fisher ==-                       | Tempe, Arizona  85281
  17747.      ...!asuvax!mcdphx!hrc!microm                    | 602/894-5526
  17748.  
  17749. ------------------------------
  17750.  
  17751. Date:    Mon, 12 Feb 90 10:45:03 -0500
  17752. From:    munnari!mqccsunc.mqcc.mq.oz.au!ifarqhar@uunet.UU.NET (Ian Farquhar)
  17753. Subject: The AIDS "Trojan" is a Copy Protection System
  17754.  
  17755. For several weeks we have been monitoring the discussion in comp.virus
  17756. and elsewhere concerning the AIDS "trojan".  There has been much
  17757. discussion about the motives of the author in publishing this virus,
  17758. and the general surprise that the accompanying program was quite
  17759. sophisticated.
  17760.  
  17761. We have recently received a copy of the AIDS trojan with the
  17762. accompanying license agreement, and upon reading this agreement I am
  17763. drawn to make several points.  Needless to say, this copy was not
  17764. installed.  Let me quote some of the relevant passages from the
  17765. license agreement:
  17766.  
  17767. "Read this license agreement carefully.  If you do not agree with the
  17768. terms and conditions stated below, do not use the software, and do not
  17769. break the seal (if any) on the software diskette..."
  17770.  
  17771. "...you may not decompile, disassemble, or reverse-engineer these
  17772. programs or modify them in any way without consent from PC Cyborg
  17773. Corporation.  These programs are provided for your use as described
  17774. above on a leased basis to you; they are not sold.  You may choose one
  17775. of the following types of lease (a) a lease for 365 user applications
  17776. or (b) a lease for the lifetime of your hard disk drive or 60 years,
  17777. whichever is the lesser.  PC Cyborg Corporation may include mechanisms
  17778. in the programs to limit or inhibit copying and to ensure that you
  17779. abide by the terms of the license agreement and to the terms of the
  17780. lease duration.  There is a mandatory leasing fee for the use of these
  17781. programs; they are not provided to you free of charge.  The prices for
  17782. "lease a" and "lease b" mentioned above are US$189 and US$378,
  17783. respectively (subject to change without notice).  If you install these
  17784. programs on a microcomputer (by the install program or any other
  17785. means), then under the terms of this license you are thereby agree to
  17786. pay PC Cyborg Corporation in full for the cost of leasing these
  17787. programs.  In the case of breach of this license agreement, PC Cyborg
  17788. Corporation reserves the right to take any legal action necessary to
  17789. recover any outstanding debts payable to PC Cyborg Corporation and to
  17790. use program mechanisms to ensure termination of your use of the
  17791. program.  These program mechanisms will adversely affect other program
  17792. applications on microcomputers.  You are hereby advised of the most
  17793. serious consequences of your failure to abide by the terms of this
  17794. license agreement: your conscience may haunt you for the rest of your
  17795. life; you will owe compensation and possible damages to PC Cyborg
  17796. Corporation; and your microcomputer will stop functioning normally.
  17797. Warning: Do not use these programs unless you are prepared to pay for
  17798. them..."
  17799.  
  17800. End quote.
  17801.  
  17802. This is not a trojan: it is a COPY PROTECTION SYSTEM.  The
  17803. consequences of using the program without paying are quite adequately
  17804. laid out in the license, which apparently has not been read.  It warns
  17805. quite clearly that:
  17806.  
  17807. a)   You should not install this program unless you are going to
  17808.      pay for it.
  17809.  
  17810. b)   The program contains mechanisms that will ensure that the
  17811.      terms of this license agreement will be followed.
  17812.  
  17813. c)   That these mechanisms will affect other programs on the hard
  17814.      disk.
  17815.  
  17816. I am led to make the following conclusions:
  17817.  
  17818. 1.   That all of the users who were adversely affected by this
  17819.      supposed trojan either (a) did not read the license
  17820.      agreement for the program which they were installing, or (b)
  17821.      they read it and ignored it.  Either way, they must accept
  17822.      the consequences.  The installation instructions first step
  17823.      tells you to read the agreement on the reverse of the sheet.
  17824.  
  17825. 2.   That the people who have been harping on at length about
  17826.      this trojan did not bother to read the license agreement
  17827.      either.  I am left wondering if the "excitement" of this
  17828.      horrible "trojan" prevented them using some elementary logic
  17829.      to ask if the program may be something else.
  17830.  
  17831. 3.   PC Cyborg laid out the consequences quite plainly in the
  17832.      license agreement.  It is a debatable point whether PC
  17833.      Cyborg would have sent the "defusing" program for the time
  17834.      bomb that this program installs, though the US invasion
  17835.      would have defeated any attempt to do this (the invasion was
  17836.      doubtless more illegal than this program).
  17837.  
  17838. 4.   That the people hurriedly disassembling the program actually
  17839.      committed a breach of the license agreement, and are liable
  17840.      for legal action from PC Cyborg.  Equally, copying of this
  17841.      program is as illegal and is as much piracy as copying any
  17842.      commercial program.
  17843.  
  17844. I am stunned at the sheer volume of pointless garbage that this
  17845. program has generated, and it makes me seriously doubt any other
  17846. information received from these "experts".  I would also point out
  17847. that self-destructing programs are not new, but one has never caused
  17848. such an outcry before.
  17849.  
  17850. If the author of this program is convicted, it will be the first
  17851. conviction ever for the hidious crime of writing a copy protection
  17852. system, and will be one of the biggest farces of justice ever
  17853. witnessed.
  17854.  
  17855. Disclaimer:  These are my own opinions, and do not necessarily
  17856.              represent the opinions of my employers.
  17857.  
  17858. "AI is also an acronym for Artificial Ignorance"
  17859.  
  17860. Ian Farquhar                      Phone : (612) 805-7420
  17861. Office of Computing Services      Fax   : (612) 805-7433
  17862. Macquarie University  NSW  2109   Also  : (612) 805-7205
  17863. Australia                         Telex : AA122377
  17864.  
  17865. ACSNet ifarqhar@macuni.mqcc.mq.oz.au  ifarqhar@suna.mqcc.mq.oz.au
  17866.  
  17867. ------------------------------
  17868.  
  17869. Date:    09 Feb 90 02:29:05 +0000
  17870. From:    woody@rpp386.cactus.org (Woodrow Baker)
  17871. Subject: Re: WDEF in Toronto (MAC)
  17872.  
  17873. ADAMS@HUMBER.BITNET (Kevin Adams) writes:
  17874. >
  17875. > >From the reports I've read NVIR and WDEF both have no malicious
  17876. > intent, and that any damage they cause are 'side effects'.  Is this
  17877. > accurate?
  17878. >
  17879. > It seems very strange to me that Virus writers would launch
  17880. > their missiles with no payload...
  17881.  
  17882. Not really,  Perhaps they are
  17883. 1.      General test cases to see how effective an attack method is
  17884. 2.      A somewhat responsible virus writer, who likes the chllenge
  17885.         but would not want to cause damage.
  17886. 3.      Someone who stood a chance f getting discovered, and figured
  17887.         that if it was a benign virus, the legal troubles would be less.
  17888.  
  17889. All of the above would be valid reasons not to make it lethal...
  17890. Cheers
  17891. Woody
  17892.  
  17893. ------------------------------
  17894.  
  17895. Date:    09 Feb 90 02:33:21 +0000
  17896. From:    woody@rpp386.cactus.org (Woodrow Baker)
  17897. Subject: Re: Idea for WDEF Innoculation (Mac)
  17898.  
  17899. jg3o+@andrew.cmu.edu (Jason Ari Goldstein) writes:
  17900. > Just like everywhere else the WDEF is thriving here at Carnegie-Mellon
  17901. > Univ.  I recently removed WDEF A & B off of 15 disks of a friend of
  17902. > mine.  When I commented to somone here about the virus they said there
  17903. > was nothing they could do to stop it, except remove it once a machine
  17904. > got infected.
  17905. >
  17906. > I don't know much about Macs (Being a PC person) but if I understand
  17907. > correctly every time the disk is inserted the they Virus is sread to
  17908. > the disk.  Well, why doesn't someone write an innoculation directly
  17909. > based on the virus itself.  Everytime a disk is inserted in the drive
  17910. > it would be checked for infection if so it would remove WDEF if not it
  17911. > would then 'innoculate the disk' with itself.  Eventually, WDEF would
  17912. > be wiped out the same way it was spread initially.
  17913.  
  17914. This is the first *really* sane Idea that I have seen, about
  17915. combatting viri.  The checkers and clearers are fine, but this type of
  17916. 'virus' would be a good thing.  Provided it is safegarded so that IT
  17917. can't be infected.....
  17918.  
  17919. Cheers
  17920.  
  17921. Woody
  17922.  
  17923. ------------------------------
  17924.  
  17925. Date:    Mon, 12 Feb 90 10:45:43 +0000
  17926. From:    Alan Solomon <drsolly@ibmpcug.co.uk>
  17927. Subject: Twelve Tricks Trojan (PC)
  17928.  
  17929. The "Twelve Tricks" trojan - alert and description
  17930.  
  17931. We have recently received and analysed a trojan that we believe
  17932. warrants an urgent alert.  We are calling it the Twelve Tricks trojan,
  17933. and it is very interesting, very nasty, and quite complex.  This
  17934. message is not meant to be a complete description of the trojan - we
  17935. feel that it is important to get a warning out quickly, rather than
  17936. aim for completeness.  It is not a virus.
  17937.  
  17938. The trojan consists of a program (more about this aspect later) which
  17939. you run;  running the program, as well as the obvious things that the
  17940. program is expected to do, also replaces the partition record (also
  17941. called the Master Boot Record, or MBR) on your hard disk with its own
  17942. version.  This can easily be recognised by inspecting the hard disk at
  17943. cylinder zero, head zero, sector one, which can be done with a disk
  17944. sector editor such as Peeka.  If the partition has this trojan in
  17945. place, it will contain the following text near the beginning:
  17946.  
  17947. SOFTLoK+ V3.0 SOFTGUARD SYSTEMS INC
  17948. 2840 St. Thomas Expwy,suite 201
  17949. Santa Clara,CA 95051 (408)970-9420
  17950.  
  17951. At this point, let us state that we believe that the company mentioned
  17952. above has nothing whatsoever to do with the trojan;  perhaps the
  17953. trojan author has a grudge against them.
  17954.  
  17955. The trojan uses a far call to the hard disk Bios code in order to
  17956. plant this partition.  To do this, it must know the location in memory
  17957. of the entry point;  it tries five different ones, one of which is the
  17958. one documented in the IBM PC-XT Technical reference manual, and the
  17959. other four are presumably fairly common alternatives.
  17960.  
  17961. The purpose of planting the trojan with a far call is, we believe, to
  17962. escape detection by Active Monitor programs that protect a computer by
  17963. monitoring the interrupt table, and preventing unauthorised writes to
  17964. system areas on the hard disk.  Since Twelve Tricks doesn't use an
  17965. interrupt to plant the MBR, such programs won't be able to prevent it.
  17966. We tested this using Flushot+, probably the most successful of the
  17967. Active Monitors, and Twelve Tricks went straight through it - the same
  17968. would be true, we think, of any other Active Monitor.
  17969.  
  17970. The Replacement MBR
  17971.  
  17972. When the MBR is run, which is every time you boot from the hard disk,
  17973. Twelve Tricks copies 205 (d7h) bytes of itself onto locations 0:300h
  17974. to 0:3d6h.  This overwrites part of the interrupt vector table, but it
  17975. is a part that doesn't get used very much.  This means that these d7h
  17976. bytes are memory resident without having to use any of the TSR calls
  17977. of Dos, and without having to reserve part of high memory.  Reserving
  17978. part of high memory is the usual ploy used by Boot Sector Viruses, but
  17979. the drawback of that route is that you might notice that a few kb from
  17980. your 640 kb has disappeared (CHKDSK would reveal this).  The method
  17981. used by Twelve Tricks would not show up as a loss from your 640 kb.
  17982.  
  17983. When the computer is started up, a random number generator determines
  17984. which of the Twelve Tricks will be installed.  It does the
  17985. installation by replacing one of the interrupt vectors with a vector
  17986. that points to the Twelve Tricks own code, and then chains on to the
  17987. original code.  The twelve tricks are:
  17988.  
  17989. 1.  Insert a random delay loop in the timer tick, so that 18.2 times
  17990. per second, the computer executes a loop that is randomly between 1
  17991. and 65536 long (different each time it is executed).  This slows the
  17992. machine down, and makes it work rather jerkily.
  17993.  
  17994. 2.  Insert an End-Of-Interrupt in the timer tick.  This interferes
  17995. with the servicing of hardware interrupts, so for example, the clock
  17996. is stopped, TSRs that depend on the timer tick don't work, and the
  17997. floppy motor is permanently on.
  17998.  
  17999. 3.  Every time a key is pressed or released, the timer tick count is
  18000. incremented by a random number between 0 and 65535.  This has a
  18001. variety of effects;  programs sometimes won't run, when you type
  18002. "TIME" you get "Current time is divide overflow", and copying files
  18003. sometimes doesn't work.
  18004.  
  18005. 4.  Every time interrupt 0dh is executed, only do the routine three
  18006. times out of four.  Interrupt 0dh is used on PCs and XTs for the fixed
  18007. disk, on ATs for the parallel port.
  18008.  
  18009. 5.  Every time interrupt 0eh is executed, only do the routine three
  18010. times out of four.  Interrupt 0eh is used for the floppy disk.
  18011.  
  18012. 6.  Every time interrupt 10h is called (this is the video routine),
  18013. insert a delay loop that is randomly between 1 and 65536 long
  18014. (different each time it is executed).  This slows the video down, and
  18015. makes it work rather jerkily and/or slowly.
  18016.  
  18017. 7.  Every time the video routine to scroll up is called, instead of
  18018. the requested number of lines being scrolled, the entire scrolling
  18019. window is blanked.
  18020.  
  18021. 8.  Every time a request is made to the diskette handler, it is
  18022. converted into a write request.  This means that the first time you
  18023. try to read or write to a diskette, whatever happens to be in the
  18024. buffer will be written to the diskette, and will probably overwrite
  18025. the boot sector, FAT or directory, as these must be read before
  18026. anything else can be done.  If you try to read a write protected
  18027. diskette, you get "Write protect error reading drive A".  If you do a
  18028. DIR of a write enabled diskette, you get "General Failure ...", and if
  18029. you inspect the diskette using a sector editor, you'll find that the
  18030. boot and FAT have been zeroed or over-written.
  18031.  
  18032. 9.  Every time interrupt 16h is called (read the keyboard) the
  18033. keyboard flags (Caps lock, Num lock, shift states etc) are set
  18034. randomly before the keystroke is returned.  This means that at the Dos
  18035. prompt, the keyboard will only work occasionally.  Programs that poll
  18036. interrupt 16h will be unusable.  Holding down the Del key will trigger
  18037. a Ctrl-Alt-Del.
  18038.  
  18039. 10.  Everything that goes to the printer is garbled by xoring it with
  18040. a byte from the timer tick count.
  18041.  
  18042. 11.  Every letter that is sent to the printer has its case reversed by
  18043. xoring it with 20h.  Also, non-alpha characters are xored, so a space
  18044. becomes a null, and line feeds don't feed lines.
  18045.  
  18046. 12.  Whenever the Time-Of-Day interrupt (1ah) is executed, do an
  18047. End-Of-Interrupt instead.  This means that you can't set the system
  18048. clock, and the time is set permanently to one value.
  18049.  
  18050. These are the twelve tricks.  In addition there are two more things
  18051. that the trojan does.  It uses a random number generator;  one time
  18052. out of 4096, it does a low level format of the track that contains the
  18053. active boot sector;  this will also destroy part of the first copy of
  18054. the FAT.  You can recover from this by creating a new boot sector, and
  18055. copying the second copy of the FAT back over the first copy.  After it
  18056. does the format, it will display the message "SOFTLoK+ " etc as above,
  18057. and hang the computer.
  18058.  
  18059. If it doesn't do the format, it makes a random change to a random word
  18060. in one of the first 16 sectors of the FAT, which will make a slight
  18061. and increasing corruption in the file system.  This is perhaps the
  18062. worst of the things that it does, as it will cause an increasing
  18063. corruption of the files on the disk.
  18064.  
  18065. The Dropper program
  18066.  
  18067. The program that drops the trojan was, in the specimen that we
  18068. analysed, a hacked version of CORETEST, a program to benchmark hard
  18069. disk performance.  The file is CORETEST.COM, it is version 2.6, (dated
  18070. 1986 in the copyright message) had a length of 32469 bytes, and it was
  18071. timestamped 6-6-86, 9:44.  When we looked in more detail at this
  18072. program, we found some interesting things.
  18073.  
  18074. It looks as if the original CORETEST program was an EXE file, and the
  18075. trojan author prepended his code to it.  This code consists of some
  18076. relocation stuff, then a decryptor, to decrypt the following 246h
  18077. bytes.  The decryption is a double xor with a changing byte.  Those
  18078. 246h bytes, when run, examine the memory to try to find one of five
  18079. sets of hard disk handler code (presumably corresponding to five
  18080. Bioses).  When it finds one of them, (we have identified the first one
  18081. as being the IBM XT Bios) it plants the trojan MBR in place, using a
  18082. far call to the Bios code.  The trojan MBR is 200h of the 246h bytes.
  18083. The trojan is patched so that it also does disk accesses using a far
  18084. call to the same location.  Finally, the prepended trojan passes
  18085. control to the original program.  We call the combination of the
  18086. prepended code, plus the original program, the Dropper.
  18087.  
  18088. The main purpose of the encryption, we would guess, is to evade
  18089. detection by programs that check code for bombs and trojans. There
  18090. are no suspicious strings or interrupt calls in the code until it
  18091. is decrypted at run time.
  18092.  
  18093. As far as we can tell, it is not a virus, but a trojan.  However, it
  18094. is unlikely that all the patching to the original program was done by
  18095. hand - it is far more likely that the trojan author wrote a prepender
  18096. program (we would call this the Prepender), to automatically attach
  18097. his code to the target executable.  If this is the case, then there
  18098. are two consequences.  The first is that he might have trojanised
  18099. other programs besides the one that we have examined.  In other words,
  18100. there might be other Droppers around besides the one we have examined.
  18101. The second is that if that is the case, we cannot rely on the
  18102. encryption having the same seed each time, as the Prepender might
  18103. change the seed each time it operates.  So it would be unsafe to
  18104. search files for the encrypted MBR.  Instead, we propose a search
  18105. string based on the decryptor.
  18106.  
  18107. Indeed, a further possibility exists.  The Prepender program might
  18108. have been placed into circulation, and people running it would
  18109. unwittingly be creating additional Droppers.  There is absolutely no
  18110. evidence to suggest that that is actually the case, but we would ask
  18111. anyone who detects this Dropper in one of their files, to also examine
  18112. all the others.
  18113.  
  18114. Detection
  18115.  
  18116. Here's a variety of ways to detect the trojan. The hexadecimal string
  18117. e4 61 8a e0 0c 80 e6 61 is to be found in the MBR. This string will
  18118. also be found in memory if you have booted from a trojanised MBR,
  18119. at location 0:38b. You can use Debug to search in memory.
  18120.  
  18121. A useful search string to detect the Dropper is
  18122.  
  18123. be 64 02 31 94 42 01 d1 c2 4e 79 f7
  18124.  
  18125. Getting rid of it
  18126.  
  18127. It's easy to get rid of Droppers;  just delete them and replace them
  18128. with a clean copy.  If you find the string above in the MBR or in
  18129. memory at 0:38b, you need to boot from a clean Dos diskette and
  18130. replace the partition record.  DO NOT use Fdisk to do this unless you
  18131. are prepared for Fdisk to zero your FAT and directory;  you will lose
  18132. all your data that way.  One way would be to do a file-by-file backup,
  18133. low-level format to get rid of the trojan MBR, then Fdisk Format and
  18134. restoer your backup.  We would recommend doing two backups using as
  18135. different methods as possible if you use this route, in case one of
  18136. them fails to restore.
  18137.  
  18138. The other way to replace the partition is to run a program that drops
  18139. a clean partition record onto the MBR, but doesn't change the
  18140. partitioning data.  We are currently preparing one of these - please
  18141. ask if you need it.
  18142.  
  18143. Damage done
  18144.  
  18145. The whole of the MBR is used for the code.  Most normal MBRs don't use
  18146. more than half the space, and a number of other programs have started
  18147. using this space.  For example Disk Manager, and the Western Digital
  18148. WDXT-Gen controllers (but the Dropper doesn't work on the WDXT-Gen).
  18149. This means that the Dropper might cause an immediate problem in some
  18150. circumstances.
  18151.  
  18152. The main damage done, however, will be in the impression that this
  18153. trojan creates that your hardware is suffering from a variety of
  18154. faults, which usually go away when you reboot (only to be replaced by
  18155. other faults).  Also, the FAT gets progressively corrupted.
  18156.  
  18157. Occurrences
  18158.  
  18159. So far, this has only been reported in Surrey, England.  It was
  18160. noticed because it made a disk using Speedstor to control it,
  18161. non-bootable.  Disks that are controlled in the normal way, remain
  18162. bootable.  We would be grateful if any sightings could be reported to
  18163. us, especially if the Dropper program is different from the one we
  18164. have examined;  we would also like a specimen of it,
  18165.  
  18166. Please report instances to the addresses below:
  18167.  
  18168. Dr Alan Solomon                Day voice:     +44 494 791900
  18169. S&S Anti Virus Group           Eve voice:     +44 494 724201
  18170. Water Meadow                   Fax:           +44 494 791602
  18171. Germain Street,                BBS:           +44 494 724946
  18172. Chesham,                       Fido node:     254/29
  18173. Bucks, HP5 1LP                 Usenet:        drsolly@ibmpcug.co.uk
  18174. England                        Gold:          83:JNL246
  18175.                                CIX, CONNECT   drsolly
  18176.  
  18177. or
  18178.  
  18179. Mr Christoph Fischer           Day voice:     +49 721 6084041
  18180. Micro-BIT Virus Centre         Eve voice:     +49 721 861540
  18181. University of Karlsruhe        Fax:           +49 721 621479
  18182. Zirkel 2                       BITNET:        RY15@DKAUNI11
  18183. D-7500 Karlsruhe 1
  18184. West-Germany
  18185.  
  18186. ------------------------------
  18187.  
  18188. Date:    12 Feb 90 18:14:22 +0000
  18189. From:    "David N. Schlesinger" <lefty@TWG.COM>
  18190. Subject: WDEF at Wollongong
  18191.  
  18192. For those who are keeping scores, the WDEF virus has been found on at
  18193. least two Macs at the Wollongong group.  It was found and destroyed
  18194. using Virex 2.3.
  18195.  
  18196. Best,
  18197.  
  18198. Lefty
  18199.  
  18200. ===========================================================================
  18201.           David N. Schlesinger   || "There's a word for it: words don't
  18202.           The Wollongong Group   ||  mean a thing.  There's a name for it;
  18203. Internet: Lefty@twg.com          ||  names make all the difference in the
  18204. POTS:     415/962-7219           ||  world..." -- David Byrne
  18205. ===========================================================================
  18206.  
  18207. ------------------------------
  18208.  
  18209. End of VIRUS-L Digest
  18210. *********************VIRUS-L Digest   Tuesday, 13 Feb 1990    Volume 3 : Issue 39
  18211.  
  18212. Today's Topics:
  18213.  
  18214. None other than WDEF (Mac)
  18215. Identification strings
  18216. Desktop Fractal Software Infection Confirmation
  18217. WDEF A strikes again. (Mac)
  18218. Virus Discussion on America Online
  18219. Re: The AIDS "Trojan" is a Copy Protection System
  18220. Arrayboundcheck in C
  18221. Re: Universal virus detector / Biological analogy
  18222. RE: Copy Protection on AIDS Diskette
  18223.  
  18224. VIRUS-L is a moderated, digested mail forum for discussing computer
  18225. virus issues; comp.virus is a non-digested Usenet counterpart.
  18226. Discussions are not limited to any one hardware/software platform -
  18227. diversity is welcomed.  Contributions should be relevant, concise,
  18228. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  18229. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  18230. anti-virus, document, and back-issue archives is distributed
  18231. periodically on the list.  Administrative mail (comments, suggestions,
  18232. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  18233.  - Ken van Wyk
  18234.  
  18235. ---------------------------------------------------------------------------
  18236.  
  18237. Date:    Mon, 12 Feb 90 13:03:00 -0500
  18238. From:    Down & Out <KIP@ALBION.BITNET>
  18239. Subject: None other than WDEF (Mac)
  18240.  
  18241.         I noticed a couple of messages in the list recently that asked
  18242. about WDEF and servers. I also noticed talk about programs to defeat
  18243. all known viruses. I also noticed that Wayne State reportd being hit.
  18244. (I notice alot of things). So let me say this..... 1. Albion could
  18245. have possibly gotten WDEF from Wayne State (We are located South
  18246. Central MI) 2.Macserve@Pucc has a fairly good listing of virus
  18247. protection and some general info on viruses 3.Here is a letter that I
  18248. sent to the creator of Eradicate'em, a protection program for WDEF.
  18249.  
  18250.  
  18251. <From:  PURPLE::KIP          "Down & Out"  8-FEB-1990 03:47:50.77
  18252. <To:    IN%"dplat@coherent.com"
  18253. <CC:    KIP
  18254. <Subj:  Many thanks
  18255. <
  18256. <       I am a student at Albion College, Albion, MI. We have a
  18257. <computer lab that, along with other machines, contains 10 Macintosh
  18258. <Plus computers. The Machines run of of an 800k floppy and a 75meg
  18259. <nouvell server (run on an IBM).  The server also connects 10 IBM's.
  18260. <Ayway to my point, on 2/4/89 I was working in the lab when a person on
  18261. <an IBM had trouble loading a program. Well I am a tried and true Mac
  18262. <user so I had a friend look at it. It seemed that there was no memory
  18263. <on the server. We usually have about 40megs free. I thought well maybe
  18264. <the stupid IBM was reading the memory wrong. Well the Mac's said the
  18265. <same. Now I panicked. Scanning the room quick I notice on of the Mac's
  18266. <has a note on it saying "this disk infected with WDEF do not use". (we
  18267. <are currently running SAM as detection) Well the first thing I did was
  18268. <try to free up some memory space by trashing some files we did not
  18269. <need. I cleared up about 8k and was looking to see what else i could
  18270. <trash. Then all of a sudden the 8k was gone. It had eaten the free
  18271. <memory. Well the only thing I could think had happened was that WDEF
  18272. <had been transfered somehow from the floppy to the servers desktop. So
  18273. <I held down the option and command key on boot and when prompted "do
  18274. <you wish to rebuild the desktop on 'albionsys1'" I clicked on "Okay".
  18275. <Well it cleared up 75k immediatly. Then I started looking around and
  18276. <the other 40megs just seemed to reappear. This was a very strange
  18277. <occurance. I don't know if it was WDEF or just a coincidence. In my
  18278. <time of need i turned to "macserve@pucc" and began to download virus
  18279. <protection material.( the reason being sam is great for the regular
  18280. <user but the novice tends to push continue and not tell an assistant)
  18281. <In my time of need I found Eradicatem (nice icon by the way). It is
  18282. <now loaded on all of our Mac's in the lab and the computer club will
  18283. <also be circulating it. We did run tests with the copy of WDEF that we
  18284. <captured and were pleased at the actions.  (not that we did not
  18285. <believe you but we had to see what it did in a real life test). So
  18286. <thank you very much. Any questions you have on the occurance, or copy
  18287. <of WDEF (if you are interested) let me know. The lab is in debt to
  18288. <you.
  18289.  
  18290. Hope this helps anyone that is out there watching the movement and
  18291. effects of WDEF.
  18292.  
  18293.    ******************************************************************
  18294.    * KIP@ALBION.BITNET                          * All comments made *
  18295.    * A concerned Mac user and fighter against   * in the above are  *
  18296.    * dasterdly virus through the implementation * mine. But who am  *
  18297.    * of the brillance of others.                * I ? (disclaimer?) *
  18298.    ******************************************************************
  18299.  
  18300. ------------------------------
  18301.  
  18302. Date:    12 Feb 90 00:00:00 +0000
  18303. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  18304. Subject: Identification strings
  18305.  
  18306. Fridrik S.:
  18307.  
  18308. >  How about:
  18309. >
  18310. >         Identification string: A sequence of bytes, used by anti-virus
  18311. >         programs to check if a program is infected.
  18312. >
  18313. >         Signature string: A sequence of bytes, used by the virus to check
  18314. >         if a program is infected.
  18315. >
  18316. > Comments ?
  18317.  
  18318. Well, by an unhappy coincidence, we tend to use the terms more or less
  18319. the other way around, around here.  We call the thing that a virus
  18320. checks for the "self-identification", and we call the things that our
  18321. scanner scans for "signatures".  (The self-identification, by the way,
  18322. isn't always a string of bytes; it can be a bit-pattern in the
  18323. timestamp, or just about anything else!)  Note sure what to suggest to
  18324. solve the problem; perhaps people can just stop to spell out what they
  18325. mean when there's danger of ambiguity?
  18326.  
  18327. DC
  18328.  
  18329. ------------------------------
  18330.  
  18331. Date:    Mon, 12 Feb 90 15:04:04 -0500
  18332. From:    "Jill A. O'Neil" <JAONEIL@ERENJ.BITNET>
  18333. Subject: Desktop Fractal Software Infection Confirmation
  18334.  
  18335. In reply to:
  18336. >From:    Eric Roskos <jer@ida.org>
  18337. >Subject: Re: "Desktop Fractal Design System Not Infected"
  18338.  
  18339. >.......... that to
  18340. >date there is no evidence *which has been presented on VIRUS-L* that the
  18341. >Desktop Fractal Design System, as shipped from the publisher, is
  18342. >infected.
  18343.  
  18344. Here's evidence.  An employee at my company purchased the Fractal
  18345. software directly from Academic Press via phone order.  When he placed
  18346. the call he was told that the order would be delayed a few days until
  18347. the second printing was complete.  When he received the diskette, it
  18348. was indeed infected with the Jerusalem-B virus. The virus was
  18349. identified by McAfee Associates VIRUSCAN.  The diskette was scanned on
  18350. a standalone (diskless) PC and we used McAfee's CLEAN55 to disinfect
  18351. the affected PC.
  18352.  
  18353. > There is only the claim that it is, and the statement
  18354. >(secondhand) that the publisher is "aware" of the problem.
  18355.  
  18356. Once it was determined that the Fractal software diskette was
  18357. infected, I (as Security Administrator for my work location) called
  18358. Academic Press (800-321-5068).  The person that answered the phone did
  18359. not have any details about the infection other than to say that yes
  18360. they are aware of the problem and that the diskette will be replaced
  18361. if the infected one is returned to them at the following address: 465
  18362. So. Lincoln Drive, Troy, Missouri 63379
  18363.  
  18364.    Academic Press also gave me a phone number for Iterated Systems
  18365. to call if I wanted further details.  When I called the number, I got
  18366. no answer (I tried the number several times a day for a week).  I also
  18367. called the customer service number listed on the warranty and again
  18368. got no answer (also called several times a day for a week).
  18369.  
  18370.    Several days after the above, the person who had the infected diskette
  18371. received a letter from Academic Press. The first paragraph is as follows:
  18372.    "Dear Customer,
  18373.     You recently purchased a software package from Academic Press
  18374.     THE DESKTOP FRACTAL DESIGN SYSTEM written by Michael Barnsley
  18375.     of Iterated Systems, Inc.  If the outside of your package has
  18376.     a round sticker in the upper right hand corner which says "VGA
  18377.     AND CGA COMPATIBLE", the enclosed disk is suspected of carrying
  18378.     a computer virus.  If there is no sticker on the outside of
  18379.     your package, the disk you received is not defective."
  18380.  
  18381.  The letter goes on to say that AP will replace the software with a
  18382. "clean version" and that they will "have an expert contact you to discuss
  18383. remedies in case you have infected your computer system".
  18384.  
  18385. >It would be helpful to those of us who have to deal with these issues to
  18386. >know more about details of alleged virus infections, things such as:
  18387.  
  18388. >       - Did you personally open and install the infected disk?
  18389.  
  18390. No I did not; however, the software was run from the diskette, not
  18391. installed on the hard drive.  The machine on which it was run had
  18392. not had any software updates in over 3 months (implying that the virus
  18393. was not previously introduced on the system via other software)
  18394. and only those executables that had run after the Fractal software
  18395. was executed became infected with the Jerusalem-B virus.
  18396.    The owner of the fractal disk also copied but DID NOT RUN the Fractal
  18397. diskette on his own PC at home (this was done prior to his bringing it
  18398. to the office).  VIRUSCAN found the Jerusalem-B virus in the fractal
  18399. executable only - no other files on his PC were infected.
  18400.  
  18401. >- Did you write-protect the disk before doing so?
  18402.  
  18403. unknown but probably not.
  18404.  
  18405. >- How many copies do you have that you know to be infected?
  18406.  
  18407. One.
  18408. A sitewide desktop distribution was done hours after the virus
  18409. confirmation but no other employees came forward saying they had
  18410. purchased this software.
  18411.  
  18412. >- What is the version number of the software?  Is there any other
  18413. >  date or serial number information involved?
  18414.  
  18415. Serial Number 03276
  18416.    The only other piece of identification is the VGA and CGA
  18417. compatible sticker on the outside of the package of the 2nd printing
  18418. of this software that was mentioned above in the letter from Academic
  18419. Press.
  18420.  
  18421. Jill A. O'Neil
  18422. Bitnet: jaoneil@erenj
  18423.  
  18424. ------------------------------
  18425.  
  18426. Date:    Mon, 12 Feb 90 17:28:00 -0500
  18427. From:    "An adept of T'Pel." <KUMMER@XAVIER.BITNET>
  18428. Subject: WDEF A strikes again. (Mac)
  18429.  
  18430. In case anyone's keeping track, I spotted WDEF A on an internal hard
  18431. disk plus three other system disks in the Academic Computing Labs here
  18432. at Xavier University (Cincinnati, Ohio) using Disinfectant 1.5.  I've
  18433. informed my superiors and will warn my co-workers of this.
  18434.  
  18435. Tom Kummer
  18436.  
  18437. ------------------------------
  18438.  
  18439. Date:    Mon, 12 Feb 90 17:27:55 -0600
  18440. From:    "McMahon,Brian D" <MCMAHON@GRIN1.BITNET>
  18441. Subject: Virus Discussion on America Online
  18442.  
  18443. Readers with access to the America Online service might be interested
  18444. in the forum discussion announced for 22:00 EST on Saturday, 17 Feb;
  18445. the forum is titled, "Viruses: Hex or Hype?," keyword FORUMAUD, and
  18446. claims to feature a "real-live virus writer (who will remain
  18447. anonymous)."
  18448.  
  18449. Could be interesting.  As far as the anonymous bit goes, I think I'll
  18450. withhold judgement until Saturday.  Certainly, there will (should) be
  18451. questions for the moderators as well . . .
  18452.  
  18453. Brian McMahon  <MCMAHON@GRIN1.BITNET>
  18454. Grinnell College
  18455. Grinnell, IA 50112
  18456.  
  18457. Usual and customary disclaimer, my opinions only ... (mumble)
  18458.  
  18459. ------------------------------
  18460.  
  18461. Date:    Mon, 12 Feb 90 21:58:15 -0500
  18462. From:    davidbrierley%lynx.northeastern.edu@IBM1.CC.Lehigh.Edu
  18463. Subject: Re: The AIDS "Trojan" is a Copy Protection System
  18464.  
  18465.      In Virus-L 3:38 Mr. Ian Farquhar defended the AIDS "trojan" by
  18466. stating that it was only a copy protection system and that users were
  18467. properly warned.  I would like to counter his remarks with a few
  18468. thoughts:
  18469.  
  18470.  1) The AIDS disk did not have copy protection at all.  Copy protection is,
  18471.     by definition and tradition, a mechanism that attempts to prevent
  18472.     unauthorized copies from being made.  It is not a system that seeks out
  18473.     and hides (or even destroys) the user's files that have nothing to do
  18474.     with the software package in any way.  Those unrelated files belong to the
  18475.     user and it is the user which has the right to decide which software
  18476.     packages should have access to them.  I'd hate to think what it would be
  18477.     like if any form of "copy protection," no matter how draconian, could
  18478.     enjoy complete legal protection.
  18479.  
  18480.  2) The disks were unsolicited.  It is my uderstanding that none of the
  18481.     organizations that were mailed disks asked for them, and therefore had
  18482.     no way to learn about the software unless they actually used them.  In
  18483.     the US unsolicited objects received by mail are gifts, therefore, the
  18484.     so-called license agreement is void (and may possibly be illegal).  (Yes,
  18485.     I know "you should never look a gift horse in the mouth.")  I don't know
  18486.     how the laws are in the nations that were infected but its very likely
  18487.     that they are similar to those of the US.  I would even wager that the
  18488.     aforementioned postal regulation could be one of the reasons that the
  18489.     disk's instructions stipulated that the software could not be used in
  18490.     the United States.
  18491.  
  18492.  3) The market to which the disks were targeted was especially sensitive.
  18493.     It is very likely that vital medical records could have been tampered
  18494.     with by the AIDS disk, since medical organizations were the ones that
  18495.     received copies.  If the author was truly professional, I'm sure he/she
  18496.     would have marketed the package through conventional means (i.e. demo
  18497.     disks, advertising, etc.)  Of course this aspect may not be applicable
  18498.     to the alleged author, if in fact his judgement has been impaired by his
  18499.     psychological problems and/or treatment.
  18500.  
  18501.                                             David R. Brierley
  18502.                                             davidbrierley@lynx.northeastern.edu
  18503.  
  18504. ------------------------------
  18505.  
  18506. Date:    Tue, 13 Feb 90 10:17:52 +0000
  18507. From:    "Dr. A. Wood" <XPUM01@prime-a.central-services.umist.ac.uk>
  18508. Subject: Arrayboundcheck in C
  18509.  
  18510. This is not a virus as such; but program mishaps cause more system
  18511. upsets and loss of data than viruses do, and users should eliminate
  18512. all other causes of error before definitely suspecting a virus. One
  18513. main cause of mishaps is writing to arrays out of bounds. In Fortran
  18514. and Algol60 and Algol68 and similar, writing a compiler so it can
  18515. compile in array bound check mode is easy; but C can step pointers
  18516. along by adding arithmetic values, which complicates the job a lot. I
  18517. don't know if there are any C compilers with full arraybound check,
  18518. but Prime's C compiler hasn't got one. Bound checking array accesses
  18519. is easy; the problem is bound checking pointer accesses.  I hereby
  18520. submit a possible method of bound checking pointer accesses in C
  18521. programs.
  18522.  
  18523. In C, I define a <table> as any group of stored values of all the same
  18524. type which are all adjacent in store. There are these types of
  18525. tables:-
  18526.  
  18527. (1) <Arrays> declared at compile time with [ ] . E.g. 'int x[12],y[4][7];'.
  18528. A pointer to an array is created by one of these forms:-
  18529. a) An array element preceded by '&', e.g.               &x[i]    &y[5][j+k]
  18530. b) An arrayname followed by 'too few' subscripts, e.g.           y[h]
  18531. c) An arrayname without subscripts, e.g.                x        y
  18532. The arrayname can be some compound form such as a struct field or the like,
  18533. e.g. 'struct {int a; char[12]c; } z; ------ z.c' .
  18534.  
  18535. (2) <Allocations> alias <mallocks> created by calls of malloc() and
  18536. similar functions, which return a pointer to the allocation thus
  18537. created.
  18538.  
  18539. (3) <Runs>, i.e. consecutive members of a struct which are all of the
  18540. same type, e.g. 'x,y,z' in 'struct density {float x,y,z; double value;
  18541. } den;'. Pointers to them are created by prefixing a '&', e.g.
  18542. '&den.y'.
  18543.  
  18544. (4) Other cases where users are tempted to step a pointer over several
  18545. values, e.g.  'a,b,c,d' in the declaration 'double a,b,c,d;', are
  18546. compiler dependent and I will not consider them further.
  18547.  
  18548. My suggestion is for all pointer values to be accompanied by two other
  18549. pointer values which contain its safe range limits. (Thus
  18550. sizeof(<pointer type>), which == 6 in Prime C ordinarily, will become
  18551. 18 in Prime C compiled in array bound check mode.) Examples are:-
  18552.  
  18553. declaration assumed     pointer value lower limit        upper limit  type
  18554. int x[4];               &x[3]         &x[0]              &x[4]        int*
  18555. int x[4];               x             &x[0]              &x[4]        int*
  18556. int y[6][7];            y[i]          y[0]               y[6]         int**
  18557. struct(int w,x,y,z;}a;  &a.x          &a.w               &a.z+1       int*
  18558. int k;                  malloc(k)     (returned value) (same + k bytes)
  18559. int s; /* not table */  &s            &s                 &s+1         int*
  18560.  
  18561. Procedure in the various uses of pointers:-    (Here, b and c are pointers)
  18562. sort of use                 example   procedure
  18563. accessing value pointed at  *b        check that b is within its limits.
  18564. pointer +- integer          b+i       check that b+i is within limits of b;
  18565.                                       copy limits of b as limits of b+i .
  18566. pointer with ++ or --       b++       (ditto)
  18567. pointer-pointer             b-c       error unless b and c have same ranges.
  18568. pointer[integer]            b[i]      treat as *(b+i) .
  18569. casting a pointer           (float*)c if casting to a pointer to a pointer, or
  18570.                                       to a pointer to a struct with a pointer
  18571.                                       member, the compiler should moan that
  18572.                                       "array bound check can't help here".
  18573.  
  18574. A pointer to an allocation which is lost by a call of 'free()', will
  18575. then be invalid.  Best not to call 'free()' when running in array
  18576. bound check mode.
  18577. - ----------------------------------------------------------------------
  18578. This should ensure that any pointer will only point to within the
  18579. bounds of the table that it was intended to point to.
  18580. {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Tue, 13 Feb 90 08:38:40 GMT
  18581.  
  18582. ------------------------------
  18583.  
  18584. Date:    13 Feb 90 04:20:25 +0000
  18585. From:    Mark Wilkins <wilkins@jarthur.Claremont.edu>
  18586. Subject: Re: Universal virus detector / Biological analogy
  18587.  
  18588. XPUM01@prime-a.central-services.umist.ac.uk (Dr. A. Wood) writes:
  18589.  
  18590. >        there have been a few 'biological analogy' articles
  18591. >in Virus-L before. This analogy will not work - biological immune
  18592. >systems are set up in a different way.
  18593.  
  18594. [stuff deleted]
  18595.  
  18596. >Also, any two bodies' cells (except identical twins) have different
  18597.                                                       ^^^^^^^^^^^^^^
  18598. >immunotypes, and attempted grafting fails, thus any bacterium that
  18599.  ^^^^^^^^^^^
  18600. >learns to masquerade as a legal cell of body A, is rejected on trying
  18601. >to invade body B. The computer analogy of this would be for each
  18602. >individual microcomputer's copy of each authorized program to be
  18603. >different.
  18604.  
  18605.    First, identical twins are not the only humans with identical
  18606. immunotypes.  Any individual's full brother or sister has a 1/4 chance
  18607. of having an exactly identical immunotype, or rather just slightly
  18608. less because of crossing-over.  But that doesn't belong in this group.
  18609.  
  18610.   This, however, does: It is true that tissue typing analogies are
  18611. poor for computerized anti-invasive agents.  However, the body's
  18612. system might provide some clues regarding possibilities for such
  18613. things.
  18614.  
  18615.   Suppose one wants to implement a system which, like the human body,
  18616. is adaptive.  How about this: Each low level write call causes a
  18617. checksum of the data written to be computed, or, better, the checksum
  18618. is computed 12 hours of uptime later, to avoid some shrewdly-done
  18619. virus from writing the data out in some randomized fashion.
  18620.  
  18621.   This checksum is then stored and indexed with the program or
  18622. programs which made the alterations leading to them. If the same
  18623. checksum starts cropping up repeatedly in calls from several different
  18624. programs which have never before exhibited such behavior then that
  18625. indicates that some uniform, self-replicating piece of code MIGHT have
  18626. infected those programs.
  18627.  
  18628.   Of course, there are likely to be cases where changes in system
  18629. configuration will cause this to happen, but all this routine would do
  18630. is produce a log from which a reasonably technically competent
  18631. individual could detect the infection.
  18632.  
  18633.   There might, also, be ways to improve it to actually prevent
  18634. spreading under certain circumstances.
  18635.  
  18636. - -- Mark Wilkins
  18637.    wilkins@jarthur.claremont.edu
  18638.  
  18639. ------------------------------
  18640.  
  18641. Date:    Mon, 12 Feb 90 22:25:00 -0800
  18642. From:    jmolini@nasamail.nasa.gov (JAMES E. MOLINI)
  18643. Subject: RE: Copy Protection on AIDS Diskette
  18644.  
  18645. About the AIDS Trojan disk, Ian Fahrquar writes:
  18646.  
  18647. > This is not a trojan: it is a COPY PROTECTION SYSTEM.  The
  18648. > consequences of using the program without paying are quite adequately
  18649. > laid out in the license, which apparently has not been read.  It warns
  18650. > quite clearly that:
  18651. >
  18652. > a)   You should not install this program unless you are going to
  18653. >     pay for it.
  18654. >
  18655. > b)   The program contains mechanisms that will ensure that the
  18656. >     terms of this license agreement will be followed.
  18657. >
  18658. > c)   That these mechanisms will affect other programs on the hard
  18659. >     disk.
  18660.  
  18661. > I am led to make the following conclusions:
  18662.  
  18663. > 1.   That all of the users who were adversely affected by this
  18664. >     supposed trojan either (a) did not read the license
  18665. >     agreement for the program which they were installing, or (b)
  18666. >     they read it and ignored it.  Either way, they must accept
  18667. >     the consequences.  The installation instructions first step
  18668. >     tells you to read the agreement on the reverse of the sheet.
  18669. ...
  18670. > If the author of this program is convicted, it will be the first
  18671. > conviction ever for the hidious crime of writing a copy protection
  18672. > system, and will be one of the biggest farces of justice ever
  18673. > witnessed.
  18674.  
  18675. Although I am not a lawyer (Thank God) I can say that the PC Cyborg
  18676. license agreement is inherently flawed.  It is the old principle of
  18677. "My privilege to swing my fist stops at the end of your nose."
  18678.  
  18679. Although the program could have erased itself and called the user all
  18680. sorts of nasty names, it had no right to hold his hard disk hostage.
  18681. Even if I notify you that I will burn down your business if you fail
  18682. to pay off the money you owe me, it still does not cause my action to
  18683. become suddenly legal.  That is why we have a court system and
  18684. thousands of over employed lawyers today.  You are supposed to settle
  18685. contract disputes in court, not with a high tech version of vigilante
  18686. justice.
  18687.  
  18688. The end result of all this is that the user was not EXPLICITLY made
  18689. aware of the absolutely catastrophic consequences of his/her actions.
  18690. As some of us have seen in the past, hiding things in fine print and
  18691. obscure wording is often sufficient reason to show that the signer did
  18692. not know what he was signing.
  18693.  
  18694. If you don't believe me, call a lawyer and ask him if he would
  18695. represent you on a contingency fee basis (you don't pay unless he
  18696. wins) for something like this.
  18697.  
  18698. And speaking of wasting someone's time.  Maybe we'd all bettter stop
  18699. trying to be what we aren't and concentrate on being a little better
  18700. at bug hunting and virus busting.  I will if you will.
  18701.  
  18702. Jim Molini
  18703.  
  18704. ------------------------------
  18705.  
  18706. End of VIRUS-L Digest
  18707. *********************VIRUS-L Digest   Tuesday, 13 Feb 1990    Volume 3 : Issue 40
  18708.  
  18709. Today's Topics:
  18710.  
  18711. RE: AIDS Trojan - self protection
  18712. The ethics of virus eradication
  18713. VSUM9002.ZIP (PC)
  18714. Copyrights
  18715. Many WDEF reports (Mac)
  18716. Re: The AIDS "Trojan" is a Copy Protection System
  18717. The AIDS "Trojan" is a Copy Protection System
  18718. Re: WDEF and AppleShare (Mac)
  18719. Re: Re universal detectors.
  18720. Re: Signature Programs
  18721.  
  18722. VIRUS-L is a moderated, digested mail forum for discussing computer
  18723. virus issues; comp.virus is a non-digested Usenet counterpart.
  18724. Discussions are not limited to any one hardware/software platform -
  18725. diversity is welcomed.  Contributions should be relevant, concise,
  18726. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  18727. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  18728. anti-virus, document, and back-issue archives is distributed
  18729. periodically on the list.  Administrative mail (comments, suggestions,
  18730. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  18731.  - Ken van Wyk
  18732.  
  18733. ---------------------------------------------------------------------------
  18734.  
  18735. Date:    Tue, 13 Feb 90 09:49:01 -0500
  18736. From:    woodb!scsmo1!don%cs.UMD.EDU@IBM1.CC.Lehigh.Edu
  18737. Subject: RE: AIDS Trojan - self protection
  18738.  
  18739. > 1.   That all of the users who were adversely affected by this
  18740. >      supposed trojan either (a) did not read the license
  18741. >      agreement for the program which they were installing, or (b)
  18742. >      they read it and ignored it.  Either way, they must accept
  18743. >      the consequences.  The installation instructions first step
  18744. >      tells you to read the agreement on the reverse of the sheet.
  18745.  
  18746.   I agree, this is the most common practice.  You get this great
  18747. software and you want to see it RIGHT NOW!  Well, one DOES need to
  18748. read those agreements and take them at face value.
  18749.  
  18750. > I am stunned at the sheer volume of pointless garbage that this
  18751. > program has generated, and it makes me seriously doubt any other
  18752. > information received from these "experts".  I would also point out
  18753. > that self-destructing programs are not new, but one has never caused
  18754. > such an outcry before.
  18755.  
  18756. Agree... but...  Self-destructing programs should and generally only
  18757. destruct THEMSELVES!  If you rent-to-own a tv from 'Bob's Rent-to-own'
  18758. and don't pay Bob anymore to use the tv, Bob HAS the right to come and
  18759. get his tv.  But because you didn't pay for the tv, this does NOT give
  18760. Bob the right to take your whole house!
  18761.  
  18762. If this AIDS program was in the up and up he would have sent out
  18763. requests for the program.  It would have saved him money, time and a
  18764. whole lot of headaches.  His method WAS blackmail and he should get
  18765. all the jail time and penalties comming to him!
  18766.  
  18767.  
  18768.  DON INGLI-United States Department of Agriculture - Soil Conservation Service
  18769.  INTERNET: scsmo1!don@uunet.uu.net    PHONEnet: 314!875!5344
  18770.  UUCP(short): uunet!scsmo1!don        UUCP(long): uunet!mimsy!woodb!scsmo1!don
  18771.               These are my opinions. I represent myself.
  18772.    Who do you think you are, Bjorn Nitmo?  David Letterman '90 Catch Phrase
  18773.  
  18774. ------------------------------
  18775.  
  18776. Date:    Tue, 13 Feb 90 10:08:00 -0500
  18777. From:    <FEDERMAN@IPFWCVAX.BITNET>
  18778. Subject: The ethics of virus eradication
  18779.  
  18780. I am posting the story of this incident to VIRUS-L in order to elicit
  18781. your comments. Has anyone run into a similar circumstance?
  18782.  
  18783. This week (Feb 5th-9th, 1990) marked the first occurrence of PC
  18784. computer viruses on our campus. First our Library received the census
  18785. disk, which we were warned of, and secondly a faculty member was
  18786. infected by Jerusalem B. I was able to clean-up this system with some
  18787. effort in about an hour. This was the last thing I did on Thursday
  18788. afternoon. On Friday, I posted mail to all campus mainframe account
  18789. holders (most of our campus users since our PC network is just in the
  18790. beginning phase) about the two incidents, and how to avoid virus
  18791. infections. In this E-mail message, I was particularly careful not to
  18792. mention the name or department of the faculty member involved.
  18793.  
  18794. Well, that didn't work. The faculty member was extremely angry about
  18795. the E-mail message. I did mention the type of program that was the
  18796. supposed virus vector. He contended that anyone on campus would figure
  18797. out his identity from the type of program (fractals), since he was
  18798. teaching a continuing course on the subject. I won't go into the
  18799. details of the venom that was directed my way.
  18800.  
  18801. My questions are these - what should I have done? Kept the infection
  18802. secret? Are computer viruses a Social Disease? Are we physicians who
  18803. are supposed to swear some form of Computerized Hippocratic Oath of
  18804. confidentiality? Or, do we paint a Scarlet-V on the heads(or
  18805. terminals) of those unfortunate ( careless enough) to become infected?
  18806. I would like to hear of similar experiences and policies enacted to
  18807. deal with virus infections.
  18808.  
  18809. [^^^^^]      [^^^^^]      [^^^^^]      [^^^^^]      [^^^^^]      [^^^^^]
  18810. [     ]______[     ]______[     ]______[     ]______[     ]______[     ]
  18811. [ Alan N. Federman, Computing and Data Processing, Indiana U.-Purdue U.]
  18812. [ 2101 Coliseum Blvd. E., Fort Wayne, IN 46805-1499                    ]
  18813. [ FEDERMAN@IPFWCVAX <- BITNET      (219)481-6199                       ]
  18814. [----------------------------------------------------------------------]
  18815.  
  18816. ------------------------------
  18817.  
  18818. Date:    Tue, 13 Feb 90 09:52:58 -0600
  18819. From:    James Ford <JFORD1@UA1VM.BITNET>
  18820. Subject: VSUM9002.ZIP (PC)
  18821.  
  18822. The following file has been added to MIBSRV.MIB.ENG.UA.EDU (130.160.20.80)
  18823. for access via anonymous FTP in the directory pub/ibm-antivirus.
  18824.  
  18825. VSUM9002.ZIP - Virus Information Summary List (February 03, 1990)
  18826.                Text file (ZIPed) of virii known.  Downloaded from
  18827.                Homebase on 02/09/90
  18828. - ----------
  18829.     James Ford - JFORD1@UA1VM.BITNET, JFORD@MIBSRV.MIB.ENG.UA.EDU
  18830.  
  18831. [Ed. The unzipped version of this file, virussum.doc, is available on
  18832. cert.sei.cmu.edu (IP number 128.237.253.5) in pub/virus-l/docs.]
  18833.  
  18834. ------------------------------
  18835.  
  18836. Date:    Tue, 13 Feb 90 12:43:00 -0500
  18837. From:    <CTDONATH@SUNRISE.BITNET>
  18838. Subject: Copyrights
  18839.  
  18840. It has been noted that the author of a virus has an implied copyright
  18841. on the work. However, this will only be of any significance if the
  18842. author enforces the copyright by suing anyone who distributes the source
  18843. code without permission. But -
  18844.    1. Is the copyright enforceable if the author cannot be located with
  18845.       a reasonable search?
  18846.    2. Who would claim ownership of a "released" virus? There might be
  18847.       a small benifit from suing over copyright infringement, but
  18848.       but the author would be sued for a much larger amount for
  18849.       writing the virus and releasing it.
  18850. Also, the benifits of distributing source code (so that anti-virals can
  18851. be written) would probably legally outweigh the copywrite ownership case.
  18852.  
  18853. ------------------------------
  18854.  
  18855. Date:    13 Feb 90 00:00:00 +0000
  18856. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  18857. Subject: Many WDEF reports (Mac)
  18858.  
  18859. Curious as to why we're seeing all these WDEF reports, and not similar
  18860. numbers of reports of other widespread viruses.  Has it just become a
  18861. tradition to report WDEF on VIRUS-L, or is WDEF better at spreading?
  18862. If the latter, does anyone have a good feeling for what about WDEF
  18863. makes it so (um) virulent?  DC
  18864.  
  18865. ------------------------------
  18866.  
  18867. Date:    13 Feb 90 17:40:35 +0000
  18868. From:    proton!spin!legg@ucsd.edu (David Legg)
  18869. Subject: Re: The AIDS "Trojan" is a Copy Protection System
  18870.  
  18871. munnari!mqccsunc.mqcc.mq.oz.au!ifarqhar@uunet.UU.NET (Ian Farquhar) writes:
  18872. >For several weeks we have been monitoring the discussion in comp.virus
  18873.  
  18874. Quote of license agreement, summary of warning in same, and the
  18875. conclusion that this is merely an elaborate copy protection scheme
  18876. deleted for brevity.
  18877.  
  18878. I too have been following the discussion, and while Mr. Farquhar
  18879. presents a some reasonable comments, I think he should consider the
  18880. following.
  18881.  
  18882. A. The disks were unsolicited material.
  18883.          In the US, that means the receiver owns them free and clear,
  18884.          no matter what "agreement", invoices or other demand for
  18885.          payment is made.  What is the australian (and other target
  18886.         countries) law in this regard.
  18887.  
  18888. B The "COPY PROTECTION" prevented all subsequent use of the entire
  18889.         computer system, but only after it had been executed.
  18890.         It would not prevent copying the master disks on an
  18891.         unaffected system, nor would it have prevented the execution
  18892.         of those copyied disks on other systems. Ususal copy protection
  18893.         either prevents copying the master, or makes the copies useless
  18894.         on other systems.
  18895.  
  18896. C For it to be "COPY PROTECTION" system, there must be something
  18897.         real to protect, I have not seen any mention of anyone
  18898.         finding any real programs or information on the disk.
  18899.          (The survey program I saw mentioned seemed to be more
  18900.          of a quick and dirty mockup than anything else.)
  18901.  
  18902. C This is not another instance of a program which will self-destruct
  18903.         if used in an unlicensed environment. It effectively destroyed
  18904.         the entire computer environment. As Mr. Farquhar states, this
  18905.         might have been a recoverable event, we dont know if PC Cyborg
  18906.         would have sent a fix-up disk in response to payment,
  18907.         this is extortion.
  18908.  
  18909. If PC Cyborg was really interested in leasing software about aids, there
  18910. are well established methods for advertising, making demo versions, etc.
  18911.  
  18912. The sophistication of the methods they employed demonstrates the level of
  18913. skill and knowledge they have.  The effects on the computer systems are
  18914. intentional, not the results of faults in the code as in the case of many
  18915. viruses.
  18916.  
  18917. The cost of mailing the disk was significant.
  18918.  
  18919. Therefore I think we can be sure that the authors knew exactly what they
  18920. were doing and expected a large financial return for thier efforts.
  18921.  
  18922. Disclaimer: These are my own opinions and not necessarily those of my
  18923.         employer.
  18924. Dave Legg                       |Internet: legg%proton.uucp@ucrmath.ucr.edu
  18925. Radiation Research Lab          |UUCP:  ...!ucrmath!proton!legg
  18926. Loma Linda University Medical Center
  18927. Loma Linda, CA 92354. (714) 824-4075
  18928.  
  18929. ------------------------------
  18930.  
  18931. Date: 13 Feb 90 13:08:00 EST
  18932. From: "zmudzinski, thomas" <zmudzinskit@imo-uvax.dca.mil>
  18933. Subject: The AIDS "Trojan" is a Copy Protection System
  18934.  
  18935. In Virus-L V3 #38 Ian Farquhar writes:
  18936. ...
  18937. > If the author of this program is convicted, it will be the first
  18938. > conviction ever for the hidious crime of writing a copy protection
  18939. > system, and will be one of the biggest farces of justice ever
  18940. > witnessed.
  18941.  
  18942. Zapping a hard disk and calling it copy protection is overkill.
  18943.  
  18944. One is generally not allowed to use lethal force to protect mere
  18945. property.  (You may kill in self-defense, and you may defend your
  18946. property, thereby making "self-defense" more likely, if that's
  18947. your karma.)  Rigging lethal deadfalls is a no-no (it's called
  18948. "reckless endangerment" and similar verbage).
  18949.  
  18950. Justice Holmes wrote that your right to swing your fist ends at
  18951. the tip of my nose.  The right to protect a person's intellectual
  18952. property must end when it damages another's physical property.
  18953.  
  18954. I consider most copy protection to be just that, a hidious crime.
  18955. If I can't make my own back-up copy of a program, I feel that the
  18956. vendor is responsible for providing me with a replacement when
  18957. the original disk fails.  Ideally this should be at no charge,
  18958. including the prepaid return-mailer that would hold the failed
  18959. disk -- and if we're talking about an applications package that
  18960. I've become dependent upon (choose any software you'd hate to be
  18961. without for 36 hours), I want damages!
  18962.                               ^^^^^^^
  18963. .................................................................
  18964. : Tom Zmudzinski   :    "In just causes, there are no failures, :
  18965. : DCS Data Systems : only delayed successes." - Robert Sheckley :
  18966. : McLean, VA       :    "Why do I feel overly successful?" - me :
  18967. :..................:............................................:
  18968.  
  18969. ------------------------------
  18970.  
  18971. Date:    Tue, 13 Feb 90 10:55:42 -0800
  18972. From:    dplatt@coherent.com
  18973. Subject: Re: WDEF and AppleShare (Mac)
  18974.  
  18975. Peter W. Day writes:
  18976. > Re the discussion of infection of AppleShare servers by WDEF and
  18977. > whether to run GateKeeper there, and Brian Bechtel's point that the
  18978. > server does not use its desktop file, so the disktop file can be
  18979. > removed, after which the server can not be infected by WDEF.
  18980. >
  18981. > Even if you leave the file "desktop" on the server, that file is not
  18982. > seen by clients (even using programs that can see the desktop file on
  18983. > local disks), so it appears that there is no way a client can infect
  18984. > an AppleShare server with WDEF.
  18985.  
  18986. This is an incorrect conclusion.
  18987.  
  18988. If an AppleShare server publishes a disk which contains a Desktop file,
  18989. client systems CAN see the Desktop file.  If a client system is infected
  18990. by WDEF, it _will_ attempt to open and infect the Desktop file on the
  18991. server.  If the client was granted "Make changes" permission for the
  18992. volume itself, WDEF will be able to infect the Desktop file on the server
  18993. volume.  This infection-process causes the server's Desktop file to be
  18994. updated by the client's Resource Manager... it can generate a very large
  18995. amount of network activity, and "lock up" the client for an extended
  18996. period... 15-30 seconds is not unusual.  This performance-degradation
  18997. is one of the warning signs of a WDEF infection.  Trust me... this DOES
  18998. happen!
  18999.  
  19000. This infected Desktop file will not, however, be capable of infecting other
  19001. clients.  The Finder on a client machine does not attempt to open the
  19002. Desktop file on the server... instead, it uses AFP services to fetch
  19003. icons and bundle information from the AppleShare server (which uses
  19004. the Desktop Manager interface to retrieve them from the Desktop Manager
  19005. database files).
  19006.  
  19007. This doesn't mean that the infection is benign, though.  If you reboot
  19008. the server from a floppy (or other volume) which does not contain the
  19009. Desktop Manager INIT, the "latent" infection in the server's Desktop file
  19010. will become active.
  19011.  
  19012. >                                 Clearly you could do so by putting an
  19013. > infected diskette in the server when it was running as a workstation
  19014. > (e.g. by booting it using an infected diskette).  But could you infect
  19015. > the server by inserting an infected diskette in it while it was
  19016. > running as a server?
  19017.  
  19018. Yes.  An infected floppy could infect the Desktop file on the hard disk,
  19019. even if the Desktop Manager were running.  This is another way to create
  19020. a "latent" WDEF infection.
  19021.  
  19022. >                          Once infected, will the server infect local disks
  19023. > of clients?
  19024.  
  19025. Nope... as mentioned above, the Finders on the client machines do not
  19026. open the Desktop file on the server.
  19027.  
  19028. The best ways to ensure that your AppleShare servers do not become
  19029. infected (by clients, or otherwise) are:
  19030.  
  19031. 1) Install a Desktop-scanning INIT, such as Gatekeeper Aid, Eradicat'Em,
  19032.    or an up-to-date version of one of the commercial antivirals.  This
  19033.    will ensure that infected floppies are cleansed when inserted, and that
  19034.    any infection which _does_ sneak in will be cleansed when you reboot.
  19035.  
  19036. 2) Do NOT grant AppleShare clients the "Make changes" permission to the
  19037.    root directory on a published volume.  Make all changes to this
  19038.    directory from the server itself.  Grant "Make changes" permission
  19039.    only to lower-level directories.  This will ensure that an infected
  19040.    client is unable to update the Desktop file on your server's volume.
  19041.  
  19042. Remember that a Desktop file will be created on your volumes if you boot
  19043. from ANY disk which doesn't have the Desktop Manager INIT in its System
  19044. folder.  You should NOT simply install Desktop Manager, delete the old
  19045. Desktop file, and assume that you are safe from infection... this method
  19046. is not reliable!
  19047. - --
  19048. Dave Platt                                             VOICE: (415) 493-8805
  19049.   UUCP: ...!{ames,apple,uunet}!coherent!dplatt   DOMAIN: dplatt@coherent.com
  19050.   INTERNET:       coherent!dplatt@ames.arpa,  ...@uunet.uu.net
  19051.   USNAIL: Coherent Thought Inc.  3350 West Bayshore #205  Palo Alto CA 94303
  19052.  
  19053. ------------------------------
  19054.  
  19055. Date:    13 Feb 90 19:50:21 +0000
  19056. From:    lambert@cwi.nl (Lambert Meertens)
  19057. Subject: Re: Re universal detectors.
  19058.  
  19059. USERGSVE@LNCC.BITNET (GEORGE SVETLICHNY) writes:
  19060. ) I'm actually mixing mathematics and technology in the above. The purely
  19061. ) mathematical conjecture would be (having defined "virus" in some
  19062. ) appropriate useful way): There is a decidable set W such that 1) all
  19063. ) programs containing viruses are in W and 2) all programs that do not
  19064. ) contain viruses *have an equivalent* (identical input-output behaviour)
  19065. ) that is not in W. Program equivalence is undecidable so this does not
  19066. ) contradict the undecidability of virus detection. The technological
  19067. ) part would consiuAof expressing W in some convenient way through
  19068. ) hardware architecture.
  19069. )
  19070. ) Is this plausible? Frankly, it doesn't sound so to me, but I wouldn't
  19071. ) discard it off hand. It's the only hope I see of some general
  19072. ) mathematical result being useful for anti-viral strategies, so maybe we
  19073. ) should look at it more closely.
  19074.  
  19075. To make this amenable to mathematical analysis, we need a precise
  19076. definition of "virus", of course, but I think that even without such a
  19077. definition there is an argument that makes it plausible that this *is*
  19078. in fact mathematically possible.
  19079.  
  19080. The argument assumes that we have at least a decidable after-the-fact test
  19081. that determines whether a program displayed, in its actual behaviour during
  19082. a given run, undesirable (virus-like) behaviour (whether by a bug or by
  19083. malicious intent of its author).
  19084.  
  19085. (N.B.  I don't know if we can give a useful formal definition of what
  19086. constitutes undesirable behaviour, but if we cannot capture this notion,
  19087. then any hope of creating a universal virus detector is vain.)
  19088.  
  19089. Moreover, it assumes (typical mathematical assumption) that we have
  19090. unlimited storage.
  19091.  
  19092. Given a program P, we can create another program P' which works as
  19093. follows (sketch only):
  19094.  
  19095. 1.  Make a copy of the store.
  19096.  
  19097. 2.  Operate like P, without touching the copy.
  19098.  
  19099. 3.  On termination of P, determine whether undesirable behaviour occurred.
  19100.  
  19101. 4.  If so, restore the store from the copy and flash a red light;
  19102.     otherwise, erase the copy and display a green light.
  19103.     (There could be an option to have a bell rung instead of the red
  19104.     light:-)
  19105.  
  19106. (In case the program does not terminate, we can press an abort button
  19107. whereupon the store is restored as well.)
  19108.  
  19109. The point is that there is a computable function F such that F(P) = P' with
  19110. the above characteristics, such that the range of F is a recursive set.
  19111. (The argument that F is a recursive function is simply that it is obvious
  19112. how to write a program for it.  That the range is recursive follows from
  19113. the fact that we can easily construct F such that larger input -- in some
  19114. suitable ordering -- gives rise to larger output, so to test if Y is in the
  19115. range of F we can enumerate the domain of F until we find an X such that
  19116. |F(X)| >= |Y|.)  Take the set W to be the complement of the range of F.
  19117. All benign programs have an equivalent program in W-complement, since F
  19118. does not change their input-output behaviour, and all programs in W-
  19119. complement are by their construction harmless.
  19120.  
  19121. I do not see how this theoretical construction would have much relevance,
  19122. but it is amusing to realise that the gist of it is to make a full backup
  19123. before you run a non-trusted program, which is indeed a good thing.  Now if
  19124. only we could timely detect that infection did occur, then it would be easy
  19125. to restore and stop the spreading.
  19126.  
  19127. - --Lambert Meertens, CWI, Amsterdam; lambert@cwi.nl
  19128.  
  19129. ------------------------------
  19130.  
  19131. Date:    Tue, 13 Feb 90 17:08:07 +0200
  19132. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  19133. Subject: Re: Signature Programs
  19134.  
  19135.   There have been a few responses to my postings on signature (or
  19136. checksum) programs and algorithms in V2 #256 and V3 #4, resp., mainly
  19137. by Bob Bosen.  Let me begin by briefly summarizing my earlier postings:
  19138.  
  19139.   In the first posting I pointed out that what has to ensure security
  19140. on a computer is not simply an algorithm, but rather a *program* which
  19141. implements it in a given operating system.  And even a program based
  19142. on the most sophisticated checksum algorithm in the world is circum-
  19143. ventable if it is not written very carefully, since there are liable
  19144. to be (and in PC-DOS/MS-DOS definitely *are*) loopholes in the system
  19145. which are independent of the checksum algorithm and which a virus
  19146. writer could exploit.
  19147.   Bob Bosen responded to this point only by saying that in the compa-
  19148. rison of algorithms, both implementing programs must be well-written
  19149. and convenient and "apply the algorithm across all program code
  19150. without exception".  Well, that last phrase may suggest to some people
  19151. that it's necessary to checksum the boot sector and partition record
  19152. also, but otherwise, this requirement is insufficient, at least as I
  19153. understand Bob's words.  And even if we interpret it in such a broad
  19154. manner that it becomes theoretically correct, this rule is rather
  19155. useless; it gives the checksum-program writer no clue whatsoever as
  19156. to how to plug most of the loopholes.
  19157.  
  19158.   I considered, and still consider, this emphasis on the implementing
  19159. program, rather than on the algorithm, to be fully justified.  One
  19160. way of putting it is that given a choice between a sophisticated algo-
  19161. algorithm with poor implementation and a mediocre algorithm with good
  19162. implementation, I would prefer the latter.
  19163.   Of course, it's not really an either-or matter; there's nothing to
  19164. prevent us from striving for quality in *both* aspects.  And as long
  19165. as one is aware that a naive implementation of an algorithm is very
  19166. dangerous, and is aware of the great difficulty of conceiving of all
  19167. of the loopholes, I suppose it makes sense to ask which of several
  19168. algorithms is best, given the *assumption* that all are implemented
  19169. equally well.  So in my later posting, I suspended discussion of im-
  19170. plementation and restricted myself to algorithms.  I mentioned six of
  19171. them and expressed the opinion that for anti-viral purposes (which I
  19172. characterized by three properties but there are actually more), any
  19173. algorithm which satisfied a certain pair of conditions should be suf-
  19174. ficiently secure.  I considered the best algorithm to be the fastest
  19175. of those satisfying these two conditions, my guess being that this
  19176. would be CRC.  However, I specifically mentioned three points on which
  19177. I might be wrong.  I concluded by challenging people to supply evi-
  19178. dence and argumentation relative to the viral environment.
  19179.  
  19180.   Bob Bosen took up my challenge as far as argumentation is involved:
  19181. >             Specifically, in his opinion (1), Mr. Radai says that a
  19182. >virus must perform all its work ... "on the computer which it's attacking
  19183. >and in a very short time". That is not necessarily true. In networked
  19184. >environments with shared file systems, (and especially if remote
  19185. >execution is available), viruses could execute on different computers and
  19186. >take as much time as they needed. Also, as pointed out by Bill Murray,
  19187. >viral infections during the process of software distribution may be done
  19188. >off-line at the convenience of the attackers.
  19189.  
  19190.   But as Bill correctly pointed out, we have in mind two different ap-
  19191. plications of authentication software: (I) for recognizing contamina-
  19192. tion of the program in the target execution environment; (II) for en-
  19193. suring that programs are received as they are shipped.  (II) is un-
  19194. doubtedly important, but my articles were concerned only with (I)
  19195. (sorry I didn't state this explicitly), hence Bob's reference to in-
  19196. fection during software distribution is not relevant to my remarks.
  19197.   As for networked environments, he's right, there are *some* such
  19198. environments in which property (1) would not hold.  However, the
  19199. average user does *not* operate in such an environment.  Why should
  19200. *he* choose a slow program just because it adds security in *such* an
  19201. environment?
  19202.  
  19203. >I must also disagree with Mr. Radai's opinion (2), wherein he posits "By
  19204. >its very nature, a virus is designed to attack a large percentage of the
  19205. >users of a particular system." Why? What's to prevent a virus writer from
  19206. >launching a "surgical strike" against a small population of familiar
  19207. >computers that are known to control assets or information of great value?
  19208.  
  19209. I must say I find this response rather surprising, considering that
  19210. the answer to your question is contained in the continuation of the
  19211. very same paragraph from which you're quoting me.  In case it wasn't
  19212. clear, I'll rephrase that answer:  There's nothing at all to prevent
  19213. such a strike, but if such a strike is made, there's no reason why it
  19214. has to be a *viral* strike.  The great advantage of writing a virus,
  19215. as compared to an ordinary immediate-acting Trojan horse (which I'll
  19216. abbreviate here to simply "a Trojan") is that by delaying its damag-
  19217. ing effects and replicating itself, it can spread rapidly to a large
  19218. population of users and thus ultimately cause damage to many more
  19219. users.  But it has the disadvantage that the delay of damage gives
  19220. checksum programs a chance to detect the infection.  Now if you're
  19221. talking about performing damage to only a *small* population, then
  19222. there's not much advantage to writing a virus rather than a Trojan.
  19223. A Trojan is easier to write and can't be detected by a checksum pro-
  19224. gram.  So to your question of what's to prevent a viral strike against
  19225. a small population, I counterpose the question What's to prevent a
  19226. *Trojan* attack against a small population?  What could your sophisti-
  19227. cated algorithm do against that??  The answer is Nothing.  Even ISO
  19228. 8731-2 raised to the X9.9-th power would be helpless against an imme-
  19229. diate-acting Trojan.
  19230.  
  19231. >As to Mr. Radai's opinion (3), he says that "a virus writer is not in a
  19232. >position to know what checksum algorithms may be in use on the computers
  19233. >on which his virus is unleashed." That's true TODAY. ....
  19234. >                                              .... But if our society is
  19235. >ever going to overcome its current vulnerability, we'll need reliable,
  19236. >low-cost defense mechanisms that are worthy of widespread use. This
  19237. >implies a necessity for economies of scale. Therefore, this opinion (3)
  19238. >will not necessarily be true for very long.
  19239.  
  19240.   I appreciate this looking to the future (which is why I mentioned
  19241. loopholes which have not yet been exploited in any existing virus).
  19242. However, I'm less enthusiastic about this particular point.  I presume
  19243. that when Bob talks of the need for "reliable low-cost mechanisms" and
  19244. "economies of scale" he is referring to his previously expressed opin-
  19245. ion that someday there may be only a few high-quality programs used
  19246. by millions of people.  Frankly, I find the "few" part of this rather
  19247. unlikely.  If anything, the trend seems to be in the opposite direc-
  19248. tion.  (For example, there's a new algorithm MD4 which has been de-
  19249. scribed by Ronald Rivest.)  And even if the situation envisioned by
  19250. Bob should someday arise, I think it would still be quite difficult to
  19251. exploit.
  19252.  
  19253.   In any case, properties (2) and (3) were less important to my case
  19254. than (1).  And there's an important fourth property of the environ-
  19255. ment which I neglected to mention.  Almost all types of attacks pro-
  19256. posed by cryptanalysts against signature algorithms involve *knowledge
  19257. of the signature* of one or more files, which is natural in Applica-
  19258. tion (II).  It therefore requires a very secure algorithm.  But in the
  19259. environment I am considering (Application (I)), such knowledge and
  19260. hence such attacks are impossible even with an unsophisticated algo-
  19261. rithm such as CRC, provided different users use different keys, and
  19262. the checksum base etc. are kept offline while a virus may be in memory.
  19263.  
  19264. >                                                          From what I've
  19265. >read in this forum of late, it does appear that Ross Greenberg and Y.
  19266. >Radai are at one end of this spectrum and that Bill Murray, Ralph Merkle,
  19267. >Jim Bidzos, Fred Cohen, and the others mentioned in Mr. Radai's Jan. 4
  19268. >posting are more or less at the other end with me. (If I've
  19269. >misrepresented your views here, gentlemen, I hope you'll forgive and
  19270. >correct me for it. I'm reading between the lines.)
  19271.  
  19272. First, don't forget that the "others" mentioned in my posting include
  19273. Prof. Michael Rabin, and that the algorithm which he advocated was the
  19274. same, relatively unsophisticated, algorithm which I consider (tenta-
  19275. tively) to be the best.  (I take this opportunity to point out that
  19276. the algorithm of Rabin's to which I am referring is from a little-
  19277. known paper of his, and is not to be confused with a better-known
  19278. algorithm of his which involves taking the square root of the message
  19279. [= the file] modulo the product of two secret primes.)
  19280.   As concerns your lumping me together with Ross Greenberg at the low
  19281. end of the sophistication spectrum, that picture is not far from cor-
  19282. rect only if you limit yourself to the *algorithm* involved.  As re-
  19283. gards security of the *implementing program*, I'm miles away from Ross.
  19284.  
  19285.  
  19286.   Although I have said that I tentatively consider CRC to be the best
  19287. algorithm for the purposes which I am considering, I wish to empha-
  19288. size that I am in no way committed to it.  If someone can produce
  19289. evidence that some other algorithm is both more secure in the environ-
  19290. ment with which I am concerned and is faster or almost as fast as CRC,
  19291. I'm willing to alter my opinion.  However, what it takes to convince
  19292. me (and I think a lot of other readers) is not a proclamation that
  19293. Committee X has adopted Algorithm Y as its standard, but *an actual
  19294. comparison of programs which implement the various algorithms*.
  19295.   In comparing speed, we will, of course, take into account what Bob
  19296. has pointed out, namely that a program can be written to implement a
  19297. sophisticated algorithm on a small part of the file and a fast algo-
  19298. rithm on the rest.  Obviously, such "hybrids" could also be among the
  19299. contenders.
  19300.   Comparing security is much trickier since the results will depend
  19301. strongly on what test viruses we can think of.  So no such test can
  19302. ever be conclusive.  But it should be more convincing than mere proc-
  19303. lamations and appeals to the authority of some committee or other.
  19304. (By the way, I made a challenge to compare the security of programs by
  19305. such tests over a month ago; why no response?)
  19306.   It is only when we have the results of such comparisons that each
  19307. user will be in a position to decide which program is best suited to
  19308. his needs.  My guess is that for Application (I) there won't be many
  19309. users who will choose a program which is based on a sophisticated
  19310. algorithm.
  19311.  
  19312.                                      Y. Radai
  19313.                                      Hebrew Univ. of Jerusalem, Israel
  19314.                                      RADAI1@HBUNOS.BITNET
  19315.  
  19316. ------------------------------
  19317.  
  19318. End of VIRUS-L Digest
  19319. *********************VIRUS-L Digest   Wednesday, 14 Feb 1990    Volume 3 : Issue 41
  19320.  
  19321. Today's Topics:
  19322.  
  19323. Introduction to the VIRUS-L Index
  19324. VIRUS-L Index IBM PC Topics
  19325. VIRUS-L Index Macintosh Topics
  19326. VIRUS-L Index Miscellaneous Topics
  19327.  
  19328. VIRUS-L is a moderated, digested mail forum for discussing computer
  19329. virus issues; comp.virus is a non-digested Usenet counterpart.
  19330. Discussions are not limited to any one hardware/software platform -
  19331. diversity is welcomed.  Contributions should be relevant, concise,
  19332. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  19333. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  19334. anti-virus, document, and back-issue archives is distributed
  19335. periodically on the list.  Administrative mail (comments, suggestions,
  19336. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  19337.  - Ken van Wyk
  19338.  
  19339. ---------------------------------------------------------------------------
  19340.  
  19341. Date:    Tue, 13 Feb 90 11:17:49 -0500
  19342. From:    KARYN@NSSDCA.GSFC.NASA.GOV
  19343. Subject: Introduction to the VIRUS-L Index
  19344.  
  19345. This posting is the introduction to the VIRUS-L Index.  Hopefully
  19346. these indexes will be helpful to all.  I've only been able to index
  19347. the digests from January 1, 1990 as of yet, and still I am about a
  19348. week or two behind.  Should I ever catch up, I will begin to index
  19349. back-digests.
  19350.  
  19351. I plan to send out about one of these every month or so, and I
  19352. would guess that after 3 or so months I will have to start anew, for
  19353. the index will get too lengthy.  Any suggestions in that area will be
  19354. greatly appreciated.
  19355.  
  19356. The index's topics are my own personal views on the content of each
  19357. article; I have tried to sum up the contents of each in one line.  In
  19358. the cases that either the topic or the general heading does not point
  19359. to a specific article's subject line from the digest, I have included
  19360. the subject line in square brackets.
  19361.  
  19362. Karen Pichnarczyk
  19363. KARYN@NSSDCA.GSFC.NASA.GOV
  19364.  
  19365. [Ed. Thanks for providing this great service, Karyn!  I hope that the
  19366. index helps everyone out in going through back issues.  I'll maintain
  19367. a copy of the index for anonymous FTP on cert.sei.cmu.edu, in
  19368. pub/virus-l/archives.  Feedback on format etc. is appreciated and can
  19369. be sent to Karyn and/or to myself.]
  19370.  
  19371. ------------------------------
  19372.  
  19373. Date:    Tue, 13 Feb 90 11:18:39 -0500
  19374. From:    KARYN@NSSDCA.GSFC.NASA.GOV
  19375. Subject: VIRUS-L Index IBM PC Topics
  19376.  
  19377. The following is an index of the VIRUS-L Digest involving IBM PC topics
  19378. of 1990 (Volume 3).  They are referenced by Digest number.  I have
  19379. included a short description of what the article is about, and in the
  19380. cases that the description does not match the article's subject line,
  19381. I have placed the subject line in square brackets.
  19382.  
  19383.                            VIRUS-L Index for V3
  19384.  
  19385. Compiled by:  Karen Pichnarczyk
  19386.               KARYN@NSSDCA.GSFC.NASA.GOV
  19387.  
  19388. Last updated: February 12, 1990
  19389. Contains V3 1 through V3 28  (January 2, 1990 - January 31, 1990)
  19390.  
  19391. Virus Alerts
  19392.   The Desktop Fractal Design System contains a virus  (1813 virus)
  19393.                                [Fractal Virus Alert]                   9
  19394.   Maybe not all copies of Desktop Fractal Design are infected
  19395.                                [re: Virus scanning]                   11
  19396.  
  19397.   Driver Disk shipped with a Wise Data Systems PC has Stoned virus    10
  19398.   Possible virus warning - text strings contain copyright messages
  19399.                for Compac Computer Corp                               14
  19400.   Orig. msg false-Desktop Fractal Design (his orig copy not
  19401.                                        contaminated)                  22
  19402.   US Gov't printing office Census disk has Jerusalem B
  19403.                                   [library virus]                     26
  19404.  
  19405. *************************************************************************
  19406.  
  19407.                       PC Virus Protection Programs
  19408.  
  19409. FPROT
  19410.   List of viruses it finds and description                             7
  19411.   Clarification - desc + list of viruses it checks for                11
  19412.   2 minor bugs to be fixed in next release [Requests/Questions]       19
  19413.   Devil's Dance virus FPROT string to detect it [three new viruses]   24
  19414.  
  19415. Flushot +
  19416.   has fast checksum checker [VIRUS-L Digest V3 #4]                     5
  19417.   Comment on its checksums - answer to above
  19418.                        [The Checksum feature of Flushot+]             27
  19419.  
  19420. PCData
  19421.   Free utility from PC Magazine                                       25
  19422.   Uploaded to SIMTEL 20                                               27
  19423.  
  19424. Virus Buster
  19425.   Virus Buster 1.10 has a bug (description)                            2
  19426.  
  19427. Viruscan/CLEAN/SCANRES
  19428.   SCANV53 has a bug, therefore SCANV54 corrects it [SCANV54]           3
  19429.   John McAfee describes SCANV53 problem                                5
  19430.   SCANV55 has been released (short desc) [SCANV55 and CLEANV55]        8
  19431.   Which BBS has SCANV55 and CleanV55?                                  9
  19432.   Can you get SCANxx.ARC as an AFD?                                   12
  19433.   CLEAN doesn't make checksum same as before Jerusalem B infection    21
  19434.  
  19435. Hard Drive Overlord
  19436.   Request for info - he heard it was similar to Mac's Gatekeeper      15
  19437.  
  19438. General Anti-viral info
  19439.   What's recommended to use against viruses, where do I get it, etc   26
  19440.  
  19441. *************************************************************************
  19442.  
  19443.                                 PC Viruses
  19444.  
  19445. 1260 virus
  19446.   Descr - can't use ordinary ID strings to detect it, encryption
  19447.                      Cascade virus [three new viruses]                24
  19448.   Descr - uses encryption  [4096 and 1260 viruses]                    27
  19449.   other viruses that have identical startup code: Syslock, Macho,
  19450.                                         Advent viruses                27
  19451.  
  19452. 1813 virus  (see also Jerusalem virus)
  19453.   The Desktop Fractal Design System contains a virus
  19454.                                [Fractal Virus Alert]                   9
  19455.   How do I get rid of it?  [Desktop Fractal Design System]            10
  19456.   IBM's VIRSCAN identified it as 1813 (desc) [1812]                   10
  19457.   1813 is the Jerusalem virus                                         11
  19458.   The Desktop Fractal Design System manufacturer sent a letter
  19459.       to all registered users [Academic Press makes good!]            15
  19460.   2 articles explain what the virus does and a program to fight
  19461.        it [fractal disk infection]                                    15
  19462.   Some books get recalled too [re: Academic Press makes good!]        17
  19463.   One of Desktop Fract. Design orig thought was a virus WASN'T        22
  19464.   Public Reply - defending that at least 1 copy was not infected      24
  19465.   Which copy was infected?                                            24
  19466.  
  19467. 4096 virus
  19468.   Descr-few public reports, but its virtually invisible
  19469.                               [4096 & 1260 viruses]                   27
  19470.  
  19471. 8290
  19472.   from India / request for info  [8290 & Happy Birthday Jossie]        4
  19473.  
  19474. Advent virus
  19475.   Has similar startup code to 1260, Syslock, Macho [re: 1260 virus]   27
  19476.  
  19477. AIDS trojan
  19478.   Does AIDS encrypt then modify encrypt key? (Contains McAfee's
  19479.     statement about the trojan) [re: AIDS Trojan Research]             1
  19480.   Response to SWE's encryption claim (DES, DEA)
  19481.            [comments attributed to SWE]                                1
  19482.   Discussion on AIDS - a reader's opinion [AIDS Program]               1
  19483.   Only 1 company in Iceland got it  [AIDS note]                        4
  19484.   How much damage was done total?                                     10
  19485.   This is not the virus [There is more than 1 virus called AIDS!]     21
  19486.  
  19487. AIDS virus
  19488.   This is not the trojan [There is more than 1 virus called AIDS!]    21
  19489.  
  19490. Alabama
  19491.   Short comment  [4096 and 1260 viruses]                              27
  19492.  
  19493. Amstrad Virus
  19494.   Description of this virus  [New Viruses]                             3
  19495.   It does have something to do with Amstrad computers / contains
  19496.       name of a respected professor in Portugal                        6
  19497.  
  19498. DBASE Virus
  19499.   Case History of one infection  [Two Serious Cases]                   3
  19500.  
  19501. December 24 virus
  19502.   New one; displaying "Gledileg Jol"                                   2
  19503.   It's a variant of Icelandic Virus, some details                      2
  19504.   Description / short, variant of Icelandic  [New Viruses]             3
  19505.  
  19506. Devil's Dance
  19507.   Quick descr, w/ FPROT string to detect it [three new viruses]       24
  19508.  
  19509. Disk Killer / Ogre virus
  19510.   Request for help                                                     4
  19511.  
  19512. Eddie (Dark Avenger, V651)
  19513.   V651 is called Eddie-2, uses some of same techniques [V651 virus]   24
  19514.  
  19515. Happy Birthday Jossie Virus
  19516.   from India / request for info  [8290 & Happy Birthday Jossie]        4
  19517.  
  19518. Icelandic / Saratoga
  19519.   Case History of an infection  [Two Serious Cases]                    3
  19520.   December 24th is a variant of Icelandic-2  [New Viruses]             3
  19521.  
  19522. Israeli Boot Virus
  19523.   Other Names: "Falling Letters Boot Virus" and
  19524.         "the Swapping Virus"  [re: the missing viruses]                4
  19525.  
  19526. Jerusalem   (see also 1813 virus)
  19527.   How do I get rid of it without deleting programs?                    6
  19528.   Where to get Jerusalem B virus remover                               7
  19529.   What does it do/CLEAN 55 doesn't appear perfect                     21
  19530.   Found Jerusalem A - what does this do - How to get rid of it???     22
  19531.   US Gov't printing office Census disk has Jer. B [library virus]     26
  19532.   Confirmation/copy of letter they're sending out re: virus
  19533.                    [confirmation on library disk infection]           26
  19534.  
  19535. Macho virus
  19536.   has similar startup code to 1260, Syslock, Advent [re: 1260 virus]  27
  19537.  
  19538. Musician / Oropax Virus
  19539.   Its the same as Oropax from West Germany  [New Viruses]              3
  19540.  
  19541. Nuclear War Trojan/virus
  19542.   Has anyone heard of this? (short descr of possible trojan/virus)
  19543.                           [Posssible new virus?? NUCLEUR war]         25
  19544.   Check autoexec to see if someone just typed the msg
  19545.                            [re: Thermal Nuclear War?]                 27
  19546.   Not a virus at all   [Possible new virus followup]                  27
  19547.  
  19548. Pakistani Brain Virus
  19549.   How do you eliminate Pakistan C-Brain virus?                        14
  19550.  
  19551. Payday Virus
  19552.   Yet another variant of the Jerusalem virus  [New Viruses]            3
  19553.  
  19554. Perfume (765 or "4711")
  19555.   Description / it asks a question which 4711 is the answer
  19556.                                             [New Viruses]              3
  19557.  
  19558. Ping Pong
  19559.   found Ping Pong and Ping Pong B [Virus info Request]                23
  19560.  
  19561. Stoned Virus
  19562.   Stoned Virus Killer - how to get rid of the Stoned Virus             2
  19563.   History of creation and first usage [Re: viruses Rhyme and Reason]   6
  19564.   Driver Disk shipped with a Wise Data Systems PC has Stoned virus    10
  19565.   What's the impact of the "Stoned" virus?                            20
  19566.   found in LRS lab at Univ. of Guelph - what does it do/disinfectors  22
  19567.   found in his dept [virus info request]                              23
  19568.   Where to find info  6 places w/info on "Stoned"                     24
  19569.  
  19570. Syslock virus
  19571.   has similar startup code to 1260, Macho, Advent [re: 1260 virus]    27
  19572.  
  19573. V651 virus (see Eddie-2)
  19574.   full Descr incl errors made by author                               24
  19575.  
  19576. Vcomm
  19577.   Description / from Poland  [New Viruses]                             3
  19578.  
  19579. Vienna Virus  (also: VHP-648, Austrian)
  19580.   Oregon State University used M-Vienna to remove it                  13
  19581.   V651 virus similar to VHP-648 (Vienna, Austrian) [V651 virus]       24
  19582.  
  19583. Virus101
  19584.   "Big Brother" of virus90, descr, [Three new viruses]                24
  19585.   short comment  [4096 & 1260 viruses]                                27
  19586.  
  19587. W13
  19588.   Description / with two variants known  [New Viruses]                 3
  19589.   Can anyone translate text found? [Requests/Questions]               19
  19590.   Polish translation  [W13 Polish text]                               23
  19591.  
  19592. Yankee Doodle virus
  19593.   Request for info and a disinfectant program                          2
  19594.   Plays song at 5 pm, is memory resident [the Yankee virus]           21
  19595.   GWU infected - what to do?                                          25
  19596.  
  19597. Yankee virus
  19598.   Descr, NOT Yankee Doodle virus, plays every infection               21
  19599.  
  19600. Zero Bug Virus  (also Palette)
  19601.   Also called 1536 or Palette virus [re: the missing viruses]          4
  19602.   Can anyone confirm it is 1538 bytes? thinks it may be Zero Bug
  19603.                                   [Requests/Questions]                19
  19604.   1538 might have been a typo - Palette IS zero bug
  19605.                               [Re: Requests/Questions]                20
  19606.  
  19607. ------------------------------
  19608.  
  19609. Date:    Tue, 13 Feb 90 11:19:09 -0500
  19610. From:    KARYN@NSSDCA.GSFC.NASA.GOV
  19611. Subject: VIRUS-L Index Macintosh Topics
  19612.  
  19613. The following is an index of the VIRUS-L Digests involving Macintosh
  19614. topicsof 1990 (Volume 3). They are referenced by Digest number.  I have
  19615. included a short description of what the article is about, and in the
  19616. cases that the description does not match the article's subject line,
  19617. I have placed the subject line in square brackets.
  19618.  
  19619.                            VIRUS-L Index for V3
  19620.  
  19621. Compiled by:  Karen Pichnarczyk
  19622.               KARYN@NSSDCA.GSFC.NASA.GOV
  19623.  
  19624. Last updated: February 12, 1990
  19625. Contains V3 1 through V3 28  (January 2, 1990 - January 31, 1990)
  19626.  
  19627.  
  19628. Virus Alerts
  19629.   after trying JCremote and MacII Diagnostic Sound, got a
  19630.                  damaged resource fork.                               11
  19631.   Grammitik may contain WDEF A                                        19
  19632.   New NVIR like virus, VIREX can detect, can't identify or fix;
  19633.          Disinfectant can't find  [New virus?]                        23
  19634.  
  19635. *************************************************************************
  19636.  
  19637. Anti-Virals
  19638.   How to get Mac Anti-viral programs                                   4
  19639.   Another place to get them  [RE: Anti-virus programs]                 4
  19640.   Is this Anti-viral site available to Usenet as well as Bitnet?       6
  19641.   Is there alternate virus protection besides Vaccine & Gatekeeper?    6
  19642.   answer to alt. virus prot:  try RWATCHER  [RE: Alt. virus prot.]     7
  19643.   Eradicat'Em - place to get it (cures WDEF)   [WDEF]                  9
  19644.   1st Aid Software, Publisher of Anti-virus Kit, will do no further
  19645.                 updates to s/w  [An unfortunate victim]               11
  19646.  
  19647. Disinfectant
  19648.   When Disinfectant is used, gets Gatekeeper violation                 5
  19649.   Want Disinfectant to use clone names too                            21
  19650.   There is NO version 1.6 yet! [Disinfectant versions]                22
  19651.   Disinfectant 1.6 has been released - descr                          27
  19652.  
  19653. Eradicat'Em
  19654.   Eradicat'Em - place to get it (cures WDEF)   [WDEF]                  9
  19655.   The Eradicat'Em init may be unstable - looking for proof            19
  19656.   Eradication! was unstable, good long descr of Eradicat'Em           20
  19657.  
  19658. Gatekeeper
  19659.        (see also "Implied Loader Virus")
  19660.   Where to get info on it?                                             3
  19661.   Possible problem with Gatekeeper Aid INIT and Finder - request
  19662.      for help  [Gatekeeper Aid Question]                               3
  19663.   Gatekeeper Aid 1.0.1 fixes Finder Bug [re: Gatekeeper Problems]      4
  19664.   When Disinfectant is used, gets Gatekeeper violation                 5
  19665.   How do you configure Gatekeeper with a Dest Scanner?                 6
  19666.   Gatekeeper Aid found a virus - user never heard of it
  19667.                    [Implied Loader 'Pack' virus]                       6
  19668.   Answer to implied Loader virus: Look for invisible file "PIC"        7
  19669.   Infection [RE: Questioning ethics at computing sites]                9
  19670.   something virus-like: Adobe Separator 20 (ADBS)
  19671.                 [Gatekeeper veto: Normal Behavior or virus attack?]   27
  19672.  
  19673. General Topics
  19674.   How do you check for viruses if they have been Binhexed or used
  19675.     Stuffit?   [Disinfecting Binhexed Files]                           3
  19676.  
  19677. Implied Loader Virus
  19678.   Gatekeeper Aid found a virus - user never heard of it
  19679.                    [Implied Loader 'Pack' virus]                       6
  19680.   Answer to implied Loader virus: Look for invisible file "PIC"        7
  19681.   Brings up dangerous consequences                                    10
  19682.   some more comments - [Implied Loading and Accidental Destruction]   11
  19683.  
  19684. SAM
  19685.   SAM 1.4 found WDEF A [WDEF A infection followup]                    19
  19686.  
  19687. Scores
  19688.   Univ of Oregon has it sometimes                                     20
  19689.   Sometimes Univ Nebraska Omaha gets it [re: WDEF at U of Oregon]     23
  19690.  
  19691. VIREX
  19692.   VIREX can catch it, but most VIREX users don't use that option
  19693.                                 [re: Apology to Mainstay Software]     3
  19694.  
  19695. VIRUS DETECTIVE
  19696.   descr. of odd behaviou of Virus Detective 3.0.1
  19697.        [WDEF & Virus Detective 3.0.1]                                 11
  19698.  
  19699. VIRUSREM
  19700.   Problem: some nodes refuse parts - [Partial VIRUSREM Package]        7
  19701.  
  19702. Viruses in Public Labs
  19703.   Viruses that have hit this lab - discussion                          3
  19704.  
  19705. WDEF
  19706.   Programs that catch/remove WDEF [Apology to Mainstay Software]       1
  19707.   VIREX can catch it, but most VIREX users don't use that option
  19708.                                 [re: Apology to Mainstay Software]     3
  19709.   Eradicat'Em kills it  [WDEF]                                         9
  19710.   descr. of odd behaviou of Virus Detective 3.0.1
  19711.        [WDEF & Virus Detective 3.0.1]                                 11
  19712.   Grammatik may have WDEF A infecting it                              19
  19713.   Grammatik was infected - SAM 1.4 found it                           19
  19714.   Please supply info on what WDEF does [RE: WDEF at U of Oregon]      21
  19715.   WDEF propagates using data files [virus propogation in
  19716.                                     non-executible files]             27
  19717.  
  19718. WDEF sightings
  19719.   Another infection [WDEF A]                                           8
  19720.   Infection [RE: Questioning ethics at computing sites]                9
  19721.   found in Miami University in Oxford, Ohio                           11
  19722.   found in Trinity College, Dublin, Ireland                           11
  19723.   found in U. of North Carolian at Chapel Hill                        13
  19724.   found in Arizona State Univ - what was done to remove it            13
  19725.   found at Univ. of Oregon, also found NVIR A&B, jerusalem, PingPong  15
  19726.   found at Univ of Manitoba - Winnipeg, Canada                        19
  19727.   found at Univ of Oregon in 10 machines                              20
  19728.   found at Clemson Univ                                               22
  19729.   found at Cambridge 22 Jan                                           23
  19730.   found at Univ of Nebrasks Omaha                                     23
  19731.   found at Washington State Univ.                                     23
  19732.   twice found at a national copy center chain, also a univ bookstore
  19733.                                             [WDEF in public places]   23
  19734.   found at Humboldt State U, CA.                                      24
  19735.   found at Univ. of South Carolina                                    25
  19736.   WDEF B found at Univ of Rochester                                   25
  19737.   Found at Univ of Central Florida                                    25
  19738.   WDEF A found at Connecticut college                                 27
  19739.   WDEF A found at Univ. of Miami                                      27
  19740.  
  19741. ------------------------------
  19742.  
  19743. Date:    Tue, 13 Feb 90 11:21:07 -0500
  19744. From:    KARYN@NSSDCA.GSFC.NASA.GOV
  19745. Subject: VIRUS-L Index Miscellaneous Topics
  19746.  
  19747. The following is an index of the VIRUS-L Digests involving topics other
  19748. than Macintosh or IBM PC of 1990 (Volume 3).  They are referenced by
  19749. Digest number.  I have included a short description of what the article
  19750. is about, and in the cases that the description does not match the
  19751. article's subject line, I have placed the subject line in square brackets.
  19752.  
  19753.                            VIRUS-L Index for V3
  19754.  
  19755. Compiled by:  Karen Pichnarczyk
  19756.               KARYN@NSSDCA.GSFC.NASA.GOV
  19757.  
  19758. Last updated: February 12, 1990
  19759. Contains V3 1 through V3 28   (January 2, 1990 - January 31, 1990)
  19760.  
  19761.                    Anti-Viral Archives for all computers
  19762.  
  19763.    Latest copy                                                         5
  19764.    Introduction to anti-viral archives                                28
  19765.    Latest copy  (January 31, 1990)                                    28
  19766.  
  19767. *************************************************************************
  19768.  
  19769. Files to Download
  19770.   Directions how to FTP from BITNET [Bitnet *can* FTP now]            16
  19771.   Files added to MIBSRV.MIB.ENG.UA.EDU  [New files]                   16
  19772.   Bitnet files now on SIMTEL-20                                       19
  19773.   Files added to MIBSRV                                               26
  19774.  
  19775. Uploads to SIMTEL20:
  19776.   Uploaded Dirty Dozen List #9C to MSDOS.TROJAN.PRO                    2
  19777.   SCANV54 has been uploaded                                            8
  19778.   SCANV55 & CLEANP55 uploaded                                         15
  19779.   SCANV56, et al - uploaded                                           17
  19780.   BITNET files on SIMTEL20                                            19
  19781.   PCData files (from PC Magazine) have been uploaded                  27
  19782.  
  19783. *************************************************************************
  19784.  
  19785.                            VAX Topics (VAX/VMS)
  19786.  
  19787. Possible virus?
  19788.   Is there a virus on VAX? [UNCONFIRMED virus on Vax]                 19
  19789.   Response: person is a potential virus author [re: virus request]    23
  19790.   Comment: yes, we should track potential virus authors
  19791.                          [security and Internet Worms]                25
  19792.   Requestor of virus info (V3 #19) may lose access to UMNEWS/UMBB
  19793.                              Policy  [VAX virus request and UMNEWS]   25
  19794.   Thinks orig. requestor was a user, not potential writer/comment
  19795.                                      on Bill of Rights                25
  19796.   Thinks originator committed an English language blunder
  19797.                      [re: "Virus request" from Taiwan]                25
  19798.   Comment: people should be able to responsibly give virus code to
  19799.                            people  [re: virus request]                26
  19800.  
  19801. *************************************************************************
  19802.  
  19803.                                AMIGA topics
  19804.  
  19805. VIRUSX
  19806.   Correction: a version may be a trojan - discussion                   1
  19807.  
  19808. XENO virus
  19809.   Help! I'm hit - what do I do?  desc of virus and infection          13
  19810.  
  19811. *************************************************************************
  19812.  
  19813.                                Atari topics
  19814.  
  19815.   Does anyone know of a virus that causes a head crash?                9
  19816.  
  19817. *************************************************************************
  19818.  
  19819.                               Network Topics
  19820.  
  19821.   Some viruses can spread over a network - how they do it
  19822.       [Network Server Infections]                                      2
  19823.  
  19824. *************************************************************************
  19825.  
  19826.                       Discussions and Points of View
  19827.  
  19828. Bank ATM cards   (see also Morris Trial)
  19829.   Phone-in-credit-purchase industry/ATM cards you tell bank your
  19830.                    password (PIN)  [re: Trial & Double Standard]      23
  19831.   The PW is not stored on the card                                    26
  19832.  
  19833. Book Reviews
  19834.   Review of "The Cuckoo's Egg"                                         3
  19835.   Review/overview of "Computer Viruses: Dealing w/Electronic
  19836.                  Vandalism & Programmed Threats" [ADAPSO virus book]  25
  19837.   Saw a good review of the "Cuckoo's Egg" in Smithsonian Mag
  19838.                                        [Article on Cliff Stoll]       25
  19839.   Comment on misprint in Review   [re: ADAPSO virus book]             27
  19840.  
  19841. Biological vs computer viruses
  19842.   General Discussion   [virus data collection]                         3
  19843.   A biologist speaks on the subject [virus biological analogy]         4
  19844.   Request for references on this topic
  19845.           [Biological analogy source requested]                       12
  19846.   Reference given [Re: Biological references requested]               13
  19847.   LP's have >1 groove-example given [re: practical a-priori viruscan] 23
  19848.  
  19849. Checksum Algorithm Discussion (see Signature Programs)
  19850.   Discussion of various authentication/signature/checksum algorithms   4
  19851.   Answer    [Uses of Macs against Viruses]                             5
  19852.   Another Answer (comment on Flushot+) [VIRUS-L Digest V3 #4]          5
  19853.   Further Discussion of RSA, etc.                                      6
  19854.   Questions to ponder                                                  8
  19855.   Comments on Checksums in general, using Flushot+ as an example
  19856.                          [the checksum feature of FLU_SHOT+]          27
  19857.  
  19858. Computer Ethics
  19859.   Discussion on ethics of not informing users that a virus is
  19860.      present on public computers in general usage                      6
  19861.   Advice [RE: Questioning ethics at computing sites]                   7
  19862.   The univ was not ignoring it (explanation of action taken)
  19863.                    [RE: Questioning ethics at computing sites]         9
  19864.   Guidelines to reduce chance of propogating viruses
  19865.          [Organizational attitudes about virus protection]            11
  19866.   An ethical code like medical code should apply to programmers       15
  19867.   What is appropriate punishment [re: ethical judgement on the worm]  16
  19868.   Moral/ethical comments (long)                                       17
  19869.   Dispute the article in ethics                                       18
  19870.   comment on societial norms vs normal computing practices (long)
  19871.                                    [Trial and Double Standard]        22
  19872.   Professional responsibility where merchant doesn't remedy
  19873.                   situation?   [WDEF in Public Places]                23
  19874.   What they do to protect a "public" MAC
  19875.                               [Public PC lab responsibility]          26
  19876.  
  19877. Conferences
  19878.   Call for Papers - 13th Nat. Computer Security Conference (long)      1
  19879.   Call for speakers - MIS 10th Annual Conference on Control,
  19880.          Audit & Security of IBM Systems                               9
  19881.  
  19882. DES
  19883.   Helsinki Univ. has a separate implementation that can be
  19884.      anonymous FTP'd    [re: DES Availability]                         1
  19885.   Discussion on DES/DEA; reply to letter submitted by SWE - cracking
  19886.      DES is harder than SWE says   [Comments Attributed to SWE]        1
  19887.   A W. German DES is available named PC-DES                            4
  19888.  
  19889. Morris Trial
  19890.   Jurors selected who had no computer knowledge                       12
  19891.   comment on non-technical jurors                                     13
  19892.   an article [New York Times on the Morris trial]                     14
  19893.   it is fair to use non-techie jurors                                 14
  19894.   more comments on jurors                                             14
  19895.   someone's experience as a juror                                     14
  19896.   enjoy hearing about the trial on VIRUS-L                            15
  19897.   I've been on jury duty                                              15
  19898.   An ethical code like medical code should apply to programmers       15
  19899.   in defense of computer literate juries                              16
  19900.   more comments                                                       16
  19901.   news of the trial - convict him!                                    16
  19902.   What is appropriate punishment [re: ethical judgement on the worm]  16
  19903.   Lawyers want people without education on a jury                     17
  19904.   From a witness - views on the jury                                  17
  19905.   Fact is- he did release the worm                                    17
  19906.   Fed. law for punishment/can't stop him from getting a computer job  17
  19907.   Moral/ethical comments (long)                                       17
  19908.   comment on hiring Morris                                            17
  19909.   (All articles in #18 are on this topic)
  19910.   Anything in trial supports the >1 author concept?                   18
  19911.   This forum says guilty!                                             18
  19912.   Comments on jury and irresponsibility of Morris                     18
  19913.   Morris infected AT&T Bell in high school                            18
  19914.   Dispute the article in ethics                                       18
  19915.   Give him "public service in the field of computing"???              18
  19916.   In defense of educated unemployed, homemakers&retired people        18
  19917.   the verdict                                                         18
  19918.   Correction/comment on judge, sentencing is Feb. 27                  19
  19919.   Comment on AT&T breakin - [Morris hacking Incidents]                20
  19920.   What judicial process said he released the worm (disputes V3 #17)
  19921.                                          [Innocent until proven...]   20
  19922.   factually guilty vs legally guilty                                  21
  19923.   Excerpts from an AP article  [Morris found guilty]                  21
  19924.   Morris had testified he did it.                                     21
  19925.   Nothing in trial supports >1 person BUT Morris didn't write the
  19926.                             password cracking code                    22
  19927.   comment on societial norms vs normal computing practices (long)
  19928.                                    [Trial and Double Standard]        22
  19929.   Why didn't Morris try to help the Internet group stop it?           23
  19930.   Phone-in-credit-purchase industry/ATM cards you tell bank your
  19931.                    password (PIN)  [re: Trial & Double Standard]      23
  19932.   How do I get a copy of Spafford's report?                           24
  19933.   Morris did try to stop worm, but was too late                       25
  19934.   according to papers, morris conceded he WAS responsible for
  19935.                   worm  [re: innocent until...]                       26
  19936.  
  19937. Shrink-wrap Software
  19938.   How to copyright shrink-wrap software / legalities
  19939.          [re: shrink-wrap Licenses]                                    4
  19940.   I thought shrink wrapped s/w was safe?!                              9
  19941.   3 steps to safe s/w                                                 10
  19942.   Retailers can re-shrinkwrap s/w                                     10
  19943.   Retailers perhaps use tamper-resistant packaging like Tylenol?      11
  19944.   Get in habit of scanning everything - stores re-wrap and
  19945.          commercial distributers sometimes have viruses               11
  19946.   Stores don't do virus checks on returned S/W (case history)         11
  19947.   Retailers have a "Trial/Return" policy for S/W                      11
  19948.   Vendors can sell s/w on write-protected diskettes                   12
  19949.   Steps a vendor can take to make sure returned s/w is virus-free     12
  19950.   Some vendors do sell s/w on write-protected diskettes               12
  19951.   Comment on vendor sell write-prot. s/w [Protecting s/w
  19952.                         from contamination]                           12
  19953.   In the UK they rarely see shrink-wrap; retailer won't demo          12
  19954.   Someone determined can write on a write-protected disk              13
  19955.   Most software comes write-enabled                                   13
  19956.   Most infections are by the well-intentioned                         14
  19957.   You do want to deal with retailers with a return policy             14
  19958.   Answer from someone who works in a store [re: some more thoughts
  19959.                             on shrink-wrapped software]               14
  19960.   Suggest that vendors w/ write prot. disks note that fact on disk    14
  19961.   Stores can *simply* do a sector-by-sector, byte-by-byte compare
  19962.                      of returned software                             15
  19963.   Why not just run a good virus checker?                              15
  19964.   If someone really wanted to infect a write-prot. disk, they could   15
  19965.   Dispute V3 #15 (*simply*)                                           20
  19966.   Trivial to tweak a drive to think a disk is writable - S/W not
  19967.                               factory write-protected                 21
  19968.   If S/W is returned, store ships disks to vendor, vendor ships
  19969.                                      clean disks to store             24
  19970.  
  19971. Signature Programs
  19972.   glad to hear people are concerned                                   22
  19973.   detailed dispute to RADAI'S comments                                22
  19974.   Analysis found useful                                               22
  19975.   Brief summary of Bosen's opinions                                   22
  19976.   Where get descr of ISO 8731-2?                                      24
  19977.   It takes more time to do then is acceptible (long)                  24
  19978.   Sophistated algorithms are NOT inherently superior to less soph.    24
  19979.   Clearing up misconceptions                                          26
  19980.  
  19981. Spafford's Theorems
  19982.   Comment on general viral information                                 1
  19983.   more comments                                                        3
  19984.   more  [WHM on Spafford's theorems]                                   4
  19985.   comment                                                              4
  19986.   Dispute V3 #1  [RE: comment by William Hugh Murray]                  6
  19987.   More discussion of V3 #1  [RE: Spafford's Theorems]                  6
  19988.   Another reply to WHMurray                                            6
  19989.   A comment on the Dispute [public trust vs viruses]                   7
  19990.   Another comment on the Dispute [Virus Scare & Backups]               7
  19991.  
  19992. Virus Trends (also: Faxes on PC's)
  19993.   Correction on topic that a version of VIRUSX may be a trojan         1
  19994.   New attack methods - text files, mail, postscript, fax, C++          3
  19995.   more opinions                                                        3
  19996.   a short comment                                                      4
  19997.   PC Fax Boards have async & bisync modem capability                   5
  19998.   Discussion of how PC Fax boards can transmit viruses                 6
  19999.   Concievable to embed a virus in a postscript font; also, VIDEO
  20000.        cyphers are viruses of a sort                                   6
  20001.   What FAXes on PC's can do                                            7
  20002.   comment on Postscript fonts [RE: shrink wrap...still safe?]         11
  20003.  
  20004. Viruses Rhyme and Reason Discussion
  20005.   Viruses Rhyme and Reason - discussion of mindset of writers          2
  20006.   Comment on how the author of the "Stoned" virus created it           6
  20007.  
  20008. Theoretical Virus Scanning
  20009.        (incl: Comments on article in "American Mathematical Monthly")
  20010.   Descr. of article in a periodical: "no completely safe computer
  20011.      virus test is possible"  [An interesting article]                 9
  20012.   Comment on article  [re: virus scanning]                            11
  20013.   A proof a la Cohen if a program P1 is a virus....                   13
  20014.   Dispute of the proof (or extension of the proof?)                   15
  20015.   Dispute of the dispute  [Universal virus scan]                      17
  20016.   Theory and real-life don't match                                    17
  20017.   Nothing is 100% accurate/also memory protection architechtures      19
  20018.   Additional info on proof                                            19
  20019.   the halting problem proves that proofs don't work                   20
  20020.   In defense of proofs                                                20
  20021.   Antithesis of proofs and halting problem                            20
  20022.   Either its a virus or it may be a virus                             21
  20023.   Proof is: if it's suspecious, don't load it.                        21
  20024.   Can't detect viruses that haven't emerged / indecidable if a virus
  20025.                       can determine if a prog is a checker program    22
  20026.   Dispute / comments                                                  22
  20027.   Halting problem comments                                            23
  20028.   Is it possible to come up with a universal virus detector?
  20029.                                         [virus modeling]              23
  20030.   simply check all executibles sizes / Has a copy of program that
  20031.                does this.    [W13 Polish text]                        23
  20032.   3-page definition of the term "virus"                               24
  20033.   Those proofs are irrelevant-can trivally detect viruses thru H/W    25
  20034.   Don't understand Leichter-propose "last changed" stamp              27
  20035.   can't simply check exec's-WDEF is an ex. of data files propogating
  20036.                  viruses [virus propogation in non-executable files]  27
  20037.  
  20038. General Topics
  20039.   Tracking infections - presentation of possible discussion base       1
  20040.   Questions about Virus-L from a new reader                            1
  20041.   Don't use progs you can't trust [Do not use this diskette]           1
  20042.   Using ASCII 255 to conceal presence of a directory                   1
  20043.   Virus researcher's copy of virus shows up in a variant of the
  20044.      Icelandic and Dbase virus   [Two Serious Cases]                   3
  20045.   Viruses in Bulgaria - he can supply info on some listed viruses     13
  20046.   2 new topics - vaccine for errors?; can failed LISTSERVERS make
  20047.         networks collapse?  [re: spool..bug or virus,...]             15
  20048.   McAfee included top 100 influential leaders in computer industry    15
  20049.   Thank-you Usenet folks!                                             20
  20050.   Whats the difference between virus and worm?                        21
  20051.   Need help in preparing doc on viruses / How to protect public
  20052.               access cluster?   [virus info request]                  23
  20053.   Answer difference between virus and worm                            24
  20054.   Why doesn't someone run an MSDOS emulator in a MSDOS machine?
  20055.                 [Prophylactic anti-viral suggestion]                  25
  20056.  
  20057. ------------------------------
  20058.  
  20059. End of VIRUS-L Digest
  20060. *********************VIRUS-L Digest   Wednesday, 14 Feb 1990    Volume 3 : Issue 42
  20061.  
  20062. Today's Topics:
  20063.  
  20064. WDEF at Naval PG School (Mac)
  20065. "Expert System" virus scanner
  20066. Forwarded: Re: *UNCONFIRMED* PC virus
  20067. Re: The AIDS "Trojan" is a Copy Protection System
  20068. Retraction of previous statement (Mac)
  20069. Strange Beep... (Mac)
  20070. AIDS -program? AND Class Action Suit
  20071. Can DOS Extensions (indirectly) help fight viruses? (PC)
  20072. Re: Jerusalem-B (PC)
  20073. Re: Checksums
  20074. Re: Identification strings
  20075. How to notify campus community members about viruses
  20076. The AIDS Trojan as Copy Protection Scheme
  20077. The ethics of virus eradication
  20078.  
  20079. VIRUS-L is a moderated, digested mail forum for discussing computer
  20080. virus issues; comp.virus is a non-digested Usenet counterpart.
  20081. Discussions are not limited to any one hardware/software platform -
  20082. diversity is welcomed.  Contributions should be relevant, concise,
  20083. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  20084. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  20085. anti-virus, document, and back-issue archives is distributed
  20086. periodically on the list.  Administrative mail (comments, suggestions,
  20087. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  20088.  - Ken van Wyk
  20089.  
  20090. ---------------------------------------------------------------------------
  20091.  
  20092. Date:    13 Feb 90 20:27:20 +0000
  20093. From:    kulp@cs.nps.navy.mil (Jeff Kulp x2174)
  20094. Subject: WDEF at Naval PG School (Mac)
  20095.  
  20096.         WDEF A was found on one Mac in a restricted use Mac Lab.  The
  20097. virus was removed using Disinfectant 1.5.
  20098.  
  20099. Jeff Kulp
  20100. kulp@cs.nps.navy.mil
  20101.  
  20102. [Ed. Due to the sheer volume of WDEF infection reports...  Someone
  20103. recently asked for all WDEF infection reports to be sent to the list;
  20104. could that person please identify him/herself to me, and I'll start
  20105. forwarding these reports directly to him/her?  Thanks.]
  20106.  
  20107. ------------------------------
  20108.  
  20109. Date:    13 Feb 90 22:26:20 +0000
  20110. From:    russ@Alliant.COM (Russell McFatter)
  20111. Subject: "Expert System" virus scanner
  20112.  
  20113. USERGSVE@LNCC.BITNET (GEORGE SVETLICHNY) writes:
  20114. >Now there just _*MAY*_ (note the triple enphasis) be a theorem of the
  20115. >following type:
  20116. >
  20117. >        I. Given such-and-such memory and microprocessor architecture,
  20118. >        then any program containing a virus (however that is defined)
  20119. >        will necessarily have a certain patern P in the object code.
  20120. >        II. Any program that does not contain a virus can be written in
  20121. >        a way that does not lead to pattern P in the object code.
  20122.  
  20123. I was going to suggest this type of approach myself; if "pattern" is very
  20124. loosely defined, as is "virus".  I put forward this simple hypothesis:
  20125.  
  20126.         An algorithm (A) exists which can positively determine that a
  20127.         given set of programs (Pg) do NOT exhibit harmful behavior.
  20128.  
  20129. "harmful behavior" can be defined however we want; self-reproduction,
  20130. direct access to hardware, modification of other executables, and so on.
  20131.  
  20132. Trivial proof: We can enumerate the set Pg and write an algorithm to
  20133. identify a program as "good" if it is included in the set.
  20134.  
  20135. This is not ENTIRELY impractical (a program which compares the
  20136. executables on a disk to the "original" would fall in this class).
  20137. This isn't very useful for most situations.  We need to be able to add
  20138. a statement like part II of George's theorem.
  20139.  
  20140.         Any program which is NOT harmful can be written in such a way as
  20141.         to satisfy algorithm A.
  20142.  
  20143. This would be very difficult to prove.  In reality, though:
  20144.  
  20145. 1:  We are not restricted to a single virus-checking algorithm; we can use a
  20146.     number of them (A1 ... An), each of which can "clear" a subset of the
  20147.     programs we wish to test.  We may need to know which virus "disprover"
  20148.     algorithm applies to each given test subject  ("You can check UltraGame
  20149.     PD 1.4 for virus-safety using 'class 5' checking methods").
  20150.  
  20151. 2:  The set of "harmless" programs is not as clearly defined as we'd like;
  20152.     some programs that we'd ordinarily call "harmful" will be, in fact,
  20153.     exceptions to the rules.
  20154.  
  20155. 3:  We'd settle for a set of virus-disproving algorithms that works on MOST
  20156.     software, if we have other means to insure the integrity of the
  20157.     "exceptions" we need to install.
  20158.  
  20159. 4:  The usefulness of the virus-disprover varies with the percentage of
  20160.     real-world programs that it can successfully clear.
  20161.  
  20162. 5:  Measures have to be taken to make sure that the virus-disprover's
  20163.     environment is "clean".
  20164.  
  20165. 6:  A set of "safe" system calls could be used to decrease the number of
  20166.     "exception" programs. A pair of calls that create/delete temporary
  20167.     files, for example, could be considered "safe" by a virus scanner, as could
  20168.     most routines which perform "dangerous" acts after prompting the user.
  20169.     (PromptDelete, for example, might pop up a dialog box with a message such
  20170.     as:  "Ok to delete <filename>?" before deleting the file.  This would be
  20171.     considered "safe" by the virus-disprover, unlike the call that deletes
  20172.     without prompting.)
  20173.  
  20174. We can submit, to the software authors of the world, a set of rules that
  20175. they must follow if we are to accept their products (hey, if the world
  20176. can stem the copy-protection wars simply by refusing to purchase
  20177. any software with copy protection, we can do the same for virus-testability).
  20178. These can include all the difficult-to-test issues that have been
  20179. mentioned here so far, such as:
  20180.  
  20181.         1:  No self-modifying code or execution of data.
  20182.         2:  No direct access to hardware-- use approved system calls only.
  20183.         3:  No modification of executable files.
  20184.         4:  No transformations of "data" files into executables or writing
  20185.             executable files (loaders/compilers would fail here).
  20186.         5:  Substantial restrictions on calculated (register) jumps
  20187.             (designed to accommodate most high-level constructs, but not
  20188.             much else).
  20189.  
  20190. To some extent, these rules overlap simple good programming practice.
  20191. Self- modifying code is hard to debug, direct hardware access is
  20192. nonportable, computed jumps are "risky"; the others are generally
  20193. "antisocial".
  20194.  
  20195. When you think about it, you'll realize that we sometimes DO go this
  20196. far to protect ourselves against viruses-- this is exactly what
  20197. happens when you review source code before compiling and executing it.
  20198. The fact that you're getting (high-level) source code means that the
  20199. author has obeyed some rules, making the program easy to understand
  20200. (so that you'll trust it), and not writing any "suspicious" or
  20201. "dangerous" code. If YOU can "virus-check" a program, it seems
  20202. reasonable that a computer could do some of the same, not only faster,
  20203. but more reliably.
  20204.  
  20205. - --- Russell McFatter  [russ@alliant.Alliant.COM]
  20206. std. disclaimer applies.
  20207.  
  20208. ------------------------------
  20209.  
  20210. Date:    Tue, 13 Feb 90 15:18:34 -0800
  20211. From:    rogers@marlin.nosc.mil (Rollo D. Rogers)
  20212. Subject: Forwarded: Re: *UNCONFIRMED* PC virus
  20213.  
  20214. hi, does anyone else have knowledge/experience with this alleged PC
  20215. virus?
  20216.  
  20217. [Ed. As with all such reports, I urge people to NOT BELIEVE this
  20218. without some reliable third party confirmation.  We've all seen that
  20219. rumors can be just as time consuming as The Real Thing...]
  20220.  
  20221. Forwarded mail follows:
  20222. Date: Tue, 13 Feb 90 14:52:02 -0800
  20223. From: Yong Kim <yjkim@milton.u.washington.edu>
  20224. Subject: Re: virus
  20225.  
  20226. I went to a local computer store and one of the salesmen complained
  20227. about the new kind of virus.  He said that unlike the conventional
  20228. ones (residing in the first track or other part of command.com, etc)
  20229. this one lives in the setup-memory (CMOS) that was backed up by the
  20230. computer battery.  All the infected disketts can be reformated and can
  20231. be purified, but this one lives there until human disconnects the
  20232. battery from the unit and restart the machine.  The story seems quite
  20233. plausible and that's why I decided to hear from experts' opinion on
  20234. the net.  Since today's AT usually uses CMOS memory, this looks a
  20235. serious problem.  The story went further: once the scan program is
  20236. loaded, the virus in there can recognize his eternal enemy (wel I
  20237. might be exaggerating, or making a fairly tale..) and destroy it.
  20238. Sounds like a SIFI fiction, but it looks like possible.  I wish we had
  20239. some kind of ANSI anti-virus detection scheme:-)
  20240.  
  20241. ------------------------------
  20242.  
  20243. Date:    Tue, 13 Feb 90 18:35:00 -0500
  20244. From:    Donald.Lindsay@MATHOM.GANDALF.CS.CMU.EDU
  20245. Subject: Re: The AIDS "Trojan" is a Copy Protection System
  20246.  
  20247. munnari!mqccsunc.mqcc.mq.oz.au!ifarqhar@uunet.UU.NET (Ian Farquhar) writes:
  20248.  
  20249. >This is not a trojan: it is a COPY PROTECTION SYSTEM.  The
  20250. >consequences of using the program without paying are quite adequately
  20251. >laid out in the license, which apparently has not been read.
  20252.  
  20253. >If the author of this program is convicted, it will be the first
  20254. >conviction ever for the hidious crime of writing a copy protection
  20255. >system, and will be one of the biggest farces of justice ever
  20256. >witnessed.
  20257.  
  20258. Well, no.
  20259.  
  20260. 1. It is unacceptable and actionable that a copy protection system
  20261.    delete unrelated material.
  20262.  
  20263. 2. Why did the "copy protection system" count down from a random
  20264.    number before "protecting" things?
  20265.  
  20266. 3. Unsolicited material received in the mail is the property of the
  20267.    recipient, the presence or absence of a licence being immaterial.
  20268.    (Or, to be more precise, that is law in this country.)
  20269.  
  20270. 4. Why did the perpetrators attempt, beforehand, to hide their
  20271.    tracks? And why didn't they come forward immediately? A judge
  20272.    will interpret this as a clear demonstration of intent.
  20273.  
  20274. Don             D.C.Lindsay     Carnegie Mellon Computer Science
  20275.  
  20276. ------------------------------
  20277.  
  20278. Date:    Tue, 13 Feb 90 18:18:00 -0500
  20279. From:    Peter W. Day <OSPWD@EMUVM1.BITNET>
  20280. Subject: Retraction of previous statement (Mac)
  20281.  
  20282. Dave Platt is correct and I am wrong about the accessibility of the
  20283. desktop file on an AppleShare server, and I appreciate his clarifying
  20284. the situation.  When I tried it previously, I had neglected to login
  20285. to my server with adequate privileges.
  20286.  
  20287. ------------------------------
  20288.  
  20289. Date:    Tue, 13 Feb 90 18:12:08 +1100
  20290. From:    "Alejandro Kurczyn S." <499229@VMTECMEX.BITNET>
  20291. Subject: Strange Beep... (Mac)
  20292.  
  20293.   We have a strange problem here, working on a Macintosh II, sometimes
  20294. it beeps when a file is open or closed and sometimes during starup. I
  20295. read some time ago that a WDEF (or nVir) sounds the bell when present.
  20296. So, I tested the hard disk (20 M) with disinfectant 1.6 and it didn't
  20297. show anything. I also re-created the DeskTop file, but the same
  20298. problem persist. My questions are:
  20299.  
  20300.   Is this a virus?   how can I get rid of it?
  20301.   Is a know virus?
  20302.  
  20303. Please mail me directly, Thanks in advance.
  20304.  
  20305. - -Alejandro J. Kurczyn S.
  20306. ITESM CEM
  20307. Mexico
  20308.  
  20309. ------------------------------
  20310.  
  20311. Date:    Tue, 13 Feb 90 20:09:06 -0500
  20312. From:    woodb!scsmo1!don@cs.UMD.EDU
  20313. Subject: AIDS -program? AND Class Action Suit
  20314.  
  20315. First of all can someone answer this question with a yes or no for
  20316. me...  Did the AIDS disk come with an AIDS program??
  20317.  
  20318. AND
  20319.  
  20320. Is there anyway that a class action suit could be made for those who
  20321. suffered damages against a convicted virus writer.  Ie, could those
  20322. hit by the famous WORM now sue for damages??
  20323.  
  20324. - --
  20325.  DON INGLI-United States Department of Agriculture - Soil Conservation Service
  20326.  INTERNET: scsmo1!don@uunet.uu.net    PHONEnet: 314!875!5344
  20327.  UUCP(short): uunet!scsmo1!don        UUCP(long): uunet!mimsy!woodb!scsmo1!don
  20328.               These are my opinions. I represent myself.
  20329.    Who do you think you are, Bjorn Nitmo?  David Letterman '90 Catch Phrase
  20330.  
  20331. ------------------------------
  20332.  
  20333. Date:    Tue, 13 Feb 90 23:10:52 -0600
  20334. From:    ST6074@SIUCVMB.BITNET (Tim Williams)
  20335. Subject: Can DOS Extensions (indirectly) help fight viruses? (PC)
  20336.  
  20337. I was wondering if running a DOS extension, like 4DOS, which totally
  20338. replaces COMMAND.COM, would provide any measure of protection against
  20339. a virus attack.  I know that it would not provide any help directly
  20340. (as a feature, I mean), but might subtle changes in the OS throw off
  20341. some viruses?
  20342.  
  20343. ------------------------------
  20344.  
  20345. Date:    Wed, 14 Feb 90 14:05:07 +0200
  20346. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  20347. Subject: Re: Jerusalem-B (PC)
  20348.  
  20349.   Michael Greve writes:
  20350. >  I want to thank all the people who sent me messages on using the
  20351. >CLEAN program.  Unfortunately the program did not work.  It removed
  20352. >the virus and shrank the .exe file from 260,000+ bytes to 84,000.
  20353. >Needless to say this file didn't run.  Does anybody have any other
  20354. >ways of getting rid of this virus.  Is the Jerusalem virus a
  20355. >particularly difficult virus to get rid of???
  20356.  
  20357.   Ordinarily, the Jerusalem virus is easy to get rid of using any of
  20358. the common anti-virus programs (CLEANUP, UNVIRUS, F-FCHK, VB, etc.).
  20359.   However, a few EXE files contain a file-length in their header which
  20360. is less than their actual length.  If such a file is infected by the
  20361. Jerusalem virus, it overwrites part of the file instead of extending
  20362. it.  In that case, it's obvious that no program can restore the file.
  20363.  
  20364.   There's seems to be some misunderstanding on this subject.  For
  20365. example, Brad Fisher writes:
  20366. >                                              The only problem is that
  20367. >this paticular flavor of virus can not always be removed without some
  20368. >damage to the original file ... but a least it can be removed!
  20369.  
  20370. This is misleading; it sounds as if the disinfecting program does the
  20371. damage.  If the virus hasn't overwritten the file, I don't think any
  20372. of the above programs ever damage the file.  And if it has overwritten
  20373. it, then the truncation performed by the program doesn't matter.
  20374.  
  20375.                                      Y. Radai
  20376.                                      Hebrew Univ. of Jerusalem, Israel
  20377.                                      RADAI1@HBUNOS.BITNET
  20378.  
  20379. ------------------------------
  20380.  
  20381. Date:    Wed, 14 Feb 90 13:51:12 +0200
  20382. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  20383. Subject: Re: Checksums
  20384.  
  20385.   IA88000 asks:
  20386. >If you had your choice, which checksum routine would you consider most
  20387. >secure, and why. ....
  20388. >To make the question a little more specific, of the checksum routines
  20389. >available today, which would you select.
  20390.  
  20391.   It's strange that Mr. IA88000 makes no reference to the discussion
  20392. which has been taking place so far on this forum.  We've been talking
  20393. of checksum *algorithms* and checksum *programs*, and I'm not sure
  20394. which he's referring to when he writes "routine".  And if he means a
  20395. *program*, then for what computer.  Since I have already answered the
  20396. question in the case of algorithms, I'm going to assume here that he's
  20397. asking which *PC* checksum *program* available today do we consider
  20398. best or most secure.
  20399.  
  20400.   Among those that I've seen, the one which is certainly the most se-
  20401. cure, and probably best all around, is V-Analyst (name changed from
  20402. VirAlarm to avoid conflict with another product of the same name).  I
  20403. know the authors, Omri Mann and Yuval Rakavy, but that in no way in-
  20404. fluences my evaluation.
  20405.   It's a commercial product, costing $79.  It implements Prof. Rabin's
  20406. CRC algorithm in which the generator is chosen at random from among
  20407. all 31st-degree irreducible polynomials when each user initially sets
  20408. up his checksum base.  It is activated either on demand or by virtue
  20409. of the command being placed in AUTOEXEC.BAT (which does not necessari-
  20410. ly mean that it must be activated on *every* boot), and does not re-
  20411. main resident.  The user is given complete control over selection of
  20412. the files which are to be checksummed (e.g. one can choose to checksum
  20413. a small set of files on every boot and all files on the disk every two
  20414. weeks) and both the initial selection and subsequent updating can be
  20415. performed very conveniently, by wildcard notation and/or by "pointing-
  20416. and-shooting".
  20417.  
  20418.   Most important, great care has been taken to prevent virus writers
  20419. from circumventing the checksumming.  This is the only program I've
  20420. seen which blocks every loophole in DOS that I know of, provided check-
  20421. summing is performed only when memory is uninfected (i.e. immediately
  20422. after booting from a clean diskette).
  20423.   In May 88 this program was the subject of a $6000 bet on Israeli
  20424. television.  A software house threw 10 specially-written test viruses
  20425. at it, and none succeeded in going undetected.  (Although the attack-
  20426. ers lost the bet, so did the defenders.  Apparently, the judges deci-
  20427. ded that in order to win, the latter would have to prove that their
  20428. program could detect *all possible* viruses!)
  20429.  
  20430.   Checksumming a given file takes about 3 times as long as performing
  20431. a COPY of that file to NUL.  (This is on an XT; the factor is probably
  20432. smaller than 3 on a faster machine.)  The checksum feature of FSP is
  20433. somewhat faster than this (it uses a simpler algorithm than CRC), and
  20434. Sentry is much faster (since it checksums only the beginnings of
  20435. files) and therefore will be preferred by some users.  But both Sentry
  20436. and FSP are potentially insecure.  Also (as I mentioned previously),
  20437. checksumming in FSP is extremely tedious (apparently the commercial
  20438. version FSPP is less so), and Sentry suffers from a lack of flexibi-
  20439. lity, particularly when it becomes necessary to update the checksum
  20440. base.
  20441.  
  20442.                                      Y. Radai
  20443.                                      Hebrew Univ. of Jerusalem, Israel
  20444.                                      RADAI1@HBUNOS.BITNET
  20445.  
  20446. ------------------------------
  20447.  
  20448. Date:    Wed, 14 Feb 90 14:18:37 +0200
  20449. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  20450. Subject: Re: Identification strings
  20451.  
  20452. Fridrik Skulason:
  20453. >         Identification string: A sequence of bytes, used by anti-virus
  20454. >         programs to check if a program is infected.
  20455. >         Signature string: A sequence of bytes, used by the virus to check
  20456. >         if a program is infected.
  20457.  
  20458. David Chess:
  20459. >Well, by an unhappy coincidence, we tend to use the terms more or less
  20460. >the other way around, around here.  We call the thing that a virus
  20461. >checks for the "self-identification", and we call the things that our
  20462. >scanner scans for "signatures".
  20463.  
  20464.   Since the term "signature" already has too many meanings (checksum,
  20465. for example), I suggest as a compromise that we drop it entirely and
  20466. use the terms "scan-id" and "self-id" instead, i.e.:
  20467.  
  20468. Scan-id = a string (or set of strings) used by an anti-virus identifi-
  20469.           cation program to check if a program is infected by a known
  20470.           virus;
  20471. Self-id = a string or pattern used by a virus to detect if a program
  20472.           is already infected by it (or perhaps by some related virus).
  20473.  
  20474.                                      Y. Radai
  20475.                                      Hebrew Univ. of Jerusalem, Israel
  20476.                                      RADAI1@HBUNOS.BITNET
  20477.  
  20478. ------------------------------
  20479.  
  20480. Date:    Wed, 14 Feb 90 08:43:45 -0500
  20481. From:    ELOISE@MAINE.BITNET (Eloise Kleban)
  20482. Subject: How to notify campus community members about viruses
  20483.  
  20484. Getting the word out to faculty, students and staff is a major problem
  20485. that computer center consultants face.  If you don't publicize the
  20486. problem, you may be liable in some sense for damage that occurs.  On
  20487. the other hand, you must avoid accusing individuals or groups.  For
  20488. example, most of the virus infections I see are on faculty machines,
  20489. and one major reason is the sharing of computer software that goes on
  20490. among them.  (There are other people on campus who deal more with
  20491. students - I'm not implying that the students don't spread viruses
  20492. also!)  This is an issue that must be handled diplomatically.
  20493.  
  20494. I publish articles in our newsletter, I make sure that the other
  20495. consultants in the University system have the same info I have and the
  20496. software tools, and every time I talk to a user about micro software,
  20497. I mention the problem of viruses.  However, we are very careful not to
  20498. point any fingers.
  20499.  
  20500. Eloise Kleban                     BITNET:   ELOISE@MAINE
  20501. Computing Center                  INTERNET: ELOISE@MAINE.MAINE.EDU
  20502. University of Maine
  20503.  
  20504. ------------------------------
  20505.  
  20506. Date:    Wed, 14 Feb 90 09:28:00 -0500
  20507. From:    Jim Shanesy <JSHANESY@NAS.BITNET>
  20508. Subject: The AIDS Trojan as Copy Protection Scheme
  20509.  
  20510. When the AIDS trojan alerts first appeared I faxed them to a dear
  20511. friend of mine, Mr. Paul R. Paletti, Jr., Esq. of Siler and Handmaker
  20512. in Louisville, Ky.  Paul is a licensed, practicing attorney at law.
  20513. He gave me his informal opinion over the phone as to the significant
  20514. facts in the case, to wit:
  20515.  
  20516. 1) The disk was unsolicited and was sent through the mail.  The
  20517. recipient therefore owns the disk outright and the sender is
  20518. automatically waiving any rights to ownership.  The whole concept of
  20519. "copy protection" goes right into the dumpster at this point.  Paul
  20520. was very emphatic in pointing out that there is no defense on this
  20521. point. He said this is the most significant legal fact in the case.
  20522.  
  20523. 2) The software on the disk sabotages another's personal property,
  20524. with an accompanying demand for money.  This is blatant extortion.  No
  20525. matter how profuse and explanatory any printed disclaimers may be, the
  20526. intent is clear.  The author is attempting to profit by placing
  20527. another individual under duress.
  20528.  
  20529. That boy's in a heap o' trouble.
  20530.  
  20531. Jim Shanesy <JSHANESY@NAS.BITNET>
  20532. Office of Computer and Information Technology
  20533. National Research Council
  20534. 2101 Constitution Ave., NW
  20535. Washington, DC  20418
  20536.  
  20537. [Ed. Is this the case under British law as well as U.S. law?  If he
  20538. did this in Britain, did he break any U.S. laws?  Will Dr.  Popp be
  20539. tried here or in Britain?  Just a few thoughts...]
  20540.  
  20541. ------------------------------
  20542.  
  20543. Date:    Wed, 14 Feb 90 10:22:39 -0500
  20544. From:    Kevin_Haney@NIHDCRT
  20545. Subject: The ethics of virus eradication
  20546.  
  20547. With regard to Alan Federman's questions concerning the ethics of
  20548. virus eradication, it has unfortunately become the prevailing tendency
  20549. in many quarters, especially the business world, to deny and try to
  20550. cover up incidences of viral infection.  However, the situation boils
  20551. down to this: A computer professional does not (usually) take any sort
  20552. of oath of confidentiality.  His primary responsibility is to the user
  20553. community as a whole, not to any single individual.  That does not
  20554. mean, however, that reports of viral attacks should be distributed
  20555. indiscriminately.  As a professional, you have a responsibility to
  20556. balance the feelings of the 'infectee' and the dangers of unnecessary
  20557. hype against the danger of the possible spread of the virus and the
  20558. potential damage it may cause to other people in the community.
  20559.  
  20560. I don't know the particular circumstances of Federman's situation, but
  20561. it sounds like he did exactly what should have been done.  If there is
  20562. a good probability that telling people about a particular virus might
  20563. prevent them from getting it, then that should outweigh the potential
  20564. embarrassment that a single person might suffer (especially since
  20565. Federman did not reveal the particular name of the person involved).
  20566. If someone were to contract the virus later and learned that you had
  20567. known about it but did not warn anyone, the professional and political
  20568. repercussions would most likely be greater than the scoldings of one
  20569. irate faculty member (many of whom have a tendency to become irate
  20570. with little provocation).
  20571.  
  20572. To again revert to the medical analogy (which is admittedly
  20573. imperfect), what if a physician who treats a very contagious disease
  20574. refused to report it to the National Center for Disease Control and,
  20575. as a result, the disease spread further.  That would amount to an
  20576. abdication of responsibility on the part of the physician tantamount
  20577. to malpractice.  The only situation where withholding the information
  20578. would be permissible would be when, for some reason or other, there
  20579. was little chance that the disease (or virus) would spread any
  20580. further.  Since there were a number of people on Federnam's campus
  20581. studying fractals, there was a good possibility that someone else
  20582. might have purchased or come across the infected program and thereby
  20583. spread the virus further.  So, while we all have to deal with
  20584. unreasonable people occasionally, I do not think Federman's actions
  20585. lacked any professional or ethical justification.
  20586.  
  20587.     _______________________________________________________
  20588.    |                                                       |
  20589.    |   Kevin Haney, Computer Specialist                    |
  20590.    |   Division of Computer Research and Technology        |
  20591.    |   National Institutes of Health                       |
  20592.    |   BITNET - Kevin Haney:dcrt:nih                       |
  20593.    |_______________________________________________________|
  20594.  
  20595. ------------------------------
  20596.  
  20597. End of VIRUS-L Digest
  20598. *********************VIRUS-L Digest   Thursday, 15 Feb 1990    Volume 3 : Issue 43
  20599.  
  20600. Today's Topics:
  20601.  
  20602. Re: The ethics of virus eradication
  20603. Re: Many WDEF reports (Mac)
  20604. Strange Macintosh Beeps (Mac)
  20605. Algorithms
  20606. WDef hits Carleton
  20607. Undetectable Virus (Mac)
  20608. Re: The AIDS "Trojan" is a Copy Protection System
  20609. Re: Forwarded: Re: *UNCONFIRMED* PC virus
  20610. Dr. Popp
  20611. Universal Virus Detector
  20612. New virus in Canada??? (Mac)
  20613. UNIX discussions?
  20614. Re: Many WDEF reports (Mac)
  20615. Virus Buster (PC)
  20616.  
  20617. VIRUS-L is a moderated, digested mail forum for discussing computer
  20618. virus issues; comp.virus is a non-digested Usenet counterpart.
  20619. Discussions are not limited to any one hardware/software platform -
  20620. diversity is welcomed.  Contributions should be relevant, concise,
  20621. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  20622. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  20623. anti-virus, document, and back-issue archives is distributed
  20624. periodically on the list.  Administrative mail (comments, suggestions,
  20625. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  20626.  - Ken van Wyk
  20627.  
  20628. ---------------------------------------------------------------------------
  20629.  
  20630. Date:    14 Feb 90 20:06:52 +0000
  20631. From:    jalden@eleazar.dartmouth.edu (Joshua M. Alden)
  20632. Subject: Re: The ethics of virus eradication
  20633.  
  20634. FEDERMAN@IPFWCVAX.BITNET writes:
  20635. >This week (Feb 5th-9th, 1990) marked the first occurrence of PC
  20636. >computer viruses on our campus. First our Library received the census
  20637. >disk, which we were warned of, and secondly a faculty member was
  20638. >infected by Jerusalem B. I was able to clean-up this system with some
  20639. >effort in about an hour. This was the last thing I did on Thursday
  20640. >afternoon. On Friday, I posted mail to all campus mainframe account
  20641. >holders (most of our campus users since our PC network is just in the
  20642. >beginning phase) about the two incidents, and how to avoid virus
  20643. >infections. In this E-mail message, I was particularly careful not to
  20644. >mention the name or department of the faculty member involved.
  20645. >
  20646. >Well, that didn't work. The faculty member was extremely angry about
  20647. >the E-mail message. I did mention the type of program that was the
  20648. >supposed virus vector. He contended that anyone on campus would figure
  20649. >out his identity from the type of program (fractals), since he was
  20650. >teaching a continuing course on the subject. I won't go into the
  20651. >details of the venom that was directed my way.
  20652. >
  20653. >My questions are these - what should I have done? Kept the infection
  20654. >secret? Are computer viruses a Social Disease? Are we physicians who
  20655. >are supposed to swear some form of Computerized Hippocratic Oath of
  20656. >confidentiality? Or, do we paint a Scarlet-V on the heads(or
  20657. >terminals) of those unfortunate ( careless enough) to become infected?
  20658. >I would like to hear of similar experiences and policies enacted to
  20659. >deal with virus infections.
  20660.  
  20661. Alan -
  20662.  
  20663.     It sounds to me as though you did exactly the right thing.  Taking
  20664. reasonable care not to reveal who was affected by the virus was a
  20665. responsible action.  So was informing as many people as possible of the
  20666. incident in order to prevent any more damage.
  20667.  
  20668.     I don't know how you phrased the e-mail message, but my guess is
  20669. that you did not insult the faculty member, nor imply awful things about
  20670. his character.  Why he was upset I really can't imagine; most of us have
  20671. been infected at one point or another, whether through carelessness,
  20672. lack of knowledge, or whatever.  Having been hit with a computer virus
  20673. certainly shouldn't be cause for ostracism or any other sort of punitive
  20674. behavior.
  20675.  
  20676.     Furthermore, unless that fractals program was a very specific one, I
  20677. doubt that it pointed to him any more specifically than any other
  20678. program that generates wierd graphic output.  In high school, a friend
  20679. of mine and I used to generate pretty color designs on his PC using a
  20680. Mandelbrot program.
  20681.  
  20682.     I wouldn't worry about it too much, unless the professor continues
  20683. to give you trouble about it.  Education is the key in the anti-viral
  20684. world, as it is in any situation involving an epidemic.  Trying to
  20685. conceal outbreaks, especially when the worst result is embarrassment, is
  20686. foolish.
  20687.  
  20688. - -Josh.
  20689.  
  20690.  /--------------------------------------------------+-------------------------\
  20691.  |Josh Alden, Consultant, Kiewit Computation Center | HB 48, Dartmouth College|
  20692.  |   Private mail: Joshua.Alden@dartmouth.edu       | Hanover, NH     03755   |
  20693.  |    Virus mail:   Virus.Info@dartmouth.edu        |      (802) 295-9073     |
  20694.  
  20695. ------------------------------
  20696.  
  20697. Date:    Wed, 14 Feb 90 12:16:31 -0600
  20698. From:    John Norstad <jln@acns.nwu.edu>
  20699. Subject: Re: Many WDEF reports (Mac)
  20700.  
  20701. CHESS@YKTVMV.BITNET (David.M..Chess) writes:
  20702. > Curious as to why we're seeing all these WDEF reports, and not similar
  20703. > numbers of reports of other widespread viruses.  Has it just become a
  20704. > tradition to report WDEF on VIRUS-L, or is WDEF better at spreading?
  20705. > If the latter, does anyone have a good feeling for what about WDEF
  20706. > makes it so (um) virulent?  DC
  20707.  
  20708. WDEF now appears to be the most widespread of all the Mac viruses - more
  20709. widespread than even nVIR A and B.  I don't know why.  I do know that by
  20710. the time it was discovered in early December of 1989, it had already
  20711. spread very widely.  We clearly didn't catch it until it had been around
  20712. for quite some time.
  20713.  
  20714. One reason for not being detected earlier is almost certainly that WDEF
  20715. contained special code to get past all but one of the popular virus
  20716. protection INITs.  All of these INITs have since been improved to catch
  20717. WDEF, but when it first began to spread only AntiToxin would catch it - it
  20718. got past Vaccine, GateKeeper, SAM Intercept, and the Virex INIT.  This is
  20719. a problem with the general-purpose suspicious activity monitor virus
  20720. protection INITs on the Mac - with enough effort a new virus can evade
  20721. their protection measures.
  20722.  
  20723. A properly used checksumming system is clearly the most reliable way to
  20724. catch new viruses.  This topic has been beaten to death on virus-l.  The
  20725. problem with such systems is convincing users to make use of them.
  20726.  
  20727. WDEF is also clearly one of the most buggy Mac viruses.  It doesn't
  20728. attempt to do any damage on purpose, but it does contain bugs which can
  20729. and do cause almost anything to go wrong with the proper functioning of
  20730. Macintoshes.  We've seen everything from problems with the proper display
  20731. of font styles to trashed disks.
  20732.  
  20733. I don't think it's necessary for everybody to report every sighting of
  20734. WDEF here on VIRUS-L.  I gave up trying to keep track of all the sightings
  20735. a long time ago - it's everywhere.
  20736.  
  20737. It's also interesting that WDEF appears to be much more widespread outside
  20738. the university environment than any of the previous Mac viruses.  The
  20739. so-called "serious business community" (as if universities somehow don't
  20740. count in capitalist America) is getting hit hard.  Perhaps the silver
  20741. lining in this very dark cloud will be an increased awareness of the
  20742. problem among the public, and perhaps people will even finally start to
  20743. take measures to protect their machines.
  20744.  
  20745. The Mac anti-viral community did an excellent job of combatting WDEF.
  20746. Within two days of the discovery of the virus we had disassembled and
  20747. analyzed the virus and informed the public with accurate, complete
  20748. information.  Within a week there were tools available for detecting and
  20749. eliminating the virus.  Within two weeks there were tools available that
  20750. actually worked properly :-).  We have established a very effective group
  20751. on the Internet of anti-viral tool authors (commericial, shareware, and
  20752. freeware) and other experts which goes into high gear whenever a new
  20753. virus, Trojan, or other kind of destructive Mac software appears.
  20754.  
  20755. John Norstad (author of Disinfectant)
  20756. Northwestern University
  20757. jln@acns.nwu.edu
  20758.  
  20759. ------------------------------
  20760.  
  20761. Date:    Wed, 14 Feb 90 16:07:15 -0500
  20762. From:    dmg@lid.mitre.org (David Gursky)
  20763. Subject: Strange Macintosh Beeps (Mac)
  20764.  
  20765. If you do not have Macintalk in your System Folder, the nVIR virus
  20766. will cause the Mac to beep (or make whatever sound is selected as the
  20767. System Beep) on a periodic basis.  The period is well defined, but I
  20768. do not know it.  If Macintalk is installed, the Mac will speak "Don't
  20769. worry".
  20770.  
  20771. WDEF does not make any noises.
  20772.  
  20773. ------------------------------
  20774.  
  20775. Date:    Wed, 14 Feb 90 14:25:36 -0500
  20776. From:    David_Conrad%Wayne-MTS@um.cc.umich.edu
  20777. Subject: Algorithms
  20778.  
  20779.    Could someone provide a bibliography on the subject of data
  20780. verification algorithms (CRC, MD4, ...)?  Reply to me or the list.
  20781. Assume access to good public and university libraries.
  20782.                              Thank you,
  20783.                              David R. Conrad
  20784.  
  20785. BITNET: David_Conrad%Wayne-MTS@um.cc.umich.edu
  20786. "You cannot propel yourself forward by patting yourself on the back."
  20787.  
  20788. ------------------------------
  20789.  
  20790. Date:    Wed, 14 Feb 90 15:37:00 -0600
  20791. From:    "Paul Duckenfield (Consultant, User Services)" <DUCKENFP@carleton.edu>
  20792. Subject: WDef hits Carleton
  20793.  
  20794.         For the past four or five months, the Carleton College Micro Lab
  20795. has been plagued by inexplicable crashes. In the past month, the crashes
  20796. have escalated in volume to as many four or five a day. Here is our
  20797. configuration-
  20798.  
  20799.         Macintosh IIcx file server
  20800.                 o 2 MB RAM
  20801.                 o twin 40MB HD's (one internal, one external, both Apple)
  20802.                 o AppleShare v2.0.1
  20803.         22 Macintosh Pluses in a Lab (LocalTalk)
  20804.                 o 2.5MB RAM
  20805.                 o Running RAM disks
  20806.          8 Macintosh Pluses in a remote lab (served by TOPS Repeater)
  20807.                 o same as above
  20808.         10 Staff Macs scattered throughout offices
  20809.                 o various types (CX, Plus, SEHD)
  20810.         All running System 6.0.3 (except CX's which run 6.0.4)
  20811.  
  20812.         sometimes we run the Apple Print Spooler, but sometimes we have
  20813. trouble with that.
  20814.  
  20815.         Symptoms:
  20816.  
  20817.                 o Print Spooler crashes 15 minutes before server (that is
  20818.                         why we don't always use it)
  20819.                 o Internal HD light on server turns on and stays on
  20820.                 o Everyone gets the "watch" when they attempt to access
  20821.                         the server and it never goes away
  20822.                 o restarting the IIcx and the workstations temporarily
  20823.                         solves the problem (until the next crash!)
  20824.  
  20825.         What we did:
  20826.  
  20827.                 Reformatted the HD from scratch and reinstalled software.
  20828. The server still crashed. Then we ran Disinfectant v1.6. It told us that
  20829. the server was infected with WDef. We removed WDef. Problems began appearing
  20830. a few days later, same as before. Again we checked for WDef, but it wasn't
  20831. there. A few days later, it reappeared (it is possible that it accidentilly
  20832. found its way in through a server administration disk).
  20833.                 Finally, we killed the DESKTOP file to prevent WDEF from
  20834. having a refuge of any sort. This appears to have worked for there haven't
  20835. been any crashes in awhile.
  20836.  
  20837.         Conclusions-
  20838.  
  20839.         o WDef is never "really" eradicated, even when Disinfectant kills
  20840. it. Like pnuemonia, it goes away, but lasting damage remains.
  20841.         o WDef infections to file servers can be prevented by canning the
  20842.                 DeskTop file which is unused.
  20843.         o WDef is extremely virulent and elusive.
  20844.  
  20845.                         Paul Duckenfield
  20846.                         Micro Consultant
  20847.                         Carleton College
  20848.                         User Services
  20849.                         DUCKENFP@CARLETON.EDU
  20850.  
  20851. ------------------------------
  20852.  
  20853. Date:    14 Feb 90 21:58:28 +0000
  20854. From:    harvey@nems.dt.navy.mil (Betty Harvey)
  20855. Subject: Undetectable Virus (Mac)
  20856.  
  20857.         I have seen two Macintoshes that have a virus that I can't seem
  20858. to recognize.  I have run Disinfectant 1.6 because I thought it was the
  20859. WDEF virus that I have been reading about but disinfectant didn't find
  20860. anything abnormal.  I have also ran several other virus eradicaters and
  20861. they didn't recognize anything out of the ordinary.
  20862.  
  20863.                         Symptoms:
  20864.  
  20865.         The system file increases in size and the date changes
  20866.         each time the system is rebooted.  One system file was
  20867.         2 meg long before all application program ceased to work.
  20868.  
  20869.         Applications unexpectedly stop.
  20870.  
  20871.         The system hoses up occasionally when going to the printer.
  20872.  
  20873. Is anyone aware of any new viruses or what I might be dealing with.
  20874. We had a massive outbreak of Scores and nVir about 1 year ago, but
  20875. have had fairly healthy machines since then.
  20876. /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/
  20877. Betty Harvey  <harvey@nems.dt.nav.mil>              |
  20878. David Taylor Research Center                        |
  20879. Office Automation/Microcomputer Support Branch      |
  20880. Bethesda, Md.  20084-5000                           |
  20881.                                                     |
  20882. (301)227-4901                                       |
  20883. /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\\/\/
  20884.  
  20885. ------------------------------
  20886.  
  20887. Date:    14 Feb 90 16:49:40 +0000
  20888. From:    attcan!ram@uunet.UU.NET (Richard Meesters)
  20889. Subject: Re: The AIDS "Trojan" is a Copy Protection System
  20890.  
  20891. Interesingly enough, much of the previous discussions that I read on
  20892. this topic (and posted on, as well) has little to do with the fact
  20893. that a demo version of the software can have a self-destruct mechanism
  20894. (a time bomb).
  20895.  
  20896. However, what we are dealing with here is the fact that this program
  20897. does not destroy itself, but rather renders all your programs and data
  20898. un-usable.  In fact, you have no evidence to back up the fact that
  20899. even if I did send in the money for the purchase of the program, that
  20900. I would get the fix back.  The fact that the address was an unknown
  20901. post-office box in Panama seems to indicate that the whole thing was a
  20902. scam.
  20903.  
  20904. I agree that if the persons receiving this program had read the
  20905. notice, they probably wouldn't have installed the program, but don't
  20906. confuse that with justifying the actions taken by the program after
  20907. installation.
  20908.  
  20909. The issue here is, in my opinion, twofold.  First, did the auhor of
  20910. this trojan commit a fraudulent act.  And can someone who sends you an
  20911. un-solicited copy of a program make you pay for the use of the
  20912. package.  This was NOT a demo version of the software, from all
  20913. indications.
  20914.  
  20915. Regards,
  20916.  
  20917. - ------------------------------------------------------------------------------
  20918.      Richard A Meesters                |
  20919.      Technical Support Specialist      |     Insert std.logo here
  20920.      AT&T Canada                       |
  20921.                                        |     "Waste is a terrible thing
  20922.      ATTMAIL: ....attmail!rmeesters    |      to mind...clean up your act"
  20923.      UUCP:  ...att!attcan!ram          |
  20924. - ------------------------------------------------------------------------------
  20925.  
  20926. ------------------------------
  20927.  
  20928. Date:    15 Feb 90 00:31:53 +0000
  20929. From:    kelly@uts.amdahl.com (Kelly Goen)
  20930. Subject: Re: Forwarded: Re: *UNCONFIRMED* PC virus
  20931.  
  20932. rogers@marlin.nosc.mil (Rollo D. Rogers) writes:
  20933. >hi, does anyone else have knowledge/experience with this alleged PC
  20934. >virus?
  20935. >
  20936. >[Ed. As with all such reports, I urge people to NOT BELIEVE this
  20937. >without some reliable third party confirmation.  We've all seen that
  20938. >rumors can be just as time consuming as The Real Thing...]
  20939. >
  20940. >Forwarded mail follows:
  20941. >Date: Tue, 13 Feb 90 14:52:02 -0800
  20942. >From: Yong Kim <yjkim@milton.u.washington.edu>
  20943. >Subject: Re: virus
  20944. >
  20945. >...
  20946. >this one lives in the setup-memory (CMOS) that was backed up by the
  20947. >computer battery.
  20948. >...
  20949.  
  20950. Well sorry this one isnt plausible... infectious code will not be
  20951. using CMOS to spread from(standalone...) just isnt enough memory in
  20952. there on standard AT architectures...on Micro-channel there is enough
  20953. space...  however the data is simply read or written not executed...
  20954. (n.b. I have run into programs which through programming mistakes
  20955. rendered CMOS data unusable... but not a virus living in
  20956. there...caused by poor coding though not a virus or trojan) this one
  20957. kind of reminds me of the hilarious(at least to myself and chuck
  20958. forsberg) MODEM virus SCARE of 1988(NO IT wasnt and isnt REAL)...
  20959.      cheers
  20960.      kelly
  20961. p.s. on microchannel architectures there is adequate unused space in
  20962. cmos adapter ram... but another cooperating process would be needed
  20963. to read the cmos for the code and place it into main memory as
  20964. code cannot be executed in CMOS RAM Buffers...
  20965.  
  20966. ------------------------------
  20967.  
  20968. Date:    Wed, 14 Feb 90 19:26:00 -0500
  20969. From:    WHMurray@DOCKMASTER.NCSC.MIL
  20970. Subject: Dr. Popp
  20971.  
  20972. >Ed: ... did he break any U.S. laws?  Will Dr.  Popp be
  20973. >tried here or in Britain?  Just a few thoughts...]
  20974.  
  20975. Dr. Popp was arrested in Willowick, OH on an extradition warrant.  He
  20976. is not charged with any crime in the US.  His defense against
  20977. extradition is technical, i.e., being treated for mental problem, not
  20978. substantive.  [It is a mere coincidence that Dr. Popp and RTM hold
  20979. degrees from the same elite institution.  Few inferences would be
  20980. justified.]
  20981.  
  20982. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  20983. 2000 National City Center Cleveland, Ohio 44114
  20984. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  20985.  
  20986. ------------------------------
  20987.  
  20988. Date:    Wed, 14 Feb 90 18:49:00 -0500
  20989. From:    "Science:Controlled Paranoia" <IAQR100@INDYVAX.BITNET>
  20990. Subject: Universal Virus Detector
  20991.  
  20992. I agree with Russell McFatter's [russ@alliant.Alliant.com] rules in that
  20993. they would work.  However, I don't believe it would be successful with
  20994. some shareware products, or quick-fixes/patches.  Not that any of us
  20995. INTENTIONALY program that way, but at 3 in the morning when a quick
  20996. long jump will solve the problem over rewriting an entire 5000 line
  20997. module...  And as (it would seem) more people contract viruses through
  20998. shareware than anything else, the problem is compounded.
  20999.      I am curious as to why everyone seems to stick to a Universal
  21000. Virus Detector that 'detects on the fly.'  Wouldn't it be more feasible
  21001. for a Universal Virus Detector to act as more of a high-security Operating
  21002. System, than a program?
  21003. Let me elaborate...
  21004.  
  21005. Boot up a PC from a clean DOS, then implement this Virus Detection
  21006. Operating System (VDOS).  VDOS now clamps down on every interrupt, AND
  21007. watches for every redirect interrupt command.  Then you give it a
  21008. program to check.  VDOS pseudo-executes the program, checking for
  21009. every possible outcome and attempts to write to disk.  Any attempt to
  21010. write to an area locked out by you constitutes a virus.  (Or at least
  21011. something not kosher...)  Theoreticallly, so long as the VDOS isn't
  21012. contaminated, and so long as you don't add a program that hasn't been
  21013. checked, you're clean.  The positives for this are 1.  Unhampered
  21014. program execution.
  21015.  
  21016. 2.  More control over Virus checking then 'check on the fly' detection.
  21017.   (algorithms can be more complex...)
  21018.  
  21019. The negatives are
  21020. 1.  Time to detect.  I'm figuring this may take awhile for long programs.
  21021. It may not even be feasible with large menu driven programs...
  21022. (DBase IV, and Lotus 1-2-3, for example) to check every possible outcome
  21023. or result...(But if you're willing to wait an hour to backup your
  21024. hard drive, maybe its worth it?)
  21025.  
  21026. 2.  Wouldn't defend against viruses that just replicate themselves, unless
  21027. you looked for it specifically.
  21028.  
  21029. 3.  Of course it's not 100% fool-proof.
  21030.  
  21031. Overall though, you could have more complex algorithms than a virus-scanner,
  21032. plus more control than a memory resident detector (flu-shot).
  21033. But then this was all just a thought, anyway.
  21034.  
  21035. (Oh, once you've finished with the program, you then reboot to Normal DOS,
  21036. with the knowledge of whether or not you have an infected disk...)
  21037.  
  21038. Charles Cafrelli   Bitnet:  IAQR100@INDYVAX
  21039. Computer Constultant for the IUPUI English Department
  21040. Disclaimer:
  21041. "I don't know what they're saying, and they don't know what I'm saying."
  21042.  
  21043. ------------------------------
  21044.  
  21045. Date:    Wed, 14 Feb 90 21:37:07 -0700
  21046. From:    Ben Goren <AUBXG@ASUACAD.BITNET>
  21047. Subject: New virus in Canada??? (Mac)
  21048.  
  21049. I have heard rumors from people here at Arizona State University that
  21050. there is a new Macintosh virus on the loose.  I am currently trying to
  21051. trace these rumors, and will let the list know when I hear anything.
  21052.  
  21053. It is supposed to be intentionally and maliciously destructive, has not
  21054. yet made it out of Canada, and "Disinfectant probably won't catch it."
  21055. (the person who said that was not an overly experienced Mac user).
  21056.  
  21057. Let's keep our fingers crossed that this is just a rumor.
  21058.  
  21059. ........................................................................
  21060.  Ben Goren                                               T T T        /
  21061.      Trumpet Performance Major                    )------+-+-+--====*0
  21062.      Arizona State University                        ( --|-| |---)    
  21063.      Internet: AUBXG%ASUACAD@ASUVM.INRE.ASU.EDU        --+-+-+--
  21064. ........................................................................
  21065.  
  21066. ------------------------------
  21067.  
  21068. Date:    Thu, 15 Feb 90 04:24:18 +0000
  21069. From:    SMSgt Michael L. Shamel <email!lgdelta!mshamel@tachost.af.mil>
  21070. Subject: UNIX discussions?
  21071.  
  21072. I have just started monitoring this group and am new to the unix
  21073. environment.  Has there been any discussion on viruses trojans or
  21074. other nasty things that unix systems are vulnerable to?  I am
  21075. particularly interested in how one guards against things sent through
  21076. the internet either by regular mail, or some of the UUCP processes.
  21077. uux seems like a particularly good candidate for mischief.  If this
  21078. subject has come up before, please point me in the direction of the
  21079. proper archive.
  21080.  
  21081.                 Thanks
  21082.                 Mike Shamel....
  21083.  
  21084. ------------------------------
  21085.  
  21086. Date:    15 Feb 90 01:48:18 +0000
  21087. From:    MINICH ROBERT JOHN <minich@a.cs.okstate.edu>
  21088. Subject: Re: Many WDEF reports (Mac)
  21089.  
  21090. CHESS@YKTVMV.BITNET (David.M..Chess) writes:
  21091. > Curious as to why we're seeing all these WDEF reports, and not similar
  21092. > numbers of reports of other widespread viruses.  Has it just become a
  21093. > tradition to report WDEF on VIRUS-L, or is WDEF better at spreading?
  21094. > If the latter, does anyone have a good feeling for what about WDEF
  21095. > makes it so (um) virulent?  DC
  21096.  
  21097.   I don't know about the "tradition" part, but WDEF is easily the most
  21098. virulent entity on the Mac, and probably any computer. The only way to
  21099. make it spread faster would be to have all the Macs connected together
  21100. with zero protection of the desktop files. All it takes is one
  21101. insertion of an infected disk, and the unprotected machine gets it.
  21102. Kind of like what some weird people used to (still do, perhaps?) think
  21103. about AIDS (the human kind.) "Touch someone and you get it."
  21104.  
  21105. Robert Minich
  21106. minich@a.cs.okstate.edu
  21107. Oklahoma State University
  21108.  
  21109. ------------------------------
  21110.  
  21111. Date:    Thu, 15 Feb 90 15:36:24 +0200
  21112. From:    Yuval Tal <NYYUVAL@WEIZMANN.BITNET>
  21113. Subject: Virus Buster (PC)
  21114.  
  21115. About a month or so, I've posted a message about beta testers for the
  21116. next version of Virus Buster. Well, a few days after posting this
  21117. message, a big software house here, in Israel, have asked Uzi, the
  21118. second author, and me about whether we agree to sell Virus Buster to
  21119. them. After thinking about it, we've decided to agree and sell Virus
  21120. Buster to them.
  21121.  
  21122. Here I would like to thank all the beta-testers who accepted to test
  21123. Virus Buster. Thank you guys! But now, of course, it would be improper
  21124. to ask them to test it.
  21125.  
  21126. Another version with bugs correction will probably be released soon,
  21127. but I can't promise.
  21128.  
  21129. Thank you very much,
  21130.  
  21131.                Yuval Tal
  21132.  
  21133. +--------------------------------------------------------------------------+
  21134. | BitNet:   NYYUVL@WEIZMANN        Domain: NYYUVAL@WEIZMANN.WEIZMANN.AC.IL |
  21135. | InterNet: NYYUVAL%WEIZMANN.BITNET@CUNYVM.CUNY.EDU                        |
  21136. +----------------------+---------------------------------------------------+
  21137. | Yuval Tal            | Voice:   +972-8-474592  (In Israel: 08-474592)    |
  21138. | P.O Box 1462         | BBS:     +972-8-421842 * 20:00-7:00 * 2400 * N81  |
  21139. | Rehovot, Israel      | FidoNet: 2:403/136                   (CoSysop)    |
  21140. +----------------------+---------------------------------------------------+
  21141. |  "Always look on the bright side of life" *whistle*  -  Monty Phython    |
  21142. +--------------------------------------------------------------------------+
  21143.  
  21144. ------------------------------
  21145.  
  21146. End of VIRUS-L Digest
  21147. *********************VIRUS-L Digest   Friday, 16 Feb 1990    Volume 3 : Issue 44
  21148.  
  21149. Today's Topics:
  21150.  
  21151. Re: The AIDS "Trojan" is a Copy Protection System
  21152. New Virus???? (Mac)
  21153. CMOS viruses? Nonsense! (PC)
  21154. Virus posted to VALERT-L (PC)
  21155. Copyright in viral code
  21156. re: Universal Virus Detector
  21157. re: AIDS program (PC)
  21158. Re: The AIDS "Trojan" is a Copy Protection System
  21159. Pakastani Virus (PC)
  21160. Re: The ethics of virus eradication
  21161. Re: AIDS Trojan - self protection
  21162. Re: Undetectable Virus (Mac)
  21163. Re: The AIDS "Trojan" is a Copy Protection Systemy
  21164. Re: Virus Buster (PC)
  21165. Re: The ethics of virus eradication
  21166. Ohio Virus: Old Dominion U (PC)
  21167.  
  21168. VIRUS-L is a moderated, digested mail forum for discussing computer
  21169. virus issues; comp.virus is a non-digested Usenet counterpart.
  21170. Discussions are not limited to any one hardware/software platform -
  21171. diversity is welcomed.  Contributions should be relevant, concise,
  21172. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  21173. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  21174. anti-virus, document, and back-issue archives is distributed
  21175. periodically on the list.  Administrative mail (comments, suggestions,
  21176. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  21177.  - Ken van Wyk
  21178.  
  21179. ---------------------------------------------------------------------------
  21180.  
  21181. Date:    Wed, 14 Feb 00 19:90:05 +0000
  21182. From:    microsoft!bradt@uunet.uu.net
  21183. Subject: Re: The AIDS "Trojan" is a Copy Protection System
  21184.  
  21185. >4.   That the people hurriedly disassembling the program actually
  21186. >     committed a breach of the license agreement, and are liable
  21187. >     for legal action from PC Cyborg.  Equally, copying of this
  21188. >     program is as illegal and is as much piracy as copying any
  21189. >     commercial program.
  21190.  
  21191.     When a person or company holds property hostage, then lesser laws
  21192. can be broken to effect the release of this property.  There
  21193. is clear precedent for this.
  21194.  
  21195. >I am stunned at the sheer volume of pointless garbage that this
  21196. >program has generated, and it makes me seriously doubt any other
  21197. >information received from these "experts".  I would also point out
  21198. >that self-destructing programs are not new, but one has never caused
  21199. >such an outcry before.
  21200.  
  21201.    SELF destructing programs are one thing, programs that hold your
  21202. computer hostage are another.  It was distributed the way free bars of
  21203. soap are distributed.  How would you like to get a bottle of detergent
  21204. in the mail that said in fine print "This bottle of soap is not free,
  21205. if you use it, send $189.00 to blah blah.  If you don't, you won't
  21206. like the consequences.".  Since of course no one reads junk mail, you
  21207. use the soap.  It then commences to turn your clothing blue.  THEN you
  21208. read the bottle to see what is going on.  If the manufacturer wasn't
  21209. arrested, I would sue them for damages.
  21210.  
  21211. >If the author of this program is convicted, it will be the first
  21212. >conviction ever for the hidious crime of writing a copy protection
  21213. >system, and will be one of the biggest farces of justice ever
  21214. >witnessed.
  21215.  
  21216.     Tell me, what products do you make? I don't EVER want to
  21217. use/buy/look at anything from someone that believes he has the right
  21218. to cripple my computer if I don't read the fine print.
  21219.  
  21220. Brad Thompson                                          bradt@microsoft.UUCP
  21221. - --------------------   Disclaimer under construction   --------------------
  21222.  
  21223. ------------------------------
  21224.  
  21225. Date:    Thu, 15 Feb 90 13:34:55 -0500
  21226. From:    "Chris Khoury (Sari's Son)" <3XMQGAA@CMUVM.BITNET>
  21227. Subject: New Virus???? (Mac)
  21228.  
  21229.       I was looking thru my Hard Disk today with Disk Tools II (DA)
  21230. and noticed a file: _(A2002646)_ on my HD, it's file attributes were
  21231. No Copy and Invisibly the File Type is LISA and the Creator is DALE.
  21232. It was created on 9/2/02 and it is 2.5K. Anybody know what this is?
  21233.  
  21234. ------------------------------
  21235.  
  21236. Date:    15 Feb 90 19:38:00 +0700
  21237. From:    T762102@DM0LRZ01.BITNET
  21238. Subject: CMOS viruses? Nonsense! (PC)
  21239.  
  21240. Hi!
  21241.  
  21242. Rollo D. Rogers (vol. 3, issue 42) writes:
  21243.  
  21244. >this one lives in the setup-memory (CMOS) that was backed up by the
  21245. >computer battery.  All the infected diskette can be reformatted and can
  21246. >be purified, but this one lives there until human disconnects the
  21247. >battery from the unit and restart the machine.  The story seems quite
  21248. >plausible and that's why I decided to hear from experts' opinion on
  21249. >the net.  Since today's AT usually uses CMOS memory, this looks a
  21250. >serious problem.
  21251.  
  21252. Nonsense! There are only 64 bytes there and only the half of them are
  21253. not used (these at offsets 11h, 13h, 1Bh-2Dh, 34h-3Fh). And even if
  21254. someone is smart enough to write such a small virus (which I claim to
  21255. be also impossible on 80x86 based computer), these bytes are not
  21256. directly addressable. This means that you cannot *execute* the code
  21257. which resides in them. You have prior to extract it (using some IN and
  21258. OUT instructions). But the code, which will be able to do this *ought*
  21259. to reside somewhere else.
  21260.  
  21261. Yes, it is possible to design a virus, which will be able to use the
  21262. CMOS RAM as a storage for, say, some flags, but not for its entire
  21263. code!
  21264.  
  21265. >The story went further:  once the scan program is loaded, the virus
  21266. >in there can recognize his eternal enemy (well I might be
  21267. >exaggerating, or making a fairly tale..) and destroy it.
  21268.  
  21269. Nonsense! By the way, which scan program? There are hundreds of them
  21270. and they are all different.
  21271.  
  21272.  
  21273.   Michael Greve writes:
  21274. >  I want to thank all the people who sent me messages on using the
  21275. >CLEAN program.  Unfortunately the program did not work.  It removed
  21276. >the virus and shrank the .exe file from 260,000+ bytes to 84,000.
  21277. >Needless to say this file didn't run.  Does anybody have any other
  21278. >ways of getting rid of this virus.  Is the Jerusalem virus a
  21279. >particularly difficult virus to get rid of???
  21280.  
  21281. and Y. Radai (vol. 3, issue 42) responds:
  21282.  
  21283. >  Ordinarily, the Jerusalem virus is easy to get rid of using any of
  21284. >the common anti-virus programs (CLEANUP, UNVIRUS, F-FCHK, VB, etc.).
  21285.  
  21286. Maybe Michael Greve is trying to disinfect files infected with
  21287. Jerusalem B with a program designed for files infected with Jerusalem
  21288. A? This is just a suggestion, I do not know neither Jerusalem B, not
  21289. the packages, mentioned by Y. Radai.
  21290.  
  21291. ------------------------------
  21292.  
  21293. Date:    15 Feb 90 00:00:00 +0000
  21294. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  21295. Subject: Virus posted to VALERT-L (PC)
  21296.  
  21297. Looks like a new one to me!  Very preliminary (possibly wrong)
  21298. description:
  21299.  
  21300.   - Infects both EXE and COM files.
  21301.   - Once the virus is in memory (after the first infected file
  21302.     is executed), any vulnerable COM or EXE file that
  21303.     is executed via INT 21h function 4Bh will become infected.
  21304.     (Vulnerable COM files are uninfected files larger than 999
  21305.     bytes and smaller than roughly 62500 bytes; vulnerable
  21306.     EXE files are uninfected and larger than about 1500 bytes).
  21307.   - If the current month is September, October, November, or
  21308.     December, all writes done via INT 21h function 40h will be
  21309.     interfered with (the write-buffer register will have 0Ah
  21310.     added to it before the write).
  21311.  
  21312. This is all from disassembly, not from testing!
  21313.  
  21314. The virus is quite unreliable; it loads its resident part into address
  21315. 9800:0000, without first checking to see if that memory is in use, or
  21316. even exists.  The virus will therefore not work on a machine with less
  21317. than 640K of memory, and it will cause malfunctions on any 640K
  21318. machine that is *using* 9800:0000 for something.  It also does some
  21319. rather cutesy things to try to defeat people trying to execute it from
  21320. within a debugger, and to take over INT 21 without anyone noticing.
  21321. The things add to the unreliability of the virus, but don't make it
  21322. significantly harder to detect or analyze.
  21323.  
  21324. Here's one possible scan-id (good term!):
  21325. 22032E8B1E9B00B440CD218B
  21326.  
  21327. This may be of use to anyone who "accidentally" downloaded and tried
  21328. out the code from VALERT-L!  (Personal opinion: this virus is
  21329. incompetent enough that it will always be rare, if it doesn't
  21330. immediately go extinct.)
  21331.  
  21332. DC
  21333.  
  21334. [Ed. Many thanks for the analysis, Dave!  John McAfee has a new SCAN,
  21335. version 58 that scans for this virus, dubbed (by John) as the 1559
  21336. virus.  I've sent SCAN version 58 to Jim Wright for posting to the
  21337. VIRUS-L/comp.virus archive sites.  Thanks to everyone who responded so
  21338. quickly to this problem!]
  21339.  
  21340. ------------------------------
  21341.  
  21342. Date:    Thu, 15 Feb 00 14:37:29 +0000
  21343. From:    Stuart Milligan <MILLIGAN@BROCK1P.BITNET>
  21344. Subject: Copyright in viral code
  21345.  
  21346. > M.J. Crepin-LeBlond suggests that all you have to do to make having
  21347. > virus code once something has been released in some form
  21348. > (uncopyrighted) to the general public, it could then never be
  21349. > copyrighted.
  21350.  
  21351.                      Steven C Woronick
  21352.  
  21353. > Well, if it's written in the United States, it's copyrighted automatically as
  21354. > soon as it's written to disk.  Anything 'recorded in a fixed medium of ex-
  21355. > pression' is automatically copyrighted, with the rights going to the author,
  21356. > unless she gives them up voluntarily...At any rate, I'm certain that, if Sam
  21357. > Sociopath locks himself up in a Las Vegas hotel room and writes a virus, the
  21358. > copyright belongs to him. (Unless he makes it public domain, transfers the
  21359. > rights, or is being paid by another to write the virus.)
  21360.  
  21361.                      Greg Broiles
  21362.  
  21363. Under the United States 1909 revision of the Copyright Act, it was
  21364. indeed true that if a copyright owner failed to meet the formal
  21365. requirements of a copyright notice cast in the correct format, the
  21366. work was automatically forever thrust into the public domain.
  21367. However, with the advent of the 1976 revision of the law, notice
  21368. standards were somewhat loosened.  If an author failed to publish the
  21369. notice as prescribed by sections 401-403, the copyrights would not
  21370. always be forever lost or injected into the public domain, provided
  21371. that "the notice has been omitted from no more than a relatively small
  21372. number of copies...dis- tributed to the public" [the courts will have
  21373. a heyday with the term 'relatively small'] or that "registration for
  21374. the work has been made before or is made within five years after the
  21375. publication without notice, and a reasonable effort is made to add
  21376. notice to all copies...that are distributed to the public in the
  21377. United States after the omission has been discovered" [the phrase
  21378. 'reasonable effort' is another one of those rubbery concepts] (see
  21379. section 405, subsection (a), clauses (1) and (2)).
  21380.  
  21381. It should also be noted that anyone who innocently infringes a
  21382. copyright where the copyright notice has been omitted, "incurs no
  21383. liability for actual or statutory damages...if such person proves that
  21384. he or she was misled by the omission of notice". (see subsection (b)
  21385. of section 405)
  21386.  
  21387. So, no longer is a copyright truly invalidated forever due to lack of
  21388. copyright notice.  This would imply that the author of a viral code
  21389. could legally retain rights of authorship in a work not registered for
  21390. copyright and for which the work has been released publicly without
  21391. proper copyright notice.
  21392.  
  21393. However, other sections of the Copyright Act (and other tort laws)
  21394. would likely govern the issue of whether or not viral code is proper
  21395. "copyrightable subject matter" in the first place.  It is not very
  21396. probable that the Register of Copyrights would allow the registration
  21397. of viral code.  On the other hand, they seem determine that "in
  21398. accordance with the provisions of this title [Title 17 - Copyrights],
  21399. the material deposited does not constitute copyrightable subject
  21400. matter or that the claim is invalid for any other reason," and could
  21401. thereby refuse registration. (see section 410, subsection (b))
  21402.  
  21403. Just a few thoughts to further muddy the waters.
  21404.  
  21405. QUESTIONS:
  21406.  
  21407. 1.  Why on earth would law-breakers expose themselves to the arms of
  21408.     justice by attempting to enforce viral code copyrights?
  21409.  
  21410. 2.  If viral code is really able to be legally sanctioned by Title 17,
  21411.     can anti-viral authors freely write programs without infringing
  21412.     the "derivative work" right of the viral code copyright owner?
  21413.     (see Copyright Act definition of derivative work and section 106,
  21414.     subsection (2))
  21415.  
  21416. Stuart Milligan
  21417. Drake Memorial Library
  21418. SUNY at Brockport
  21419. Brockport, NY  14420
  21420.  
  21421. (716) 395-2508
  21422.  
  21423. ------------------------------
  21424.  
  21425. Date:    15 Feb 90 00:00:00 +0000
  21426. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  21427. Subject: re: Universal Virus Detector
  21428.  
  21429. > VDOS pseudo-executes the program, checking for
  21430. > every possible outcome and attempts to write to disk.
  21431.  
  21432. Unlikely to be practical, I'm afraid?  For instance, if the program
  21433. waits for user input, or looks at the time or date, or reads from a
  21434. file (I can't think of -any- program offhand that doesn't sometimes do
  21435. at least one of these), the pseudo-executor would have to
  21436. pseudo-execute a separate instance of the program for every possible
  21437. input/time/data-item.  Not likely to finish within the life-expectancy
  21438. of the user!
  21439.  
  21440. DC
  21441.  
  21442. ------------------------------
  21443.  
  21444. Date:    15 Feb 90 00:00:00 +0000
  21445. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  21446. Subject: re: AIDS program (PC)
  21447.  
  21448. The PC Cyborg AIDS diskette did include a sizeable program (AIDS.EXE)
  21449. containing lots of code and data for administering a questionaire and
  21450. giving AIDS-related advice.  I can't speak for the *quality* of that
  21451. advice, but the program was definitely non-trivial.  The only negative
  21452. thing I know for sure about it was that it refused to run unless the
  21453. nefarious INSTALL.EXE had been run first.  (Of course, there may once
  21454. have been some non-nefarious INSTALL program that also set whatever
  21455. flag AIDS.EXE looks for.)
  21456.  
  21457. DC
  21458.  
  21459. ------------------------------
  21460.  
  21461. Date:    15 Feb 90 20:46:13 +0000
  21462. From:    lambert@cwi.nl (Lambert Meertens)
  21463. Subject: Re: The AIDS "Trojan" is a Copy Protection System
  21464.  
  21465. davidbrierley@lynx.northeastern.edu writes:
  21466. )
  21467. )  1) The AIDS disk did not have copy protection at all.  [...]
  21468. )  2) The disks were unsolicited.  [...]
  21469. )  3) The market to which the disks were targeted was especially sensitive.
  21470. )     [...]
  21471.  
  21472. In addition, it may be pointed out that a user who wrote out a check and
  21473. mailed it to Cyborg, and only then used the program, was equally at risk.
  21474. I do not understand how anyone can seriously doubt that this was a scheme
  21475. for obtaining money in an unethical way.
  21476.  
  21477. - --Lambert Meertens, CWI, Amsterdam; lambert@cwi.nl
  21478.  
  21479. ------------------------------
  21480.  
  21481. Date:    Thu, 15 Feb 90 18:49:15 -0500
  21482. From:    Mike Kapfer TSG <MGK100S@ODUVM.BITNET>
  21483. Subject: Pakastani Virus (PC)
  21484.  
  21485.   One of our student labs seems to have been infected by the Pakastani
  21486. virus (aka. BRAIN).  Many of the student's disks sampled, have also
  21487. been infected.  We are currently assessing the scope of this infection
  21488. on our campus.  We do not believe that our NOVELL networks can be
  21489. infected since this virus is a boot sector infection.  I would
  21490. appreciate any information about this virus.  Please mail to me
  21491. directly.  Thank you.
  21492.  
  21493. Michael Kapfer: Old Dominion University: Norfolk, VA: USA: (804) 683-3189
  21494.  
  21495. ------------------------------
  21496.  
  21497. Date:    Wed, 14 Feb 90 17:23:26 +0000
  21498. From:    spenser@ficc.uu.net (Spenser Aden)
  21499. Subject: Re: The ethics of virus eradication
  21500.  
  21501. FEDERMAN@IPFWCVAX.BITNET writes:
  21502. >My questions are these - what should I have done? Kept the infection
  21503. >secret? Are computer viruses a Social Disease? Are we physicians who
  21504. >are supposed to swear some form of Computerized Hippocratic Oath of
  21505. >confidentiality? Or, do we paint a Scarlet-V on the heads(or
  21506. >terminals) of those unfortunate ( careless enough) to become infected?
  21507.  
  21508. Your action seems completely reasonable.  Why in the world would
  21509. anyone without something to hide want to have it not be known that a
  21510. virus was loose?  While this person may have been embarrased by the
  21511. fact that people could figure out that he was the one who introduced a
  21512. virus, it's certainly more important to stop the spreading than simply
  21513. preserve his own reputation.  And after all, he didn't deliberately do
  21514. it (I presume), so why not try to stop it?
  21515.  
  21516. I don't think that painting the Scarlet-V on his character is proper,
  21517. but then I don't think that is what you intended with your e-mail.
  21518. Whether the e-mail did or not, though, is up to personal opinion
  21519. (IMHO).  But if you tried as best you felt you could to preserve his
  21520. anonymity, then I feel this was a correct and reasonable response to
  21521. the infection.
  21522.  
  21523. - -Spenser
  21524.  
  21525. - --
  21526. S. Spenser Aden                  | This may have been a test of the emergency
  21527. Ferranti International Controls  | flame-throwing system.  Had this been an
  21528. spenser@ficc.uu.net              | actual flame, you would have been instructed
  21529. Only my opinions, not Ferranti's.| where to follow-up.  This was only a test.
  21530.  
  21531. ------------------------------
  21532.  
  21533. Date:    15 Feb 90 10:30:27 +0000
  21534. From:    mikel@teda.UUCP (Mikel Lechner)
  21535. Subject: Re: AIDS Trojan - self protection
  21536.  
  21537. woodb!scsmo1!don%cs.UMD.EDU@IBM1.CC.Lehigh.Edu writes:
  21538.  
  21539.  >> 1.   That all of the users who were adversely affected by this
  21540.  >>      supposed trojan either (a) did not read the license
  21541.  >>      agreement for the program which they were installing, or (b)
  21542.  >>      they read it and ignored it.  Either way, they must accept
  21543.  >>      the consequences.  The installation instructions first step
  21544.  >>      tells you to read the agreement on the reverse of the sheet.
  21545.  
  21546. Or perhaps they read it and did not understand its implications.
  21547.  
  21548.  >  I agree, this is the most common practice.  You get this great
  21549.  >software and you want to see it RIGHT NOW!  Well, one DOES need to
  21550.  >read those agreements and take them at face value.
  21551.  
  21552. In any case a license is a contract and contracts are governed by
  21553. contract law.  Just because something is stated in a contract does not
  21554. make it legally binding.  The contract must abide by contract law.
  21555. For example a copyright must meet certain qualifications to valid.  It
  21556. must use the word "copyright," it must appear in an obvious place
  21557. (where it cannot be overlooked), and it must state what rights are, or
  21558. are not, granted.  If if fails these requirements it is not a valid
  21559. copyright.
  21560.  
  21561. For example, let's say I include a copyright in a program I write in
  21562. some obscure place in the program.  Someone then copys and uses my
  21563. program in a way forbidden by my "copyright" notice.  Since my
  21564. "copyright" was not obvious (to a reasonable person) it would be
  21565. invalid.  The same logic applies to license agreements.
  21566.  
  21567. To state in a license agreement that using a product without paying
  21568. for it will cause intentional damage most certainly violates the law.
  21569. Therefore such a license agreement is not valid period!  To say the
  21570. program will not function without payment is not illegal, and
  21571. therefore is valid in a license agreement.  A self-destructing program
  21572. is simply making itselft non-functional.  The AIDS trojan willfully
  21573. destroys another person's property.  These seem like quite different
  21574. situations to me.
  21575.  
  21576. - --
  21577.                                 If you explain so clearly that nobody
  21578.                                 can misunderstand, somebody will.
  21579. Mikel Lechner
  21580. Teradyne EDA, Inc.              UUCP:  mikel@teraida.UUCP
  21581.  
  21582. ------------------------------
  21583.  
  21584. Date:    16 Feb 90 06:12:51 +0000
  21585. From:    vmrad@ucdavis.edu (Bernard Littau)
  21586. Subject: Re: Undetectable Virus (Mac)
  21587.  
  21588.  
  21589. harvey@nems.dt.navy.mil (Betty Harvey) writes:
  21590. >       I have seen two Macintoshes that have a virus that I can't seem
  21591. >to recognize.  I have run Disinfectant 1.6 because I thought it was the
  21592. >WDEF virus that I have been reading about but disinfectant didn't find
  21593. >anything abnormal.  I have also ran several other virus eradicaters and
  21594. >they didn't recognize anything out of the ordinary.
  21595. >
  21596. >                       Symptoms:
  21597. >
  21598. >       The system file increases in size and the date changes
  21599. >       each time the system is rebooted.  One system file was
  21600. >       2 meg long before all application program ceased to work.
  21601. >
  21602. >       Applications unexpectedly stop.
  21603. >
  21604. >       The system hoses up occasionally when going to the printer.
  21605. >
  21606. >Is anyone aware of any new viruses or what I might be dealing with.
  21607. >We had a massive outbreak of Scores and nVir about 1 year ago, but
  21608. >have had fairly healthy machines since then.
  21609.  
  21610. I have experienced similar behavior on some of my Macs.  I usually
  21611. found a system resource was trashed.  Rezdet, part of MPW, would
  21612. pinpoint the offending resource.
  21613.  
  21614. I now leave the system locked.  This prevents the problem
  21615. I was having, but also prevents other things, like changing the
  21616. desktop pattern.
  21617.  
  21618. I attributed the problem to programs crashing under MultiFinder.
  21619.  
  21620. To the best of my reccollection, the vers resource was the one usually
  21621. trashed.  Sometimes deleting the bad vers would remove the problem and
  21622. the system's growth.  At other times, the system would need to be
  21623. restored from backup.
  21624.  
  21625. I now lock system as a matter of course.  Can anyone come up with a
  21626. reason why this would be a bad idea?
  21627.  
  21628.  
  21629. Bernard Littau    VM Radiological Sciences        Telephone: (916) 752-4014
  21630.                   School of Veterinary Medicine   Internet:  vmrad@ucdavis.edu
  21631.                   University of California        BITNET:    vmrad@ucdavis
  21632.                   Davis, CA 95616                 UUCP: ucbvax!ucdavis!vmrad
  21633.  
  21634. ------------------------------
  21635.  
  21636. Date:    14 Feb 90 12:25:56 +0000
  21637. From:    jmi@devsim.mdcbbs.com (JM Ivler)
  21638. Subject: Re: The AIDS "Trojan" is a Copy Protection Systemy
  21639.  
  21640. munnari!mqccsunc.mqcc.mq.oz.au!ifarqhar@uunet.UU.NET (Ian Farquhar) writes:
  21641. > "Read this license agreement carefully.  If you do not agree with the
  21642. > terms and conditions stated below, do not use the software, and do not
  21643. > break the seal (if any) on the software diskette..."
  21644. >
  21645. > ...
  21646. >
  21647. > End quote.
  21648. >
  21649. > This is not a trojan: it is a COPY PROTECTION SYSTEM.
  21650.  
  21651. If that is the case, the proper thing for his attorney to do is:
  21652.  
  21653. 1) don't fight extradition
  21654. 2) file an immediate lawsit for specific damages in the courts
  21655.  
  21656. The suit shaould name anyone who printed anything in anyway that
  21657. explained on how to "clean" the system of the protections. The damages
  21658. are (# of disks distributed)* US$378 . This is based on the fact that
  21659. there is no idea on how many people read the articles that told how to
  21660. "break through the copy protections" but that all owners of the disks
  21661. have the capability to do so.
  21662.  
  21663. Then there is the damage to the "good name" of PC Cyborg... I would
  21664. hate to be one of the publishers of a magazine that told people how to
  21665. "get rid of the AIDS trojan."
  21666.  
  21667. This has been a very expensive lesson.
  21668.  
  21669. jmi   jmi@devsim.mdcbbs.com
  21670.  
  21671. ------------------------------
  21672.  
  21673. Date:    Fri, 16 Feb 90 05:08:29 +0000
  21674. From:    aland@chaos.cs.brandeis.edu (Alan D Danziger)
  21675. Subject: Re: Virus Buster (PC)
  21676.  
  21677. Well, I got an emergency call from a friend of the family this
  21678. evening, and I was wondering if anyone has heard anything about the
  21679. problem she had...
  21680.   She's working on a Mac SE, 20 meg Apple drive, system 6.0.4/finder
  21681. 6.1 (I think, its the 107K version that comes w/ 6.0.4), and after
  21682. about 2 months of using it, calls me with this problem:
  21683.  
  21684.     The Mac's trash can icon has disappeared, and there's a message at
  21685. the bottom of the screen, 'based on a program by Encore Systems' or
  21686. something close to that...  Also, the menus are messed up: File has
  21687. 'New folder' and 'Close', edit, view, and the apple menu are fine,
  21688. Special had no entries originally, and there were 3 extra menus: one I
  21689. can't remember, a 'style' menu, and a 'attrib' menu.
  21690.  
  21691.     I had her replace the finder and the system files separately in
  21692. the system folder, checking for invisible files with Disktools II (but
  21693. I didn't recognize any), and it still didn't work.  FInally I had her
  21694. remove system and finder into separate folders, and rename the system
  21695. folder to 'old sys' and copy the system folder from a locked System
  21696. Tools floppy, and when she rebooted the problem remained.
  21697.  
  21698.         If you have any ideas as to what this might be from, PLEASE
  21699. respond ASAP via Email (and posting here if you want) because she is
  21700. slightly frantic, and I can't drive 250 miles just for that...  She
  21701. will be calling me Sunday night or Monday morning for an answer, so...
  21702.  
  21703.         Thanks in advance,
  21704.                 -=Alan
  21705.                 aland@chaos.cs.brandeis.edu
  21706.                 phy14d@brandeis.bitnet
  21707.  
  21708. ------------------------------
  21709.  
  21710. Date:    16 Feb 90 06:06:39 +0000
  21711. From:    khijol!erc@cs.utexas.edu (Ed Carp, aka Mr. Ed the talking horse...)
  21712. Subject: Re: The ethics of virus eradication
  21713.  
  21714. FEDERMAN@IPFWCVAX.BITNET writes:
  21715.  
  21716. >Well, that didn't work. The faculty member was extremely angry about
  21717. >the E-mail message. I did mention the type of program that was the
  21718.  
  21719. What's the guy's problem?  So he got bit?  So what?  People get bit by
  21720. the virus all the time; it's not a big deal from the social
  21721. standpoint.  What's he think -- someone's going to point at him in the
  21722. hall and giggle?  Sounds like the guy has an extreme personal problem
  21723. to me.
  21724.  
  21725. I think you took a prudent necessary step to protect the users of the
  21726. computer system.  The faculty member that complained is looking at
  21727. things from his own personal (read: ego) standpoint.
  21728. - --
  21729. Ed Carp                 N7EKG/5 (28.3-28.5)     uunet!cs.utexas.edu!khijol!erc
  21730. Austin, Texas           (512) 832-5884          "Good tea.  Nice house." - Worf
  21731. Opinions expressed are mine. Copyright 1990 Edwin R. Carp. All Rights Reserved.
  21732.  
  21733. ------------------------------
  21734.  
  21735. Date:    Fri, 16 Feb 90 10:19:48 -0500
  21736. From:    Mike Kapfer TSG <MGK100S@ODUVM.BITNET>
  21737. Subject: Ohio Virus: Old Dominion U (PC)
  21738.  
  21739.   As part of the procedure to erradicate the BRAIN virus from the
  21740. academic community at Old Dominon, we are requiring that all students
  21741. have their diskettes scanned before using our labes.  During one of
  21742. these scans - the OHIO virus was discovered on a student's disk.  I am
  21743. presuming that the OHIO virus is similar to the BRAIN virus but ...
  21744. any information on the OHIO virus would be appreciated.  Thanks
  21745.  
  21746. Michael Kapfer: Old Dominion University:  Norfolk, VA: USA: (804) 683-3189
  21747.  
  21748. ------------------------------
  21749.  
  21750. End of VIRUS-L Digest
  21751. *********************VIRUS-L Digest   Tuesday, 20 Feb 1990    Volume 3 : Issue 45
  21752.  
  21753. Today's Topics:
  21754.  
  21755. Upcoming Virus Conference
  21756. BRAIN, OHIO, SCANV57 (PC)
  21757. The 1559 virus (PC)
  21758. Disinfectant 1.6 (Mac)
  21759. Re: Many WDEF reports (Mac)
  21760. Mosaic and FontFinder Trojans (MAC) -- Update #2
  21761. Re: UNIX discussions?
  21762. McAfee's SCAN makes National News in Canada
  21763. Re: The AIDS "Trojan" is a Copy Protection System
  21764. Re: Identification strings
  21765. Re: There is no Ultimate Anti-Viral Solution!
  21766. Government Newsletter
  21767. Re: CMOS viruses? Nonsense! (PC)
  21768.  
  21769. VIRUS-L is a moderated, digested mail forum for discussing computer
  21770. virus issues; comp.virus is a non-digested Usenet counterpart.
  21771. Discussions are not limited to any one hardware/software platform -
  21772. diversity is welcomed.  Contributions should be relevant, concise,
  21773. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  21774. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  21775. anti-virus, document, and back-issue archives is distributed
  21776. periodically on the list.  Administrative mail (comments, suggestions,
  21777. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  21778.  - Ken van Wyk
  21779.  
  21780. ---------------------------------------------------------------------------
  21781.  
  21782. Date:    Fri, 16 Feb 90 12:34:00 -0500
  21783. From:    David@DOCKMASTER.NCSC.MIL
  21784. Subject: Upcoming Virus Conference
  21785.  
  21786. The 3rd Annual Computer Virus Clinic will be held on March 14-15
  21787. (Wednesday-Thursday) at the World Trade Center in New York City.
  21788. VIRUS-L followers may be interested to note that V-L moderator, Ken van
  21789. Wyk, will be one of speakers, along with such other virological
  21790. luminaries as Drs.  Harold J.  Highland and Fred Cohen.
  21791.  
  21792. The sponsor is the DPMA Financial Industries Chapter.  Information is
  21793. available via (800)835-2246 (voice!), or by mail to
  21794.  
  21795.           Box 894
  21796.           Wall Street Station
  21797.           New York, NY 10268
  21798.  
  21799. I understand 8 or so products will be shown, for those who like to see
  21800. the way things work, and there will be a reception at Windows on the
  21801. World after the sessions the first day.  There will be two session
  21802. "tracks," nominally Management and Technical (from what I've heard,
  21803. these names are misleading), and while the sessions will be more PC than
  21804. MAC oriented (when such a distinction applies; for example, the "How Do
  21805. You Test an Anti-Virus Product?" talk will cite DOS features and program
  21806. tools), MAC areas will be receiving adequate treatment.
  21807.  
  21808. In spite of one speaker known for his views that viruses are a fad, and
  21809. some speaker/topic pairs that seem to be at every virus conference (and
  21810. who will therefore sound very familiar to those who regularly go to
  21811. these things), it seems to be a potentially interesting meeting, more so
  21812. because of the potential of an open panel discussion (panelists as yet
  21813. unspecified) scheduled for the second day.
  21814.  
  21815. All "facts" above I have only heard from the man setting up the
  21816. conference; I've seen nothing in writing.  The 800 number should yield
  21817. yield more current information (and, I presume, information on travel,
  21818. lodging, etc.).
  21819.  
  21820. ------------------------------
  21821.  
  21822. Date:    Fri, 16 Feb 90 10:35:39 -0500
  21823. From:    Mike Kapfer TSG <MGK100S@ODUVM.BITNET>
  21824. Subject: BRAIN, OHIO, SCANV57 (PC)
  21825.  
  21826.   Last night we discovered the Brain virus in one of our student labs.
  21827. As a precautionary measure, we now require that all students get their
  21828. diskettes certified by Computer Services before using them in our labs.
  21829. While scanning these disks, we have also discovered the OHIO virus.
  21830.   Now, for the clincher.  If the virus is active (The Brain virus),
  21831. SCANV57 will NOT discover it when it does it's memory check.  Nor will
  21832. it discover it in the BOOT sector of the infected diskette.  When the
  21833. machine is booted from a "clean" floppy, SCANV57 identifies the virus.
  21834. My question is: what is the point in scanning memory for a virus if it
  21835. will not pick up an active virus?
  21836.  
  21837. Michael Kapfer: Old Dominion University: Norfolk, VA: USA: (804) 683-3189
  21838.  
  21839. ------------------------------
  21840.  
  21841. Date:    16 Feb 90 19:51:00 +0700
  21842. From:    T762102@DM0LRZ01.BITNET
  21843. Subject: The 1559 virus (PC)
  21844.  
  21845. Hi!
  21846.  
  21847. Recently, the subscribers of VALERT-L received an uuencoded file which
  21848. (as the sender said) was infected with a new virus. Of course, sending
  21849. an infected file to a public (and non-moderated) forum is a big
  21850. mistake, but I won't emphasize this here.
  21851.  
  21852. [Ed. Absolutely agreed, and the sender has been told of his error.
  21853. Unfortunately, most of the copies had already been sent out by
  21854. then...]
  21855.  
  21856. Personally, I received at least 3 more messages, which warned me that
  21857. I *have* to delete this file and not to uudecode it. However, since
  21858. I'm an antivirus researcher, I couldn't resist to the temptation and
  21859. "test" the virus --- of course in a "safe" environment.
  21860.  
  21861. It turned out that the environment was too safe... I worked on a
  21862. computer with physically disabled hard disk.  I booted from a floppy,
  21863. containing only the operating system (PC-DOS 3.30), the infected file,
  21864. MAPMEM (a public-domain utility) and ANTI4US --- an interrupt
  21865. monitoring program --- much like FluShot+ but with much worse
  21866. interface.
  21867.  
  21868. I started the interrupt monitor and executed the infected file. Then I
  21869. executed MAPMEM. I wanted to (1) see if the virus can be "seen" in
  21870. memory with this utility and (2) confirm that the infected file is
  21871. "infective" i.e., contains  really  a  virus.  Of  course,  MAPMEM
  21872. didn't saw the beast.
  21873.  
  21874. Then I cold-rebooted from a new clear and write-protected diskette and
  21875. inspected the MAPMEM.COM file. Well, it wasn't infected at all! I
  21876. decided that I have received a damaged file and sent a message to the
  21877. author to send me a new file, consisting only of NOPs, infected with
  21878. the virus. He did so.
  21879.  
  21880. Further investigations showed that:
  21881.  
  21882.         - If I load ANTI4US and then run an infected program, the damn
  21883.           thing does not spread --- it ever does not try to infect
  21884.           files.
  21885.  
  21886.         - However, if I first run an infected program and then
  21887.           ANTI4US, the beast tries to spread (which is detected by
  21888.           ANTI4US) --- and of course infects ANTI4US.
  21889.  
  21890. At that point I was convinced that it is really a virus. Now I'm
  21891. trying to disassemble it and to write an antidote. Here is what I know
  21892. for the moment (without any warrant!):
  21893.  
  21894.         - The virus is memory resident. It installs itself in the
  21895.           memory at address 9800:0000. I couldn't find where (and if)
  21896.           it checks for the memory size.
  21897.  
  21898.         - The virus is 1554 bytes long, but may add more bytes (up to
  21899.           1569 I think) to the infected files.
  21900.  
  21901.         - Files are infected when they are executed (*not* when
  21902.           copied).
  21903.  
  21904.         - Both *.COM and *.EXE files can be infected.
  21905.  
  21906.         - COMMAND.COM can be infected --- if it is executed.
  21907.  
  21908.         - Files are infected only once.
  21909.  
  21910.         - The ReadOnly attribute won't help (you already guessed
  21911.           this :-) ).
  21912.  
  21913.         - The virus has its own critical error handler. Therefore an
  21914.           attempt to infect a file on a write-protected diskette won't
  21915.           display the usual "Abort, Retry, Ignore? " message.
  21916.  
  21917.         - The size of the infected files is such that always (SIZE mod
  21918.           16 == 2).
  21919.  
  21920.         - Only *.COM files greater than 1000 bytes will be infected. I
  21921.           couldn't find if there is a limit for the *.EXE ones.
  21922.  
  21923.         - The first 32 bytes of the *.COM files are overwritten. The
  21924.           original 32 bytes can be found at offset [14,15]*16+1015
  21925.           from the beginning of the file. Here [14,15] means the
  21926.           contents of the word at offset 14 (decimal) from the
  21927.           beginning of the file. I'm still trying to find how the
  21928.           virus infects *.EXE files.
  21929.  
  21930. DAMAGE:
  21931.  
  21932.         - The virus intercepts the WRITE function call (AH == 40h) of
  21933.           INT 21h.  If the month of the current date is 9 or greater,
  21934.           and if the write is on file handle > 4 (i.e., it is a "true"
  21935.           file, not stdin/out/err/aux/prn), then the address of the
  21936.           memory chunk which has to be written, is increased by 0Ah.
  21937.           This leads to garbage being written.
  21938.  
  21939. I haven't finished my work with this virus, but it's getting late and
  21940. I have to leave. Therefore, I decided to post what I know. Please, if
  21941. anyone knows more about this virus, send info to the forum too.
  21942.  
  21943. [Ed. As already noted, SCAN v 58 has been modified to detect this virus.]
  21944.  
  21945.                         Vesselin Bontchev
  21946.                 (a Bulgarian antivirus researcher)
  21947.  
  21948. ------------------------------
  21949.  
  21950. Date:    Fri, 16 Feb 90 14:52:38 -0500
  21951. From:    <CA6726@SIUCVMB.BITNET> (Eric Rowan)
  21952. Subject: Disinfectant 1.6 (Mac)
  21953.  
  21954.       I realize that Mr. John Norstad just released Disinfectant 1.6
  21955. and has again announced that Disinfectant 2.0 is forthcoming, but has
  21956. he or his colleagues announced WHEN we can anticipate its release?
  21957. I'msure everybody is working hard on releasing it quickly, but I'm
  21958. just wondering what the timetable is.
  21959.       I also wanted to publically thank Mr. Norstad and his associates
  21960. for creating Disinfectant, for making it free, and for keeping it
  21961. up-to-date.  For all of that and more...THANKS!
  21962.  
  21963.  Eric Rowan
  21964.  Southern Illinois University at Carbondale
  21965.  Computer Learning Center 1
  21966.  Faner 1027
  21967.  Carbondale, IL  62901  *USA*
  21968.  
  21969. ------------------------------
  21970.  
  21971. Date:    16 Feb 90 19:57:20 +0000
  21972. From:    "David N. Schlesinger" <lefty@TWG.COM>
  21973. Subject: Re: Many WDEF reports (Mac)
  21974.  
  21975. CHESS@YKTVMV.BITNET (David.M..Chess) writes:
  21976. > Curious as to why we're seeing all these WDEF reports, and not similar
  21977. > numbers of reports of other widespread viruses.  Has it just become a
  21978. > tradition to report WDEF on VIRUS-L, or is WDEF better at spreading?
  21979. > If the latter, does anyone have a good feeling for what about WDEF
  21980. > makes it so (um) virulent?  DC
  21981.  
  21982. I believe that one of the reasons for the swift spread of WDEF is that it
  21983. doesn't require the Launch of a program to infect a target system.  WDEF
  21984. spreads simply by inserting an infected disk into an uninfected machine
  21985. (clever bit of design work there, actually...)
  21986.  
  21987. Also, WDEF is not recognized by much of the current generation of "Virus
  21988. Protection" software, e.g. SAM (versions prior to 1.4), Virex (versions
  21989. prior to 2.3), etc.  Many people seem to have the impression that once
  21990. they've installed any version of a virus catcher, they're protected for
  21991. life...
  21992.  
  21993. ===========================================================================
  21994.           David N. Schlesinger   || "There's a word for it: words don't
  21995.           The Wollongong Group   ||  mean a thing.  There's a name for it;
  21996. Internet: Lefty@twg.com          ||  names make all the difference in the
  21997. POTS:     415/962-7219           ||  world..." -- David Byrne
  21998. ===========================================================================
  21999.  
  22000. ------------------------------
  22001.  
  22002. Date:    Fri, 16 Feb 90 17:11:42 -0700
  22003. From:    Peter Johnston <USERGOLD@UALTAMTS.BITNET>
  22004. Subject: Mosaic and FontFinder Trojans (MAC) -- Update #2
  22005.  
  22006. 10 Feb 1990, the trigger date for these trojans, has come
  22007. and gone. I have heard no reports of further attacks by
  22008. either of these trojans.
  22009.  
  22010. These nasties would appear to be fairly localized based on
  22011. the lack of additional attacks. But the speed with which the
  22012. warning was spread and the general lack of panic suggests
  22013. that we have a very effective tool with which to combat
  22014. these electronic vandals.
  22015.  
  22016. I think that everyone who helped relay the warnings (and
  22017. from the comments and queries I received, the warning was
  22018. truly spread worldwide) deserves a hearty "Well Done".
  22019.  
  22020. My thanks to all those who assisted and "passed the word".
  22021. If you hear of any future sightings or attacks from either
  22022. of these trojans, I would appreciate it if you would contact
  22023. me directly...
  22024.  
  22025.  - - - - - - - - - - - - - - - - - - - - - - - - - -
  22026.  Peter Johnston, Senior Analyst,
  22027.  University Computing Systems, 352 - GenSvcBldg,
  22028.  The University of Alberta, Edmonton, Alberta, CANADA  T6G 2H1
  22029.  Voice: 403/492-2462    EMAIL: USERGOLD@UALTAMTS.BITNET
  22030.    FAX: 403/492-7219
  22031.  - - - - - - - - - - - - - - - - - - - - - - - - - -
  22032.  
  22033. ------------------------------
  22034.  
  22035. Date:    Fri, 16 Feb 90 20:20:15 +0000
  22036. From:    peter@ficc.uu.net (Peter da Silva)
  22037. Subject: Re: UNIX discussions?
  22038.  
  22039. There is a UNIX security list that discusses the subject of security holes
  22040. in UNIX. Mail to security-request@uninet.cpd.com for more information.
  22041.  
  22042. [Ed. I also invite more UNIX discussions here on VIRUS-L/comp.virus.]
  22043.  
  22044.  _--_|\  Peter da Silva. +1 713 274 5180. <peter@ficc.uu.net>.
  22045. /      \
  22046. \_.--._/ Xenix Support -- it's not just a job, it's an adventure!
  22047.       v  "Have you hugged your wolf today?" `-_-'
  22048.  
  22049. ------------------------------
  22050.  
  22051. Date:    Fri, 16 Feb 90 23:38:42 -0500
  22052. From:    Peter Jaspers-Fayer <SOFPJF@UOGUELPH.BITNET>
  22053. Subject: McAfee's SCAN makes National News in Canada
  22054.  
  22055. Seems Parliament hill was hit by the Stoned virus today.  News clip
  22056. showed someone at a PC, voice over "All computers are now being
  22057. regularly scanned", and what should pop up on the screen but the "No
  22058. viruses found ...etc" that McAfee's SCAN program displays when done.
  22059. Sadly, no credit was given in the broadcast.
  22060.  
  22061. /PJ                                                 SofPJF@VM.UoGuelph.Ca
  22062.                      -------------------------------
  22063. Computers are not intelligent. They only think they are.
  22064.  
  22065. ------------------------------
  22066.  
  22067. Date:    Fri, 16 Feb 90 06:38:05 +0000
  22068. From:    wolves.uucp!ggw@duke.cs.duke.edu (Gregory G. Woodbury)
  22069. Subject: Re: The AIDS "Trojan" is a Copy Protection System
  22070.  
  22071. munnari!mqccsunc.mqcc.mq.oz.au!ifarqhar@uunet.UU.NET (Ian Farquhar) writes:
  22072.  
  22073. >       [much tedious commentary from the "license" deleted]
  22074.  
  22075. >This is not a trojan: it is a COPY PROTECTION SYSTEM.  The
  22076. >consequences of using the program without paying are quite adequately
  22077. >laid out in the license, which apparently has not been read.  It warns
  22078. >quite clearly that:
  22079.  
  22080. >a)   You should not install this program unless you are going to
  22081. >     pay for it.
  22082.  
  22083.         With *NO VALID ADDRESS* to send the "license fee" to?
  22084.         And with no way of having the program be informed that
  22085.         the fee has been paid?
  22086.  
  22087. >b)   The program contains mechanisms that will ensure that the
  22088. >     terms of this license agreement will be followed.
  22089.  
  22090.         At a *random* interval, without providing any means of
  22091.         checking to see if a validation (obtained by paying the
  22092.         "license fee") exists?
  22093.  
  22094. >c)   That these mechanisms will affect other programs on the hard
  22095. >     disk.
  22096.  
  22097.         Yeah, by blowing away the whole system!
  22098.  
  22099. >I am led to make the following conclusions:
  22100.  
  22101. >1.   That all of the users who were adversely affected by this
  22102. >     supposed trojan either (a) did not read the license
  22103. >     agreement for the program which they were installing, or (b)
  22104. >     they read it and ignored it.  Either way, they must accept
  22105. >     the consequences.  The installation instructions first step
  22106. >     tells you to read the agreement on the reverse of the sheet.
  22107.  
  22108.         Several companies sent off the license fee *AS DIRECTED*,
  22109.         They waited several weeks for a response, and getting none,
  22110.         decided to use the programs - 'cause they *DID* pay the
  22111.         "license fee"  --- it still blew away their computers!
  22112.  
  22113. >2.   That the people who have been harping on at length about
  22114. >     this trojan did not bother to read the license agreement
  22115. >     either.  I am left wondering if the "excitement" of this
  22116. >     horrible "trojan" prevented them using some elementary logic
  22117. >     to ask if the program may be something else.
  22118.  
  22119.         Incorrect - several did read the "license" and abide by its
  22120.         terms -- the creator of the program did not abide by his
  22121.         (implied) end of the deal by insuring that the program
  22122.         *ONCE PAID FOR* would not harm the users system....
  22123.  
  22124. >3.   PC Cyborg laid out the consequences quite plainly in the
  22125. >     license agreement.  It is a debatable point whether PC
  22126. >     Cyborg would have sent the "defusing" program for the time
  22127. >     bomb that this program installs, though the US invasion
  22128. >     would have defeated any attempt to do this (the invasion was
  22129. >     doubtless more illegal than this program).
  22130.  
  22131.         Also Incorrect!  The US Intervention in Panama did not disrupt
  22132.         the mail system nearly as much as it did other aspects of life
  22133.         in that place (btw - political commentary should be sent
  22134.         to talk.politics.misc ;-).  There is no evidence that there
  22135.         was ANY ATTEMPT to collect the fees sent to that address,
  22136.         nor is there any evidence that there is/was an authorizor
  22137.         program to provide validation of the payment of the "license
  22138.         fee"
  22139.  
  22140. >4.   That the people hurriedly disassembling the program actually
  22141. >     committed a breach of the license agreement, and are liable
  22142. >     for legal action from PC Cyborg.  Equally, copying of this
  22143. >     program is as illegal and is as much piracy as copying any
  22144. >     commercial program.
  22145.  
  22146.         In as much as there is *NO LEGAL ENTITY* as PC Cyborg,
  22147.         there is NO LICENSE.  A license is a contract.  There must
  22148.         be two legally valid parties to a valid contract.  There is
  22149.         no "PC Cyborg" in a legal sense, therefore, there is no
  22150.         binding license.
  22151.  
  22152. >I am stunned at the sheer volume of pointless garbage that this
  22153. >program has generated, and it makes me seriously doubt any other
  22154. >information received from these "experts".  I would also point out
  22155. >that self-destructing programs are not new, but one has never caused
  22156. >such an outcry before.
  22157.  
  22158.         I fail to comprehend your characterization of the posting on
  22159.         this issue as "garbage".  Given the points that I made above in
  22160.         relation to your particular thesis, I would be interested in
  22161.         knowing if you have changed your opinion given the new information.
  22162.  
  22163. >If the author of this program is convicted, it will be the first
  22164. >conviction ever for the hidious crime of writing a copy protection
  22165. >system, and will be one of the biggest farces of justice ever
  22166. >witnessed.
  22167.  
  22168.         Copy protection scheme?
  22169.         Please be realistic here, to me it is obvious that this
  22170.         is a blatant case of electronic/software terrorism.
  22171. - --
  22172. Gregory G. Woodbury
  22173. Sysop/owner Wolves Den UNIX BBS (919 493 7111), Durham NC  (also)
  22174. System Programmer/Manager  Center for Demographic Studies, Duke University
  22175. UUCP: ...dukcds!wolves!ggw   ...dukeac!wolves!ggw           [use the maps!]
  22176. Domain: ggw@cds.duke.edu  ggw@ac.duke.edu  ggw%wolves@ac.duke.edu
  22177. [The line eater is a boojum snark! ]           <standard disclaimers apply>
  22178.  
  22179. ------------------------------
  22180.  
  22181. Date:    18 Feb 90 15:36:19 +0000
  22182. From:    frisk@rhi.hi.is (Fridrik Skulason)
  22183. Subject: Re: Identification strings
  22184.  
  22185. T762102@DM0LRZ01.BITNET writes:
  22186. >And what if virus-scanning programs are written in such way that they
  22187. >search the identification string only in the place it has to be ---
  22188. >not in the whole file?
  22189.  
  22190. Well, some anti-virus programs do this.  In general they are faster
  22191. than other programs, but when a new variant of a virus appears, they
  22192. are unable to detect it.  But you are right - at least they would not
  22193. report other anti-virus programs as infected.
  22194.  
  22195. - --
  22196. Fridrik Skulason   -   University of Iceland, Computing Services.
  22197. frisk@rhi.hi.is        Technical Editor, Virus Bulletin (UK).
  22198.  
  22199. ------------------------------
  22200.  
  22201. Date:    18 Feb 90 15:32:21 +0000
  22202. From:    frisk@rhi.hi.is (Fridrik Skulason)
  22203. Subject: Re: There is no Ultimate Anti-Viral Solution!
  22204.  
  22205. eachus@aries.mitre.org (Robert I. Eachus) writes:
  22206. >infeasible.  The third group is problems which have been proven
  22207. >insoluble using any type of solution, imaginable or otherwise.  This
  22208. >group includes problems like the Post Correspondence Problem, the
  22209. >Halting problem, and universal virus detectors.
  22210.  
  22211. Here we go again....
  22212.  
  22213. The Halting Problem and UVD problem are indeed unsolvable on a Turing
  22214. machine, but they are theoretically (but not in practice) solvable on
  22215. a "real-vorld" computer.
  22216.  
  22217. There are some limitations, however - the machine needed to solve the
  22218. problem must be many orders of magnitude larger than the machine the
  22219. program is running on.
  22220.  
  22221. - --
  22222. Fridrik Skulason   -   University of Iceland, Computing Services.
  22223. frisk@rhi.hi.is        Technical Editor, Virus Bulletin (UK).
  22224.  
  22225. ------------------------------
  22226.  
  22227. Date:    Sun, 18 Feb 90 20:54:28 -0500
  22228. From:    woodb!scsmo1!don@cs.UMD.EDU
  22229. Subject: Government Newsletter
  22230.  
  22231. Call for Government Employees for a Government On-line Newsletter.
  22232.  
  22233. I am currently making a list of government employees who are interested in
  22234. contributing and to receiving an on-line newsletter.
  22235.  
  22236. This will be an informal unofficial newsletter to discuss problems and
  22237. solutions within government computing.  Some  of the issues  I wish to
  22238. include as topics are:
  22239.  
  22240. FTS2000
  22241. Computer Security
  22242. GSA
  22243. FOCUS contract..
  22244. AFCAC contract...
  22245. Other Government contracts...
  22246. Where to find computer 'deals'
  22247. Virus breakouts and how to stop them.
  22248. Chat from vendors...
  22249. Hardware/software problems - solutions.
  22250. TCP/IP logins and where to find needed files.  Also for those who
  22251. do not have TCP/IP maybe we can setup a re-distributor system.
  22252. Interviews with AT&T and other computer experts.
  22253. etc..
  22254.  
  22255. This is open to all Government employees of any and all systems and
  22256. OSs.  Because this is on-line there will be no 'paper' mailings due to
  22257. cost.
  22258.  
  22259. If interested contact me at:
  22260.  
  22261. Don Ingli
  22262. USDA/SCS
  22263. FTS 276-5344
  22264. 314 875-5344
  22265.  
  22266. Remember that this is unofficial and is done on my own time....
  22267. Also, no sensitive material will be published or accepted.
  22268.  
  22269. - --
  22270.  DON INGLI-United States Department of Agriculture - Soil Conservation Service
  22271.  INTERNET: scsmo1!don@uunet.uu.net    PHONEnet: 314!875!5344
  22272.  UUCP(short): uunet!scsmo1!don        UUCP(long): uunet!mimsy!woodb!scsmo1!don
  22273.               These are my opinions. I represent myself.
  22274.    Who do you think you are, Bjorn Nitmo?  David Letterman '90 Catch Phrase
  22275.  
  22276. ------------------------------
  22277.  
  22278. Date:    19 Feb 90 02:04:46 +0000
  22279. From:    rpp386.cactus.org!woody@cs.utexas.edu (Woodrow Baker)
  22280. Subject: Re: CMOS viruses? Nonsense! (PC)
  22281.  
  22282. T762102@DM0LRZ01.BITNET writes:
  22283.  
  22284. > >this one lives in the setup-memory (CMOS) that was backed up by the
  22285. > >computer battery.  All the infected diskette can be reformatted and can
  22286. > >plausible and that's why I decided to hear from experts' opinion on
  22287. > >the net.  Since today's AT usually uses CMOS memory, this looks a
  22288. > >serious problem.
  22289. >
  22290. > Nonsense! There are only 64 bytes there and only the half of them are
  22291. > not used (these at offsets 11h, 13h, 1Bh-2Dh, 34h-3Fh). And even if
  22292. > someone is smart enough to write such a small virus (which I claim to
  22293. > be also impossible on 80x86 based computer), these bytes are not
  22294. > directly addressable. This means that you cannot *execute* the code
  22295. > which resides in them. You have prior to extract it (using some IN and
  22296. > OUT instructions). But the code, which will be able to do this *ought*
  22297. > to reside somewhere else.
  22298.  
  22299. True and false.  You would have to extract them with in/out
  22300. instructions BUT, you could store some code there, enough to do
  22301. damage, say a jump to format a track....It is small enough, or perhaps
  22302. a decryption routine, like the 8 code wonder in the 4096 virus, or....
  22303.  
  22304. BTW, did you know that you can download code from the KEYBOARD?  IBM
  22305. uses it apparently to generate some test code, and squirt it into
  22306. memory.  Now, granted, one would have to burn the nasty into rom in
  22307. the keyboard, but some one could convievably do that at the factory.
  22308. I think that the POS queries the keyboard, I'd have to go back and
  22309. look at the tech ref manual.  It might even be possible, to
  22310. dissasemble the keyboard roms and find some backdoor that you could
  22311. use to store code.  Not much use, but has at least the potential of
  22312. the cmos chip...
  22313.  
  22314. Cheers
  22315. Woody
  22316.  
  22317. ------------------------------
  22318.  
  22319. End of VIRUS-L Digest
  22320. *********************VIRUS-L Digest   Wednesday, 21 Feb 1990    Volume 3 : Issue 46
  22321.  
  22322. Today's Topics:
  22323.  
  22324. AIDS Copy Prtection System
  22325. Copyright restrictions
  22326. WDef problems - it doesn't go away (Mac)
  22327. Effects on checksum programs (PC)
  22328. New variant of Cascade/1704 (PC)
  22329. F-PROT news (PC)
  22330. Certus (FoundationWare)
  22331. Gatekeeper 1.1.1?
  22332. WDEF details (Mac)
  22333. SCAN and the Brain (PC)
  22334. RE: Disinfectant 1.6 (Mac)
  22335. RE: Trojan Horses != Copy Protection
  22336.  
  22337. VIRUS-L is a moderated, digested mail forum for discussing computer
  22338. virus issues; comp.virus is a non-digested Usenet counterpart.
  22339. Discussions are not limited to any one hardware/software platform -
  22340. diversity is welcomed.  Contributions should be relevant, concise,
  22341. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  22342. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  22343. anti-virus, document, and back-issue archives is distributed
  22344. periodically on the list.  Administrative mail (comments, suggestions,
  22345. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  22346.  - Ken van Wyk
  22347.  
  22348. ---------------------------------------------------------------------------
  22349.  
  22350. Date:    Mon, 19 Feb 90 16:22:43 -0500
  22351. From:    munnari!mqccsunc.mqcc.mq.oz.au!ifarqhar@uunet.UU.NET (Ian Farquhar)
  22352. Subject: AIDS Copy Prtection System
  22353.  
  22354. My article about the PC Cyborg AIDS Copy Protection System has
  22355. caused quite a bit of discussion, and I would like to publicly
  22356. reply to many issues that were raised.
  22357.  
  22358. 1)   FREE MARKET
  22359.  
  22360. Many writers pointed out that the program itself was garbage, and
  22361. justified their position (that it was a Trojan) with the argument
  22362. that the money for the program was far too much and thus the
  22363. program was an extortion racket.
  22364.  
  22365. Being an Australia, I am used to being charged extortionate
  22366. prices for software by both amateurs and professional companies.
  22367. The point that must be made, however, is that in a free market
  22368. economy the supplier can charge what they like.  The idea is that
  22369. supply and demand will weed out the excessively priced garbage
  22370. from the reasonably priced quality items.
  22371.  
  22372. Using this principle, PC Cyborg can charge what they like.  This
  22373. is not an effective argument either way.
  22374.  
  22375. 2)   THE ABSENCE OF THE REGISTRATION DISKS
  22376.  
  22377. It is presumed that PC Cyborg would have sent the defuser program
  22378. on receipt of the registration fee.  Many people have pointed out
  22379. that this did not happen.  I imagine that the US Military rolling
  22380. into Panama may have had something to do with that.
  22381.  
  22382. 3)   THE DEFINITION OF COPY PROTECTION
  22383.  
  22384. Copy protection, by my definition, is a device, system or
  22385. technique whereby the copyright holder can guarantee that the
  22386. terms of the license are followed.
  22387.  
  22388. Let us take the example of the color-bar system.  The color bar
  22389. is a small sheet or sheets of pages containing a series of codes
  22390. that are matched to colors.  The program, when started, asks the
  22391. user what color is found on page 2, row 4 column 19.  If the user
  22392. answers correctly, then the program proceeds.  If not, the
  22393. program usually asks a couple of times more, then takes action.
  22394.  
  22395. By the definitions of many of the writers, this would not be a
  22396. copy protection system (because it allows you to copy the disk).
  22397. However, it maintains the license agreements as only the person
  22398. in possession of the color-bar sheet can run the program, and it
  22399. is hard to cheaply copy a colored sheet.
  22400.  
  22401. The AIDS CP System was simply an extension of this.  It allowed
  22402. copying of the distribution disk, and it allowed backing up of
  22403. the hard disk.  All it did was to ensure that people who were
  22404. unregistered (and which were, I hasten to add, involved in a
  22405. criminal activity) would have a lot of trouble.
  22406.  
  22407. As for the concept of the user having legal control over what was
  22408. deleted from his/her hard disk, I cannot see this as a problem.
  22409. Multi-user systems have traditionally provided mechanisms for the
  22410. superuser to control the user's files with far more privileges
  22411. than the users themselves.  This has never, to my knowledge,
  22412. caused any legal problems.
  22413.  
  22414. 4)   INAPPLICABILITY OF US LAWS
  22415.  
  22416. Many correspondents have quoted US laws and precedents at great
  22417. length.  These are totally irrelevant, as the license agreement
  22418. prohibited importation into the US.
  22419.  
  22420. 5)   PRESUMPTION OF INNOCENCE
  22421.  
  22422. Under British law, there is a concept called the "presumption of
  22423. innocence".  Put basically, someone is innocent until they are
  22424. proven guilty.  It would be nice to know that this basic concept
  22425. is still followed, though I really do have my doubts.
  22426.  
  22427. If I were the defense lawyer with access to this newsgroup, the
  22428. first thing that I would have done is to take all of the relevant
  22429. articles that have appeared, and present them as evidence
  22430. prejudicial to the fair conduct of the trial.
  22431.  
  22432. 6)   CONCLUSION
  22433.  
  22434. I am left wondering about the motives of many of the writers.
  22435. There seems to be a fanatical, indeed almost religious zeal to
  22436. see anyone concerned with the generation of viruses and Trojans
  22437. convicted irregardless of the evidence (or its lack).
  22438.  
  22439. There certainly seems to be a panic mentality at work here - the
  22440. illusion that quick action is necessary regardless of the
  22441. advisability of that action.  There also is a strong reluctance
  22442. to change an opinion in the light of new evidence, which is very
  22443. worrying indeed.
  22444.  
  22445. I have always maintained that computer security experts and
  22446. employees of the intelligence services share many things in
  22447. common, primarily the huge and quite unwarranted sense of
  22448. paranoia.  This whole discussion has only strengthened this view.
  22449.  
  22450.  
  22451. Disclaimer:  My opinions are my own.
  22452.  
  22453. Ian Farquhar                      Phone : (612) 805-7420
  22454. Office of Computing Services      Fax   : (612) 805-7433
  22455. Macquarie University  NSW  2109   Also  : (612) 805-7205
  22456. Australia                         Telex : AA122377
  22457.  
  22458. ACSNet ifarqhar@macuni.mqcc.mq.oz.au  ifarqhar@suna.mqcc.mq.oz.au
  22459.  
  22460. ------------------------------
  22461.  
  22462. Date:    Sun, 18 Feb 90 16:29:00 -0500
  22463. From:    IA88000 <IA88@PACE.BITNET>
  22464. Subject: Copyright restrictions
  22465.  
  22466. When an item like a computer program is first created, it is my
  22467. understanding that it is immediately copyrighted. It is NOT REGISTERED
  22468. with the Copyright office until such time as you pay the ten dollar
  22469. fee and file the appropriate forms.
  22470.  
  22471. However, in the past some software has been released with a
  22472. copyright notice similar to:
  22473.  
  22474. XYZ DATABASE PROGRAM
  22475. Copyright 1987 as an UNPUBLISHED work
  22476.  
  22477. I have read the manual the copyright office will send you and find
  22478. that this is a legal way to copyright a program.
  22479.  
  22480. The questions are:
  22481.  
  22482. 1) Was the AIDS program copyrighted? Did anyone bother to check to
  22483.    see if an application was filed?
  22484.  
  22485. 2) Assume for a moment that it was copyrighted. Can the copyright
  22486.    be enforced and can the author collect damages?
  22487.  
  22488. 3) Does the fact that a program appears to be and may be capable
  22489.    of damaging a disk allow give anyone the right to violate a
  22490.    copyright?
  22491.  
  22492. If you feel that statement three allows someone to violate a
  22493. copyright, consider this for a moment.
  22494.  
  22495. One of the major copy protection companies uses a scheme which
  22496. encrypts one or more tracks of a hard disk drive when someone
  22497. installs a copy protected program.
  22498.  
  22499. Until such time as the copy protected program is removed the
  22500. encrypted tracks are useless,(in fact some people may even call
  22501. them damaged) to any program other than the copy protected
  22502. program which was installed.
  22503.  
  22504. It really is the same thing. If a program is copyrighted, the
  22505. fact that it may be a virus, a trojan horse or a legitimate copy
  22506. protection package does not imply that it is fair game for some
  22507. people to hack apart and provide information about at will.
  22508.  
  22509. If in fact the same discussions and information were disclosed
  22510. regarding a major company in the spreadsheet market, that company
  22511. might (and has in the past) taken legal action against people who
  22512. disclosed information or transfered copies of the program.
  22513.  
  22514. Do not get me wrong, I think what was done by the creator of the
  22515. AIDS trojan was wrong, and he/she should be punished. However the
  22516. assumption that just because a copyrighted program happens to be
  22517. a virus or a trojan, and as such copyright law may be ignored is
  22518. also wrong.
  22519.  
  22520.  
  22521. *****************************DISCLAIMER*************************
  22522.  
  22523.  The views expressed are my own! I do not speak for, nor do I
  22524.  represent any other person, company or educational institution.
  22525.  
  22526. *****************************DISCLAIMER*************************
  22527.  
  22528. ------------------------------
  22529.  
  22530. Date:    Mon, 19 Feb 90 01:22:00 -0600
  22531. From:    "Paul Duckenfield (Consultant, User Services)" <DUCKENFP@carleton.edu>
  22532. Subject: WDef problems - it doesn't go away (Mac)
  22533.  
  22534.         As I mentioned in a previous message, we have had (and
  22535. probably still have) WDef B running about Carleton College's Macintosh
  22536. community. So far, it appears to have restricted itself to the public
  22537. labs and has yet to break into the general computing community. I have
  22538. found that RAM disks on public Macintosh Pluses have greatly limited
  22539. the spread of the virus because no single machine can have the virus
  22540. for very long (invariably, we have to reboot each machine every couple
  22541. of hours). Even if a RAM disk is infected, it is unlikely to infect
  22542. many other users since the RAM disk will be reset in a matter of
  22543. hours. This is our first line of protection. At the moment, we are
  22544. redoing the master RAM startup disks so that they have WDef protection
  22545. as well. That will be our second line of defense. Our final line of
  22546. defense is (hopefully) the responsibility of the individual user to
  22547. obtain virus protection from the Micro Lab and put it on his
  22548. Macintosh. With a good bit of publicity, this might be successful.
  22549.         Another problem which we have had to deal with is recurring
  22550. system crashes on our AppleShare servers even after the eradication of
  22551. WDef. Although WDef if "officially" gone thanks to Disinfectant v1.6,
  22552. the servers still seem to crash regularly. It appears that WDef, like
  22553. polio can be cured, but it leaves lasting damage. The only solution I
  22554. have found is to delete the unused DESKTOP file on all server volumes.
  22555. This brought the number of crashes down from four a day to zero for a
  22556. week.
  22557.  
  22558.                 Paul Duckenfield
  22559.                 Carleton College
  22560.                 CC User Services
  22561.                 Micro Consultant
  22562.               DUCKENFP@CARLETON.EDU
  22563.  
  22564. ------------------------------
  22565.  
  22566. Date:    Mon, 19 Feb 90 10:13:57 +0000
  22567. From:    frisk@rhi.hi.is (Fridrik Skulason)
  22568. Subject: Effects on checksum programs (PC)
  22569.  
  22570. I wonder if the readers of this group have considered the effects of
  22571. viruses like "The Number of the Beast" (alias "512" or "666") on
  22572. checksum programs.
  22573.  
  22574. As Vesselin Bontchev has pointed out, if the virus is active in
  22575. memory, no changes to the infected program will be seen, since the
  22576. virus will redirect any attempts to read the file so the original,
  22577. non-infected file will be read instead.
  22578.  
  22579. This means that with the virus active in memory no checksum program
  22580. will be able to detect infection of files, NO MATTER HOW STRONG THE
  22581. ALGORITHM used.  All the discussion on which algorithm to use is
  22582. therefore rather pointless...
  22583.  
  22584. This is not a problem if the computer is first booted from a
  22585. non-infected diskette, but how can one be sure that COMMAND.COM on the
  22586. diskette was not infected ?
  22587.  
  22588. - --
  22589. Fridrik Skulason,  University of Iceland
  22590. E-Mail: frisk@rhi.hi.is                  Technical Editor, Virus Bulletin (UK).
  22591. Fax: 354-1-28801
  22592.  
  22593. ------------------------------
  22594.  
  22595. Date:    Mon, 19 Feb 90 10:10:20 +0000
  22596. From:    frisk@rhi.hi.is (Fridrik Skulason)
  22597. Subject: New variant of Cascade/1704 (PC)
  22598.  
  22599. Some time ago I reported that 1704 seemed able to infect the same file
  22600. over and over on a Novell network.
  22601.  
  22602. I now have a copy of the virus in question, and it appears that this
  22603. has nothing to do with Novell networks - it is just a new variant of
  22604. the virus.
  22605.  
  22606. It is possible that this virus was created by a random mutation, which
  22607. seems to have changed one JA instruction into JNE, but it is not
  22608. certain.
  22609.  
  22610. Because the author of 1704 did not include self-correcting Hamming
  22611. code in the virus :-), the mutation spread - and spread faster than
  22612. the original, "healthy" variant.
  22613.  
  22614. All programs which are able to detect and remove the "standard" 1704
  22615. virus should also be able to handle this variant.
  22616.  
  22617. - --
  22618. Fridrik Skulason,  University of Iceland
  22619. E-Mail: frisk@rhi.hi.is             Technical Editor, Virus Bulletin (UK).
  22620. Fax: 354-1-28801
  22621.  
  22622. ------------------------------
  22623.  
  22624. Date:    Mon, 19 Feb 90 10:12:12 +0000
  22625. From:    frisk@rhi.hi.is (Fridrik Skulason)
  22626. Subject: F-PROT news (PC)
  22627.  
  22628. A week ago I reported that version 1.08 of F-PROT would become
  22629. available in a day or two - but unfortunately I have not been able to
  22630. get it out the door until now.
  22631.  
  22632. I apologize to everybody who has been waiting (in particular the 50
  22633. persons or so that I have promised a copy by E-mail), but I believe it
  22634. was worth the wait.
  22635.  
  22636. The reason for the delay was the arrival of 30 different virus
  22637. variants from Bulgaria. As 26 of them were previously unknown, I had
  22638. to write a number of new disinfectors - which has taken up most of my
  22639. spare time the past week.  I have also added code to detect and remove
  22640. some other new viruses, like Devil's Dance, "1260", "E.D.V." and
  22641. "Hallochen".
  22642.  
  22643. Those of you having a copy of 1.07 can update it by adding the
  22644. following new entries to the SIGN.TXT file:
  22645.  
  22646. Dance       BERj85djAtm5nmjXFAufHKK9H85FJcdKH9hO0Mn5adeD0535Ip
  22647. New Vienna  CVRmsm3je7W2jWGfkBBzbMdVnf7r9Ai3sYcyCyduVhSKEO
  22648. New Vienna  pVBmtjP5WtsnGfkb1Xwu1mfb5j7EqqOAAIvdFBIrkRjuxUZmcZZvR2
  22649. Pixel       fBTMD5a5KdRMGEI4nROAAeJMhnDtHqQMpmNMU25MnME7Yq+Zfr
  22650. Eddie-2     X7Jjsmsm7euUMCFun90jkFfuSISWK6icEfuo4KP97ul4MNwlObmt
  22651. 512         JENmS5rMi5PFbjjjCdYV4-UjAUguForRGswWc8jf6ZyhE81rEMPo3V
  22652. Old Yankee  iEpMSjsmEmEY4Am4-upjU5357XVcxXA2mMDTG4TRUctKfNq-Wh
  22653. E.D.V.      87u5djDjddmmFZ-d8MiRxONMAdTMBM7V5fgAAeJwNbZ4QMK6jmwLit
  22654. Hallochen   S7UjF5PMiiTm74Mo6RMqYY65jnm57KlIt8lqPKWm4ETQi3R5pMmBMf3u
  22655.  
  22656. Version 1.07 is not able to handle the 1260 virus, since no ordinary
  22657. identification string can be provided for it.  I had to make some
  22658. changes to the program itself.
  22659.  
  22660. Other changes from 1.07 to 1.08:
  22661.  
  22662. The F-DRIVER.SYS program did not display a message saying it had been
  22663. installed, as stated in the documentation.  This has been corrected.
  22664. This answers the question from Scott D. Gregory - yes, it is working,
  22665. even though it is only 1.5K in size.  Well, actually version 1.08 is a
  22666. bit longer, it is closer to 2K, but I just finished testing it and it
  22667. stops every single virus in my collection, (which is one of the
  22668. largest around).
  22669.  
  22670. F-DLOCK.EXE contained a bug that prevented it from working with the
  22671. CHKDSK program.  This program could also cause some problems in other
  22672. cases. This has now been corrected.
  22673.  
  22674. F-OSCHK would display a warning message in Icelandic, if it found that
  22675. a change had been made to the operating system - I has forgotten a
  22676. "#ifdef ENGLISH" somewhere. This has been corrected.
  22677.  
  22678. SIGN.TXT does no longer have to be in the current directory - it may also
  22679. be located in the same directory as the F-FCHK program.
  22680.  
  22681. Finally - a reply to Ron Warren Evans.
  22682.  
  22683. > He points out that F-PROT is virtually unknown in the U.S.,
  22684.  
  22685. That's true - I only finished the English version a short time ago,
  22686. but the Icelandic version has been on sale for several months now and
  22687. has been very successful here in Iceland.  The market here is however
  22688. very small, only 0.1 % of the U.S. market.
  22689.  
  22690. > is produced by a lone Icelandic programmer,
  22691.  
  22692. How true - sometimes I wish I was a huge multinational corporation :-)
  22693.  
  22694. > is untested here
  22695.  
  22696. Well, not quite - several people have been playing with it for a few
  22697. months. Anyhow - most of the bugs should be gone by now - the people
  22698. here in Iceland who bought versions 1.00 to 1.06 probably managed to
  22699. find most of them. :-)
  22700.  
  22701. > and may not be well-supported.
  22702.  
  22703. Well, that depends on what kind of support you want - If you are
  22704. looking for a product that comes with a 24-hour hotline support and
  22705. on-site servicing you should look elsewhere. However - you would have
  22706. to pay more than what I am asking for.
  22707.  
  22708. I am just trying to provide powerful programs, able to catch all known
  22709. viruses and remove them.  I believe my programs contain some useful
  22710. features, not found elsewhere, although they are not perfect.  They
  22711. could be made easier to install, perhaps intergrated in one package,
  22712. but I will not make changes like that until I write version 2.0.
  22713.  
  22714. Support - well, for now, E-mail will just have to do.... :-)
  22715.  
  22716. - --
  22717. Fridrik Skulason,  University of Iceland
  22718. E-Mail: frisk@rhi.hi.is                  Technical Editor, Virus Bulletin (UK).
  22719. Fax: 354-1-28801
  22720.  
  22721. ------------------------------
  22722.  
  22723. Date:    19 Feb 90 22:07:40 +0000
  22724. From:    rymon@eniac.seas.upenn.edu (Ron Rymon)
  22725. Subject: Certus (FoundationWare)
  22726.  
  22727.  
  22728.  I need information about a product named Certus (man. and dist. by
  22729. FoundationWare). Have anybody heard/used it?
  22730.  
  22731.  I would appreciate sharing your experience. Particularly I am interested
  22732. in the type of instalation (single PC? LAN?), how many used in the site?
  22733. For how long? and how friendly it is? How effective?
  22734.  
  22735.  Thanks a lot,
  22736.  
  22737. Ron
  22738.  
  22739. Ron Rymon
  22740.  
  22741. ------------------------------
  22742.  
  22743. Date:    20 Feb 90 18:55:25 +0000
  22744. From:    Paul Andrews <tenset!paul@relay.EU.net>
  22745. Subject: Gatekeeper 1.1.1?
  22746.  
  22747.  
  22748. I have a couple of questions:
  22749.  
  22750. 1) What is different about gatekeeper 1.1.1 and the previous version (1.0?)?
  22751.  
  22752. 2) Where can I get it? The problem here is that UUNET (or EUNET or whatever)
  22753.    has a message size limit of 100k. The INFO-MAC archive file for gatekeeper
  22754.    1.1.1 is >100k and we can't use ftp from this side of the pond. (In case
  22755.    your wondering, I would normally use a listserv which fetches files from
  22756.    INFO-MAC for me).
  22757.  
  22758. 3) Does gatekeeper aid 1.0.1 NEED gatekeeper 1.1.1 or will it work with 1.0.?
  22759.  
  22760. - - Paul.
  22761. - --
  22762. - ------------------------------------------------------------------
  22763. | Paul Andrews             | Post: Tenset Technologies Limited,  |
  22764. | paul@tenset.uucp         |       Norfolk House,                |
  22765. | Phone: +44 223 328886    |       301 Histon Road,              |
  22766. | Fax:   +44 223 460929    |       Cambridge CB4 3NF, UK.        |
  22767. - ------------------------------------------------------------------
  22768.  
  22769. ------------------------------
  22770.  
  22771. Date:    Tue, 20 Feb 90 14:19:00 -0600
  22772. From:    "Paul Duckenfield (Consultant, User Services)" <DUCKENFP@carleton.edu>
  22773. Subject: WDEF details (Mac)
  22774.  
  22775. >From:    wcpl_ltd@uhura.cc.rochester.edu (Wing Leung)
  22776. >Subject: More about WDEF
  22777.  
  22778. >        Can someone tell me is WDEF an illegal string in the resource code?
  22779. >        How about the program called WDEF uploaded in comp.binaries.mac?
  22780. >        In fact, I've found some WDEF code in system version 6.0.3
  22781. >        Please tell me more about this resource code.
  22782.  
  22783.         WDef is a system resource which (basically) tells the Mac how
  22784. to draw its windows. There are several programs in the FREE/SHAREware
  22785. market which change how the window appear on your Macs screen. They
  22786. make it look like a NeXT or MS Windows or some other form other than
  22787. the "standard Apple"-look. They take advantage of the WDef resource in
  22788. the SYSTEM file.
  22789.  
  22790.         The virus WDef is a little trickier. It infects the invisible
  22791. DESKTOP file in the root directory of any disk. You can't seem this
  22792. file, but it is there, keeping track of all your files.
  22793.  
  22794.         That is the difference between WDef SYSTEM resource and WDef
  22795. DESKTOP resource (for the layman).
  22796.  
  22797.         Incidentily, I have heard reports that it is possible
  22798. (although not easy) for someone to rename the WDef virus's resource to
  22799. CDef. Potentially this will create another virus, exactly the same as
  22800. the first except for the name, which can propogate quickly as well.
  22801. Anyone know anything about this?
  22802.  
  22803.                 Paul Duckenfield
  22804.                 CC User Services
  22805.                 Micro Consultant
  22806.                 DUCKENFP@Carleton.Edu
  22807.  
  22808. ------------------------------
  22809.  
  22810. Date:    Tue, 20 Feb 90 16:49:32 -0800
  22811. From:    Alan_J_Roberts@cup.portal.com
  22812. Subject: SCAN and the Brain (PC)
  22813.  
  22814. The following is forwarded from John McAfee:
  22815. ============================================================================
  22816.  
  22817.         Michael Kapfer stated in yesterday's posting that SCAN will
  22818. not identify the Brain virus in memory.  This is not entirely correct.
  22819. If you specifically ask for a memory scan (/M) then SCAN will identify
  22820. the virus if it is active.  If you do not ask for a memory scan, then
  22821. SCAN will in any case scan memory for the "critical" viruses like
  22822. 4096, Dark Avenger, 512 etc.  It is this default memory scan that
  22823. Michael is talking about, and it indeed will not look for the Brain.
  22824.  
  22825. John McAfee
  22826.  
  22827. ------------------------------
  22828.  
  22829. Date:    Tue, 20 Feb 90 15:31:00 -0400
  22830. From:    Ivy Anderson <ANDERSON@binah.cc.brandeis.edu>
  22831. Subject: RE: Disinfectant 1.6 (Mac)
  22832.  
  22833. I am brand new to VIRUS-L and to virus protection in general.  I have
  22834. just read the posting which mentioned Disinfectant 1.6, a free
  22835. ant-virus program.  Can someone advise me where we can obtain more
  22836. information about this program?  Is there a PC version as well?
  22837.  
  22838. Thanks very much,
  22839.  
  22840. Ivy Anderson
  22841. Brandeis University Libraries
  22842.  
  22843. Bitnet:  anderson@brandeis
  22844. Internet:  anderson@binah.cc.brandeis.edu
  22845.  
  22846. ------------------------------
  22847.  
  22848. Date:    21 Feb 90 15:28:30 +0000
  22849. From:    rigel!wjm@bellcore.bellcore.com (23384-mitchell)
  22850. Subject: RE: Trojan Horses != Copy Protection
  22851.  
  22852. In an earlier posting, someone attempted to justify the reprehensible
  22853. behavior of the author(s) of the AIDS Trojan Horse as a copy protection
  22854. system.
  22855. IMHO, I beg to differ - there is a key differences between the behavior
  22856. of legitimate copy protection systems and the AIDS Trojan.
  22857. It would be legitimate for a copy protection system to remove the protected
  22858. program from the disk or otherwise render it unusable to unauthorized users,
  22859. but it is NOT legitimate (at least in the USA) for the copy protection system
  22860. to destroy, encrypt, or otherwise render unuseable programs or files that
  22861. are totally unrelated to the protected program.
  22862. An analogy:  Under the laws of the USA, if I loan you the money to pay for
  22863. an automobile, the standard loan contract that I will have you sign gives
  22864. me the legal right to recover "repossess" the automobile if you fail to make
  22865. the loan payments on time.  However, it does NOT give me the right to
  22866. confiscate your lawn mower, snow blower, wheelbarrow, and whatever else you
  22867. happen to be keeping in your garage along with the said automobile.
  22868. Removing any other personal property is considered to be THEFT and is
  22869. strongly discouraged, to say the least, by the authorities.
  22870. IMHO (this is only my opinion, however I am not an attorney, you
  22871. should consult with legal counsel for legal advice) the poster who said that
  22872. the magazines that published information about how to work around the problems
  22873. caused by the Trojan Horse were liable for damages to the work of the
  22874. Trojan Horse author(s) and his/their alleged company's reputation
  22875. was totally off base.  IMHO, these magazines performed a valuable
  22876. service to the computing community and their behavior was totally consistent
  22877. with recogized computing community codes of ethics (e.g. ACM, IEEE).
  22878. We are not talking about legitimate
  22879. copy protection here, rather I think the appropriate term is "Extortion,"
  22880. which seems to be the term used by the legal authorities in the UK who are
  22881. bringing criminal charges in this matter.
  22882. IMHO, swift prosecution followed by a stiff penalty, if convicted, is the
  22883. best way to put an end to such incidents.
  22884. While I certainly favor using the USENET as a forum for the free expression
  22885. of ideas, IMHO postings calling outright extortion a valid form of copy
  22886. protection do no one any good and give the net a bad name.
  22887.  
  22888. Regards,
  22889. Bill Mitchell
  22890.  
  22891. Disclaimer: These are strictly my personal opinions and not
  22892. necessarily those of my employer or any other person.  I am not an
  22893. attorney and am not providing any legal opinions or advice here.
  22894. Consult with your attorney for legal advice.
  22895.  
  22896.  
  22897. ------------------------------
  22898.  
  22899. End of VIRUS-L Digest
  22900. *********************VIRUS-L Digest   Thursday, 22 Feb 1990    Volume 3 : Issue 47
  22901.  
  22902. Today's Topics:
  22903.  
  22904. Re: WDEF details (Mac)
  22905. Re: AIDS Copy Prtection System
  22906. New Virus turns up at U. of Pa! (Mac)
  22907. 1813 Virus sighting (PC)
  22908. Bogus Version of SCANV58 (PC)
  22909. UVD
  22910. PC Cybrog
  22911. Re: Disinfectant 1.6 (Mac)
  22912. Re: Idea for WDEF Innoculation (Mac)
  22913. AIDS Trojan (PC)
  22914. Safety of Boot Disk (PC)
  22915. Israeli virus strains vs. Novell? (PC)
  22916. US H.R. 55
  22917. VALIDATE.EXE (PC)
  22918.  
  22919. VIRUS-L is a moderated, digested mail forum for discussing computer
  22920. virus issues; comp.virus is a non-digested Usenet counterpart.
  22921. Discussions are not limited to any one hardware/software platform -
  22922. diversity is welcomed.  Contributions should be relevant, concise,
  22923. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  22924. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  22925. anti-virus, document, and back-issue archives is distributed
  22926. periodically on the list.  Administrative mail (comments, suggestions,
  22927. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  22928.  - Ken van Wyk
  22929.  
  22930. ---------------------------------------------------------------------------
  22931.  
  22932. Date:    Wed, 21 Feb 90 12:35:38 -0500
  22933. From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  22934. Subject: Re: WDEF details (Mac)
  22935.  
  22936. Paul Duckenfield <DUCKENFP@carleton.edu> writes:
  22937. >    ... Another problem which we have had to deal with is recurring
  22938. >system crashes on our AppleShare servers even after the eradication of
  22939. >WDef. Although WDef if "officially" gone thanks to Disinfectant v1.6,
  22940. >the servers still seem to crash regularly. It appears that WDef, like
  22941. >polio can be cured, but it leaves lasting damage. The only solution I
  22942. >have found is to delete the unused DESKTOP file on all server volumes...
  22943.                   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  22944. By all means do that.  The virus will still write to this file (if
  22945. you've allowed your client machines access to it) and will be lurking
  22946. there, waiting for you to boot the server from a floppy. When you do
  22947. that, the AppleShare Desktop Manager INIT is bypassed and you have a
  22948. new source of infection. Also, be warned that rebooting from a floppy
  22949. will cause the Desktop file to be *rebuilt* on the server! You will
  22950. have to remove it again.
  22951.  
  22952. Paul also notes/asks:
  22953. >        Incidentily, I have heard reports that it is possible
  22954. >(although not easy) for someone to rename the WDef virus's resource to
  22955. >CDef. Potentially this will create another virus, exactly the same as
  22956. >the first except for the name, which can propogate quickly as well.
  22957. >Anyone know anything about this?
  22958.  
  22959. Doubtful. I don't have my handy copy of Inside Mac right here at the
  22960. moment, but as I recall, the calling sequences are quite different.  I
  22961. believe that there would be trouble (i.e., crash/hang) if you tried
  22962. it. However, if the viral WDEF does its infections directly, it might
  22963. be able to spread itself before the crash occurs. I don't think that
  22964. it would spread as fast as WDEF, because the behavior of the Mac would
  22965. take such a sudden turn for the worse that almost anyone would become
  22966. suspicious. Also, if you're running GK Aid or Eradicate'em, you're
  22967. already protected against anything which looks even remotely
  22968. executable in the Desktop file.
  22969.  
  22970.  --- Joe M.
  22971.  
  22972. ------------------------------
  22973.  
  22974. Date:    Wed, 21 Feb 90 19:27:03 +0000
  22975. From:    davies@sp20.csrd.uiuc.edu (James R. B. Davies)
  22976. Subject: Re: AIDS Copy Prtection System
  22977.  
  22978. Ian Farquhar (munnari!mqccsunc.mqcc.mq.oz.au!ifarqhar@uunet.UU.NET)
  22979. has posted two notes here recently claiming that the AIDS trojan was a
  22980. copy protection scheme.  This has not been a popular idea among
  22981. respondents, but they have mostly been addressing themselves to the
  22982. immorality of trashing someone's hard disk and the lack of the
  22983. promised remedy after "registration".
  22984.  
  22985. I think that a more damning feature of the AIDS program is that it
  22986. would give the victim some "free" reboots if he would carry it to
  22987. another computer and infect it.  While this could be construed by some
  22988. (like Mr. Farquhar, no doubt) as being analogous to the incentives
  22989. offered by book clubs for enrolling new members (sign up a friend, get
  22990. a free book), this to me seems clear evidence that the intent was
  22991. malign (as if more evidence is really necessary).  In particular, the
  22992. new victims were not necessarily given the benefit of reading the
  22993. "license agreement" as the original recipient was.
  22994.  
  22995. In any case, Mr. Farquhar is either being intentionally dense to
  22996. provoke arguments, or he has some bone to pick with commercial
  22997. software vendors that use copy protection and hopes to cast them in a
  22998. negative light by associating them with this scam.  I personally don't
  22999. see any reason why someone who is clearly responsible for this trojan
  23000. wouldn't get convicted, as the overwhelming evidence is that this was
  23001. extortion.
  23002.  
  23003.                                                   jrbd
  23004.  
  23005. ------------------------------
  23006.  
  23007. Date:    Wed, 21 Feb 90 14:00:00 -0400
  23008. From:    Michael Greve <GREVE@wharton.upenn.edu>
  23009. Subject: New Virus turns up at U. of Pa! (Mac)
  23010.  
  23011.       I think a new MAC virus has turned up here at Penn.  A
  23012. co-worker/student gave me a disk with some papers he wanted laser
  23013. printed.  When I put the disk into my machine Gatekeeper Aid remove a
  23014. WDEF A virus then I got a message saying "GateKeeper found an "Implied
  23015. Loader 'INIT'" virus, it has been removed".  I'm glad Gatekeeper Aid
  23016. caught it!  I think mention was made of this virus a week ago.  Is
  23017. this a new virus??  What does it do??  Is it spread like WDEF A??  I'm
  23018. using Gatekeeper Aid 1.0.1.  Will/Can Disinfectant 1.6 catch this
  23019. virus.  All these questions....
  23020.  
  23021.                                                   Michael Greve
  23022.                                                   Univ. of Pa.
  23023.                                                   Wharton Computing
  23024.                                                   greve@wharton.upenn.edu
  23025.  
  23026. ------------------------------
  23027.  
  23028. Date:    21 Feb 90 13:26:56 -0600
  23029. From:    "Tom Kirke (312) 413-5539" <U33515@UICVM.BITNET>
  23030. Subject: 1813 Virus sighting (PC)
  23031.  
  23032. This little fellow has shown up at the University of Illinois at
  23033. Chicago.  Scanres found it on a machine in the public labs in the
  23034. computer center.
  23035.  
  23036. Tom Kirke                   |      All standard and non-standard
  23037. U33515@UICVM.BITNET         |  disclaimers, declaimers, and claimers
  23038. U33515@UICVM.CC.UIC.EDU     |                 apply.
  23039. U33515@UICVM.CC.UIC.EDU@DASNET#
  23040.  
  23041. We have discovered a *therapy* (NOT a cure) for the common cold,
  23042.                   play tuba for an hour.
  23043.  
  23044. ------------------------------
  23045.  
  23046. Date:    Wed, 21 Feb 90 13:12:36 -0800
  23047. From:    Alan_J_Roberts@cup.portal.com
  23048. Subject: Bogus Version of SCANV58 (PC)
  23049.  
  23050. This is a forward from John McAfee:
  23051. ============================================================================
  23052.  
  23053.           We have received reports of a SCANV58.ZIP file that contains a bogus
  23054. VALIDATE program.  The program is an EXE file (the real validate is a COM
  23055. file) and is 46,167 bytes long versus 6,485 for the original VALIDATE.  There
  23056. have been reports of system damage from the use of this program and under no
  23057. circumstances should it be used.
  23058.           The authorized version 58 of scan is 42,977 bytes long, has a
  23059. creation date of 2-15-90 and the validation checks should be: Method 1: 2F16
  23060. and Method 2: 1C57.
  23061.           If you come accross the bogus version and have information about
  23062. where it came from, then please contact me at 408 988 3832.  The bogus
  23063. validate program appears to be identical to a program uploaded to HomeBase
  23064. on 2-19-90 by a person usinmg the name Richard Levey.  The documentation
  23065. for the program contained a copyright by Richard Levy, but there was no
  23066. phone number or any other contact information provided.
  23067.           As you can imagine, we are very anxious to find this person and if
  23068. anyone has any information then please call.
  23069.  
  23070. John McAfee
  23071. 408 988 3832 (voice)
  23072. 408 970 9727 (FAX)
  23073. 408 988 4004 (BBS)
  23074.  
  23075. ------------------------------
  23076.  
  23077. Date:    Tue, 20 Feb 90 21:17:38 -0500
  23078. From:    David_Conrad%Wayne-MTS@um.cc.umich.edu
  23079. Subject: UVD
  23080.  
  23081.    "David.M..Chess" <CHESS@YKTVMV.BITNET> writes:
  23082.  
  23083. >> VDOS pseudo-executes the program, checking for
  23084. >> every possible outcome and attempts to write to disk.
  23085. >
  23086. >Unlikely to be practical, I'm afraid?  For instance, if the program
  23087. >waits for user input, or looks at the time or date, or reads from a
  23088. >file (I can't think of -any- program offhand that doesn't sometimes do
  23089. >at least one of these), the pseudo-executor would have to
  23090. >pseudo-execute a separate instance of the program for every possible
  23091. >input/time/data-item.  Not likely to finish within the life-expectancy
  23092. >of the user!
  23093.  
  23094.    A seperate instance for every possible input?  Nonsense.
  23095. All that is required is a seperate instance for every alternative
  23096. in a conditional structure.  Of course, that can still require a
  23097. large number of instances, and some data will be undefined, so it
  23098. would be necessary to rule out entire classes of operations where
  23099. it is unacceptable for some parameters to be unknown (such as
  23100. direct writes to the disk where the location to be written to is
  23101. unknown).  But many such activities would be 'suspicious' anyway.
  23102. Another method of verification in which the values of data are
  23103. unknown and which requires no seperate instances of a program is
  23104. to examine the code as if all alternatives of a conditional structure
  23105. are taken.  Once again, it is necessary to rule out certain actions
  23106. when data values are unknown.  Remember, however, most instructions
  23107. are not suspicious even when all parameters are unknown.  Also, in
  23108. conditionals in machine languages there are only two alternatives in
  23109. a conditional branch (branch or don't!).  Still, if one tried to simulate
  23110. every possible path through any decently large program the number of
  23111. instance doublings (every time there is a conditional jump you get two
  23112. possible paths) would quickly eat up memory and it would take a *long*
  23113. time.  But since it isn't necessary to simulate every possible input,
  23114. I think the simulation would terminate within the average user's lifetime.
  23115. _________________________________________________________________
  23116. David Conrad       BITNET: David_Conrad%Wayne-MTS@um.cc.umich.edu
  23117. "He hates the sight of liquor.  That's why he drinks so much.
  23118.    To get it out of sight quickly."
  23119.  
  23120. ------------------------------
  23121.  
  23122. Date:    Wed, 21 Feb 90 20:25:09 -0500
  23123. From:    Kim Dyer <21329KAD@MSU.BITNET>
  23124. Subject: PC Cybrog
  23125.  
  23126. I sincerely hope that Ian Farguhar is playing devils advocate.  It's
  23127. scary to think someone is actually DEFENDING acts of electronic
  23128. terrorism.  (Extortion sort of implies you CAN deliver ... you pays
  23129. your fee and your club doesn't burn down.  I've seen no evidence that
  23130. PC Cyborg could cure/prevent the damage caused by the AIDS disk.)
  23131.  
  23132. I haven't seen any information yet on whether or not Australia and
  23133. the European countries the AIDS disk showed up in have laws that
  23134. protect consumers from unordered merchandise.  I know that US laws
  23135. do not apply ... and I know that no one has said they do.  If, however,
  23136. similar laws do NOT exist elsewhere, I'd sure be getting on my
  23137. legislators case to enact them quickly.  SOMEONE please enlighten us.
  23138.  
  23139. Perhaps my economic woes are over.  If there are no laws protecting
  23140. Australian citizens from this sort of scam, maybe I can pack up tons
  23141. of dog hair and mail it to random addresses in Sydney for use as packing
  23142. materials.  Bill at rate of $100 an ounce included ;-).
  23143.  
  23144. ------------------------------
  23145.  
  23146. Date:    Wed, 21 Feb 90 16:51:39 -0600
  23147. From:    John Norstad <jln@acns.nwu.edu>
  23148. Subject: Re: Disinfectant 1.6 (Mac)
  23149.  
  23150. CA6726@SIUCVMB.BITNET writes:
  23151. >       I realize that Mr. John Norstad just released Disinfectant 1.6
  23152. > and has again announced that Disinfectant 2.0 is forthcoming, but has
  23153. > he or his colleagues announced WHEN we can anticipate its release?
  23154.  
  23155. I wish I knew.  It will be at least a few months, probably longer.
  23156. The big problem is that I keep getting ideas for new features faster
  23157. than I can implement them.
  23158.  
  23159. John Norstad
  23160. Northwestern University
  23161. jln@acns.nwu.edu
  23162.  
  23163. ------------------------------
  23164.  
  23165. Date:    21 Feb 90 17:51:43 +0000
  23166. From:    steve@clmqt.marquette.Mi.US (Steve Lasich)
  23167. Subject: Re: Idea for WDEF Innoculation (Mac)
  23168.  
  23169. CXT105@PSUVM.PSU.EDU (Christopher Tate) writes:
  23170. >The big problem with this is that since the WDEF-removal code is itself
  23171. >a virus, it stands a big chance of causing the same problems as any other
  23172. >virus -- crashes due to poorly written code.
  23173.  
  23174. >There have been no viruses written to date for the Macintosh which
  23175.                  ^^^^^^^^^^^^^^^^^^^^^^^^^^
  23176. >deliberately cause damage to the system (*).  All of the problems caused
  23177.                                                ^^^^^^^^^^^^^^^^^^^
  23178. >by existing viruses are in fact the result of bugs in the viruses, which
  23179. >causes interference with other programs under certain circumstances.
  23180. >Since the above-mentioned inoculation program would be a virus itself,
  23181. >it might well cause problems itself.
  23182.  
  23183. I have seen this assertion made a half dozen times.  Can somebody
  23184. either confirm or deny the report I read in either MacUser or MacWorld
  23185. (circa October 1988) that there is malicious code in the SCORES virus
  23186. which is only activated by the presence on a disk volume of files
  23187. containing certain creator IDs belonging to Electronic Data Systems
  23188. (EDS), the company which Ross Perot sold to GM?  I apologize if this
  23189. is an old question that has been answered a hundred times already.
  23190.  
  23191. >(*)  Mosaic and Font Finder are not viruses (they do not replicate), but
  23192. >     are instead "trojan horses" -- destructive code hidden within an
  23193. >     innocuous-seeming program.
  23194.  
  23195. >Christopher Tate                       |
  23196.  
  23197. - ----------
  23198. Steve Lasich   Micro Lab Coordinator
  23199. steve@clmqt.marquette.mi.us
  23200. ..rutgers!mailrus!sharkey!clmqt!steve
  23201.  
  23202. ------------------------------
  23203.  
  23204. Date:    Wed, 21 Feb 90 16:56:14 -0500
  23205. From:    David_Conrad%Wayne-MTS@um.cc.umich.edu
  23206. Subject: AIDS Trojan (PC)
  23207.  
  23208. munnari!mqccsunc.mqcc.mq.oz.au!ifarqhar@uunet.UU.NET (Ian Farquhar) writes:
  23209. >...As for the concept of the user having legal control over what was
  23210. >deleted from his/her hard disk, I cannot see this as a problem.
  23211. >Multi-user systems have traditionally provided mechanisms for the
  23212. >superuser to control the user's files with far more privileges
  23213. >than the users themselves....
  23214.  
  23215. So intellectual property may be destroyed by anyone at any time and
  23216. the owner has no recourse whatsoever?  If current laws say this, then
  23217. it is another failure by those who created our laws to provide adequate
  23218. protection of intellectual property.  The parallel with multi-user
  23219. systems is flawed, in that in a multi-user system a user *knowingly*
  23220. grants the superuser certain privileges in exchange for the system
  23221. being efficiently organized, and *with the understanding that the
  23222. superuser will *not* abuse those privileges*!
  23223.  
  23224.    What the AIDS program did was most likely illegal, but what's even
  23225. more important, it was entirely unethical.  As to the response here,
  23226. all I've seen are warnings not to run the program (in light of what it
  23227. does), and perhaps there was some advice on how to recover files that
  23228. the program took hostage.  Telling people how to recover their legal
  23229. property is hardly wrong.  What I haven't seen are instructions on how
  23230. to run the AIDS program despite its "copy protection", which would
  23231. violate the rights of the author.
  23232.  
  23233.    Creating disassembled listings of the program would, unfortunately,
  23234. violate the author's right to create derivative works, but I see this
  23235. as a necessary evil in the highly ethical process of attempting to
  23236. restore the legal property of victims of this program.
  23237.  
  23238. Ian also writes:
  23239. >...If I were the defense lawyer with access to this newsgroup, the
  23240. >first thing that I would have done is to take all of the relevant
  23241. >articles that have appeared, and present them as evidence
  23242. >prejudicial to the fair conduct of the trial....
  23243.  
  23244. Fine, but you'd have to show that the jury members had read the articles.
  23245.  
  23246. Ian also writes:
  23247. >...There also is a strong reluctance to change an opinion in the light
  23248. >of new evidence, which is very worrying indeed....
  23249.  
  23250. Just remember, Ian, you said it!
  23251. ___________________________________________________________________________
  23252. David R. Conrad              BITNET: dconrad%wayne-mts@um.cc.umich.edu
  23253. "Monday is an awful way to spend one seventh of your life."
  23254.  
  23255. ------------------------------
  23256.  
  23257. Date:    Wed, 21 Feb 90 17:09:10 -0500
  23258. From:    David_Conrad%Wayne-MTS@um.cc.umich.edu
  23259. Subject: Safety of Boot Disk (PC)
  23260.  
  23261. frisk@rhi.hi.is (Fridrik Skulason) writes:
  23262. >...the computer is first booted from a non-infected diskette, but
  23263. >how can one be sure that...the diskette was not infected?
  23264.  
  23265. At present, of course, the only way is to keep a backup of the operating
  23266. system release diskettes, and to pray that the makers of the OS are not
  23267. infected.  I hope the major (and minor, for that matter) OS publishers
  23268. use the very newest and best virus protection softward available.
  23269. If they don't, then God help us!  Perhaps the virus protection people
  23270. will eventually come out with a bootable (no DOS required) virus checker!
  23271. _________________________________________________________________________
  23272. David R. Conrad              BITNET: dconrad%wayne-mts@um.cc.umich.edu
  23273. Disclaimer: Hey, wait a minute!  These aren't my opinions!
  23274. "If anything can go wrong, then it probably already has."
  23275.  
  23276. ------------------------------
  23277.  
  23278. Date:    Thu, 22 Feb 90 10:15:43 -0500
  23279. From:    RZOTTO%DKNKURZ1.BITNET@CUNYVM.CUNY.EDU
  23280. Subject: Israeli virus strains vs. Novell? (PC)
  23281.  
  23282. Good evening,
  23283.  
  23284. recently, a user of a Novell Network consulted me about my (ancient,
  23285. even obnsolete, yet popular) VIRCHECK program, which had rendered his
  23286. network hanging.  He declared, that Novell uses Int 21, Function E0,
  23287. for its internal gearings -- the very same function the "Friday 13th"
  23288. virus uses for its signalling.  My VIRCHECK will check for the
  23289. presence of TSR "Friday 13th" by invoking this function and looking at
  23290. the answer.
  23291.  
  23292. Now I conjecture, that
  23293. ** the "Friday 13th" will cause Novell Networks to hang every time an
  23294.    infected program is invoked;
  23295. ** so will probably other Israeli strains do (Y.R. forgive me: I don't
  23296.    know any other, widely recognized, term for them :-) ;
  23297. ** IMMUNE and similar virus-watchers will probably suspect Novell
  23298.    of being a virus, and alert the user about it;
  23299. ** VIRCHECK and similar virus-checkers will cause Novell to hang,
  23300.    as well.
  23301.  
  23302. Has anybody any experiences to share with us, in this respect?
  23303. (I, for my part, have no Novell running to test my conjectures.)
  23304.  
  23305. Best wishes
  23306.             Otto Stolz
  23307.  
  23308. ------------------------------
  23309.  
  23310. Date:    21 Feb 90 21:09:37 +0000
  23311. From:    pyrdc!inco!newman@uunet.UU.NET (Bo Newman)
  23312. Subject: US H.R. 55
  23313.  
  23314.  
  23315. This may be a rehash of an old topic and if it is, I apologize at
  23316. the start.  The FOLLOWING VIEWS ARE IN NO WAY ATTRIBUTABLE TO
  23317. ANYONE OTHER THAN ME.
  23318.  
  23319. - ----------
  23320.  
  23321. Does anyone know what the status of US H.R. 55 is?  H.R. 55
  23322. introduced in July of 89, is a follow-up to the 1986 Computer Fraud
  23323. and Abuse Act.  It addresses, in part,  computer virus designed
  23324. with "authorized " assess to computers, or viruses that are not
  23325. designed to delete files.  According to Rep Wally Herger (R-Calif)
  23326. this bill was supported by a number of computer lobbying groups.
  23327.  
  23328.  
  23329. What concerns me most was that it was reported that H.R. 55
  23330. establishes tough penalties(up to 20 years in prison) for;
  23331.  
  23332.      "knowingly" planing a virus that causes "loss, expense,
  23333.      or risk to the health or welfare" of an individual or a
  23334.      company.
  23335.  
  23336. This would seem to open the provider/installer of any software at
  23337. risk of libel.  Software has bugs, like it or not.  (Also remember
  23338. that in layman's vernacular the common cold is caused by a
  23339. bug/virus without much distinction) If the presence of a "bug"
  23340. results in a "potential" risk to the health or welfare(?) of an
  23341. (individual or) company you as the provider/installer could find
  23342. yourself facing 20 years in jail.  If this is the case, the
  23343. liability insurance problem faced by the medical profession will
  23344. be nothing compared to what the software industry will face.
  23345.  
  23346. With the way the federal Racketeer Influenced and Corrupt
  23347. Organizations Act (RICO) has been used in civil court, it is very
  23348. hard to bank on "intention of congress" when it comes to the way
  23349. a law will be applied.
  23350.  
  23351. RICO was designed as a weapon to protect legitimate business from
  23352. organized crime.  But civil claims have been filed under it in
  23353. cases of bank fore-closures on real estate, between doctors and
  23354. hospitals over staff privileges, to cases between warring spouses
  23355. in divorce cases and child custody battles.
  23356.  
  23357. The parallels for misuse of the provisions of H.R. 55 seem too
  23358. obvious.
  23359.  
  23360.      You have just converted your companies market information
  23361.      system to a new Relational Database product that contains
  23362.      a bug. Because of that bug you are unable to retrieve key
  23363.      marketing information and as a result the "well being"
  23364.      (market position) of your company is now "at risk."
  23365.  
  23366. Will this be grounds for prosecution or a civil suit?  Before you
  23367. answer, consider the RICO situation.
  23368.  
  23369. When RICO was enacted it was mostly ignored, as was the 1986
  23370. Computer Fraud and Abuse Act until the Morris case). But around
  23371. 1980, plaintiffs' lawyer started seeing the potential for applying
  23372. RICO to individuals other than typical racketeers.  The number of
  23373. civil RICO cases increased eightfold for the early 1970s to the mid
  23374. sixties.
  23375.  
  23376. The increased cost for defending against litigation brought under
  23377. RICO and the costs of higher insurance premiums end up coming out
  23378. of the consumers pocket.  If the same situation develops as a
  23379. result of law based on H.R. 55 the impacts could be felt in almost
  23380. every sector of the economy.
  23381.  
  23382. But then for those brave soles who are still willing to face the
  23383. risks of the lawyers, writing software may become a vveerryy well
  23384. paying profession.
  23385.  
  23386. ===================================================================
  23387. :Bo Newman           newman@inco.uu.net       uunet!inco!newman         :
  23388. - -------------------------------------------------------------------
  23389. :  ALL STANDARD DISCLAIMERS APPLY AND THEN SOME                         :
  23390. ===================================================================
  23391.  
  23392. ------------------------------
  23393.  
  23394. Date:    Wed, 21 Feb 90 19:29:00 -0500
  23395. From:    IA88000 <IA88@PACE.BITNET>
  23396. Subject: VALIDATE.EXE (PC)
  23397.  
  23398. Last night someone upload scanv58.zip to my bbs which contained a
  23399. different version of validate by another author.
  23400.  
  23401. The program clearly states the author's name and the documentation
  23402. clearly indicates it was not written by McAfee and Associates.
  23403.  
  23404. I carefully unzipped the files and checked them all for virus and/or
  23405. trojan infections. THERE WERE NO VIRUS REPORTED!
  23406.  
  23407. Just to be safe, I used SOURCER to check VALIDATE and there were
  23408. NO suspicious or dangerous routines in the program. It does exactly
  23409. what it claims to do, that is it opens a file, reads the file a
  23410. block at a time, and generates four CRC's for the file.
  23411.  
  23412. I ran it and it runs fine. Absolutely no problem whatsoever!In fact
  23413. it seems to be slightly faster than McAfee's validate.com and it
  23414. generates four CRC's instead of two.In the documentation the author
  23415. claims to use proprietary forumlas for generating the CRC's.
  23416.  
  23417. Today, I get a message in VALERT about this program. According to
  23418. Mr. McAfee, it is bogus and supposedly damaging systems. Nothing could
  23419. be further from the truth! The VALIDATE.EXE does one thing which it
  23420. is obvious Mr. McAfee does not like. That is (in my opinion) that
  23421. it leaves his version of validate in the dust.
  23422.  
  23423. Mr. McAfee negelected to mention that in the documentation it appears
  23424. there is a question as to who owns the rights to the name VALIDATE.
  23425. I called HOMEBASE and downloaded the real scanv58 and with the
  23426. exception of the different validate.doc and validate.com found
  23427. the other files to be exactly IDENTICAL. This being the case it seems
  23428. to me that Mr. McAfee is complaining over nothing. The version of
  23429. SCAN is correct and is not damaged or changed in any way.
  23430.  
  23431. It seems to me that the author just deleted Mr. McAfee's version of
  23432. validate and included his own in the archive file. It appears no changes
  23433. were made to SCAN and as such I don't see what McAfee is complaining
  23434. about, unless he is attempting to claim a copyright on the contents
  23435. and/or makeup of the scanv58 archive file?
  23436.  
  23437. The only thing bogus about this whole matter is the fact that McAfee
  23438. sent out a VALERT notice about it. Especially since he claims that
  23439. validate was uploaded to HOMEBASE several days ago and he had plenty
  23440. of time (so it appears) to make comments before this.
  23441.  
  23442. In my opinion the author of validate has done the community a favor
  23443. by replacing the program in the archive file with one that appears
  23444. to do a better job.
  23445.  
  23446. As far as the program names are concerned, so what? I checked over
  23447. five different copies of McAfees validate and none of them mention
  23448. that he has a trademark on the name validate. The validate.exe does
  23449. have a trademark notice,      and as such that should be the one
  23450. and only program to use the name validate.
  23451.  
  23452. If mcafee can provide absolute proof that validate.exe damages
  23453. systems as he claimed in valert, let him do so by producing the
  23454. source code to prove his claim. As I mentioned earlier SOURCER
  23455. was used to disassemble the validate.exe and there is no evidence
  23456. of any code which could damage a system. In fact the only code
  23457. which accesses the disk opens the file for READ and then closes
  23458. it at the end of the program. The only memory accesses appear to
  23459. be a large numeric array set up to read the file into and the code
  23460. which reads the array and generates the CRC's. There is nothing
  23461. dangerous in this program whatsoever (in my opinion).
  23462.  
  23463. I also read the documentation and the alleged author's name is
  23464. clearly there, as well as complete information on the validate.exe
  23465. program. It appears to be a shareware pro