home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / virus / mys00502.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  698.4 KB  |  16,463 lines

  1. [ Last modified 23 January 89 - Ken van Wyk ]
  2.  
  3. Welcome!  This is the  semi-monthly introduction posting   to VIRUS-L,
  4. primarily for the benefit of any newcomers  to the list.   Many of you
  5. have probably already seen  a message (or two...)  much like this, but
  6. it does change from time to time, so I would appreciate it if you took
  7. a couple of minutes to glance over it.
  8.  
  9.  
  10.  
  11. What is VIRUS-L?
  12.  
  13. It is an electronic mail discussion forum for sharing  information and
  14. ideas about computer  viruses.  Discussions should include   (but  not
  15. necessarily  be limited to): current  events  (virus sightings), virus
  16. prevention    (practical  and   theoretical),    and  virus    related
  17. questions/answers.   The list  is moderated  and digested.  That means
  18. that  any message coming  in gets  sent  to  me,  the  editor.  I read
  19. through the messages and make sure  that they adhere to the guidelines
  20. of the list (see below) and add them to the  next digest.  Weekly logs
  21. of digests are kept by the LISTSERV (see below  for  details on how to
  22. get them).  For  those interested in statistics,  VIRUS-L is now (Jan.
  23. 23, 1989) up to 950  direct subscribers.  Of  those, approximately  80
  24. are local redistribution accounts with an unknown number of readers.
  25.  
  26. As stated above, the list is digested and moderated.  As such, digests
  27. go out when a) there are enough messages for  a digest, and  b) when I
  28. put all incoming (relevant) messages into the digest.  Obviously, this
  29. can   decrease   the  timeliness of urgent    messages such  as  virus
  30. warnings/alerts.  For that, we have a sister list called VALERT-L.  It
  31. is unmoderated  and undigested  - anything  going in  to the list goes
  32. directly  out  to  all  the  subscribers, as  well  as  to VIRUS-L for
  33. inclusion in the  next available  digest.   VALERT-L is for  the  sole
  34. purpose of  rapidly sending out  virus alerts.   Anyone who  does  not
  35. adhere to this  one guideline of  VALERT-L will be immediately removed
  36. from the list.   That is, no news   is good  news.  Subscriptions  and
  37. deletions to  VALERT-L are  handled identically as  those  for VIRUS-L
  38. (see instructions below).
  39.  
  40.  
  41. What VIRUS-L is *NOT*?
  42.  
  43. A place to  spread hype about  computer  viruses;  we already have the
  44. Press for that.  :-) A place to sell things, to panhandle, or to flame
  45. other subscribers.  If anyone *REALLY* feels the need to flame someone
  46. else for something that they may have  said, then the flame  should be
  47. sent directly to that person and/or to the list moderator  (that would
  48. be me, <LUKEN@LEHIIBM1.BITNET>).
  49.  
  50.  
  51. How do I get on the mailing list?
  52.  
  53. Well, if you are  reading this, chances are *real  good* that  you are
  54. already on the list.  However, perhaps this  document was given to you
  55. by a friend or colleague...  So, to get onto the VIRUS-L mailing list,
  56. send a mail message to <LISTSERV@LEHIIBM1.BITNET>.  In the body of the
  57. message, say nothing more than SUB  VIRUS-L your name.  LISTSERV  is a
  58. program which automates mailing lists such as VIRUS-L.  As long as you
  59. are either on BITNET, or any network accessible to BITNET via gateway,
  60. this  should work.  Within  a short time, you will  be  placed  on the
  61. mailing list, and you will get confirmation via e-mail.
  62.  
  63.  
  64. How do I get OFF of the list?
  65.  
  66. If, in  the unlikely  event, you should  happen  to want to be removed
  67. from  the   VIRUS-L     discussion    list,   just    send   mail   to
  68. <LISTSERV@LEHIIBM1.BITNET>  saying  SIGNOFF VIRUS-L.   People, such as
  69. students, whose accounts are going to be closed (for example, over the
  70. summer...) - PLEASE signoff of  the list before  you leave.  Also,  be
  71. sure to send your signoff request to the LISTSERV and  not to the list
  72. itself.  Note that the appropriate node  name is LEHIIBM1, not LEHIGH;
  73. we have a node called LEHIGH, but they are *NOT* one and the same.
  74.  
  75.  
  76. How do I send a message to the list?
  77.  
  78. Just send electronic mail  to  <VIRUS-L@LEHIIBM1.BITNET>  and it  will
  79. automatically be sent to the editor for possible inclusion in the next
  80. digest to go out.
  81.  
  82.  
  83. What does VIRUS-L have to offer?
  84.  
  85. All  VIRUS-L  digests  are stored in  weekly   log  files which can be
  86. downloaded by  any user on  (or off) the mailing  list.  Note that the
  87. log files contain all of the digests from a particular week.  There is
  88. also a small archive  of some of the  public anti-virus programs which
  89. are currently available.  This  archive, too,  can be accessed  by any
  90. user.  All  of this is  handled automatically by the  LISTSERV here at
  91. Lehigh University (<LISTSERV@LEHIIBM1.BITNET>).
  92.  
  93.  
  94. How do I get files (including log files) from the LISTSERV?
  95.  
  96. Well, you will first want  to know what  files are   available on  the
  97. LISTSERV.  To do this, send mail  to <LISTSERV@LEHIIBM1.BITNET> saying
  98. INDEX VIRUS-L.   Note   that filenames/extensions  are  separated by a
  99. space, and not by a period.  Once  you  have decided which file(s) you
  100. want,  send   mail to  <LISTSERV@LEHIIBM1.BITNET> saying  GET filename
  101. filetype.  For example, GET VIRUS-L LOG8804 would get the  file called
  102. VIRUS-L LOG8804 (which happens to be the  monthly  log of all messages
  103. sent to VIRUS-L during   April,  1988).  Note  that, starting  June 6,
  104. 1988, the logs  are weekly.  The  new file format is  VIRUS-L LOGyymmx
  105. where yy is  the year  (88, 89, etc.),  mm is the  month, and x is the
  106. week (A, B, etc.).  Readers who prefer digest format lists should read
  107. the  weekly logs  and sign   off   of   the  list  itself.  Subsequent
  108. submissions to the list should be sent to me for forwarding.
  109.  
  110. Also available is a  LISTSERV at SCFVM which  contains more anti-virus
  111. software.   This  LISTSERV  can  be  accessed  in  the  same manner as
  112. outlined   above,   with  the    exceptions  that    the  address   is
  113. <LISTSERV@SCFVM.BITNET> and that the commands to  use are INDEX PUBLIC
  114. and GET filename filetype PUBLIC.
  115.  
  116.  
  117. What is uuencode/uudecode, and why might I need them?
  118.  
  119. Uuencode and uudecode are two programs which convert binary files into
  120. text (ASCII) files and back  again.  This  is so binary  files can  be
  121. easily transferred via  electronic mail.  Many  of  the files on  this
  122. LISTSERV  are binary files  which are stored in uuencoded  format (the
  123. file types will be  UUE).  Both uuencode  and  uudecode  are available
  124. from the LISTSERV.  Uudecode is available in BASIC and in Turbo Pascal
  125. here.  Uuencode is available in Turbo  Pascal.  Also, there  is a very
  126. good binary-only uuencode/uudecode  package on the LISTSERV  which  is
  127. stored in uuencoded format.
  128.  
  129.  
  130. Why have posting guidelines?
  131.  
  132. To keep the discussions on-track with what the list is intended to be;
  133. a vehicle for virus  discussions.   This will keep the network traffic
  134. to a minimum and, hopefully, the quality of the content of the mail to
  135. a maximum.
  136.  
  137.  
  138.  
  139. What are the guidelines?
  140.  
  141.      Try to keep messages relatively short and to the  point, but with
  142.      all relevant information included.   This serves a  dual purpose;
  143.      it keeps network traffic to  a necessary minimum, and it improves
  144.      the likelihood of readers reading your entire  message.
  145.  
  146.      Personal information and  .signatures  should   be  kept to   the
  147.      generally accepted maximum of 5   lines of text.  The editor  may
  148.      opt  to shorten  some lengthy   signatures (without deleting  any
  149.      relevant  information, of course).  Within   those  5 lines, feel
  150.      free to be a bit, er, creative if you wish.
  151.  
  152.      Anyone  sending  messages   containing, for  example,   technical
  153.      information should   *PLEASE*  try  to  confirm their  sources of
  154.      information.  When possible, site  these sources.  Speculating is
  155.      frowned upon -  it merely  adds confusion.  This editor does  not
  156.      have the time to confirm all contributions  to  the list, and may
  157.      opt to discard messages which do not appear to have valid sources
  158.      of information.
  159.  
  160.      All messages sent  to  the list  should have appropriate  subject
  161.      lines.  The subject lines should  include the type of computer to
  162.      which the message  refers, when applicable.  E.g., Subject: Brain
  163.      virus detection (PC).  Messages without appropriate subject lines
  164.      *STAND A GOOD CHANCE OF NOT BEING INCLUDED IN A DIGEST*.
  165.  
  166.      As already  stated, there will  be no flames  on the list.   Such
  167.      messages will be discarded.
  168.  
  169.      The same goes for any commercial plugs or panhandling.
  170.  
  171.      Submissions  should be directly   or indirectly   related  to the
  172.      subject of computer viruses.  This one is particularly important,
  173.      other subscribers really  do not want to  read  about things that
  174.      are  not  relevant  -    it only  adds to  network    traffic and
  175.      frustration for the people reading the list.
  176.  
  177.      Responses to queries should be sent  to the author of  the query,
  178.      not to the entire list.  The author should then send a summary of
  179.      his/her responses to the list at a later date.
  180.  
  181.      "Automatic  answering machine" programs (the ones  which reply to
  182.      e-mail for you when you are gone) should be set to *NOT* reply to
  183.      VIRUS-L.  Such  responses sent to  the entire list are  very rude
  184.      and will be treated as such.
  185.  
  186.      When sending in a submission, try  to see whether or  not someone
  187.      else  may have just said  the same  thing.   This is particularly
  188.      important when  responding to postings   from someone else (which
  189.      should be sent to that person *anyway*).  Redundant messages will
  190.      be sent back to their author(s).
  191.  
  192. Thank-you for your time  and for your  adherence to these  guidelines.
  193. Comments and suggestions, as always, are invited.  Please address them
  194. to me, <LUKEN@LEHIIBM1.BITNET> or <luken@Spot.CC.Lehigh.EDU>.
  195.  
  196.  
  197. Ken van WykVIRUS-L Digest   Monday,  2 Apr 1990    Volume 3 : Issue 66
  198.  
  199. Today's Topics:
  200.  
  201. Stoned virus technical report (PC)
  202. New Macintosh virus: ZUC (Mac)
  203. Files on PC growing by 128 bytes (PC)
  204. New ZUC virus (Mac)
  205. Virus cure
  206. Response to Skulason
  207. Death of a Virus
  208. ZUC & SAM 2.0 (MAC)
  209.  
  210. VIRUS-L is a moderated, digested mail forum for iscussing computer
  211. virus issues; comp.virus is a non-digested Usenet counterpart.
  212. Discussions are not limited to any one hardware/software platform -
  213. diversity is welcomed.  Contributions should be relevant, concise,
  214. polite, etc.  Please sign submissions with your real name.  Send
  215. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  216. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  217. anti-virus, documentation, and back-issue archives is distributed
  218. periodically on the list.  Administrative mail (comments, suggestions,
  219. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  220.  
  221.    Ken van Wyk
  222.  
  223. ---------------------------------------------------------------------------
  224.  
  225. Date:    Tue, 27 Mar 90 15:05:06 -0800
  226. From:    CCML.RURES@f4.n494.z5.fidonet.org (CCML RURES)
  227. Subject: Stoned virus technical report (PC)
  228.  
  229. Seeing the recent articles in lists.virus about the Stoned virus, I
  230. did some recent work on clearing this virus, and prepared an article
  231. (unpublished as at now) as appended.  It's a bit long (750 lines), so
  232. I am hesitant to put it into the newsgroup without advice from
  233. someone like you.
  234.  
  235. My article describes how the virus manifests itself, how it
  236. propogates, and gives the algorithm used.  A source listing of the
  237. code takes up 250 lines, and it might well be of interest to someone
  238. who wishes to learn how these wretched things work.
  239.  
  240. Feel free to put it into the newsgroups or anywhere else, simply
  241. acknowledge the source as mine.
  242.  
  243. Mike Lawrie
  244. Director, Computing Services, Rhodes University, Grahamstown 6140, South Africa
  245. - --- Rhodes University condemns racism and racial segregation and
  246. strives to maintain a strong tradition of non-discrimination with
  247. regard to race and gender in the constitution of its student body, in
  248. the selection and promotion of its staff and in its administration.
  249.  
  250. [Ed. Thank you for your effort, Mr. Lawrie!  Due to the length of the
  251. report, I'm placing it for anonymous FTP on cert.sei.cmu.edu, and
  252. forwarding a copy to David Ferbrache, the U.K. VIRUS-L coordinator.
  253. The filename on cert.sei.cmu.edu (IP # 128.237.253.5) is:
  254.  
  255. pub/virus-l/docs/stoned.descript.lawrie
  256.  
  257. ]
  258.  
  259. ------------------------------
  260.  
  261. Date:    Fri, 30 Mar 90 10:30:13 -0700
  262. From:    Brian Bechtel <blob@APPLE.COM>
  263. Subject: New Macintosh virus: ZUC (Mac)
  264.  
  265. This was posted on Applelink this morning.  Obviously, the original
  266. message is from Compuserve.  I know nothing more than what's posted below.
  267.  
  268. - --Brian Bechtel     blob@apple.com     "My opinion, not Apple's"
  269.  
  270. Sub:    New Virus Discovered
  271.  
  272. #: 38171 S12/Hot Topic
  273.     28-Mar-90  17:47:26
  274. Sb: #New virus: ZUC.Virus
  275. Fm: Jeff Shulman 76136,667
  276. To: ALL
  277.  
  278. A new virus was discovered in Italy called the ZUC.Virus (after Don
  279. Zucchin who brought it to the attention of Francesco Giagnorio who sent it
  280. to me) that causes the cursor to "go crazy" within a few minutes after an
  281. infected
  282. application is run.
  283.  
  284. PRELIMINARY information shows it to infect applications only by adding a
  285. 1256 byte piece of code at the end of the first executed CODE resource
  286. (much the same way the ANTI virus works).
  287.  
  288. An infected application can be detected using VirusDetective 3.1.1 (or
  289. later) by adding the search string:
  290.  
  291.  Resource Start & Pos -1256 & Data 082A#F1655#30832 ; For finding ZUC.Virus
  292.  
  293. At this point it is my personal belief that this virus is not wide-spread
  294. since Francesco spent around a month isolating it and no other "strange"
  295. reports have been seen. I would appreciate hearing from anyone who
  296. discovers this virus to see just how wide-spread it is.
  297.  
  298. More info will be forthcoming as more is known about this virus.  It has
  299. been sent to the Mash Mac Anti-Virus task force which I, and all the other
  300. Mac anti-viral authors, are on.
  301.  
  302.  Jeff Shulman
  303.  VirusDetective author
  304.  
  305. #: 38356 S12/Hot Topic
  306.     29-Mar-90  11:46:49
  307. Sb: #38328-#New virus: ZUC.Virus
  308. Fm: Jeff Shulman 76136,667
  309. To: Fred Hollander 72077,3544 (X)
  310.  
  311. What ZUC.Virus will do 90 seconds after launching an infected application
  312. is take over the cursor and move it diagonally until you reboot.  After
  313. looking at the code it seems harmless (though it can reboot your machine
  314. if it can't get the memory it needs) but VERY infectious.  More news to
  315. follow.  It only infects applications.
  316.  
  317. Jeff
  318.  
  319. ------------------------------
  320.  
  321. Date:    30 Mar 90 11:05:00 -0500
  322. From:    EVERHART@ARISIA.dnet.ge.com
  323. Subject: Files on PC growing by 128 bytes (PC)
  324.  
  325. Where one finds a set of files that are 128 bytes too long, I would suspect
  326. that someone used the MSDOS BACKUP utility to copy a diskful of files,
  327. and some or all of the files were read onto the destination machine
  328. with COPY. Diskettes created by BACKUP have all the files under their original
  329. names, but there's a 128 byte header added to allow RESTORE to merge
  330. pieces of files correctly (and probably tell where the file goes in
  331. a directory tree). The resulting files sometimes will run, sometimes not,
  332. and often appear flaky. That EVERYTHING should be 128 bytes too long sounds
  333. like a screwup, though...not a virus.
  334. Glenn Everhart
  335. Everhart@Arisia.dnet.ge.com
  336.  
  337. ------------------------------
  338.  
  339. Date:    Fri, 30 Mar 90 15:24:23 -0700
  340. From:    Ben Goren <AUBXG@ASUACAD.BITNET>
  341. Subject: New ZUC virus (Mac)
  342.  
  343. Does anyone know if Gatekeeper/Gatekeeper Aid will block this?  It
  344. sounds like it will, but has anyone checked?
  345.  
  346. ........................................................................
  347.  Ben Goren                                               T T T        /
  348.      Trumpet Performance Major                    )------+-+-+--====*0
  349.      Arizona State University                        ( --|-| |---)
  350.      Internet: AUBXG%ASUACAD@ASUVM.INRE.ASU.EDU        --+-+-+--
  351. ........................................................................
  352.  
  353. ------------------------------
  354.  
  355. Date:    30 Mar 90 23:20:39 +0000
  356. From:    nguyen@presto.ig.com (Tan Nguyen)
  357. Subject: Virus cure
  358.  
  359. Hi everyone,
  360.  
  361. One IBM PC at my office gets infected by virus.  I used Virscan(tm)
  362. from IBM and it detected some executable files *.EXE and *.COM are
  363. infected by 1813 or Jerusalem virus.  Anybody knows any kind of
  364. software which can fix the don't have to reformat hard drive.  Any
  365. public domain or commercial software can do the job?  Any information
  366. is highly appreciated.
  367.  
  368. Thanks,
  369.  
  370. Tan Nguyen
  371.  
  372. ------------------------------
  373.  
  374. Date:    Sat, 31 Mar 90 11:39:00 -0500
  375. From:    WHMurray@DOCKMASTER.NCSC.MIL
  376. Subject: Response to Skulason
  377.  
  378. >I estimate 20 infected programs on every Jerusalem-infected machine,
  379. >and 10 infected disketted for every Brain-infected computer.
  380. >
  381. >Of course, this estimate is probably wildly incorrect, but my point is that
  382. >Jerusalem is at least as common (probably more common) than Brain, even
  383. >though it is much younger.  So - Dr. Tippett's formula simplifies
  384. >the situation too much.
  385.  
  386. With all due respect to Fridrik Skulason's very valuable data, he has
  387. not seen Dr. Tippett's model, but only a brief conclusion about it
  388. made by me.  While I think that Dr. Tippett will find Skulason's data
  389. and analysis as interesting and useful as I do, I think that Skulason
  390. will find the model not so naive as my brief observation might make it
  391. appear.
  392.  
  393. >I am willing to admit that the number of viruses may increase exponentially
  394. >at first, but I think it would slow down later.  My experience has shown,
  395. >that once a virus manages to infect a single computer in an organization,
  396. >it will usually spread throughout it in a month or two, no matter how large
  397. >the organization is.  (Well, organizations here in Iceland are not
  398. >that large - The Bank of Iceland is one of the largest and they only have
  399. >something like 700 PCs).
  400.  
  401. To the extent that the biological analogy holds, it is clear that viruses are
  402. self-limiting; they either kill off members of the host population or
  403. make them immune.  However, this is one of the places that the analogy
  404. fails us.  There is not auto-immune response to viruses; they must be
  405. treated.  Second, treatment may not necessarily remove the machine from
  406. the target population.
  407.  
  408. To return to the biological analogy, it clearly demonstrates that YOU CANNOT
  409. STOP THE SPREAD BY TREATING THE SYMPTOMS OF THE INFECTED.
  410.  
  411. >The virus may remain unnoticed for a while, but once it it detected it is
  412. >eradicated in a single day.  Usually the virus is not wiped out 100%, which
  413. >may cause it to reappear a month or two later - and then, finally, some
  414. >preventive software is installed.
  415.  
  416. Contrary to the impression given here, the virus is NEVER eradicated
  417. completely.  All infected machines in a sub-population may be purged,
  418. but the virus persists on the media vector and in other populations.
  419.  
  420. The point is that waiting until the virus appears to immunize the
  421. population is too late.  We are and have been doing that.  It is part
  422. of the observed doubling time.
  423.  
  424. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  425. 2000 National City Center Cleveland, Ohio 44114
  426. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  427.  
  428. ------------------------------
  429.  
  430. Date:    Sun, 01 Apr 90 01:18:48 -0600
  431. From:    Henry Treftz <a10hat8@cs.niu.edu>
  432. Subject: Death of a Virus
  433.  
  434.     I think when a discusion of a virus and how to deal with a virus
  435. is talked about it is a good iead to take a look at the first disease
  436. that man has been able to eliminate totaly.  That is the Small Pox
  437. virus.  How small pox was eliminated is fairly simple.  Frist the
  438. conditions that led to small pox were eliminated then individual cases
  439. were delt with and treated so they could not spread.
  440.   So I think a simular method should be used in dealing with a
  441. computer virus.  I would recomend a issue of National Geographic that
  442. talked about Small Pox.  I belive the issue is from 1978 some time
  443. but. . . .
  444.                     Any replies or alternate thoughts are welcome
  445. - -----------------------------------------------------------------------------
  446. Henry A. Treftz
  447. Student
  448. Northern IL Univ   |a10hat8@cs.niu.edu                       |
  449. DeKalb IL          | 'My god it's full of stars' D. Bowman   |
  450. - -----------------------------------------------------------------------------
  451. \c-
  452.  
  453. ------------------------------
  454.  
  455. Date:    30 Mar 90 19:07:00 -0800
  456. From:    harvard!applelink.apple.com!D1660@garp.MIT.EDU
  457. Subject: ZUC & SAM 2.0 (MAC)
  458.  
  459. For SAM 2.0 users:
  460.  
  461. A new virus has recently been discovered (now named ZUC). If you happen to run
  462. across the ZUC with SAM 2.0, you can expect to see the following.
  463.  
  464. 1) If you are running in standard, advanced, or custom levels, SAM will alert
  465. you to ZUC's attempt to change CODE resources within applications when ZUC is
  466. trying to spread itself. Denying this attempt with SAM keeps the infection from
  467. spreading.
  468.  
  469. 2) If you have previously inoculated your applications with Virus Clinic 2.0,
  470. then if ZUC has infected any files since inoculation (if, for instance, you had
  471. SAM Intercept turned off or set to basic level), then SAM will alert you to an
  472. inoculation discrepancy when you try to launch the infected file.
  473.  
  474. 3) SAM Virus Clinic will also alert you to a checksum change to any infected
  475. files if you have turned on checksumming in the Virus Clinic scans.
  476.  
  477. 4) You can configure SAM (both Virus Clinic and Intercept) to find ZUC during
  478. scans and application launches with the new virus definition feature. Using the
  479. Add Virus Definition option in Virus Clinic, create a new one with these
  480. fields:
  481.  
  482.      Virus Name:   ZUC
  483.   Resource Type:   CODE
  484.     Resource ID:   1
  485.   Resource Size:   Any
  486.   Search String:   4E56FF74A03641FA04D25290    (hexadecimal)
  487.   String Offset:   Any
  488.  
  489. You can then add this definition to both Virus Clinic and SAM Intercept.
  490.  
  491. One other note: SAM 2.0 also repairs files infected with multiple viruses!
  492.  
  493. Paul Cozza
  494. SAM Author
  495.  
  496. ------------------------------
  497.  
  498. End of VIRUS-L Digest
  499. *********************VIRUS-L Digest   Tuesday,  3 Apr 1990    Volume 3 : Issue 67
  500.  
  501. Today's Topics:
  502.  
  503. re: Updated signature files for IBM VIRSCAN (PC)
  504. Confirmed virus infection (PC)
  505. More viruses from Taiwan (PC)
  506. Disinfectant 1.7/New ZUC Virus (Mac)
  507. Small-pox
  508. =VIR? (Mac)
  509. SCAN60 Trojan Reports (PC)
  510. Re: New ZUC virus (Mac)
  511. Re: Death of a Virus
  512. New viruses from South Africa (PC)
  513.  
  514. VIRUS-L is a moderated, digested mail forum for discussing computer
  515. virus issues; comp.virus is a non-digested Usenet counterpart.
  516. Discussions are not limited to any one hardware/software platform -
  517. diversity is welcomed.  Contributions should be relevant, concise,
  518. polite, etc.  Please sign submissions with your real name.  Send
  519. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  520. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  521. anti-virus, documentation, and back-issue archives is distributed
  522. periodically on the list.  Administrative mail (comments, suggestions,
  523. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  524.  
  525.    Ken van Wyk
  526.  
  527. ---------------------------------------------------------------------------
  528.  
  529. Date:    02 Apr 90 00:00:00 -0500
  530. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  531. Subject: re: Updated signature files for IBM VIRSCAN (PC)
  532.  
  533. Version 1.1 of the program (including new & larger signature files)
  534. was recently released.   Should be available through your IBM
  535. Marketing Representative, and perhaps some dealers.   Not sure if
  536. there's an 800 number this time...             DC
  537.  
  538. ------------------------------
  539.  
  540. Date:    Tue, 27 Mar 90 14:37:34 -0000
  541. From:    Bob Kilgore <bobkil@ibmpcug.co.uk>
  542. Subject: Confirmed virus infection (PC)
  543.  
  544.                    FOR INFORMATION ONLY:
  545.  
  546. An outbreak of Jerusalem virus, (1813) was detected here at
  547. Oceonics FDS on 26 Mar. 1990.  There were 26 .COM and .EXE
  548. files infected.  The infection probably occurred on the week
  549. of 19 Mar.  It was detected quickly because the operator was
  550. keeping track of file size on backup listings and 2 very
  551. large programs were infected.
  552.  
  553. The system is a CAD system and is running a popular CAD
  554. program.  There is very little else in the system other than
  555. DOS, the CAD system, and the obligatory Norton Utilities.
  556. The files infected were DOS files, mouse.co, xt.exe, chkdsk,
  557. diskcopy, etc.  There were a number of the Norton programs
  558. contaminated, he thought he had a disk problem.  Four very
  559. large CAD programs, 204K to 387K load modules were infected
  560. and did not perform correctly.
  561.  
  562. The CAD system is under a maintenance contract with the
  563. vendor and within the last two weeks as undergone some major
  564. updates.  This involved the installation of new software
  565. modules supplied by the vendor.  This task was begun on the
  566. week of 12 Mar. and the software became 'flaky'.  The vendor
  567. told us they had found a bug in the new release disk's and
  568. sent us another set that would correct the problem.
  569.  
  570. The second set were installed the week of 19 Mar.  We have
  571. reached the conclusion that the virus was probably attached
  572. to the second set of disks.  We could not check all of the
  573. new disks since four were forwarded to our Gloucester
  574. facility to upgrade there system.  It is a bit unfortunate
  575. that the Gloucester people rang us up during my evaluation
  576. of the problem to inform me that they had a suspected virus.
  577.  
  578. I have no hard evidence that the disk came from the vendor,
  579. you won't find there name here, but it seems highly likely.
  580. I want to thank Dr. Solomon for the virus tool-kit.  It did
  581. a superb job of identification and made life easy in the
  582. recovery of the system.  There was never any 'real' danger
  583. since the operator is a very firm believer in regular
  584. backups, and the retention of the backup documentation.
  585.  
  586. BOB
  587.  
  588. Forgot to mention the original update disks came from the
  589. U.S. of A.
  590.  
  591. ------------------------------
  592.  
  593. Date:    Mon, 02 Apr 90 18:49:51 +0000
  594. From:    frisk@rhi.hi.is (Fridrik Skulason)
  595. Subject: More viruses from Taiwan (PC)
  596.  
  597. A few days ago I reported a number of computers arriving infected from
  598. Taiwan.  This does not seem to be limited to one manufacturer (Nothern
  599. International).
  600.  
  601. A computer from a company named "Jafuco" arrived infected with not
  602. one, not two, but three different viruses: "Stoned", "Brain" and
  603. "Jerusalem".
  604.  
  605. This is the first reported occurrence of "Stoned" here in Iceland, and
  606. both "Brain" and "Jerusalem" have been very rare here.
  607.  
  608. Is there a major virus epidemic in Taiwan or what ?
  609.  
  610. - --
  611. Fridrik Skulason      University of Iceland  |
  612. Technical Editor of the Virus Bulletin (UK)  |  Reserved for future expansion
  613. E-Mail: frisk@rhi.hi.is    Fax: 354-1-28801  |
  614.  
  615. ------------------------------
  616.  
  617. Date:    Mon, 02 Apr 90 20:24:52 -0400
  618. From:    jln@acns.nwu.edu
  619. Subject: Disinfectant 1.7/New ZUC Virus (Mac)
  620.  
  621. Disinfectant 1.7
  622. ================
  623.  
  624. April 2, 1990
  625.  
  626. Disinfectant 1.7 is a new release of our free Macintosh virus
  627. detection and repair utility.
  628.  
  629. Version 1.7 recognizes the new ZUC virus. Thanks to Don Zucchini and
  630. Francesco Giagnorio for discovering and reporting this new virus.
  631.  
  632. The ZUC Virus
  633. =============
  634.  
  635. The ZUC virus was first discovered in Italy in March, 1990. It is named
  636. after the discoverer, Don Zucchini.
  637.  
  638. ZUC only infects applications. It does not infect system files or data
  639. files. Applications do not have to be run to become infected.
  640.  
  641. ZUC was timed to activate on March 2, 1990. Before that date it only
  642. spread from application to application. After that date, approximately
  643. 90 seconds after an infected application is run, the cursor begins to
  644. behave unusually whenever the mouse button is held down. The cursor
  645. moves diagonally across the screen, changing direction and bouncing
  646. like a billiard ball whenever it reaches any of the four sides of the
  647. screen. The cursor stops moving when the mouse button is released.
  648.  
  649. The behavior of the ZUC virus is similar to that of a desk accessory
  650. named Bouncy. The virus and the desk accessory are different, and
  651. they should not be confused. The desk accessory does not spread, and
  652. it is not a virus. ZUC does spread, and it is a virus.
  653.  
  654. ZUC has two noticeable side effects. On some Macintoshes it causes the
  655. desktop pattern to change. It also often causes long delays and an
  656. unusually large amount of disk activity when infected applications are
  657. opened.
  658.  
  659. ZUC can spread over a network from individual Macintoshes to servers
  660. and from servers to individual Macintoshes.
  661.  
  662. Except for the unusual cursor behavior, ZUC does not attempt to do any
  663. damage.
  664.  
  665. Vaccine is not effective against ZUC. GateKeeper 1.1.1, however, is
  666. effective against ZUC.
  667.  
  668. ZUC does not change the last modification date when it infects a file,
  669. so you cannot use the last modification dates in the Disinfectant
  670. report to trace the source of a ZUC infection.
  671.  
  672. Other Changes in Version 1.7
  673. ============================
  674.  
  675. Some people have used ResEdit to add a copy of the standard system WDEF
  676. 0 resource to Desktop files in an attempt to inoculate their disks
  677. against the WDEF virus, even though we do not recommend this practice.
  678. Version 1.6 incorrectly reported that such Desktop files were infected
  679. by an unknown strain of WDEF. This problem has been fixed in version
  680. 1.7.
  681.  
  682. Some of the nVIR clones have offensive names. These names appeared in
  683. plain text in various resources in Disinfectant version 1.6, and caused
  684. concern for some people who discovered them using ResEdit or a file
  685. editor. Version 1.7 encodes the resources so that the names do not
  686. appear in plain text.
  687.  
  688. Version 1.6 contained an error which could cause crashes, hangs,
  689. unexpected error messages, or other unusual behavior in some
  690. circumstances. The error is corrected in version 1.7.
  691.  
  692. How to Get a Copy of Version 1.7
  693. ================================
  694.  
  695. Disinfectant 1.7 is available now via anonymous FTP from site
  696. acns.nwu.edu [129.105.49.1].  It will also be available soon on
  697. sumex-aim, rascal, comp.binaries.mac, CompuServe, Genie, Delphi, BIX,
  698. MacNet, America Online, Calvacom, AppleLink, and other popular sources
  699. for free and shareware software.
  700.  
  701. Macinstosh users who do not have access to bulletin boards,
  702. networks, user groups, or online services may obtain a copy of
  703. Disinfectant by sending a self-addressed stamped envelope and an
  704. 800K floppy disk to the author at the address below.
  705.  
  706. John Norstad
  707. Academic Computing and Network Services
  708. Northwestern University
  709. 2129 Sheridan Road
  710. Evanston, IL 60208
  711.  
  712. Bitnet: jln@nuacc
  713. Internet: jln@acns.nwu.edu
  714. CompuServe: 76666,573
  715. AppleLink: A0173
  716.  
  717. ------------------------------
  718.  
  719. Date:    Mon, 02 Apr 90 13:25:00 -0400
  720. From:    WHMurray@DOCKMASTER.NCSC.MIL
  721. Subject: Small-pox
  722.  
  723. WHM:
  724.  
  725. >To return to the biological analogy, it clearly demonstrates that YOU CANNOT
  726. >STOP THE SPREAD BY TREATING THE SYMPTOMS OF THE INFECTED.
  727.  
  728. Then H. Treftz:
  729.  
  730. >    I think when a discusion of a virus and how to deal with a virus
  731. >is talked about it is a good iead to take a look at the first disease
  732. >that man has been able to eliminate totaly.  That is the Small Pox
  733. >virus.  How small pox was eliminated is fairly simple.  Frist the
  734. >conditions that led to small pox were eliminated the individual cases
  735. >were delt with and treated so they could not spread.
  736.  
  737. While I am sure that neither the the author nor the editor intended it,
  738. this appears to be a rebuttal.  The description of the elimination of
  739. small-pox is so incomplete as to suggest that hygiene, treatment, and
  740. quarantine alone, or in combination,  might have been effective.  This is
  741. is certainly not true in the case of small-pox and appears to be untrue
  742. in the case of computer viruses.
  743.  
  744. While it is true that residual cases and instances of small-pox were
  745. tracked down, one at a time, and while it is true that quarantine was
  746. useful, the major weapon in the elimination of Small Pox was an
  747. effective, specific, low-risk, low-cost vaccine massively and
  748. pervasively applied.
  749.  
  750. I encourage the use of prophylaxis.   It is extremely effective against
  751. infection by computer viruses.  If you are interesting in protecting
  752. your system, you may rely upon it.
  753.  
  754. However, while it can protect specific systems, it cannot be applied
  755. consistently and broadly enough to contain the growth and spread.
  756.  
  757. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  758. 2000 National City Center Cleveland, Ohio 44114
  759. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  760.  
  761. ------------------------------
  762.  
  763. Date:    02 Apr 90 10:45:59 +0000
  764. From:    paul@tenset.UUCP (Paul Andrews)
  765. Subject: =VIR? (Mac)
  766.  
  767. Whilst trying to sort out a corrupted desktop file recently I noticed a
  768. resource of the type '=VIR' (or maybe it was 'not equals'VIR). Anybody know
  769. what this is? I'm running gatekeeper and use disinfectant and neither seem
  770. bothered by its presence...
  771.  
  772. - ------------------------------------------------------------------
  773. | Paul Andrews             | Post: Tenset Technologies Limited,  |
  774. | paul@tenset.uucp         |       Norfolk House,                |
  775. | Phone: +44 223 328886    |       301 Histon Road,              |
  776. | Fax:   +44 223 460929    |       Cambridge CB4 3NF, UK.        |
  777. - ------------------------------------------------------------------
  778.  
  779. ------------------------------
  780.  
  781. Date:    Sun, 01 Apr 90 11:58:12 -0700
  782. From:    Alan_J_Roberts@cup.portal.com
  783. Subject: SCAN60 Trojan Reports (PC)
  784.  
  785. This is a forward from John McAfee:
  786. ==========================================================================
  787.  
  788.           A number of reports of a trojan in SCANV60 have been floating
  789. around for the past two weeks, but so far I have not talked to anyone
  790. who has a copy of this allegedly hacked version.  SCAN60 has indeed
  791. been released and the original ZIP file size is 44482.  However, if
  792. your ZIP file size is different than this, it does not mean that the
  793. file has been hacked.  Many people pass on the programs in a re-Zipped
  794. file that has been archived using a different version of ZIP, or some
  795. people forget to pass the registration document (or other element that
  796. they deem unessential to the utility of the package) along with the
  797. newly Zipped file.  The critical elements are the executable files.
  798. These files have all been validated prior to distribution and the
  799. validation information (and VALIDATE program) are included in the
  800. distribution file.  If the validation information is suspect, or you
  801. believe it may also have been tampered with, you may call HomeBase 24
  802. hours a day to access the on-line validation data base.  This data
  803. base cannot be tampered with so the information is secure.  The same
  804. validation program has been shipped with each version of SCAN since
  805. version 46, so if you have a version that you trust, then you need not
  806. replace it when new versions of SCAN are released.  If you are still
  807. unsure, then download the validate program directly from HomeBase -
  808. 408 988 3832.  The validation information for Version 60 should be:
  809. SCAN.EXE program size - 43,277; Creation Date - 03-18-90; Validation
  810. method 1 - A8F6; Validation Method 2 - 1C09.
  811.           Remember that creation dates for the ZIP file will change each
  812. time the ZIP file is downloaded to a system.  The EXE dates inside the
  813. ZIP file should not change.
  814.           If anyone does have what they believe is a bogus copy of
  815. SCANV60 then please call us at 408 988 3832.
  816.           Thank you.
  817.  
  818. John McAfee
  819.  
  820. ------------------------------
  821.  
  822. Date:    03 Apr 90 06:25:50 +0000
  823. From:    rcoahk@koel.co.rmit.OZ.AU (Alvaro Hui Kau)
  824. Subject: Re: New ZUC virus (Mac)
  825.  
  826. AUBXG@ASUACAD.BITNET (Ben Goren):
  827. > Does anyone know if Gatekeeper/Gatekeeper Aid will block this?  It
  828. > sounds like it will, but has anyone checked?
  829.  
  830. How about SAM or virex????
  831.  
  832. ------------------------------
  833.  
  834. Date:    Tue, 03 Apr 90 06:15:13 +0000
  835. From:    Dave Ihnat <ignatz@chinet.chi.il.us>
  836. Subject: Re: Death of a Virus
  837.  
  838. a10hat8@cs.niu.edu (Henry Treftz) writes:
  839. >    I think when a discusion of a virus and how to deal with a virus
  840. >is talked about it is a good iead (sic) to take a look at the first disease
  841. >that man has been able to eliminate totaly.  That is the Small Pox
  842. >virus.  How small pox was eliminated is fairly simple.  Frist (sic) the
  843. >conditions that led to small pox were eliminated then individual cases
  844. >were delt with and treated so they could not spread.
  845. >  So I think a simular method should be used in dealing with a
  846. >computer virus.  I would recomend a issue of National Geographic that
  847. >talked about Small Pox.  I belive the issue is from 1978 some time
  848. >but. . . .
  849.  
  850. Nice idea.  The problem here is that the root cause of the virus
  851. explosion is the underlying hardware itself; unlike with humankind,
  852. elimination of the conditions that lead to viruses basically means
  853. redesigning the computers that are attacked to eliminate the
  854. simplistic hardware model that allows full access to the single user.
  855. In many instances, this is happening in a rather interesting way; as
  856. such DOS emulators as Simultask and VP/IX mature, we're seeing people
  857. run DOS applications on these virtual machines.  But the elimination
  858. of the suceptibility--while, I assure you, necessary and almost a
  859. certainty in the long run--is a significant economic undertaking that
  860. will probably not be deemed necessary (risk vs. cost) for some time by
  861. most vendors or corporations.
  862.  
  863. ------------------------------
  864.  
  865. Date:    Tue, 03 Apr 90 09:53:55 +0000
  866. From:    frisk@rhi.hi.is (Fridrik Skulason)
  867. Subject: New viruses from South Africa (PC)
  868.  
  869. The following viruses have recently been reported in South Africa.
  870.  
  871.                      Pretoria (alias June 16th)
  872.  
  873. Infects .COM files only, enlarging them by 879 bytes.  When an infected file
  874. is run, all .COM files on the current drive will be infected.  This makes
  875. the virus rather easily detectable - the time it takes to start a program
  876. may grow enormously, as the virus does a recursive scan on the directory tree.
  877.  
  878. On June 16th, all entries in the root directory are changed to 'ZAPPED'.
  879.  
  880. The virus is reported to be encrypted.
  881.  
  882.                      Durban (alias Saturday the 14th)
  883.  
  884. This virus infects both .COM and .EXE files, adding 669-684 bytes to their
  885. length. It is resident, and will activate on Saturday the 14th, overwriting
  886. the first 100 sectors on drive C:  (followed by B: and A:)
  887.  
  888. I do not have any more information available, as I have not yet received a
  889. copy of the viruses.
  890.  
  891. - --
  892. Fridrik Skulason      University of Iceland  |
  893. Technical Editor of the Virus Bulletin (UK)  |  Reserved for future expansion
  894. E-Mail: frisk@rhi.hi.is    Fax: 354-1-28801  |
  895.  
  896. ------------------------------
  897.  
  898. End of VIRUS-L Digest
  899. *********************VIRUS-L Digest   Wednesday,  4 Apr 1990    Volume 3 : Issue 68
  900.  
  901. Today's Topics:
  902.  
  903. scan60 (PC)
  904. Re: Death of a Virus
  905. New files on MIBSRV (PC)
  906. RE: Death of a virus
  907. Request for Anit-Viral Software (Amiga)
  908. Anti-viral software for PC
  909. Small Pox
  910.  
  911. VIRUS-L is a moderated, digested mail forum for discussing computer
  912. virus issues; comp.virus is a non-digested Usenet counterpart.
  913. Discussions are not limited to any one hardware/software platform -
  914. diversity is welcomed.  Contributions should be relevant, concise,
  915. polite, etc.  Please sign submissions with your real name.  Send
  916. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  917. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  918. anti-virus, documentation, and back-issue archives is distributed
  919. periodically on the list.  Administrative mail (comments, suggestions,
  920. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  921.  
  922.    Ken van Wyk
  923.  
  924. ---------------------------------------------------------------------------
  925.  
  926. Date:    Tue, 03 Apr 00 11:03:00 -0500
  927. From:    Bob Babcock <PEPRBV@CFAAMP.BITNET>
  928. Subject: scan60 (PC)
  929.  
  930. I tried SCAN60 on the virus-infected version of CHKDSK which was
  931. mailed to the VALERT list; SCAN did not detect the infection.  I have
  932. not peersonally verified that the file contained a virus, but a
  933. partial disassembly with a debugger showed that the file has been
  934. modified, and past messages on this list have indicated that a virus
  935. was found in this file.
  936.  
  937. ------------------------------
  938.  
  939. Date:    03 Apr 90 00:00:00 -0500
  940. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  941. Subject: Re: Death of a Virus
  942.  
  943. Dave Ihnat <ignatz@chinet.chi.il.us> writes:
  944.  
  945. > elimination of the conditions that lead to viruses basically means
  946. > redesigning the computers that are attacked to eliminate the
  947. > simplistic hardware model that allows full access to the single user.
  948.  
  949. Unfortunately, viruses do not depend on this hardware model; viruses
  950. can spread in any system that allows both programming and information
  951. sharing, regardless of whether or not programs have direct access to
  952. the hardware, whether or not the system is assumed to be single-user,
  953. and so on.  See various papers by Fred Cohen on the subject.  As long
  954. as (roughly) some programs sometimes have write-access to some other
  955. programs, viruses can spread.
  956.  
  957. Dave Chess
  958. IBM T. J. Watson Research Center
  959.  
  960. ------------------------------
  961.  
  962. Date:    Tue, 03 Apr 90 12:24:20 -0500
  963. From:    James Ford <JFORD1@UA1VM.BITNET>
  964. Subject: New files on MIBSRV (PC)
  965.  
  966. The following files have been placed on MIBSRV.MIB.ENG.UA.EDU (130.160.20.80)
  967. for anonymous FTP in the directory pub/ibm-antivirus.
  968.  
  969. SCANV61.ZIP  - McAfee's SCAN 3.1V61, scans for 85 virii.  (update)
  970. SCANRS61.ZIP - McAfee's tsr SCAN 1.4V61                      "
  971. NETSCN61.ZIP - McAfee's NETSCAN V61                          "
  972. CLEANP61.ZIP - McAfee's CLEAN UP program                     "
  973.  
  974. AVS214.ZIP    -  AVSEARCH - Virus Search Program V2.14 - Scan for 75 virii.
  975. DETECT31.ZIP  -  The Detective R3.1.  File tracking/virus detector.
  976.                  Can be used on Novell Networks. (update)
  977. EXPEL11.ZIP   -  EXPEL V1.1 by Toltech.  Virus control device that sample/
  978.                  track options.
  979. HACKTHES.ZIP  -  A thesis paper on the Computer Underground.  Text includes
  980.                  information on hackers, pirates, phreakers, etc.
  981. HACKER.THESES -  Same as above, but not ZIPed (generic ascii text file)
  982.  
  983. Comments:  EXPEL11's virus tracker/extracter looks interesting.  Since I
  984. don't like to keep a live virus around, I really don't know how effective
  985. it is.  Perhaps a virus guru can give us a better opinion of this particular
  986. option of this program?
  987.  
  988. The SCAN series of programs were download directly from McAfee's BBS on
  989. 4/2/90 at 10:30pm.  SCANV60 will remain on MIBSRV until 4/7/90 in case
  990. requests are pending at BITFTP@PUCC.  The files were reZIPed using the
  991. - -ex option of PKZIP for maximun compression.
  992.  
  993. NOTE:  A user has written "Why are the versions of SCAN on MIBSRV,
  994. Simtel20 and (add your favorite BBS) different in size when they both say they
  995. get files from Homebase?"  They have not been ZIPed for maximun compression
  996. (ie, PKZIP -ex -a (zipname) *.*).  With PKZIP, you can have 4 levels of
  997. compression.  Level 1 makes a ZIP file *fast* but doesn't compress it very
  998. much.  Level 4 takes the longest to make a ZIP file, but does max compression.
  999. So you could actually ZIP the same files 4 times and get 4 different ZIP sizes.
  1000.  
  1001. If your worried about McAfee's files, just run his VALIDATE program on them.
  1002. If the two generated numbers match whats posted on his board (or in the docs),
  1003. then the files are good copies.
  1004. - ----------
  1005. The usefulness of any meeting is in inverse proportion to the attendance.
  1006. - ----------
  1007. James Ford -  JFORD1@UA1VM.BITNET, JFORD@MIBSRV.MIB.ENG.UA.EDU
  1008.               THE University of Alabama (in Tuscaloosa)
  1009.  
  1010. ------------------------------
  1011.  
  1012. Date:    Tue, 03 Apr 90 13:57:00 -0600
  1013. From:    david paul hoyt <YZE6041@vx.acs.umn.edu>
  1014. Subject: RE: Death of a virus
  1015.  
  1016. >     I think when a discussion of a virus and how to deal with a virus
  1017. > is talked about it is a good idea to take a look at the first disease
  1018. > that man has been able to eliminate totally...
  1019.  
  1020.   It was possible to eradicate smallpox because three conditions existed.
  1021.         1) Smallpox had only one host (humans).
  1022.         2) Smallpox had only one vector (humans).
  1023.         3) Smallpox could not survive outside of a host.
  1024.   To eradicate smallpox one (only) had to be assured that no human carried the
  1025. disease. WHO has accomplished this.  Currently the only copies of the smallpox
  1026. virus is in the hands of national biological weapons researchers and perhaps
  1027. some health workers.  Assuming that no one is stupid enough to release smallpox
  1028. from the labs, smallpox will never again show up in the human population.
  1029. However, other viruses will; e.g. cow-pox and AIDS.
  1030.  
  1031.   The same conditions do not hold true for any computer virus.  Take WDEF
  1032. for instance.  We could 'immunize' all current Mac's with Gatekeeper's Aid.
  1033. This would eliminate all active occurrences of WDEF.  However WDEF can lay
  1034. dormant on a floppy.  So when the world thinks that is safe from WDEF and stops
  1035. inoculating (as we have with smallpox) it would only take one floppy that was
  1036. hidden in someone's desk to re-infect the community all over again.
  1037.  
  1038.   In all probability, there will be someone to come along and write another
  1039. virus to get around our immunization program anyway.  So taking the such
  1040. draconian measures, as WHO did in the 60's and 70's for smallpox, would be
  1041. a waste of time for computer viruses.  Besides the damage is pretty slight,
  1042. when you compare it to smallpox.
  1043.  
  1044.   Perhaps my real point should be this
  1045.  
  1046.         Computer viruses are not the same thing as biological viruses.
  1047.  
  1048. They both have the same word in them (virus), but then so do boardroom
  1049. and bathroom.  We may see similarities between the two, but they are
  1050. really quite different.  We shouldn't push the analogy too far.  What
  1051. would we say to the janitor who says "I clean the bathroom with this
  1052. toilet cleaner, the boardroom and bathroom are both rooms, so I'll
  1053. clean the leather seats in the boardroom with this toilet scrubber."
  1054. Just because words have the same root, doesn't make them the same
  1055. thing.
  1056.  
  1057. david | dhoyt@vx.acs.umn.edu | dhoyt@umnacvx.bitnet
  1058.  
  1059. ------------------------------
  1060.  
  1061. Date:    03 Apr 90 21:47:57 +0000
  1062. From:    xrtnt@amarna.gsfc.nasa.gov (Nigel Tzeng)
  1063. Subject: Request for Anit-Viral Software (Amiga)
  1064.  
  1065. I am looking for an anti-viral program like the Macintosh Vaccine/GateKeeper
  1066. programs for the Amiga.  I am also looking for an anti-viral program that will
  1067. check my hard drive for viruses on programs that I download directly to it.
  1068.  
  1069. I am currently running the most recent version of VirusX but it does not seem
  1070. to scan my hard drive.  So far I am hoping that the large FTP archives are
  1071. clean and merely backing up regularly.  I know this isn't particuarly safe but
  1072. I really do not want to recopy everything to a floppy so that VirusX will look
  1073. at it.  Do I have VirusX misconfigured?  The disk checked count does not
  1074. indicate that it is checking hd0:.
  1075.  
  1076. Thank you for any information.  I will post a synopsis of any information I get
  1077. on comp.sys.amiga.
  1078.  
  1079. Nigel Tzeng
  1080.  
  1081.  
  1082. -
  1083.  ------------------------------------------------------------------------------
  1084. \c-
  1085. - -
  1086.         A| Nigel Tzeng - STX Inc. - xrtnt@csdr.gsfc.nasa.gov
  1087.      // m|
  1088.     //  i| Standard Disclaimer Applies:  The opinions expressed are my own.
  1089. \\ //   g|
  1090.  \X/    a| "Producing a system from specifications is like walking on water...
  1091.          |  It's a helluva lot easier if it's frozen" - Seen on a wall...
  1092. -
  1093.  ------------------------------------------------------------------------------
  1094. \c-
  1095. - -
  1096.  
  1097. ------------------------------
  1098.  
  1099. Date:    Tue, 03 Apr 90 14:41:00 -0600
  1100. From:    Harold Esche <Esche@UNCAMULT.BITNET>
  1101. Subject: Anti-viral software for PC
  1102.  
  1103. I am putting together a diskette of anti-viral software for
  1104. distribution to faculty, staff and students at the University of
  1105. Calgary.  Since I haven't had much experience with virus attacks I
  1106. would appreciate any feedback on the pros and cons of the many
  1107. programs for fighting viruses.  I am looking for a program or a
  1108. collection of programs that will be best suited for distribution for a
  1109. wide variety of system configurations and levels of user expertise.
  1110.  
  1111. - - Harold Esche <Esche@UNCAMULT>
  1112.  
  1113. ------------------------------
  1114.  
  1115. Date:    Tue, 03 Apr 90 20:18:51 -0500
  1116. From:    Henry Treftz <a10hat8@cs.niu.edu>
  1117. Subject: Small Pox
  1118.  
  1119. Okay, Okay.....
  1120. I was wrong, perhaps Small Pox is not a good example of a virus treatment
  1121. method.  However the idea of taking a strong aproach to elimination  and
  1122. a strong aproach to treatment and prevention such as the World Health Org.
  1123. did twords Small Pox I feel is still an effective method of dealing with
  1124. a computer virus problem.
  1125.                                Henry A. Treftz
  1126. - --------------------------------------------------------------------------
  1127. Henry   |    a10hat8@cs.niu.edu     arpa                    |
  1128. Treftz  |    a10hat8@cs.niu.bitnet                          | Hi mom
  1129. Nrth. IL|   460 Lincoln hall                                |
  1130. Univ    |   DeKalb, IL 60115                                |
  1131. - ---------------------------------------------------------------------------
  1132. P.S I do not represent NIU as an offical party, I am just a student also
  1133.     my poor spelling is NOT a reflection on our English Dept. rather it
  1134.     is just my lack of spelling ability
  1135.  
  1136. ------------------------------
  1137.  
  1138. End of VIRUS-L Digest
  1139. *********************VIRUS-L Digest   Wednesday,  4 Apr 1990    Volume 3 : Issue 69
  1140.  
  1141. Today's Topics:
  1142.  
  1143. Anti-viral archive sites, introduction
  1144. amiga anti-viral sites
  1145. apple.ii anti-viral sites
  1146. atari.st anti-viral sites
  1147. mac anti-viral sites
  1148. unix anti-viral sites
  1149. docs anti-viral sites
  1150. ibmpc anti-viral sites
  1151.  
  1152. VIRUS-L is a moderated, digested mail forum for discussing computer
  1153. virus issues; comp.virus is a non-digested Usenet counterpart.
  1154. Discussions are not limited to any one hardware/software platform -
  1155. diversity is welcomed.  Contributions should be relevant, concise,
  1156. polite, etc.  Please sign submissions with your real name.  Send
  1157. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  1158. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  1159. anti-virus, documentation, and back-issue archives is distributed
  1160. periodically on the list.  Administrative mail (comments, suggestions,
  1161. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  1162.  
  1163.    Ken van Wyk
  1164.  
  1165. ---------------------------------------------------------------------------
  1166.  
  1167. Date:    Tue, 03 Apr 90 09:49:06 -1000
  1168. From:    Jim Wright <jwright@cfht.cfht.hawaii.edu>
  1169. Subject: Anti-viral archive sites, introduction
  1170.  
  1171. # Introduction to the Anti-viral archives...
  1172. # Listing of 03 April 1990
  1173.  
  1174. This posting is the introduction to the "official" anti-viral archives
  1175. of VIRUS-L/comp.virus.  With the generous cooperation of many sites
  1176. throughout the world, we are attempting to make available to all
  1177. the most recent news and programs for dealing with the virus problem.
  1178. Currently we have sites for Amiga, Apple II, Atari ST, IBMPC, Macintosh
  1179. and Unix computers, as well as sites carrying research papers and
  1180. reports of general interest.
  1181.  
  1182. If you have general questions regarding the archives, you can send
  1183. them to this list or to me.  I'll do my best to help.  If you have a
  1184. submission for the archives, you can send it to me or to one of the
  1185. persons in charge of the relevant sites.
  1186.  
  1187. If you have any corrections to the lists, please let me know.
  1188.  
  1189. The files contained on the participating archive sites are provided freely
  1190. on an as-is basis.
  1191.  
  1192. To the best of our knowledge, all files contained in the archives are either
  1193. Public Domain, Freely Redistributable, or Shareware.  If you know of one
  1194. that is not, please drop us a line and let us know.  Reports of corrupt
  1195. files are also welcome.
  1196.  
  1197. PLEASE NOTE
  1198. The Managers of these systems, and the Maintainers of the archives, CAN NOT
  1199. and DO NOT guarantee any of these applications for any purpose.  All possible
  1200. precautions have been taken to assure you of a safe repository of useful
  1201. tools.
  1202.  
  1203. A continuing side note...  This is my first archive site list sent out
  1204. from my new job.  Please note that I do have a new address, although the
  1205. kind folks at ISU will continue to forward any mail sent there for me.
  1206. It looks like business as usual.  Aloha.
  1207.  
  1208. Jim Wright
  1209. jwright@quonset.cfht.hawaii.edu
  1210.  
  1211. [Ed. Congratulations on the new job, Jim, and thanks for remembering
  1212. us!  Anyone who wants to update archive site information, please note
  1213. the new email address.  BTW, it's snowing in Pittsburgh today.  I
  1214. trust that the weather is a bit better there...  :-(]
  1215.  
  1216. ------------------------------
  1217.  
  1218. Date:    Tue, 03 Apr 90 09:52:06 -1000
  1219. From:    Jim Wright <jwright@cfht.cfht.hawaii.edu>
  1220. Subject: amiga anti-viral sites
  1221.  
  1222. # Anti-viral archive sites for the Amiga
  1223. # Listing last changed 30 September 1989
  1224.  
  1225. cs.hw.ac.uk
  1226.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  1227.           NIFTP from JANET sites, login as "guest".
  1228.           Electronic mail to <info-server@cs.hw.ac.uk>.
  1229.           Main access is through mail server.
  1230.           The master index for the virus archives can be retrieved as
  1231.                     request: virus
  1232.                     topic: index
  1233.           The Amiga index for the virus archives can be retrieved as
  1234.                     request: amiga
  1235.                     topic: index
  1236.           For further details send a message with the text
  1237.                     help
  1238.           The administrative address is <infoadm@cs.hw.ac.uk>
  1239.  
  1240. ms.uky.edu
  1241.           Sean Casey <sean@ms.uky.edu>
  1242.           Access is through anonymous ftp.
  1243.           The Amiga anti-viral archives can be found in /pub/amiga/Antivirus.
  1244.           The IP address is 128.163.128.6.
  1245.  
  1246. uk.ac.lancs.pdsoft
  1247.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  1248.           Service for UK only; no access from BITNET/Internet/UUCP
  1249.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  1250.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  1251.           Pull the file "help/basics" for starter info, "micros/index" for inde
  1252. \cx.
  1253.           Anti-Viral stuff is held as part of larger micro software collection
  1254.           and is not collected into a distinct area.
  1255.  
  1256. uxe.cso.uiuc.edu
  1257.           Mark Zinzow <markz@vmd.cso.uiuc.edu>
  1258.           Lionel Hummel <hummel@cs.uiuc.edu>
  1259.           The archives are in /amiga/virus.
  1260.           There is also a lot of stuff to be found in the Fish collection.
  1261.           The IP address is 128.174.5.54.
  1262.           Another possible source is uihub.cs.uiuc.edu at 128.174.252.27.
  1263.           Check there in /pub/amiga/virus.
  1264.  
  1265.  
  1266. ------------------------------
  1267.  
  1268. Date:    Tue, 03 Apr 90 09:52:07 -1000
  1269. From:    Jim Wright <jwright@cfht.cfht.hawaii.edu>
  1270. Subject: apple.ii anti-viral sites
  1271.  
  1272. # Anti-viral archive sites for the Apple II
  1273. # Listing last changed 30 September 1989
  1274.  
  1275. brownvm.bitnet
  1276.           Chris Chung <chris@brownvm.bitnet>
  1277.           Access is through LISTSERV, using SEND, TELL and MAIL commands.
  1278.           Files are stored as
  1279.                     apple2-l xx-xxxxx
  1280.           where the x's are the file number.
  1281.  
  1282. cs.hw.ac.uk
  1283.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  1284.           NIFTP from JANET sites, login as "guest".
  1285.           Electronic mail to <info-server@cs.hw.ac.uk>.
  1286.           Main access is through mail server.
  1287.           The master index for the virus archives can be retrieved as
  1288.                     request: virus
  1289.                     topic: index
  1290.           The Apple II index for the virus archives can be retrieved as
  1291.                     request: apple
  1292.                     topic: index
  1293.           For further details send a message with the text
  1294.                     help
  1295.           The administrative address is <infoadm@cs.hw.ac.uk>
  1296.  
  1297. uk.ac.lancs.pdsoft
  1298.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  1299.           Service for UK only; no access from BITNET/Internet/UUCP
  1300.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  1301.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  1302.           Pull the file "help/basics" for starter info, "micros/index" for inde
  1303. \cx.
  1304.           Anti-Viral stuff is held as part of larger micro software collection
  1305.           and is not collected into a distinct area.
  1306.  
  1307.  
  1308. ------------------------------
  1309.  
  1310. Date:    Tue, 03 Apr 90 09:52:08 -1000
  1311. From:    Jim Wright <jwright@cfht.cfht.hawaii.edu>
  1312. Subject: atari.st anti-viral sites
  1313.  
  1314. # Anti-viral archive sites for the Atari ST
  1315. # Listing last changed 30 September 1989
  1316.  
  1317. cs.hw.ac.uk
  1318.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  1319.           NIFTP from JANET sites, login as "guest".
  1320.           Electronic mail to <info-server@cs.hw.ac.uk>.
  1321.           Main access is through mail server.
  1322.           The master index for the virus archives can be retrieved as
  1323.                     request: virus
  1324.                     topic: index
  1325.           The Atari ST index for the virus archives can be retrieved as
  1326.                     request: atari
  1327.                     topic: index
  1328.           For further details send a message with the text
  1329.                     help
  1330.           The administrative address is <infoadm@cs.hw.ac.uk>.
  1331.  
  1332. panarthea.ebay
  1333.           Steve Grimm <koreth%panarthea.ebay@sun.com>
  1334.           Access to the archives is through mail server.
  1335.           For instructions on the archiver server, send
  1336.                     help
  1337.           to <archive-server%panarthea.ebay@sun.com>.
  1338.  
  1339. uk.ac.lancs.pdsoft
  1340.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  1341.           Service for UK only; no access from BITNET/Internet/UUCP
  1342.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  1343.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  1344.           Pull the file "help/basics" for starter info, "micros/index" for inde
  1345. \cx.
  1346.           Anti-Viral stuff is held as part of larger micro software collection
  1347.           and is not collected into a distinct area.
  1348.  
  1349.  
  1350. ------------------------------
  1351.  
  1352. Date:    Tue, 03 Apr 90 09:52:15 -1000
  1353. From:    Jim Wright <jwright@cfht.cfht.hawaii.edu>
  1354. Subject: mac anti-viral sites
  1355.  
  1356. # Anti-viral archive sites for the Macintosh
  1357. # Listing last changed 07 November 1989
  1358.  
  1359. cs.hw.ac.uk
  1360.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  1361.           NIFTP from JANET sites, login as "guest".
  1362.           Electronic mail to <info-server@cs.hw.ac.uk>.
  1363.           Main access is through mail server.
  1364.           The master index for the virus archives can be retrieved as
  1365.                     request: virus
  1366.                     topic: index
  1367.           The Mac index for the virus archives can be retrieved as
  1368.                     request: mac
  1369.                     topic: index
  1370.           For further details send a message with the text
  1371.                     help
  1372.           The administrative address is <infoadm@cs.hw.ac.uk>
  1373.  
  1374. ifi.ethz.ch
  1375.           Danny Schwendener <macman@ethz.uucp>
  1376.           Interactive access through DECnet (SPAN/HEPnet):
  1377.                     $SET HOST 57434  or $SET HOST AEOLUS
  1378.                     Username: MAC
  1379.           Interactive access through X.25 (022847911065) or Modem 2400 bps
  1380.           (+41-1-251-6271):
  1381.                     # CALL B050 <cr><cr>
  1382.                     Username: MAC
  1383.           Files may also be copied via DECnet (SPAN/HEPnet) from
  1384.                     57434::DISK8:[MAC.TOP.LIBRARY.VIRUS]
  1385.  
  1386. rascal.ics.utexas.edu
  1387.           Werner Uhrig <werner@rascal.ics.utexas.edu>
  1388.           Access is through anonymous ftp, IP number is 128.83.144.1.
  1389.           Archives can be found in the directory mac/virus-tools.
  1390.           Please retrieve the file 00.INDEX and review it offline.
  1391.           Due to the size of the archive, online browsing is discouraged.
  1392.  
  1393. scfvm.bitnet
  1394.           Joe McMahon <xrjdm@scfvm.bitnet>
  1395.           Access is via LISTSERV.
  1396.           SCFVM offers an "automatic update" service.  Send the message
  1397.                     AFD ADD VIRUSREM PACKAGE
  1398.           and you will receive updates as the archive is updated.
  1399.           You can also subscribe to automatic file update information with
  1400.                     FUI ADD VIRUSREM PACKAGE
  1401.  
  1402. sumex-aim.stanford.edu
  1403.           Bill Lipa <info-mac-request@sumex-aim.stanford.edu>
  1404.           Access is through anonymous ftp, IP number is 36.44.0.6.
  1405.           Archives can be found in /info-mac/virus.
  1406.           Administrative queries to <info-mac-request@sumex-aim.stanford.edu>.
  1407.           Submissions to <info-mac@sumex-aim.stanford.edu>.
  1408.           There are a number of sites which maintain shadow archives of
  1409.           the info-mac archives at sumex:
  1410.           * MACSERV@PUCC                services the Bitnet community
  1411.           * LISTSERV@RICE               for e-mail users
  1412.           * FILESERV@IRLEARN  for folks in Europe
  1413.  
  1414. uk.ac.lancs.pdsoft
  1415.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  1416.           Service for UK only; no access from BITNET/Internet/UUCP
  1417.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  1418.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  1419.           Pull the file "help/basics" for starter info, "micros/index" for inde
  1420. \cx.
  1421.           Anti-Viral stuff is held as part of larger micro software collection
  1422.           and is not collected into a distinct area.
  1423.  
  1424. wsmr-simtel20.army.mil
  1425.           Robert Thum <rthum@wsmr-simtel20.army.mil>
  1426.           Access is through anonymous ftp, IP number 26.2.0.74.
  1427.           Archives can be found in PD3:<MACINTOSH.VIRUS>.
  1428.           Please get the file 00README.TXT and review it offline.
  1429.  
  1430.  
  1431. ------------------------------
  1432.  
  1433. Date:    Tue, 03 Apr 90 09:52:17 -1000
  1434. From:    Jim Wright <jwright@cfht.cfht.hawaii.edu>
  1435. Subject: unix anti-viral sites
  1436.  
  1437. # Anti-viral and security archive sites for Unix
  1438. # Listing last changed 30 September 1989
  1439.  
  1440. attctc
  1441.           Charles Boykin <sysop@attctc.Dallas.TX.US>
  1442.           Accessible through UUCP.
  1443.  
  1444. cs.hw.ac.uk
  1445.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  1446.           NIFTP from JANET sites, login as "guest".
  1447.           Electronic mail to <info-server@cs.hw.ac.uk>.
  1448.           Main access is through mail server.
  1449.           The master index for the virus archives can be retrieved as
  1450.                     request: virus
  1451.                     topic: index
  1452.           For further details send a message with the text
  1453.                     help
  1454.           The administrative address is <infoadm@cs.hw.ac.uk>
  1455.  
  1456. sauna.hut.fi
  1457.           Jyrki Kuoppala <jkp@cs.hut.fi>
  1458.           Accessible through anonymous ftp, IP number 128.214.3.119.
  1459.           (Note that this IP number is likely to change.)
  1460.  
  1461. ucf1vm
  1462.           Lois Buwalda <lois@ucf1vm.bitnet>
  1463.           Accessible through...
  1464.  
  1465. wuarchive.wustl.edu
  1466.           Chris Myers <chris@wugate.wustl.edu>
  1467.           Accessible through anonymous ftp, IP number 128.252.135.4.
  1468.           A number of directories can be found in ~ftp/usenet/comp.virus/*.
  1469.  
  1470.  
  1471. ------------------------------
  1472.  
  1473. Date:    Tue, 03 Apr 90 09:52:12 -1000
  1474. From:    Jim Wright <jwright@cfht.cfht.hawaii.edu>
  1475. Subject: docs anti-viral sites
  1476.  
  1477. # Anti-viral archive sites for documentation
  1478. # Listing last changed 04 March 1990
  1479.  
  1480. cert.sei.cmu.edu
  1481.           Kenneth R. van Wyk <krvw@sei.cmu.edu>
  1482.           Access is available via anonymous ftp, IP number 128.237.253.5.
  1483.           This site maintains archives of all VIRUS-L digests, all
  1484.           CERT advisories, as well as a number of informational documents.
  1485.           VIRUS-L/comp.virus information is in:
  1486.                     ~ftp/pub/virus-l/archives
  1487.                     ~ftp/pub/virus-l/archives/predig
  1488.                     ~ftp/pub/virus-l/archives/1988
  1489.                     ~ftp/pub/virus-l/archives/1989
  1490.                     ~ftp/pub/virus-l/archives/1990
  1491.                     ~ftp/pub/virus-l/docs
  1492.           CERT information is in:
  1493.                     ~ftp/pub/cert_advisories
  1494.                     ~ftp/pub/cert-tools_archive
  1495.  
  1496. csrc.ncsl.nist.gov
  1497.           John Wack <wack@ecf.ncsl.nist.gov>
  1498.           This site is available via anonymous ftp, IP number 129.6.48.87.
  1499.           The archives contain all security bulletins issued thus far from
  1500.           organizations such as NIST, CERT, NASA-SPAN, DDN, and LLNL-CIAC.
  1501.           Also, other related security publications (from NIST and others)
  1502.           and a partial archive of VIRUS_L's and RISK forums.
  1503.  
  1504. cs.hw.ac.uk
  1505.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  1506.           NIFTP from JANET sites, login as "guest".
  1507.           Electronic mail to <info-server@cs.hw.ac.uk>.
  1508.           Main access is through mail server.
  1509.           The master index for the virus archives can be retrieved as
  1510.                     request: virus
  1511.                     topic: index
  1512.           The index for the **GENERAL** virus archives can be retrieved as
  1513.                     request: general
  1514.                     topic: index
  1515.           The index for the **MISC.** virus archives can be retrieved as
  1516.                     request: misc
  1517.                     topic: index
  1518.           **VIRUS-L** entries are stored in monthly and weekly digest form from
  1519.           May 1988 to December 1988.  These are accessed as log.8804 where
  1520.           the topic substring is comprised of the year, month and a week
  1521.           letter.  The topics are:
  1522.                     8804, 8805, 8806 - monthly digests up to June 1988
  1523.                     8806a, 8806b, 8806c, 8806d, 8807a .. 8812d - weekly digests
  1524.           The following daily digest format started on Wed 9 Nov 1988.  Digests
  1525.           are stored by volume number, e.g.
  1526.                     request: virus
  1527.                     topic: v1.2
  1528.           would retrieve issue 2 of volume 1, in addition v1.index, v2.index an
  1529. \cd
  1530.           v1.contents, v2.contents will retrieve an index of available digests
  1531.           and a extracted list of the the contents of each volume respectively.
  1532.           **COMP.RISKS** archives from v7.96 are available on line as:
  1533.                     request: comp.risks
  1534.                     topic: v7.96
  1535.           where topic is the issue number, as above v7.index, v8.index and
  1536.           v7.contents and v8.contents will retrieve indexes and contents lists.
  1537.           For further details send a message with the text
  1538.                     help
  1539.           The administrative address is <infoadm@cs.hw.ac.uk>
  1540.  
  1541. lehiibm1.bitnet
  1542.           Ken van Wyk <LUKEN@LEHIIBM1.BITNET> new: <krvw@sei.cmu.edu>
  1543.           This site has archives of VIRUS-L, and many papers of
  1544.           general interest.
  1545.           Access is through ftp, IP address 128.180.2.1.
  1546.           The directories of interest are VIRUS-L and VIRUS-P.
  1547.  
  1548. uk.ac.lancs.pdsoft
  1549.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  1550.           Service for UK only; no access from BITNET/Internet/UUCP
  1551.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  1552.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  1553.           Pull the file "help/basics" for starter info, "micros/index" for inde
  1554. \cx.
  1555.           Anti-Viral stuff is held as part of larger micro software collection
  1556.           and is not collected into a distinct area.
  1557.  
  1558. unma.unm.edu
  1559.           Dave Grisham <dave@unma.unm.edu>
  1560.           This site has a collection of ethics documents.
  1561.           Included are legislation from several states and policies
  1562.           from many institutions.
  1563.           Access is through ftp, IP address 129.24.8.1.
  1564.           Look in the directory /ethics.
  1565.  
  1566.  
  1567. ------------------------------
  1568.  
  1569. Date:    Tue, 03 Apr 90 09:52:13 -1000
  1570. From:    Jim Wright <jwright@cfht.cfht.hawaii.edu>
  1571. Subject: ibmpc anti-viral sites
  1572.  
  1573. # Anti-viral archive for the IBMPC
  1574. # Listing last changed 16 December 1989
  1575.  
  1576. cs.hw.ac.uk
  1577.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  1578.           NIFTP from JANET sites, login as "guest".
  1579.           Electronic mail to <info-server@cs.hw.ac.uk>.
  1580.           Main access is through mail server.
  1581.           The master index for the virus archives can be retrieved as
  1582.                     request: virus
  1583.                     topic: index
  1584.           The IBMPC index for the virus archives can be retrieved as
  1585.                     request: ibmpc
  1586.                     topic: index
  1587.           For further details send a message with the text
  1588.                     help
  1589.           The administrative address is <infoadm@cs.hw.ac.uk>
  1590.  
  1591. f.ms.uky.edu
  1592.           Daniel Chaney <chaney@ms.uky.edu>
  1593.           This site can be reached through anonymous ftp.
  1594.           The IBMPC anti-viral archives can be found in /pub/msdos/AntiVirus.
  1595.           The IP address is 128.163.128.6.
  1596.  
  1597. mibsrv.mib.eng.ua.edu
  1598.           James Ford <JFORD1@UA1VM.BITNET> <JFORD@MIBSRV.MIB.ENG.UA.EDU>
  1599.           This site can be reached through anonymous ftp.
  1600.           The IBM-PC anti-virals can be found in PUB/IBM-ANTIVIRUS
  1601.           Uploads to PUB/IBM-ANTIVIRUS/00UPLOADS.  Uploads are screened.
  1602.           Requests to JFORD1@UA1VM.BITNET for UUENCODED files will be filled
  1603.           on a limited bases as time permits.
  1604.           The IP address is 130.160.20.80.
  1605.  
  1606. uk.ac.lancs.pdsoft
  1607.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  1608.           Service for UK only; no access from BITNET/Internet/UUCP
  1609.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  1610.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  1611.           Pull the file "help/basics" for starter info, "micros/index" for inde
  1612. \cx.
  1613.           Anti-Viral stuff is held as part of larger micro software collection
  1614.           and is not collected into a distinct area.
  1615.  
  1616. uxe.cso.uiuc.edu
  1617.           Mark Zinzow <markz@vmd.cso.uiuc.edu>
  1618.           This site can be reached through anonymous ftp.
  1619.           The IBMPC anti-viral archives are in /pc/virus.
  1620.           The IP address is 128.174.5.54.
  1621.  
  1622. vega.hut.fi
  1623.           Timo Kiravuo <kiravuo@hut.fi>
  1624.           This site (in Finland) can be reached through anonymous ftp.
  1625.           The IBMPC anti-viral archives are in /pub/pc/virus.
  1626.           The IP address is 130.233.200.42.
  1627.  
  1628. wsmr-simtel20.army.mil
  1629.           Keith Peterson <w8sdz@wsmr-simtel20.army.mil>
  1630.           Direct access is through anonymous ftp, IP 26.2.0.74.
  1631.           The anti-viral archives are in PD1:<MSDOS.TROJAN-PRO>.
  1632.           Simtel is a TOPS-20 machine, and as such you should use
  1633.           "tenex" mode and not "binary" mode to retreive archives.
  1634.           Please get the file 00-INDEX.TXT using "ascii" mode and
  1635.           review it offline.
  1636.           NOTE:
  1637.           There are also a number of servers which provide access
  1638.           to the archives at simtel.
  1639.           WSMR-SIMTEL20.Army.Mil can be accessed using LISTSERV commands
  1640.           from BITNET via LISTSERV@NDSUVM1, LISTSERV@RPIECS and in Europe
  1641.           from EARN TRICKLE servers.  Send commands to TRICKLE@<host-name>
  1642.           (for example: TRICKLE@AWIWUW11).  The following TRICKLE servers
  1643.           are presently available: AWIWUW11 (Austria), BANUFS11 (Belgium),
  1644.           DKTC11 (Denmark), DB0FUB11 (Germany), IMIPOLI (Italy),
  1645.           EB0UB011 (Spain) and TREARN (Turkey).
  1646.  
  1647.  
  1648. ------------------------------
  1649.  
  1650. End of VIRUS-L Digest
  1651. *********************VIRUS-L Digest   Thursday,  5 Apr 1990    Volume 3 : Issue 70
  1652.  
  1653. Today's Topics:
  1654.  
  1655. Where can i find MDISK?? (PC)
  1656. PKZ110EU.EXE - Katz's ZIP archive package v1.10, export vers.
  1657. Re: =VIR (Mac)
  1658. Should "Viruses" be callecd "vampires"?
  1659. Thanks-Virus paper
  1660. VirusX and Hard Drives
  1661. Virus in Text Files
  1662. virus hamming?
  1663. Dates: day/month/year (Europe) v. month/day/year (USA)
  1664. Viruses which kill other viruses
  1665.  
  1666. VIRUS-L is a moderated, digested mail forum for discussing computer
  1667. virus issues; comp.virus is a non-digested Usenet counterpart.
  1668. Discussions are not limited to any one hardware/software platform -
  1669. diversity is welcomed.  Contributions should be relevant, concise,
  1670. polite, etc.  Please sign submissions with your real name.  Send
  1671. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  1672. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  1673. anti-virus, documentation, and back-issue archives is distributed
  1674. periodically on the list.  Administrative mail (comments, suggestions,
  1675. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  1676.  
  1677.    Ken van Wyk
  1678.  
  1679. ---------------------------------------------------------------------------
  1680.  
  1681. Date:    04 Apr 90 10:14:32 +0000
  1682. From:    ajbanck@praxis.cs.ruu.nl (Arent Banck)
  1683. Subject: Where can i find MDISK?? (PC)
  1684.  
  1685. In the documentation of scanv60, I read that I needed the program
  1686. MDISK (OR M-DISK, another problem for Havel).  Where can I find this
  1687. program? I can use FTP, and I can deuuencode it if you mail it to me.
  1688. (I have A.T. computer using MS-DOS).
  1689.  
  1690. ------------------------------
  1691.  
  1692. Date:    Mon, 02 Apr 90 15:35:00 -0600
  1693. From:    Keith Petersen <w8sdz@WSMR-SIMTEL20.ARMY.MIL>
  1694. Subject: PKZ110EU.EXE - Katz's ZIP archive package v1.10, export vers.
  1695.  
  1696. The latest export version of Phil Katz's ZIP/UNZIP has been uploaded
  1697. to SIMTEL20.
  1698.  
  1699. Because of the laws restricting exporting encryption technology from
  1700. the USA and Canada, and because of the International nature of the
  1701. Internet, SIMTEL20 has elected to offer the export version which does
  1702. not offer certain file encryption features.
  1703.  
  1704. NOTE: Type B is Binary
  1705.  
  1706. Directory PD1:<MSDOS.ZIP>
  1707.  Filename   Type Length   Date    Description
  1708. ==============================================
  1709. PKZ110EU.EXE  B  140116  900402  Katz's ZIP archive package v1.10, export vers.
  1710.  
  1711. Keith
  1712. - --
  1713. Keith Petersen
  1714. Maintainer of SIMTEL20's MSDOS, MISC & CP/M archives [IP address 26.2.0.74]
  1715. Internet: w8sdz@WSMR-SIMTEL20.Army.Mil, w8sdz@brl.mil  BITNET: w8sdz@NDSUVM1
  1716. Uucp: {ames,decwrl,harvard,rutgers,ucbvax,uunet}!wsmr-simtel20.army.mil!w8sdz
  1717.  
  1718. ------------------------------
  1719.  
  1720. Date:    Wed, 04 Apr 90 14:15:09 -0400
  1721. From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  1722. Subject: Re: =VIR (Mac)
  1723.  
  1724. The "not-equals"VIR resource which you mentioned before comes from
  1725. good old Interferon. Nothing to worry about. You do have something to
  1726. worry about, though, if that's your only tool for finding viruses!
  1727.  
  1728.  --- Joe M.
  1729.  
  1730. ------------------------------
  1731.  
  1732. Date:    Wed, 04 Apr 90 14:51:03 -0400
  1733. From:    Peter Jones <MAINT@UQAM.BITNET>
  1734. Subject: Should "Viruses" be callecd "vampires"?
  1735.  
  1736. On Tue, 03 Apr 90 13:57:00, in VIRUS-L Digest   Wednesday,  4 Apr 1990
  1737. Volume 3 : Issue 68, david paul hoyt <YZE6041@vx.acs.umn.edu> said:
  1738. >Subject: RE: Death of a virus
  1739. >
  1740. >  Perhaps my real point should be this
  1741. >
  1742. >        Computer viruses are not the same thing as biological viruses.
  1743.  
  1744. My feeling is that "viruses" should have been called "vampires", for
  1745. they change other programs into programs like themselves. But I
  1746. suppose it's too late to turn back now.
  1747.  
  1748. "Let your flippers do the walking" :-)
  1749. Peter Jones                    (514)-987-3542
  1750. Internet:Peter Jones <MAINT%UQAM.bitnet@UGW.UTCS.UTORONTO.CA>  ?
  1751. Internet:Peter Jones <MAINT%UQAM.bitnet@ugw.utcs.utoronto.ca>  ?
  1752. UUCP: ...psuvax1!uqam.bitnet!maint
  1753.  
  1754. ------------------------------
  1755.  
  1756. Date:    04 Apr 90 19:10:06 +0000
  1757. From:    rwillis@hubcap.clemson.edu (Richard "Crash" Willis)
  1758. Subject: Thanks-Virus paper
  1759.  
  1760.  I would like to thank all the people who sent me material for my
  1761. Internet Worm paper and to appologize for not replying by e-mail to
  1762. everyone, but my mail server apparently did not like some addresses.
  1763. Anyway, to everyone who requested that I forward material to them,
  1764. please respond if you still need info (sorry I've taken so long to get
  1765. back) and tell me if you just want everything sent to you, or material
  1766. on a certain topic.  Again, I appologize for the lateness of this
  1767. post, and thank everyone for their help.
  1768.                                 -Richard
  1769.                                  rwillis@hubcap.clemson.edu
  1770.  
  1771. ------------------------------
  1772.  
  1773. Date:    Wed, 04 Apr 90 15:41:00 -0400
  1774. From:    The Mad Doctor <KILLIAN@UNCG.BITNET>
  1775. Subject: VirusX and Hard Drives
  1776.  
  1777. >Date:    03 Apr 90 21:47:57 +0000
  1778. >From:    xrtnt@amarna.gsfc.nasa.gov (Nigel Tzeng)
  1779. >Subject: Request for Anit-Viral Software (Amiga)
  1780. >
  1781. >I am looking for an anti-viral program like the Macintosh Vaccine/GateKeeper
  1782. >programs for the Amiga.  I am also looking for an anti-viral program that will
  1783. >check my hard drive for viruses on programs that I download directly to it.
  1784. >
  1785. >I am currently running the most recent version of VirusX but it does not seem
  1786. >to scan my hard drive.  So far I am hoping that the large FTP archives are
  1787. >clean and merely backing up regularly.  I know this isn't particuarly safe but
  1788. >I really do not want to recopy everything to a floppy so that VirusX will look
  1789. >at it.  Do I have VirusX misconfigured?  The disk checked count does not
  1790. >indicate that it is checking hd0:.
  1791.  
  1792. VirusX will not check hard drives...however, Steve Tibbet has included in the
  1793. archived file a program called "kv", which will check a file for any of the
  1794. known types of viri.  It should have been in the zooed (or lharced) file you
  1795. got VirusX with.
  1796.  
  1797.  
  1798. ------------------------------
  1799.  
  1800. Date:    04 Apr 90 15:57:50 -0500
  1801. From:    "Dr. Ruth Mazo Karras" <RKARRAS@PENNSAS.UPENN.EDU>
  1802. Subject: Virus in Text Files
  1803.  
  1804. I have heard of a concern that text files (consisting of plain ASCII text)
  1805. may contain viruses.  I had thought that only executable files such as
  1806. *.com or *.exe files were subject to viruses.  Which view is right?  Is there
  1807. risk in moving a text file from a mainframe to a PC?
  1808.  
  1809. Chris Karras   RKARRAS@PENNSAS.UPENN.EDU  or  RKARRAS@PENNSAS.BITNET
  1810.  
  1811. ------------------------------
  1812.  
  1813. Date:    Wed, 04 Apr 90 17:20:33 +0000
  1814. From:    mike <ULUNNY@SETONVM.BITNET>
  1815. Subject: virus hamming?
  1816.  
  1817.      hello all,
  1818.  
  1819. a few issues back it was mentioned that some viruses are using hamming
  1820. techniques to guard against anti-virus programs.  could someone give
  1821. me some more info about this, such as which viruses do this, where i
  1822. could get articles about viruses that do this.
  1823.  
  1824. thanks in advance.
  1825. mike lunny
  1826. ulunny@setonvm.bitnet
  1827.  
  1828. ------------------------------
  1829.  
  1830. Date:    Thu, 05 Apr 90 10:11:40 -0000
  1831. From:    Anthony Appleyard <XPUM04@prime-a.central-services.umist.ac.uk>
  1832. Subject: Dates: day/month/year (Europe) v. month/day/year (USA)
  1833.  
  1834. In  Virus-L  v3  #68  in  "MIBSRV   files   updated   (PC)",   James   Ford
  1835. <JFORD1@UA1VM.BITNET>  wrote:  These  files  were  downloaded directly from
  1836. Homebase BBS on 3/1/90 at 11:30pm. The files they replace  (SHEZ51.ZIP  and
  1837. VSUM9002.ZIP)  will  remain  until  3/5ish/90 in case requests for them are
  1838. pending at BITFTP.".
  1839.  
  1840. As he wrote in USA, presumably the dates are in the order  'month/day/year'
  1841. and  mean "1 March 1990" and "5ish March 1990". But in European convention,
  1842. dates are written in the order 'day/month/year', and '3/1/90' means "3  Jan
  1843. 1990".  As  Virus-L  is distributed to very many people outside USA, I feel
  1844. that it would be best if users  wrote  dates  with  the  month  in  letters
  1845. ('Jan', 'Feb', etc), to avoid this ambiguity.
  1846.  
  1847. {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Thu, 05 Apr 90 10:03:48 BST
  1848.  
  1849. ------------------------------
  1850.  
  1851. Date:    Thu, 05 Apr 90 11:19:44 -0000
  1852. From:    Anthony Appleyard <XPUM04@prime-a.central-services.umist.ac.uk>
  1853. Subject: Viruses which kill other viruses
  1854.  
  1855. Ref the articles listed in this extract from the Virus-L vol3 index:-
  1856. SUBJECT                                                               ISSUE
  1857. <Mac: Inoculation? (spread a special virus that kills ordinary viruses?)>
  1858. [Idea for WDEF Inoculation] spread a virus that kills other viruses      33
  1859. Not such a good idea [WDEF, WDEF, WDEF]                                  34
  1860. I <<don't>> want a virus, even for it to kill other viruses!!!           36
  1861. Attempted antivirus virus? Original nVIR deleted system file, so someone
  1862.       wrote new nVIR which killed old nVIR [Re: Mac Virus Harmlessness]  36
  1863. Best not try it [Re: Idea for WDEF Innoculation]                         38
  1864. Good idea! [Re: Idea for WDEF Innoculation]                              38
  1865. ............................................................................
  1866. Has  someone  already  written  something  like  this?   Klaus   Brunnstein
  1867. <brunnstein@rz.informatik.uni-hamburg.dbp.de>  's  document AMIGAVIR.A89 is
  1868. said to  contain  the  classifications  of  24  viruses  including  these:-
  1869.     12) NORTH STAR I  Antivirus-Virus (NORTH STAR Virus Strain)      =U=
  1870.     13) NORTH STAR II Antivirus-Virus (NORTH STAR Virus Strain)      =U=
  1871.     19) System Z 3.0 Antivirus-Virus (System Z Virus Strain)         =U=
  1872.     20) System Z 4.0 Antivirus-Virus (System Z Virus Strain)         =U=
  1873.     21) System Z 5.0 Antivirus-Virus (System Z Virus Strain)         =+=
  1874. What are they? What do they do?
  1875. {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Thu, 05 Apr 90 11:06:44 BST
  1876.  
  1877. ------------------------------
  1878.  
  1879. End of VIRUS-L Digest
  1880. *********************VIRUS-L Digest   Friday,  6 Apr 1990    Volume 3 : Issue 71
  1881.  
  1882. Today's Topics:
  1883.  
  1884. HACKER.THESIS, HACKTHES.ZIP (text)
  1885. Brunnstein's lists
  1886. Re: Virus in Text Files
  1887. Validating Virus Software
  1888. ftp of disinfectant problem (Mac)
  1889. Universal Virus Detector
  1890. Re: Virus cure (PC)
  1891. The ZUC virus and SAM 2.0 (Mac)
  1892.  
  1893. VIRUS-L is a moderated, digested mail forum for discussing computer
  1894. virus issues; comp.virus is a non-digested Usenet counterpart.
  1895. Discussions are not limited to any one hardware/software platform -
  1896. diversity is welcomed.  Contributions should be relevant, concise,
  1897. polite, etc.  Please sign submissions with your real name.  Send
  1898. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  1899. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  1900. anti-virus, documentation, and back-issue archives is distributed
  1901. periodically on the list.  Administrative mail (comments, suggestions,
  1902. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  1903.  
  1904.    Ken van Wyk
  1905.  
  1906. ---------------------------------------------------------------------------
  1907.  
  1908. Date:    Thu, 05 Apr 90 09:14:51 -0500
  1909. From:    James Ford <JFORD1@UA1VM.BITNET>
  1910. Subject: HACKER.THESIS, HACKTHES.ZIP (text)
  1911.  
  1912. A bad copy of these files were loaded onto MIBSRV....approximately
  1913. half the thesis was missing.  This has been corrected now.
  1914.  
  1915. HACKER.THESIS is 152596 bytes (instead of 62504 bytes)
  1916. HACKTHES.ZIP  is  47137 bytes (instead of 19483 bytes)
  1917.  
  1918. Thanks to Jim Weinhold for pointing this out.....sorry for any inconvience.
  1919. - ----------
  1920.     James Ford - JFORD1@UA1VM.BITNET, JFORD@MIBSRV.MIB.ENG.UA.EDU
  1921. Acknowledge-To: <JFORD1@UA1VM>
  1922.  
  1923. ------------------------------
  1924.  
  1925. Date:    05 Apr 90 16:35:14 +0000
  1926. From:    dweissman@amarna.gsfc.nasa.gov (Dave Weissman)
  1927. Subject: Brunnstein's lists
  1928.  
  1929. Does K. Brunnstein put out a list of MAC viruses similar to the DOS
  1930. virus list (i.e. *VIR.A89).  If so, where would I find it (preferably
  1931. by anonymous FTP).
  1932.  
  1933. Dave Weissman
  1934. GSFCMail/X.400 Systems
  1935. Goddard Space Flight Center
  1936. NASA
  1937.  
  1938. ------------------------------
  1939.  
  1940. Date:    05 Apr 90 18:29:00 +0000
  1941. From:    len@csd4.csd.uwm.edu (Leonard P Levine)
  1942. Subject: Re: Virus in Text Files
  1943.  
  1944. RKARRAS@PENNSAS.UPENN.EDU (Dr. Ruth Mazo Karras) writes:
  1945. > I have heard of a concern that text files (consisting of plain ASCII text)
  1946. > may contain viruses.  I had thought that only executable files such as
  1947. > *.com or *.exe files were subject to viruses.  Which view is right?  Is there
  1948. > risk in moving a text file from a mainframe to a PC?
  1949.  
  1950. There is NO evidence that anything other than an .exe, .com, .ovl, or
  1951. .sys file can infect.  There has been talk about .pgm files (for
  1952. dBase) and lotus spreadsheets being carriers but I have no evidence of
  1953. any known.
  1954.  
  1955. The following file:
  1956.  
  1957. XPHPD[0GG0G,0G51G31GB'(G+(G:u'0g?(G>(GE1G@arwIV_F*=US@<1|_,5wXNg-7muTu(4
  1958. 1m2?352t0osr2e3K1q2s0s3e0W1_F0:sss1@2G0t1k0s3p0@3T1m3>52f3>1k0t3<2C0@3T2
  1959. K1g2?0@3T1Fm3U51g3<1q0s3:0@3T1g3r1l0ts1>0I@3T1m3i52e0O2;h0L1_Eg352s0m3S2
  1960. j0W1g3of0<1;2?0r1m0s3:1>0m@3T2e0R1FH2E1m0s3:1>0B3^0=2g3=1g3s0@3T2e0@3^1t
  1961. 2e0<1>0m1m0s361>0e1l0s371g3r1:0P@3T1:0P2e1hDk0s3q0V1F2M1_3_c2o3Z1=0Y1=0c
  1962. 2s0o2Ag3H0CSCS1:0=F[1:0=2s0]352k0t1]2s0U390^3<1KL2D1Dc0sf1]2L0UE^1T2HfTZ
  1963. X3mS2@F5C6G3S2Y\_X3a25BB3W2HacTV^\aZ3S2gb3S2Y\_X3mSW28eebe3S2Whe\aZ3S2Y\
  1964. _X3S2<3b2B3W2Abg3S2XabhZ[3S2`X`bel3W4
  1965.  
  1966. is a text file that unpacks a kermit .boo format.  This is an ASCII
  1967. string that WHEN NAMED AS A .COM FILE executes.  Gives one pause doesn't
  1968. it?
  1969.  
  1970. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  1971. | Leonard P. Levine                       e-mail len@cs.uwm.edu |
  1972. | Professor, Computer Science             Office (414) 229-5170 |
  1973. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  1974. | Milwaukee, WI 53201 U.S.A.              FAX    (414) 229-6958 |
  1975. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  1976.  
  1977.  
  1978. ------------------------------
  1979.  
  1980. Date:    Wed, 04 Apr 90 23:14:00 -0400
  1981. From:    David Ward -- Computer Support/Special Needs <WARD@SENECA.BITNET>
  1982. Subject: Validating Virus Software
  1983.  
  1984. Periodically we hear concerns about the validity of SCANVxx and other
  1985. antiviral programs.  I think these concerns are valid since a
  1986. virmentor creating a virus would likely take great joy in attaching
  1987. the virus software to a product designed to fight viruses.
  1988.  
  1989. I do not have complete confidence in our local sources of SCANVxx -- the
  1990. distribution path of the software I use is as follows:
  1991.  - a local bulletin board downloads the SCANVxx software directly from
  1992.    homebase
  1993.  - our college microlab person downloads to his PC
  1994.  - he repacks it
  1995.  - he uploads to our VAX
  1996.  - I download it from VAX to my PC
  1997.  - I copy to disks to distribute it in my department.
  1998. There is potential for infection along the way.
  1999.  
  2000. It would seem logical that the most reliable source for SCANVxx is the
  2001. homebase bulletin board operated by McAfee himself.  However, it is a
  2002. long distance call and when a new version is released, the line is
  2003. quite busy.
  2004.  
  2005. The VALIDATE program is designed to allow us to determine whether or
  2006. not these programs are intact.  But what if someone modified SCANVxx,
  2007. revalidated the program, updated the check sums in the docs, and then
  2008. repacked the programs?  We would not be able to detect the changes
  2009. since the check sums would appear to be correct. Clearly, the
  2010. validation check sums must come from a source that is different from
  2011. the source of the program.  That is, if we get SCANVxx from a local
  2012. bulletin board, then to validate it, we must compare the validation
  2013. strings we generate to those published by McAfee on his bulletin
  2014. board.
  2015.  
  2016. A simple solution to this problem is that when new versions of scan
  2017. are announced on this digest, the announcement should include the
  2018. validation strings given by McAfee.  Then we can download from any
  2019. local source and compare the strings published in Virus-L to
  2020. those we generate with the validate program.
  2021.  
  2022. - -------------------------------------------------------------------
  2023. David Ward                          Phone:  416-491-5050
  2024. Special Needs Dept
  2025. Seneca College                      Netnorth/Bitnet: WARD@SENECA
  2026. Toronto
  2027. - -------------------------------------------------------------------
  2028.  
  2029. ------------------------------
  2030.  
  2031. Date:    Thu, 05 Apr 90 09:31:06 -1100
  2032. From:    Michael Perrone <A2MP@PSUORVM.BITNET>
  2033. Subject: ftp of disinfectant problem (Mac)
  2034.  
  2035. I am having trouble getting disinfectant to my Mac via
  2036. ftp/kermit-white knight.  I can get the .sit file over to my IBM 4381
  2037. account, and to a unix account okay but I can't get white knight to
  2038. kermit or zmodem the file properly.  When I kermit from the ibm, White
  2039. Knight recognizes it as Macbinary but the file type and creator don't
  2040. come up as SIT!, and then it bombs id 4 (divide by 0 error!) and I
  2041. have to reboot.  WK kermit has worked for me before with macbinary to
  2042. and from the IBM with .sit files.  On my unix accounts, I can't get WK
  2043. to even recognize as Macbinary.  Yes, when I ftp I am first setting it
  2044. to binary.  Does anyone else have similar problems or a solution?
  2045.  
  2046.        Michael Perrone, Portland State University (Oregon) Macintosh support
  2047.        A2MP@PSUORVM.BITNET
  2048.  
  2049. ------------------------------
  2050.  
  2051. Date:    Thu, 05 Apr 90 14:17:00 -0700
  2052. From:    jmolini@nasamail.nasa.gov (JAMES E. MOLINI)
  2053. Subject: Universal Virus Detector
  2054.  
  2055. I am working with a colleague on defining a robust virus detection
  2056. utility.  The following is an extended abstract of a paper which
  2057. discusses an approach we are investigating.  The work was undertaken as
  2058. part of a research project sponsored by the National Aeronautics &
  2059. Space Administration at the Johnson Space Center.  Please look it over
  2060. and tell us (or Virus-L) what you think.
  2061.  
  2062. If you have questions, or see a flaw in the process, please let us
  2063. know.  We are building a virus detector, which could be placed into the
  2064. public domain, that uses the techniques below to detect virus
  2065. infections.  Our initial tests have shown encouraging results.
  2066.  
  2067.  
  2068.                    A Universal Virus Detection Model
  2069.                       **** EXTENDED ABSTRACT ****
  2070.  
  2071.                      by Chris Ruhl and James Molini
  2072.                         Computer Sciences Corp.
  2073.                   Email: jmolini@nasamail.arc.nasa.gov
  2074.  
  2075. [Ed. Thanks for the paper!  Those interested in reading the remainder
  2076. of this paper can get it by anonymous FTP from cert.sei.cmu.edu in
  2077. file:
  2078.  
  2079. pub/virus-l/docs/universal.detector.molini
  2080.  
  2081. In addition, I'm sending a copy of the paper to the U.K. comp.virus
  2082. archive site.]
  2083.  
  2084. This paper attempts to define an abstract model which will support the
  2085. construction of a Universal Virus Detector.
  2086.  
  2087. DEFINITIONS
  2088.  
  2089. VIRUS - A self-replicating program that must attach itself in some way
  2090. to an existing executable on the target computer system in order to
  2091. propagate.  In doing so, no overt user action is required to further
  2092. the replication process.
  2093.  
  2094. TROJAN HORSE - A non-replicating malicious program that misleads the
  2095. user in order to cause him/her to execute it's malicious code.
  2096. This type of program does not necessarily modify any existing
  2097. executable files on the system.
  2098.  
  2099. MASKING - The act of preventing discovery by intervening at some point
  2100. in the scanning process.  Typically this effects an indication of a
  2101. clean system, when, in fact, the environment under review has been
  2102. modified.
  2103.  
  2104.                        A Virus Propagation Model
  2105.  
  2106. In order to develop this model the following assumptions are made:
  2107.  
  2108.      a.) The user will begin the detection process (we have proposed a
  2109.          CRC type routine) prior to infection.  By doing so, the user
  2110.          has provided an uninfected baseline from which to judge future
  2111.          states.
  2112.  
  2113.      b.) The user will avoid the introduction of self modifying code
  2114.          into the system.  By doing so, he/she ensures that the target
  2115.          system maintains a given state of integrity.
  2116.  
  2117. Given the assumptions above, we may now define the circumstances
  2118. necessary to support a virus infection.  Without the adherence to the
  2119. following rules, it is impossible to define a circumstance in which a
  2120. virus can propagate.
  2121.  
  2122. Rule #1:    A Virus infection, or propagation occurs when an
  2123.             executable file is altered.
  2124.  
  2125. Rule #2:    Assuming that the detection mechanism is sufficiently
  2126.             robust, the only possible way to avoid detection is to mask
  2127.             the infection prior to having the detection results
  2128.             presented to the user.
  2129.  
  2130. UVD CONSTRUCTION.
  2131.  
  2132. >From the above discussion, we can begin defining a UVD with some degree
  2133. of assurance that it will do the job.  If a virus must modify the
  2134. original state of the system in order to be successful, we can define a
  2135. process that can detect that modification.  (Insert your favorite
  2136. Checksum/CRC/Cryptographic routine here.)  Any program which
  2137. circumvents the modification of existing code is not a virus.
  2138.  
  2139. Then, to defeat the detection process, the virus must mask the
  2140. infection in some way so that this verifiable change detection
  2141. mechanism cannot present accurate results to the user.
  2142.  
  2143. Any program which circumvents the detection mechanism must do so by
  2144. modifying the data delivery process into, or out of the detector.  Once
  2145. again we are talking about code modification.
  2146.  
  2147. So to put our theoretical UVD into practice, on, for example, an IBM
  2148. PC, we would do the following:
  2149.  
  2150. a.  Begin by validating the integrity of the detector code.  This has
  2151.     been discussed above. [not included in abstract]
  2152.  
  2153. b.  Validate the integrity of the read process by checking the
  2154.     interrupt table and low memory for changes.
  2155.  
  2156. c.  Validate the correctness of the output process by checking screen
  2157.     write interrupt vectors and device paths.  It could be done also by
  2158.     generating a direct write procedure to hardware addresses during
  2159.     the installation process.
  2160.  
  2161. d.  Validate the Boot sector of the disk and hidden R/O system files
  2162.     via direct sector reads.  Knowing that the read process is
  2163.     unchanged, we can also be sure that the data coming into the CRC
  2164.     routine is correct.
  2165.  
  2166. e.  Once both ends of the pipe and the pipe itself are validated, we
  2167.     can begin checking all executables on the system for modifications.
  2168.  
  2169. f.  In order to prevent a virus from attacking the CRC table, we will
  2170.     add a set of dynamic "State Vectors" for the machine, which define
  2171.     the run time environment for the detector.  This creates an
  2172.     unforgeable "fingerprint" of the detector as it exists in memory
  2173.     and can be prepended to each file prior to computing the CRC.
  2174.  
  2175. By doing this we have checked the entire data path and found it to be
  2176. correct.  We have also checked the correctness of the change detection
  2177. procedure.  This assumes that no other process has taken over the CPU
  2178. during the scan, but this is no problem as long as we mask all external
  2179. interrupts.  Then only an actual hardware interrupt can cause the
  2180. program to pause.
  2181.  
  2182. User involvement in the procedure can be coached by the detector.
  2183. [Not included in abstract.]
  2184.  
  2185. ------------------------------
  2186.  
  2187. Date: 5 Apr 90 23:15:40 GMT
  2188. From: <ins_arm@JHUNIX.BITNET>
  2189. Subject: Re: Virus cure (PC)
  2190.  
  2191. nguyen@presto.ig.com writes:
  2192. > One IBM PC at my office gets infected by virus.  I used Virscan(tm)
  2193. > from IBM and it detected some executable files *.EXE and *.COM are
  2194. > infected by 1813 or Jerusalem virus.  Anybody knows any kind of
  2195. > software which can fix the don't have to reformat hard drive.  Any
  2196. > public domain or commercial software can do the job?  Any information
  2197. > is highly appreciated.
  2198.  
  2199. I have run into Jerusalem virus myself.And as far as I can tell, there
  2200. is one program that I think will help you out. The program is called
  2201. m-jruslm. I tried it quite a few times and it seemed to work fine
  2202. except on a few occasion. There is another program called "clean",
  2203. which doesn't seem to disinfect the Jerusalem virus when I tried them.
  2204. I think you can find them in SIMTEL, and best of all they are
  2205. shareware.  You can try for a couple of days before purchasing them.
  2206. Hope this helps.
  2207.  
  2208. Roslan MdZaki.
  2209.  
  2210. ------------------------------
  2211.  
  2212. Date:    Thu, 05 Apr 90 20:09:47 -0300
  2213. From:    Peter J Gergely <GERGELY@XX.DREA.DND.CA>
  2214. Subject: The ZUC virus and SAM 2.0 (Mac)
  2215.  
  2216. >From comp.sys.mac:
  2217.  
  2218. Date: 3 Apr 90 14:37:37-GMT
  2219. From: Joel B Levin <levin@bbn.com>
  2220. Subject: The ZUC virus and SAM 2.0
  2221. Sender: news@bbn.COM
  2222. Reply-To: levin@BBN.COM (Joel B Levin)
  2223. Organization: BBN Communications Corporation
  2224.  
  2225. SAM Intercept can also prevent infection by the ZUC virus (at least
  2226. version 2.0 with "standard" or higher protection turned on).  The
  2227. information below was provided by the author of SAM to the Virus-L
  2228. list and comp.virus.
  2229. - - - - - -
  2230. For SAM 2.0 users:
  2231.  
  2232. A new virus has recently been discovered (now named ZUC). If you
  2233. happen to run across the ZUC with SAM 2.0, you can expect to see the
  2234. following.
  2235.  
  2236. 1) If you are running in standard, advanced, or custom levels, SAM
  2237. will alert you to ZUC's attempt to change CODE resources within
  2238. applications when ZUC is trying to spread itself. Denying this attempt
  2239. with SAM keeps the infection from spreading.
  2240.  
  2241. 2) If you have previously inoculated your applications with Virus
  2242. Clinic 2.0, then if ZUC has infected any files since inoculation (if,
  2243. for instance, you had SAM Intercept turned off or set to basic level),
  2244. then SAM will alert you to an inoculation discrepancy when you try to
  2245. launch the infected file.
  2246.  
  2247. 3) SAM Virus Clinic will also alert you to a checksum change to any
  2248. infected files if you have turned on checksumming in the Virus Clinic
  2249. scans.
  2250.  
  2251. 4) You can configure SAM (both Virus Clinic and Intercept) to find ZUC
  2252. during scans and application launches with the new virus definition
  2253. feature. Using the Add Virus Definition option in Virus Clinic, create
  2254. a new one with these fields:
  2255.  
  2256.      Virus Name:   ZUC
  2257.   Resource Type:   CODE
  2258.     Resource ID:   1
  2259.   Resource Size:   Any
  2260.   Search String:   4E56FF74A03641FA04D25290    (hexadecimal)
  2261.   String Offset:   Any
  2262.  
  2263. You can then add this definition to both Virus Clinic and SAM
  2264. Intercept.
  2265.  
  2266. One other note: SAM 2.0 also repairs files infected with multiple
  2267. viruses.
  2268.  
  2269. Paul Cozza
  2270. SAM Author
  2271. - - - - - - -
  2272. Nets: levin@bbn.com  |  "There were sweetheart roses on Yancey Wilmerding's
  2273.  or {...}!bbn!levin  |  bureau that morning.  Wide-eyed and distraught, she
  2274. POTS: (617)873-3463  |  stood with all her faculties rooted to the floor."
  2275.  
  2276.  
  2277. ------------------------------
  2278.  
  2279. End of VIRUS-L Digest
  2280. *********************VIRUS-L Digest   Monday,  9 Apr 1990    Volume 3 : Issue 72
  2281.  
  2282. Today's Topics:
  2283.  
  2284. Viruses in Data Files
  2285. FTP from SIMTEL20 to VM/CMS (Internet)
  2286. Viruses in Data
  2287. ChessMaster 2100 & WDEF A (Mac)
  2288. Re: Virus in Text Files
  2289. Re: Virus in Text Files
  2290. Re: =VIR? (Mac)
  2291. Re: Virus in Text Files
  2292. Re: Death of a Virus
  2293. April 1 virus ??? (Unix)
  2294. New files on MIBSRV
  2295. Re: Virus in Text Files
  2296. Virus? (Mac)
  2297. AIDS Virus Suspect
  2298. Re: Validating Virus Software
  2299. Re: Universal Virus Detector
  2300.  
  2301. VIRUS-L is a moderated, digested mail forum for discussing computer
  2302. virus issues; comp.virus is a non-digested Usenet counterpart.
  2303. Discussions are not limited to any one hardware/software platform -
  2304. diversity is welcomed.  Contributions should be relevant, concise,
  2305. polite, etc.  Please sign submissions with your real name.  Send
  2306. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  2307. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  2308. anti-virus, documentation, and back-issue archives is distributed
  2309. periodically on the list.  Administrative mail (comments, suggestions,
  2310. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  2311.  
  2312.    Ken van Wyk
  2313.  
  2314. ---------------------------------------------------------------------------
  2315.  
  2316. Date:    Fri, 06 Apr 90 09:46:00 -0400
  2317. From:    WHMurray@DOCKMASTER.NCSC.MIL
  2318. Subject: Viruses in Data Files
  2319.  
  2320. >There is NO evidence that anything other than an .exe, .com, .ovl, or
  2321. >.sys file can infect.  There has been talk about .pgm files (for
  2322. >dBase) and lotus spreadsheets being carriers but I have no evidence of
  2323. >any known.
  2324.  
  2325. "Not so, Mr. Schuyler!"
  2326.  
  2327. That is a very large NO, and I do not wish to get into a shouting match
  2328. with my learned colleague.  Neither do I wish for the rest of you to be
  2329. mislead.
  2330.  
  2331. First, I think that my colleague speaks in the very narrow sense of
  2332. MS-DOS.  While this is the important territory for the moment, it is not
  2333. all there is.
  2334.  
  2335. Ken Thompson, in his Turing Award acceptance, describes a very credible
  2336. scenario of a virus in source code.  He makes the relevant point.  "One
  2337. man's data is another man's program."
  2338.  
  2339. There is very credible evidence that a 1-2-3 .wks file, which looks for
  2340. all the world like a data file, can contain a macro which will create a
  2341. copy of itself in all .wks files such that use of those will cause
  2342. further copies.  That sounds like a virus to me.
  2343.  
  2344. It is not clear that such a .wks file could achieve the feat of
  2345. infecting .exe or .com files.  And it is clear that it can only execute
  2346. in a 1-2-3 environment.  It cannot operate in a DOS, UNIX, or primitive
  2347. hardware environment.  But that was a BIG no, we do not wish to mislead,
  2348. One man's data is another's program, and not everyone operates in a DOS
  2349. only environment.
  2350.  
  2351. My point is that anyone can tell a lie a in any language.  Whenever you
  2352. accept ANY data from another, you run some risk of being duped.  While
  2353. it is true that the virus writer must solve the problem of getting his
  2354. program in control, and that that problem is more easily solved in some
  2355. environments than in others, do not under-estimate the ingenuity of the
  2356. malicious.
  2357.  
  2358. While the current battle is being waged on the PC battlefield, and while the
  2359. war may even be won or lost here, the phenomenon should be known in the
  2360. broadest and most general light.
  2361.  
  2362. William Hugh Murray
  2363. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  2364.  
  2365. ------------------------------
  2366.  
  2367. Date:    Fri, 06 Apr 90 10:19:00 -0400
  2368. From:    <CA6726@SIUCVMB.BITNET>
  2369. Subject: FTP from SIMTEL20 to VM/CMS (Internet)
  2370.  
  2371.  Michael,
  2372.  
  2373.       It sounds like I've had the same problems you've had when trying to FTP
  2374.  Disinfectant.  I can successfully FTP Disinfectant to my VM/XA SP2 CMS
  2375.  minidisk, but when it comes time to download it to a Mac, the file is all
  2376.  garbled.  In spite of several months of trying, I have still never
  2377.  successfully obtained Disinfectant over the Internet.  I believe the problem
  2378.  has something to do with 7 databit vs. 8 databit binary.  However, I just
  2379.  FTP'd the following help file from SIMTEL20.  Although it's not Mac-specific
  2380.  and I haven't tested it yet, I think the FTP command TYPE L 8 is the missing
  2381.  link.  Hope this helps....
  2382.  
  2383. [Ed. SIMTEL20 is a TOPS-20 system, which is 36 (!) bit based - this
  2384. confuses many systems, but most FTP implementations can handle it.  On
  2385. UNIX systems, issue the "tenex" command at the "ftp>" prompt to set
  2386. the data type appropriately.]
  2387.  
  2388.  ---------------------------------------
  2389.  This file is presented for those who wish to transfer BINARY(8) files
  2390.  from SIMTEL20.ARPA to IBM/CMS hosts.
  2391.  
  2392.  Date: Monday, 4 July 1988  06:15-MDT
  2393.  From: Robert E. Zaret <ZARET@MITVMA.MIT.EDU>
  2394.  To:   Info-IBMPC@WALKER-EMH.ARPA
  2395.  Re:   SIMTEL20->CMS->DOS Success
  2396.  
  2397.  I recently requested help transferring files from SIMTEL20 to my micro via
  2398.  an IBM mainframe.  After reading several replies (thanks :-) and
  2399.  experimenting a bit, I have succeeded.  The trick is to issue the FTP
  2400.  command TYPE I followed by TYPE 8 before transferring a file (actually,
  2401.  TYPE 8, TYPE 32, and QUOTE TYPE seem to have the same effect).
  2402.  
  2403.  A few details: I am using MS-Kermit 2.30 and a modem to connect my micro
  2404.  to an IBM 4381 via a Series/1 protocol converter.  The 4381 is running
  2405.  CMS.  I use FTP on the 4381 to connect to SIMTEL20.  The following
  2406.  "recipe" successfully transferred the file from FTP to my micro:
  2407.  
  2408.  1)  start up FTP on the 4381 and connect to SIMTEL20
  2409.  2)  issue the FTP command TYPE I
  2410.  3)  issue the FTP command TYPE L 8
  2411.      (or TYPE L 32 or QUOTE TYPE L 8)
  2412.  4)  use the FTP command CWD to get to the right SIMTEL20 directory
  2413.  5)  use the FTP command GET to transfer the file to the 4381
  2414.  6)  use the FTP command QUIT to log off SIMTEL20 and shut down FTP
  2415.  7)  start up CMS-Kermit on the 4381
  2416.  8)  issue the CMS-Kermit command SET FILE-TYPE BINARY (MS-Kermit doesn't
  2417.  need to be "told" that the file type is binary, but other communications
  2418.  packages, such as ProComm, do need to be "told")
  2419.  9)  use the two Kermits to transfer the file from the 4381 to my micro
  2420.  10) "unarc" the file if it is an ARC file (I use ARCE30F).
  2421.  
  2422.  The FTP commands TYPE L 8, TYPE L 32, and QUOTE TYPE L 32 seemed to have
  2423.  identical effects.  The copies of the file were the same length according
  2424.  to both CMS and DOS, and ARCE30F was able to "unarc" all three.
  2425.  
  2426.  The FTP command TYPE L 8 was inadequate unless preceded by TYPE I The FTP
  2427.  command TYPE I was inadequate unless followed by TYPE L 8, TYPE L 32, or
  2428.  QUOTE TYPE L 8.  The version of FTP I use does not recognize the TENEX
  2429.  command.
  2430.  
  2431. ------------------------------
  2432.  
  2433. Date:    Fri, 06 Apr 90 10:12:00 -0400
  2434. From:    WHMurray@DOCKMASTER.NCSC.MIL
  2435. Subject: Viruses in Data
  2436.  
  2437. Fred Cohen uses the term "transitivity" to describe the potential of
  2438. data to flow between compartments within a system.  However, the term is
  2439. also used to describe the propensity for data to become a program.  That
  2440. is, how likely is the data to influence the behavior of the system.
  2441.  
  2442. Let us take for example an ATM.  I can put data in it.  The data that I
  2443. put in influences the behavior of the system in a limited way.  It would
  2444. not be fair to say that it has no influence at all.
  2445.  
  2446. On the other hand, it cannot cause any change to the program library of
  2447. the ATM or of the host system.  I would have great difficulty entering a
  2448. virus through such a portal.  I would have difficulty entering any data
  2449. that could cause an unintended copy of itself, executable or otherwise,
  2450. through such portal.
  2451.  
  2452. It is possible to think of restricting the generality of a port, or even
  2453. of a whole computer, such that its programs  cannot be modified in any
  2454. way.  An arcade game is an example;  a user can hardly enter data that
  2455. will persist longer than the privilege afforded by one twenty-five cent
  2456. token.  The program may be stored in read-only storage.  Yet, somehow I
  2457. persist in believing that the originator of that program reserved to
  2458. himself to make late modifications to the program.
  2459.  
  2460. Does not this reserved privilege contain the potential to enter
  2461. malicious changes?
  2462.  
  2463. Cohen asserts that one way to deal with the virus problem would be to
  2464. move to application-only machines.  Others who have posted to this list
  2465. insist that the virus problem is caused, not by the size of the
  2466. population of PCs, but by the generality of its architecture and the
  2467. ease with which programs can be changed.
  2468.  
  2469. Are there useful lines, between these two extreme, that we can draw?
  2470.  
  2471. William Hugh Murray
  2472. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  2473.  
  2474. ------------------------------
  2475.  
  2476. Date:    Fri, 06 Apr 90 07:53:59 -0700
  2477. From:    Brian Bechtel <blob%APPLE.COM@IBM1.CC.Lehigh.Edu>
  2478. Subject: ChessMaster 2100 & WDEF A (Mac)
  2479.  
  2480. The following message was posted to Apple's Applelink developer services
  2481. board.  I know nothing more than what is listed below.  I did not
  2482. originate the message.
  2483.  
  2484. **********
  2485.  
  2486. ChessMaster 2100 & WDEF A
  2487.  
  2488. At ComputerWare, we found out that the game ChessMaster 2100 (by Software
  2489. Toolworks) is recognized by SAM, GateKeeper, and other anti-viral programs
  2490. as containing RWDEF A.S We found that GateKeeper found RWDEF AS on a number of
  2491.  UNOPENED boxes of the game that we pulled off the shelf in our warehouse.
  2492.  
  2493. At first, Software Toolworks denied that they were distributing a
  2494. virus-infected product, but they are looking into the matter.
  2495.  
  2496. Can anyone confirm or deny this? Hope to hear some feedback on this one...
  2497.  
  2498. - -Peter Corless.
  2499. ComputerWare Tech Support.
  2500. (415) 496-1014.
  2501.  
  2502. *******
  2503. end posted message
  2504. *******
  2505. - --Brian Bechtel     blob@apple.com     "My opinion, not Apple's"
  2506.  
  2507.  
  2508. ------------------------------
  2509.  
  2510. Date:    06 Apr 90 16:55:36 +0000
  2511. From:    cdss!culliton@uunet.UU.NET (Tom Culliton)
  2512. Subject: Re: Virus in Text Files
  2513.  
  2514. RKARRAS@PENNSAS.UPENN.EDU (Dr. Ruth Mazo Karras) writes:
  2515. > I have heard of a concern that text files (consisting of plain ASCII text)
  2516. > may contain viruses.  I had thought that only executable files such as
  2517. > *.com or *.exe files were subject to viruses.  Which view is right?  Is there
  2518. > risk in moving a text file from a mainframe to a PC?
  2519.  
  2520. How many times has this question been answered?  If you can't execute
  2521. the file or run it via an interpreter it can't carry a virus.  If its
  2522. source code for a compiler or interpreter the danger is present that
  2523. it contains malicious instructions but visual inspection can quickly
  2524. settle that.  Most viruses are on PC class machines and are specific
  2525. to one architecture.  Moving a text file from a mainframe to a PC is
  2526. about as safe as you can get without typing with c*****ms on your
  2527. fingers.  The rest is all chicken little syndrome from people who
  2528. don't know what they're talking about.  (Sorry if that sounded a bit
  2529. hot, I've been fighting a running battle with the chicken little types
  2530. about it.)  BTW, Modem viruses and setup memory viruses are also
  2531. fictional for the same reason, its simply not possible to execute
  2532. them.
  2533.  
  2534. ------------------------------
  2535.  
  2536. Date:    06 Apr 90 19:12:21 +0000
  2537. From:    djb@wjh12.harvard.edu (David J. Birnbaum)
  2538. Subject: Re: Virus in Text Files
  2539.  
  2540. It is possible for a text file to contain ansi instructions to remap
  2541. your keyboard, e.g., mapping a format or a global delete command (with
  2542. the appropriate response to any y/n query) to a single key.
  2543.  
  2544. This is not a virus, but it can be considered a trojan horse.
  2545.  
  2546. The ansi command will only take effect if the file is typed to the
  2547. screen; merely having it around does no harm, nor does looking at it
  2548. with other types of file viewers.
  2549.  
  2550. Ansi commands will only work if you are running an ansi driver of some
  2551. sort.  Keyboard remapping only works if you have configured your
  2552. ansi driver to allow it.  I use PC Magazine's ansi.com version 1.3 and
  2553. configure it to disallow keyboard remapping.
  2554.  
  2555. - -David
  2556.  
  2557. ============================================================
  2558. David J. Birnbaum         djb@wjh12.harvard.edu [Internet]
  2559.                           djb@harvunxw.bitnet   [Bitnet]
  2560. ============================================================
  2561.  
  2562. ------------------------------
  2563.  
  2564. Date:    04 Apr 90 03:38:26 +0000
  2565. From:    trebor@biar.UUCP (Robert J Woodhead)
  2566. Subject: Re: =VIR? (Mac)
  2567.  
  2568. paul@tenset.UUCP (Paul Andrews) writes:
  2569.  
  2570. >Whilst trying to sort out a corrupted desktop file recently I noticed a
  2571. >resource of the type '=VIR' (or maybe it was 'not equals'VIR). Anybody know
  2572. >what this is? I'm running gatekeeper and use disinfectant and neither seem
  2573. >bothered by its presence...
  2574.  
  2575. <not equal to>VIR is the application signature of Interferon.  VIRx is
  2576. the app sig of early versions of VIREX, VIRy is the app sig of the current
  2577. VIREX, and for all I know, VIRz will be the app sig of some future version
  2578. of the program.
  2579.  
  2580. - --
  2581. Robert J Woodhead, Biar Games, Inc.   !uunet!biar!trebor | trebor@biar.UUCP
  2582. Announcing TEMPORAL EXPRESS.  For only $999,999.95 (per page), your message
  2583. will be carefully stored, then sent back in time as soon as technologically
  2584. possible.  TEMEX - when it absolutely, postively has to be there yesterday!
  2585.  
  2586. ------------------------------
  2587.  
  2588. Date:    Fri, 06 Apr 90 17:15:24 +0000
  2589. From:    peter@ficc.uu.net (Peter da Silva)
  2590. Subject: Re: Virus in Text Files
  2591.  
  2592. There's one class of text files that can easily carry viruses: program
  2593. source files. See my "usenet virus" article (first posted shortly
  2594. before the Internet Worm incident, reposted periodically whenever
  2595. assertions that text files or source code files are safe come up) for
  2596. more on this subject... or just consider the Obfuscated C Contest.
  2597. - --
  2598.  _--_|\  `-_-' Peter da Silva. +1 713 274 5180. <peter@ficc.uu.net>.
  2599. /      \  'U`
  2600. \_.--._/
  2601.       v
  2602.  
  2603. ------------------------------
  2604.  
  2605. Date:    07 Apr 90 01:21:30 +0000
  2606. From:    kelly@uts.amdahl.com (Kelly Goen)
  2607. Subject: Re: Death of a Virus
  2608.  
  2609. CHESS@YKTVMV.BITNET (David.M.Chess) writes:
  2610. >Dave Ihnat <ignatz@chinet.chi.il.us> writes:
  2611. >
  2612. >> elimination of the conditions that lead to viruses basically means
  2613. >> redesigning the computers that are attacked to eliminate the
  2614. >> simplistic hardware model that allows full access to the single user.
  2615. >
  2616. >Unfortunately, viruses do not depend on this hardware model; viruses
  2617. >can spread in any system that allows both programming and information
  2618. >sharing, regardless of whether or not programs have direct access to
  2619. >the hardware, whether or not the system is assumed to be single-user,
  2620. >and so on.  See various papers by Fred Cohen on the subject.  As long
  2621. >as (roughly) some programs sometimes have write-access to some other
  2622. >programs, viruses can spread.
  2623. >
  2624. >Dave Chess
  2625. >IBM T. J. Watson Research Center
  2626.  
  2627.  Yes dave but under environments which use say the VM8086 model on the
  2628. 386 (such as VPIX) file writability and/or hardware acces is TOTALLY
  2629. under the control of unix... weak unix security weak dos security good
  2630. unix security = good dos security in this case....
  2631.      cheers
  2632.      kelly
  2633.  
  2634. ------------------------------
  2635.  
  2636. Date:    06 Apr 90 15:44:17 +0000
  2637. From:    rruxg!jpage@bellcore.bellcore.com (J Page)
  2638. Subject: April 1 virus ??? (Unix)
  2639.  
  2640. Any reports of an April Fools Day virus ...
  2641.  
  2642. We are running Ultrix 3.1 on a VAX 8650 and since 4/1 it has been
  2643. "hanging" about once and hour.  Since it hangs there is no crash dump
  2644. to analyze....
  2645.  
  2646. Nothing unusual from uerf's either.
  2647.  
  2648. We have had the hardware folks in and they have been replacing boards left and
  2649. right, without any success.
  2650.  
  2651. Please excuse the crosspost.
  2652.  
  2653. Any help would be appreciated.
  2654.  
  2655. Jim Page
  2656. Bellcore
  2657.  
  2658.         INTERNET:       jpage@rruxe.cc.bellcore.com
  2659.         UUCP:           ihnp4!bellcore!rruxe!jpage
  2660.  
  2661. ------------------------------
  2662.  
  2663. Date:    Sat, 07 Apr 90 13:54:56 -0500
  2664. From:    James Ford <JFORD1%UA1VM.BITNET@IBM1.CC.Lehigh.Edu>
  2665. Subject: New files on MIBSRV
  2666.  
  2667. The following files are now available for anonymous FTP from
  2668. MIBSRV.MIB.ENG.UA.EDU (130.160.20.80) in the directory pub/ibm-antivirus:
  2669.  
  2670. xxencode.c     C source for xxENcode
  2671. xxdecode.c     C source for xxDEcode
  2672. uxencode.pas   VM/CMS pascal source for XX/UU encoding/decoding files.
  2673.  
  2674. I have taken PKZ110.EXE off the server.  I was unaware of any export control
  2675. laws concerning its data encrypting.  I will try to replace it as soon as
  2676. possible.  Thanks to Keith Petersen, Grant Deason and other who wrote me on
  2677. this.
  2678. - ----------
  2679. Be kind.  Remember everyone you meet is fighting a hard battle.
  2680. - ----------
  2681. James Ford -  JFORD1@UA1VM.BITNET, JFORD@MIBSRV.MIB.ENG.UA.EDU
  2682.               THE University of Alabama (in Tuscaloosa)
  2683.  
  2684. ------------------------------
  2685.  
  2686. Date:    07 Apr 90 22:14:42 +0000
  2687. From:    kelly@uts.amdahl.com (Kelly Goen)
  2688. Subject: Re: Virus in Text Files
  2689.  
  2690.  Agreed no NON executable file can be used to infect however another
  2691. technique without providing examples would be the case of a bat file
  2692. being used to feed debug along with infectious code(SMALL) being kept
  2693. beyond the EOF marker in the last allocated cluster... note all DOS
  2694. routines(I/O) read the Entire cluster(not just up to EOF...) this can
  2695. be quite a bit of spare space on present drives... more ambitious
  2696. schemes would be a triply/redundant encrypted shadow file system using
  2697. either Hamming or other ER schemes such as Reed Solomon...this could
  2698. be used to store quite sophisticated system
  2699. penetration/Interdiction/ICE-Breakers...  with out visibility to
  2700. normal virus scanners(most use the FAT and/or Directory Structures to
  2701. analyze the disk...) this vunerability does in certain cases extend to
  2702. other OS's besides **-DOS.... Something indeed to think about....still
  2703. another reason to upgrade completely to MMU managed
  2704. architectures(386/486 etc) using the VM8086 model ...
  2705.       cheers
  2706.       kelly
  2707.  
  2708. ------------------------------
  2709.  
  2710. Date:    07 Apr 90 23:30:21 +0000
  2711. From:    wb69@tygra.UUCP (Alan Beck)
  2712. Subject: Virus? (Mac)
  2713.  
  2714. We've got a problem with a bunch of Mac SE, and SE 30. We have gotten
  2715. a virus into them somehow. I have no idea how this could have
  2716. happened, since they are not networked together (other than
  2717. Appletalk), and we know 99.99995 of our software is store boughten,
  2718. right off the shelves. I'm not that familiar with Mac viruses, but
  2719. here are the symptoms:
  2720.  
  2721. - --It just eats up space, and makes everythink larger. It sort of became
  2722.   evident when our 20 meg hd was 27 megs...
  2723.  
  2724. - --It may or may not copy itself onto floppy disks that are put into the
  2725.  system.
  2726.  
  2727. - --It seems to have been gotten rid of, and then it comes back.
  2728.  
  2729. - --When we find the virus on the SE (These d
  2730. - --When we find the virus on the SE (These don't have hds) we seem to get rid
  2731. of it.
  2732.  
  2733. - --The SE/30 (with hd) seems to always have it.
  2734.  
  2735. - --The plain SE gets it from when a disk was carried from the SE/30 to the reg.
  2736.   SE. So, I know where it's coming from.
  2737.  
  2738. - --It hasn't done anything drastic, YET!!!
  2739.  
  2740. Can you please tell me what this Virus is, and how to stop it??? We
  2741. try to use the SE/30 as least as possible, so it's down 75% of the
  2742. time, so I think the virus can be left alone untill we get some
  2743. antidotes here. We have tried one (a store one, can't remember the
  2744. name), that doesn't seem to help it.
  2745.  
  2746. I really need some suggestions...
  2747.  
  2748. Here comes the screwy .sig file (I have no controll over it).....
  2749.  
  2750. =  CAT-TALK Conferencing Network, Prototype Computer Conferencing System  =
  2751. - -  1-800-825-3069, 300/1200/2400/9600 baud, 8/N/1. New users use 'new'    -
  2752. =  as a login id.    <<Redistribution to GEnie PROHIBITED!!!>>>           =
  2753. E-MAIL Address: wb69@ThunderCat.COM
  2754.  
  2755. ------------------------------
  2756.  
  2757. Date:    Sun, 08 Apr 90 01:57:11 -0500
  2758. From:    Mark Parr <JPARR1@UA1VM.ua.edu>
  2759. Subject: AIDS Virus Suspect
  2760.  
  2761. What ever became of Dr. Joseph Popp, Jr., who was arrested in
  2762. Cleveland on charges stemming from the PC Cyborg AIDS Virus/Trojan
  2763. Horse.  Has anyone heard anything?
  2764.  
  2765.     Mark Parr
  2766.  
  2767. ------------------------------
  2768.  
  2769. Date:    Sun, 08 Apr 90 23:44:14 +0000
  2770. From:    gm@cunixa.cc.columbia.edu (Gary Mathews)
  2771. Subject: Re: Validating Virus Software
  2772.  
  2773. WARD@SENECA.BITNET (David Ward -- Computer Support/Special Needs) writes:
  2774. >Periodically we hear concerns about the validity of SCANVxx and other
  2775. >antiviral programs.  I think these concerns are valid since a
  2776. >virmentor creating a virus would likely take great joy in attaching
  2777. >the virus software to a product designed to fight viruses.
  2778. >
  2779. >I do not have complete confidence in our local sources of SCANVxx >
  2780. >A simple solution to this problem is that when new versions of scan
  2781. >are announced on this digest, the announcement should include the
  2782. >validation strings given by McAfee.  Then we can download from any
  2783. >local source and compare the strings published in Virus-L to
  2784. >those we generate with the validate program.
  2785.  
  2786.         Dave, I agree with you fully and I think that the Virus
  2787. Discussion List and/or John McAfee himself should post the validate
  2788. strings to the *NET*
  2789.  
  2790. In fact, a list of must commonly used programs should be included on
  2791. such a list, but for now the validated strings of the lastest versions
  2792. for the scan and clean programs should be publically accessible.  Many
  2793. people will hesitate from getting an updated version because it may be
  2794. a virus in disguise.  After people can be assured that the program is
  2795. valid, then they could get the new copy and register it.
  2796.  
  2797.                                                 Gary Mathews
  2798.  
  2799. -
  2800.  -------------------------------------------------------------------------------
  2801. Gary Jason Mathews      | gm@cunixd.cc.columbia.edu
  2802. Columbia University     | Death is life's way of telling you you've been fired.
  2803. - ------------------------+ CPU time flies when you have a lot of bugs
  2804.  
  2805. ------------------------------
  2806.  
  2807. Date:    09 Apr 90 03:00:22 +0000
  2808. From:    woody@chinacat.Unicom.COM (Woody Baker @ Eagle Signal)
  2809. Subject: Re: Universal Virus Detector
  2810.  
  2811. Don't forget to check for RAM shadowed BIOS and modifications to the
  2812. bios.
  2813.  
  2814. Cheers
  2815. Woody
  2816.  
  2817. ------------------------------
  2818.  
  2819. End of VIRUS-L Digest
  2820. *********************VIRUS-L Digest   Tuesday, 10 Apr 1990    Volume 3 : Issue 73
  2821.  
  2822. Today's Topics:
  2823.  
  2824. Gatekeeper 1.1.1 & Scores (Mac)
  2825. Disinfectant 1.7 and GateKeeper (Mac)
  2826. Re: Universal Virus Detector
  2827. Validate program corrupted?? (PC)
  2828. Low Level Format (PC)
  2829. Re: Validating Virus Software
  2830. Re: FTP from SIMTEL20 to VM/CMS (Internet)
  2831. What do I buy? (PC)
  2832. re: Universal Virus Detector
  2833. FTP and .hqx (Mac)
  2834. Re: Virus in Text Files (Mac)
  2835. Oops- wrong thing sent
  2836. Virus info request (PC)
  2837. Archive service at Heriot-Watt
  2838. Re: Virus in Text Files
  2839.  
  2840. VIRUS-L is a moderated, digested mail forum for discussing computer
  2841. virus issues; comp.virus is a non-digested Usenet counterpart.
  2842. Discussions are not limited to any one hardware/software platform -
  2843. diversity is welcomed.  Contributions should be relevant, concise,
  2844. polite, etc.  Please sign submissions with your real name.  Send
  2845. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  2846. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  2847. anti-virus, documentation, and back-issue archives is distributed
  2848. periodically on the list.  Administrative mail (comments, suggestions,
  2849. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  2850.  
  2851.    Ken van Wyk
  2852.  
  2853. ---------------------------------------------------------------------------
  2854.  
  2855. Date:    Mon, 09 Apr 90 10:30:00 -0400
  2856. From:    Thank you matchline <S10891KH@SEMASSU.BITNET>
  2857. Subject: Gatekeeper 1.1.1 & Scores (Mac)
  2858.  
  2859. The following is an excerpt of a letter sent to John Norstadt, Author of
  2860. disinfectant and may be of interest to anyone who uses gatekeeper
  2861. ____________________________________________________________________
  2862.                                                            SMU,  9-APR-1990
  2863.  
  2864.     John, I'm sending this to you because I think it may be of interest.  I
  2865. just downloaded gatekeeper 1.1.1 off the rice archives and was in the
  2866. process of evaluating its performance against scores, nVir and WDEF.
  2867. Immediately I found a problem.  When starting up an application already
  2868. infected with scores (on a floppy) gatekeeper announced 3 times that the
  2869. virus was attempting to infect the application and its attempt was 'vetoed'
  2870. Great so far.  However, after that initial warnining I waited about 10
  2871. minutes and then checked on the process of the attempted infection.  By
  2872. that time, pyro had come on and nothing was any different BUT when I
  2873. checked the system folder the notepad file and scrapbook files had the
  2874. 'dogeared page' icon.  I ran disinfectant 1.6 and guess what the system was
  2875. infected as well as the desktop, clipboard and scrapbook.
  2876.     It seems that gatekeeper only partly protects from scores attacks.  And
  2877. worse yet disinfectant had to be run twice to completely remove all bits
  2878. and pieces of scores.
  2879.  
  2880.                                    - Zav
  2881.  
  2882. ------------------------------
  2883.  
  2884. Date:    Mon, 09 Apr 90 12:24:33 -0400
  2885. From:    jln@acns.nwu.edu
  2886. Subject: Disinfectant 1.7 and GateKeeper (Mac)
  2887.  
  2888. Disinfectant 1.7 requires GateKeeper privileges even when just scanning.
  2889. Earlier versions only required privileges when repairing.  I wasn't aware of
  2890. this until after I had released 1.7, or I would have mentioned it in the
  2891. document.
  2892.  
  2893. The solution to this problem is to simply grant Disinfectant all six
  2894. GateKeeper privileges.
  2895.  
  2896. John Norstad
  2897. Academic Computing and Network Services
  2898. Northwestern University
  2899.  
  2900. ------------------------------
  2901.  
  2902. Date:    09 Apr 90 13:45:20 +0000
  2903. From:    rwallace@vax1.tcd.ie
  2904. Subject: Re: Universal Virus Detector
  2905.  
  2906. jmolini@nasamail.nasa.gov (JAMES E. MOLINI) writes:
  2907. > I am working with a colleague on defining a robust virus detection
  2908. > utility.  The following is an extended abstract of a paper which
  2909. > discusses an approach we are investigating.  The work was undertaken as
  2910. > part of a research project sponsored by the National Aeronautics &
  2911. > Space Administration at the Johnson Space Center.  Please look it over
  2912. > and tell us (or Virus-L) what you think.
  2913.  
  2914. This is I think the fourth serious attempt on this newsgroup to propose a
  2915. universal virus detector. Unfortunately like all the rest it won't work.
  2916.  
  2917.         (theoretical UVD discussion)
  2918.  
  2919. > So to put our theoretical UVD into practice, on, for example, an IBM
  2920. > PC, we would do the following:
  2921. >
  2922. > a.  Begin by validating the integrity of the detector code.  This has
  2923. >     been discussed above. [not included in abstract]
  2924.  
  2925. How? I haven't copied your entire posting in this followup because it was too
  2926. long but I couldn't see any proposed method for validating the detector code.
  2927. And an obvious way to defeat your mechanism is to overwrite the detector
  2928. program with code that always says "OK".
  2929.  
  2930.         ...
  2931.  
  2932. > f.  In order to prevent a virus from attacking the CRC table, we will
  2933. >     add a set of dynamic "State Vectors" for the machine, which define
  2934. >     the run time environment for the detector.  This creates an
  2935. >     unforgeable "fingerprint" of the detector as it exists in memory
  2936. >     and can be prepended to each file prior to computing the CRC.
  2937.  
  2938. What do you mean? Another obvious way to defeat the detector is to recalculate
  2939. CRCs for infected programs and put the new CRC value into the table. I don't
  2940. see any way to prevent this other than storing the table offline (which would
  2941. create what most users would consider unacceptable hassle).
  2942.  
  2943. Also your detector would detect most resident programs as well as multiuser
  2944. systems and upgraded versions of the operating system as viruses because it
  2945. checks the system call vectors.
  2946.  
  2947. "To summarize the summary of the summary: people are a problem"
  2948. Russell Wallace, Trinity College, Dublin
  2949. rwallace@vax1.tcd.ie
  2950.  
  2951.  
  2952. ------------------------------
  2953.  
  2954. Date:    Mon, 09 Apr 90 15:13:00 -1100
  2955. From:    <RMAP222@euclid.ucl.ac.uk>
  2956. Subject: Validate program corrupted?? (PC)
  2957.  
  2958. I just received this message. It was posted on the RED-UG list as you can
  2959. see. If you have any questions about the message please send them to the
  2960. author of the original message.
  2961.  
  2962. Nino
  2963.  
  2964. *******************************************************************************
  2965. *JANET:       n.margetic@uk.ac.ucl.euclid             | Nino Margetic         *
  2966. *EARN/BITNET: n.margetic%euclid.ucl.ac.uk@UKACRL      | University College    *
  2967. *INTERNET: n.margetic%euclid.ucl.ac.uk@cunyvm.cuny.edu| Dept. of Med. Physics *
  2968. *UUCP:        n.margetic%euclid.ucl.ac.uk@ukc.uucp    | 11-20 Capper Street   *
  2969. *Phone:       [+44 - 1 | 01 ] 380-9846                | London WC1E 6AJ       *
  2970. *FAX:         [+44 - 1 | 01 ] 380-9577                | Great Britain         *
  2971. *******************************************************************************
  2972.  
  2973.  
  2974. - --------------- Original message follows -------------------------------
  2975. Via:     UK.AC.RUTHERFORD.MAIL ;  Mon, 9 Apr 90 14:51 GMT
  2976.          (V41 at UK.AC.UCL.EUCLID)
  2977. Received:from UKACRL by UK.AC.RL.IB (Mailer X1.25) with BSMTP id 7403; Mon, 09
  2978.          Apr 90 14:50:10 BS
  2979. Received:by UKACRL (Mailer X1.25) id 7680; Mon, 09 Apr 90 14:49:57 BST
  2980. Date:    Mon, 9 Apr 90 15:17
  2981. Reply-To:Gunnar Radons <S46@EARN.DHDURZ1>
  2982. Sender:  Red File Server Users Group <RED-UG@EARN.DB0FUB11>
  2983. From:    Gunnar Radons <S46@EARN.DHDURZ1>
  2984. Subject: virus alert
  2985. To:      BSMTP <RMAP222@UK.AC.UCL.EUCLID>
  2986.  
  2987. Hello netlanders,
  2988.  
  2989. Another topic on viruses. The german computer-journal "DOS-Shareware"
  2990. reported the following in it's No. 3 issue :
  2991.  
  2992. There is an infected version of SCANV58.zip. Actually the VALIIDATE
  2993. program seems to be changed. The original VALIDATE should be a .COM
  2994. file, while the corrupt is a .EXE with  46167 bytes (instead of 6485)
  2995. The original SCAN.EXE should have the values: Size: 42977 bytes,
  2996. Date: 2-15-1990, File Authentication:  Check Method 1: 2F16, Method 2:
  2997. 1C57.
  2998. This message is to be found on page 77 of the above journal.
  2999.  
  3000. Also there are to files  "NORTSTOP.ZIP" and "NORTSHOT.ZIP" which
  3001. claim to be written by peter norton. Both contain a trojan which
  3002. erases some files between christmas and new year. To identify those
  3003. look in the .ZIP file for NORTSHOT.EXE and in the .EXE for the string
  3004. "Norton Public". If you find those trojan please inform Tony McNamara
  3005. from Norton computing (phone: US: 213/319-2076). The length of NORTSHOT
  3006. is 38907 bytes and it's date is 02.01.89 (European format I suppose).
  3007. This message is from page s6 of the above journal.
  3008.  
  3009. This message will be sent to RED-UG and games-l (Apr. 8. 1990).
  3010.  
  3011. Bye,
  3012. Gunnar
  3013.  
  3014. :----------------------------------------------------------------------:
  3015. :                                          ::                          :
  3016. : Gunnar Radons                            :: Gunnar Radons            :
  3017. : Astronomisches Recheninstitut Heidelberg :: s46@dhdurz1              :
  3018. : Moenchhofstr. 12-14                      ::                          :
  3019. : D-6900 Heidelberg                        :: (+49) 6221 405147        :
  3020. :                                          ::                          :
  3021. :------------------------------------------::--------------------------:
  3022. :           Do you have the solution or are you the problem?           :
  3023. :----------------------------------------------------------------------:
  3024.  
  3025.  
  3026. ------------------------------
  3027.  
  3028. Date:    Mon, 09 Apr 90 15:59:02 -0000
  3029. From:    LBA002@PRIME-A.TEES-POLY.AC.UK
  3030. Subject: Low Level Format (PC)
  3031.  
  3032. Many thanks to all those who sent me messages about low-level formatting. I now
  3033. have a very clear idea of what it does and when to use it.
  3034. Great help (as usual) from the -LIST
  3035. Rgds,
  3036. Iain Noble
  3037. Teesside Polytechnic Library (UK)
  3038. - -----------------------------------------------------------------------------
  3039. Iain Noble                                   |
  3040. LBA002@pa.tp.ac.uk                           |  Post:  Main Site Library,
  3041. JANET: LBA002@uk.ac.tp.pa                    |         Teesside Polytechnic,
  3042. EARN/BITNET: LBA002%pa.tp.ac.uk@UKACRL       |         Middlesbrough,
  3043. INTERNET: LBA002%pa.tp.ac.uk@cunyvm.cuny.edu |         Cleveland, UK, TS1 3BA
  3044. UUCP: LBA002%tp-pa.ac.uk@ukc.uucp            |  Phone: +44 642 218121 x 4371
  3045. - -----------------------------------------------------------------------------
  3046.  
  3047. ------------------------------
  3048.  
  3049. Date:    Mon, 09 Apr 90 09:52:07 -1000
  3050. From:    Jim Wright <jwright@cfht.cfht.hawaii.edu>
  3051. Subject: Re: Validating Virus Software
  3052.  
  3053. I am willing to start a new mothly posting, which includes validation
  3054. information for various popular anti-viral software packages.  It need
  3055. not be limited to ibmpc software.  Each author is free to choose their
  3056. own favorite validation method.  Due to the nature of this, I will
  3057. only accept information from the author, or from an authorized
  3058. individual.  (Authorized by sending me a post card.)
  3059.  
  3060. I will not be able to keep up with this on my own.  Out here, ftp and
  3061. modems are a bit expensive.  So I will rely on the authors to keep
  3062. this up to date.
  3063.  
  3064. Anyone interested, just drop me a line.
  3065.  
  3066. Jim
  3067.  
  3068. ------------------------------
  3069.  
  3070. Date:    09 Apr 90 19:20:10 +0000
  3071. From:    werner@cs.utexas.edu (Werner Uhrig)
  3072. Subject: Re: FTP from SIMTEL20 to VM/CMS (Internet)
  3073.  
  3074. > In spite of several months of trying, I have still never successfully
  3075. > obtained Disinfectant over the Internet.  I believe the problem
  3076. > has something to do with 7 databit vs. 8 databit binary
  3077.  
  3078.           as was already exlained by the moderator, there is indeed a differenc
  3079. \ce
  3080.           when trying to retrieve a binary file from SIMTEL20.
  3081.  
  3082.           given that folks tend to have other (local) problems downloading
  3083.           binaries also, I make both binaries *AND* hexed (7-bit ASCII) version
  3084. \cs
  3085.           of all the latest Macintosh anti-virals available for ANON-FTP on
  3086.           RASCAL.ICS.UTEXAS.EDU in directory  "mac/virus-tools"
  3087.  
  3088. ------------------------------
  3089.  
  3090. Date:    Mon, 09 Apr 90 16:14:49 -0600
  3091. From:    David Perales <DPERALES@TRINITY.BITNET>
  3092. Subject: What do I buy? (PC)
  3093.  
  3094. We are in the market for a good solid product for dealing with the
  3095. virus situation in the IBM world.  Hopefully something that will give
  3096. us a good basis for cures, detection and possibly prevention - a good
  3097. all-in-one package.  Any suggestions?
  3098.  
  3099.                                           Thanx,
  3100.                                            David
  3101.  
  3102. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  3103. David Perales, M.B.A., C.S.P.               BitNet:    DPERALES@TRINITY
  3104. Micro Programmer Analyst                    telephony :(512)736-7401
  3105. Trinity University Computing Center
  3106. 715 Stadium Drive, Box 50
  3107. San Antonio, Texas 78212
  3108.  
  3109. ------------------------------
  3110.  
  3111. Date:    09 Apr 90 00:00:00 -0500
  3112. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  3113. Subject: re: Universal Virus Detector
  3114.  
  3115. jmolini@nasamail.nasa.gov (JAMES E. MOLINI) writes:
  3116. > If you have questions, or see a flaw in the process, please let us
  3117. > know.  We are building a virus detector, which could be placed into the
  3118. > public domain, that uses the techniques below to detect virus
  3119. > infections.  Our initial tests have shown encouraging results. ...
  3120.  
  3121. These comments are based on the abstract only, not the paper
  3122. (I'll eventually figure out how to FTP from here...).
  3123.  
  3124. Modification detectors seem like a promising way of detecting at
  3125. least some "new" (not seen before) viruses.   The usual problems
  3126. faced by a modification detector include:
  3127.  
  3128.  1) A virus that knows about the detector (or about a class
  3129.     of them to which it belongs) might make changes that the
  3130.     detector won't detect.
  3131.  2) A similarly detector-aware virus might update the detector's
  3132.     database to reflect the changes it makes when it infects.
  3133.  3) A virus might (by luck or design) modify files in such a way
  3134.     that the user, presented with a list of files that have
  3135.     changed, will not notice anything wrong.
  3136.  4) If the virus is active in the system when the detector runs,
  3137.     it could lie to the detector about the state of the system.
  3138.  
  3139. A simple CRC approach runs into point (1): if lots of people start
  3140. using your detector, and it always uses the same CRC polynomial,
  3141. it's not all that hard for the virus to include code that patches
  3142. infected objects so that the CRC is the same as it was before
  3143. infection; a CRC isn't hard to invert.   My favorite solution to
  3144. this is to allow the user to specify his own polynomial (through
  3145. the use of a "key phrase" or whatever); other solutions also
  3146. exist (crypto-based MDC's and such).  I gather from the abstract
  3147. that the exact scheme used isn't fixed by the proposal; that's
  3148. a reasonable approach.
  3149.  
  3150. I gather that your point (f)
  3151. > f.  In order to prevent a virus from attacking the CRC table, we will
  3152. >     add a set of dynamic "State Vectors" for the machine, which define
  3153. >     the run time environment for the detector.  This creates an
  3154. >     unforgeable "fingerprint" of the detector as it exists in memory
  3155. >     and can be prepended to each file prior to computing the CRC.
  3156.  
  3157. is supposed to deal with my point (2), but I don't really
  3158. understand it.  If it's possible for the detector to update the
  3159. database (and it must be, when the user gets new pieces of
  3160. software and so on), then it's possible for a virus to as well,
  3161. if the database is ever r/w to the system while the virus is
  3162. active.
  3163.  
  3164. (3) is one of the harder problems, I think; in some of the
  3165. environments that are most important to protect (program
  3166. development environments, for instance), many executables
  3167. will be expected to change.   Helping the user figure out
  3168. which changes are OK and which are not is something that
  3169. needs considerable thinking about, I think.  Doing it
  3170. perfectly is probably impossible (a good reason to avoid
  3171. calling anything a "universal" virus detector...).
  3172.  
  3173. Most of the abstract seems to be devoted to (4); making sure
  3174. the virus isn't lurking anywhere when the detector runs.
  3175. This is the general computer-security problem of getting the
  3176. system into a trusted state; I tend to think that the
  3177. problem needs to be solved at the system level rather than
  3178. the application level (that is, there should be a good
  3179. wired-in procedure for getting the system into a trusted state,
  3180. rather than making every security application program do
  3181. it itself).   I doubt that any piece of software in DOS can
  3182. really determine that the system is trustworthy; checking
  3183. interrupt vectors doesn't tell you anything about the code
  3184. they're pointing to, for instance.  Painful as it is, the
  3185. only method I know of that I trust is booting cold from a
  3186. trusted floppydisk.
  3187.  
  3188. Sounds like an interesting project, though, and I -will- try
  3189. to get the full paper...
  3190.  
  3191. DC
  3192.  
  3193. ------------------------------
  3194.  
  3195. Date:    Mon, 09 Apr 90 18:09:12 -0400
  3196. From:    Joe McMahon <XRJDM@SCFVM.BITNET>
  3197. Subject: FTP and .hqx (Mac)
  3198.  
  3199. Since I run through vast amounts of sw on various servers about the net,
  3200. and it always seems to work for me, try this:
  3201.  
  3202. 1) ftp to whereever.
  3203. 2) GET the file. No binary, no translate, zilch.
  3204. 3) Transfer it up with Kermit.
  3205.  
  3206. My feeling is that you may be trashing the file by insisting on
  3207. transferring it as binary when it isn't. HQX format (as is used on the
  3208. FTP servers I know of) is ASCII only, designed not to get trashed by
  3209. character translations (e.g., EBCDIC to ASCII). Try not doing anything
  3210. but the transfer, and I think you'll find this will work.
  3211.  
  3212.  --- Joe M.
  3213.  
  3214. ------------------------------
  3215.  
  3216. Date:    10 Apr 90 00:19:57 +0000
  3217. From:    woody@chinacat.Unicom.COM (Woody Baker @ Eagle Signal)
  3218. Subject: Re: Virus in Text Files (Mac)
  3219.  
  3220. Macintosh datafiles, as I understand them, have 2 parts, a resource
  3221. fork and a data fork.  Anything in resource fork (so I've been told)
  3222. can execute.  Does this imply that one could bury a virus in the
  3223. resource fork of a data file?
  3224.  
  3225. I'm sure that this has been hashed over before.
  3226. Cheers
  3227. Woody
  3228.  
  3229. ------------------------------
  3230.  
  3231. Date:    10 Apr 90 01:35:25 +0000
  3232. From:    rwillis@hubcap.clemson.edu (Richard "Crash" Willis)
  3233. Subject: Oops- wrong thing sent
  3234.  
  3235. OOPS! Sorry guys, I sent the wrong file to a few people. Please ask
  3236. again and I'll send the right information.  BTW- the paper itself is not
  3237. yet avalible (although that wil change in a few days) however, the
  3238. infomation I do have avalable consist of a description of Internet,
  3239. Virus De-infection, a theory on a new type of virus prevention and
  3240. several other papers.  Sorry again for the mess up.
  3241. >* Sigh *< I'd better dig out my flame-proof underware for a few days
  3242.  
  3243. - -Richard rwillis@hubcap.clemson.edu
  3244. "No matter how subtle the wizard, a dagger between the shoulderblades
  3245. seriously cramps his style"
  3246.  -Stephen Burst
  3247.  
  3248. ------------------------------
  3249.  
  3250. Date:    10 Apr 90 01:58:32 +0000
  3251. From:    malv_ss@uhura.cc.rochester.edu (Max Avarez)
  3252. Subject: Virus info request (PC)
  3253.  
  3254. Does anyone know of a virus that changes the size of PC files
  3255. (usually .exe files) to 2048K?
  3256.  
  3257. Also, what is the best virus detection  program for the PC?
  3258.  
  3259. Thanks,
  3260.  
  3261. Max Alvarez (malv_ss@uhura.cc.rochester.edu)
  3262. University of Rochester
  3263.  
  3264. ------------------------------
  3265.  
  3266. Date:    Tue, 10 Apr 90 10:29:19 -0000
  3267. From:    David.J.Ferbrache <davidf@CS.HW.AC.UK>
  3268. Subject: Archive service at Heriot-Watt
  3269.  
  3270. Just a quick note to apologise for disruption to the archive service at
  3271. Heriot-Watt over the last month. The network core is due to change to a
  3272. Sun system from an ageing Vax, in the meantime a re-organisation of archive
  3273. service will take place.
  3274.  
  3275. Normal service for immediate processing of email will be restored by end May.
  3276. The archive contents will be extended to include the following:
  3277.  
  3278. 1. General document archives (viruses)
  3279. 2. PC, Mac, Amiga, Atari and Apple 2 anti-viral software
  3280. 3. Archives of CERT, DDN SC and other advisories
  3281. 4. Patches for BSD Unix releases
  3282. 5. Risks digest backissues
  3283. 6. Virus-l digest backissues
  3284.  
  3285. In addition I am considering a protocol for access to more sensitive materials
  3286. including backissues of the Zardoz security digest, Phage mailing list
  3287. (historical material from the Internet worm period), and other lists.
  3288.  
  3289. These will probably be available by restricted NIFTP.
  3290.  
  3291. Again apologies for the disruption.
  3292.  
  3293. - -----------------------------------------------------------------------------
  3294. \c-
  3295. Dave Ferbrache                            Internet   <davidf@cs.hw.ac.uk>
  3296. Dept of computer science                  Janet      <davidf@uk.ac.hw.cs>
  3297. Heriot-Watt University                    UUCP       ..!mcvax!hwcs!davidf
  3298. 79 Grassmarket                            Telephone  +44 31-225-6465 ext 553
  3299. Edinburgh, United Kingdom                 Facsimile  +44 31-220-4277
  3300. EH1 2HJ                                   BIX/CIX    dferbrache
  3301. - -----------------------------------------------------------------------------
  3302. \c-
  3303.  
  3304. ------------------------------
  3305.  
  3306. Date:    Tue, 10 Apr 90 09:27:29 -0400
  3307. From:    flaps@dgp.toronto.edu (Alan J Rosenthal)
  3308. Subject: Re: Virus in Text Files
  3309.  
  3310. cdss!culliton@uunet.UU.NET (Tom Culliton) writes:
  3311. >How many times has this question been answered?  If you can't execute the file
  3312. >or run it via an interpreter it can't carry a virus.
  3313.  
  3314. A counterexample to this assertion is the wdef viruses on the macs.  They are
  3315. carried in the Desktop file which is a data file describing the layout of the
  3316. windows.
  3317.  
  3318. >If it's source code for a compiler or interpreter the danger is present that
  3319. >it contains malicious instructions but visual inspection can quickly settle
  3320. >that.
  3321.  
  3322. You're saying that you can quickly read the source code to an entire compiler
  3323. and understand everything it does?  I find this extremely hard to believe.
  3324.  
  3325. ajr
  3326.  
  3327. ------------------------------
  3328.  
  3329. End of VIRUS-L Digest
  3330. *********************VIRUS-L Digest   Wednesday, 11 Apr 1990    Volume 3 : Issue 74
  3331.  
  3332. Today's Topics:
  3333.  
  3334. Signature Programs
  3335. Re: Death of a Virus
  3336. Re: Death of a Virus
  3337. Re: Universal Virus Detector
  3338. FTPing Disinfectant
  3339. Re: Death of a Virus
  3340. validation
  3341. False Indications from VIREX 2.5.1 (MAC)
  3342. Virus on Apollo? (UNIX)
  3343. Re: Validating Virus Software
  3344.  
  3345. VIRUS-L is a moderated, digested mail forum for discussing computer
  3346. virus issues; comp.virus is a non-digested Usenet counterpart.
  3347. Discussions are not limited to any one hardware/software platform -
  3348. diversity is welcomed.  Contributions should be relevant, concise,
  3349. polite, etc.  Please sign submissions with your real name.  Send
  3350. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  3351. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  3352. anti-virus, documentation, and back-issue archives is distributed
  3353. periodically on the list.  Administrative mail (comments, suggestions,
  3354. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  3355.  
  3356.    Ken van Wyk
  3357.  
  3358. ---------------------------------------------------------------------------
  3359.  
  3360. Date:    10 Apr 90 09:36:58 -0400
  3361. From:    Bob Bosen <71435.1777@CompuServe.COM>
  3362. Subject: Signature Programs
  3363.  
  3364. Several weeks ago, Ross Greenburg challenged me to obtain and post
  3365. descriptions of tests and user experiences involving use of
  3366. sophisticated authentication algorithms in the "real world" against
  3367. real viruses. Because I represent a commercial software vendor I
  3368. was hesitant to publish my own test results out of fear I would sound
  3369. biased. Most of my clients are rather secretive, and it took a while
  3370. before I was able to arrange for the following to be written and
  3371. cleared for posting. The following is a message forwarded from
  3372. Padgett Peterson, a well-known (in some circles) virus researcher,
  3373. employed by a well-known Defense Contractor. He speaks only for
  3374. himself.
  3375.  
  3376. Padgett conducted a detailed evaluation of a great many viral defense
  3377. products, subjecting them to a collection of viruses and stressing
  3378. them in other ways. I am posting his words for him because at the
  3379. moment, his internet access is rather awkward. He comments on valuable
  3380. ways to use authentication algorithms at all ends of the spectrum, and
  3381. I find his views similar to my own, inasmuch as my product offers
  3382. authentication algorithms at all ends of the spectrum and allows
  3383. users to "fine-tune" the sophistication of the algorithm to suit all
  3384. the extremes and norms Padgett discusses. But there are things in his
  3385. views that'll make a lot of folks happy. The following are his words:
  3386.  
  3387.  
  3388. FOR POSTING
  3389.  
  3390.                                                  A. Padgett Peterson
  3391.  
  3392.  
  3393. Recently, following a hiatus from the VIRUS-L forum, I have had the
  3394. opportunity to examine the continuing authentication (thank you
  3395. WordStar) saga.  All of the people involved appear to be knowledgeable
  3396. and concerned participants, yet they seem to be arguing the same side
  3397. of two different questions:
  3398.  
  3399. 1)  Authentication of known software in a controlled unique environment
  3400.  
  3401. (Radai and Greenberg).
  3402.  
  3403. 2.  Authentication of unknown, publicly transmitted software (Bosen and
  3404.  
  3405. Murray).
  3406.  
  3407. The virus issue, while a valid concern, is just a complicating factor,
  3408. since, if the software were trusted, by definition it could not be
  3409. infected.  The focus of the issue is what level of authentication is
  3410. necessary for trust.  All of the participants agree that some is
  3411. necessary - the question is how much?
  3412.  
  3413. My personal feeling is that an authentication algorithm may be very
  3414. simple (CRC or less) provided that it is unknown (or unpredictable).
  3415. Since my 4.77 Mhz/ST-412 museum piece is capable of a simple byte
  3416. count/XOR/ROR disk file check at 50k bytes/second (and could be faster
  3417. if done in RAM by a TSR between LORD and EXECUTE), performance
  3418. concerns are unnecessary (quantum economics).  This method is suitable
  3419. for any physically controlled system.
  3420.  
  3421. Unfortunately, Mr. Greenberg's algorithm fails this test because it is
  3422. publicly known.  A mechanism designed to subvert his programs is
  3423. feasible (worm, trojan, virus, bomb, etc.).  However, given a small
  3424. number of different algorithms (ADD/SUB/XOR followed by ROL/ROR/NOP
  3425. give nine easily) generated by a machine-unique seed (time hack at
  3426. initial algorithm load would work), a non-resident intruder would have
  3427. a very hard time subverting a system without generating a few errors
  3428. first.
  3429.  
  3430. This is particularly effective if even the creator of such a program
  3431. cannot predict which algorithm/seed will be used on a particular
  3432. machine.
  3433.  
  3434. A procedure such as this is even workable in a networked/server
  3435. environment: the file itself is stored en clair.  Each authorized user
  3436. has a unique signature file.  No two signatures match yet each will
  3437. authenticate the same file in the proper machine.  A nightmare for
  3438. intruders.
  3439.  
  3440. Alternatively, a publicly transmitted file for which the algorithm/key
  3441. is also public requires a much more rigorous algorithm to avoid
  3442. spoofing or infection by a determined intruder.  In this case ANSI or
  3443. DES is appropriate.
  3444.  
  3445. Taken together, the indication would be that for inter-machine
  3446. transmission, the more rigorous public-key methods would be
  3447. appropriate, while a much simpler one would be suitable for
  3448. intra-machine retrieval.  This would postulate a software package
  3449. that:
  3450.  
  3451. a:  Uses a simple (fast) but unique algorithm for known files whose
  3452. signatures are stored on the platform.
  3453.  
  3454. b:  Requires a much more rigorous authentication process for unknown
  3455. files (possibly also requiring authorization for load).
  3456.  
  3457. c:  Once (b) is satisfied allows a file to migrate to (a).
  3458.  
  3459. Considering the viral threat, if a virus is accompanied by a valid
  3460. signature, ANY authentication scheme will pass it, however, as aoon as
  3461. a resident file is infected, the unique resident signature will become
  3462. invalid.
  3463.  
  3464. The point was raised concerning Boot and Partition Table Infectors
  3465. (Hidden Sector, FAT, Root, RAM-Resident, and Bad Sector Infectors are
  3466. also possible).  This is a different question from that of
  3467. authenticating a file.  At present I know of only one package that
  3468. provides complete coverage: Enigma-Logic's Virus-Safe which I use.
  3469.  
  3470. However, over 90% of all PC virii could have been caught early by a
  3471. CLI that occasionally compares the Top-Of-Memory, the end of DOS/TSR
  3472. memory, and the first byte of the Boot Sector against known values.
  3473. MS-DOS doesn't.
  3474.  
  3475. (END OF PADGETT PETERSON POSTING)
  3476.  
  3477. Thank You,
  3478.  
  3479.  
  3480. Bob Bosen
  3481. Enigma Logic Inc.
  3482.  
  3483. ------------------------------
  3484.  
  3485. Date:    Tue, 10 Apr 90 11:39:00 -0500
  3486. From:    HORN%HYDRA@sdi.polaroid.com
  3487. Subject: Re: Death of a Virus
  3488.  
  3489. A more accurate analogy might be the introduction of clean water
  3490. systems rather than the elimination of smallpox.  The widespread use
  3491. of modern operating systems with memory and device protection will
  3492. greatly hinder the spread of viruses, but by no means prevent their
  3493. spread.  I can think of methods to implement Unix and VM viruses.
  3494. Most of these depend upon sloppy system administration methods for
  3495. rapid spreading, but at least for now sloppy administration is the
  3496. norm.  Some of these have been demonstrated by attacks like the
  3497. Internet Worm.  But with a more modern hardware and operating system
  3498. it is much harder to spread and easier to cure.  This is similar to
  3499. what you find today with water-borne diseases.  Typhoid, cholera, and
  3500. dysentery are by no means eliminated in the US, but they are no longer
  3501. a normal cause of death.  They promptly return after disasters break
  3502. down the water systems (well cholera is still rare, but would recur if
  3503. the breakdowns lasted long enough).
  3504.  
  3505. Probably the greatest strength of most current systems is the
  3506. diversity of hardware and operating system revisions.  This forces the
  3507. use of source (non-executable) for most inter-machine transfers and
  3508. greatly hinders the spread of viruses and worms.  The strong
  3509. commercial push for standard binary interfaces is a danger in that it
  3510. will greatly increase the size of the computer population that is
  3511. vulnerable to any one specific attack.
  3512.  
  3513. R Horn  horn%hydra@polaroid.com
  3514.  
  3515. ------------------------------
  3516.  
  3517. Date:    10 Apr 90 00:00:00 -0500
  3518. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  3519. Subject: Re: Death of a Virus
  3520.  
  3521. kelly@uts.amdahl.com (Kelly Goen) writes, apparently in response
  3522. to a posting of mine:
  3523.  
  3524. > Yes dave but under environments which use say the VM8086 model on
  3525. > the 386 (such as VPIX) file writability and/or hardware acces is
  3526. > TOTALLY under the control of unix...  weak unix security weak dos
  3527. > security good unix security = good dos security in this case....
  3528.  
  3529. My point was that putting file access under the control of the
  3530. operating system *doesn't help*, at least not as much as people
  3531. generally assume.  Viruses spread by writing to files that they are
  3532. *allowed* to write to; they don't depend on a lack of security.  If
  3533. most programs have write access to only a few other programs, viruses
  3534. may not be able to spread as fast; but lowering the exponent on an
  3535. exponential spread helps surprisingly little.
  3536.  
  3537. Now of course this may be what you were saying; I'm not entirely sure
  3538. I understand the posting...
  3539.  
  3540. DC
  3541.  
  3542. ------------------------------
  3543.  
  3544. Date:    10 Apr 90 22:44:00 +0000
  3545. From:    alpope@skids.Eng.Sun.COM (Alan L. Pope)
  3546. Subject: Re: Universal Virus Detector
  3547.  
  3548. A Universal Virus Detector?  Go reread Goedel's Incompleteness Theorem.
  3549.                                         Alan Pope <alpope@Sun.COM>
  3550.  
  3551. ------------------------------
  3552.  
  3553. Date:    Tue, 10 Apr 90 15:49:57 -0400
  3554. From:    ELOISE@MAINE.BITNET (Eloise Kleban)
  3555. Subject: FTPing Disinfectant
  3556.  
  3557. Someone recently commented on the difficulty of downloading
  3558. Disinfectant from Simtel20.  I would say it is easier to
  3559. access sumex-aim.stanford.edu for Macintosh software.  Simply
  3560. FTP the files in ascii mode (non-binary) to your CMS account,
  3561. then download them (again, in ascii) to your Mac.  On the Mac
  3562. use Stuffit to decode and un-archive the applications.  I
  3563. recently acquired Disinfectant 1.7 this way with no trouble.
  3564.  
  3565. Eloise Kleban                     BITNET:   ELOISE@MAINE
  3566. Academic Coordinator              INTERNET: ELOISE@MAINE.MAINE.EDU
  3567. Computing Center                  Phone:    (207) 581-3518
  3568. University of Maine
  3569. Orono, ME, USA 04469
  3570.  
  3571. ------------------------------
  3572.  
  3573. Date:    Tue, 10 Apr 90 22:50:39 +0000
  3574. From:    Dave Ihnat <ignatz@chinet.chi.il.us>
  3575. Subject: Re: Death of a Virus
  3576.  
  3577. CHESS@YKTVMV.BITNET (David.M.Chess) writes:
  3578. >Unfortunately, viruses do not depend on this hardware model; viruses
  3579. >can spread in any system that allows both programming and information
  3580. >sharing, regardless of whether or not programs have direct access to
  3581. >the hardware, whether or not the system is assumed to be single-user,
  3582. >and so on.  See various papers by Fred Cohen on the subject.  As long
  3583. >as (roughly) some programs sometimes have write-access to some other
  3584. >programs, viruses can spread.
  3585. >Dave Chess
  3586. >IBM T. J. Watson Research Center
  3587.  
  3588. As a practical matter, I was trying to not go into a lecture on the
  3589. differences between the hardware and software models you bring up.
  3590. But the baseline is this: All of the single-user machines which are
  3591. currently the major targets of viral attack provide NO hardware model
  3592. which allows preemptive control by the OS or monitor of program access
  3593. to memory or hardware.  Thus, in such systems, it is categorically
  3594. impossible to provide a reliably virus-free environment.
  3595.  
  3596. Systems which provide the underlying hardware CAN be made much more
  3597. secure.  In this environment, it is still possible to improperly use
  3598. the provided capabilities and thus grant unauthorized access; but this
  3599. is not a case of CAN be secure, but DIDN'T make it secure but had the
  3600. capability.  As a real- world example, Unix and VMS systems don't see
  3601. the widespread attacks that single-user systems such as the PC and Mac
  3602. have "enjoyed."  Attacks on such multi-user/multi-tasking systems that
  3603. are successful invariably result from either errors in the protection
  3604. mechanisms (usually, not the hardware itself, but rather the operating
  3605. system which utilizes it) or errors in application of the provided
  3606. protections, either by programmers (privileged programs that don't
  3607. properly control access, etc.), or by administrators and users who
  3608. don't use such capabilities as ACL's and file permission settings.
  3609.  
  3610. So the point I was making is that in an environment which doesn't even
  3611. provide underlying hardware support for protection, it's impossible to
  3612. make a secure, safe system no matter how good you are in software
  3613. development.  Having the hardware, however, does not guarantee such
  3614. security; but id does make it possible.
  3615.  
  3616. ------------------------------
  3617.  
  3618. Date:    Wed, 11 Apr 90 01:05:41 -0400
  3619. From:    *Hobbit* <hobbit@pyrite.rutgers.edu>
  3620. Subject: validation
  3621.  
  3622. The best way anyone could validate his antiviral is to distribute the
  3623. sources.  Which most of these authors seem highly unwilling to do, for
  3624. some odd reason.  Did you ever wonder what they were hiding sometimes?
  3625. This exe-file validation stuff is a crock.
  3626.  
  3627. _H*
  3628.  
  3629. ------------------------------
  3630.  
  3631. Date:    Wed, 11 Apr 90 08:08:22 -0500
  3632. From:    SDSV%ISEC-OA@IBM1.CC.Lehigh.Edu
  3633. Subject: False Indications from VIREX 2.5.1 (MAC)
  3634.  
  3635. HJC Software, authors of VIREX Virus Detection Software, has confirmed
  3636. a bug in their software version 2.5.1, ALL software written in
  3637. QuickBasic will give you a false msg of a Trojan Horse being detected.
  3638. HJC Software will be releasing version 2.6 shortly which will correct
  3639. this problem.  It will be sent to all registered users.
  3640.  
  3641. This was brought to my attention by a fellow ham radio operator, O.P.,
  3642. KF4TE, who attempted to use a program MacLogger.  I have personally
  3643. talked to Chris Lyons, VE3GUS, author of MacLogger and confirmed that
  3644. his software WAS written in QuickBasic.
  3645.  
  3646. JIM
  3647.  
  3648. ************** From the Desk of Mr. James M. Vavrina **************
  3649. *            Comm 703-355-0010/0011  AV 345-0010-0011             *
  3650. * DDN: SDSV@MELPAR-EMH1.ARMY.MIL  AMPR: KA4USE @ KA4USE.VA.USA.NA *
  3651. *******************************************************************
  3652.  
  3653. ------------------------------
  3654.  
  3655. Date:    11 Apr 90 12:28:16 +0000
  3656. From:    nilsh@kuling.UUCP (Nils Hagner)
  3657. Subject: Virus on Apollo? (UNIX)
  3658.  
  3659. Does anyone know whether any viruses have been found on Apollo
  3660. workstations? In that case, are there any available anti-virus tools?
  3661.  
  3662. ==============================================================
  3663. Nils Hagner | UPMAIL: nilsh@emil.csd.uu.se                   |
  3664.             | Infologics: nilsh@infolog.se                   |
  3665. ==============================================================
  3666.  
  3667. ------------------------------
  3668.  
  3669. Date:    11 Apr 90 12:55:19 +0000
  3670. From:    berg@cip-s02.informatik.rwth-aachen.de (SRB)
  3671. Subject: Re: Validating Virus Software
  3672.  
  3673. In article <see References:> (Gary Mathews) writes:
  3674. >In fact, a list of must commonly used programs should be included on
  3675. >such a list, but for now the validated strings of the lastest versions
  3676. >for the scan and clean programs should be publically accessible.  Many
  3677.  
  3678. I always wondered: shouldn't the crc-32 and crc-16 of zip and arc files be
  3679. unique enough to validate any file?
  3680.  
  3681. Why can't we just put these checks and the length of a file on the net.
  3682. If you insist, then of course you could add any propietary validation values
  3683. like the ones obtained from the validate program.  But I'm pretty sure that
  3684. most people trust their favorite zip or arc program more than some kind
  3685. of a so-called validate program.
  3686. - --
  3687. Sincerely,                         | berg@cip-s01.informatik.rwth-aachen.de
  3688.            Stephen R. van den Berg | ...!uunet!mcsun!unido!rwthinf!cip-s01!berg
  3689.  
  3690. ------------------------------
  3691.  
  3692. End of VIRUS-L Digest
  3693. *********************VIRUS-L Digest   Friday, 13 Apr 1990    Volume 3 : Issue 75
  3694.  
  3695. Today's Topics:
  3696.  
  3697. Hardware Security
  3698. Loophole in VIREX 2.6? (Mac)
  3699. Antiviral Validation
  3700. Re:Signature Programs
  3701. Re: Virus in Text Files (Mac)
  3702. Re: validation
  3703. Re: Validating Virus Software
  3704. Re: Virus in Text Files (Mac)
  3705. New (mean) Virus? (PC)
  3706. Jerusalem Viri (PC)
  3707. Re: Death of a Virus
  3708.  
  3709. VIRUS-L is a moderated, digested mail forum for discussing computer
  3710. virus issues; comp.virus is a non-digested Usenet counterpart.
  3711. Discussions are not limited to any one hardware/software platform -
  3712. diversity is welcomed.  Contributions should be relevant, concise,
  3713. polite, etc.  Please sign submissions with your real name.  Send
  3714. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  3715. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  3716. anti-virus, documentation, and back-issue archives is distributed
  3717. periodically on the list.  Administrative mail (comments, suggestions,
  3718. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  3719.  
  3720.    Ken van Wyk
  3721.  
  3722. ---------------------------------------------------------------------------
  3723.  
  3724. Date:    Wed, 11 Apr 90 15:21:24 -0400
  3725. From:    David_Conrad%Wayne-MTS@um.cc.umich.edu
  3726. Subject: Hardware Security
  3727.  
  3728. Dave Ihnat <ignatz@chinet.chi.il.us> writes:
  3729. >So the point I was making is that in an environment which doesn't even
  3730. >provide underlying hardware support for protection, it's impossible to
  3731. >make a secure, safe system no matter how good you are in software
  3732. >development.  Having the hardware, however, does not guarantee such
  3733. >security; but id [sic] does make it possible.
  3734.  
  3735.    Having the hardware neither guarantees such security nor makes it
  3736. possible; what it does make possible is a greater degree of security,
  3737. and that is, in itself, a good thing.  But a completely safe,
  3738. completely secure system is impossible unless no changes could be
  3739. made.  (If no changes could be made, then, of course, we must ask
  3740. ourselves how such a system was brought into being, and then realize
  3741. that no such system can exist.)  As long as some changes can be made,
  3742. whether they are loopholes due to an imperfect strategy (because even
  3743. if the security system could be perfectly implemented, it would also
  3744. have to be perfect in its conception), or they are changes that are
  3745. considered to be proper under most conditions, then some program could
  3746. exploit that ability to make changes and create harmful or virulent
  3747. code.  Hardware support for security makes the virus writer's job more
  3748. difficult and the virus interceptor's job easier, which, as I said, is
  3749. good.  But do not confuse increased security for complete security.
  3750.  
  3751.                              Regards,
  3752.                              David R. Conrad
  3753.  
  3754. +-------------------------------------------------------------------------+
  3755. | David R. Conrad           (preferred) dconrad%wayne-mts@um.cc.umich.edu |
  3756. | /\/\oore Soft\/\/are                  dave@thundercat.com               |
  3757. | Disclaimer: No one necessarily shares my views, but anyone is free to.  |
  3758. +-------------------------------------------------------------------------+
  3759.  
  3760. ------------------------------
  3761.  
  3762. Date:    Wed, 11 Apr 90 15:31:16 -0400
  3763. From:    David_Conrad%Wayne-MTS@um.cc.umich.edu
  3764. Subject: Loophole in VIREX 2.6? (Mac)
  3765.  
  3766. Mr. James M. Vavrina writes:
  3767. >From:    SDSV%ISEC-OA@IBM1.CC.Lehigh.Edu
  3768. >Subject: False Indications from VIREX 2.5.1 (MAC)
  3769. >
  3770. >HJC Software, authors of VIREX Virus Detection Software, has confirmed
  3771. >a bug in their software version 2.5.1, ALL software written in
  3772. >QuickBasic will give you a false msg of a Trojan Horse being detected.
  3773. >HJC Software will be releasing version 2.6 shortly which will correct
  3774. >this problem.  It will be sent to all registered users.
  3775.  
  3776.    I wonder if this is a problem with VIREX or an anomaly in QuickBasic?
  3777. It could be the case that, in the future, any trojan which emulates the
  3778. structure of a QB object will be passed over by VIREX, creating a loophole
  3779. similar to the one created by checking the "Always Compile MPW INITs" box
  3780. in Vaccine.
  3781.  
  3782. +-------------------------------------------------------------------------+
  3783. | David R. Conrad           (preferred) dconrad%wayne-mts@um.cc.umich.edu |
  3784. | /\/\oore Soft\/\/are                  dave@thundercat.com               |
  3785. | Disclaimer: No one necessarily shares my views, but anyone is free to.  |
  3786. +-------------------------------------------------------------------------+
  3787.  
  3788. ------------------------------
  3789.  
  3790. Date:    Wed, 11 Apr 90 15:50:14 -0400
  3791. From:    David_Conrad%Wayne-MTS@um.cc.umich.edu
  3792. Subject: Antiviral Validation
  3793.  
  3794. Stephen R. van den Berg writes:
  3795. >From:    berg@cip-s02.informatik.rwth-aachen.de (SRB)
  3796. >Subject: Re: Validating Virus Software
  3797. >
  3798. >I always wondered: shouldn't the crc-32 and crc-16 of zip and arc files be
  3799. >unique enough to validate any file?
  3800. >
  3801. >Why can't we just put these checks and the length of a file on the net.
  3802. >If you insist, then of course you could add any propietary validation values
  3803. >like the ones obtained from the validate program.  But I'm pretty sure that
  3804. >most people trust their favorite zip or arc program more than some kind
  3805. >of a so-called validate program.
  3806.  
  3807.    The problem with this plan lies in that the CRC algorithms used by
  3808. these archive programs are public knowledge, and it is very easy to
  3809. arrange for a file to have a specific CRC value.  Publishing the file
  3810. size in addition to the CRC value makes the problem harder, since one
  3811. can't simply add inert data to the end of the file to finagle the CRC
  3812. value, but even this doesn't provide sufficient protection, since some
  3813. of the data in the file may be safely changed (perhaps a statically
  3814. allocated buffer), or, in extreme cases, a dedicated virus writer
  3815. could sacrifice some rarely-used routine in the target program.
  3816. Proprietary validation routines provide slightly better security,
  3817. since the algo- rithm is not public information, but once again a
  3818. dedicated virus writer could reverse-engineer the algorithm from the
  3819. validation program itself.  The best solution at this time is to use
  3820. validation algorithms from which it is computationally infeasable to
  3821. produce a specific value.  Snefru 2.0 and MD4 are two good examples.
  3822.  
  3823.                              Regards,
  3824.                              David R. Conrad
  3825.  
  3826. P.S. Snefru 2.0 is The Xerox Secure Hash Function.  I seem to recall that
  3827.   the author of MD4 requested that it be referred to by some specific
  3828.   name, but the name itself I have forgotten.  My apologies.
  3829.  
  3830. +-------------------------------------------------------------------------+
  3831. | David R. Conrad           (preferred) dconrad%wayne-mts@um.cc.umich.edu |
  3832. | /\/\oore Soft\/\/are                  dave@thundercat.com               |
  3833. | Disclaimer: No one necessarily shares my views, but anyone is free to.  |
  3834. +-------------------------------------------------------------------------+
  3835.  
  3836. ------------------------------
  3837.  
  3838. Date:    Wed, 11 Apr 90 16:08:48 -0500
  3839. From:    utoday!greenber@uunet.UU.NET (Ross M. Greenberg)
  3840. Subject: Re:Signature Programs
  3841.  
  3842. >My personal feeling is that an authentication algorithm may be very
  3843. >simple (CRC or less) provided that it is unknown (or unpredictable).
  3844. >Since my 4.77 Mhz/ST-412 museum piece is capable of a simple byte
  3845. >count/XOR/ROR disk file check at 50k bytes/second (and could be faster
  3846. >if done in RAM by a TSR between LORD and EXECUTE), performance
  3847. >concerns are unnecessary (quantum economics).  This method is suitable
  3848. >for any physically controlled system.
  3849. >
  3850. >Unfortunately, Mr. Greenberg's algorithm fails this test because it is
  3851. >publicly known.  A mechanism designed to subvert his programs is
  3852. >feasible (worm, trojan, virus, bomb, etc.).  However, given a small
  3853. >number of different algorithms (ADD/SUB/XOR followed by ROL/ROR/NOP
  3854. >give nine easily) generated by a machine-unique seed (time hack at
  3855. >initial algorithm load would work), a non-resident intruder would have
  3856. >a very hard time subverting a system without generating a few errors
  3857. >first.
  3858.  
  3859. Sorry: although it would be easy to ascertain via disassembly the
  3860. particluar method I use in my code for generating a signature, I would
  3861. hope that the bad guys are as easily fooled by someone using the word
  3862. "Checksum" or "CRC" as you were.  <Gotcha! Heheheh> My signature code
  3863. stuff is proprietary and has never been released to anyone.  I use the
  3864. word "checksum" or "CRC" loosely because it's easier to say than "an
  3865. assortment of instructions that merely generate a unique number based
  3866. upon a stream of input with no real formal basis for figuring out just
  3867. how good the particular algorithm issince it seems good enough so
  3868. far."
  3869.  
  3870. >This is particularly effective if even the creator of such a program
  3871. >cannot predict which algorithm/seed will be used on a particular
  3872. >machine.
  3873.  
  3874. I may include such a random seed in the future, but it seems pretty
  3875. easy to be able to determine that seed and therefore why bother?
  3876. Remember that DOS isn;t really an operating system anyway and it would
  3877. be pretty easy for someone to subvert *any* signature generating code
  3878. easily. Better still would be to use two differing algorithms that
  3879. combine into one unique signature.
  3880.  
  3881. >However, over 90% of all PC virii could have been caught early by a
  3882. >CLI that occasionally compares the Top-Of-Memory, the end of DOS/TSR
  3883. >memory, and the first byte of the Boot Sector against known values.
  3884. >MS-DOS doesn't.
  3885.  
  3886. Fascinating number, that 90%.  No justification for it from what I can
  3887. see.  And your statement on the Boot Sector's first byte being the
  3888. important one to check is totally wrong.  If you could send me the
  3889. background on that number, I'd apreciate it.  I believe none of the
  3890. numbers I see bandied about regarding viruses.  Too easy to slip a
  3891. decimal point or two, or to extrapolate from a limited subset.
  3892.  
  3893. Mr. Peterson makes some interesting points.  They do not, however,
  3894. seem conclusive to me.  I stand by my earlier statements that a simple
  3895. algorithm for CRC/signature/checksum checks is "good enough".
  3896.  
  3897. Ross M. Greenberg,     Software Concepts Design,    greenber@utoday.UU.NET
  3898.              594 Third Avenue, New York, New York, 10016
  3899.  Voice:(212)-889-6431 BIX: greenber  MCI: greenber   CIS: 72461,3212
  3900.                             BBS:(212)-889-6438
  3901.  
  3902. ------------------------------
  3903.  
  3904. Date:    10 Apr 90 23:19:34 +0000
  3905. From:    kellogg@prodigal.psych.rochester.edu (Carol K. Kellogg)
  3906. Subject: Re: Virus in Text Files (Mac)
  3907.  
  3908. In article 2076, woody@chinacat.Unicom.COM (Woody Baker @ Eagle
  3909. Signal) said, in part...
  3910.  >Macintosh datafiles, as I understand them, have 2 parts, a resource
  3911.  >fork and a data fork.  Anything in resource fork (so I've been told)
  3912.  >can execute.  Does this imply that one could bury a virus in the
  3913.  >resource fork of a data file?  >
  3914.  
  3915. Arrrgh...more Macintosh Myths.
  3916.  
  3917. First, one minor correction..."the resource fork of a data file" is an
  3918. oxymoron - data file usually implies information stored in the data
  3919. fork (which is non-executable), and a resource file implies a file in
  3920. which the information is stored in the resource fork (SOME of which is
  3921. exexcutable).
  3922.  
  3923. Not _EVERYTHING_ in the resource fork can be executed - only
  3924. executable resources, such as CODE (actual program code) resources,
  3925. WDEF (window definition), INIT (startup "terminate and stay resident"
  3926. type of code), etc.
  3927.  
  3928. The ONLY way to infect a Mac file is to put a virus in one of these
  3929. executable resources.  Many viruses add their own CODE resource, and
  3930. then patch the jump table so that they're executed before the rest of
  3931. the application.
  3932.  
  3933. There is one virus that spreads infections via WDEF resources, but its
  3934. fairly easy to guard against.
  3935.  
  3936. Disinfectant (an excellent virus protection/repair) utility deals
  3937. effectively with all the known viruses on the Mac.
  3938.  
  3939. >Woody
  3940.  
  3941. Lars Kellogg-Stedman
  3942. kellogg@prodigal.psych.rochester.edu
  3943.  
  3944. ------------------------------
  3945.  
  3946. Date:    12 Apr 90 03:49:01 +0000
  3947. From:    phaedrus@milton.u.washington.edu (The Wanderer)
  3948. Subject: Re: validation
  3949.  
  3950. hobbit@pyrite.rutgers.edu (*Hobbit*) writes:
  3951. >The best way anyone could validate his antiviral is to distribute the
  3952. >sources.  Which most of these authors seem highly unwilling to do, for
  3953. >some odd reason.  Did you ever wonder what they were hiding sometimes?
  3954. >This exe-file validation stuff is a crock.
  3955. >
  3956. >_H*
  3957.  
  3958.      I don't think this is a valid argument, for at least three reasons.
  3959.      1) SCANRES, SCAN, et al are *commercial* programs.  Commercial programs
  3960. do not generally have their source code distributed; that is a simple fact of
  3961. the industry.  We can argue the merits of free software all day and it won't
  3962. change that.  Take your argument to its logical conclusion:  The lab where I
  3963. work uses Microsoft Word for word processing.  We would be just as damaged if
  3964. we were to receive a virus-infected copy of Word that if we were to receive a
  3965. virus-infected copy of SCAN.  Therefore, we should expect Microsoft to supply
  3966. complete source to Word with every update of their program, so we can compile
  3967. Word ourselves and avoid any possible contamination of their masters.  I don't
  3968. see this happening.  (I don't see why it should...  I for one would not care to
  3969. have to keep a copy of every language ever written around just in case some
  3970. program I wanted to use happened to be written in it.  And if you're not going
  3971. to recompile from the source, what's the good of having it?  How do you know
  3972. the executables contain the same code as the source?)
  3973.      2) Source would be absolutely useless to 99%+ of the program's users.
  3974. If someone were to hand me a copy of, say, SCAN source, and say "Two lines of
  3975. this code will destroy your hard disk.  Find them," I wouldn't know where to
  3976. begin; I don't know enough about low-level file access to tell the normal calls
  3977. from the destructive ones, and I consider myself a pretty darn good programmer.
  3978. And that's assuming the destructive code was written in a straightforward
  3979. fashion; ever read the Obfuscated C contest?  (And the SCAN programs are
  3980. relatively small; you could hide a battleship in, say, the Word source...)
  3981.      3) Such a listing, however, would be *extremely* useful to 99%+ of the
  3982. virus writers out there.  Given exact knowledge of how a virus-checking routine
  3983. works, writing a counter-routine specifically designed to evade or disable it
  3984. is trivial.  Let the virus writers at least go through the work of
  3985. disassembling the executable; it won't stop 'em, but it'll slow 'em down at
  3986. any rate.
  3987. - --
  3988. Internet: phaedrus@u.washington.edu        (University of Washington, Seattle)
  3989.   The views expressed here are not those of this station or its management.
  3990.    "If you can keep your head while those about you are losing theirs,
  3991.       consider an exciting career as a guillotine operator!"
  3992.  
  3993. ------------------------------
  3994.  
  3995. Date:    12 Apr 90 06:30:57 +0000
  3996. From:    nixpbe!gla%linus@uunet.UU.NET (gla)
  3997. Subject: Re: Validating Virus Software
  3998.  
  3999. WARD@SENECA.BITNET (David Ward -- Computer Support/Special Needs) writes:
  4000.  
  4001. >Periodically we hear concerns about the validity of SCANVxx and other
  4002. >antiviral programs.  I think these concerns are valid since a
  4003. >virmentor creating a virus would likely take great joy in attaching
  4004. >the virus software to a product designed to fight viruses.
  4005. >...
  4006. >A simple solution to this problem is that when new versions of scan
  4007. >are announced on this digest, the announcement should include the
  4008. >validation strings given by McAfee.  Then we can download from any
  4009. >local source and compare the strings published in Virus-L to
  4010. >those we generate with the validate program.
  4011.  
  4012. The problem adressed here is well-known: we need a MAC, a message
  4013. authentication code. It means that you can check the checksum by using
  4014. a public known key of the author.  The first system usable for this is
  4015. the RSA public key encryption system. For a MAC, you encrypt the
  4016. checksum with the privat key of the author and append it to the
  4017. message. It can be decrypted by anyone using the public key which has
  4018. to be obtained once, and then the checksum can be checked.
  4019. Unfortunately, it is patent copyrithed in USA and requires lengthy
  4020. computations of prime numbers for the keys, and depends both on the
  4021. problem of factorisation and the discrete logarithm.
  4022.  
  4023. But there is an alternative scheme: the ElGamal-Scheme. It requires
  4024. modulo arithmetic and depends only on the discrete logarithm problem,
  4025. and it is - to my knowledge - not protected. To check the signature,
  4026. the calculations are somewhat longer than for RSA; to obtain the
  4027. signature, an equation has to be solved which is straighforward using
  4028. Euclid's algorithm, extended.
  4029.  
  4030. For the original description, see: ElGamal, T.: A Public Key Cryptosystem
  4031. and a Signature Scheme Based on Discrete Logarithms. IEEE Trans. Inf.
  4032. Theory, Vol. 31, No. 7, 1985, pp. 469-472.
  4033.  
  4034. Rainer Glaschick, Nixdorf Computers, Paderborn, W-Germany
  4035. EMail: glaschick@nixpbe.de  or  !uunet!nixbur!glaschick.pad
  4036. Phone: +49 5251 14 6150  (absent till April 23)
  4037.  
  4038. ------------------------------
  4039.  
  4040. Date:    11 Apr 90 13:49:10 +0000
  4041. From:    trebor@biar.UUCP (Robert J Woodhead)
  4042. Subject: Re: Virus in Text Files (Mac)
  4043.  
  4044.  
  4045. woody@chinacat.Unicom.COM (Woody Baker @ Eagle Signal) writes:
  4046.  
  4047. >Macintosh datafiles, as I understand them, have 2 parts, a resource
  4048. >fork and a data fork.  Anything in resource fork (so I've been told)
  4049. >can execute.  Does this imply that one could bury a virus in the
  4050. >resource fork of a data file?
  4051.  
  4052. >I'm sure that this has been hashed over before.
  4053. >Cheers
  4054. >Woody
  4055.  
  4056. Not quite.  Resource forks contain resources.  Some resources are "code-
  4057. bearing" resources, some are data.  Only code bearing resources could
  4058. ever get executed.  However, for this to happen, the system (or an app)
  4059. has to decide it wants to do so.  For a variety of technical reasons,
  4060. it is extremely unlikely that this can be induced to occur.  It might be
  4061. possible to write a virus that infects a certain application only and
  4062. once in that app can spread to others (that piggybacks on that target
  4063. app's documents) but it would be an unreliable and difficult infection
  4064. vector.
  4065.  
  4066. Summary : very difficult, unreliable, not bloody likely
  4067.  
  4068. PS: a semi-example of this "piggybacking" is WDEF, which depends on a
  4069. quirk of the OS to get executed if it is in the desktop file.  However,
  4070. the desktop file is a very special file on a macintosh.
  4071. - --
  4072. Robert J Woodhead, Biar Games, Inc.   !uunet!biar!trebor | trebor@biar.UUCP
  4073. Announcing TEMPORAL EXPRESS.  For only $999,999.95 (per page), your message
  4074. will be carefully stored, then sent back in time as soon as technologically
  4075. possible.  TEMEX - when it absolutely, postively has to be there yesterday!
  4076.  
  4077. ------------------------------
  4078.  
  4079. Date:    Thu, 12 Apr 90 13:32:16 -0700
  4080. From:    Peter Sturdee <sturdee@troa02.enet.dec.com>
  4081. Subject: New (mean) Virus? (PC)
  4082.  
  4083.     A friend of mine sent me this request for information.  I, not knowing
  4084.     the answer, am forwarding it to you people.  The entire message
  4085.     follows.  Replies can be sent to me.
  4086.  
  4087.     Thanks, alot, really,
  4088.     Peter Sturdee
  4089.  
  4090. - ------< Start of message >------
  4091.  
  4092. From:     DECPA::"alopez-ortiz@trillium.waterloo.edu" "Alex Lopez-Ortiz" 12-APR
  4093. \c-1
  4094. 990
  4095.  15:46:16.17
  4096. To:       troa02::sturdee
  4097. Subj:     Virus Attack!
  4098.  
  4099. Pete,
  4100.  
  4101.   Do you know of a virus that does this?
  4102.  
  4103. Wipes Boot sector on "C" Drive to 0's
  4104. Erases every directory entry (including subdirecty entries)
  4105. from every directory of the disk (by puting the Delete char as
  4106. first character in the file/directory name)
  4107.  
  4108. Kills all FAT copies on "C" drive
  4109. changes the date and size of IBM PC-DOS V3.3 from 25307 -> 25324 (increase)
  4110. and dates from 3-17-87 to 11-27-89 at 12:00.
  4111.  
  4112. We recovered the machine with Norton and PCTools.. but a virus scan
  4113. doesn't get anything.. mind you we might not have the latest edition
  4114. of the scanner...
  4115.  
  4116. Have you read anything about this type of one?  We still can't figure out
  4117. what program spawed the virus.
  4118.  
  4119. Alex
  4120.  
  4121. - ------< End of message >------
  4122.  
  4123. ------------------------------
  4124.  
  4125. Date:    Thu, 12 Apr 90 18:53:30 +0000
  4126. From:    rowley%LOCAL@umn-cs.cs.cs.umn.edu (Henry A. Rowley)
  4127. Subject: Jerusalem Viri (PC)
  4128.  
  4129. The undergraduate student laboratories in the Electrical Engineering
  4130. Department at the University of Minnesota have been infected
  4131. with the Jerusalem virus.  I think the specific strain in Jerusalem
  4132. B.  I plan to write a program that will detect when the viruses
  4133. are infecting the machines (as opposed to cleaning up afterwards).
  4134.  
  4135. Does anyone have any information about how the Jerusalem viri work?
  4136. Such information as file signatures, infection methods, cleanup
  4137. methods, and disassembled code would be greatly appreciated.
  4138.  
  4139. Please send any responses through E-mail, and I will post a summary
  4140. in this news group if there is any interest.
  4141.  
  4142. Thanks in advance.
  4143.  
  4144. Henry A. Rowley                   rowley@umn-cs.cs.umn.edu
  4145.  
  4146. - --
  4147. Henry A. Rowley         rowley@umn-cs.cs.umn.edu
  4148. "Don't Panic!"
  4149.  
  4150. ------------------------------
  4151.  
  4152. Date:    13 Apr 90 10:19:01 +0000
  4153. From:    kelly@uts.amdahl.com (Kelly Goen)
  4154. Subject: Re: Death of a Virus
  4155.  
  4156. CHESS@YKTVMV.BITNET (David.M.Chess) writes:
  4157. >kelly@uts.amdahl.com (Kelly Goen) writes, apparently in response
  4158. >to a posting of mine:
  4159. >
  4160. >> Yes dave but under environments which use say the VM8086 model on
  4161. >> the 386 (such as VPIX) file writability and/or hardware acces is
  4162. >> TOTALLY under the control of unix...  weak unix security weak dos
  4163. >> security good unix security = good dos security in this case....
  4164. >
  4165. >My point was that putting file access under the control of the
  4166. >operating system *doesn't help*, at least not as much as people
  4167. >generally assume.  Viruses spread by writing to files that they are
  4168. >*allowed* to write to; they don't depend on a lack of security.  If
  4169. >most programs have write access to only a few other programs, viruses
  4170. >may not be able to spread as fast; but lowering the exponent on an
  4171. >exponential spread helps surprisingly little.
  4172. >
  4173. >Now of course this may be what you were saying; I'm not entirely sure
  4174. >I understand the posting...
  4175. >
  4176. >DC
  4177.  
  4178. Well close dave what I was referring to is the running of DOS programs
  4179. in a virtual environment and preventing access to hardware models or
  4180. real "Anything..." Viruses written to attack MS-DOS only or the
  4181. Hardware model under which MS-DOS functions will fail to infect under
  4182. such an environment.... That is what I was trying to say... of course
  4183. the platform itself is vunerable to infections native to it...*nix
  4184. that is...  so the security is only for now(i.e. temporary..)
  4185.    cheers
  4186.    kelly
  4187.  
  4188. ------------------------------
  4189.  
  4190. End of VIRUS-L Digest
  4191. *********************VIRUS-L Digest   Monday, 16 Apr 1990    Volume 3 : Issue 76
  4192.  
  4193. Today's Topics:
  4194.  
  4195. Disinfectant 1.7 (Mac)
  4196. MACs for Programs
  4197. Re: Death of a Virus
  4198. Friday the 13th of April Computer Virus??? (PC)
  4199. Re: Virus in Text Files
  4200. First computer virus extinct?
  4201. WDEF A on Chessmaster 2100 and Cribgin (Mac)
  4202. Re: Loophole in VIREX 2.6? (Mac)
  4203. Jerusalem-B Virus (PC)
  4204.  
  4205. VIRUS-L is a moderated, digested mail forum for discussing computer
  4206. virus issues; comp.virus is a non-digested Usenet counterpart.
  4207. Discussions are not limited to any one hardware/software platform -
  4208. diversity is welcomed.  Contributions should be relevant, concise,
  4209. polite, etc.  Please sign submissions with your real name.  Send
  4210. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  4211. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  4212. anti-virus, documentation, and back-issue archives is distributed
  4213. periodically on the list.  Administrative mail (comments, suggestions,
  4214. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  4215.  
  4216.    Ken van Wyk
  4217.  
  4218. ---------------------------------------------------------------------------
  4219.  
  4220. Date:    Fri, 13 Apr 90 15:02:44 -0500
  4221. From:    Norbert Bornfeld <TAK010@DE0HRZ1A.BITNET>
  4222. Subject: Disinfectant 1.7 (Mac)
  4223.  
  4224. I have major problems downloading the binhexed 1.7 version from the info-mac
  4225. archives as well as from the anti-virus sites as described in this list.
  4226. The file seems to be corrupted and decoding the file I get an
  4227. EOF-error message. Any solutions?
  4228. N. Bornfeld, University of Essen
  4229.  
  4230.  
  4231. ------------------------------
  4232.  
  4233. Date:    Fri, 13 Apr 90 11:44:00 -0400
  4234. From:    WHMurray@DOCKMASTER.NCSC.MIL
  4235. Subject: MACs for Programs
  4236.  
  4237. >The first system usable for this is
  4238. >the RSA public key encryption system. For a MAC, you encrypt the
  4239. >checksum with the privat key of the author and append it to the
  4240. >message. It can be decrypted by anyone using the public key which has
  4241. >to be obtained once, and then the checksum can be checked.
  4242. >Unfortunately, it is patent copyrithed (sic)in USA .....
  4243.  
  4244. It is true that RSA is protected by patent and copy right in the U.S.
  4245. However, I am not prepared to grant that that is "unfortunate," or somehow
  4246. removes it from consideration.
  4247.  
  4248. >and requires lengthy
  4249. >computations of prime numbers for the keys, ....
  4250.  
  4251. Again, true but irrelevant.  If you were going to perform a function often,
  4252. its speed would be important.  However, the key is only computed once, by
  4253. the originator; even if it takes minutes, who cares.
  4254.  
  4255. >and depends both on the
  4256. >problem of factorisation and the discrete logarithm.
  4257.  
  4258. And, once more, irrelevant, unless, of course your interest is only in
  4259. promoting an alternative.
  4260.  
  4261. >But there is an alternative scheme: the ElGamal-Scheme.
  4262.  
  4263. But of course.  Indeed, there are several.   Let us not forget the
  4264. Xerox Secure Hash Function (Snefru).
  4265.  
  4266. Incidentally, the sponsor of this algorithm admits that it might be a
  4267. little slower than RSA at checking time.   Right!  RSA is slow at key
  4268. generation, fast at calculating the signature, which is done more often,
  4269. and very fast at checking the data against the signature, which is done
  4270. most often.
  4271.  
  4272. Any number of existing and theroretical functions will enable us to
  4273. determine that the probability of change is vanishingly small, at
  4274. least as long as we have a trusted source for the MAC.  However, RSA
  4275. has the advantage of providing for attribution of both origin and, if
  4276. each person in the chain adds his signature, any change.
  4277.  
  4278. All that having been said, the important thing is to start using something.
  4279. Part of the reason that we have not done so is that we insist upon seeing
  4280. the value as the receiver not running something that he does not intend.
  4281. On the other hand, if such a function were available, most people would
  4282. not calculate it before running the code.
  4283.  
  4284. The real value is in an author not being held accountable for something
  4285. that he did not write.  Given the potential for someone adding a virus
  4286. to my code, I would not write code for publication where I did not
  4287. compute such a value and publish it at least as widely as the code.
  4288. Then, if as has happened to readers of this list, someone was damaged
  4289. by code that he thought to be mine, but which had been subsequently
  4290. maliciously modified, I would be able to demonstrate that the code
  4291. used was not the same as what I shipped.  I would be protected even if
  4292. the end user, who failed to compute my function, was not protected.
  4293.  
  4294. Authors, the use of a MAC serves you even if no one ever reconciles it.
  4295. It is cheap.  You have a choice of functions, security, and costs.  The
  4296. choice is yours.  Pick one, but do something.  Use several; they are
  4297. cheap.
  4298.  
  4299. William Hugh Murray, Executive Consultant, Information System Security
  4300. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  4301. 203 966 4769, WHMurray at DOCKMASTER.NCSC.MIL
  4302.  
  4303. ------------------------------
  4304.  
  4305. Date:    12 Apr 90 00:00:00 -0500
  4306. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  4307. Subject: Re: Death of a Virus
  4308.  
  4309. Dave Ihnat <ignatz@chinet.chi.il.us> writes various things, including:
  4310.  
  4311. > Systems which provide the underlying hardware CAN be made much more
  4312. > secure.
  4313.  
  4314. >               Attacks on such multi-user/multi-tasking systems that
  4315. > are successful invariably result from either errors in the protection
  4316. > mechanisms (usually, not the hardware itself, but rather the operating
  4317. > system which utilizes it) or errors in application of the provided
  4318. > protections, either by programmers (privileged programs that don't
  4319. > properly control access, etc.), or by administrators and users who
  4320. > don't use such capabilities as ACL's and file permission settings.
  4321.  
  4322. I agree completely with the first; systems with no concept of security
  4323. are in general much harder to write reliable anti-virus software for
  4324. than systems that provide a trusted kernel, or rings, or other ways
  4325. to protect some software from other software.
  4326.  
  4327. I disagree with the second, though; unless you label any setting of
  4328. access levels that allows some programs to write to others as
  4329. an "error", viruses can spread even in systems that have reliable
  4330. access controls which are being used properly and without error.
  4331. How many installations can you think of where no program *ever*
  4332. legitimately writes to another?
  4333.  
  4334. I think the reasons that we have seen microcomputer viruses, but no
  4335. large-system viruses are primarily "cultural" (writing viruses hasn't
  4336. become "the thing to do" in the mainframe underground, there simply
  4337. aren't as many mainframe programmers, large installations don't tend
  4338. to exchange software yet, and so on).
  4339.  
  4340. DC
  4341.  
  4342. ------------------------------
  4343.  
  4344. Date:    13 Apr 90 18:19:15 +0000
  4345. From:    mkb@ohsuhcx.ohsu.edu (Marilyn Bushway)
  4346. Subject: Friday the 13th of April Computer Virus??? (PC)
  4347.  
  4348. Hello we are experiencing what we believe to be a virus.  It just hit
  4349. today.  Symptoms: All executable files are destroyed and must be
  4350. reloaded.  It is only on P.C.'s (Dos machines) It just hit the campus
  4351. today which is Friday the 13th.  Is there a virus out there that we
  4352. didn't know about???  Does anyone know of a utility for ridding the
  4353. machine of it.
  4354.  
  4355. mkb@ohsuhcx.ohsu.edu
  4356.  
  4357. - --
  4358. Marilyn Bushway  3181 S.W. Sam Jackson Park Rd. Portland, OR  97201
  4359. (503) 279-8328   {ogicse,qiclab,uunet,tektronix,nosun,psueea} ohsuhcx!mkb
  4360.  
  4361. ------------------------------
  4362.  
  4363. Date:    Fri, 13 Apr 90 23:35:06 +0000
  4364. From:    rutgers!tiger.ecn.purdue.edu!ashar@uunet.UU.NET (Ashar Nisar)
  4365. Subject: Re: Virus in Text Files
  4366.  
  4367. cdss!culliton@uunet.UU.NET (Tom Culliton) writes:
  4368. >RKARRAS@PENNSAS.UPENN.EDU (Dr. Ruth Mazo Karras) writes:
  4369. >
  4370. >How many times has this question been answered?  If you can't execute
  4371. >the file or run it via an interpreter it can't carry a virus.  If its
  4372.  
  4373. That is a very general statement.... and flase too!
  4374.  
  4375. Technically yes you may be right... but you never know if somebody
  4376. can't exploit any bug in the systems software to get the control of
  4377. the machine... even when APPARENLY the system is just READING a text
  4378. file etc.
  4379.  
  4380. An example is the Internet worm that used a bug in mail system Now
  4381. mail system apparently only reads/sends text mail.... and there is no
  4382. reason why such a bug can not exist in current PC software, especially
  4383. with so many third party Network/LAN/mail/tcp etc implementations
  4384.  
  4385. Not likely, BUT there is NO guarantee
  4386.  
  4387. - -ashar
  4388.  
  4389. ashar@tiger.ecn.purdue.edu
  4390.  
  4391. ------------------------------
  4392.  
  4393. Date:    Sat, 14 Apr 90 00:53:22 -0700
  4394. From:    joe@hanauma.stanford.edu (Joe Dellinger)
  4395. Subject: First computer virus extinct?
  4396.  
  4397. In article <1095@front.se> per@front.se (Per Lindberg) writes:
  4398. >He he... Single-host viruses dies out when their host dies out.
  4399. >Will this be the first COMPUTER virus destined for extinction?
  4400. >Why isn't the WWF doing anything!!??
  4401.  
  4402. Well, there is an interesting point here: Macintoshes and IBM PC's seem to
  4403. be CRAWLING with many strains of viruses. One person on comp.virus reported
  4404. a single file infected with three viruses simultaneously! On the other hand,
  4405. it seems viruses on Apple ]['s were pretty rare. A few existed, including
  4406. mine, but none of them ever seems to have reached anywhere near epidemic
  4407. proportions. Most Apple ][ users I've heard back from report NEVER
  4408. encountering _any_ viruses.
  4409.  
  4410. What's the difference? An Apple ][ was an ideal machine to write a virus
  4411. for. There was massive copying of software. There's been plenty of
  4412. time for viruses to have become entrenched. Why didn't they? My guess is that
  4413. the proliferation of non-standard DOS's (I never realized there were so many
  4414. DOS variants in common use out there. Dozens of them. Wow!) and the LACK of
  4415. standard methods of interfacing with the OS (such as it was) are responsible.
  4416. Most viruses are _extremely_ host-specific, where "host" means both the
  4417. hardware AND the OS.
  4418.  
  4419. Can we infer the general rule that a heterogeneous software population is the
  4420. best deterrent to runaway infection? (After all, people have a large number
  4421. of different HLa types. Why? Smallpox is much deadlier for people with blood
  4422. type "A" than "O". Why are there any people with bloodtype "A" still around?)
  4423. Our computer's non-standard "fingd" did not fall prey to Morris' internet
  4424. worm, even though it works fine as a "fingd". My point is that worms and
  4425. viruses usually depend on a lot of things being exactly a certain way.
  4426. Good network programs, on the other hand, can only assume the bare minimum
  4427. protocols defined in the RFCs. There may be some escape hatch like Berkeley
  4428. sendmail's "debug" option, but only ONE "genotype" of sendmail program fell
  4429. prey to that attack.
  4430.  
  4431.  
  4432. ------------------------------
  4433.  
  4434. Date:    Sat, 14 Apr 90 05:11:28 -0700
  4435. From:    jim@rand.org
  4436. Subject: WDEF A on Chessmaster 2100 and Cribgin (Mac)
  4437.  
  4438. VIRUS-L V3 #72 (9 Apr) contained an unconfirmed report that Chessmaster
  4439. 2100 (Macintosh version) from the Software Toolworks was infected with
  4440. WDEF A.  The Toolworks was looking into it.
  4441.  
  4442. I contacted them Tuesday, and they have confirmed that WDEF A was on
  4443. their master disks for both Chessmaster 2100 and another game program
  4444. called Cribgin, both for the Mac.  They have started a recall on both
  4445. products, and expect to be able to ship replacements starting this Friday.
  4446.  
  4447.           Jim Gillogly
  4448.           jim@rand.org
  4449.  
  4450. ------------------------------
  4451.  
  4452. Date:    15 Apr 90 15:32:57 +0000
  4453. From:    trebor@biar.UUCP (Robert J Woodhead)
  4454. Subject: Re: Loophole in VIREX 2.6? (Mac)
  4455.  
  4456. David_Conrad%Wayne-MTS@um.cc.umich.edu writes:
  4457.  
  4458. >   I wonder if this is a problem with VIREX or an anomaly in QuickBasic?
  4459. >It could be the case that, in the future, any trojan which emulates the
  4460. >structure of a QB object will be passed over by VIREX, creating a loophole
  4461. >similar to the one created by checking the "Always Compile MPW INITs" box
  4462. >in Vaccine.
  4463.  
  4464. No.  The problem was that, not having another example of a QuickBasic
  4465. program handy, the signature used in 2.51 unfortunately matched every
  4466. QB program.  This was an easy fix.
  4467.  
  4468. Thanks for the concern though.
  4469.  
  4470. - --
  4471. Robert J Woodhead, Biar Games, Inc.   !uunet!biar!trebor | trebor@biar.UUCP
  4472. Announcing TEMPORAL EXPRESS.  For only $999,999.95 (per page), your message
  4473. will be carefully stored, then sent back in time as soon as technologically
  4474. possible.  TEMEX - when it absolutely, postively has to be there yesterday!
  4475.  
  4476. ------------------------------
  4477.  
  4478. Date:    16 Apr 90 08:41:55 +0000
  4479. From:    inesc!ajr@relay.EU.net (Julio Raposo)
  4480. Subject: Jerusalem-B Virus (PC)
  4481.  
  4482.           I have made last year a program to clean the Jerusalem-B virus from
  4483.   the infected files without damaging them. I've done this because at the
  4484.   time the only other method I had was just deleting the files and restoring
  4485.   them from the backups. A few days after I got my hands on John McAfee's
  4486.   programs (Oh dear, I haven't got his name anywhere near by, please forgive
  4487.   me if I misspelled it) and decided I would go on working on my own
  4488.   program, VKILL. The version 1.0 is available from SIMTEL among other
  4489.   places, both C-source and compiled program with the Turbo-C init and
  4490.   project files.
  4491.  
  4492.           The reasons why I say that for me my program is better than SCAN and
  4493.   CLEAN are:
  4494.  
  4495.           Here the infections are mainly by Jerusalem-B virus (I don't know
  4496.                     why). After using VKILL, most of the disks are reported
  4497.                     clean by SCAN.
  4498.  
  4499.           VKILL is very fast because it looks for the only place in the file
  4500.                     the virus usually is. It only fails if other trash has been
  4501.                     appended to the file after it has been infected.
  4502.  
  4503.  
  4504.           Now I am working on the new version of VKILL. This new version is
  4505.   able not only of cleaning the virus but can also make all the files immune
  4506.   to new attacks. The next release will be 1.2, 1.1 being the Beta test
  4507.   version. When this new version is ready I'll send it to Keith Petersen
  4508.   (SIMTEL) and to Bill Davidsen (comp.binaries.ibm.pc postings).
  4509.  
  4510.           Meanwhile if someone wants more information about Jerusalem-B or the
  4511.   VKILL program, or has found any bug or inconvenience in the use of VKILL,
  4512.   please e-mail to me.
  4513.  
  4514. - -------
  4515.                                         Antonio Julio Raposo
  4516.                               (ajr@cybill.inesc.pt - LISBOA - PORTUGAL)
  4517.  
  4518. ------------------------------
  4519.  
  4520. End of VIRUS-L Digest
  4521. *********************VIRUS-L Digest   Wednesday, 18 Apr 1990    Volume 3 : Issue 77
  4522.  
  4523. Today's Topics:
  4524.  
  4525. Computer Security/Virus Conference Announcement
  4526. Re: WDEF A on Chessmaster 2100 and Cribgin (Mac)
  4527. MACs for programs
  4528. New files on MIBSRV (PC)
  4529. HELP!!! Twelve tricks trojan popped up! (PC)
  4530. PCs v. Mainframes
  4531. Re: Jerusalem-B (PC)
  4532. Mainframe virus activity
  4533. Hardware protection and the spread of viruses (PC)
  4534. Jerusalem B Virus found at Rutgers U (PC)
  4535. Detecting "smart" viruses
  4536.  
  4537. VIRUS-L is a moderated, digested mail forum for discussing computer
  4538. virus issues; comp.virus is a non-digested Usenet counterpart.
  4539. Discussions are not limited to any one hardware/software platform -
  4540. diversity is welcomed.  Contributions should be relevant, concise,
  4541. polite, etc.  Please sign submissions with yourreal nme.  Send
  4542. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  4543. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  4544. anti-virus, documentation, and back-issue archives is distributed
  4545. periodically on the list.  Administrative mail (comments, suggestions,
  4546. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  4547.  
  4548.    Ken van Wyk
  4549.  
  4550. ---------------------------------------------------------------------------
  4551.  
  4552. Date:    Mon, 16 Apr 90 08:25:22 -0500
  4553. From:    tar@ksuvax1.cis.ksu.edu (Tim Ramsey)
  4554. Subject: Computer Security/Virus Conference Announcement
  4555.  
  4556. [ I'm posting this for a faculty member.  Please direct all questions
  4557.   and comments to the address given below. ]
  4558.  
  4559. Nobol Computer Servicers, Inc. is presenting a seminar on Computer and
  4560. Information Security to be held at the Embassy Suites hotel at the Kansas
  4561. City International Airport, Kansas City, Missouri  July 11-13.
  4562. The topics to be covered by experts from business, industry, government and
  4563. academia are: database security, network security, data center security,
  4564. risk management, contingency planning, EDP auditing, computer crime,
  4565. malicious code (viruses, trojan horses, worms, etc.) and the security and
  4566. integrity of data.  The seminar sessions will be grouped into three tracks
  4567. each day and participants are free to move from track to track. Panel
  4568. sessions will occupy the third day; discussion time will be allotted in
  4569. those sessions for attendees to raise questions requiring indepth answers.
  4570.  
  4571. Seminar speakers include Jay Bloombecker, Director of the National Center
  4572. for Computer Crime Data; Clay Hodson, Supervising investigator for the
  4573. Economic Crime Unit in Riverside California; Ed Devlin, Executive Vice
  4574. President of Harris, Devlin and Associates, consultants in disaster recovery
  4575. and business resumption planning; Carol Brown, Vice President of Winthrop,
  4576. Brown and Co., a former systems programming manager and author of books for
  4577. senior management on computing; and Computer Associates will discuss security
  4578. in the DB2 system.
  4579.  
  4580. For more information contact:
  4581. Nobol Computer Services, Inc.
  4582. Attn: David Spore
  4583. 414 NW 66th Terrace #204
  4584. Kansas City, MO 64118
  4585.  
  4586. ------------------------------
  4587.  
  4588. Date:    Mon, 16 Apr 90 17:44:47 +0000
  4589. From:    sukes@eng.umd.edu (Tasuki Hirata)
  4590. Subject: Re: WDEF A on Chessmaster 2100 and Cribgin (Mac)
  4591.  
  4592. jim@rand.org writes:
  4593. >VIRUS-L V3 #72 (9 Apr) contained an unconfirmed report that Chessmaster
  4594. >2100 (Macintosh version) from the Software Toolworks was infected with
  4595. >WDEF A.  The Toolworks was looking into it.
  4596. >
  4597. >I contacted them Tuesday, and they have confirmed that WDEF A was on
  4598. >their master disks for both Chessmaster 2100 and another game program
  4599. >called Cribgin, both for the Mac.  They have started a recall on both
  4600. >products, and expect to be able to ship replacements starting this Friday.
  4601. >
  4602. >         Jim Gillogly
  4603. >         jim@rand.org
  4604.  
  4605. To those of you that complain about the virus will recieve a complementary
  4606. copy of Virex.....
  4607.  
  4608. - --
  4609. / Tasuki Hirata (sukes@eng.umd.edu) | Intel 80386:                  /
  4610. / UUCP: uunet!eng.umd.edu!sukes     | Power Tool for the Power Fool /
  4611.  
  4612. ------------------------------
  4613.  
  4614. Date:    16 Apr 90 11:03:39 -0400
  4615. From:    Bob Bosen <71435.1777@CompuServe.COM>
  4616. Subject: MACs for programs
  4617.  
  4618. >From V3 #76 (Bill Murray)
  4619.  
  4620. >The real value is in an author not being held accountable for
  4621. >something he did not write..... Authors, the use of a MAC serves
  4622. >you even if no one ever reconciles it. It is cheap. You have a
  4623. >choice of functions, security, and costs. The choice is yours.
  4624. >Pick one, but do something. Use several; they are cheap.
  4625.  
  4626. AMEN! I couldn't have said it better myself. Not that this is the
  4627. ONLY good reason to use a sophisticated authentication algorithm, but
  4628. it is one MORE good reason.
  4629.  
  4630. Please add to the list of available algorithms ANSI X9.9 and ISO
  4631. 8731-2.
  4632.  
  4633. What may not be obvious is that the best of these MAC algorithms allow
  4634. the author of a program to publish the selected algorithm, the
  4635. signature of his program, AND the cryptographic key used to generate
  4636. that signature.
  4637.  
  4638. - -Bob Bosen-
  4639. Enigma Logic Inc.
  4640. INTERNET: 71435.1777@COMPUSERVE.COM
  4641.  
  4642. ------------------------------
  4643.  
  4644. Date:    Mon, 16 Apr 90 12:24:33 -0500
  4645. From:    James Ford <JFORD1@UA1VM.BITNET>
  4646. Subject: New files on MIBSRV (PC)
  4647.  
  4648. I have found 2 files which I have placed on MIBSRV.  These files are
  4649. DEZIPINC.ZIP and UNZIP20.ZIP.  They unZIP files and have the source
  4650. (in C) included.  Hopefully, someone can use them as a jumping-off
  4651. platform for developing a CMS, VMS, UNIX (etc.) generic unZIPper.  If
  4652. someone takes the plunge (or challenge), I would appreciate a copy of
  4653. their program, either by Email or FTPing to
  4654. pub/ibm-antivirus/00uploads.  If other OS versions of unZIP are
  4655. available now, I would like to know where I can get a copy.
  4656.  
  4657. If you don't have a PC, then let me know and I'll mail the C source to
  4658. you directly.
  4659.  
  4660.  
  4661. At MIBSRV.MIB.ENG.UA.EDU (130.160.20.80),
  4662. located in pub/ibm-antivirus
  4663. - ----------------------------
  4664. DEZIPINC.ZIP - 27619 bytes
  4665. UNZIP20.ZIP  - 46138 bytes
  4666.  
  4667.  
  4668. - ----------
  4669. Buy in haste, repair at leisure.
  4670. - ----------
  4671. James Ford -  JFORD1@UA1VM.BITNET, JFORD@MIBSRV.MIB.ENG.UA.EDU
  4672.               THE University of Alabama (in Tuscaloosa, Alabama  USA)
  4673.  
  4674. ------------------------------
  4675.  
  4676. Date:    Tue, 17 Apr 90 09:04:00 +0700
  4677. From:    Jeroen Houtzager <HOUTZAGER@AMC.UVA.NL>
  4678. Subject: HELP!!! Twelve tricks trojan popped up! (PC)
  4679.  
  4680. Hello,
  4681.  
  4682. A friend discovered the "Twelve Tricks Trojan" on his 386 machine.
  4683.  
  4684. What can he do to get rid of this thing? He knows which floppy imported
  4685. it and he has a backup. But the damn thing seems to hide everywhere!!!
  4686.  
  4687. Questions:
  4688.  
  4689.         - Does the TTT hide in CMOS RAM?
  4690.         - Does the TTT hide in EMS RAM?
  4691.         - Does the TTT infect OS/2 programs?
  4692.         - How can infected files be repaired?
  4693.  
  4694. Please reply as quick as possible. My friend doesn't dare to use his machine
  4695. and he has to do some project on it...
  4696.  
  4697. Thanks in advance for the info!!!
  4698.  
  4699. Jeroen
  4700.  
  4701. ------------------------------
  4702.  
  4703. Date:    Mon, 16 Apr 90 17:10:00 -0400
  4704. From:    WHMurray@DOCKMASTER.NCSC.MIL
  4705. Subject: PCs v. Mainframes
  4706.  
  4707. >I think the reasons that we have seen microcomputer viruses, but no
  4708. >large-system viruses are primarily "cultural" (writing viruses hasn't
  4709. >become "the thing to do" in the mainframe underground, there simply
  4710. >aren't as many mainframe programmers, large installations don't tend
  4711. >to exchange software yet, and so on).
  4712.  
  4713. I would like to think that Dave is right and that mainframes are
  4714. simply more orderly.  In fact, I think that they are simply less
  4715. populous.  Depending in part upon the latency and speed of propagation,
  4716. viruses require large populations for success (being defined as the
  4717. ability to continue to live and propogate).
  4718.  
  4719. Think of a population of one, or even a hundred.  Everyone gets sick,
  4720. becomes immune, or dies.  Herpes Simplex (chicken pox) will die of its
  4721. own weight in populations of less than a hundred thousand.  In larger
  4722. populations the population refreshes itself at a rate sufficient to
  4723. give the Herpes new places (children) to infect.
  4724.  
  4725. >  .................................., large installations don't tend
  4726. >to exchange software yet, and so on).
  4727.  
  4728. seems to suggest that software is the vector.  That is, that it is the
  4729. intent to share software that is causing the spread and success of the
  4730. PC viruses.  I do not believe that either.   While this may contribute a
  4731. a little, it is really the sharing of MACHINES that is causing the
  4732. majority of the spread.  Neither software nor media are being shared
  4733. in a way that would cause this problem, but machines are.  That is why
  4734. the problem is so much more obvious in labs, centers, and retail outlets.
  4735.  
  4736. People are downloading software, and that is risky behavior, but it is
  4737. not accounting for much of the spread.   There is even a little sharing of
  4738. diskettes, but most people keep their own.   While most machines are
  4739. dedicated to a user and not being shared, a large number are being
  4740. shared and they are at the nexus of the problem.
  4741.  
  4742. Large installations do share software.  They even have bulletin boards.
  4743. They move data and programs back and forth.  What they do not do is
  4744. take ipl media from one system to another.  They are also pretty good
  4745. about managing "write protect" rings.
  4746.  
  4747. We need to stop sharing PCs in such a way that nobody is primarily
  4748. responsible for their content (the machine's).  We must stop inserting our
  4749. media in strange machines, and then taking it to other machines.  When
  4750. we must engage in these risky practices, we must employ write protection.
  4751.  
  4752. If mainframe populations were as large as PC populations, and if we
  4753. moved the media in a similar manner, then we might see the same
  4754. problems there as we do in PCs.
  4755.  
  4756. William Hugh Murray, Executive Consultant, Information System Security
  4757. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  4758. 203 966 4769, WHMurray at DOCKMASTER.NCSC.MIL
  4759.  
  4760. ------------------------------
  4761.  
  4762. Date:    Tue, 17 Apr 90 13:19:54 +0000
  4763. From:    frisk@rhi.hi.is (Fridrik Skulason)
  4764. Subject: Re: Jerusalem-B (PC)
  4765.  
  4766. inesc!ajr@relay.EU.net (Julio Raposo) writes:
  4767. >         I have made last year a program to clean the Jerusalem-B virus from
  4768. >  the infected files without damaging them.
  4769.  
  4770. Just one problem - it is not always possible to detect if the program
  4771. has been damaged beyond repair by the virus.  This may happen if the
  4772. information on the length of the file which is stored in the header is
  4773. incorrect.
  4774.  
  4775. If it is more than 1808 bytes too low, the corruption can be detected, but
  4776. the file should be restored from a backup.
  4777.  
  4778. If it is incorrect, but by less than 1808 bytes, the corruption can not be
  4779. detected.  So be careful, when repairing Jerusalem-infected files - you cannot
  4780. be sure they are restored to their original condition.
  4781.  
  4782. This situation is very rare, however - I only know of two examples, one
  4783. small utility and WordPerfect 4.x
  4784.  
  4785. - --
  4786. Fridrik Skulason      University of Iceland  |
  4787. Technical Editor of the Virus Bulletin (UK)  |  Reserved for future expansion
  4788. E-Mail: frisk@rhi.hi.is    Fax: 354-1-28801  |
  4789.  
  4790. ------------------------------
  4791.  
  4792. Date:    Tue, 17 Apr 90 16:07:33 -0400
  4793. From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  4794. Subject: Mainframe virus activity
  4795.  
  4796. Dave Chess writes:
  4797.  
  4798. >I think the reasons that we have seen microcomputer viruses, but no
  4799. >large-system viruses are primarily "cultural" (writing viruses hasn't
  4800. >become "the thing to do" in the mainframe underground, there simply
  4801. >aren't as many mainframe programmers, large installations don't tend
  4802. >to exchange software yet, and so on).
  4803.  
  4804. I don't think this is entirely what's stopping people from taking an
  4805. interest in mainframe virus writing.  True, there aren't as many
  4806. mainframe programmers, and true large installations don't trade software
  4807. (this is mainly due to most mainframe software being *licensed, commercial*
  4808. products--trading is against the rules; and even most in-house development
  4809. becomes property of the installation).  But even if there was a fair amount
  4810. of trading going on and there were more people in the business...
  4811.  
  4812. Writing mainframe viruses is not as simplistic a task is it is for the
  4813. micro environment.  Mainframe OS (such as MVS, VM, *nix, VMS) are
  4814. extremely complex--they have been under development for more than 20
  4815. years.  The knowledge required to program a virus into a system such
  4816. as this would be equivalent to the qualifications needed for a System
  4817. Programmer.  Not to mention security systems (such as ACF2 or RACF for
  4818. VM or MVS).  To be able to romp over someone's programs would require
  4819. that you either had write access to his libraries via rules or could
  4820. program around the security system.  And this still doesn't mean that
  4821. you'll be able to cover your tracks.  At least in MVS there are
  4822. records kept of when files are opened, written to, etc.  The
  4823. possibility of getting caught far outweighs the novelty or bragging
  4824. rights, I think.
  4825.  
  4826. Trojans, however, are a different story.  Unfortunately, exploitation of
  4827. mail systems (the CHRISTMA EXEC is a prime example), and other system
  4828. anomolies is a little easier to accomplish.  I have the misfortune (and
  4829. according reputation) for inadvertantly releasing a bomb on MVS simply
  4830. (or so I thought) by making a copy of the system catalogs.  It took two
  4831. weeks to clean up the mess.  Getting something like this to propogate and
  4832. act like a virus is another thing.
  4833.  
  4834. I don't think viruses are as much cultural as they are limited by the
  4835. complexity of the system(s) involved.
  4836.  
  4837. Disclaimer:  These are only opinions.  As such, they are subject to change.
  4838.              Any replies and further discussion is appreciated.
  4839.  
  4840.   /=====\   Arthur J. Gutowski, System Programmer
  4841.  :  o o  :  MVS and Antiviral Group / Tech Support / WSU Univ. Computing Center
  4842.  :       :  5925 Woodward; Detroit MI  48202; PH#: (313) 577-0718
  4843.  : ----- :  Bitnet: AGUTOWS@WAYNEST1   Internet: AGUTOWS@WAYNEST1.BITNET
  4844.   \=====/
  4845.  Have a day.
  4846.  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  4847.  Disclaimer:  I think, therefore I am...(I think).
  4848.  
  4849. ------------------------------
  4850.  
  4851. Date:    Tue, 17 Apr 90 16:39:52 -0400
  4852. From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  4853. Subject: Hardware protection and the spread of viruses (PC)
  4854.  
  4855. With all the discussion of this going around lately, I had a thought.
  4856. Doesn't the Amiga use EPROMs for its operating system?  I'm told that
  4857. under this type of system, when you order and receive a new version of
  4858. the operating system, you flip the write-enable switch on for the
  4859. EPROM, install the new operating system into the EPROM, flip the
  4860. enable switch off, reboot, and you're off.  Now I know this is an
  4861. expensive adventure, but couldn't something like this be applied to
  4862. PCs?  Granted, it wouldn't eliminate viruses.  As has been discussed,
  4863. as long as there is an application development area and software
  4864. trading, the possibility for viruses exist.  But wouldn't this
  4865. eliminate an entire class of viruses (namely boot-sector and
  4866. partition-table infectors)?  With the entire OS in ROM, there is no
  4867. longer a need for executable code in the partition/boot record--it
  4868. becomes merely a media/layout descriptor.  This of course all operates
  4869. under the assumption that you never receive an infected OS.
  4870.  
  4871. Just a thought,
  4872.    Art
  4873.  
  4874. ------------------------------
  4875.  
  4876. Date:    Wed, 18 Apr 90 00:11:33 -0400
  4877. From:    msmith@TOPAZ.RUTGERS.EDU
  4878. Subject: Jerusalem B Virus found at Rutgers U (PC)
  4879.  
  4880. This evening I found the Jerusalem B Virus on a friend's machine (read: not
  4881. computing center).  I think I got rid of it.
  4882.  
  4883. The procedure I used was:
  4884.  
  4885. 1) boot from clean floppy
  4886. 2) run scanv39 (the newest I had - getting a newer one now) on it and write
  4887. down the filenames infected.
  4888. 3) delete all infected files and replace from backups after verifying that
  4889. the backup is clean
  4890. 4) re-run scanv39, if not clean repeat 2 and 3.
  4891.  
  4892. Is that sufficient?  We know where it came from, so we're contacting that
  4893. person to let him know he's infected.
  4894.  
  4895. Mark
  4896.  
  4897. ------------------------------
  4898.  
  4899. Date:    18 Apr 90 10:16:00 +0000
  4900. From:    sverrehu@ifi.uio.no (Sverre Holmsen Huseby)
  4901. Subject: Detecting "smart" viruses
  4902.  
  4903.     About the viruses that desinfects (program-)files when
  4904.     they are opened, and reinfects them when they are closed:
  4905.  
  4906.     Would it be possible for a checksum-program to detect
  4907.     this by recording the time taken to check the file?
  4908.  
  4909.     I assume the des-/re-infection takes a couple of timer ticks!
  4910.  
  4911.  
  4912.     Sverre H. Huseby   (sverrehu@ifi.uio.no)
  4913.     Student   -   University of Oslo, Norway
  4914.  
  4915. ------------------------------
  4916.  
  4917. End of VIRUS-L Digest
  4918. *********************VIRUS-L Digest   Friday, 20 Apr 1990    Volume 3 : Issue 78
  4919.  
  4920. Today's Topics:
  4921.  
  4922. Authoritative/Comprehensive List of Viruses (and Antidotes)?
  4923. Yankee doodle, code size =7026 (PC)
  4924. Code Size = 7026 (PC)
  4925. Virus outbreak in China! (PC)
  4926. Dirty Tricks B (PC)
  4927. Virus Outbreak in China Reported
  4928. Re: Death of a Virus
  4929. Re: Virus in Text Files
  4930. Why there are no mainframe virii
  4931. Re: PCs v. Mainframes
  4932. Re: Hardware protection and the spread of viruses (PC)
  4933. New viruses (PC)
  4934. Disinfecting a Macintosh
  4935. Detecting "smart" viruses
  4936. RE:virus protection from OS in ROM
  4937.  
  4938. VIRUS-L is a moderated, digested mail forum for discussing computer
  4939. virus issues; comp.virus is a non-digested Usenet counterpart.
  4940. Discussions are not limited to any one hardware/software platform -
  4941. diversity is welcomed.  Contributions should be relevant, concise,
  4942. polite, etc.  Please sign submissions with your real name.  Send
  4943. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  4944. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  4945. anti-virus, documentation, and back-issue archives is distributed
  4946. periodically on the list.  Administrative mail (comments, suggestions,
  4947. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  4948.  
  4949.    Ken van Wyk
  4950.  
  4951. ---------------------------------------------------------------------------
  4952.  
  4953. Date:    17 Apr 90 17:23:14 +0000
  4954. From:    sppy00!sed@saqqara.cis.ohio-state.edu
  4955. Subject: Authoritative/Comprehensive List of Viruses (and Antidotes)?
  4956.  
  4957.  
  4958. I'm looking for a list of all(?) or at least the major viruses which are
  4959. circulating about.  If someone could direct me to a publication I'd be most
  4960. appreciative.  If you're unaware of this kind of comprehensive list, send
  4961. what you do know and I'll summarize.  I was thinking about something like
  4962. this:
  4963.  
  4964. Virus Name:  <As many names as it's known by, ie.  Jerusalem-B, etc.)
  4965. Date First Encountered:
  4966. Host: <ie IBM PC,  Apple MacIntosh, UNIX, etc.>
  4967. Symptoms:   <ie.  Lock Up System, must reboot, purges files, etc.>
  4968. How Distributed:  <ie. Internet,  Floppy Disk,  Source Code, etc.)
  4969. Known Antidotes:  <ie. Flushot, procedures to eliminate it, etc.)
  4970. Virus Author: <if known>
  4971.  
  4972. I'll summarize to the net (naturally!) on everything I get.
  4973. My address is --> sppy00!sed@saqqara.cis.ohio-state.edu
  4974. - --
  4975. *** ** * | |    OO     CC   L     CC     //
  4976. *** ** * | |   O  O   C     L    C      //
  4977. *** ** * | |   O  O   C     L    C     //
  4978. *** ** * | |    OO     CC   LLL   CC  //    Bringing information to people!
  4979.  
  4980.  
  4981. ------------------------------
  4982.  
  4983. Date:    Wed, 18 Apr 90 12:36:00 -0400
  4984. From:    Wallace@DOCKMASTER.NCSC.MIL
  4985. Subject: Yankee doodle, code size =7026 (PC)
  4986.  
  4987. Can anyone provide information on the Yankee Doodle Virus?  Vesselin
  4988. (Last Name Forgotten, sorry) gave details on a version in Bulgaria,
  4989. but mentioned that there was a separate version in the Western World.
  4990. Can anyone confirm or deny this, or provide details??
  4991.  Thanks, Mark C. Wallace breah Sullivan
  4992.  
  4993. ------------------------------
  4994.  
  4995. Date:    Wed, 18 Apr 90 12:41:00 -0400
  4996. From:    Wallace@DOCKMASTER.NCSC.MIL
  4997. Subject: Code Size = 7026 (PC)
  4998.  
  4999. Jeff Shulman's Virus Detective can produce a report that a given
  5000. application has "code size = 7026" Does anyone know what this means???
  5001. (I haven't seen the actual warning, so I can't answer for the
  5002. capitalization or spacing) Thanks,
  5003.           Mark C. Wallace breah Sullivan
  5004.  
  5005. ------------------------------
  5006.  
  5007. Date:    Wed, 18 Apr 90 20:43:00 -0000
  5008. From:    MCGDRKG@CMS.MANCHESTER-COMPUTING-CENTRE.AC.UK
  5009. Subject: Virus outbreak in China! (PC)
  5010.  
  5011. I thought I would forward this to the group as a matter of interest. It was
  5012. taken from JBH Online ( Wed. 18th Apr. )
  5013. - - - - - - - - - - - Start of forwarded note - - - - - - - - - -
  5014. China:  Computer viruses reported                                       BBC
  5015.  
  5016.     The China Daily newspaper reports that a large scale infection of the
  5017. country's computers began last Friday, 13 April, when several computer
  5018. viruses, including the Jerusalem virus, are believed to have been time
  5019. activated.  At least six separate computer viruses have been identified in
  5020. Beijing alone.  The BBC is introducing its report of the China Daily
  5021. story by referring to the large scale infection as "sabotage."
  5022.  
  5023.                    R.Gowans
  5024. - -----------------------------------------------------------------------------
  5025. JANET:       R.Gowans@uk.ac.MCC
  5026. Internet:    R.Gowans%MCC.ac.uk@cunyvm.cuny.edu     Dept Civil Eng,
  5027. EARN/BITNET: R.Gowans%MCC.ac.uk@UKACRL              U.M.I.S.T,
  5028. UUCP:        ...!ukc!umist!R.Gowans                 Sackville Street,
  5029.                                                     Manchester.
  5030. FAX:         [044 61  | 061] 200-4016               M60 1QD.
  5031.  
  5032. ------------------------------
  5033.  
  5034. Date:    Wed, 18 Apr 90 16:24:24 -0900
  5035. From:    "Big MAC..." <AXMAC@ALASKA.BITNET>
  5036. Subject: Dirty Tricks B (PC)
  5037.  
  5038. I have found Dirty Tricks B on my computer in Various Files.  The only
  5039. program that recognizes it is AVS that I FTP'd from MIBSRV.  Can
  5040. anyone help me figure out what and HOW to do somehting about it?  SCAN
  5041. v60 does not pick it up. Has anyone else had this problem with AVS?
  5042.  
  5043. ------------------------------
  5044.  
  5045. Date:    Thu, 19 Apr 90 08:58:00 -0500
  5046. From:    Sanford Sherizen <0003965782@mcimail.com>
  5047. Subject: Virus Outbreak in China Reported
  5048.  
  5049. The Wall Street Journal reported today (April 19, 1990) that a virus outbreak
  5050. destroyed or damaged data in thousands of computers throughout China last week,
  5051. according to the official New China News Agency. I thought that Virus-L people
  5052. might be interested in this news.
  5053.  
  5054. Sandy
  5055.  
  5056. ------------------------------
  5057.  
  5058. Date:    Wed, 18 Apr 90 17:23:14 +0000
  5059. From:    Dave Ihnat <ignatz@chinet.chi.il.us>
  5060. Subject: Re: Death of a Virus
  5061.  
  5062. CHESS@YKTVMV.BITNET (David.M..Chess) writes:
  5063.  
  5064. >I disagree with the second, though; unless you label any setting of
  5065. >access levels that allows some programs to write to others as
  5066. >an "error", viruses can spread even in systems that have reliable
  5067. >access controls which are being used properly and without error.
  5068. >How many installations can you think of where no program *ever*
  5069. >legitimately writes to another?
  5070.  
  5071. Yes, that's an error.  I can think of no case whatsoever that *requires*
  5072. any program to write to another *program* as a matter of course in the
  5073. day-to-day execution of that program.  In all cases, alternative methods
  5074. may be employed which permit the executables themselves to remain
  5075. inviolate.  Presumably, the software generation cycle (compile/assemble/
  5076. link-edit) can, and will, be performed in such a manner as to guarantee
  5077. the installation of clean executables before write permission to all is
  5078. revoked.  On a regular basis, one of the first things I do on a security
  5079. scan of systems is remove write permission from all executables!
  5080.  
  5081. This may bring howls of "Not so!", but frankly, they don't belong in this
  5082. group.  I will answer any scenario anyone may contrive which seems to
  5083. require on-the-fly modification of executable files with alternatives
  5084. which, on various operating systems, make use of data files, shared memory
  5085. segments, global sections, message queues, etc.  In general, make programs
  5086. data-driven, but don't change the code!  But if you wish to indulge in this
  5087. gedanken experiment to prove me wrong, please do so with me via E-mail, and
  5088. after a period, if necessary, we can summarize to the net.
  5089.  
  5090. >I think the reasons that we have seen microcomputer viruses, but no
  5091. >large-system viruses are primarily "cultural" (writing viruses hasn't
  5092. >become "the thing to do" in the mainframe underground, there simply
  5093. >aren't as many mainframe programmers, large installations don't tend
  5094. >to exchange software yet, and so on).
  5095.  
  5096. Well, maybe.  Seems that the last I heard, there were well over 100,000
  5097. Xenix licenses out there; there are certainly at least tens of thousands of
  5098. Unix installations of all flavors, running in everything from major research
  5099. and industrial installations to my den.  Most universities can tell you that
  5100. such ploys as the "login trojan" are common once people become familiar
  5101. with Unix.  I think you're right in that sharing of BINARIES isn't common;
  5102. but look at the HUGE body of PD and shareware source that proliferates on
  5103. USENET, and is archived and freely available to all and sundry via either
  5104. ftp or anonymous uucp from a large number of archive sites.  I have to believe
  5105. that the same yahoos who think viruses are fun things on single-user OS
  5106. machines like PCs and Macs would love to infect Unix and VMS systems, if
  5107. they could.  I really do believe that these systems are more difficult to
  5108. circumvent, and this has, to some extent, accounted for great disparity
  5109. in the number of successful attacks on these systems as compared to the
  5110. single-user boxes.  (Of course, when they succeed, they seem to be rather
  5111. spectacular, viz. Robert Morris' Internet worm...)
  5112.  
  5113.                     Dave Ihnat
  5114.                     ignatz@homebru.chi.il.us (preferred return address)
  5115.                     ignatz@chinet.chi.il.us
  5116.  
  5117. ------------------------------
  5118.  
  5119. Date:    19 Apr 90 14:34:13 +0000
  5120. From:    nvuxr!ccw@bellcore.bellcore.com (christopher wood)
  5121. Subject: Re: Virus in Text Files
  5122.  
  5123. flaps@dgp.toronto.edu (Alan J Rosenthal) writes:
  5124. >cdss!culliton@uunet.UU.NET (Tom Culliton) writes:
  5125. >>How many times has this question been answered?  If you can't execute the
  5126. >>file or run it via an interpreter it can't carry a virus.
  5127.  
  5128. >A counterexample to this assertion is the wdef viruses on the macs.  They are
  5129. >carried in the Desktop file which is a data file describing the layout of the
  5130. >windows.
  5131.  
  5132. I don't think that WDEF is  counter example; WDEF resources ARE
  5133. executed; the WDEF virus is tricky in that it hides an executable
  5134. resource in a place that isn't supposed to have executable resources.
  5135. You CAN, in rare circumstances, execute the WDEF resource in the desktop
  5136. file.
  5137.  
  5138. [comments on source-code viruses trimmed]
  5139.  
  5140. - --
  5141. Chris Wood     Bellcore     ...!bellcore!nvuxr!ccw
  5142.                          or nvuxr!ccw@bellcore.bellcore.com
  5143.  
  5144. ------------------------------
  5145.  
  5146. Date:    19 Apr 90 18:48:13 +0000
  5147. From:    vronay%nunki.usc.edu@usc.edu (Iceman)
  5148. Subject: Why there are no mainframe virii
  5149.  
  5150. I think that the reason that there are "no" mainframe virii is social.
  5151. A person does not have to spend ten years learning all of the ins and
  5152. outs of a Macintosh to learn how to write a virus.  Any programmer can
  5153. go into the nearest Walden's books and walk with Inside Mac, and (in a
  5154. few months) s/he can write a virus of the same "quality" as any that
  5155. exist today.
  5156.  
  5157. Mainframes, with their more complicated operating systems, do not lend
  5158. themselves to casual hacking.  If you want to write a Unix virus, you
  5159. have to devote some SERIOUS time to learning UNIX.  This dissuades the
  5160. casual user from creating UNIX virii.
  5161.  
  5162. This is not to say that Mainframe virii do not exist.  I believe that
  5163. they do, and are in fact more widespread than people think.  I would
  5164. contend that the main use of viral code is to steal information from a
  5165. remote computer system, and all the "good" stuff to steal is on
  5166. mainframes. People who write mainframe virii generally have a specifc
  5167. target in mind, and they write code that gets in, gets the
  5168. information, and gets out again undetected.  They are not after
  5169. notoriaty in the way that someone who writes an IBM-PC virus which
  5170. formats hard disks is.
  5171.  
  5172. I tend to see that the PC virus problem, while annoying, is fairly
  5173. tame.  As long as people are writing virii which reveal themselves
  5174. (whether on purpose or through programming errors), I do not fear.  Of
  5175. much greater concern are the high-tech thieves who are not foolish
  5176. enough to leave traces.
  5177.  
  5178. - -ice
  5179.  
  5180. PS:  And if you think data pirating is a cyberpunk fantasy, you
  5181.      are mistaken.
  5182.  
  5183. - -==============================
  5184. reply to:  iceman@applelink.apple.com  Applelink:  ICEMAN
  5185. disclaimer: (apples-opinion-p (opinion 'ice)) => nil
  5186. - -==============================
  5187.  
  5188. ------------------------------
  5189.  
  5190. Date:    19 Apr 90 21:00:13 +0000
  5191. From:    zben@umd5.umd.edu (Ben Cranston)
  5192. Subject: Re: PCs v. Mainframes
  5193.  
  5194.  
  5195. There have been virus-like objects in mainframe environments.  Some years
  5196. ago we got the binary program "animal" for our Unisys 1100.  It played a
  5197. game where it tried to guess the animal you were thinking of.  It basically
  5198. asked the questions at the branches of a binary tree, when it got to the
  5199. end it asked "is your animal a <leaf data>" if you said that it wasn't it
  5200. then asked for the name of the animal, then asked for a question that would
  5201. distinguish the new animal from the <leaf data> animal, then added a node
  5202. at the leaf branching to the old leaf and the new animal.  Outside of a
  5203. few "one eyed trouser snakes" it was pretty benign.
  5204.  
  5205. Little did we realize that it was ALSO looking for writeable directories
  5206. and copying itself into those directories.  :-)
  5207.  
  5208. We actually saw it at the end of one of the Unisys distribution tapes, so
  5209. we assumed their distribution machine was well infected.
  5210.  
  5211. This must have been in the late 1970s or early 1980s (hi Alan!)
  5212.  
  5213. - --
  5214.  
  5215. "It's all about Power, it's all about Control
  5216.  All the rest is lies for the credulous"
  5217. - -- Man-in-the-street interview in Romania one week after Ceaucescu execution.
  5218.  
  5219.  
  5220. ------------------------------
  5221.  
  5222. Date:    19 Apr 90 20:59:42 +0000
  5223. From:    consp11@bingsuns.cc.binghamton.edu (Brett Kessler)
  5224. Subject: Re: Hardware protection and the spread of viruses (PC)
  5225.  
  5226. AGUTOWS@WAYNEST1.BITNET (Arthur Gutowski) writes:
  5227. |>With all the discussion of this going around lately, I had a thought.
  5228. |>Doesn't the Amiga use EPROMs for its operating system?  I'm told that
  5229. |>under this type of system, when you order and receive a new version of
  5230. |>the operating system, you flip the write-enable switch on for the
  5231. |>EPROM, install the new operating system into the EPROM, flip the
  5232. |>enable switch off, reboot, and you're off.
  5233.  
  5234. Actually, it's not that easy.  True, the OS (KickStart) is on a chip,
  5235. but upgrading requires the replacement of the chip set.  That's the
  5236. _computer's_ operating system.  The DOS, however, is not stored on a
  5237. chip, it is stored in the C directory of the bootup disk, plus the
  5238. boot sector of the bootup disk has a bit of code to alow the machine
  5239. to do it's bootup.
  5240.  
  5241. +------///-+------------------| BRETT KESSLER |------------------+-\\\------+
  5242. |     ///  |         consp11@bingvaxu.cc.binghamton.edu          |  \\\     |
  5243. | \\\///   |              consp11@bingvaxa.BITNET                |   \\\/// |
  5244. |  \XX/    |              (PeopleLink)  B.KESSLER                |    \XX/  |
  5245. +----------+-----------------------------------------------------+----------+
  5246.  
  5247. ------------------------------
  5248.  
  5249. Date:    Thu, 19 Apr 90 14:57:19 +0000
  5250. From:    frisk@rhi.hi.is (Fridrik Skulason)
  5251. Subject: New viruses (PC)
  5252.  
  5253.                               Three new viruses
  5254.  
  5255. Anarkia, a YAJVV (Yet Another Jerusalem Virus Variant) appeared recently.
  5256. It is very close to the original version - so close that some anti-virus
  5257. programs are not able to notice the difference.  The description I received
  5258. follows - perhaps some kind soul would translate it into English.
  5259.  
  5260.      Virus Anarkia. Es una modificacion del Viernes 13 bastante
  5261.      profunda. Actua igual que el anterior, pero relentiza todas las
  5262.      operaciones a partir de la hora, no de los treinta minutos como el
  5263.      Viernes 13. En esta variacion del virus el efecto destructivo es el 12
  5264.      de octubre. La eleccion de esta fecha no esta clara, quizas porque el
  5265.      dia siguiente es un Viernes 13 y para dar el susto un dia antes, o
  5266.      quizas porque el dia 12 es el dia de la Hispanidad. Se puede localizar
  5267.      facilmente buscando la la cadena "ANARKIA".
  5268.  
  5269. I had to remove the accent marks to get this through the mail system.
  5270.  
  5271. Another new virus is the Kennedy - It is a simple 333 byte direct-action .COM
  5272. infector.  I believe the virus is only known in Denmark.  It activates on three
  5273. different dates:
  5274.  
  5275.                     November 22nd  (John F.)
  5276.                     June 6th       (Robert ? - I thought it was June 5th)
  5277.                     November 18th  (don't know why - maybe the oldest brother
  5278.                                         died on this date ?)
  5279.  
  5280. On this date it will display a message (in Danish) that translates to:
  5281.  
  5282.           Kennedy is dead - long live 'The Dead Kennedys'
  5283.  
  5284. I have sent a copy of it to McAfee and others, but owners of F-PROT can add
  5285. the following line to SIGN.TXT to enable detection of 'Kennedy'.
  5286.  
  5287. Kennedy     YEBm-MD52u6FcMV5kMqqmgIAWLuHljjmaYVruOT57v2uf8oL39
  5288.  
  5289.                                1971
  5290.  
  5291. This is a resident, .COM and .EXE infecting virus from Germany, 1971
  5292. bytes long. A search string:
  5293.  
  5294. 1971        jCJMK52mY2MjNM36gngj+kHO07M4tF48m4cjMT5mgRTMQjBy6v
  5295.  
  5296. For detection of some of the other viruses reported recently, the following
  5297. lines should be added (or you can just wait for version 1.09, which will be
  5298. sent out after next weekend, as soon as it is able to detect and remove the
  5299. 1720, 1210 and Amoeba viruses)
  5300.  
  5301. Durban      fExnSmyMy2jM5j9rJB8XK60zQMH5Ynl6jXa2Mnj53qnh5CAy2C
  5302. Pretoria    IVkMAjy5fPWVosyPdWciLq0FKH6j5m8oEyYkN57f76tt4aHv
  5303. XA1         g7TTy5-mUM8Hmm5MsY28fH8cR7jfAu1CYYO8Ui5588wvU+mj-C
  5304.  
  5305. - --
  5306. Fridrik Skulason      University of Iceland  |
  5307. Technical Editor of the Virus Bulletin (UK)  |  Reserved for future expansion
  5308. E-Mail: frisk@rhi.hi.is    Fax: 354-1-28801  |
  5309.  
  5310. ------------------------------
  5311.  
  5312. Date:    Thu, 19 Apr 90 12:25:24 -0400
  5313. From:    Peter Jones <MAINT@UQAM.BITNET>
  5314. Subject: Disinfecting a Macintosh
  5315.  
  5316. This is probably a dumb question for the veteran MAC users but here
  5317. goes. A friend of mine tells me he needs to disinfect his MAC. I can
  5318. get hold of the anti-virus programs with no problem. But what bothers
  5319. me is how does one prevent the memory from being reinfected from the
  5320. hard disk, when the MAC is booted from a known good OS. On the PC, one
  5321. boots from a clean DOS; the hard disk isn't accessed until an explicit
  5322. command is given. Doesn't the MAC read its hard disk as soon as it
  5323. finds it?
  5324.  
  5325. I would appreciate very explicit instructions for my friend, as I may be
  5326. able to be present at my friend's machine when the disinfection is done.
  5327.  
  5328. "Let your flippers do the walking" :-)
  5329. Peter Jones                    (514)-987-3542
  5330. Internet:Peter Jones <MAINT%UQAM.bitnet@UGW.UTCS.UTORONTO.CA>  ?
  5331. Internet:Peter Jones <MAINT%UQAM.bitnet@ugw.utcs.utoronto.ca>  ?
  5332. UUCP: ...psuvax1!uqam.bitnet!maint
  5333.  
  5334. ------------------------------
  5335.  
  5336. Date:    Thu, 19 Apr 90 14:16:08 -0400
  5337. From:    David_Conrad%Wayne-MTS@um.cc.umich.edu
  5338. Subject: Detecting "smart" viruses
  5339.  
  5340. sverrehu@ifi.uio.no (Sverre Holmsen Huseby) writes:
  5341.  
  5342. >About the viruses that desinfects [sic] (program-)files when
  5343. >they are opened, and reinfects [sic] them when they are closed:
  5344. >
  5345. >Would it be possible for a checksum-program to detect
  5346. >this by recording the time taken to check the file?
  5347. >
  5348. >I assume the des-[sic]/re-infection takes a couple of timer ticks!
  5349.  
  5350.    The difficulty with this is two-fold: First, it may not actually
  5351. take any timer ticks to dis-/re- infect the file, and second, there
  5352. are many other events which could alter the total time to check the
  5353. file.
  5354.  
  5355.    How could it not take any time to dis-/re- infect the file?  Well,
  5356. it would take some time, but a timer tick is an awfully long time to
  5357. a computer, and for a fast processor to strip the last 4096 bytes off
  5358. a file would not take long at all.  For example, on an 80x86 all that
  5359. is required is a repeated store byte instruction (which executes very
  5360. quickly) to fill the tail of the last meaningful buffer with zeroes,
  5361. and then set the file length/buffer length to indicate the appropriate
  5362. number of meaningful bytes in the last buffer.  Hardly any time at all.
  5363. And no time to reinfect the file, since the disk image remains unchanged.
  5364. (I chose 4096 bytes because the 4096 virus is one of these "smart" ones.)
  5365.  
  5366.    But more important is the second problem, that of other factors
  5367. affecting the time.  Disk fragmentation.  Interrupts occurring and being
  5368. handled.  Background processing (in MS-DOS there are TSR's, and there
  5369. are other, multitasking OS's too).  Imagine the case where the check is
  5370. of a file on a highly fragmented disk, which was not fragmented when the
  5371. checksum was generated.  The disk read takes much longer than it did
  5372. originally.  And during this time, the user is busily typing the next
  5373. command, causing a dozen or so keyboard interrupts.  And the alarm clock
  5374. program running in the background is awakened by the timer tick, decides
  5375. the alarm time has arrived, and takes over for half a second to produce
  5376. a beeping sound.  The total time for the check is quite different, yet
  5377. a delaying factor I have pointedly *not* mentioned is the disinfecting of
  5378. the file 'on the fly'!  This may or may not have happened, and would be
  5379. a minor factor in the overall time.  And there are many, many other
  5380. possible factors.  The file could have been copied to a different, slower
  5381. medium.  There may be a file handle cache (such as FASTOPEN) or a file
  5382. data cache operating, or there may have been one operating when the file
  5383. was originally checked.  And so on, and so on....
  5384.  
  5385.    For this process to have even a chance of working, everything must be
  5386. exactly as it was when the file was originally checked.  According to the
  5387. conventional wisdom, we must boot from a secure, non-infected source to
  5388. perform the check.  It seems to me that the latter is an easier constraint
  5389. to satisfy than the former.
  5390.  
  5391.                              Regards,
  5392.                              David R. Conrad
  5393.  
  5394. +-------------------------------------------------------------------------+
  5395. | David R. Conrad           (preferred) dconrad%wayne-mts@um.cc.umich.edu |
  5396. | /\/\oore Soft\/\/are                  dave@thundercat.com               |
  5397. | Disclaimer: No one necessarily shares my views, but anyone is free to.  |
  5398. +-------------------------------------------------------------------------+
  5399.  
  5400. ------------------------------
  5401.  
  5402. Date:    20 Apr 90 13:08:00 +0700
  5403. From:    "Okay, S J" <okay@tafs.mitre.org>
  5404. Subject: RE:virus protection from OS in ROM
  5405.  
  5406. >Date:    Tue, 17 Apr 90 16:39:52 -0400
  5407. >From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  5408. >Subject: Hardware protection and the spread of viruses (PC)
  5409. >
  5410. >With all the discussion of this going around lately, I had a thought.
  5411. >Doesn't the Amiga use EPROMs for its operating system?  I'm told that
  5412. >under this type of system, when you order and receive a new version of
  5413. >the operating system, you flip the write-enable switch on for the
  5414. >EPROM, install the new operating system into the EPROM, flip the
  5415. >enable switch off, reboot, and you're off.
  5416.  
  5417. Well, the entire OS is still on media as of AmigaDOS 1.3( the latest
  5418. rev),but with 1.4 due out in a week or two, that may change.
  5419. Currently though, only Kickstart 1.3 is in ROM. This is also a
  5420. regular, non-writeable ROM (I know, I put mine in my HD controller
  5421. last summer).  What Kickstart does is provide bootstrap code for the
  5422. Amiga to load AmigaDOS. Previously, you had to power on with a
  5423. Kickstart diskette in the drive, then boot with AmigaDOS. However, KS
  5424. has been in ROM since the A2000 was released in 1987. While this may
  5425. seem a little silly, keep in mind that the Amiga can boot as either an
  5426. Amiga, Mac, DOS-compatible, or UNIX box,(The Mac and DOS functions
  5427. require expansion cards)so you only want to boot to lowest level
  5428. needed and then let whoever take it from there.
  5429.  
  5430. >expensive adventure, but couldn't something like this be applied to
  5431. >PCs?  Granted, it wouldn't eliminate viruses.  As has been discussed,
  5432. >as long as there is an application development area and software
  5433. >trading, the possibility for viruses exist.
  5434. >But wouldn't this
  5435. >eliminate an entire class of viruses (namely boot-sector and
  5436. >partition-table infectors)?
  5437.  
  5438. Actually, until recently, the only viruses we had to contend with were
  5439. boot infectors. Then somebody went out and created XENO and BGS, so
  5440. now we also have to keep track of file infectors.(Side note here,
  5441. wanna see a virus spread *REAL* fast??--try letting it infect your
  5442. CRON daemon and see how fast it propagates!!--XENO took out my hard
  5443. disk inside an hour ). Fortunately, we do have a pretty good set of
  5444. tools to fight the beasties with. (If have an Amiga and don't have
  5445. VIRUSX 4.0, get it!!.
  5446.  
  5447.  With the entire OS in ROM, there is no
  5448. >longer a need for executable code in the partition/boot record--it
  5449. >becomes merely a media/layout descriptor.  This of course all operates
  5450. >under the assumption that you never receive an infected OS.
  5451.  
  5452. True...true...but still a good idea in general. What do you do for
  5453. minor bug updates or patches though? --a chip swap would be
  5454. frightening to joe_user for every minor upgrade/bug fix though.  There
  5455. has been some talk in the past about moving the standard libraries and
  5456. handlers into ROM. Maybe in 1.5 :)
  5457.  
  5458. >Just a thought,
  5459. >   Art
  5460. - -------------
  5461. Stephen Okay
  5462. OKAY@TAFS.MITRE.ORG   Technical Aide, The MITRE Corporation
  5463.  
  5464. Claimer:Yes, you're right, these are *MY* opinions
  5465.  
  5466. ------------------------------
  5467.  
  5468. End of VIRUS-L Digest
  5469. *********************VIRUS-L Digest   Monday, 23 Apr 1990    Volume 3 : Issue 79
  5470.  
  5471. Today's Topics:
  5472.  
  5473. Writeable Executables
  5474. Re: Disinfecting a Macintosh
  5475. Re: Mainframe Viruses
  5476. Virus Summary Document
  5477. Stoned Found in shrink wrapped GEM/3 (PC)
  5478. Length field of ~.EXE header (PC)
  5479. Translation of ANARKIA virus description (PC)
  5480. Re: Disinfecting a Macintosh
  5481. Usenet "virus" {Ed. HOAX - no, that's *not* a UNIX variant...}
  5482. Virus listings
  5483. Viruses in text files (IBM VM/CMS)
  5484. Another virus from Germany (PC)
  5485. Twelve-Tricks (PC)
  5486.  
  5487. VIRUS-L is a moderated, digested mail forum for discussing computer
  5488. virus issues; comp.virus is a non-digested Usenet counterpart.
  5489. Discussions are not limited to any one hardware/software platform -
  5490. diversity is welcomed.  Contributions should be relevant, concise,
  5491. polite, etc.  Please sign submissions with your real name.  Send
  5492. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  5493. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  5494. anti-virus, documentation, and back-issue archives is distributed
  5495. periodically on the list.  Administrative mail (comments, suggestions,
  5496. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  5497.  
  5498.    Ken van Wyk
  5499.  
  5500. ---------------------------------------------------------------------------
  5501.  
  5502. Date:    Fri, 20 Apr 90 12:19:00 -0400
  5503. From:    WHMurray@DOCKMASTER.NCSC.MIL
  5504. Subject: Writeable Executables
  5505.  
  5506. The original argument as to wether executables was between Howard Aiken
  5507. and John von Neumann.  Dave Chess and Dave Ihnat associate themselvees
  5508. with a long tradition when they debate it.  A brief reading of history
  5509. tells you that Ihnat/Aiken were right, i.e., correct, but that Chess/von
  5510. Neumann carried the day.  For reasons of economics most systems  reserve
  5511. the flexibility for executables to be writeable, even by themselves.
  5512.  
  5513. Indeed, the only widely used systems that I am aware of that do not
  5514. permit this are the IBM S/3X and AS/400.  That they do not is a well
  5515. kept secret, even in IBM.  The mechanisms required to enforce this, and
  5516. other data-type rules, include hiding all physical storage from the user
  5517. and application, as well as a fully qualified program name that includes
  5518. the version.
  5519.  
  5520. While I have always championed Aiken, and, with Ihnat, am quick to
  5521. restrict write permission to executables, I am enough of a realist to
  5522. recognize that this strategy is hardly applicable to the problem at hand.
  5523. The problem at hand is to stop the geometric growth of existing viruses
  5524. in the existing environment.
  5525.  
  5526. In the long run, the requirement for trust in programs will drive us
  5527. inexorably in the direction of immutable programs and application
  5528. specific machines.  As storage and cycles become cheaper, the apparent
  5529. penalty for this will vanish beneath the level of notice.  Nonetheless,
  5530. writeable executables will never disappear, it won't solve the current
  5531. problem anyway, and in the long run, we are all dead.
  5532.  
  5533. William Hugh Murray, Executive Consultant, Information System Security
  5534. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  5535. 203 966 4769, WHMurray at DOCKMASTER.NCSC.MIL
  5536.  
  5537. ------------------------------
  5538.  
  5539. Date:    Fri, 20 Apr 90 15:31:18 +0000
  5540. From:    rutgers!umn-cs.cs.cs.umn.edu!thornley@uunet.uu.net (David H. Thornley)
  5541. Subject: Re: Disinfecting a Macintosh
  5542.  
  5543. MAINT@UQAM.BITNET (Peter Jones) writes:
  5544. >This is probably a dumb question for the veteran MAC users but here
  5545. >goes. A friend of mine tells me he needs to disinfect his MAC. I can
  5546. >get hold of the anti-virus programs with no problem. But what bothers
  5547. >me is how does one prevent the memory from being reinfected from the
  5548. >hard disk, when the MAC is booted from a known good OS. On the PC, one
  5549. >boots from a clean DOS; the hard disk isn't accessed until an explicit
  5550. >command is given. Doesn't the MAC read its hard disk as soon as it
  5551. >finds it?
  5552. >
  5553. >I would appreciate very explicit instructions for my friend, as I may be
  5554. >able to be present at my friend's machine when the disinfection is done.
  5555.  
  5556. The best way is to boot the Mac from a secure diskette.  This diskette
  5557. should have the system and the disinfecting program(s) on it, and should
  5558. have the write protect tab in the open position.  Put the diskette in
  5559. and turn the Mac on.  (The Mac is set up to boot from a floppy if offered.)
  5560. If the computer ejects it, push it back in.  You will then have booted from
  5561. a secure system, and can proceed to disinfect the hard drive.  Disinfecting
  5562. numerous diskettes can be tedious, of course.
  5563.  
  5564. David Thornley
  5565.  
  5566. ------------------------------
  5567.  
  5568. Date:    Fri, 20 Apr 90 13:26:00 -0400
  5569. From:    <90_PENNYPAB@UNION.BITNET>
  5570. Subject: Re: Mainframe Viruses
  5571.  
  5572. About 6 years ago somebody at a California university (I think it was
  5573. UCLA) performed an experiment on mainframe viruses.  I remember this
  5574. experiment because I incorporated it into a paper I was writing at the
  5575. time on national security, including security to government computers.
  5576. Unfortunately I don't have the paper any more, but I do remember
  5577. (vaguely) where I got the information from.  There was a small write
  5578. up of the project in the Boston Globes Science section.  I don't
  5579. remember the exact date, but it was between October 1984 and February
  5580. 1985.
  5581.  
  5582. The experiment performed was as follows:
  5583.  
  5584. The mainframe (I don't recall what type) was "sealed off", meaning
  5585. that any network connections were removed, and all software was backed
  5586. up.  A virus was then introduced into an account with normal user
  5587. privilages.  The mainframe was then used in its normal way.  By
  5588. "normal" I mean that the various programs on the computer were used as
  5589. if a group of typical users were doing what they usually do with the
  5590. computer.
  5591.  
  5592. While the computer was being put through its paces the activity of the
  5593. virus was monitored.  I believe that this procedure was performed only
  5594. two or three times.  The virus spread throughout the mainframe so
  5595. rapidly that system administrators refused to allow it to be run any
  5596. more.  I believe that the fasted the virus propogated throughout the
  5597. entire computer was within a matter of minutes after it was activated.
  5598.  
  5599. Well, the above information is very sketchy.  It's been 5 years since
  5600. I've seen it, so I don't remember if it is entirely correct.  But to
  5601. anybody who really wants to find out more about mainframe viruses, I
  5602. suggest that you try to find this Boston Globe article.  It was very
  5603. interesting.
  5604.  
  5605.   Bruce Pennypacker
  5606.   90_PENNY@UNION.BITNET
  5607.   90_PENNYPAB@GAR.UNION.EDU
  5608.  
  5609. ------------------------------
  5610.  
  5611. Date:    Fri, 20 Apr 90 09:37:50 -0700
  5612. From:    Alan_J_Roberts@cup.portal.com
  5613. Subject: Virus Summary Document
  5614.  
  5615. There was a request for information in yesterday's Virus-L for a
  5616. summary list of known viruses.  The VSUM9004 document by Patricia
  5617. Hoffman is by far the most comprehensive and is available on most
  5618. FidoNet nodes, or on HomeBase at 408 988 4004.  It is kept reasonably
  5619. up to date and provides information on: Type of Virus; Size; Origin;
  5620. Memory Resident Activity; encryption techniques; host types; and a
  5621. detailed description of how they work, what activates them and the
  5622. visual, disruptive or destructive activation symptoms.  A very useful
  5623. document.
  5624.  
  5625. Alan Roberts
  5626.  
  5627. ------------------------------
  5628.  
  5629. Date:    Fri, 20 Apr 90 16:16:42 -0400
  5630. From:    Jim Dunkin <jim@uwovax.uwo.ca>
  5631. Subject: Stoned Found in shrink wrapped GEM/3 (PC)
  5632.  
  5633. Shrink Wrapped Gem/3 Desktop Stoned
  5634.  
  5635. Yesterday afternoon I helped a user get rid of the stoned virus that
  5636. had infected his machine.  This person believed that he had been
  5637. infected from a shrink wrapped copy of "Gem/3 Desktop" that he had
  5638. just purchased and tried to install.  I was quite skeptical at first,
  5639. but the disks were write protected, the write protect tab was UNDER
  5640. the manufacturer's disk label, and the disk label appeared unaltered
  5641. in any way.  Still not being a true believer, I went out and bought a
  5642. copy of GEM from the same store, and scanned the manufacturer's disks
  5643. straight out of the shrink wrap.  Sure eneogh, disk three of a five
  5644. disk set contained the stoned virus, according to MacAfee's scan57.
  5645. This version of Gem/3 is labelled "Release 3.13 RDK 04/89" with a
  5646. serial number of 5153-1921.
  5647.  
  5648. A technical representative from Digital Research Inc. in Toronto,
  5649. Ontario, Canada indicated to me today that the disks I had were OEM
  5650. disks, and that the retail outlet I bought them from, was not
  5651. authorized to carry these disks.  He is looking into the matter
  5652. further.  The retail outlet I purchased the disks from indicated that
  5653. they will pull the disks as soon as they verify for themselves that
  5654. there is a problem.
  5655.  
  5656. Has anyone else out there stoned GEM disk???
  5657.  
  5658. ------------------------------
  5659.  
  5660. Date:    Fri, 20 Apr 90 12:22:48 -0700
  5661. From:    well!odawa@apple.com (Michael Odawa)
  5662. Subject: Length field of ~.EXE header (PC)
  5663.  
  5664. Recently Fridrik Skulason stated,
  5665. > it is not always possible to detect if the program has been damaged beyond
  5666. > repair by the [Jerusalem] virus.  This may happen if the information on
  5667. > the length of the file which is stored in the header is incorrect.
  5668.  
  5669. I believe Fridrik was referring to the information in bytes 02-03 and
  5670. 04-05 of an ~.EXE file, and if so, I would like to agree with what he
  5671. said, but pick one small nit with the way he said it.
  5672.  
  5673. The information in these fields is not the length of the file, but the
  5674. length of the code image that is to be loaded prior to execution of
  5675. the file.  In commercial programs this value is nearly always
  5676. "correct," though it may not coincide with the length of the file.
  5677.  
  5678. When a linker creates an executable program in which code segments are
  5679. overlaid upon each other, only a portion of the entire ~.EXE file need
  5680. be loaded prior to execution.  The remaining segments are loaded (and
  5681. re-loaded) from either the ~.EXE or an auxiliary (e.g., ~.OVL) file
  5682. when called.
  5683.  
  5684. Michael Odawa
  5685. Software Development Council
  5686. odawa@well.sf.ca.us
  5687.  
  5688. ------------------------------
  5689.  
  5690. Date:    Fri, 20 Apr 90 15:59:00 -0400
  5691. From:    Jim Shanesy <JSHANESY@NAS.BITNET>
  5692. Subject: Translation of ANARKIA virus description (PC)
  5693.  
  5694. Virus Anarkia.  It's a major variation of the Friday 13th virus.  It
  5695. actuates the same as before, but it releases all of its operations on
  5696. the hour, not on the half hour like Friday 13th.  In this variation of
  5697. the virus the destructive effect is the 12th of October.  The choice
  5698. of this date is not clear, perhaps because the following day is a
  5699. Friday 13th and to give a scare one day before, or perhaps because the
  5700. 12th is Hispanic day.  It can be found easily by looking for the
  5701. string "ANARKIA".
  5702.  
  5703. [Ed. Thanks to everyone who sent in a translation of the Spanish text
  5704. that Frisk posted!  I guess that there are indeed a lot of kind souls
  5705. out there.  Unfortunately, I'd have to post several (!) digests today
  5706. just to send out all the translations that I received.  Instead, I'm
  5707. just posting this one (the first that I received).  If anyone has any
  5708. serious gripes/corrections in the translation, I'll post them.
  5709. Otherwise, the above is the "official" :-) translation.  Thanks again
  5710. to all who responded!  It's efforts like yours that make the networks
  5711. *worthwhile*!]
  5712.  
  5713. ------------------------------
  5714.  
  5715. Date:    20 Apr 90 13:06:31 +0000
  5716. From:    vaxb.acs.unt.edu!ac08@cs.utexas.edu
  5717. Subject: Re: Disinfecting a Macintosh
  5718.  
  5719. MAINT@UQAM.BITNET (Peter Jones) writes:
  5720. > This is probably a dumb question for the veteran MAC users but here
  5721. > goes. A friend of mine tells me he needs to disinfect his MAC. I can
  5722. > get hold of the anti-virus programs with no problem. But what bothers
  5723. > me is how does one prevent the memory from being reinfected from the
  5724. > hard disk, when the MAC is booted from a known good OS. On the PC, one
  5725. > boots from a clean DOS; the hard disk isn't accessed until an explicit
  5726. > command is given. Doesn't the MAC read its hard disk as soon as it
  5727. > finds it?
  5728.  
  5729. If you run Disinfectant, it will remove all (known) viruses, then ask if you
  5730. want to reboot (to clear the memory of potential resident virii).
  5731.  
  5732. Say 'Yes!'
  5733.  
  5734. I haven't seen any problems with reinfection using any of the major
  5735. antiviral programs on the Mac... and Disinfectant certainly helped us get
  5736. our lab virus problem under control...
  5737.  
  5738. Make sure you also check every disk that will be used in the machine...
  5739.  
  5740. Or get SAM (Symantec Antivirus for the Macintosh), or Gatekeeper, or one of
  5741. the other INIT/DA/CDEV type antivirals for the machine... saves lotsa trouble
  5742. later.
  5743.  
  5744. >
  5745. > I would appreciate very explicit instructions for my friend, as I may be
  5746. > able to be present at my friend's machine when the disinfection is done.
  5747.  
  5748. If it's Disinfectant, just hit the "About" button and read away... tells you
  5749. all you need to know.
  5750.  
  5751. Chad Irby                                         "Lookout! it's a code
  5752. ac08@vaxb.acs.unt.edu                                        resource, and it's
  5753. \c loaded!"
  5754. ac08@untvax
  5755.  
  5756. ------------------------------
  5757.  
  5758. Date:    Fri, 20 Apr 90 20:55:42 +0000
  5759. From:    peter@ficc.uu.net (Peter da Silva)
  5760. Subject: Usenet "virus" {Ed. HOAX - no, that's *not* a UNIX variant...}
  5761.  
  5762. > I have to believe that the same yahoos who think viruses are fun
  5763. > things on single-user OS machines like PCs and Macs would love to
  5764. > infect Unix and VMS systems, if they could.
  5765.  
  5766. They can.
  5767.  
  5768. > I really do believe that these systems are more difficult to
  5769. > circumvent, and this has, to some extent, accounted for great disparity
  5770. > in the number of successful attacks on these systems as compared to the
  5771. > single-user boxes.
  5772.  
  5773. I believe you're right, *but* source code has little to do with it.
  5774.  
  5775. It's been at least 6 months since I posted this little fable.
  5776.  
  5777.                               The Usenet virus: a case history.
  5778.                                         A cautionary tale.
  5779.  
  5780.                     The Usenet virus was detected when a user discovered that
  5781.           a  program  he  had  received  from  the  net  seemed to have two
  5782.           versions of malloc included  with  the  source.  One  version  of
  5783.           malloc  might  be odd, but people have never tired of reinventing
  5784.           the wheel. Two versions were suspicious, particularly since  they
  5785.           lead to a name conflict when the program was linked.
  5786.  
  5787.                     The first, lmalloc.c,  seemed  to  be  identical  to  the
  5788.           malloc  listed  in  Kernighan and Ritchie. The second, bmalloc.c,
  5789.           was rather strange, so we concentrated our efforts on it...  this
  5790.           time was later found to have been wasted.
  5791.  
  5792.                     After a little work during spare moments over the  course
  5793.           of  a  week  we  decided  it was actually a clumsy version of the
  5794.           buddy system (a  fast  but  space-inefficient  method  of  memory
  5795.           allocation).  It  might  make  a good example of how not to write
  5796.           readable code in some textbook, but it  wasn't  anything  to  get
  5797.           worried about.
  5798.  
  5799.                     Back to the  first.  It  made  use  of  a  routine  named
  5800.           speedhack()  that  was  called  before  sbrk() the first time the
  5801.           malloc() was called. There was a file speedhack.c, but it  didn't
  5802.           contain  any  code at all, just a comment saying that it would be
  5803.           implemented in a future  version.  After  some  further  digging,
  5804.           speedhack  was found at the end of main.c. The name was disguised
  5805.           by some clever #defines, so  it  never  showed  up  in  tags  and
  5806.           couldn't be found just by grepping the source.
  5807.  
  5808.                     This program turned out to be a slow virus. When  it  was
  5809.           run,  it  looked  for  a  file 'lmalloc.c'. If it found it, or it
  5810.           didn't find Makefile,  it  returned.  From  then  on  malloc  ran
  5811.           normally.
  5812.  
  5813.                     If it didn't find it, it reconstructed it using a  series
  5814.           of  other  routines  with innocuous names tagged on to the end of
  5815.           other files. This was  apparently  an  attempt  to  avoid  overly
  5816.           increasing the size of any one of the files in the directory.
  5817.  
  5818.                     Then it went into Makefile or  makefile  (it  looked  for
  5819.           both) and  added lmalloc.o onto the end of the first list of '.o'
  5820.           files it found. It then reconstructed each of the extra routines,
  5821.           and speedhack itself, using techniques familiar to any reader  of
  5822.           the  obfuscated 'C' contest. These were tagged onto the  ends  of
  5823.           the  '.c'  files that corresponded to the '.o' files in this same
  5824.           list.  The program was now primed to reconstruct the virus.
  5825.  
  5826.                     On inspection,  we  discovered  that  about  40%  of  the
  5827.           sources   on  our system were infected by the speedhack virus, We
  5828.           also found it in one set of shell  archives  that  we'd  received
  5829.           but never unpacked or used, which we took as evidence that it had
  5830.           spread to a number of other systems.
  5831.  
  5832.                     We have no idea how our system was infected.   Given  the
  5833.           frequency  with  which  we  make  modifications and updates, it's
  5834.           likely that the original speedhacked code is  no  longer  on  the
  5835.           system.   We  urge you to inspect your programs for this virus in
  5836.           an attempt to track it to its source.  It   almost   slipped   by
  5837.           us...  if  the  author  had  actually  put  a  dummy speedhack in
  5838.           speedhack.c we would have  merely  taken  lmalloc.o  out  of  the
  5839.           Makefile  and  defused *this* copy of the virus without being any
  5840.           the wiser.
  5841.  
  5842.                     There are other failings in this  program  that  we  have
  5843.           thought  of. We have decided not to describe them to avoid giving
  5844.           the author of this program ideas we might regret.  Some ways that
  5845.           programs like this can be defeated include 'crc' checks of source
  5846.           files  and,  of  course,  careful examination of sources received
  5847.           from insecure sites.
  5848.  
  5849. - -----
  5850.  
  5851. Now I have to make a confession. This whole document is a hoax intended
  5852. to dramatize the problems involved with viruses and Usenet. I suspect that
  5853. most of you were clued to this by the Keywords line. While playing with the
  5854. idea and writing this article several things occurred to me:
  5855.  
  5856. First of all, this virus is a much more complex program than any of the
  5857. viruses that have been spotted on personal computers. I think it has to be,
  5858. based on the design goals that a REAL UNIX virus must satisfy. I have not
  5859. attempted to actually implement it because of this.
  5860.  
  5861.           It must be small, to avoid detection. It must not cause files to
  5862. grow without bound.
  5863.  
  5864.           It must infect foreign files, otherwise it's not a virus... just a
  5865. Trojan Horse (like the bogus ARC and FLAG programs on the PC). Trojan horses
  5866. are a dime-a-dozen.
  5867.  
  5868.           It must infect source files, since this is the primary software
  5869. distribution channel for UNIX. A virus stuck on one machine is a boring
  5870. one.
  5871.  
  5872.           It must not break the infected program (other than what it might
  5873. care to do deliberately).
  5874.  
  5875.           It must not be obvious from a simple examination of the source (like,
  5876. changing main to Main and having a virus-main call Main).
  5877.  
  5878. I believe that given these goals (which are, of course, subject to
  5879. debate) a simpler program would be successful in infesting more than a
  5880. small fraction of the machines that (say) comp.sources.misc reaches.
  5881.  
  5882. There are systems immune to this particular attack, of course. Ones not
  5883. running UNIX, so sbrk() doesn't work. Or ones with radically different
  5884. versions of malloc(). Ones with no 'c' compiler. They are in the minority,
  5885. though.
  5886.  
  5887. On the other hand a virus of this type could infest a large proportion
  5888. of the net before it was found. The virus I described does not cause any
  5889. direct damage, except for using up a relatively small amount of disk
  5890. space. A more vicious virus is possible.
  5891.  
  5892. Other variations of this virus are obviously possible. For example, it
  5893. could be tagged onto any standard 'C' library routine... I chose malloc
  5894. merely because source was available and because it's something that people
  5895. complain about, so they wouldn't be likely to find an extra copy suspicious.
  5896. Another good routine would be perror(), for the same reason. This would have
  5897. the additional benefit of making the spread of the infection dependent on
  5898. an additional random factor, making it harder to detect the virus.
  5899.  
  5900. Do I think something like this is likely? No. Especially not now that
  5901. I've written this little piece of science fiction. I'm sure that
  5902. eventually someone will try something unlike this, I suspect that their
  5903. virus would get caught much sooner than 'speedhack', because I think
  5904. that more people look at the source than conventional wisdom would lead
  5905. you to believe. But, again, this is just my personal opinion. Debate is
  5906. welcomed... that's why I did this in the first place: to inject some
  5907. sense into the debate currently raging in comp.sys.amiga.
  5908.  
  5909. - --
  5910.  _--_|\  `-_-' Peter da Silva. +1 713 274 5180.      <peter@ficc.uu.net>
  5911. /      \  'U`  Have you hugged your wolf today?  <peter@sugar.hackercorp.com>
  5912. \_.--._/
  5913.       v        Disclaimer: People have opinions, organisations have policy.
  5914.  
  5915. ------------------------------
  5916.  
  5917. Date:    Sun, 22 Apr 90 20:38:00 -0400
  5918. From:    ELKALAMARAS@VASSAR.BITNET
  5919. Subject: Virus listings
  5920.  
  5921. I am new in this discussion list, but in many ways old to the whole
  5922. subject, since I have been working on various disinfectants since 1988
  5923. in Greece (I am also a BBS SysOp in Athens for a BBS which specialises
  5924. in virus disinfectants).
  5925.  
  5926. I would like to ask a question, and why not, start a discussion about
  5927. the moral issue of publishing a virus listing for educational purposes
  5928. on a magazine or a book. I have been writing a book about viruses
  5929. (unfortunately it is in Greek but I hope to translate it when I finish
  5930. it :-) ) and I have been puzzled with this issue. Is it ethically
  5931. right to publish code that can create trouble for lots of people, even
  5932. if it might be very educational for the non-malicious types of
  5933. programmers? If not, is it right to publish disinfectant or vaccine
  5934. code? Because even the vaccine code can be easily transformed into a
  5935. virus itself, if you only reverse the procedures...
  5936.  
  5937. My opinion is that it is inevitable that malicious people will find
  5938. the way to write a virus. Therefore, it is OK (in some ways) to
  5939. publish code, because it will educate people so that they have the
  5940. tools to fight those viruses.
  5941.  
  5942. Anxiously waiting for your replies,
  5943. Lefteris Kalamaras
  5944. Vassar College
  5945.  
  5946. - -------------------
  5947. Of course, what I
  5948. think does not
  5949. represent Vassar
  5950. anytime!!!
  5951. - -------------------
  5952.  
  5953. ------------------------------
  5954.  
  5955. Date:    Sun, 22 Apr 90 20:22:00 -0400
  5956. From:    Lynn R Grant <Grant@DOCKMASTER.NCSC.MIL>
  5957. Subject: Viruses in text files (IBM VM/CMS)
  5958.  
  5959. Viruses certainly ought to be possible under VM, using the Waterloo
  5960. Script text formatter.  This formatter has a .sy command that lets you
  5961. execute VM/CMS commands while your text file is being formatted.  It
  5962. is handy for running EXECs to allocate files your document has to
  5963. include text from, but it could easily be put to more sinister uses.
  5964.  
  5965.  
  5966. ------------------------------
  5967.  
  5968. Date:    Mon, 23 Apr 90 08:28:00 -0500
  5969. From:    Christoph Fischer <RY15@DKAUNI11.BITNET>
  5970. Subject: Another virus from Germany (PC)
  5971.  
  5972. Over the week end I disassemled a new virus, it was found in Stuttgart,
  5973. West-Germany during an anti-virus campaign of a computer magazine.
  5974. Here are the facts:
  5975. 1. It infects COM and EXE type files via INT 21 (4b00)
  5976. 2. It installs a TSR
  5977. 3. after its trigger date it will play randomly one of 8 tunes
  5978. 4. COM type files grow by 1971 bytes EXE will grow 1971 + up to 15 bytes
  5979. 5. It uses INT 21   INT 08  INT 24
  5980. 6. Its "music engine" is able to resolve 1/8 notes, doted notes, legato
  5981.    non legato, stakato and so on
  5982. 7. 4of the first 6 tunes are typical German hiking or roving songs dating back
  5983.    to a "Back to Nature Movement" in the twenties. The 7th tune ist I think
  5984.    garbage. The 8th tune is part of the coding of the virus itself.
  5985.    (tune 1: "Jenseits des Tales ..."  tune 2 : "Horch was kommt von drausen
  5986.    rein"   tune 3: "Auld lang syne"  tune 4: "Wenn die bunten Fahnen wehen ..."
  5987.    tune 5 : "Nobody knows the trouble I've seen" tune 6 : "Hoch auf dem gelben
  5988.    wagen"  tune 7 : garbage   tune 8: INT 08 handler)
  5989.  
  5990. This is a preliminary analysis, more will follow.
  5991. Fridrik Skulason, Dr. Alan Solomon and John McAfee will or have already
  5992. included this virus in there scanners.
  5993. As a name I discussed with Dr. Alan Solomon "8-tunes".
  5994. Sincerely
  5995.     Christoph Fischer
  5996.  
  5997. *****************************************************************
  5998. * Christoph Fischer and Torsten Boerstler and Rainer Stober     *
  5999. * Micro-BIT Virus Team / University of Karlsruhe / West-Germany *
  6000. * D-7500 Karlsruhe 1, Zirkel 2, Tel.: (0)721-608-4041 or 2067   *
  6001. * E-Mail: RY15 at DKAUNI11.BITNET or RY12 at DKAUNI11.BITNET    *
  6002. *****************************************************************
  6003.  
  6004. ------------------------------
  6005.  
  6006. Date:    Mon, 23 Apr 90 08:53:56 -0500
  6007. From:    Christoph Fischer <RY15@DKAUNI11.BITNET>
  6008. Subject: Twelve-Tricks (PC)
  6009.  
  6010. Hi,
  6011.   two questions connected to twelve tricks recently appeard on VIRUS-L
  6012. 1.Someone has found "twelve tricks - B" on his disk.
  6013.   well there is no such thing as twelve tricks - b the scanner from
  6014.   H & B EDV looks for a string, that is expected in an infected partition
  6015.   table, in normal files. They didn't read well Dr. Solomon and I published
  6016.   an exact report on VALERT-L.  This string can't be found in the "dropper"
  6017.   program as well since the "dropper" program uses an encryption method
  6018.   to hide its infection code!
  6019.  
  6020. 2.The gentleman that claims he really has twelve tricks should check
  6021.   if he isn't fooled by the same problem as above. If not I sugest
  6022.   low-level format / fdisk / high-level format / restore from back-up
  6023.   find the twelve tricks dropper and delete that file ( if it is something
  6024.   else than a hacked version of the core-test programm please let me know!
  6025.  
  6026. We have hundreds of calls of people who run the above mentioned scanner,
  6027. it was distributed via a special edition of the CHIP magazine!!!
  6028. Sincerely
  6029.    Christoph Fischer
  6030. *****************************************************************
  6031. * Christoph Fischer and Torsten Boerstler and Rainer Stober     *
  6032. * Micro-BIT Virus Team / University of Karlsruhe / West-Germany *
  6033. * D-7500 Karlsruhe 1, Zirkel 2, Tel.: (0)721-608-4041 or 2067   *
  6034. * E-Mail: RY15 at DKAUNI11.BITNET or RY12 at DKAUNI11.BITNET    *
  6035. *****************************************************************
  6036.  
  6037. ------------------------------
  6038.  
  6039. End of VIRUS-L Digest
  6040. *********************VIRUS-L Digest   Tuesday, 24 Apr 1990    Volume 3 : Issue 80
  6041.  
  6042. Today's Topics:
  6043.  
  6044. VKILL 1.2 (PC)
  6045. Re: Mainframe Viruses
  6046. WDEF-A on Current-Contents-on-Diskette (Mac)
  6047. Exposure in Formatter (IBM VM/CMS)
  6048. Current Books about Computer Virus
  6049. Update to Memo on Computer Viruses in Commercial Products
  6050. Checking for 4096 (PC)
  6051. Re: Gatekeeper 1.1.1 & Scores (Mac)
  6052. Re: Virus listings
  6053. Re: Virus Summary Document
  6054. Low Level Format
  6055.  
  6056. VIRUS-L is a moderated, digested mail forum for discussing computer
  6057. virus issues; comp.virus is a non-digested Usenet counterpart.
  6058. Discussions are not limited to any one hardware/software platform -
  6059. diversity is welcomed.  Contributions should be relevant, concise,
  6060. polite, etc.  Please sign submissions with your real name.  Send
  6061. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  6062. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  6063. anti-virus, documentation, and back-issue archives is distributed
  6064. periodically on the list.  Administrative mail (comments, suggestions,
  6065. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  6066.  
  6067.    Ken van Wyk
  6068.  
  6069. ---------------------------------------------------------------------------
  6070.  
  6071. Date:    Mon, 23 Apr 90 13:16:49 +0100
  6072. From:    inesc!ajr%cybill@relay.EU.net (Antonio Julio Raposo)
  6073. Subject: VKILL 1.2 (PC)
  6074.  
  6075.           To the readers of the newsgroup comp.virus:
  6076.  
  6077.           I sent to Keith Petersen the new version of VKILL and it is now
  6078. available at SIMTEL under the name of VKILL12.ZIP. I also sent it to Bill
  6079. Davidsen (moderator of comp.binaries.ibm.pc) and I am waiting his answer.
  6080. Please do not ask me to send the program until I'm sure it won't be posted,
  6081. I will not answer. The main reason for this is that my link with the net
  6082. is not very good and I don't want large mails bouncing back and forth.
  6083.  
  6084.           Answering those who want to know what I do, I am a working on
  6085. microelectronics (design of microchips, investigating new ways of designing
  6086. them) and at home I play a lot with my PC developing a system to control
  6087. a railway layout. The reason I've done VKILL is just because I hate the guy
  6088. who made the virus...
  6089.  
  6090. - --
  6091.                                         Antonio Julio Raposo
  6092.                               (ajr@cybill.inesc.pt - LISBOA - PORTUGAL)
  6093.  
  6094. ------------------------------
  6095.  
  6096. Date:    Mon, 23 Apr 90 17:16:02 +0000
  6097. From:    cy5@cunixa.cc.columbia.edu (Conway Yee)
  6098. Subject: Re: Mainframe Viruses
  6099.  
  6100. 90_PENNYPAB@UNION.BITNET writes:
  6101. >About 6 years ago somebody at a California university (I think it was
  6102. >UCLA) performed an experiment on mainframe viruses.
  6103.  
  6104. I believe the author of the original paper was Fred Cohen.
  6105.  
  6106.                                         Conway Yee, N2JWQ
  6107.  
  6108. ------------------------------
  6109.  
  6110. Date:    Mon, 23 Apr 90 09:25:00 -0400
  6111. From:    <TYO@MITWCCF.BITNET>
  6112. Subject: WDEF-A on Current-Contents-on-Diskette (Mac)
  6113.  
  6114.     I just installed Life Sciences Issue 16 of Volume 33 (April 16,
  6115. 1990) of Current-Contents on Diskette for Apple Macintosh Plus, SE and
  6116. II. Upon installation, Gatekeeper Aid popped up and informed me that
  6117. it had discovered and removed WDEF-A virus.
  6118.  
  6119.     The diskette had just been removed from the (intact) mailing
  6120. envelope from the Institute for Scientific Information. Unfortunately,
  6121. I had forgotten to move the write-protect tab, so the evidence of
  6122. infection is gone. Naturally, I cannot conclude that the disk was
  6123. actually infected (as opposed to a glitch in my Gatekeeper Aid), but
  6124. if you subscribe to this information service, please use Issue 16 with
  6125. caution.
  6126.  
  6127.     I have attempted to contact the publishers of this diskette, but
  6128. their tech reps haven't yet returned my calls. I'll post again after I
  6129. have spoken to them.
  6130.  
  6131. - --Mike Tyo,     TYO@MITWCCF            (BITNET)
  6132.  
  6133. ------------------------------
  6134.  
  6135. Date:    Mon, 23 Apr 90 10:24:00 -0400
  6136. From:    WHMurray@DOCKMASTER.NCSC.MIL
  6137. Subject: Exposure in Formatter (IBM VM/CMS)
  6138.  
  6139. >Viruses certainly ought to be possible under VM, using the Waterloo
  6140. >Script text formatter.  This formatter has a .sy command that lets you
  6141. >execute VM/CMS commands while your text file is being formatted.  It
  6142. >is handy for running EXECs to allocate files your document has to
  6143. >include text from, but it could easily be put to more sinister uses.
  6144.  
  6145. The ".sy" tag in input to the formatter causes the line to be passed
  6146. to the environment to be handled.  In the case noted, the environment
  6147. is CMS as a guest under VM.  By default, CMS will pass anything that
  6148. it cannot handle to the VM control program (CP).  These are two
  6149. different cases of the failure of a program to contain its own
  6150. input.
  6151.  
  6152. However, the case of the formatter is a much worse case, since
  6153. the user-invoker of the formatter often believes that he is dealing
  6154. with data and does not recognize the exposure to running commands.
  6155. In the case of a command handed to CMS, the user knows that he is
  6156. dealing in procedure and probably does not care which layer handles
  6157. it.  The formatter case is aggravated by the fact that the formatter
  6158. is sometimes invoked by other applications (e.g. PROFS), transparent
  6159. to the user.
  6160.  
  6161. IBM recognized this exposure years ago.  (From recognition of the
  6162. problem to the fix was about a month.  This is a phenomenal response
  6163. time for an institution the size of IBM and involved heroic individual
  6164. effort.)  Therefore, they placed a user control over this capability.
  6165. The IBM shipped default is to require that the ability to pass
  6166. commands through the formatter to the environment be specifically
  6167. enabled at formatter invocation time.
  6168.  
  6169. While this is the "safe" setting of the control, its choice was very
  6170. disruptive.  The .sy feature had existed in the formatter for more
  6171. than twelve years prior to the installation of the control.
  6172. Therefore, the choice of the safe setting as the default meant that on
  6173. the day the new control was installed, many procedures that had run
  6174. the day before would no longer run.
  6175.  
  6176. I can personally testify to the disruption.  On at least two
  6177. occasions, I had procedures fail because I had not specifically
  6178. enabled the use of .sy.  Even though I had participated in the
  6179. decision to install the control and ship with the safe default, it
  6180. took me a long time to recognize the problem.
  6181.  
  6182. I cannot tell from the comment whether the reference is to a WATERLOO
  6183. formatter or a Waterloo implementation of the IBM formatter.  If the
  6184. latter, then this may simply be a case of the installation changing
  6185. the setting to the "non-disruptive" setting.   If the former, there
  6186. may be no control, or the user may simply be seeing an installation
  6187. setting.
  6188.  
  6189. This is one more case that illustrates the difficulty of
  6190. distinguishing program from data.  While safe practice suggests that
  6191. they should always be separate, there is great value to the
  6192. flexibility of mixing them.  In fact they are often mixed.  Users rely
  6193. upon the separation at their peril.  This is a case some few of us know
  6194. about; there may be others.
  6195.  
  6196. William Hugh Murray, Executive Consultant, Information System Security
  6197. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  6198. 203 966 4769, WHMurray at DOCKMASTER.NCSC.MIL
  6199.  
  6200. ------------------------------
  6201.  
  6202. Date:    23 Apr 90 19:56:57 +0000
  6203. From:    thom%dewey.soe.Berkeley.EDU@ucbvax.Berkeley.EDU (Thom Gillespie)
  6204. Subject: Current Books about Computer Virus
  6205.  
  6206. I write for The Library Journal & Publishers Weekly and I'm working on
  6207. a review of current Books about viruses. Please email me your
  6208. favorites and I'll repost a listing. If you have just a galley, I'll
  6209. look at that also even though few computer book publishers ever claim
  6210. to have galleys -- they like to publish them with mistakes and all.
  6211. The range of the column will be from popular books Like the Cuckoo's
  6212. Egg to source code analysis of the Morris Code, public libraries and
  6213. book stores to University Research centers. Thanks.
  6214.  
  6215. - --Thom Gillespie
  6216.  
  6217. ------------------------------
  6218.  
  6219. Date:    Mon, 23 Apr 90 07:55:46 -0600
  6220. From:    Chris McDonald ASQNC-TWS-RA <cmcdonal@wsmr-emh10.army.mil>
  6221. Subject: Update to Memo on Computer Viruses in Commercial Products
  6222.  
  6223. ASQNC-TWS-RA (380-380a)                              November 89
  6224.                                                             [Revised Apr 90]
  6225.  
  6226. MEMORANDUM FOR RECORD
  6227.  
  6228. SUBJECT:  Viral Infections in Commercial/Government Software
  6229. DISTRIBUTION: Unlimited
  6230.  
  6231. 1.  The phenomenon of computer viruses has raised concern  within
  6232. government and the private sector as to the use of public domain,
  6233. shareware and  freeware  products.   While  it  is  difficult  to
  6234. determine the source of "infections" which have occurred over the
  6235. last several years, I would propose for the purpose of discussion
  6236. that  we  who are involved in automation security services cannot
  6237. automatically exclude software  products  as  a  potential  viral
  6238. threat  simply  because  the  software  is "commercial" or simply
  6239. because software comes from "reputable" sources.  I would propose
  6240. as  well that we should be open to the suggestion that there is a
  6241. legitimate mission requirement for public domain,  shareware  and
  6242. freeware  under  the guidance provided by HQDA and our respective
  6243. System Program Managers.  Clearly it is important to have written
  6244. policies  and  procedures  to  acquire,  authorize and test "all"
  6245. software intended for use on government owned or  leased  systems
  6246. regardless of the type of software.
  6247.  
  6248. 2.   It  seems  desirable  as  well  to  extend  our  concern  to
  6249. government developed software. The dependency of our missions and
  6250. functions  on  automation  resources  magnifies the potential for
  6251. significant disruptions were a government employee or government-
  6252. employed contractor employee to initiate a virus infection.
  6253.  
  6254. 3.   With  that  end  in  mind  I  have  compiled  from  VIRUS-L,
  6255. RISKS-FORUM and  other  public  sources  the  following  list  of
  6256. "infections"   within   software  packages  identified  with  two
  6257. exceptions  as  commercial  and  distributed  all  by   reputable
  6258. sources.    The  two  exceptions  include  a  distribution  in  a
  6259. commercial   publication,   now   apparently   defunct,   and   a
  6260. distribution  by  the  US  Government  Printing Office for the US
  6261. Census Bureau.  The list is not complete and is not  intended  to
  6262. criticize  any  commercial  firm  or organization.  If anyone has
  6263. additional incidents,  I  would  appreciate  receiving  any  such
  6264. information so that I may update this list.  Any contributor will
  6265. receive the appropriate credit.
  6266.  
  6267. 4.  MS-DOS INFECTIONS
  6268.  
  6269. SOFTWARE                REPORTING LOCATION      DATE     VIRAL INFECTION
  6270.  
  6271. a.  Unlock Masterkey    Kennedy Space Center    Oct 89   Vienna
  6272. b.  SARGON III          Iceland                 Sep 89   Cascade (1704)
  6273. c.  ASYST RTDEMO02.EXE  Fort Belvoir            Aug 89   Jerusalem-B
  6274. d.  Desktop Fractal     Various                 Jan 90   Jerusalem (1813)
  6275.           Design System
  6276.  
  6277.  
  6278. ASQNC-TWS-RA
  6279. SUBJECT:  Viral Infections in Commercial/Government Software
  6280.  
  6281.  
  6282. e.  Bureau of the       Government Printing     Jan 90   Jerusalem-B
  6283.     Census, Elec. County   Office/US Census Bureau
  6284.     & City Data Bk., 1988
  6285. f.  Northern Computers  Iceland                 Mar 90   Disk Killer
  6286.     (PC Manufacturer shipped infected systems.)
  6287.  
  6288. 5.  MACINTOSH INFECTIONS
  6289.  
  6290.     SOFTWARE            REPORTING LOCATION      DATE     VIRAL INFECTION
  6291.  
  6292. a.  NoteWriter          Colgate College         Sep 89   Scores and nVIR
  6293. b.  Brady Hypercard     Various                 Sep 89   nVIR-A
  6294.     1.2.2 (included in the book "Applied HyperTalk")
  6295. c.  CMS HardDrive       Various                 Nov 88   Scores
  6296.       Utilities, Version 3.4
  6297. d.  QLTECH MegaROM      Various                 Oct 88   nVIR
  6298. e.  MS Word 4           Various                 Oct 88   nVir
  6299. f.  STELLA 2.0          EARN                    Oct 88   nVIR
  6300. g.  FreeHand            Various                 Mar 88   MacMag Peace
  6301. h.  Grammitik           Various                 Jan 90   WDEF A
  6302. i.  Chessmate 2100/     Various                 Apr 90   WDEF
  6303.           Cribgin
  6304.  
  6305. 6.  ATARI INFECTIONS
  6306.  
  6307. SOFTWARE            REPORTING LOCATION      DATE     VIRAL INFECTION
  6308.  
  6309. WordUp 2.0          Various                 Sep 89   Key
  6310.  
  6311. 7.  AMIGA INFECTIONS
  6312.  
  6313. SOFTWARE            REPORTING LOCATION      DATE     VIRAL INFECTION
  6314.  
  6315. Sama Software Inc   Leonard Fetterhoff      1988     Byte Bandit
  6316. (Infected disk          Las Cruces, NM
  6317.       distributed in "AmigoTimes")
  6318.  
  6319. 8.   All  of  these  infections  came from products received from
  6320. reputable sources and delivered "new." While many of the  reports
  6321. are  fragmented  and  incomplete,  there  is  enough substance to
  6322. conclude that infection of commercial products has occurred.   It
  6323. is  also  possible  to conclude that "certain" vendors have taken
  6324. elaborate safeguards to deter the  infection  of  their  products
  6325. prior to shipment.  Questions which come to mind include:
  6326.  
  6327. a.   Should  we  in  the  Army  require some type of random viral
  6328. detection  testing  of   commercial   software   prior   to   its
  6329. installation for production tasks?
  6330.  
  6331.  
  6332.                                         2
  6333.  
  6334. ASQNC-TWS-RA
  6335. SUBJECT:  Viral Infections in Commercial/Government Software
  6336.  
  6337.  
  6338. b.   Should  software  suppliers  be  asked  to provide technical
  6339. information on what policies and procedures they have in place to
  6340. address  the potential threat of malicious software modifications
  6341. to their product, to include viral detection as a subset  of  the
  6342. malicious class?
  6343.  
  6344. c.  Should software acquisitions  include  some  type  of  "viral
  6345. insurance"  warranty  in  the event a supplier supplies a product
  6346. with infected code?
  6347.  
  6348. d.  Are policies and procedures in  place  within  Army  software
  6349. development  centers  and  activities  to  address  the potential
  6350. threat of malicious software modifications?  If so, how do  these
  6351. policies and procedures compare with those in the private sector?
  6352.  
  6353. 9.   This  memorandum  represents  my  own professional views and
  6354. should not  be  construed  as  official  USAISC-WSMR  policy.   I
  6355. solicit      your      comments      and      suggestions      at
  6356. <cmcdonal@wsmr-emh10.army.mil>  or  at  <cmcdonald@wsmr-simtel20.
  6357. army.mil>.
  6358.  
  6359.  
  6360.  
  6361.  
  6362.                                         Chris Mc Donald
  6363.                                         Information Systems Mgt Specialist
  6364.  
  6365. ------------------------------
  6366.  
  6367. Date:    Mon, 23 Apr 90 21:52:17 +0000
  6368. From:    frisk@rhi.hi.is (Fridrik Skulason)
  6369. Subject: Checking for 4096 (PC)
  6370.  
  6371. I just finished disassembling a new version of the 4096 virus and thought
  6372. of the following 'interesting' method to check if the virus was active in
  6373. memory:
  6374.  
  6375.           Set the date to Jan. 1. 2044
  6376.           Create a small file (smaller than 4K)
  6377.           DIR
  6378.  
  6379. If the file is reported as having a length of almost 4 Gigabytes, and the
  6380. creation year is AD 100, you are infected with the virus. :-)
  6381.  
  6382. - -frisk
  6383.  
  6384. ------------------------------
  6385.  
  6386. Date:    23 Apr 90 22:02:41 +0000
  6387. From:    emx.utexas.edu!ut-emx!chrisj@cs.utexas.edu (Chris Johnson)
  6388. Subject: Re: Gatekeeper 1.1.1 & Scores (Mac)
  6389.  
  6390. Gatekeeper Users and Other Concerned Citizens:
  6391.  
  6392. I recently received (through VERY indirect channels) a print of a message
  6393. that was posted to VIRUS-L which was an open letter to John Norstad
  6394. (author of Disinfectant) about an alleged bug in Gatekeeper 1.1.1,
  6395. specifically an inability to stop the Scores virus.
  6396.  
  6397. I'd like to tell the Gatekeeper users that may have read that message
  6398. that there is no known bug in Gatekeeper which would permit the Scores
  6399. virus to successfully spread.  Period.  This is true of *all* versions
  6400. of Gatekeeper - and I have never, ever, received a report to the
  6401. contrary.
  6402.  
  6403. Needless to say, if you have encountered evidence of any such failures
  6404. in your use of Gatekeeper, I really do want to hear about them.
  6405.  
  6406. I have over the last year-and-a-half repeatedly tested each version of
  6407. Gatekeeper against Scores (and all other known viruses) and it has
  6408. always proved effective.  (Of course Gatekeeper doesn't stop WDEF,
  6409. but that's what Gatekeeper Aid is for.)  Others have repeated those
  6410. tests both formally and informally and have always confirmed my
  6411. results.
  6412.  
  6413. So, I hope the Gatekeeper users who were concerned by this posting
  6414. will now sleep secure in their beds once more.
  6415.  
  6416. Having said that, I'd like to step up on my soapbox for few moments.
  6417.  
  6418. STEPPING ONTO MY SOAPBOX...
  6419.  
  6420. I find it highly peculiar that the person who made this posting,
  6421. who identified him or herself only as "Zav" in the printout I
  6422. received, would be willing to impune the reputation of my product
  6423. (Gatekeeper) and, by extension, me in a public letter to the
  6424. author of a completely different product.
  6425.  
  6426. I mean, what's the point?  Unless John Norstad happened to have
  6427. time to forward the message to me, it'd never get to me, so nothing
  6428. would ever be done about the alleged problem.  And why make John
  6429. play mail-router?  He's busy enough as it is.
  6430.  
  6431. The only way such information can be useful is if it is sent to
  6432. me, the product's author.  And I'm happy to help... that's why
  6433. my email address has always been included in the documentation
  6434. for both Gatekeeper and Gatekeeper Aid.
  6435.  
  6436. So, I find this kind of thing *extremely* aggravating - it impunes
  6437. me and my product, worries users who have enough to worry about
  6438. anyway, and DOES ABSOLUTELY NOTHING TO ACTUALLY SOLVE (or verify)
  6439. THE PROBLEM.  So, I ask again, what's the point?  Is it just
  6440. pulic spleen-venting and product bashing, or was there some
  6441. constructive purpose that I wasn't meant to find out about?
  6442.  
  6443. OK.  Enough of me and my soapbox.
  6444.  
  6445.  
  6446.  
  6447. PROBLEM REPORTS, ETC.
  6448.  
  6449. I'd like to, once again, publicly thank everyone who has sent me
  6450. their questions and problem reports.
  6451.  
  6452. For those of you who've been saving-up your problem reports here's
  6453. the addresses (pick only one :-) to send them to:
  6454.  
  6455. Internet: chrisj@emx.utexas.edu
  6456. UUCP:               {husc6|uunet}!cs.utexas.edu!ut-emx!chrisj
  6457. AppleLink:          chrisj@emx.utexas.edu@dasnet#
  6458.  
  6459. Remember to include the actual version numbers of Gatekeeper and/or
  6460. Gatekeeper Aid.
  6461.  
  6462. I tend to be a bit swamped with email so don't be surprised if
  6463. replies sometimes take a few days, but email is the ONLY way to
  6464. get hold of me; I get so much mail everyday that I can't read the news-
  6465. groups at all.
  6466.  
  6467. By the way, it's not my intention to bypass newsgroups like this; I
  6468. would encourage anyone who contacts me with a problem which they feel others
  6469. ought to know about to summarize their question and whatever answers
  6470. I'm able to provide to this newsgroup.  That way, everyone benefits.
  6471. I'd do it myself, but there are only so many hours in the day....  :-(
  6472.  
  6473. VERSION CHECK:
  6474.  
  6475. The current versions of the Gatekeeper Anti-Virus System's
  6476. components are as follows:
  6477.  
  6478.           Gatekeeper                    1.1.1
  6479.           Gatekeeper Aid                1.0.1
  6480.  
  6481. If it seems like it's been a long time since there was a new Gatekeeper
  6482. release, don't dispair:  development of new versions has been underway
  6483. for many months and will eventually result in several new and worthwhile
  6484. releases.
  6485.  
  6486. Thanks for the time and the bandwidth,
  6487. - ----Chris (Johnson)
  6488. - ----Author of Gatekeeper
  6489. - ----chrisj@emx.utexas.edu
  6490.  
  6491. ------------------------------
  6492.  
  6493. Date:    Mon, 23 Apr 90 20:03:03 -0400
  6494. From:    Yary Richard Phillip Hluchan <yh0a+@andrew.cmu.edu>
  6495. Subject: Re: Virus listings
  6496.  
  6497. I personally own books on how to make explosives, how to pick locks,
  6498. etc. not because I want to blow up an embassy but because I'm curious to
  6499. how it's done.  Real theives learn how to pick locks on the street,
  6500. terrorists can read about chemisty in a library.
  6501.  
  6502. If you publish virus source listings, people will try to censor you and
  6503. your book and blame it for subsequent viruses.  The truth is, the
  6504. information is already spreading among underground bb's the world over.
  6505. All a legit book will do is tell non-involved folks what's going on.
  6506.  
  6507. Anyway, information isn't dangerous, just people who misuse it.
  6508.  
  6509. ------------------------------
  6510.  
  6511. Date:    Mon, 23 Apr 90 20:06:37 -0400
  6512. From:    Yary Richard Phillip Hluchan <yh0a+@andrew.cmu.edu>
  6513. Subject: Re: Virus Summary Document
  6514.  
  6515. ]There was a request for information in yesterday's Virus-L for a
  6516. ]summary list of known viruses.  The VSUM9004 document by Patricia
  6517. ]Hoffman is by far the most comprehensive and is available on most
  6518. ]FidoNet nodes, or on HomeBase at 408 988 4004.  It is kept reasonably
  6519. ]up to date and provides information on: Type of Virus; Size; Origin; ....
  6520.  
  6521. Is that list (VSUM9004) available from an anonymous ftp anywhere? Sounds
  6522. useful.
  6523.  
  6524. [Ed. I put the file on cert.sei.cmu.edu in pub/virus-l/docs yesterday,
  6525. for anonymous FTP access.  Those without anonymous FTP can get the
  6526. file from the HomeBase BBS, (408) 988-4004.]
  6527.  
  6528. ------------------------------
  6529.  
  6530. Date:    Tue, 24 Apr 90 09:56:55 -0000
  6531. From:    LBA002@PRIME-A.TEES-POLY.AC.UK
  6532. Subject: Low Level Format
  6533.  
  6534.           Several people on VIRUS-L have asked me to summarise the replies I ha
  6535. \cd
  6536. to my question on low level formatting and whether it is necessary to carry
  6537. out a low level format of the hard disk as part of the virus recovery process.
  6538. Here is what I think the replies said (with a general acknowledgement to the
  6539. authors of the original replies and apologies if I have misinterpreted the
  6540. information they gave me!)
  6541.  
  6542. 1. Difference between the DOS FORMAT command and a low level format:
  6543. The DOS FORMAT command when applied to a hard disk does not perform a physical
  6544. format of the disk only a logical format. The hard disk is given a new boot
  6545. sector, a clean File Allocation Table (FAT) and an empty root directory. Thus
  6546. the file system is emptied but the file *data* remains on the disk until
  6547. overwritten by new files. When the DOS FORMAT is applied to a floppy diskette
  6548. a low level physical format is performed on the diskette as well as a logical
  6549. format.
  6550.  
  6551. 2. How to carry out a low level format:
  6552. This is usually done at the factory or the dealer when the hard drive is mated
  6553. with a controller card. You can perform a low level format with the diagnostic
  6554. disk supplied with your PC (usually with a program called HSECT) or by executin
  6555. g
  6556. that is stored in the BIOS on the controller card (using DEBUG.) The process is
  6557. not documented and not for the squeamish! The exact instructions vary from driv
  6558. e
  6559. to drive. The low level format actually physically formats the disk, dividing
  6560. it into tracks and sectors and putting special labelling information in front
  6561. of each sector to identify it. All data on the disk is destroyed.
  6562. After you do a low level format you must Fdisk the hard disk to create a DOS
  6563. partition and then you must do a logical format with FORMAT using the /s
  6564. option to make the disk bootable.
  6565.  
  6566. 3. Is it necessary?
  6567. Low level formatting is almost never necessary. Most viruses corrupt .COM and
  6568. .EXE files which can be restored using a disinfection program or deleted and
  6569. restored from backup copies. The only viruses which cause problems are:
  6570. Taiwan which sometimes destroys the infected program instead of properly
  6571. infecting it.
  6572. Jerusalem which occasionally corrupts a file while infecting.
  6573.  
  6574. Vienna and Lisbon variant which destroys 1 in 8 of the files it infects.
  6575.  
  6576. 405 and other overwriting viruses.
  6577.  
  6578. With boot sectors formatting is not required. The original boot sector can be
  6579. recovered easily with the exception of the Swap (Fallboot) virus.
  6580.  
  6581. When cleaning up after the Dark Avenger virus it is strongly advised
  6582. to format the disk using the normal FORMAT command and restore all
  6583. programs and data files form backups. Dark Avenger may have garbled
  6584. some sectors on the disk and possibly destroyed data or program files.
  6585.  
  6586. There is one virus that requires low level format - when the Disk Killer virus
  6587. activates it starts encrypting the hard disk including the partition table.
  6588. DOS format can't handle this and you need to run FDISK first and possibly a
  6589. low level formatting tool.
  6590.  
  6591. Hope this is useful info and sorry for the length of the message.
  6592.  
  6593. Rgds,
  6594.  
  6595. Iain Noble (Teesside Poly Library, UK)
  6596. - -----------------------------------------------------------------------------
  6597. Iain Noble                                   |
  6598. LBA002@pa.tp.ac.uk                           |  Post:  Main Site Library,
  6599. JANET: LBA002@uk.ac.tp.pa                    |         Teesside Polytechnic,
  6600. EARN/BITNET: LBA002%pa.tp.ac.uk@UKACRL       |         Middlesbrough,
  6601. INTERNET: LBA002%pa.tp.ac.uk@cunyvm.cuny.edu |         Cleveland, UK, TS1 3BA
  6602. UUCP: LBA002%tp-pa.ac.uk@ukc.uucp            |  Phone: +44 642 218121 x 4371
  6603. - -----------------------------------------------------------------------------
  6604.  
  6605. ------------------------------
  6606.  
  6607. End of VIRUS-L Digest
  6608. *********************VIRUS-L Digest   Wednesday, 25 Apr 1990    Volume 3 : Issue 81
  6609.  
  6610. Today's Topics:
  6611.  
  6612. Re: Writeable Executables ( in AS/400, /38 )
  6613. Re: Writeable Executables
  6614. Re: Exposure in Formatter (VM/CMS)
  6615. re: PCs v. Mainframes
  6616. Virus information sought
  6617. Stoned Virus and Clean-Up (PC)
  6618. New Programs from McAfee (PC)
  6619. Re: Writeable Executables
  6620. WDEF-A on Current-Contents-on-Diskette (Mac)
  6621. Re: Exposure in Formatter (IBM VM/CMS)
  6622.  
  6623. VIRUS-L is a moderated, digested mail forum for discussing computer
  6624. virus issues; comp.virus is a non-digested Usenet counterpart.
  6625. Discussions are not limited to any one hardware/software platform -
  6626. diversity is welcomed.  Contributions should be relevant, concise,
  6627. polite, etc.  Please sign submissions with your real name.  Send
  6628. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  6629. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  6630. anti-virus, documentation, and back-issue archives is distributed
  6631. periodically on the list.  Administrative mail (comments, suggestions,
  6632. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  6633.  
  6634.    Ken van Wyk
  6635.  
  6636. ---------------------------------------------------------------------------
  6637.  
  6638. Date:    24 Apr 90 14:26:44 +0000
  6639. From:    Reinhard Kirchner <kirchner@uklirb.informatik.uni-kl.de>
  6640. Subject: Re: Writeable Executables ( in AS/400, /38 )
  6641.  
  6642. WHMurray@DOCKMASTER.NCSC.MIL writes:
  6643. > The original argument as to wether executables was between Howard Aiken
  6644. > Indeed, the only widely used systems that I am aware of that do not
  6645. > permit this are the IBM S/3X and AS/400.  That they do not is a well
  6646. > kept secret, even in IBM.  The mechanisms required to enforce this, and
  6647. > other data-type rules, include hiding all physical storage from the user
  6648. > and application, as well as a fully qualified program name that includes
  6649. > the version.
  6650. >
  6651. > While I have always championed Aiken, and, with Ihnat, am quick to
  6652.  
  6653. The secret is not so big if there is a little understanding of the
  6654. mechanisms in the AS/400-:)
  6655.  
  6656. At first, there are no files on a AS/400, but merely objects in a very
  6657. large storage ( addresslength is 48 bit, expandable to 64 ). To gain
  6658. access to an object one needs a 'capability' with sufficient rights
  6659. for this object.
  6660.  
  6661. Executable objects are not accessible at all, only executable. I don't
  6662. know how this is made exactly, but perhaps the compiler throws the
  6663. write-capability away after compiling -;)
  6664.  
  6665. The AS/400 executables are also not using a known instruction set, but
  6666. an internal 'micro'-instruction set which is not known and which may
  6667. change from modell to modell. Compilers generate an immediate code,
  6668. which is published ( till now only for the /38 ), but extremely hard
  6669. to understand ( I tried and failed -:( ), and this is then by a
  6670. machine- instruction translated to the executable object. There are
  6671. megabytes of microcode in a AS/400. In its protection mechanisms the
  6672. AS/400 is shurely the most advanced machine ever sold, perhaps even
  6673. built.
  6674.  
  6675. The AS/400 seems to be an enhanced System /38 ( intermediate binaries
  6676. of the /38 can be used on the AS/400 ), and, as far as I know, the /38
  6677. was an outcome of the 'Future System', which should be the successor
  6678. of the /370, but was never announced because people would have bought
  6679. Amdahls /370 insteed.
  6680.  
  6681. The /36 is a outdated 16-Bit machine and has nothing in common with the
  6682. /38 ( except '/3' ) ( oh, both use the same terminals etc ).
  6683.  
  6684. R. Kirchner
  6685. University of Kaiserslautern
  6686. Dept. of Computer Science
  6687.  
  6688. kirchner@informatik.uni-kl.de
  6689.  
  6690. ------------------------------
  6691.  
  6692. Date:    Mon, 23 Apr 90 21:14:00 -0400
  6693. From:    WHMurray@DOCKMASTER.NCSC.MIL
  6694. Subject: Re: Writeable Executables
  6695.  
  6696. >But nowhere do you mention who was on what side.  Could you do an
  6697. >explainitory post?
  6698.  
  6699. Sorry.  I had not intended to be cryptic.  I will be happy to elaborate.
  6700.  
  6701. Howard Aiken was the director of MIT's computing laboratory, which now
  6702. bears his name.  John von Neumann was a Princeton physicist, for whom
  6703. the von Neumann architecture is named.  Von Neumann's most important
  6704. contribution to computing was the observation that if one stored
  6705. procedures and data in the same memory, then one could do arithmetic
  6706. on the program.  One would also be able to put off the allocation of
  6707. storage across the two uses until the very last moment.  Given the
  6708. incredible cost of storage in the forties, that was seen by most as a
  6709. truly brilliant concept.
  6710.  
  6711. This concept, called stored program computing, was probably the single
  6712. most important idea in the evolution of the modern computer.  It was
  6713. the idea, that more than any other, distinguished the computers of the
  6714. fiftys from the calculating machines of the fortys.  It gave the
  6715. computer a significant economic boost.  It also sewed the seeds for
  6716. the modern virus.
  6717.  
  6718. Aiken resisted the idea, partly because of the potential for the
  6719. program to be corrupted, but also likely because he failed to think of
  6720. it himself.  Aiken's machines, like most others of his day, put data
  6721. in one kind of storage and procedure in another.  For example, data
  6722. might be in "counters" or vacuum tube rings, where it could be easily
  6723. modified, and procedure in punched paper or a control panel, on the
  6724. assumption that it did not need to be modified.  It seems strange now,
  6725. but this organization persisted into the early sixties.  For example,
  6726. the IBM 305 RAMAC, one of the first two computers to employ disk
  6727. storage, used the disk exclusively for data, and not for programs.
  6728.  
  6729. The idea of storage allocated to program and more or less resistant to
  6730. modification has never really died out.  It persists in ROM BIOS, for
  6731. example.  The Toshiba 1000 SE notebook-size and the ATARI and Poqet
  6732. pocket-book-sized computers all ship their operating system in ROM.
  6733. In the case of the Toshiba, the operating system is MS-DOS.  Even the
  6734. IBM PC1 had the BASIC interpreter in ROM.  Of course, in these
  6735. implementations this is done, in part, to compensate for the absence
  6736. of disk drives, or to use cheap ROM to add value, rather than to make
  6737. the programs resistant to change, but it is a value nonetheless.
  6738.  
  6739. Note the speculation and hoaxes regarding using such specialized
  6740. stores as places to store viruses.
  6741.  
  6742. Hope this clarifies a little.  It is hard for me to always remember
  6743. that you were not all there.
  6744.  
  6745. William Hugh Murray, Executive Consultant, Information System Security
  6746. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  6747. 203 966 4769, WHMurray at DOCKMASTER.NCSC.MIL
  6748.  
  6749. ------------------------------
  6750.  
  6751. Date:    Tue, 24 Apr 90 12:36:00 -0400
  6752. From:    Lynn R Grant <Grant@DOCKMASTER.NCSC.MIL>
  6753. Subject: Re: Exposure in Formatter (VM/CMS)
  6754.  
  6755. To clarify my report of the .sy exposure in Waterloo Script...
  6756. Waterloo Script is a different product from IBM Script (or DCF or
  6757. whatever).  It comes from University of Waterloo, through their
  6758. marketing arm, which I believe is called WATCOM.  Waterloo Script
  6759. takes almost the same input tags as IBM Script; they are close enough
  6760. that if you are comfortable with one you will be comfortable with the
  6761. other, but just enough different that a file that works with one
  6762. probably won't quite work on the other.  I couldn't find anything in
  6763. the Waterloo doc about an option to suppress .sy tags, so I looked in
  6764. the source.  Sure enough, there is a SYON/SYOFF execution time parm.
  6765. I has the less safe but also less disruptive default of SYON.
  6766.  
  6767.     Lynn Grant
  6768.     Consultant
  6769.     Computer Associates International, Inc.
  6770.     Chicago, Illinois
  6771.  DOCKMASTER.NCSC.MIL)
  6772.  
  6773. ------------------------------
  6774.  
  6775. Date:    23 Apr 90 00:00:00 -0500
  6776. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  6777. Subject: re: PCs v. Mainframes
  6778.  
  6779. Interesting discussion whilst I was on vacation!   I'll reply to
  6780. various notes at once (apologies if I get longwinded...).
  6781.  
  6782. Bill Murray is certainly correct that I may not have listed all, or
  6783. even the most important, cultural factors that have led to there being
  6784. so many more viruses for small computers than for large ones.  My main
  6785. point is that cultural factors rather than technical ones (patterns of
  6786. usage rather than the existence of security features, for example) are
  6787. the correct explanation.  I'd be very interested in any hard evidence
  6788. that anyone has as to the relative importance of machine sharing,
  6789. software sharing, and media sharing in the spread of viruses; lacking
  6790. that, it's mainly just personal intuition.
  6791.  
  6792. Arthur Gutowski says that systems programming is simply harder
  6793. on mainframes than it is on micros (quite possibly true, although
  6794. I think the fact that the knowledge is less widespread is more
  6795. important than the possible fact that it's harder), and that
  6796. security systems would get in the way.   I rather disagree with
  6797. the latter, of course: viruses don't have to get around security
  6798. systems to spread; they spread by writing to objects that they
  6799. are authorized to write to.   (More details below.)
  6800.  
  6801. Dave Ihnat says that any time one program has write access to
  6802. another, there's an error in the way the system is set up:
  6803.  
  6804. > Yes, that's an error.  I can think of no case whatsoever that *requires*
  6805. > any program to write to another *program* as a matter of course in the
  6806. > day-to-day execution of that program.  In all cases, alternative methods
  6807. > may be employed which permit the executables themselves to remain
  6808. > inviolate.
  6809.  
  6810. and challenges everyone to contribute counterexample scenarios.  Here
  6811. are a few candidates:
  6812.  
  6813.    - A user or system administrator installs a new program
  6814.    - A user or system administrator installs a new version of an
  6815.      existing program
  6816.    - A backup program makes a backup copy of an executable file
  6817.    - A linker produces a new version of an executable from source
  6818.    - A program is written to magnetic media for transport to
  6819.      another computer
  6820.    - A program is sent to another computer via a communications link
  6821.    - A copy program is used to copy or move a program file
  6822.    - A text-editor is used to make changes to source code in an
  6823.      interpreted language (or any other language, for that matter)
  6824.  
  6825. and so on.  Every time any one of these events happens, there's a
  6826. chance for a virus to spread, unless the system is first brought into
  6827. a state in which every piece of code along the relevant execution
  6828. paths is "trusted".  Getting the system into a trusted state is (to
  6829. say the least) non-trivial in every real live system that I know of!
  6830. I agree that programs very rarely, or even never, have to be
  6831. self-altering; but many programs by their very nature have to be
  6832. other-altering (how would you like a copy utility that didn't work on
  6833. anything but pure text files (and even that wouldn't do it)?).
  6834.  
  6835. I'm very interested in "Iceman"s comments about targetted mainframe
  6836. viruses.  Do you have any concrete information that you can share with
  6837. us, or is your statement based on confidential information, or
  6838. personal intuition?
  6839.  
  6840. As Bruce, Peter, and Ben (I think it was!) all pointed out, there have
  6841. in fact been viruses and virus-like things in mainframe systems.  Fred
  6842. Cohen's "Computer Viruses; Theory and Experiments" describes a number
  6843. of experiments conducted on real live multiuser systems that showed
  6844. that simple-to-write viruses, not exploiting any bugs in the security
  6845. systems, could spread widely and rapidly on a system.  Now of course
  6846. it's possible to say that that just shows that there were errors in
  6847. how the security was set up, but I don't think a definition of "error"
  6848. that covers 99% of the systems in actual use in the real world is very
  6849. useful; if virus-protection on a mainframe requires security
  6850. disciplines that no one in fact uses, and that no one would find easy
  6851. enough to implement to be cost-effective, that's little or no comfort.
  6852. If we can define a security discipline that is both useable and very
  6853. effective against viruses, that'd be very nice!  But I haven't seen
  6854. one yet...
  6855.  
  6856. DC
  6857.  
  6858. ------------------------------
  6859.  
  6860. Date:    Tue, 24 Apr 90 09:42:55 +0700
  6861. From:    <JOEST@DD0RUD81.BITNET>
  6862. Subject: Virus information sought
  6863.  
  6864. Hello Virus Experts!
  6865.  
  6866. We (a group of people here at the University of Duesseldorf) try to
  6867. cope with several viral infections on our computers (PC). We had "some
  6868. problems" with several viruses on our business machines and also on
  6869. our private ones.  Since this was the first time our systems were
  6870. infected, we were really surprised and lost a lot of data. You can't
  6871. imagine how fast the several viruses spread to all uninfected systems
  6872. and destroyed everything they could get even without any network ...
  6873. (It's every time the same story ...)
  6874.  
  6875. Now we try to get our own experiences with the several viruses and
  6876. how to cope with the infections. We have established an isolated
  6877. system where we are doing our work. So we are looking for an overwiev
  6878. of all known viruses (i.e. how they react and get visible, what
  6879. damage is resulting, which interrupt vectors are hooked, are there
  6880. programs which can destroy some viruses, etc...).  I think it is
  6881. better to be informed about possible viral infections on the systems
  6882. and to have experience in destroying viruses than waiting for the
  6883. next virus and having no tools against it.
  6884.  
  6885. Many thanks to Prof. Klaus Brunnstein at the University of Hamburg (W.
  6886. Germany) from where I got a first overview about the most common
  6887. viruses.  Never the less, if we can get more information, we are very
  6888. happy.
  6889.  
  6890. On our systems at the University we solved the problem of getting
  6891. infected on our PC's (for the student users) by a little trick: We put
  6892. two hard disks (really two physical, not logical drives) in the
  6893. machines and changed the keyboard key lock in that way that it now
  6894. controls the writing electricity cables of one hard disk so that no
  6895. writing operation can be done on this (bootable) hard disk.  On the
  6896. other hard disk you can do your writing and reading operations for
  6897. data as usual. (The other advantage of this system is that our
  6898. software (campus licenses ...) now can't be modified by any unallowed
  6899. person).
  6900.  
  6901. There's one last notice: We are trying to get as much information as
  6902. possible about the several viruses (for PC's only, not Amigas or
  6903. other). You may send us your information (any type) via e-mail
  6904. directly to JOEST@DD0RUD81.BITNET or to the adress below or to the
  6905. list. But as everybody will understand,
  6906.  --- WE DO NOT SEND NOR EXCHANGE ANY VIRUSES ---
  6907. because we want to solve problems caused by viral infections and not
  6908. to help spreading those viruses (and resulting problems) around!
  6909. Please accept it. Thanks.
  6910.  
  6911. Well, that's enough (for the moment). Any comments or suggestions can
  6912. be sent to this list or directly by e-mail to our address
  6913. (JOEST@DD0RUD81.BITNET).
  6914.  
  6915.      Thanks to everybody who wants to help us.
  6916.                                Yours, Stephan Joest.
  6917.  
  6918. The address is:
  6919.    Stephan Joest, Universitaet Duesseldorf, Universitaetsstr.1/19312,
  6920.    D - 4000 Duesseldorf 1, West Germany
  6921.  
  6922.  for BITNET users:  JOEST@DD0RUD81.BITNET
  6923.  
  6924. ------------------------------
  6925.  
  6926. Date:    Tue, 24 Apr 90 16:11:10 -0700
  6927. From:    Alan_J_Roberts@cup.portal.com
  6928. Subject: Stoned Virus and Clean-Up (PC)
  6929.  
  6930.           The Stoned virus is one of the more troublesome viruses to
  6931. remove from a hard disk because it takes up residence in the hard
  6932. disk's partition table.  Even a DOS Format won't get rid of it.
  6933. Clean-Up successfully removes this virus, but John McAfee has posted
  6934. the following warning about its use on Homebase:
  6935.  
  6936.           "If the Stoned virus has infected any of the older hard disks
  6937. that require a software device driver in order to access them, ala'
  6938. Priam, then do not use the Clean-Up program without first backing up
  6939. any data on the disk that you wouldn't be comfortable losing.
  6940. Clean-Up will certainly kill the virus on such drives, but it may also
  6941. kill the partition table.  This is not good.  And there is no easy
  6942. fix.  It's amazing how many Priam drives are still spinning out there
  6943. after 8 years of heavy use.  If you're unsure whether your disk uses a
  6944. non-standard device driver, then please contact us at 408 988 3832
  6945. prior to using Clean-Up."
  6946.  
  6947. So far fewer than one system in a thousand has this problem, but it's
  6948. one system in a thousand too many.
  6949.  
  6950. Alan
  6951.  
  6952. ------------------------------
  6953.  
  6954. Date:    Tue, 24 Apr 90 15:39:16 -0700
  6955. From:    Alan_J_Roberts@cup.portal.com
  6956. Subject: New Programs from McAfee (PC)
  6957.  
  6958. The following is a forward from John McAfee:
  6959. ==================================================================
  6960.  
  6961.           We have made two changes to the SCAN shareware product line
  6962. that I hope will improve the virus protection capabilities and
  6963. respond to the numerous change requests we have received from the
  6964. user base.
  6965.           The first is a re-design of SCANRES and (please bear with us)
  6966. a name change from SCANRES to VSHIELD.  The new VSHIELD contains
  6967. all of the functionality of SCANRES, plus it is now able to prevent
  6968. all known boot sector and partition table infections as well as all
  6969. known file infections.  This capability was added because of the
  6970. increasing prevalence of boot sector viruses such as Stoned, Ping
  6971. Pong, etc.  SCANRES was able to identify such infections
  6972. immediately after they occurred, but could not prevent them.
  6973. VSHIELD prevents such infections from occurring, providing of
  6974. course that VSHIELD is in memory.  Thus, soft re-boots (Ctrl-Alt-
  6975. Del's) will no longer transfer a boot virus infection providing
  6976. VSHIELD has been loaded.  If the system is powered down before re-
  6977. booting from a floppy, then VSHIELD is no longer running and the
  6978. infection can occur.  In this case, VSHIELD, like SCANRES, will
  6979. flag the infection immediately upon the next boot-up from the hard
  6980. disk.  Other changes include error level settings identical to
  6981. SCAN,  a de-install function, and improved reporting when an
  6982. infected file or diskette is blocked from entering the system.
  6983. These changes have been requested by users for some time, and we
  6984. regret the delay in implementing them.  Beta testing by a few dozen
  6985. fearless people has uncovered no false alarms or other system
  6986. hindrances from VSHIELD.
  6987.           The second change is an added new program designed
  6988. specifically for software manufacturers, developers and
  6989. distributors to protect their software products prior to
  6990. distribution.  The program -- FSHIELD -- attaches a small module
  6991. to existing executable code that will monitor for infection similar
  6992. to innoculation programs, but in addition it automatically removes
  6993. the virus and repairs the host program if the host program becomes
  6994. infected.  Files shielded in this fashion cannot contract or pass
  6995. an infection and cannot be damaged by a virus attachment.  The
  6996. shield module detects and removes known and unknown viruses,
  6997. including "stealth"-type viruses, and adds approximately 2K to the
  6998. size of the host program.
  6999.           Both of these new programs are ShareWare.  VSHIELD is
  7000. currently available for download on HomeBase - 408 988 4004.
  7001. FSHIELD will be available for download May 1.
  7002.  
  7003. John McAfee
  7004.  
  7005. ------------------------------
  7006.  
  7007. Date:    Tue, 24 Apr 90 13:45:20 +0000
  7008. From:    peter@ficc.uu.net (Peter da Silva)
  7009. Subject: Re: Writeable Executables
  7010.  
  7011. What's an executable?
  7012.  
  7013. Oh, something that the computer executes. You don't want programs to be able
  7014. to write into executable files. Sorry, it'll never happen. I'm sure, in
  7015. fact, that given a little time I could infect your AS400 (or whatever), at
  7016. least with a REXX script (or equivalent).
  7017.  
  7018. Yep. Command scripts. A fertile breeding ground for viruses. And how about
  7019. Postscript files? You want to turn off write permission on all your fonts?
  7020. - --
  7021.  _--_|\  `-_-' Peter da Silva. +1 713 274 5180.      <peter@ficc.uu.net>
  7022. /      \  'U`  Have you hugged your wolf today?  <peter@sugar.hackercorp.com>
  7023. \_.--._/
  7024.       v        Disclaimer: People have opinions, organisations have policy.
  7025.  
  7026. ------------------------------
  7027.  
  7028. Date:    Tue, 24 Apr 90 20:21:00 -0400
  7029. From:    <TYO@MITWCCF.BITNET>
  7030. Subject: WDEF-A on Current-Contents-on-Diskette (Mac)
  7031.  
  7032. Relative to the reported infection of Life Sciences Issue 16 of Volume 33
  7033. (April 16, 1990), I spoke yesterday with a technical representative of the
  7034. Institute for Scientific Information (ISI). They were profusely apologetic,
  7035. and indicated that they found out that yes, indeed, this issue was infected
  7036. with WDEF-A. They said that they would soon be notifying all recipients of
  7037. this issue and sending them a replacement disk as well as Disinfectant 1.6
  7038. to decontaminate infected systems. However, as of today (April 24), I have
  7039. not yet received these materials, nor have I received any notification at
  7040. all from ISI that my Mac may be infected. I did receive issue 17 today, and
  7041. it is clean (per Gatekeeper and Disinfectant 1.7).
  7042.  
  7043. So, if you subscribe to CC-on-diskette for the Macintosh, please be advised
  7044. that Issue 16 may be infected with WDEF-A.
  7045.  
  7046. Mike Tyo             TYO@MITWCCF   (BITNET)
  7047.  
  7048. ------------------------------
  7049.  
  7050. Date:    Tue, 24 Apr 90 22:27:02 -0400
  7051. From:    Doug Sewell <DOUG%ysub.ysu.edu@vma.cc.cmu.edu>
  7052. Subject: Re: Exposure in Formatter (IBM VM/CMS)
  7053.  
  7054. WHMurray@DOCKMASTER.NCSC.MIL says:
  7055.  
  7056. >I cannot tell from the comment whether the reference is to a WATERLOO
  7057. >formatter or a Waterloo implementation of the IBM formatter.  If the
  7058. >latter, then this may simply be a case of the installation changing
  7059. >the setting to the "non-disruptive" setting.   If the former, there
  7060. >may be no control, or the user may simply be seeing an installation
  7061. >setting.
  7062.  
  7063. We've had Waterloo script (which has its roots in RUNOFF, and is
  7064. nearly source-compatible with IBM's) for years, and have reinstalled
  7065. it at least four times (upgrades).  To my recollection, there is no
  7066. way to turn this 'feature' off at install time, and the short test I
  7067. just ran (a 1-line .sy cp m * hello) did what I expected - sent me a
  7068. message, so if it is settable, the default is 'ON' ):
  7069.  
  7070. I can just see scripting a document for PD VM software with a '.sy cp
  7071. shutdown' or '.sy erase * * a1' imbedded in it, and then explaining
  7072. that I was only printing documentation.  Is nothing sacred anymore ?
  7073.  
  7074. Seriously, though, I have a new release tape waiting to be installed.
  7075. I'll check and see whether this option is suppressable.  If so, I'll
  7076. turn it off in 'profile script', and if not I'll be calling Watcom.
  7077. Waterloo Script is shipped with source (surprising, since Watcom's OCO
  7078. products are date and cpuid protected), so I could fix it there, but I
  7079. shouldn't have to.
  7080.  
  7081. Doug Sewell, Tech Support, Computer Center,
  7082. Youngstown State University, Youngstown,  OH 44555
  7083. E-mail: DOUG@YSUB.BITNET, DOUG@YSUB.YSU.EDU
  7084. >> Don't test for an error condition that you don't know how to handle.
  7085.  
  7086. ------------------------------
  7087.  
  7088. End of VIRUS-L Digest
  7089. *********************
  7090. VIRUS-L Digest   Friday, 27 Apr 1990    Volume 3 : Issue 82
  7091.  
  7092. Today's Topics:
  7093.  
  7094. Re: WDEF-A on Current-Contents-on-Diskette (Mac)
  7095. Write-access to Executables
  7096. New Virus? (PC)
  7097. Re: Exposure in Formatter (was IBM VM/CMS, now UNIX)
  7098. *really* fail-safe virus protection
  7099. Anti-virus cleaning programs that are shareware (PC)
  7100. Kennedy Virus
  7101. Writable Executables
  7102. Writable Executables
  7103. Possible virus? (Mac)
  7104. CMOS attackers (PC)
  7105.  
  7106. VIRUS-L is a moderated, digested mail forum for discussing computer
  7107. virus issues; comp.virus is a non-digested Usenet counterpart.
  7108. Discussions are not limited to any one hardware/software platform -
  7109. diversity is welcomed.  Contributions should be relevant, concise,
  7110. polite, etc.  Please sign submissions with your real name.  Send
  7111. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  7112. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  7113. anti-virus, documentation, and back-issue archives is distributed
  7114. periodically on the list.  Administrative mail (comments, suggestions,
  7115. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  7116.  
  7117.    Ken van Wyk
  7118.  
  7119. ---------------------------------------------------------------------------
  7120.  
  7121. Date:    25 Apr 90 13:25:56 +0000
  7122. From:    phillips <phillips@JHUNIX.BITNET>
  7123. Subject: Re: WDEF-A on Current-Contents-on-Diskette (Mac)
  7124.  
  7125. TYO@MITWCCF.BITNET writes:
  7126.  
  7127. >     I just installed Life Sciences Issue 16 of Volume 33 (April 16,
  7128. > 1990) of Current-Contents on Diskette for Apple Macintosh Plus, SE and
  7129. > II. Upon installation, Gatekeeper Aid popped up and informed me that
  7130. > it had discovered and removed WDEF-A virus.
  7131. >
  7132. >     The diskette had just been removed from the (intact) mailing
  7133. > envelope from the Institute for Scientific Information. Unfortunately,
  7134. > I had forgotten to move the write-protect tab, so the evidence of
  7135. > infection is gone. Naturally, I cannot conclude that the disk was
  7136. > actually infected (as opposed to a glitch in my Gatekeeper Aid), but
  7137. > if you subscribe to this information service, please use Issue 16 with
  7138. > caution.
  7139. >
  7140. [stuff deleted]
  7141. >
  7142. > - --Mike Tyo,     TYO@MITWCCF            (BITNET)
  7143.  
  7144. ISI just re-sent Issue 16 with Issue 17 this week, and threw in
  7145. Disinfectant 1.6.  They enclosed a letter warning users not to "load"
  7146. the infected issue 16, explaining generally what WDEF is, and
  7147. expressing their regrets.
  7148.  
  7149. In the letter, ISI claims that they are 'making every effort to detect
  7150. and prevent the spread of computer viruses.'  Over the phone, tech
  7151. support at ISI claimed that they availed themselves of the 'latest
  7152. virus detection software.'  Obviously, neither of those claims are
  7153. true, and the fact that they are using an older version of
  7154. Disinfectant makes it clear that they are not aggressively searching
  7155. out tools to fight viruses.  Further, the letter makes the mistake of
  7156. warning users not to 'load' the issue (a process which involves
  7157. decompressing the files and placing them in a folder) instead of
  7158. warning users not to place the diskette in the drive at all, and
  7159. leaves the impression that if you didn't go through the issue loading
  7160. process, you would not be infected.  So either they don't really know
  7161. what they are talking about, or they don't care to make it clear to
  7162. the people they have sent this virus to.
  7163.  
  7164. Subscribers to the Current Contents on Diskette [Mac] service should
  7165. use extreme caution when using their software.
  7166.  
  7167. - --Mark Phillips (phillips@jhunix.UUCP)
  7168.  
  7169. ------------------------------
  7170.  
  7171. Date:    Wed, 25 Apr 90 14:38:13 -0000
  7172. From:    "Pete Lucas" <PJML%ibma.nerc-wallingford.ac.uk@NSFnet-Relay.AC.UK>
  7173. Subject: Write-access to Executables
  7174.  
  7175. I followed the discussion about writable executables with interest: Am
  7176. i missing something? It seems to me that *no* executables should be
  7177. 'writable' by *any* program under normal circumstances.!.!  Consider a
  7178. simple program development cycle:
  7179.  
  7180.           Program source (readable and writable by its owner...)
  7181.               !
  7182.               !
  7183.           Compiler (a program with no write permission on itself)
  7184.               !
  7185.               !
  7186.           Object file (with no write permission...)
  7187.               !
  7188. Libraries     !      (Libraries have no write-access either...)
  7189.      !        !
  7190.      !        !
  7191.      -------Linker    (a program with no write permission on itself)
  7192.               !
  7193.               !
  7194.            Executable (an executable with no write access).
  7195.  
  7196. Now when you make a change to the source, you recompile and re-link,
  7197. and if you know what you are doing, *ERASE AND RECREATE* the executable
  7198. module. It will probably be a different length in any case, so the
  7199. file-system may have to do this to fit it in.
  7200. If the resultant executable has no write access (but, for your sake i
  7201. hope it has execute permission!) then you can be reasonably sure that
  7202. if the source code is kosher, and the object/libraries are clean, then
  7203. the resultant executable can be OK too.
  7204. (There is always the danger that someone could, of course, write a
  7205. bootleg, trojan-library  or compiler that generated executables 'not
  7206. quite' like what the source code intended.....)
  7207. The risks arise when people have 'write-enabled' executables (so they
  7208. can use SUPERZAP or some similar patching tool to hack the executable,
  7209. and they leave the thing 'write enabled' afterwards.
  7210. Viruses can then patch their way in later...
  7211. OK i admit that such tools that patch the executable (and also things
  7212. like UPDATE/MAKE mechanisms for source maintenance) can be damned useful
  7213. at times, but as in all these things, a powerful tool can make a big
  7214. mess very quickly! I hope that those of you involved in SOURCE CODE
  7215. maintenance realise the risks! I could easily forsee a trojan 'make' file
  7216. that added an extra few routines for its own nefarious purposes, and
  7217. patched in wormholes for future subsequent malicious usages.
  7218. Likewise for text-formatter input.
  7219. (the .sy command also exists in IBM's SCRIPT, and, yes, it works!)
  7220.  
  7221.    Pete Lucas         PJML@UK.AC.NERC-WALLINGFORD.IBMA       0793-411613
  7222.  
  7223. ------------------------------
  7224.  
  7225. Date:    Wed, 25 Apr 90 11:40:00 -0400
  7226. From:    Don Kazem <DKAZEM@NAS.BITNET>
  7227. Subject: New Virus? (PC)
  7228.  
  7229. I received a call today from one of the local chain food stores about
  7230. what could be a new virus. Since they have no connection to the
  7231. network, I offered to post this.
  7232.  
  7233. A user was running Lotus (by invoking 123.exe), and after a file
  7234. retrieve, the virus was triggered. The following message was
  7235. displayed: (The spelling errors are the same as they appeared).
  7236.  
  7237.  
  7238. IMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM;
  7239. :                                                                      :
  7240. :          CONGRADULATIONS -- YOU HAVE JUST WON THE RAMDOM SELECTION   :
  7241. :                                                                      :
  7242. :                AS A SPECIAL PRIZE YOU WILL RECEIVE ONE               :
  7243. :                          IMMMMMMM;                                   :
  7244. :                          : HARD  :                                   :
  7245. :                          :       :                                   :
  7246. :                          : DISK  :                                   :
  7247. :                          :       :                                   :
  7248. :                          : FORMAT:                                   :
  7249. :                          HMMMMMMM<                                   :
  7250. :                        STARTING NOW                                  :
  7251. :                                                                      :
  7252. :                  BREAK WILL NIT HELP!                                :
  7253. HMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM<
  7254.  
  7255. Formatting drive: C
  7256. Cylinder:  733
  7257. Head:    6
  7258. Sector:   25
  7259. Status:    0
  7260. WARNING: TURNING OFF COMPUTER MAY DAMAGE HEADS!
  7261.  
  7262.  
  7263. After a while, the words "JUST KIDDING" appeared, and everything went
  7264. back to normal. Although, it appeared as though there was no damage,
  7265. they ran Wipedisk, and installed everything from the original disks.
  7266.  
  7267. They ran SCAN61 both before and after reinstalling the software, and
  7268. SCAN did not find anything.
  7269.  
  7270. The have a backup of the hard disk, before they ran Wipedisk, and are
  7271. willing to forward copies of their executables to researchers (lawyers
  7272. permitting).
  7273.  
  7274. Has anyone heard of this?
  7275.  
  7276. Don Kazem
  7277. National Academy of Sciences
  7278. DKAZEM@NAS.BITNET
  7279.  
  7280. DISCLAIMER: I am merely acting as a messenger, I have not seen the
  7281. virus, nor have any connection with the infected party.
  7282.  
  7283. ------------------------------
  7284.  
  7285. Date:    25 Apr 90 17:11:52 +0000
  7286. From:    ras@sgfb.ssd.ray.com (Ralph A. Shaw)
  7287. Subject: Re: Exposure in Formatter (was IBM VM/CMS, now UNIX)
  7288.  
  7289. WHMurray@DOCKMASTER.NCSC.MIL writes:
  7290. >>Viruses certainly ought to be possible under VM, using the Waterloo
  7291. >>Script text formatter.  This formatter has a .sy command that lets you
  7292. >>execute VM/CMS commands while your text file is being formatted.  It
  7293. >>is handy for running EXECs to allocate files your document has to
  7294. >>include text from, but it could easily be put to more sinister uses.
  7295.  
  7296. Now that you mention it, there is a similar function in the UNIX text
  7297. formatter nroff, whereby programs may be specified to be executed via
  7298. the ".pi" request.  This has existed back as far as '78, although I
  7299. have never seen any uses of it, malicious or otherwise.  It would be a
  7300. totally unexpected source of mischief, but quite functional.
  7301.  
  7302. ------------------------------
  7303.  
  7304. Date:    Wed, 25 Apr 90 15:59:00 -0400
  7305. From:    hobbit@pyrite.rutgers.edu (*Hobbit*)
  7306. Subject: *really* fail-safe virus protection
  7307.  
  7308. Finally someone else comes up with the *correct* solution!
  7309.  
  7310. Stephan Joest and friends
  7311.    ... changed the keyboard key lock in that way that it now
  7312.    controls the writing electricity cables of one hard disk so that no
  7313.    writing operation can be done on this (bootable) hard disk.
  7314.  
  7315. I.e. the write gate.  This is an active-low line from the controller to
  7316. the hard drive which when disabled "floats" high.  Simply opening this
  7317. line prevents any writes to the hard drive.  I believe it's pin 6 of the
  7318. larger ST506 interface; your disk may vary.  If you install a switch, the
  7319. extra wiring should probably be made as short as possible to avoid timing
  7320. problems.  This is the first thing I did when I bought my PC clone.
  7321.  
  7322. The neat thing about this is that due to disk buffering you can write a
  7323. file to the hard drive and MS-Dos thinks the file is really there until
  7324. the next time you do a directory, a side effect of which is that the disk
  7325. buffers get flushed.   Note that since it's possible to confuse MS-Dos
  7326. thusly, it is HIGHLY RECOMMENDED that before you do anything like "chkdsk"
  7327. you reboot the machine and come up with clean buffers.
  7328.  
  7329. So you can hand me the nastiest virus-ridden kracked-by-kaptain-k00l game
  7330. disk and I can run it with impunity, because I have a write-protect switch
  7331. *and* a hard-reset button.  And you can bet that I use both when checking
  7332. out any unknown software.  Comments upon how this scheme could fail for
  7333. any *one-time* run of infected software are solicited.
  7334.  
  7335. _H*
  7336.  
  7337. ------------------------------
  7338.  
  7339. Date:    Wed, 25 Apr 90 16:30:43 -0400
  7340. From:    Elizabeth Caruso <LIZBB@CUNYVM.BITNET>
  7341. Subject: Anti-virus cleaning programs that are shareware (PC)
  7342.  
  7343. Can you inform me of good shareware products that clean IBM pc
  7344. viruses?  McAfee's Clean-up is too expensive for a university site
  7345. license.  Thank you!
  7346.  
  7347. ------------------------------
  7348.  
  7349. Date:    Wed, 25 Apr 90 00:00:00 -0500
  7350. From:    "Richard Budd" <KLUB@MARISTB.BITNET>
  7351. Subject: Kennedy Virus
  7352.  
  7353. A note to F. Skulason's 4/19/90 description of the Kennedy virus.
  7354. There was a punk rock group out of San Francisco called the Dead
  7355. Kennedys. Though their peak came around 1980, they still enjoy a cult
  7356. following today.  This may explain the type of person who dreamed up
  7357. this virus but may also indicate it will probably show up in other
  7358. countries as well.
  7359.  
  7360. Richard Budd
  7361. Marist College
  7362. Poughkeepsie, NY KLUB@MARISTB
  7363.  
  7364. ------------------------------
  7365.  
  7366. Date:    Thu, 26 Apr 90 10:43:00 -0400
  7367. From:    WHMurray@DOCKMASTER.NCSC.MIL
  7368. Subject: Writable Executables
  7369.  
  7370. Of course Aiken was at Harvard, not MIT.  My apologies to fair Harvard
  7371. (and those from MIT perverse enough to take offense).
  7372.  
  7373. To the little boy from Louisiana who still resides in me, all those big
  7374. Yankee schools look alike.
  7375.  
  7376. William Hugh Murray, Executive Consultant, Information System Security
  7377. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  7378. 203 966 4769, WHMurray at DOCKMASTER.NCSC.MIL
  7379.  
  7380. ------------------------------
  7381.  
  7382. Date:    Thu, 26 Apr 90 11:33:00 -0400
  7383. From:    WHMurray@DOCKMASTER.NCSC.MIL
  7384. Subject: Writable Executables
  7385.  
  7386. >What's an executable?
  7387. >
  7388. >Oh, something that the computer executes. You don't want programs to be able
  7389. >to write into executable files. Sorry, it'll never happen.
  7390.  
  7391. Agreed.
  7392.  
  7393. >I'm sure, in fact, that given a little time I could infect your AS400
  7394. >(or whatever), at least with a REXX script (or equivalent).
  7395.  
  7396. I concede.  Nonetheless, it is interesting to note that a command
  7397. language script on an AS/400 is a typed object.  (I do not believe that
  7398. the REXX interpreter for the AS/400 has been shipped yet.)
  7399.  
  7400. >Yep. Command scripts. A fertile breeding ground for viruses. And how about
  7401. >Postscript files? You want to turn off write permission on all your
  7402. >fonts?
  7403.  
  7404. All too true.
  7405.  
  7406. William Hugh Murray, Executive Consultant, Information System Security
  7407. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  7408. 203 966 4769, WHMurray at DOCKMASTER.NCSC.MIL
  7409.  
  7410. ------------------------------
  7411.  
  7412. Date:    26 Apr 90 17:00:31 +0000
  7413. From:    cchui%pollux.usc.edu@usc.edu (Chung Chui)
  7414. Subject: Possible virus? (Mac)
  7415.  
  7416.           This is for all you mac gurus (guri) out there. We havea mac se that
  7417. is doing some strange things. When we are at the desktop opening a folder
  7418. the name would be wipe out and if we are lucky enough to get to an application,
  7419. such as MS-word it would not respond to the typing. Instead it would type
  7420. repeated characters that it first acknowledges. I've tried using Virex 2.5 and
  7421. other anti-viral applications on the harddisk but onthing showed up. Could
  7422. someone please tell me what's going on. Thank you in advance.
  7423.  
  7424. ------------------------------
  7425.  
  7426. Date:    Thu, 26 Apr 90 22:48:00 -0400
  7427. From:    <90_PENNYPAB@UNION.BITNET>
  7428. Subject: CMOS attackers (PC)
  7429.  
  7430.   I just had a chat with the SYSOP of a local BBS here and he told me
  7431. about a file that was recently uploaded to his system.  All this
  7432. information was provided to me from the SYSOP, so I haven't had the
  7433. chance to verify it yet.  This is what the SYSOP discovered:
  7434.  
  7435. The file was archived with PKPAK or PKARC, and the resulting ARC file
  7436. was modified in some way.  This modification was designed to somehow
  7437. attack a PC's CMOS memory when PKUNPAK was run on it.  Of courese this
  7438. would only happen on PC's with CMOS memory.  The SYSOP discovered this
  7439. by using a number of programs, including CHK4BOMB, on the archived
  7440. file.  He has already sent a copy of the program to a company (I
  7441. forget the name) for analysis.
  7442.  
  7443. Personally, I am a little skeptical about these claims.  I admit that
  7444. I don't know much about Phil Katz's archiving programs, but I would
  7445. think that modifications to ARC files wouldn't make PKUNPAK suddenly
  7446. start going after CMOS memory...  I'll be getting a copy of this file
  7447. in a few days however, and will be taking a look at it myself.  If any
  7448. of the "experts" (David Chess, John McAfee, etc.) would like to take a
  7449. look at this thing I'll be more than glad to send out copies when I
  7450. get it.  Just e-mail me at one of the addresses below.
  7451.  
  7452. Bruce Pennypacker
  7453. 90_PENNY@UNION.BITNET
  7454. 90_PENNYPAB@GAR.UNION.EDU
  7455.  
  7456. ------------------------------
  7457.  
  7458. End of VIRUS-L Digest
  7459. *********************
  7460. VIRUS-L Digest   Monday, 30 Apr 1990    Volume 3 : Issue 83
  7461.  
  7462. Today's Topics:
  7463.  
  7464. re: Write-access to Executables
  7465. re: *really* fail-safe virus protection?
  7466. Re: New Virus? (PC)
  7467. re: *really* fail-safe virus protection
  7468. RE: Virus protection for OS in ROM
  7469. Mainframe viruses
  7470. Re: Possible virus? (Mac)
  7471. New files to MIBSRV (PC)
  7472. virus-l reply
  7473. Public Domain/Shareware Anti-Virus Tools for IBM PC
  7474. Re: Update to Memo on Computer Viruses in Commercial Products
  7475. 1704 Version B (PC)
  7476. Re: *really* fail-safe virus protection
  7477.  
  7478. VIRUS-L is a moderated, digested mail forum for discussing computer
  7479. virus issues; comp.virus is a non-digested Usenet counterpart.
  7480. Discussions are not limited to any one hardware/software platform -
  7481. diversity is welcomed.  Contributions should be relevant, concise,
  7482. polite, etc.  Please sign submissions with your real name.  Send
  7483. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  7484. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  7485. anti-virus, documentation, and back-issue archives is distributed
  7486. periodically on the list.  Administrative mail (comments, suggestions,
  7487. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  7488.  
  7489.    Ken van Wyk
  7490.  
  7491. ---------------------------------------------------------------------------
  7492.  
  7493. Date:    27 Apr 90 00:00:00 -0500
  7494. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  7495. Subject: re: Write-access to Executables
  7496.  
  7497. "Pete Lucas" <PJML%ibma.nerc-wallingford.ac.uk@NSFnet-Relay.AC.UK>:
  7498.  
  7499. >                      It seems to me that *no* executables should be
  7500. > 'writable' by *any* program under normal circumstances.!.!   ...
  7501. > Now when you make a change to the source, you recompile and re-link,
  7502. > and if you know what you are doing, *ERASE AND RECREATE* the executable
  7503. > module.
  7504.  
  7505. Isn't the power to erase-and-recreate functionally the same as the
  7506. power to alter?  If something has munged an executable by reading it
  7507. in, erasing it, and re-creating it, the relevant consequences will
  7508. be just the same as if it had directly patched it on disk, yesno?
  7509. Are there operating systems that allow you to mark files as subject
  7510. to erase-and-recreate, but not subject to zap-in-place?  (That's
  7511. just a curiousity question; a virus can happily use either method.)
  7512.  
  7513. The power to erase-X-and-then-rename-Y-to-X is another functional
  7514. equivalent to bytewise write access...
  7515.  
  7516. DC
  7517.  
  7518. ------------------------------
  7519.  
  7520. Date:    27 Apr 90 00:00:00 -0500
  7521. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  7522. Subject: re: *really* fail-safe virus protection?
  7523.  
  7524. hobbit@pyrite.rutgers.edu (*Hobbit*):
  7525. > Finally someone else comes up with the *correct* solution! ...
  7526. > Simply opening this line prevents any writes to the hard drive. ...
  7527. > Comments upon how this scheme could fail for any *one-time* run of
  7528. > infected software are solicited.
  7529.  
  7530. Well, a virus that infected the software while it was on someone
  7531. else's machine could decide to go off (because of the date or
  7532. whatever) and mess with your data files (which can't be readonly, in
  7533. general?).  But it's quite true that a virus can't spread to your
  7534. programs if they're all on a readonly medium whenever the virus has a
  7535. chance to be in control.
  7536.  
  7537. Why are only one-time runs interesting, though?   Most software gets run
  7538. more than once.   If you really do power down the machine before ever
  7539. flipping the write-protect switch off, and only run utterly trusted
  7540. software in that state, you're quite safe.   Utterly trusted software
  7541. is hard to come by, though!   *8)   If a virus ever gets to run while
  7542. the switch is off, or is ever still around in memory or whatever while
  7543. the switch is off, you're no longer protected.   No amount of testing
  7544. can reliably determine that a program deserves to be utterly trusted;
  7545. viruses can spread as rarely as they like (the original carrier of the
  7546. DataCrime had a month or so's delay before it started spreading).
  7547.  
  7548. This isn't to say that a write-prot switch for the hard disk is a
  7549. bad idea; if I got along better with hardware, I'd put one in myself.
  7550. But I'd suggest using it along with other anti-virus measures
  7551. (scanners, modification detectors, backups, etc), and not relying on it
  7552. exclusively.  I don't think it's *the* solution to the problem...
  7553.  
  7554. DC
  7555.  
  7556. P.S. The ultimate solution is of course John McAfee's "spackle".
  7557.      But it's difficult to get much actual use out of a
  7558.      properly-spackled computer, unless you have a door you want
  7559.      held open...
  7560.  
  7561. ------------------------------
  7562.  
  7563. Date:    27 Apr 90 17:33:09 +0000
  7564. From:    medici@elbereth.rutgers.edu (Mark Medici)
  7565. Subject: Re: New Virus? (PC)
  7566.  
  7567. Did anyone think of checking for a batch file called 123.BAT on this
  7568. system?  Or looking around on the disk with Norton Utilities (or some
  7569. such) to try and locate the file that contained some of the text that
  7570. was displayed.
  7571.  
  7572. This sounds more like a the type of non-damaging pranks I've played
  7573. (and have had played on me) than a a virus/worm/Trojan-horse.
  7574. Unfortunately, since the disk was wiped, we will probably never know.
  7575.  
  7576. - ----------------------------------------------------------------------------
  7577. Mark Medici/SysProg3 * Rutgers University/CCIS * medici@elbereth.rutgers.edu
  7578. - ----------------------------------------------------------------------------
  7579.  
  7580. ------------------------------
  7581.  
  7582. Date:    Fri, 27 Apr 90 10:45:10 -0700
  7583. From:    teda!RATVAX.DNET!ROBERTS@decwrl.dec.com (George Roberts)
  7584. Subject: re: *really* fail-safe virus protection
  7585.  
  7586. > I.e. the write gate.  This is an active-low line from the controller to
  7587. > the hard drive which when disabled "floats" high.  Simply opening this
  7588. > line prevents any writes to the hard drive.  I believe it's pin 6 of the
  7589.  
  7590. WARNING!  Although TTL logic floats high when open, it can (and often
  7591. will) go low for a few microseconds (due to cross talk on the chip?).
  7592. I've been burned a few times when I thought some signal would float
  7593. high. I highly recommend that you use a pullup resistor to +5V (if you
  7594. don't already have one).  The value of the resistor would depend on
  7595. the drive strength of the chip on the other side of the switch.  5000
  7596. ohms will work for most cases: chips with an IOL MIN of 1 mA or more.
  7597.  
  7598. I would hate to see the write signal go low even for just a micro second
  7599. when the head is over some random part of my disk!  It may only happen
  7600. on rare occasions, such as when someone turns on a heavy appliance on
  7601. the same circuit.  It may only affect 1 bit (or none).
  7602.  
  7603.                                        - George Roberts
  7604.                                        ...teda!ratvax.dnet!roberts
  7605.  
  7606. ------------------------------
  7607.  
  7608. Date:    Fri, 27 Apr 90 16:27:39 -0400
  7609. From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  7610. Subject: RE: Virus protection for OS in ROM
  7611.  
  7612. >With the entire OS in ROM, there is no
  7613. >>longer a need for executable code the the partition/boot record
  7614. >>...
  7615. >What do you do for minor updates or patches, though? --a chip swap would
  7616. >be frighteningto joe_user for every minor updgrade/bug fix though.  There
  7617. >has been some talk in the past about moving the standard libraries and
  7618. >handlers into ROM.  Maybe in 1.5 :)
  7619.  
  7620. >Stephen Okay
  7621.  
  7622. Well, back to my origional misconception about Amigas and using EPROMs.
  7623. Even though they don't (yet), how much more of an undertaking, and how
  7624. much would it boost the cost, to start incorporating EPROMs into future
  7625. hardware for OS.  We have the technology, why not start using it?
  7626.  
  7627. EPROMs, with an external switch, Could enable you to install a new
  7628. versions/updates/bug fixes without a major kinipshin by owners.  Again,
  7629. this makes the assumption that the distribution diskettes are clean.
  7630. Another limitation would be the amount of writes you were able to do
  7631. before frying the EPROM chip; I dont know hardware that well, so I have
  7632. no idea what a reasonable estimate would be.
  7633.  
  7634. Amiga appears to have its act together more than most PC/compatibles and
  7635. Macs in that at least the low-level boot is done in ROM.  Hopefully they
  7636. will implement standard libs/handlers in the same way.  What about interrupt
  7637. vectors too?  I dont personally see any reason for modifying standard OS
  7638. interrupts (except with version updates); reserved/user programmable vectors,
  7639. if needed, can still be implemented the old way. Hmmmmmmmmmm
  7640.  
  7641. Art
  7642. -
  7643.  -==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==-==
  7644. \c-
  7645.   /=====\   Arthur J. Gutowski, System Programmer
  7646.  :  o o  :  MVS and Antiviral Group / Tech Support / WSU Univ. Computing Center
  7647.  :       :  5925 Woodward; Detroit MI  48202; PH#: (313) 577-0718
  7648.  : ----- :  Bitnet: AGUTOWS@WAYNEST1   Internet: AGUTOWS@WAYNEST1.BITNET
  7649.   \=====/     Disclaimer:  I think, therefore I am...(maybe).
  7650.  Have a day.
  7651.  
  7652. ------------------------------
  7653.  
  7654. Date:    Fri, 27 Apr 90 16:44:46 -0400
  7655. From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  7656. Subject: Mainframe viruses
  7657.  
  7658. David Chess:
  7659. >...viruses don't have to get around security systems to spread; they
  7660. >spread by writing to objects that they are authorized to write to.
  7661.  
  7662. Let me restate my point:  properly implemented and audited security
  7663. systems tend to *restrict* the spread of viruses.  I'll concede that
  7664. security systems alone don't do the trick; you have to have people
  7665. who use the mainframe system educated on how to protect themselves
  7666. from being tromped on by others.  This, of course, does not prevent
  7667. them from stepping on themselves, but if they cannot write to another
  7668. persons (or the systems) object libraries, he cannot spread the virus
  7669. to someone else, can he?  Mainframes use something that most pc-type
  7670. architectures dont--protected memory.
  7671.  
  7672. When a task enters the system under MVS or VM, the OS sets up an
  7673. address space bounded in memory for that task (batch job, TSO user,
  7674. etc.)  That address space cannot be modified by other address spaces
  7675. nor can it modify other address spaces (except for normal operator
  7676. commands like display, cancel, etc).  Forget security subsystems for
  7677. the moment, this is supported solely by the OS.  Under this type of
  7678. system, there is *no way* for a normal address space, regardless of
  7679. whether he is a "super-user", security id, or whatever, to even
  7680. address outside of his own address space.  The system maintains a set
  7681. of page tables, and all of your addressable storage is maintained
  7682. through these tables.  They can only be modified through the system.
  7683. If you need more memory, the system grabs more (if available), and
  7684. sets up another pagetable entry for you.  When your task terminates,
  7685. the system deletes all of your entries, and returns all your memory to
  7686. the free memory pool.  None of this can be accessed directly by the
  7687. user, period.  There is no way for viral code to get control of system
  7688. functions in this way.  Now there are some special utilities out there
  7689. that run under the OS that allow you to view or modify global storage
  7690. areas, but these should be (and are at our installation) monitored for
  7691. such activity.  The only other way to introduce viral code into the
  7692. system is to have system programmer abilities and access to make
  7693. changes to the system load libraries.  Not an easy task.  Now, as Dave
  7694. and others have pointed out, this type of knowledge is limited
  7695. comparative to PCs, and the casual hacker is discouraged from such
  7696. targets.  Those that do have the ability and would be using it for
  7697. dastardly ends, once caught would find themselves without the second
  7698. necessary element--access.
  7699.  
  7700. With regard to file copying, copy utility programs aren't
  7701. other-modifying in the sense that I get from your posting, Dave.  As
  7702. far as a copy utility is concerned, all you're copying is pure text.
  7703. A copy program don't know the difference between data and object, it
  7704. just copies bytes from file1 to file2.  When invoked, it makes a call
  7705. to the system to allocate file2, then it writes.  When it's done, both
  7706. files are closed, and the program terminates.  Now on a PC,
  7707. object/data distinctions are easy (*.COM, *.EXE vs. *.DAT, *.DBF).  On
  7708. MVS and the like, that distinction doesn't exist.  The only time the
  7709. system knows the difference between the two is when it's told to
  7710. EXECute a file.  If it's not object or macro or script langauage,
  7711. you'll know almost immediately.  VM is different from MVS in that the
  7712. MODULE and EXEC filetypes still exist to make things easy for you.
  7713. Now, you could copy a program that contains a virus to another file,
  7714. but again, whether you you infect someone else in this manner depends
  7715. on what accesses are granted through your security subsystem.
  7716.  
  7717. Again, mail viruses are a different story altogether.  And I agree
  7718. with the many recent postings about script viruses being a "fertile
  7719. breeding ground".  But whether that breeding ground exists beyond the
  7720. single user is dependent on the file sharing (e.g., through mailings)
  7721. between users (a Christmas tree, neat, huh?) and accesses granted
  7722. throughout the system.
  7723.  
  7724. >Intersting discussion whilst I was on vacation!
  7725.  
  7726. I agree, let's keep it going.
  7727.  
  7728.  Arthur J. Gutowski, System Programmer
  7729.  MVS and Antiviral Group / Tech Support / WSU Univ. Computing Center
  7730.  5925 Woodward; Detroit MI  48202; PH#: (313) 577-0718
  7731.  Bitnet: AGUTOWS@WAYNEST1   Internet: AGUTOWS@WAYNEST1.BITNET
  7732.  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  7733.  "He's learning to match the feat of the Old World Man
  7734.   He's learning to catch the heat of the Third World Man
  7735.   He's a New World Man"
  7736.  
  7737. ------------------------------
  7738.  
  7739. Date:    Fri, 27 Apr 90 22:10:56 -0400
  7740. From:    Yary Richard Phillip Hluchan <yh0a+@andrew.cmu.edu>
  7741. Subject: Re: Possible virus? (Mac)
  7742.  
  7743. I hope this answer doesn't insult your intelligence, but if you're
  7744. using a system (or control panel) more than a year old you've got the
  7745. problem.  There was one setting of the keyboard- fastest repeat rate,
  7746. shortest delay until repeat, I think- that would take any keypress and
  7747. repeat it for as long at is was held down.  That plus a sticky key
  7748. could do it.
  7749.  
  7750. Course I could be wrong.
  7751.  
  7752. ------------------------------
  7753.  
  7754. Date:    Sat, 28 Apr 90 13:32:35 -0500
  7755. From:    James Ford <JFORD1@UA1VM.BITNET>
  7756. Subject: New files to MIBSRV (PC)
  7757.  
  7758. The following files have been downloaded directly from Homebase BBS on
  7759. 4/27/90 at 8:00pm (April 27).  These file have not been re-zipped in any
  7760. way, just downloaded, transfered to a floppy, and uploaded to the RT.
  7761.  
  7762. The files they replace will remain on the server for approximately one
  7763. week, in case requests for them are pending at BITFTP@PUCC.
  7764.  
  7765.  
  7766. At MIBSRV.MIB.ENG.UA.EDU (130.160.20.80) in pub/ibm-antivirus
  7767. - ------------------------------------------------------------------------
  7768. CLEANP62.ZIP   46990  CLEAN-UP V62 Virus removal program.     (04-25-90)
  7769. SCANV62.ZIP    45680  VIRUSCAN System Scanner V62.            (04-25-90)
  7770. VSHLD62.ZIP    33323  VSHIELD Infection Prevention TSR Prog.  (04-25-90)
  7771. FSHLD12.ZIP    34693  FILE SHIELD - For Software Developers.  (04-27-90)
  7772. NETSCN62.ZIP   34654  NETSCAN Network Version V62             (04-25-90)
  7773. VSUM9004.ZIP   35857  Virus Information Summary Listing       (04-18-90)
  7774.  
  7775. - ----------
  7776. The man who has accomplished all that he thinks worthwhile has begun to die.
  7777. - ----------
  7778. James Ford -  JFORD1@UA1VM.BITNET, JFORD@MIBSRV.MIB.ENG.UA.EDU
  7779.               THE University of Alabama (in Tuscaloosa, Alabama  USA)
  7780.  
  7781. ------------------------------
  7782.  
  7783. Date:    Sat, 28 Apr 90 12:22:56 -0500
  7784. From:    haley@sm-logdis1-aflc.af.mil (TSgt William Haley)
  7785. Subject: virus-l reply
  7786.  
  7787. The new PC Virus that Don Kazem writes about in Vol 3 Issue 82 is a
  7788. prank/panic/trick program that will put the message on then proceed to
  7789. act as if it is formating all hard drives in the affected system.  To
  7790. the best of my knowledge it does no harm to anything except the
  7791. onwer's peace of mind and general condition of his/her heart for a
  7792. brief period of time.  I have a copy of the program if anyone is
  7793. interested in obtaining same.  Please contact me directly and not thru
  7794. this list.  Below is Kazem's message less the screen shot:
  7795.  
  7796.  
  7797. >From:    Don Kazem <DKAZEM@NAS.BITNET>
  7798.  
  7799. I received a call today from one of the local chain food stores about
  7800. what could be a new virus. Since they have no connection to the
  7801. network, I offered to post this.
  7802.  
  7803. A user was running Lotus (by invoking 123.exe), and after a file
  7804. retrieve, the virus was triggered. The following message was
  7805. displayed: (The spelling errors are the same as they appeared).
  7806.  
  7807. (edited out)
  7808.  
  7809. After a while, the words "JUST KIDDING" appeared, and everything went
  7810. back to normal. Although, it appeared as though there was no damage,
  7811. they ran Wipedisk, and installed everything from the original disks.
  7812.  
  7813. They ran SCAN61 both before and after reinstalling the software, and
  7814. SCAN did not find anything.
  7815.  
  7816. The have a backup of the hard disk, before they ran Wipedisk, and are
  7817. willing to forward copies of their executables to researchers (lawyers
  7818. permitting).
  7819.  
  7820. Has anyone heard of this?
  7821.  
  7822. Don Kazem
  7823. National Academy of Sciences
  7824. DKAZEM@NAS.BITNET
  7825. -
  7826.  ------------------------------------------------------------------------------
  7827. \c-
  7828. W. Rusty Haley, TSgt, USAF           | This space reserved for future info.   |
  7829. 2852 Security Police Squadron/SPPC   |                                        |
  7830. McClellan AFB, Sacramento, CA. 95652 |                                        |
  7831. INTERNET:haley@sm-logdis1-aflc.af.mil|                                        |
  7832. USS:haley@smdis01.arpa               |                                        |
  7833. ALLIN1: HALEY.RU                     |                                        |
  7834. AUTOVON:633-5523 COMM:916-643-5523   |                                        |
  7835. -
  7836.  ------------------------------------------------------------------------------
  7837. \c-
  7838.  
  7839. ------------------------------
  7840.  
  7841. Date:    30 Apr 90 01:13:47 +0000
  7842. From:    jay@axiom.maths.uq.OZ.AU (Joseph Young)
  7843. Subject: Public Domain/Shareware Anti-Virus Tools for IBM PC
  7844.  
  7845. I have a couple of questions about Public Domain or Shareware anti-
  7846. virus software.
  7847.  
  7848. 1. I'm confused about the John McAfee product line ... is it share-
  7849.    ware or not? As you can see, I'm from an Australian University and
  7850.    we are interested in using SCANRES (/VSHIELD) on an institution-
  7851.    wide basis.
  7852.  
  7853.    Information we have received from McAfee Associates,
  7854.    suggests we need to buy a site/ corporate licence costing $5,925
  7855.    (US) for say 500 copies (that's about $7,400 to us down under).
  7856.  
  7857.    A recent posting forwarded by Alan Roberts from John McAfee talks
  7858.    about 'changes to the SCAN shareware product line'.
  7859.  
  7860.    So, do we need a SCANRES license or is it shareware, am I
  7861.    talking about two sets of different products or is the price
  7862.    above the actual shareware price or what? If we need a
  7863.    license, are we talking a site license or corporate license for
  7864.    a multi-campus educational institution?
  7865.  
  7866. 2. Are there any other public domain/ shareware products similar to
  7867.    SCANRES/ VSHIELD we should look at?
  7868.  
  7869. 3. Finally, we're running Novell PC networks. What virus
  7870.    protection software are people using in this area?
  7871.  
  7872.    Again, McAfee Associates have NETSCAN for $2,000 (flat fee)
  7873.    according to their product listing. Can anyone help with more
  7874.    information about this? Do you need to buy a copy of NETSCAN for
  7875.    each network you want to protect?
  7876.  
  7877.    Are there any other anti-virus tools we should be looking at
  7878.    for Novell PC networks?
  7879.  
  7880. Any information at all on any of the above would be greatly
  7881. appreciated. If there is enough interest, I'd be only too happy
  7882. to summarise for the net.
  7883.  
  7884. Joseph Young, Queensland, Australia.
  7885. E-Mail: jay@axiom.maths.uq.oz.au
  7886.  
  7887. ------------------------------
  7888.  
  7889. Date:    30 Apr 90 03:33:19 +0000
  7890. From:    woody@chinacat.Unicom.COM (Woody Baker @ Eagle Signal)
  7891. Subject: Re: Update to Memo on Computer Viruses in Commercial Products
  7892.  
  7893. Gimme a break.  No wonder our fine government is so screwed up.  This
  7894. is one of the worst cases that I have seen of complicating a written
  7895. communication.  Simplify this stuff.  Certainly you can eleminate most
  7896. of the jargon.
  7897.  
  7898. There have been reports of commercial packages infected with viruses.
  7899. Below is a partial list of them.  There are legitimate uses and needs
  7900. for public domain and shareware.  Should be Army start random spot
  7901. checking for these?
  7902.  
  7903. The above 4 sentences are the gist of the message, and the entire
  7904. message other than the list could be done in 1 clear paragraph, rather
  7905. than "missions"...etc et.
  7906.  
  7907. Cheers
  7908. Woody
  7909.  
  7910. ------------------------------
  7911.  
  7912. Date:    Mon, 30 Apr 90 09:53:57 -0500
  7913. From:    Ghost <UZR50F@DBNRHRZ1.BITNET>
  7914. Subject: 1704 Version B (PC)
  7915.  
  7916. Hi out there,
  7917.  
  7918. we found the 1704 virus version B at RHRZ Bonn, Germany. We got it
  7919. from a person who learned SPSS PC+ in our pool. The infection software
  7920. was MIPS.COM, a program what shows the speed of the computer. He give
  7921. it to the course leader and he give it round in our computing center.
  7922. Because of the age of the virus i didn't found any comments to it. The
  7923. infection was 10 month ago, and we didn't know it. Some machines,
  7924. where public domain software was tested, were clean. They are clean
  7925. yet. I tried McAfee's CLEANP61 to kill the virus out of the software
  7926. packages without destroying them, but the software didn't run. I
  7927. think, i make an error, but i there is somebody else, whop know this
  7928. problem, please describe it.
  7929.  
  7930. So long
  7931.  
  7932. Thomas Friedrich
  7933. RHRZ Bonn, Germany
  7934. (UZR50F@DBNRHRZ1.BITNET)
  7935.  
  7936. ------------------------------
  7937.  
  7938. Date:    30 Apr 90 10:15:43 +0000
  7939. From:    berg@cip-s01.informatik.rwth-aachen.de (Solitair)
  7940. Subject: Re: *really* fail-safe virus protection
  7941.  
  7942. hobbit@pyrite.rutgers.edu (*Hobbit*) writes:
  7943. >   ... changed the keyboard key lock in that way that it now
  7944. >   controls the writing electricity cables of one hard disk so that no
  7945. >   writing operation can be done on this (bootable) hard disk.
  7946. ...
  7947. >If you install a switch, the
  7948. >extra wiring should probably be made as short as possible to avoid timing
  7949. >problems.
  7950.  
  7951. Well, actually the wire needn't be so very short for a ST506 cable.
  7952. The specs say the total cable length may be 3m (=10 ft), and you don't
  7953. have to worry about EMI (electro magnetic interference) because the
  7954. actual write gate signal doesn't carry such high frequencies.
  7955. - --
  7956. Sincerely,                         | berg@cip-s01.informatik.rwth-aachen.de
  7957.            Stephen R. van den Berg | ...!uunet!mcsun!unido!rwthinf!cip-s01!berg
  7958.  
  7959. ------------------------------
  7960.  
  7961. End of VIRUS-L Digest
  7962. *********************Subject:  VIRUS-L Digest V3 #105
  7963. From: VIRUS-L@IBM1.CC.Lehigh.EDU
  7964.  
  7965. VIRUS-L Digest   Friday,  1 Jun 1990    Volume 3 : Issue 105
  7966.  
  7967. Today's Topics:
  7968.  
  7969. getting a list of all LISTSERV groups
  7970. Mac virus alert vendor product (forwarded) (Mac)
  7971. Re: File tranfser of software--A way to curb commercial infections?
  7972. Re: Military Viruses
  7973. write-protection viruses
  7974. Legal aid for hackers?
  7975. help against virus needed (PC)
  7976. Re: Does write-protection work? ...for Mac
  7977.  
  7978. VIRUS-L is a moderated, digested mail forum for discussing computer
  7979. virus issues; comp.virus is a non-digested Usenet counterpart.
  7980. Discussions are not limited to any one hardware/software platform -
  7981. diversity is welcomed.  Contributions should be relevant, concise,
  7982. polite, etc.  Please sign submissions with your real name.  Send
  7983. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  7984. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  7985. anti-virus, documentation, and back-issue archives is distributed
  7986. periodically on the list.  Administrative mail (comments, suggestions,
  7987. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  7988.  
  7989.    Ken van Wyk
  7990.  
  7991. ---------------------------------------------------------------------------
  7992.  
  7993. Date:    Thu, 31 May 90 13:30:52 -0500
  7994. From:    "Mark R. Williamson" <MARK@ricevm1.rice.edu>
  7995. Subject: getting a list of all LISTSERV groups
  7996.  
  7997. On Thu, 31 May 90 13:52:08 EDT you said:
  7998. >VIRUS-L Digest   Thursday, 31 May 1990    Volume 3 : Issue 104
  7999. ...
  8000. >I don't know whether either a GRAMMAR-L or a LATIN-L exist.  The
  8001. >LISTSERV@BITNIC would be a good source to check, however.  Send mail
  8002. >to it stating "LIST", and it will send you a *big* list of lists.]
  8003.  
  8004. That's the _small_ list of lists handled directly by LISTSERV@BITNIC.
  8005. For the *BIG* list of lists handled by _all_ LISTSERVs, send the command
  8006. "LIST GLOBAL".  It's >2000 lines long!
  8007.  
  8008. Just for your information.
  8009.  
  8010. Mark R. Williamson, Rice University, Houston, TX; MARK@RICEVM1.RICE.EDU
  8011. - -------------------------                         MARK@RICEVM1 on BITNET
  8012.  
  8013. ------------------------------
  8014.  
  8015. Date:    Thu, 31 May 90 14:22:40 -0700
  8016. From:    rogers@marlin.nosc.mil (Rollo D. Rogers)
  8017. Subject: Mac virus alert vendor product (forwarded) (Mac)
  8018.  
  8019. Original-From: CAH0@bunny.gte.com (Chuck Hoffman)
  8020. Original-Newsgroups: comp.sys.mac,comp.sys.mac.programmer
  8021. Original-Subject: ALERT about VIRUS in vendor-distributed product
  8022. Original-Date: 31 May 90 18:30:43 GMT
  8023.  
  8024.    On May 25, I received the Diskworld diskette for May from Softdisk
  8025. Publishing in Shreveport, Louisiana.  I run Virex 2.6 (among others) which
  8026. intercepted the mount of the diskette and gave me a warning that the
  8027. diskette has a known strain of the WDEF virus.  Naturally, I chose the
  8028. "Eject" option of Virex, so the mount never was completed.
  8029.  
  8030.    WDEF is simple, but difficult.  Simple in that it lives in the
  8031. invisible desktop file of each disk or diskette.  So it can be eliminated
  8032. by rebuilding the desktop file by holding down the command and option keys
  8033. during the mount (or during startup, for an internal hard disk or SCSI).
  8034. Difficult for the same reason.  The gurus tell us that, if you are unaware
  8035. of the virus, by the time you see the diskette icon on your desktop
  8036. display, ALL the other disks (including internal and attached SCSI) will
  8037. already have been infected.  I did a controlled experiment of my own a few
  8038. months ago, and found that this was true.
  8039.  
  8040.    I called Softdisk Publishing to report my experience, and spoke with a
  8041. woman who said they already knew of the virus problem.  She suggested that
  8042. I simply reinsert the disk while holding down the command and option keys
  8043. to rebuild the desktop file, but I asked her to send me a clean copy of
  8044. the diskette instead.
  8045.  
  8046.    Lesson?  "Doesn't matter if the box is snazzy.  Use virus detectors to
  8047. protect your azzy."
  8048. - -Chuck
  8049.  
  8050. - - Chuck Hoffman, GTE Laboratories, Inc.
  8051. cah0@bunny.gte.com
  8052. Telephone (U.S.A.) 617-466-2131
  8053. GTE VoiceNet: 679-2131
  8054. GTE Telemail: C.HOFFMAN
  8055.  
  8056. ------------------------------
  8057.  
  8058. Date:    Thu, 31 May 90 11:32:14 -0500
  8059. From:    gary@sci34hub.sci.com (Gary Heston)
  8060. Subject: Re: File tranfser of software--A way to curb commercial infections?
  8061.  
  8062. ctycal!ingoldsb@uunet.UU.NET (Terry Ingoldsby) writes:
  8063.  
  8064. > I've always felt that networks are less likely to transmit viruses
  8065. > than floppy disks because it is more likely that the culprit will be
  8066. > caught.  I grant that games can be played with the signatures, etc.,
  8067. > but chances are that some sort of log files are kept by the system
  8068. > administrators about what came in, and when.  Although difficult, in a
  8069. > crisis there is at least some hope that the dissemination path used by
  8070. > the virus can be discovered.  Although not foolproof, this should act
  8071. > as somewhat of a deterrent to virus writers.
  8072.  
  8073. Due to a company policy (which I disagree with), I am not able to
  8074. discuss any infections which may or may not have occurred here.
  8075. Consequently, if I have any real examples, I can't cite them.
  8076.  
  8077. Networks can propagate a virus thru several avenues, particularly if
  8078. the netadmin is inexperienced and hasn't quite got file protections
  8079. for network executables set correctly. If user Fred logs in to a
  8080. network, works a while, and runs a infected game during lunch without
  8081. rebooting (whether from a local hard drive or floppy), the virus will
  8082. try to infect the next program executed via the net. If user Barney,
  8083. who carefully logs off during lunch, logs back in and runs the infected
  8084. program, it will try to infect Barneys' local drives as well (it should
  8085. have already gotten established on Freds').
  8086.  
  8087. Now, we have a logfile that shows Fred, Barney, and 30 other users
  8088. ran this particular piece of software, at various times during the
  8089. day, and probably more than once. What points to the infection
  8090. source?
  8091.  
  8092. If there are any publicly writeable areas where users can put
  8093. executables, there is an even larger gaping hole an infection
  8094. can enter thru. (Users like to have these types of areas.)
  8095.  
  8096. This can be controlled somewhat by the netadmin getting the
  8097. setup correct; however, this is a somewhat optomistic hope in
  8098. view of the complexity of network software and the limited
  8099. training new admins get (I'm trying to learn Novell right
  8100. now; the company decided nobody needs to go to seminars for
  8101. anything). It's difficult to track down a security hole when
  8102. the boss is asking hourly "Why isn't the network up yet?".
  8103.  
  8104. The possibility of installing infected shrink-wrap software
  8105. is also a big hazard now; people who thought they were safe
  8106. by prohibiting public domain or shareware aren't.
  8107.  
  8108. I think the biggest thing that can and must be done is
  8109. education. Admins need it, users need it, and managers need it.
  8110. Training users to check software before they run it, scan
  8111. their drive periodically, and recognize early signs of infection
  8112. is necessary. Training admins to check EVERY piece of software
  8113. prior to installation, no matter how many layers of plastic it
  8114. was (or wasn't) wrapped in, along with safe setups. Teaching
  8115. management that this really is necessary, not just a waste
  8116. of resources, and you really do need that many tapes for
  8117. backups. Etc.
  8118.  
  8119. > Floppy disks are almost untraceable since they carry *no* copy history,
  8120. > *no* history of what machines they visited and almost no means of
  8121. > identifying the offender.
  8122.  
  8123. True. However, the person holding it can explain why they were
  8124. running the software without checking it....
  8125.  
  8126. >   Terry Ingoldsby                ctycal!ingoldsb@calgary.UUCP
  8127. >   Land Information Services                 or
  8128. >   The City of Calgary       ...{alberta,ubc-cs,utai}!calgary!ctycal!ingoldsb
  8129.  
  8130. Incidentally, the stated reason for the do-not-discuss policy was
  8131. to prevent stock price manipulation. I still disagree, I don't think
  8132. a infection report would affect a stock price more than a few cents,
  8133. if at all. I didn't win the argument, though.
  8134.  
  8135. - --
  8136.     Gary Heston     { uunet!sci34hub!gary  }    System Mismanager
  8137.    SCI Technology, Inc.  OEM Products Department  (i.e., computers)
  8138. "I think, therefore, !PANIC! illegal protected mode access attempt
  8139. Memory fault: core dumped
  8140.  
  8141. ------------------------------
  8142.  
  8143. Date:    Thu, 31 May 90 22:35:20 -0500
  8144. From:    davidbrierley@lynx.northeastern.edu
  8145. Subject: Re: Military Viruses
  8146.  
  8147.      I posted Jim Vavrina's posting regarding the Military Virus
  8148. story (Virus-L Volume: 3  Issue: 93) to the RISKS forum (Volume
  8149. 9  Number 92), where the matter was being discussed as well.  In the
  8150. following issue of RISKS (Volume: 9  Number: 93) Rory J. O'Connor of
  8151. the San Jose Mercury News, the author of the article that started the
  8152. discussion, posted his response to Mr. Vavrina.  That response,
  8153. excerpted from RISKS 9.93, follows:
  8154.  
  8155.  ------------------------------------------------------------------------
  8156. Reply-to: risks@CSL.SRI.com
  8157.  
  8158. RISKS-LIST: RISKS-FORUM Digest  Monday 21 May 1990   Volume 9 : Issue 93
  8159.  
  8160.  ------------------------------
  8161.  
  8162. Date: Sun, 20 May 90 14:25:39 PDT
  8163. From: rjoconnor@cdp.uucp (Rory J. O'Connor)
  8164. Subject: Military Computer Virus Contract (RISKS-9.92)
  8165.  
  8166. I'm the reporter at the San Jose Mercury News who wrote the story on the Army's
  8167. SBIR proposal regarding computer viruses. I feel I must respond to the charge
  8168. made by Mr. Jim Vavrina of the Army Information Systems Software Center that I
  8169. mis-identified myself while researching the story. That assertion is false.
  8170.  
  8171. At all times, as is standard practice among professional journalists, I made it
  8172. clear to everyone I called or interviewed that I was a newspaper reporter
  8173. working on a story about this proposal. When I reached a woman named Joyce
  8174. Crisci at Ft. Monmouth, NJ, who identified herself as the project
  8175. administrator, I identified myself as a reporter. When she attempted to tell me
  8176. how to apply for the available funds, I felt she might have failed to
  8177. understand that, so I again told her I was a reporter working on a story for my
  8178. newspaper. She then answered most of my questions, but made it clear she would
  8179. not discuss any technical details nor provide me with the names of the
  8180. engineers who had written the project. The reason, she said, was that if such
  8181. information appeared in my story, it could prejudice the bidding process.
  8182.  
  8183. Indeed, at the conclusion of our interview, she verified the spelling of her
  8184. name and gave me her (rather complicated) mailing address and requested I send
  8185. her a copy of the article when it appeared in the newspaper.
  8186.  
  8187. I'm sorry Mr. Vavrina never called me to ask my side of the story about this
  8188. interview. If Mr. Vavrina thinks my story about the virus was in some way
  8189. factually incorrect, or did not fully describe the Army's project or reasoning,
  8190. I'd be happy to talk to him about it. I can be reached at (408) 920-5019, or at
  8191. MCI Mail mailbox 361-2192, or at the San Jose Mercury News, 750 Ridder Park
  8192. Drive, San Jose, CA 95190. Anyone else who would  like to discuss this story,
  8193. or the topic of computer viruses in general, may also contact me there.
  8194.  
  8195. Rory J. O'Connor, Computing Editor, San Jose Mercury News
  8196.  
  8197.  ------------------------------
  8198.  
  8199. ------------------------------
  8200.  
  8201. Date:    Thu, 31 May 90 21:13:27 -0400
  8202. From:    simsong@next.cambridge.ma.us (Simson L. Garfinkel)
  8203. Subject: write-protection viruses
  8204.  
  8205. Write protection on the Apple II computer is done in software; on this
  8206. machine a virus could overcome write-protection on a floppy disk.
  8207.  
  8208. I once used a program that "degaused" a floppy disk in 15 seconds or
  8209. so on the Apple II, even if the floppy disk was write protected.
  8210.  
  8211. ------------------------------
  8212.  
  8213. Date:    Fri, 01 Jun 90 08:05:30 -0400
  8214. From:    NZPAM001@SIVM.BITNET
  8215. Subject: Legal aid for hackers?
  8216.  
  8217.        I'm sending along the following from yesterday's Washington Post.  I'd
  8218. like to know Cliff Stoll's (The Cuckoo's Egg) reaction!!.
  8219.  
  8220. The Washington Post, Business Section, May 31, 1990
  8221. By Willie Schatz
  8222.  
  8223.      Mitchell Kapor, inventor of Lotus 1-2-3, the world's most popular
  8224. financial software package, is considering backing a national effort to
  8225. defend computer hackers against prosecutions resulting form Operation Sun
  8226. Devil, a two-year Secret Service investigation of potential computer fraud.
  8227.      Operation Sun Devil was disclosed early this month by the Secret
  8228. Service, which conducted 27 searches of suspected hackers' homes and
  8229. offices, confiscating 23,000 computer disks and 40 computer systems.  There
  8230. have been three arrests thus far.  The Secret Service said the hackers who
  8231. were the target of the probe are individuals who had gained unauthorized
  8232. access to company computer systems--including one at American Telephone &
  8233. Telegraph Co.--or had stolen and distributed software programs that
  8234. belonged to major corporations.
  8235.      In an interview from the Cambridge, Mass., headquarters of his new
  8236. company, ON Technology, Inc., Kapor said he thinks the government probe is
  8237. misdirected.  He said it is damaging technological innovation and
  8238. dissemination of information through the ubiquitous electronic message
  8239. networks called bulletin boards that are the hackers' prime method of
  8240. communication.  Kapor intends to announce tomorrow whether he will pay for
  8241. all or part of the hackers' legal defense.
  8242.      "It's plausible that there's a witch hunt going on," Kapor said.  "I'm
  8243. concerned that hackers' civil liberties are being violated [by the Secret
  8244. Service].  I'm concerned these kids--which is mostly what hackers
  8245. are--aren't getting a fair shake in the legal system.  They don't have
  8246. access to legal counsel that would let them adequately defend their
  8247. rights."
  8248.      Sources said Kapor is reviewing a proposal he received yesterday from
  8249. two law firms that asks him to help finance a $200,000 hackers' legal
  8250. defense fund.  Lawyers involved in the matter plan to provide much of their
  8251. legal work free.  The proposal before Kapor also includes a program to
  8252. lobby Congress to change the computer fraud law and a public education
  8253. campaign about hackers.
  8254.      "Sun Devil gives me a funny feeling in the pit of my stomach," Kapor
  8255. said.  "There's an incongruence between the language of the Secret Service
  8256. and the acts and attitudes of hackers.  I understand and know that
  8257. [hackers'] kind of mentality.  You don't want to use an A-bomb to kill a
  8258. fly.  There has to be an appropriate response and understanding of what's
  8259. at issue.  I'm lacking confidence that that's there."
  8260.      Earlier this month, Garry J. Jenkins, assistant director of the Secret
  8261. Service, said Operation Sun Devil revealed that an "alarming number of
  8262. young people" exploit computers through credit card fraud, unlawful
  8263. placement of free long-distance phone calls and other criminal activities.
  8264. In an interview, Dale Boll, an assistant special agent in charge of the
  8265. Secret Service's fraud division, defended the government probe.
  8266.      "We have not declared war," Boll said.  "Computer crime is a serious
  8267. offense, but we don't overreact.  There's no tendency for overkill.  We
  8268. were given these laws to enforce and we're doing the best we can.  We
  8269. prefer to work more hardened criminals.  The government didn't prosecute
  8270. hackers when they were juveniles.  But now they're growing up and doing
  8271. more serious things."
  8272.      The damage form the government's aggressive law enforcement efforts,
  8273. according to Kapor, is a "chilling effect" on the flow in information among
  8274. computer designers and programmers.  Kapor contends that if the people
  8275. responsible for operating computer bulletin boards are held responsible for
  8276. information posted on their boards, hackers will stop using the boards.
  8277.      "It's a gigantic social experiment in progress," Kapor said.  If the
  8278. government "cuts it off at the knees by inappropriately ruling [that the
  8279. bulletin board operators are guilty of fraud], they're cutting off their
  8280. own future."
  8281.      John Barlow, a dedicated hacker and a lyricist for The Greatful Dead
  8282. band, said he already is committed to financing the hackers' cause.  "I'm
  8283. going to chip in to secure them legal council and so is Mitch," Barlow said
  8284. from his home in Pinedale, Wyo.  "I'm sure the [Secret Service's] assault
  8285. is having an effect.  It's turning mischievous kids into high-tech
  8286. criminals.  These hackers are explorers, not criminals or vandals.  They're
  8287. exploring a new information frontier.  It's a reincarnation of what
  8288. happened with the settling of the Old West, only in the computer sphere."
  8289.      Government officials have a different view.  "Many computer hacker
  8290. suspects are no longer misguided teenagers mischievously playing games with
  8291. their computers in the bedroom," the Secret Service's Jenkins said.  "...We
  8292. will continue to investigate aggressively those crimes which threaten to
  8293. disrupt our nation's business and government services."
  8294.  
  8295. ------------------------------
  8296.  
  8297. Date:    Fri, 01 Jun 90 17:45:17 +0700
  8298. From:    GUNNAR RADONS <S46@DHDURZ1.BITNET>
  8299. Subject: help against virus needed (PC)
  8300.  
  8301. hi pple,
  8302.  
  8303. It looks as if we have been hit by a virus. As far as I could find out
  8304. from the people which reported the problems to me, the normal behaviour
  8305. seems to hinder programs from running properly. Programs who ran fine
  8306. before suddenly don't find subroutines or other things, but will run ok
  8307. after they've been restarted.
  8308. Also the virus once showed the contents of the disk directory as a sub-
  8309. directories  which repeated on and on. A later look did not show any
  8310. subdir. Also checking after rebooting didn't show any additional subdirs
  8311. The same problems where reported from another institute here a few weeks
  8312. ago. It might be that the virus hooks itself into some free space of the
  8313. command.com, but this is a pure guess right now.
  8314. If this sounds familiar to you  and if you now a way to find the virus
  8315. to cure the programs, please let me know.
  8316. Send your comments to s46 at dhdurz1 please.
  8317.                       ==============
  8318. Bye, Gunnar Radons
  8319.  
  8320. ------------------------------
  8321.  
  8322. Date:    Fri, 01 Jun 90 17:58:48 +0000
  8323. From:    minich@d.cs.okstate.edu (Robert Minich)
  8324. Subject: Re: Does write-protection work? ...for Mac
  8325.  
  8326. USERASSJ@LNCC.BITNET (Alberto Sulaiman Sade Junior) writes:
  8327. | SOME TIMES AGO I READ THAT IS POSSIGLE A VIRUS INFECT A DISKETTE
  8328. | PHISICALLY PROTECTED.  I KNOW IT IS AN OLD DISCUSSION BUT IS IT REALLY
  8329. | POSSIBLE ?
  8330. |
  8331. | [Ed. Yes, this discussion has come up a few times before.  After much
  8332. | heated discussion, the consensus was that (on a PC), the write
  8333. | protection is implemented by hardware in the floppy disk drive
  8334. | (according to the IBM Tech. Ref. schematics).  At least in the case of
  8335. | PCs, I urge us to consider this matter closed unless someone can come
  8336. | up with conclusive proof to the contrary (i.e., send me a piece of
  8337. | source code that proves it).]
  8338.  
  8339.   Let me add that all macintoshes implement write protection for
  8340. floppies through a hardware mechanism.
  8341.  
  8342. - --
  8343. | _    /| | Robert Minich             |
  8344. | \'o.O'  | Oklahoma State University |
  8345. | =(___)= | minich@a.cs.okstate.edu   |
  8346. |    U    | - Bill sez "Ackphtth"     |
  8347.  
  8348. ------------------------------
  8349.  
  8350. End of VIRUS-L Digest [Volume 3 Issue 105]
  8351. ******************************************
  8352. VIRUS-L Digest   Tuesday,  5 Jun 1990    Volume 3 : Issue 106
  8353.  
  8354. Today's Topics:
  8355.  
  8356. clearing ps/2 pw, faces on screen (PC)
  8357. removing Stoned from harddisks (PC)
  8358. New files to MIBSRV... (PC)
  8359. 123nhalf virus (PC)
  8360. Listserv with virus information. (PC)
  8361. Re: mainframe viruses
  8362. Intentional Virus(es?)
  8363. Call for definition for common computer beasts (ie viruses...)
  8364. Mac Happy Face turns into a Devil... (Mac)
  8365. Documented mainframe viral attacks
  8366. SCAN Version 63 (PC)
  8367. Re: File tranfser of software--A way to curb commercial infections?
  8368. Re: How to reset CMOS configuration that prevents booting? (PC)
  8369.  
  8370. VIRUS-L is a moderated, digested mail forum for discussing computer
  8371. virus issues; comp.virus is a non-digested Usenet counterpart.
  8372. Discussions are not limited to any one hardware/software platform -
  8373. diversity is welcomed.  Contributions should be relevant, concise,
  8374. polite, etc.  Please sign submissions with your real name.  Send
  8375. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  8376. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  8377. anti-virus, documentation, and back-issue archives is distributed
  8378. periodically on the list.  Administrative mail (comments, suggestions,
  8379. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  8380.  
  8381.    Ken van Wyk
  8382.  
  8383. ---------------------------------------------------------------------------
  8384.  
  8385. Date:    01 Jun 90 16:02:55 +0000
  8386. From:    "The.Gar" <GLWARNER@SAMFORD.BITNET>
  8387. Subject: clearing ps/2 pw, faces on screen (PC)
  8388.  
  8389. Dimitri -
  8390.     I can't help you with your problem, other than to tell you that
  8391. IBM's recommended procedure for a forgotten password USED TO BE to
  8392. remove the battery from the motherboard (I had an original PS/2 70.)
  8393. THIS HAS CHANGED, however, and they now have a "trick" that let's you
  8394. quickly clear the password.  What one is now able to do, is unplug the
  8395. speaker connector from the bus adapter card, and plug it in in the
  8396. opposite direction.  PRESTO! Your password is cleared!
  8397.     I REALLY doubt this would work on non-IBM hardware, though.
  8398.  
  8399.  
  8400. Joest@DD0RUD81 -
  8401.     What you describe sounds very much like a practical joke program
  8402. that I have seen a dozen times around campus.  It is called FACES, and
  8403. is quite small  (about 3K I believe.)  What I would ask you to check is
  8404. whether your program does in fact set the KEYBOARD=GR?  If it does not
  8405. I would suggest that someone modified the FACES program to make it smaller
  8406. and has simply renamed it and copied it over your other program.
  8407.  
  8408. Later
  8409. THE GAR
  8410.  
  8411. ------------------------------
  8412.  
  8413. Date:    Fri, 01 Jun 90 16:56:04 -0500
  8414. From:    martin zejma <8326442@AWIWUW11.BITNET>
  8415. Subject: removing Stoned from harddisks (PC)
  8416.  
  8417. During the last two months there were several asks how to remove
  8418. the STONED-virus from harddisks. The solution is quite easy :
  8419.  
  8420. 1) Boot from a clean write-protected floppy disk
  8421.  
  8422. 2) Use a disk-monitoring program
  8423.       ( the good old DEBUG would make it also, but better are programs
  8424.       like the Norton Utilities )
  8425.  
  8426. 3) Read sector 7 from the boot track
  8427.       ( Exactly : Head 0 , Track 0 , Sector 7 )
  8428.    At the begin of this sector you should find the system description of your
  8429.    operating system ( f.e. DOS 3.3, PCDOS 4.00, etc) and the volume label of
  8430.    your harddisk.There is also the partition table viewable, but most people
  8431.    can't read it ;-) .
  8432.  
  8433. 4) Write this sector over the infected boot sector of the harddisk
  8434.    ( that's Head 0 , Track 0, Sector 0  , just to make it failsafe).
  8435.  
  8436. 5) Remove the floppy disk, and make a cold-boot from the harddisk.
  8437.    Now everything should work fine.
  8438.  
  8439. If you don't have backups from your harddisk, backup the infected disk,
  8440. the bootsector is not backed up like files, and the virus doesn't
  8441. infect files , just the boot sector.
  8442.  
  8443. All that stuff should work fine, because until now I heard nothing
  8444. about other variants of this virus floating around.  On disks which
  8445. you can't clean transfering the OS using the SYS A: Command this
  8446. operation works also, but the ORIGINAL sector is stored at Head 1 ,
  8447. Track 0, Sector 3 .
  8448.  
  8449. Hope this solves the nightmares with this virus.
  8450.  
  8451. ( All errors included without extra-fee )
  8452.  
  8453.                                         sincerly yours,
  8454.  
  8455.                                         Martin Zejma
  8456.  
  8457. +--------------------------------------------------------------------+
  8458. |                                                                    |
  8459. |  Martin Zejma                           8326442 @ AWIWUW11.BITNET  |
  8460. |                                                                    |
  8461. | Wirtschaftsuniversitaet Wien --- Univ.of Economics Vienna /Austria |
  8462. +--------------------------------------------------------------------+
  8463.  
  8464. ------------------------------
  8465.  
  8466. Date:    Sun, 03 Jun 90 16:46:06 -0500
  8467. From:    James Ford <JFORD@UA1VM.BITNET>
  8468. Subject: New files to MIBSRV... (PC)
  8469.  
  8470. The following files have been added to MIBSRV.MIB.ENG.UA.EDU
  8471. (130.160.20.80) in the directory pub/ibm-antivirus:
  8472.  
  8473. scanv63.zip  - Latest SCAN. Scan files for several vir(insert_your_ending_here)
  8474. cleanp63.zip - McAfee's Clean-Up program.
  8475. netscn63.zip - McAfee's SCAN for networks
  8476. vshld63.zip  - McAfee's VSHIELD
  8477. shez55.zip   - Shez Version 55.
  8478.  
  8479. The files were downloaded from Homebase on June 3, 1990 at 2:00pm.
  8480. The files have not been re-compressed in any way.  Older version will
  8481. remain on MIBSRV until June 6, 1990 for possible pending requests at
  8482. BITFTP@PUCC.
  8483.  
  8484. For those who cannot FTP, send a one line mail message (help) to
  8485. BITFTP@PUCC for information on how to FTP via BITNET.
  8486.  
  8487. - ----------
  8488. Whether you think you can or whether you think you can't, you're right.
  8489. - ----------
  8490. James Ford -  JFORD@UA1VM.BITNET, JFORD@MIBSRV.MIB.ENG.UA.EDU
  8491.               THE University of Alabama (in Tuscaloosa, Alabama  USA)
  8492.  
  8493. ------------------------------
  8494.  
  8495. Date:    Mon, 04 Jun 90 12:33:00 -0100
  8496. From:    Marco Colombini <IDPO@IGECUNIV.BITNET>
  8497. Subject: 123nhalf virus (PC)
  8498.  
  8499. Hi people,
  8500.     it seems that a friend of mine has been infected by the 123nhalf
  8501. virus reported by IA96000 in september '89.
  8502.     Could you please give me more informations on it (where to find the
  8503. 123scan.exe code, how clean up things, and so on...) together with some
  8504. news (if exist) on other lotus 1-2-3 viruses.
  8505.     Any information on the appropriate virus killer(s) is welcome too.
  8506. Many thanks.
  8507.  
  8508. Marco Colombini
  8509. IDPO at IGECUNIV
  8510.  
  8511. ------------------------------
  8512.  
  8513. Date:    Mon, 04 Jun 90 09:17:30
  8514. From:    Eduardo Rodriguez S. <MMUNOZ@UCHCECVM.BITNET>
  8515. Subject: Listserv with virus information. (PC)
  8516.  
  8517.   Hi. In Virus-l v3-i103, there are two request for virus information:
  8518.  
  8519. >From:    afraser@gara.une.oz.au ( STUG)
  8520. >Subject: Virus Information
  8521.  
  8522. >From:    <ASLPTAY@NTIVAX.BITNET>
  8523. >Subject: additional request tag to 1813 virus sighting (PC)
  8524.  
  8525.   In our local listserv (LISTSERV@UCHCECVM), in the SOFT_L FILELIST
  8526. has been placed the Dr. Brunnstein Catalog (with Dr. Brunnstein
  8527. authorization). This catalog can be retrieved with this command:
  8528.  
  8529.   GET MSDOSVIR A89 SOFT-L
  8530.   GET MSDOSVIR 290 SOFT-L
  8531.  
  8532.   both can be send via MAIL, MESSAGE or simple FILE. To obtain a
  8533. list of all the files available in this FILELIST you can send:
  8534.  
  8535.   INDEX SOFT-L
  8536.  
  8537.   the description is in spanish. If anyone have some problem, can
  8538. contact me.
  8539.  
  8540. - -----------
  8541. She may be late.
  8542. - -----------
  8543. [Eduardo Rodriguez S]
  8544. [Universidad de Chile]
  8545. - -----------
  8546.  
  8547. ------------------------------
  8548.  
  8549. Date:    Mon, 04 Jun 90 10:10:30 -0400
  8550. From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  8551. Subject: Re: mainframe viruses
  8552.  
  8553. craig@tolerant.com (Craig Harmer) writes:
  8554.  
  8555. >...wasn't there even something on Bitnet (i'm not sure)?  i suspect
  8556. >that MVS and VM have *more* holes than Unix, for the simple reason that
  8557. >there are less people around looking for holes to exploit.  far fewer
  8558. >people have access to the source, or machines that run it.  they cost
  8559. >more than $1 million each, after all.
  8560. >...{stuff about VM's frailties deleted}...
  8561.  
  8562. I believe you're referring to the infamous XMAS (or CHRISTMA) EXEC that
  8563. could in fact crash VM by filling up it's spool space.  But, as with any
  8564. other system, alert staff here were able to nip it in the bud *before*
  8565. VM came crashing down (similarly, we have been able to avoid XMAS clones
  8566. by making the operations staff aware of them as they appear).  It is my
  8567. intuition that any system that has a file transfer mechanism has to have
  8568. dasd to put files onto, and thus runs the risk of crashing when that dasd
  8569. area runs dry (I don't know, other systems may handle it better, e.g., by
  8570. rejecting files when spool space is dry; in fact, I think VM can be set up
  8571. in this way).  As for stepping all the way to class 'A' once you get beyond
  8572. 'G', I really don't know; VM isn't my specialty.  But it seems to me that
  8573. there would be *some* measures against this built into the system.
  8574.  
  8575. I disagree with your premise about Unix vs. VM or MVS security, though.
  8576. MVS has been in development far longer than Unix has been alive (even
  8577. back beyond the days of MVT), and there are many shops that use MVS and VM
  8578. (IBM ain't making it on PS/2s alone).  Thus, these operating systems have
  8579. had much more opportunity for people to poke around in them.  Not to say
  8580. they are invincible, mind you, but I think they're less susceptible than
  8581. Unix.
  8582.  
  8583. As for the source being readily available, that was a matter of choice, and
  8584. one that should, and has, been stood by.  I wrote a shareware program with
  8585. a friend, and we decided not to distribute source because we felt it would
  8586. make it harder for someone to break our code that way.  For the same reasons,
  8587. I'm inclined to believe that building back doors and spreading viruses in
  8588. Unix is easier with the source readily available.  The technical knowledge
  8589. isn't as necessary as general programming knowledge if the source is there.
  8590.  
  8591. Again, it is just a matter of choice.  Unix was intended to be a programmer's
  8592. system; as such it does a great job.  With all systems, there is a tradeoff
  8593. between functionality and security, the trick is to find the right balance.
  8594.  
  8595.   /==="   Arthur J. Gutowski, System Programmer
  8596.  : o o :  MVS & Antiviral Group / WSU University Computing Center
  8597.  : --- :  Bitnet: AGUTOWS@WAYNEST1  Internet: AGUTOWS@WAYNEST1.BITNET
  8598.   \===/                                       AGUTOWS@cms.cc.wayne.edu
  8599.  Have a day.
  8600.  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  8601.  "Please all and you will please none."   -Aesop
  8602.  
  8603. ------------------------------
  8604.  
  8605. Date:    04 Jun 90 19:05:57 +0000
  8606. From:    rww@demon.siemens.com (Richard W West)
  8607. Subject: Intentional Virus(es?)
  8608.  
  8609. I have had just the strangest thought about all of the commercial
  8610. products out there on the market that protect from viruses, for
  8611. example Symantec's Anti-Virus for the Macintosh -- a product that
  8612. "learns."  Did the thought ever occur to anyone that the possibility
  8613. is there for companies to make and distribute their own new viruses
  8614. just to keep purchases of their product up?  I mean the potential
  8615. there is great, and all of the benefits go to the companies.  Each
  8616. time a virus comes out, the companies soon follow the viruses with
  8617. their "vaccine".  Take my example of SAM.  Sure, the program allows
  8618. for definitions of new viruses, but you need to buy an update to the
  8619. program if you want to have the capability of removing the infection
  8620. from programs.  As with most other programs (the good ones), you have
  8621. to purchase a brand new version (an update) to combat the new virus.
  8622. This leaves a greater potential for companies to profit from the
  8623. creation of new viruses.
  8624.  
  8625. Hey, sorry.. it was just a thought.
  8626.  
  8627. - -Rich West
  8628. Siemens Corporate Research and Development
  8629. Princeton, New Jersey
  8630. Internet: rww@demon.siemens.com
  8631.  
  8632. ------------------------------
  8633.  
  8634. Date:    Mon, 04 Jun 90 19:59:50 +0200
  8635. From:    swimmer@fbihh.informatik.uni-hamburg.de (Morton Swimmer)
  8636. Subject: Call for definition for common computer beasts (ie viruses...)
  8637.  
  8638.           I have been increasingly perplexed by the fact that there seems
  8639. to be little consensus on what the definition of the term
  8640. "Computer Virus" actually includes. This goes for other computer
  8641. "beasts" such as "Trojan Horses" and "Worms". I would be interrested
  8642. in hearing what other people think a virus is.
  8643.  
  8644.           Here are my own definitions:
  8645.  
  8646. Computer Virus: a non-autonomous program that has the ability to
  8647. copy itself onto a target.
  8648.  
  8649. Trojan Horse: an autonomous program that has a function unknown
  8650. (and unwanted) by the user.
  8651.  
  8652. Worm: a program or set of programs that have the ability to
  8653. propagate throughout a network of computers.
  8654.  
  8655.           Please note that both worm and virus definitions do not
  8656. include the possibility of a payload. This may or may not be a
  8657. weak point. Also note that the definitions of virus and trojan
  8658. differ greatly from how Cohen defines them. This is intentional
  8659. as I feel that Cohen's definition of virus is too broad (it can
  8660. include a normal program such as DISKCOPY!). I'm not happy with
  8661. my definition of worm myself. Also, (and this should be obvious)
  8662. none of my definitions are very formal.
  8663.  
  8664. NB:
  8665.           I feel it would be more economical if any contributors
  8666. would send their pet definitions directly to me. I will then
  8667. summerize and post them. (After the viruses vs. virii discussion
  8668. I caused, I'd rather not be the cause of any more of Ken's
  8669. aggravation. :-)) Here are my addresses (addressii?):
  8670.  
  8671.           swimmer@fbihh.informatik.uni-hamburg.de
  8672. or        swimmer@rz.informatik.uni-hamburg.dbp.de
  8673.  
  8674. (Yes, I know they are long, but what can I do about it?)
  8675.  
  8676. Cheers, Morton
  8677. Virus Test Center
  8678.  
  8679.  .morton swimmer..virus-test-center..university of hamburg....odenwaldstr. 9.
  8680.  ...2000.hamburg.20..frg........eunet: swimmer@fbihh.informatik.uni-hamburg.de.
  8681.  ...God grant me the solemnity to accept the things I cannot change/Courage to.
  8682.  .change the things I can/And the wisdom to tell the difference.Sinead O'Conner
  8683.  
  8684. disclaimer: does anybody read these things anyway?
  8685.  
  8686. ------------------------------
  8687.  
  8688. Date:    Mon, 04 Jun 90 16:27:31 -0400
  8689. From:    wayner@svax.cs.cornell.edu (Pete)
  8690. Subject: Mac Happy Face turns into a Devil... (Mac)
  8691.  
  8692. I just experimented with a public Mac which wasn't
  8693. working too well. When I watched it boot up, the usual
  8694. smiling Macintosh icon turned into a devil with horns,
  8695. fangs and a long tail. I checked it with Disinfectant 1.8
  8696. and found nothing.
  8697.  
  8698. My questions are:
  8699.  
  8700. 1) Is this a virus or is it some legitimate program I've
  8701. never experienced before?
  8702. 2) If it is a legitimate program, shouldn't programmers start
  8703. considering the side effects of putting neat garnishes on their
  8704. software? I know several people who have been complaining
  8705. about hidden about boxes. Looks like all the fun is going to be
  8706. gone soon.
  8707.  
  8708. - -Peter
  8709.  
  8710. Peter Wayner   Department of Computer Science Cornell Univ. Ithaca, NY 14850
  8711. EMail:wayner@cs.cornell.edu    Office: 607-255-9202 or 255-1008
  8712. Home: 116 Oak Ave, Ithaca, NY 14850  Phone: 607-277-6678
  8713.  
  8714. ------------------------------
  8715.  
  8716. Date:    04 Jun 90 18:51:08 +0000
  8717. From:    spoelhof@newkodak.kodak.com (Gordon Spoelhof)
  8718. Subject: Documented mainframe viral attacks
  8719.  
  8720. As an occasional browser of this newsgroup, I have noticed that discussions
  8721. surrounding mainframe viruses tend to be theoretcial in nature.
  8722.  
  8723. Questions:
  8724.  
  8725. 1.  How many mainframe viral attacks are documented?
  8726. 2.  How many incidents are reported/not reported?
  8727. 3.  In general, how are the viruses introduced?
  8728. 4.  What corrective measures had to be taken?
  8729. 5.  What preventative measures are taken?
  8730. 6.  What is the level of risk?
  8731.  
  8732. Discussion anyone?
  8733.  
  8734. Disclaimer:        "Neither my wife nor my employer endorse opinion according
  8735.                    to Gordi..."
  8736.  
  8737. Internet:          spoelhof@Kodak.COM
  8738. Telephone:         716-781-5576
  8739. Secretary:         716-724-1365 (Sharon)
  8740. FAX:               716-781-5799
  8741. US Mail:           Gordon Spoelhof
  8742.                    CIS/ITM 2-9-KO
  8743.                    Eastman Kodak Co
  8744.                    343 State Street
  8745.                    Rochester, NY 14650-0724
  8746.  
  8747. ------------------------------
  8748.  
  8749. Date:    Mon, 04 Jun 90 11:08:21 -0700
  8750. From:    Alan_J_Roberts@cup.portal.com
  8751. Subject: SCAN Version 63 (PC)
  8752.  
  8753. This is a forward from John McAfee:
  8754. ==========================================================================
  8755.  
  8756.           Creating bogus VIRUSCAN programs is becoming an increasingly popular
  8757. pastime for underground hackers.  In the past two months 5 such programs have
  8758. appeared.  Three of them appear to be innocuous, but the bogus version 65
  8759. discovered in Israel was extremely destructive, and the version 72 reported
  8760. in the U.S. last week causes system crashes and file losses.
  8761.           I believe these problems are here to stay, and we can count on future
  8762. bogus appearances.  For this reason, it is important that all SCAN users
  8763. obtain their updates from reliable sources.  A reliable source, by my
  8764. definition, is one that obtains their copy directly from HomeBase.  If you
  8765. are unsure of your source, then do not use the program.  In any case, each
  8766. new release should be Validated before using.  When validating a new release
  8767. of SCAN, use your known good copy of Validate.  Do not replace your known
  8768. copy with the copy distributed with each release.  Validate has not changed
  8769. since it was first released and no changes are planned for the forseeable
  8770. future.  So once you obtain a good copy, hang on to it.  If you do not
  8771. currently have a copy, then download it from a known reliable source.  As
  8772. a final precaution, verify the validate numbers by checking the on-line
  8773. validation data base on HomeBase.  The numbers within the data base are
  8774. secure and cannot be tampered with.  These same numbers are published on
  8775. the larger public bulletin boards and some of the national networks.
  8776.           I have also been asked by a number of users to publish the validate
  8777. numbers on VIRUS-L.  Version 63 was released this past weekend and here are
  8778. the numbers:
  8779.  
  8780. SCAN.EXE    -  Size:46,535   Date:6-2-90  Check1:D30F   Check2:1F82
  8781. CLEAN.EXE   -  Size:58,835   Date:6-2-90  Check1:429C   Check2:062E
  8782. VSHIELD.EXE -  Size:40,987   Date:6-2-90  Check1:CCE7   Check2:01FB
  8783. NETSCAN.EXE -  Size:46,535   Date:6-2-90  Check1:2B07   Check2:0E87
  8784.  
  8785. John McAfee
  8786. 408 988 3832 -voice
  8787. 408 970 9727 -fax
  8788. 408 988 4004 -BBS
  8789.  
  8790. ------------------------------
  8791.  
  8792. Date:    04 Jun 90 18:15:33 +0000
  8793. From:    ctycal!ingoldsb@uunet.UU.NET (Terry Ingoldsby)
  8794. Subject: Re: File tranfser of software--A way to curb commercial infections?
  8795.  
  8796. In article <0003.9006011949.AA14516@ubu.cert.sei.cmu.edu>, gary@sci34hub.sci.co
  8797. m (Gary Heston) writes:
  8798. > ctycal!ingoldsb@uunet.UU.NET (Terry Ingoldsby) writes:
  8799. >
  8800. > > I've always felt that networks are less likely to transmit viruses
  8801. > > than floppy disks because it is more likely that the culprit will be
  8802. > > caught.  I grant that games can be played with the signatures, etc.,
  8803. > > but chances are that some sort of log files are kept by the system
  8804. > > administrators about what came in, and when.  Although difficult, in a
  8805. > > crisis there is at least some hope that the dissemination path used by
  8806. > > the virus can be discovered.  Although not foolproof, this should act
  8807. > > as somewhat of a deterrent to virus writers.
  8808. >
  8809. ...
  8810. > Networks can propagate a virus thru several avenues, particularly if
  8811. > the netadmin is inexperienced and hasn't quite got file protections
  8812. > for network executables set correctly. If user Fred logs in to a
  8813.  
  8814. I freely concede this.  Networks are no safer than floppies.  You miss
  8815. the point.
  8816.  
  8817. > Now, we have a logfile that shows Fred, Barney, and 30 other users
  8818. > ran this particular piece of software, at various times during the
  8819. > day, and probably more than once. What points to the infection
  8820. > source?
  8821. Not *that* logfile.  I'm uninterested in who runs it on the (now)
  8822. infected system.  What I am trying to establish is the pattern of
  8823. transmission for the virus.  For instance, it is of interest to
  8824. know the general propogation path through the network.  This can
  8825. lead you back towards the site where the virus initially started.
  8826. Once you get to that site, then you can try to find the user who
  8827. owns the *source* code to the virus.  Since we do backups at
  8828. unpredictable times on our system, it would be tricky (but not
  8829. impossible) for a virus writer to hide the source code.
  8830. >
  8831. > This can be controlled somewhat by the netadmin getting the
  8832. > setup correct; however, this is a somewhat optomistic hope in
  8833. > view of the complexity of network software and the limited
  8834. > training new admins get (I'm trying to learn Novell right
  8835. > now; the company decided nobody needs to go to seminars for
  8836. > anything). It's difficult to track down a security hole when
  8837. > the boss is asking hourly "Why isn't the network up yet?".
  8838.  
  8839. Then your boss deserves what he gets.
  8840.  
  8841. > is necessary. Training admins to check EVERY piece of software
  8842. > prior to installation, no matter how many layers of plastic it
  8843. > was (or wasn't) wrapped in, along with safe setups. Teaching
  8844. > management that this really is necessary, not just a waste
  8845. > of resources, and you really do need that many tapes for
  8846. > backups. Etc.
  8847.  
  8848. Agreed.
  8849.  
  8850. >
  8851. > > Floppy disks are almost untraceable since they carry *no* copy history,
  8852. > > *no* history of what machines they visited and almost no means of
  8853. > > identifying the offender.
  8854. >
  8855. > True. However, the person holding it can explain why they were
  8856. > running the software without checking it....
  8857.  
  8858. Thereby punishing the victim rather than the perpetrator.  This is
  8859. somewhat like telling a rape victim that it was their fault for
  8860. walking down an alley at night.  It is true that they might be
  8861. considered foolish for doing so, but they are not the party that
  8862. should be held responsible for the offense.
  8863.  
  8864. My point is not that viruses are less able to infect systems via
  8865. networks than via floppy disks, but rather that the significant
  8866. possibility of getting caught (say 1 chance in 5 ??)  should
  8867. dissuade people who otherwise have no chance of getting caught.
  8868.  
  8869. Virus prevention has got to focus more on identifying the
  8870. culprits, and less on treating the symptoms if this is ever
  8871. going to occur.  Networks (perhaps better networks than what we
  8872. have today) are our best chance of finding violators.
  8873.  
  8874. Sorry to be so long-winded, but I feel that this is a philosophical
  8875. point that is often missed in comp.virus discussions.
  8876.  
  8877. - --
  8878.   Terry Ingoldsby                ctycal!ingoldsb@calgary.UUCP
  8879.   Land Information Services                 or
  8880.   The City of Calgary       ...{alberta,ubc-cs,utai}!calgary!ctycal!ingoldsb
  8881.  
  8882.  
  8883. ------------------------------
  8884.  
  8885. Date:    Tue, 05 Jun 90 19:27:05 -0500
  8886. From:    CCBOBVER@uqvax.decnet.uq.oz.au
  8887. Subject: Re: How to reset CMOS configuration that prevents booting? (PC)
  8888.  
  8889. DLV@CUNYVMS1.BITNET writes:
  8890. > I've managed to do something truly bizarre to my computer. :)
  8891. >
  8892. > I have a '386 motherboard with lots of Chips and Technologies stuff on
  8893. > it. At boot time, I have the option to run setup/extended setup. While
  8894. > trying to do something, I managed to alter the settings in 'extended
  8895. > setup' part (the bits in various 'C&T CMOS registers') in such a
  8896. > manner that the machine will no longer boot; when I reset it, it goes
  8897. > beep-beep-beep pause beep-beep-beep...
  8898. > ...
  8899. > Thanks,
  8900. > Dimitri Vulis
  8901.  
  8902.           The three beeps seem to indicate a memory error.  You may have
  8903.           done some unintentional mods to your memory configuration on the
  8904.           motherboard.  Any PC will not boot if it either finds an error in
  8905.           the first 16KB of RAM or cannot locate it as this is usually where
  8906.           it tries to load the startup BIOS.
  8907.  
  8908.           Regards Robert,
  8909.           (University of QLD)
  8910.  
  8911. ------------------------------
  8912.  
  8913. End of VIRUS-L Digest [Volume 3 Issue 106]
  8914. ******************************************
  8915. VIRUS-L Digest   Tuesday,  5 Jun 1990    Volume 3 : Issue 107
  8916.  
  8917. Today's Topics:
  8918.  
  8919. Anti-viral archive sites, introduction
  8920. unix anti-viral sites
  8921. atari.st anti-viral sites
  8922. docs anti-viral sites
  8923. apple.ii anti-viral sites
  8924. mac anti-viral sites
  8925. amiga anti-viral sites
  8926. ibmpc anti-viral sites
  8927.  
  8928. VIRUS-L is a moderated, digested mail forum for discussing computer
  8929. virus issues; comp.virus is a non-digested Usenet counterpart.
  8930. Discussions are not limited to any one hardware/software platform -
  8931. diversity is welcomed.  Contributions should be relevant, concise,
  8932. polite, etc.  Please sign submissions with your real name.  Send
  8933. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  8934. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  8935. anti-virus, documentation, and back-issue archives is distributed
  8936. periodically on the list.  Administrative mail (comments, suggestions,
  8937. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  8938.  
  8939.    Ken van Wyk
  8940.  
  8941. ---------------------------------------------------------------------------
  8942.  
  8943. Date:    Fri, 01 Jun 90 09:43:45 -1000
  8944. From:    Jim Wright <jwright@cfht.cfht.hawaii.edu>
  8945. Subject: Anti-viral archive sites, introduction
  8946.  
  8947. # Introduction to the Anti-viral archives...
  8948. # Listing of 03 May 1990
  8949.  
  8950. This posting is the introduction to the "official" anti-viral archives
  8951. of VIRUS-L/comp.virus.  With the generous cooperation of many sites
  8952. throughout the world, we are attempting to make available to all
  8953. the most recent news and programs for dealing with the virus problem.
  8954. Currently we have sites for Amiga, Apple II, Atari ST, IBMPC, Macintosh
  8955. and Unix computers, as well as sites carrying research papers and
  8956. reports of general interest.
  8957.  
  8958. If you have general questions regarding the archives, you can send
  8959. them to this list or to me.  I'll do my best to help.  If you have a
  8960. submission for the archives, you can send it to me or to one of the
  8961. persons in charge of the relevant sites.
  8962.  
  8963. If you have any corrections to the lists, please let me know.
  8964.  
  8965. The files contained on the participating archive sites are provided freely
  8966. on an as-is basis.
  8967.  
  8968. To the best of our knowledge, all files contained in the archives are either
  8969. Public Domain, Freely Redistributable, or Shareware.  If you know of one
  8970. that is not, please drop us a line and let us know.  Reports of corrupt
  8971. files are also welcome.
  8972.  
  8973. PLEASE NOTE
  8974. The Managers of these systems, and the Maintainers of the archives, CAN NOT
  8975. and DO NOT guarantee any of these applications for any purpose.  All possible
  8976. precautions have been taken to assure you of a safe repository of useful
  8977. tools.
  8978.  
  8979. STATUS OF THE VALIDATION LIST
  8980. I continue to offer to post a monthly validation list.  It will contain any
  8981. information the authors of anti-viral programs feel will be useful in
  8982. validating their programs to be untampered with.  The specific information
  8983. is left to each author, since no standard method yet exists.  For obvious
  8984. reasons, I will only accept information from authors or their designated
  8985. agent.  So far, no interest has been shown.  If do not see any interest in
  8986. the next month, I'll just forget about it.
  8987.  
  8988. Jim Wright
  8989. jwright@quonset.cfht.hawaii.edu
  8990.  
  8991. ------------------------------
  8992.  
  8993. Date:    Mon, 04 Jun 90 10:25:16 -1000
  8994. From:    Jim Wright <jwright@cfht.cfht.hawaii.edu>
  8995. Subject: unix anti-viral sites
  8996.  
  8997. # Anti-viral and security archive sites for Unix
  8998. # Listing last changed 03 May 1990
  8999.  
  9000. cs.hw.ac.uk
  9001.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  9002.           NIFTP from JANET sites, login as "guest".
  9003.           Electronic mail to <info-server@cs.hw.ac.uk>.
  9004.           Main access is through mail server.
  9005.           The master index for the virus archives can be retrieved as
  9006.                     request: virus
  9007.                     topic: index
  9008.           For further details send a message with the text
  9009.                     help
  9010.           The administrative address is <infoadm@cs.hw.ac.uk>
  9011.  
  9012. funic.funet.fi
  9013.           Jyrki Kuoppala <jkp@cs.hut.fi>
  9014.           Accessible through anonymous ftp, IP number 128.214.6.100.
  9015.           Directory pub/unix/security contains programs to help in
  9016.           security, pub/doc/security contains various documents about
  9017.           security in general and unix security (like the worm
  9018.           documents)
  9019.  
  9020. ucf1vm
  9021.           Lois Buwalda <lois@ucf1vm.bitnet>
  9022.           Accessible through...
  9023.  
  9024. wuarchive.wustl.edu
  9025.           Chris Myers <chris@wugate.wustl.edu>
  9026.           Accessible through anonymous ftp, IP number 128.252.135.4.
  9027.           A number of directories can be found in ~ftp/usenet/comp.virus/*.
  9028.  
  9029.  
  9030. ------------------------------
  9031.  
  9032. Date:    Mon, 04 Jun 90 10:25:08 -1000
  9033. From:    Jim Wright <jwright@cfht.cfht.hawaii.edu>
  9034. Subject: atari.st anti-viral sites
  9035.  
  9036. # Anti-viral archive sites for the Atari ST
  9037. # Listing last changed 30 September 1989
  9038.  
  9039. cs.hw.ac.uk
  9040.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  9041.           NIFTP from JANET sites, login as "guest".
  9042.           Electronic mail to <info-server@cs.hw.ac.uk>.
  9043.           Main access is through mail server.
  9044.           The master index for the virus archives can be retrieved as
  9045.                     request: virus
  9046.                     topic: index
  9047.           The Atari ST index for the virus archives can be retrieved as
  9048.                     request: atari
  9049.                     topic: index
  9050.           For further details send a message with the text
  9051.                     help
  9052.           The administrative address is <infoadm@cs.hw.ac.uk>.
  9053.  
  9054. panarthea.ebay
  9055.           Steve Grimm <koreth%panarthea.ebay@sun.com>
  9056.           Access to the archives is through mail server.
  9057.           For instructions on the archiver server, send
  9058.                     help
  9059.           to <archive-server%panarthea.ebay@sun.com>.
  9060.  
  9061. uk.ac.lancs.pdsoft
  9062.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  9063.           Service for UK only; no access from BITNET/Internet/UUCP
  9064.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  9065.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  9066.           Pull the file "help/basics" for starter info, "micros/index" for index.
  9067.           Anti-Viral stuff is held as part of larger micro software collection
  9068.           and is not collected into a distinct area.
  9069.  
  9070.  
  9071. ------------------------------
  9072.  
  9073. Date:    Mon, 04 Jun 90 10:25:11 -1000
  9074. From:    Jim Wright <jwright@cfht.cfht.hawaii.edu>
  9075. Subject: docs anti-viral sites
  9076.  
  9077. # Anti-viral archive sites for documentation
  9078. # Listing last changed 04 April 1990
  9079.  
  9080. cert.sei.cmu.edu
  9081.           Kenneth R. van Wyk <krvw@sei.cmu.edu>
  9082.           Access is available via anonymous ftp, IP number 128.237.253.5.
  9083.           This site maintains archives of all VIRUS-L digests, all
  9084.           CERT advisories, as well as a number of informational documents.
  9085.           VIRUS-L/comp.virus information is in:
  9086.                     pub/virus-l/archives
  9087.                     pub/virus-l/archives/predig
  9088.                     pub/virus-l/archives/1988
  9089.                     pub/virus-l/archives/1989
  9090.                     pub/virus-l/archives/1990
  9091.                     pub/virus-l/docs
  9092.           CERT information is in:
  9093.                     pub/cert_advisories
  9094.                     pub/cert-tools_archive
  9095.  
  9096. csrc.ncsl.nist.gov
  9097.           John Wack <wack@ecf.ncsl.nist.gov>
  9098.           This site is available via anonymous ftp, IP number 129.6.48.87.
  9099.           The archives contain all security bulletins issued thus far from
  9100.           organizations such as NIST, CERT, NASA-SPAN, DDN, and LLNL-CIAC.
  9101.           Also, other related security publications (from NIST and others)
  9102.           and a partial archive of VIRUS_L's and RISK forums.
  9103.  
  9104. cs.hw.ac.uk
  9105.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  9106.           NIFTP from JANET sites, login as "guest".
  9107.           Electronic mail to <info-server@cs.hw.ac.uk>.
  9108.           Main access is through mail server.
  9109.           The master index for the virus archives can be retrieved as
  9110.                     request: virus
  9111.                     topic: index
  9112.           The index for the **GENERAL** virus archives can be retrieved as
  9113.                     request: general
  9114.                     topic: index
  9115.           The index for the **MISC.** virus archives can be retrieved as
  9116.                     request: misc
  9117.                     topic: index
  9118.           **VIRUS-L** entries are stored in monthly and weekly digest form from
  9119.           May 1988 to December 1988.  These are accessed as log.8804 where
  9120.           the topic substring is comprised of the year, month and a week
  9121.           letter.  The topics are:
  9122.                     8804, 8805, 8806 - monthly digests up to June 1988
  9123.                     8806a, 8806b, 8806c, 8806d, 8807a .. 8812d - weekly digests
  9124.           The following daily digest format started on Wed 9 Nov 1988.  Digests
  9125.           are stored by volume number, e.g.
  9126.                     request: virus
  9127.                     topic: v1.2
  9128.           would retrieve issue 2 of volume 1, in addition v1.index, v2.index and
  9129.           v1.contents, v2.contents will retrieve an index of available digests
  9130.           and a extracted list of the the contents of each volume respectively.
  9131.           **COMP.RISKS** archives from v7.96 are available on line as:
  9132.                     request: comp.risks
  9133.                     topic: v7.96
  9134.           where topic is the issue number, as above v7.index, v8.index and
  9135.           v7.contents and v8.contents will retrieve indexes and contents lists.
  9136.           For further details send a message with the text
  9137.                     help
  9138.           The administrative address is <infoadm@cs.hw.ac.uk>
  9139.  
  9140. lehiibm1.bitnet
  9141.           Ken van Wyk <LUKEN@LEHIIBM1.BITNET> new: <krvw@sei.cmu.edu>
  9142.           This site has archives of VIRUS-L, and many papers of
  9143.           general interest.
  9144.           Access is through ftp, IP address 128.180.2.1.
  9145.           The directories of interest are VIRUS-L and VIRUS-P.
  9146.  
  9147. uk.ac.lancs.pdsoft
  9148.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  9149.           Service for UK only; no access from BITNET/Internet/UUCP
  9150.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  9151.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  9152.           Pull the file "help/basics" for starter info, "micros/index" for index.
  9153.           Anti-Viral stuff is held as part of larger micro software collection
  9154.           and is not collected into a distinct area.
  9155.  
  9156. unma.unm.edu
  9157.           Dave Grisham <dave@unma.unm.edu>
  9158.           This site has a collection of ethics documents.
  9159.           Included are legislation from several states and policies
  9160.           from many institutions.
  9161.           Access is through ftp, IP address 129.24.8.1.
  9162.           Look in the directory /ethics.
  9163.  
  9164.  
  9165. ------------------------------
  9166.  
  9167. Date:    Mon, 04 Jun 90 10:25:07 -1000
  9168. From:    Jim Wright <jwright@cfht.cfht.hawaii.edu>
  9169. Subject: apple.ii anti-viral sites
  9170.  
  9171. # Anti-viral archive sites for the Apple II
  9172. # Listing last changed 30 September 1989
  9173.  
  9174. brownvm.bitnet
  9175.           Chris Chung <chris@brownvm.bitnet>
  9176.           Access is through LISTSERV, using SEND, TELL and MAIL commands.
  9177.           Files are stored as
  9178.                     apple2-l xx-xxxxx
  9179.           where the x's are the file number.
  9180.  
  9181. cs.hw.ac.uk
  9182.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  9183.           NIFTP from JANET sites, login as "guest".
  9184.           Electronic mail to <info-server@cs.hw.ac.uk>.
  9185.           Main access is through mail server.
  9186.           The master index for the virus archives can be retrieved as
  9187.                     request: virus
  9188.                     topic: index
  9189.           The Apple II index for the virus archives can be retrieved as
  9190.                     request: apple
  9191.                     topic: index
  9192.           For further details send a message with the text
  9193.                     help
  9194.           The administrative address is <infoadm@cs.hw.ac.uk>
  9195.  
  9196. uk.ac.lancs.pdsoft
  9197.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  9198.           Service for UK only; no access from BITNET/Internet/UUCP
  9199.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  9200.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  9201.           Pull the file "help/basics" for starter info, "micros/index" for index.
  9202.           Anti-Viral stuff is held as part of larger micro software collection
  9203.           and is not collected into a distinct area.
  9204.  
  9205.  
  9206. ------------------------------
  9207.  
  9208. Date:    Mon, 04 Jun 90 10:25:15 -1000
  9209. From:    Jim Wright <jwright@cfht.cfht.hawaii.edu>
  9210. Subject: mac anti-viral sites
  9211.  
  9212. # Anti-viral archive sites for the Macintosh
  9213. # Listing last changed 07 November 1989
  9214.  
  9215. cs.hw.ac.uk
  9216.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  9217.           NIFTP from JANET sites, login as "guest".
  9218.           Electronic mail to <info-server@cs.hw.ac.uk>.
  9219.           Main access is through mail server.
  9220.           The master index for the virus archives can be retrieved as
  9221.                     request: virus
  9222.                     topic: index
  9223.           The Mac index for the virus archives can be retrieved as
  9224.                     request: mac
  9225.                     topic: index
  9226.           For further details send a message with the text
  9227.                     help
  9228.           The administrative address is <infoadm@cs.hw.ac.uk>
  9229.  
  9230. ifi.ethz.ch
  9231.           Danny Schwendener <macman@ethz.uucp>
  9232.           Interactive access through DECnet (SPAN/HEPnet):
  9233.                     $SET HOST 57434  or $SET HOST AEOLUS
  9234.                     Username: MAC
  9235.           Interactive access through X.25 (022847911065) or Modem 2400 bps
  9236.           (+41-1-251-6271):
  9237.                     # CALL B050 <cr><cr>
  9238.                     Username: MAC
  9239.           Files may also be copied via DECnet (SPAN/HEPnet) from
  9240.                     57434::DISK8:[MAC.TOP.LIBRARY.VIRUS]
  9241.  
  9242. rascal.ics.utexas.edu
  9243.           Werner Uhrig <werner@rascal.ics.utexas.edu>
  9244.           Access is through anonymous ftp, IP number is 128.83.144.1.
  9245.           Archives can be found in the directory mac/virus-tools.
  9246.           Please retrieve the file 00.INDEX and review it offline.
  9247.           Due to the size of the archive, online browsing is discouraged.
  9248.  
  9249. scfvm.bitnet
  9250.           Joe McMahon <xrjdm@scfvm.bitnet>
  9251.           Access is via LISTSERV.
  9252.           SCFVM offers an "automatic update" service.  Send the message
  9253.                     AFD ADD VIRUSREM PACKAGE
  9254.           and you will receive updates as the archive is updated.
  9255.           You can also subscribe to automatic file update information with
  9256.                     FUI ADD VIRUSREM PACKAGE
  9257.  
  9258. sumex-aim.stanford.edu
  9259.           Bill Lipa <info-mac-request@sumex-aim.stanford.edu>
  9260.           Access is through anonymous ftp, IP number is 36.44.0.6.
  9261.           Archives can be found in /info-mac/virus.
  9262.           Administrative queries to <info-mac-request@sumex-aim.stanford.edu>.
  9263.           Submissions to <info-mac@sumex-aim.stanford.edu>.
  9264.           There are a number of sites which maintain shadow archives of
  9265.           the info-mac archives at sumex:
  9266.           * MACSERV@PUCC                services the Bitnet community
  9267.           * LISTSERV@RICE               for e-mail users
  9268.           * FILESERV@IRLEARN  for folks in Europe
  9269.  
  9270. uk.ac.lancs.pdsoft
  9271.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  9272.           Service for UK only; no access from BITNET/Internet/UUCP
  9273.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  9274.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  9275.           Pull the file "help/basics" for starter info, "micros/index" for index.
  9276.           Anti-Viral stuff is held as part of larger micro software collection
  9277.           and is not collected into a distinct area.
  9278.  
  9279. wsmr-simtel20.army.mil
  9280.           Robert Thum <rthum@wsmr-simtel20.army.mil>
  9281.           Access is through anonymous ftp, IP number 26.2.0.74.
  9282.           Archives can be found in PD3:<MACINTOSH.VIRUS>.
  9283.           Please get the file 00README.TXT and review it offline.
  9284.  
  9285.  
  9286. ------------------------------
  9287.  
  9288. Date:    Mon, 04 Jun 90 10:25:07 -1000
  9289. From:    Jim Wright <jwright@cfht.cfht.hawaii.edu>
  9290. Subject: amiga anti-viral sites
  9291.  
  9292. # Anti-viral archive sites for the Amiga
  9293. # Listing last changed 30 September 1989
  9294.  
  9295. cs.hw.ac.uk
  9296.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  9297.           NIFTP from JANET sites, login as "guest".
  9298.           Electronic mail to <info-server@cs.hw.ac.uk>.
  9299.           Main access is through mail server.
  9300.           The master index for the virus archives can be retrieved as
  9301.                     request: virus
  9302.                     topic: index
  9303.           The Amiga index for the virus archives can be retrieved as
  9304.                     request: amiga
  9305.                     topic: index
  9306.           For further details send a message with the text
  9307.                     help
  9308.           The administrative address is <infoadm@cs.hw.ac.uk>
  9309.  
  9310. ms.uky.edu
  9311.           Sean Casey <sean@ms.uky.edu>
  9312.           Access is through anonymous ftp.
  9313.           The Amiga anti-viral archives can be found in /pub/amiga/Antivirus.
  9314.           The IP address is 128.163.128.6.
  9315.  
  9316. uk.ac.lancs.pdsoft
  9317.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  9318.           Service for UK only; no access from BITNET/Internet/UUCP
  9319.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  9320.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  9321.           Pull the file "help/basics" for starter info, "micros/index" for index.
  9322.           Anti-Viral stuff is held as part of larger micro software collection
  9323.           and is not collected into a distinct area.
  9324.  
  9325. uxe.cso.uiuc.edu
  9326.           Mark Zinzow <markz@vmd.cso.uiuc.edu>
  9327.           Lionel Hummel <hummel@cs.uiuc.edu>
  9328.           The archives are in /amiga/virus.
  9329.           There is also a lot of stuff to be found in the Fish collection.
  9330.           The IP address is 128.174.5.54.
  9331.           Another possible source is uihub.cs.uiuc.edu at 128.174.252.27.
  9332.           Check there in /pub/amiga/virus.
  9333.  
  9334.  
  9335. ------------------------------
  9336.  
  9337. Date:    Mon, 04 Jun 90 10:25:13 -1000
  9338. From:    Jim Wright <jwright@cfht.cfht.hawaii.edu>
  9339. Subject: ibmpc anti-viral sites
  9340.  
  9341. # Anti-viral archive for the IBMPC
  9342. # Listing last changed 10 May 1990
  9343.  
  9344. cs.hw.ac.uk
  9345.           Dave Ferbrache <davidf@cs.hw.ac.uk>
  9346.           NIFTP from JANET sites, login as "guest".
  9347.           Electronic mail to <info-server@cs.hw.ac.uk>.
  9348.           Main access is through mail server.
  9349.           The master index for the virus archives can be retrieved as
  9350.                     request: virus
  9351.                     topic: index
  9352.           The IBMPC index for the virus archives can be retrieved as
  9353.                     request: ibmpc
  9354.                     topic: index
  9355.           For further details send a message with the text
  9356.                     help
  9357.           The administrative address is <infoadm@cs.hw.ac.uk>
  9358.  
  9359. f.ms.uky.edu
  9360.           Daniel Chaney <chaney@ms.uky.edu>
  9361.           This site can be reached through anonymous ftp.
  9362.           The IBMPC anti-viral archives can be found in /pub/msdos/AntiVirus.
  9363.           The IP address is 128.163.128.6.
  9364.  
  9365. mibsrv.mib.eng.ua.edu
  9366.           James Ford <JFORD1@UA1VM.BITNET> <JFORD@MIBSRV.MIB.ENG.UA.EDU>
  9367.           This site can be reached through anonymous ftp.
  9368.           The IBM-PC anti-virals can be found in PUB/IBM-ANTIVIRUS
  9369.           Uploads to PUB/IBM-ANTIVIRUS/00UPLOADS.  Uploads are screened.
  9370.           Requests to JFORD1@UA1VM.BITNET for UUENCODED files will be filled
  9371.           on a limited bases as time permits.
  9372.           The IP address is 130.160.20.80.
  9373.  
  9374. uk.ac.lancs.pdsoft
  9375.           Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  9376.           Service for UK only; no access from BITNET/Internet/UUCP
  9377.           Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  9378.           FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  9379.           Pull the file "help/basics" for starter info, "micros/index" for index.
  9380.           Anti-Viral stuff is held as part of larger micro software collection
  9381.           and is not collected into a distinct area.
  9382.  
  9383. ux1.cso.uiuc.edu
  9384.           Mark Zinzow <markz@vmd.cso.uiuc.edu>
  9385.           This site can be reached through anonymous ftp.
  9386.           The IBMPC anti-viral archives are in /pc/virus.
  9387.           The IP address is 128.174.5.59.
  9388.  
  9389. vega.hut.fi
  9390.           Timo Kiravuo <kiravuo@hut.fi>
  9391.           This site (in Finland) can be reached through anonymous ftp.
  9392.           The IBMPC anti-viral archives are in /pub/pc/virus.
  9393.           The IP address is 130.233.200.42.
  9394.  
  9395. wsmr-simtel20.army.mil
  9396.           Keith Peterson <w8sdz@wsmr-simtel20.army.mil>
  9397.           Direct access is through anonymous ftp, IP 26.2.0.74.
  9398.           The anti-viral archives are in PD1:<MSDOS.TROJAN-PRO>.
  9399.           Simtel is a TOPS-20 machine, and as such you should use
  9400.           "tenex" mode and not "binary" mode to retreive archives.
  9401.           Please get the file 00-INDEX.TXT using "ascii" mode and
  9402.           review it offline.
  9403.           NOTE:
  9404.           There are also a number of servers which provide access
  9405.           to the archives at simtel.
  9406.           WSMR-SIMTEL20.Army.Mil can be accessed using LISTSERV commands
  9407.           from BITNET via LISTSERV@NDSUVM1, LISTSERV@RPIECS and in Europe
  9408.           from EARN TRICKLE servers.  Send commands to TRICKLE@<host-name>
  9409.           (for example: TRICKLE@AWIWUW11).  The following TRICKLE servers
  9410.           are presently available: AWIWUW11 (Austria), BANUFS11 (Belgium),
  9411.           DKTC11 (Denmark), DB0FUB11 (Germany), IMIPOLI (Italy),
  9412.           EB0UB011 (Spain) and TREARN (Turkey).
  9413.  
  9414.  
  9415. ------------------------------
  9416.  
  9417. End of VIRUS-L Digest [Volume 3 Issue 107]
  9418. ******************************************
  9419. VIRUS-L Digest   Wednesday,  6 Jun 1990    Volume 3 : Issue 108
  9420.  
  9421. Today's Topics:
  9422.  
  9423. Analysis of the KEYBGR / FACE problem (PC)
  9424. Re: intentional viruses and happy face (general and Mac)
  9425. Re: Mac Happy Face turns into a Devil... (Mac)
  9426. Stoned (PC)
  9427. Re: Removing Stoned from harddisks (PC)
  9428. Re: How to reset CMOS configuration that prevents booting? (PC)
  9429. Re: Mac Happy Face turns into a Devil... (Mac)
  9430. Search strings for IBM VIRSCAN program (PC)
  9431. How many Universities have a site-license for McAfee's programs (PC)
  9432. Possible virus (PC)
  9433. The Devil Made Me Do It
  9434. WARNING: Potential Trojan Horse 'STEROID' (Mac)
  9435. Gutowski Comments on Unix v. MVS et. al.
  9436. F*** Clone of nVir B (Mac)
  9437. Info wanted - European Computing Services Assoc.
  9438.  
  9439. VIRUS-L is a moderated, digested mail forum for discussing computer
  9440. virus issues; comp.virus is a non-digested Usenet counterpart.
  9441. Discussions are not limited to any one hardware/software platform -
  9442. diversity is welcomed.  Contributions should be relevant, concise,
  9443. polite, etc.  Please sign submissions with your real name.  Send
  9444. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  9445. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9446. anti-virus, documentation, and back-issue archives is distributed
  9447. periodically on the list.  Administrative mail (comments, suggestions,
  9448. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  9449.  
  9450.    Ken van Wyk
  9451.  
  9452. ---------------------------------------------------------------------------
  9453.  
  9454. Date:    Tue, 05 Jun 90 16:14:39 -0500
  9455. From:    Christoph Fischer <RY15@DKAUNI11.BITNET>
  9456. Subject: Analysis of the KEYBGR / FACE problem (PC)
  9457.  
  9458. Hi
  9459.   over the weekend I analysed the KEYBGR.COM it is a hacked version of the
  9460. original KEYBGR.COM MSDOS V2.1. I asked Mr Joest to keep an eye on the
  9461. replacements (original) maybe they change again, this could possibly be a hint
  9462. that they have a trojan horse producing a trojan horse. (This is theory sofar
  9463. and they ran tests that turned out negative, so lets hope it stays that way)
  9464. Again as a result: it is *not* a virus! It is a trojan horse with transient
  9465.                    damage.
  9466.  
  9467.       Christoph Fischer
  9468.  
  9469. *****************************************************************
  9470. * Christoph Fischer                                             *
  9471. * Micro-BIT Virus Team / University of Karlsruhe / West-Germany *
  9472. * D-7500 Karlsruhe 1, Zirkel 2, Tel.: (0)721-608-37 64 22       *
  9473. * E-Mail: RY15 at DKAUNI11.BITNET                               *
  9474. *****************************************************************
  9475.  
  9476. ------------------------------
  9477.  
  9478. Date:    Tue, 05 Jun 90 11:43:33 -0400
  9479. From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  9480. Subject: Re: intentional viruses and happy face (general and Mac)
  9481.  
  9482. >I have had just the strangest thought about all of the commercial
  9483. >products out there on the market that protect from viruses, for
  9484. >example Symantec's Anti-Virus for the Macintosh -- a product that
  9485. >"learns"...
  9486.  
  9487. Two points: Deterction is the best solution to viruses. Find them and
  9488. replace the programs if you want to be sure you're safe. Second, I
  9489. know where SAM's author lives :-). Seriously, you've got to trust
  9490. someone.  Especially that if someone got caught doing that, I'm sure
  9491. that there are plenty of existing laws they could be convicted under
  9492. (extortion?).
  9493.  
  9494. >Subject: Mac Happy Face turns into a Devil... (Mac)
  9495. >
  9496. >I just experimented with a public Mac which wasn't
  9497. >working too well. When I watched it boot up, the usual
  9498. >smiling Macintosh icon turned into a devil with horns,
  9499. >fangs and a long tail. I checked it with Disinfectant 1.8
  9500. >and found nothing.
  9501.  
  9502. Does the "Welcome to Macintosh" window appear afterward? If not,
  9503. someone's probably put a startup screen in the System Folder. I just
  9504. tried this - I got my Mac to stick out its tongue at me :-).
  9505.  
  9506.  --- Joe M.
  9507.  
  9508. ------------------------------
  9509.  
  9510. Date:    05 Jun 90 16:19:10 +0000
  9511. From:    nikhefk!keeshu@relay.EU.net (Kees Huyser)
  9512. Subject: Re: Mac Happy Face turns into a Devil... (Mac)
  9513.  
  9514. wayner@svax.cs.cornell.edu (Pete) writes:
  9515. #I just experimented with a public Mac which wasn't
  9516. #working too well. When I watched it boot up, the usual
  9517. #smiling Macintosh icon turned into a devil with horns,
  9518. #fangs and a long tail. I checked it with Disinfectant 1.8
  9519. #and found nothing.
  9520. #
  9521. #My questions are:
  9522. #
  9523. #1) Is this a virus or is it some legitimate program I've
  9524. #never experienced before?
  9525. #
  9526. #Peter Wayner   Department of Computer Science Cornell Univ. Ithaca, NY 14850
  9527. #EMail:wayner@cs.cornell.edu    Office: 607-255-9202 or 255-1008
  9528. #Home: 116 Oak Ave, Ithaca, NY 14850  Phone: 607-277-6678
  9529.  
  9530. Take a look in the System Folder on this Mac. If you find a file called
  9531. StartUpScreen, take a look at it with MacPaint. This will probably show you
  9532. the devil in all its glory...
  9533.  
  9534. If you don't find StartUpScreen, *or* if it doesn't contain a devil you might
  9535. be in trouble.....
  9536.  
  9537. - --kees
  9538. /* -------------------------------------------------------------------- */
  9539. /* keeshu@nikhefk.uucp or {..!uunet.uu.net}!mcsun!hp4nl!nikhefk!keeshu */
  9540. /* The National Institute for Nuclear Physics and High-Energy Physics */
  9541. /* P.O.Box 4395, 1009 AJ Amsterdam, The Netherlands, phone:+31205920124 */
  9542. /* -------------------------------------------------------------------- */
  9543.  
  9544. ------------------------------
  9545.  
  9546. Date:    Tue, 05 Jun 90 10:44:06 -0400
  9547. From:    padgett%tccslr.dnet@UVS1.orl.mmc.com (A. Padgett Peterson)
  9548. Subject: Stoned (PC)
  9549.  
  9550. >During the last two months there were several asks how to remove
  9551. >the STONED-virus from harddisks. The solution is quite easy :
  9552.  
  9553. In previous issues, I have seen a number of postings on the STONED
  9554. virus reguarding disinfecting disks. One thing that is often missed is
  9555. that three separate methods seem necessary:
  9556.  
  9557. a) floppy disks
  9558. b) un-partitioned hard disks
  9559. c) partitioned hard disks
  9560.  
  9561. It is not well documented but on boot up with a partitioned disk there
  9562. is executable code in the partition table that tells DOS where to find
  9563. the boot record for the first partition and that the STONED is
  9564. reported to be able to infect this (I have a copy but have not had the
  9565. time to check it out). DEBUG cannot read/modify the partition table so
  9566. some of the methods presented thusfar will not necessarily work on
  9567. such a disk.
  9568.  
  9569. I suspect that the STONED simply replaces the first physical sector (DEBUG
  9570. uses logical sectors) and does not care whether it contains the boot sector
  9571. or the partition table and stores the original sector in physical sector 7.
  9572.  
  9573.                Padgett Peterson
  9574.  
  9575. ------------------------------
  9576.  
  9577. Date:    Tue, 05 Jun 90 19:35:11 -0500
  9578. From:    "Zoltan DAROCZI (8350893)" <8350893@AWIWUW11.BITNET>
  9579. Subject: Re: Removing Stoned from harddisks (PC)
  9580.  
  9581. Martin Zejma ( 8326442-awiwuw11.bitnet) writes:
  9582. >4) write this sector over the infected boot sector of the harddisk.
  9583. >   ( that's Head 0 , Track 0 , Sector 0 , just to make it failsafe).
  9584.  
  9585. the sectornumbers on harddisks are starting at 1, not at 0 ||
  9586. so the right position is Head 0 , Track 0 , Sector 0.
  9587. at 3) the sectornumber is correct.
  9588.  
  9589. ------------------------------
  9590.  
  9591. Date:    05 Jun 90 17:49:46 +0000
  9592. From:    bwb@sei.cmu.edu (Bruce Benson)
  9593. Subject: Re: How to reset CMOS configuration that prevents booting? (PC)
  9594.  
  9595. CCBOBVER@uqvax.decnet.uq.oz.au writes:
  9596. >> manner that the machine will no longer boot; when I reset it, it goes
  9597. >> beep-beep-beep pause beep-beep-beep...
  9598. >
  9599. >         The three beeps seem to indicate a memory error.  You may have
  9600. >         done some unintentional mods to your memory configuration on the
  9601. >         motherboard.  Any PC will not boot if it either finds an error in
  9602. >         the first 16KB of RAM or cannot locate it as this is usually where
  9603. >         it tries to load the startup BIOS.
  9604.  
  9605. Just within the last 5 days my Zeos 386 w/AMI Bios has started this same
  9606. pattern of three beeps.  The AMI documentation says this means an error
  9607. in the first 64K. A few other facts:
  9608.  
  9609.   - seems to happen when I first boot the machine after being off many hours
  9610.   - repeated cold boots eventually resulted in a successful boot
  9611.   - replacing all simms (4mb) had no affect on the problem (but I do
  9612.     now have a total of 8Mb of memory, good excuse to buy!)
  9613.   - using the hardware reset switch clears the problem immediately
  9614.   - the only system changes in this period was to add an internal MNP modem
  9615.  
  9616. I am still playing with the problem, but anyone with more insight into the
  9617. meaning of the 3 beeps, or why the reset switch would work differently than
  9618. power on/off, please offer up your insights.
  9619.  
  9620. * Bruce Benson                   + Internet  - bwb@sei.cmu.edu +       +
  9621. * Software Engineering Institute + Compuserv - 76226,3407      +    >--|>
  9622. * Carnegie Mellon University     + Voice     - 412 268 8496    +       +
  9623. * Pittsburgh PA 15213-3890       +                             +  US Air Force
  9624.  
  9625. ------------------------------
  9626.  
  9627. Date:    05 Jun 90 17:54:38 +0000
  9628. From:    rdclark@Apple.COM (Richard Clark)
  9629. Subject: Re: Mac Happy Face turns into a Devil... (Mac)
  9630.  
  9631. The "Fanged Happy Face" is a deliberate side effect of installing the Levco
  9632. "Monster Mac" RAM upgrade (and an accelerator, I think.)
  9633.  
  9634. - -----------------------------+-----------------------------------------------
  9635. Richard Clark                | "If you don't know where you're going,
  9636. Instructor/Designer          |  don't go there" -- Sybalski's Law
  9637. Apple Developer University   +-----------------------------------------------
  9638. AppleLink, GEnie, Delphi, MCI, Internet: rdclark  CI$: 71401, 2071
  9639.  
  9640. ------------------------------
  9641.  
  9642. Date:    Tue, 05 Jun 90 14:35:48 -0400
  9643. From:    Ken Rosenberry <HKR@PSUVM.PSU.EDU>
  9644. Subject: Search strings for IBM VIRSCAN program (PC)
  9645.  
  9646. The VIRSCAN.EXE program from IBM uses two signature files as input when
  9647. performing a virus scan.  These files are:
  9648.  
  9649.     SIGFILE.LST   - a list of signature entries for EXE and COM files
  9650.     SIGBOOT.LST   - a list of signature entries for boot sectors
  9651.  
  9652. We have versions of these files dated Sept 11, 1989.  Are there any
  9653. persons who maintain updated versions of these files as new viruses are
  9654. discovered?  If so, could you please either E-mail me the new files or
  9655. post info on where they could be obtained.
  9656.  
  9657. Thank you
  9658.  
  9659. Ken Rosenberry                    BITNET:    hkr@psuvm
  9660. Senior Systems Programmer         Internet:  hkr@psuvm.psu.edu
  9661. Pennsylvania State University     APPLELINK: u0485
  9662.  
  9663. ------------------------------
  9664.  
  9665. Date:    Tue, 05 Jun 90 14:55:39 -0400
  9666. From:    Ken Rosenberry <HKR@PSUVM.PSU.EDU>
  9667. Subject: How many Universities have a site-license for McAfee's programs (PC)
  9668.  
  9669. Various organizations within our University are attempting to
  9670. negotiate a site license for John McAfee's virus scan and clean
  9671. programs.  We are finding that the cost for the programs is VERY high
  9672. ($18,000 per year).  That is a significant portion of our computing
  9673. center's software budget for new acquisitions.
  9674.  
  9675. I'd like to know what other institutions are paying for the rights to
  9676. use this software.  Please E-mail your responses directly to me; I
  9677. will keep the information confidential.
  9678.  
  9679. Thank you.
  9680.  
  9681. Ken Rosenberry                    BITNET:    hkr@psuvm
  9682. Senior Systems Programmer         Internet:  hkr@psuvm.psu.edu
  9683. Pennsylvania State University     APPLELINK: u0485
  9684.  
  9685. ------------------------------
  9686.  
  9687. Date:    Tue, 05 Jun 90 16:24:00 -0500
  9688. From:    SEAN KRULEWITCH <IBNG300@INDYVAX.BITNET>
  9689. Subject: Possible virus (PC)
  9690.  
  9691. To Who it may concern:
  9692.  
  9693. I am fairly new to the whole idea of viruses and the like.  I recently
  9694. purchased an IBM clone (AMI motherboard 386-20) and have experienced a
  9695. few unusual things.  Files seem to be vanishing off the disk, and
  9696. other programs are acting weird.  For example when I run Windows386 I
  9697. get a KERNSTUB error during boot, and I am sent back to the dos
  9698. prompt.  When I try again, I get an incorrect Dos version error.  If I
  9699. then proceed to type ver it says Dos 3.41.  However I am running Dos
  9700. 4.01.  If i type ver a few more times it continues to say dos 3.41.
  9701. After the third or fourth time it goes back to saying Dos 4.01.  Also
  9702. Procomm locks up when I try to enter the setup mode (ALT-S) and I am
  9703. forced to turn the machine off (Warm boot doesn't work).  After a
  9704. while the whole system seems to slow down considerably.  One symptom
  9705. that seems to be common is a small section of the lower left hand side
  9706. of the screen seems to shift up, leaving a small "hole".  This happens
  9707. in various programs and at the dos prompt.  I thought it may be a
  9708. problem with my video card, but the card checks out ok.  Certain
  9709. programs that worked before no longer work.  If anyone knows what this
  9710. may be, please contact me.  I can be reached at the following
  9711. addresses:
  9712.  
  9713.                        KRULEWIT@IUBACS.BITNET or
  9714.                        IBNG300@INDYVAX.BITNET
  9715.  
  9716.                                         Sincerely,
  9717.                                         Sean V. Krulewitch
  9718.  
  9719. ------------------------------
  9720.  
  9721. Date:    Tue, 05 Jun 90 17:50:42 -0400
  9722. From:    wayner@svax.cs.cornell.edu (Pete)
  9723. Subject: The Devil Made Me Do It
  9724.  
  9725. Thanks to the help of several people on the net, I've discovered that
  9726. it is quite easy to make the Happy Mac Screen turn into anything you
  9727. please. Just include a startupscreen file in the system folder. This
  9728. is exactly what a clever person did. SuperPaint lets you create these
  9729. automatically.
  9730.  
  9731. I would think it was rather clever if I hadn't spent the day wringing
  9732. my hands. The worst casualty of the virus epidemic may not be lost
  9733. data, but our senses of humor.
  9734.  
  9735. - --
  9736. Peter Wayner   Department of Computer Science Cornell Univ. Ithaca, NY 14850
  9737. EMail:wayner@cs.cornell.edu    Office: 607-255-9202 or 255-1008
  9738. Home: 116 Oak Ave, Ithaca, NY 14850  Phone: 607-277-6678
  9739.  
  9740. ------------------------------
  9741.  
  9742. Date:    05 Jun 90 21:55:00 +0000
  9743. From:    chuq@Apple.COM (That's MR. Idiot to you)
  9744. Subject: WARNING: Potential Trojan Horse 'STEROID' (Mac)
  9745.  
  9746. I have just been warned by some people here at Apple that a new Trojan
  9747. Horse has been discovered. The INIT 'STEROID', which supposedly speeds
  9748. up QuickDraw on a 9" monitor, has a time bomb in it that will cause it
  9749. to erase any mounted volumes when it is booted after June 6, 1990
  9750. (that's Wednesday). The program has been disassembled here at Apple
  9751. and the actions have been confirmed.
  9752.  
  9753. IF YOU HAVE STEROID ON YOUR SYSTEM, DISABLE IT IMMEDIATELY.
  9754.  
  9755. The details: Type INIT, Creator qdac, Code size 1080, data size 267,
  9756.           File Name "  Steroid", name "Quickdraw Accelerator"
  9757.  
  9758. More data when I have it.
  9759.  
  9760. chuq
  9761.  
  9762. Chuq Von Rospach   <+>   chuq@apple.com   <+>   [This is myself speaking]
  9763.  
  9764. It isn't easy being green.              -- Kermit
  9765.  
  9766. ------------------------------
  9767.  
  9768. Date:    Wed, 06 Jun 90 07:45:00 -0400
  9769. From:    WHMurray@DOCKMASTER.NCSC.MIL
  9770. Subject: Gutowski Comments on Unix v. MVS et. al.
  9771.  
  9772. >Again, it is just a matter of choice.  Unix was intended to be a programmer's
  9773. >system; as such it does a great job.  With all systems, there is a tradeoff
  9774. >between functionality and security, the trick is to find the right
  9775. >balance.
  9776.  
  9777. True.  But it also makes the point of what happens when systems
  9778. outgrow, or simply outlast, their intended application and
  9779. environment.  The Unix problem is complicated by the fact that it
  9780. carries with it styles of use and management that were appropriate for
  9781. stand-alone support of small homogenous user populations, but which
  9782. are disastrous when employed in networked systems with large
  9783. heterogenuous populations.  (I will spare you a re-cap of "The
  9784. Cuckoo's Egg.")
  9785.  
  9786. William Hugh Murray, Executive Consultant, Information System Security
  9787. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  9788. 203 966 4769, WHMurray at DOCKMASTER.NCSC.MIL
  9789.  
  9790. ------------------------------
  9791.  
  9792. Date:    Wed, 06 Jun 90 08:04:00 -0400
  9793. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  9794. Subject: F*** Clone of nVir B (Mac)
  9795.  
  9796. Can someone tell me about what date the "Fuck" clone appeared?  Thanks.
  9797.  
  9798.                                                 Greg.
  9799. Postal address: Gregory E. Gilbert
  9800.                 Computer Services Division
  9801.                 University of South Carolina
  9802.                 Columbia, South Carolina   USA   29208
  9803.                 (803) 777-6015
  9804.  
  9805. ------------------------------
  9806.  
  9807. Date:    Wed, 06 Jun 90 15:33:22 +0500
  9808. From:    AHMET KOLTUKSUZ <BILAKO@TREARN.BITNET>
  9809. Subject: Info wanted - European Computing Services Assoc.
  9810.  
  9811.       Hello Folks;
  9812.  
  9813.     Does anyone know anything about the EUROPEAN COMPUTING SERVICES
  9814.     ASSOCIATION .. like its address or anyone there whom I could
  9815.     possibly get in contact with ? or anything..
  9816.     All helps will be appreciated deeply.. Thank you
  9817.     I hear that those folks are interested in computer laws
  9818.     against computer abuse or something...
  9819.  
  9820.     Please acknowledge to: <bilako@trearn.bitnet>
  9821.  
  9822. ------------------------------
  9823.  
  9824. End of VIRUS-L Digest [Volume 3 Issue 108]
  9825. ******************************************
  9826. VIRUS-L Digest   Thursday,  7 Jun 1990    Volume 3 : Issue 109
  9827.  
  9828. Today's Topics:
  9829.  
  9830. Steriod Trojan -- WARNING! (Mac)
  9831. re: Stoned (PC)
  9832. Search strings for IBM VIRSCAN program (PC)
  9833. re: Possible virus (PC)
  9834. Re: clearing ps/2 pw, faces on screen (PC)
  9835. "validate" program for Macs
  9836. MDEF anyone? (Mac)
  9837. Steroid Trojan and SAM 2.0 (Mac)
  9838. Re: Intentional Virus(es?)
  9839. MAC Trojan announcement
  9840.  
  9841. VIRUS-L is a moderated, digested mail forum for discussing computer
  9842. virus issues; comp.virus is a non-digested Usenet counterpart.
  9843. Discussions are not limited to any one hardware/software platform -
  9844. diversity is welcomed.  Contributions should be relevant, concise,
  9845. polite, etc.  Please sign submissions with your real name.  Send
  9846. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  9847. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9848. anti-virus, documentation, and back-issue archives is distributed
  9849. periodically on the list.  Administrative mail (comments, suggestions,
  9850. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  9851.  
  9852.    Ken van Wyk
  9853.  
  9854. ---------------------------------------------------------------------------
  9855.  
  9856. Date:    Wed, 06 Jun 90 09:19:51 -0400
  9857. From:    Tom Coradeschi <tcora@PICA.ARMY.MIL>
  9858. Subject: Steriod Trojan -- WARNING! (Mac)
  9859.  
  9860. This was posted today to Info-Mac.
  9861.  
  9862. tom c
  9863.  
  9864.                            = Every Day is Earth Day =
  9865.           ARPA: tcora@pica.army.mil     BITNET: Tcora@DACTH01.BITNET
  9866.                 UUCP: ...!{uunet,rutgers}!pica.army.mil!tcora
  9867.  
  9868. - ----- Forwarded message # 1:
  9869.  
  9870. Date: Tue, 5 Jun 90 15:07:26 -0700
  9871. From: William Lipa <wlipa@hqpyr1.oracle.com>
  9872. Subject: Steriod Trojan -- WARNING!
  9873.  
  9874. Steroid Trojan Horse
  9875.  
  9876. There is a Trojan Horse called "Steroid".  It is an INIT that claims to speed
  9877. up QuickDraw on Macintosh computers with 9" screens.  The INIT contains code
  9878. that checks for the date being greater than June 6,1990.  If it is, it will
  9879. ERASE all mounted drives.
  9880.  
  9881. I have performed some tests on a Macintosh SE.  Having Comm Toolbox installed
  9882. seemed to interfere with the INIT and keep the erase from happening.  The SE
  9883. simply crashed.
  9884.  
  9885. I then installed the INIT on a floppy disk and booted the SE.  The floppy and
  9886. hard disk were promply erased.  NOTE: I had set the date to 7/7/90.
  9887.  
  9888. So far, we know that the code does the following:
  9889.  
  9890. OPERATIONS AT RESTART:
  9891.  
  9892.  DATE & TIME CHECK (Loop)
  9893.  SYSENVIRONS CHECK
  9894.  GETS VOLUME INFORMATION (probably checking for HFS)
  9895.  GETS SOME ADRESSES (Toolbox traps)
  9896.  DOES SOME HFS DISPATCH OPERATIONS
  9897.  VOLUME IS REINITIALIZED to "Untitled"
  9898.  
  9899. INFORMATION:
  9900. - ------------
  9901. TYPE:      INIT
  9902. CREATOR:   qdac
  9903. CODE SIZE: 1080
  9904. DATA SIZE: 267
  9905. ID:        148
  9906. Name:      QuickDraw Accelorator
  9907. File Name: "  Steroid" (First 2 characters are ASCII 1)
  9908.  
  9909. WHAT TO DO:
  9910. - -----------
  9911. If your disk becomes erased, you can use SUM II Disk Clinic to recover the
  9912. deleted files.  We have tried this and it seems to work.  If you read this
  9913. today, before June 6 1990, REMOVE the Steroid INIT from all disks IMMEDIATELY.
  9914.  
  9915. POSTED BY:
  9916.  
  9917. Thomas Scott
  9918. Desktop Services
  9919. AppleLink: MICRO.SUPT
  9920.  
  9921. Thanks to Larry Nedry, Lee Neuse, & Gary Giusti for information
  9922.  
  9923. - ----- End of forwarded messages
  9924.  
  9925. ------------------------------
  9926.  
  9927. Date:    06 Jun 90 09:41:01 -0400
  9928. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  9929. Subject: re: Stoned (PC)
  9930.  
  9931. Yep, the Stoned installs itself on the bottommost sector of the
  9932. physical disk, which is the place where the partition table lives on a
  9933. partitioned hard disk.
  9934.  
  9935. >                        DEBUG cannot read/modify the partition table so
  9936. > some of the methods presented thusfar will not necessarily work on
  9937. > such a disk.
  9938.  
  9939. That's only sort of true; the DEBUG "load" command can only
  9940. see within the DOS partition, and therefore it can't see the
  9941. bottommost sector; but I think people were suggesting using
  9942. DEBUG to type in the tiny program needed to do the work.
  9943. For instance, if you go into debug and type
  9944.  
  9945. a 100
  9946. xor ax,ax
  9947. int 13
  9948. mov ax,0201
  9949. mov bx,0200
  9950. mov cx,0001
  9951. mov dx,0080
  9952. int 13
  9953. <enter by itself>
  9954. g 112
  9955. d 200 3ff
  9956.  
  9957. you'll be able to see the bottommost sector of the first hard disk,
  9958. including the partition table and the master boot code, sitting there
  9959. at address 200.  (Only do this if you have some idea of what you're
  9960. doing, of course!  The wrong typo in the above could easily make your
  9961. hard disk inaccessible.)  Similar tiny programs can read the original
  9962. stashed bottommost sector on a Stoned-infected hard disk, and write it
  9963. back to where it belongs.  I think that's what some folks were
  9964. suggesting...
  9965.  
  9966. DC
  9967.  
  9968. ------------------------------
  9969.  
  9970. Date:    06 Jun 90 09:50:49 -0400
  9971. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  9972. Subject: Search strings for IBM VIRSCAN program (PC)
  9973.  
  9974. > We have versions of these files dated Sept 11, 1989.  Are there any
  9975. > persons who maintain updated versions of these files as new viruses are
  9976. > discovered?
  9977.  
  9978. A new version of the scanning program, including new search strings,
  9979. was released the other month; ask your IBM marketing rep, or local
  9980. branch office, about the IBM Virus Scanning Program version 1.1.  (If
  9981. they can't find the information about it, give them my name; it's sort
  9982. of an unusual product...)
  9983.  
  9984. DC
  9985.  
  9986. ------------------------------
  9987.  
  9988. Date:    06 Jun 90 09:53:28 -0400
  9989. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  9990. Subject: re: Possible virus (PC)
  9991.  
  9992. SEAN KRULEWITCH <IBNG300@INDYVAX.BITNET>:
  9993. > One symptom
  9994. > that seems to be common is a small section of the lower left hand side
  9995. > of the screen seems to shift up, leaving a small "hole".
  9996.  
  9997. That's a common symptom of the 1813 (or "Jerusalem") virus, one of the
  9998. most common PC-DOS viruses.  Have you used a virus-scanner on your
  9999. system?  If you *do* have an 1813 infection, the other symptoms that
  10000. you're seeing are probably due to various bugs in the virus and/or
  10001. "incompatibilities" between the virus and your various programs...
  10002.  
  10003. DC
  10004.  
  10005. ------------------------------
  10006.  
  10007. Date:    06 Jun 90 14:02:33 +0000
  10008. From:    mike@client1.DRETOR (Mike Cummings )
  10009. Subject: Re: clearing ps/2 pw, faces on screen (PC)
  10010.  
  10011. GLWARNER@SAMFORD.BITNET (The.Gar) writes:
  10012. >Dimitri -
  10013. >    I can't help you with your problem, other than to tell you that
  10014. >IBM's recommended procedure for a forgotten password USED TO BE to
  10015. >remove the battery from the motherboard (I had an original PS/2 70.)
  10016. >THIS HAS CHANGED, however, and they now have a "trick" that let's you
  10017. >quickly clear the password.  What one is now able to do, is unplug the
  10018. >speaker connector from the bus adapter card, and plug it in in the
  10019.  
  10020.           It seems to me that this is also a new way to compromise the
  10021. security of IBM equipment.  A better, more secure method of dealing
  10022. with the problem (ie. not a "trick") should be found and implemented.
  10023.  
  10024. - ---->  mike%zorac@dretor.dciem.dnd.ca
  10025.  
  10026. ------------------------------
  10027.  
  10028. Date:    Wed, 06 Jun 90 11:30:33 -0500
  10029. From:    m19940@mwvm.mitre.org (Emily H. Lonsford)
  10030. Subject: "validate" program for Macs
  10031.  
  10032. Does anyone know of a "validate" - type program for the Macintosh?
  10033. I'm looking for something similar to McAfee's VALIDATE program, which
  10034. is used to generate two checksums on a file, with independent
  10035. algorithms.  Thus when the file is transmitted, the checksums
  10036. generated before transmission are compared to the ones obtained after
  10037. transmission, to ensure that what is sent is received uncorrupted.
  10038.  
  10039. Thanks in advance for the help.
  10040. *        Emily H. Lonsford
  10041. *        MITRE - Houston W123  (713) 333-0922
  10042.  
  10043. ------------------------------
  10044.  
  10045. Date:    Wed, 06 Jun 90 10:30:59 -0600
  10046. From:    "McMahon,Brian D" <MCMAHON@GRIN1.Bitnet>
  10047. Subject: MDEF anyone? (Mac)
  10048.  
  10049. Since the initial report, there's been a conspicuous LACK of any reports of
  10050. MDEF/Garfield hits.  Have they just not made it to the list?  Has Garfield
  10051. been contained?  Is it spreading undetected?  Inquiring minds want to know.
  10052.  
  10053. ;-)
  10054.  
  10055. I posted a query to the Virus SIG in the Mac Utilities area of America
  10056. Online, and got this:
  10057.  
  10058. >Subj:  MDEF Marching Through Georgia?        90-06-04 19:50:27 EDT
  10059. >From:  DavidIIci
  10060. >
  10061. >    Brian,
  10062. >
  10063. >     While perusing through postings on the Mac Software BBS on PRODIGY, I
  10064. >came across a post from an individual in Douglasville, Georgia (a suburb to
  10065. >the west of Atlanta) who confirmed that he had been victimized by MDEF. It
  10066. >had been found on a disk that he'd brought back from a local service
  10067. >bureau. He'd taken a Quark XPress job there to be run out. When he
  10068. >returned, a scan from a virus detection program (think it was Disinfectant)
  10069. >confirmed a viral infection.....MDEF.
  10070. [ Stuff deleted ]
  10071.  
  10072. If this (third-hand) report is accurate, then the thing is on its merry
  10073. way.  If anyone has further info, please consider contacting me directly.
  10074. Indulge me in my little quirk...  :-)
  10075.  
  10076. Brian McMahon  <MCMAHON@GRIN1.BITNET> | VAX Kludgemeister, Macintosh Medic,
  10077. Grinnell College Computer Services    | Human Help Key, various and sundry
  10078. Grinnell, Iowa 50112                  | stats packages.  Please allow two
  10079. (515) 269-4901                        | to four weeks for miracles.
  10080. (No, *NOT* Idaho!  Not Ohio, either!)
  10081.  
  10082. ------------------------------
  10083.  
  10084. Date:    06 Jun 90 16:20:00 +0000
  10085. From:    D1660@AppleLink.Apple.COM (SoftPlus, Paul Cozza,PRT)
  10086. Subject: Steroid Trojan and SAM 2.0 (Mac)
  10087.  
  10088. For SAM 2.0 users:
  10089.  
  10090. As recently reported, a new Trojan horse named Steroid has recently
  10091. been discovered. It is set to go off on July 1st, 1990, at which time
  10092. it zeroes your volume directories (it is possible to recover files on
  10093. hard disks with utilities such as SUM II). Before that time the Trojan
  10094. remains dormant.
  10095.  
  10096. This Trojan is shipped with the file name (Steroid) preceded by 2
  10097. invisible characters along with a warning not to change the file name.
  10098. These 2 invisible characters are there to make it load before SAM (or
  10099. other INITs). If you leave this file in your system folder, then you
  10100. are in danger (especially if have not renamed it).
  10101.  
  10102. If you have renamed the file so that it runs after SAM (in general, NO
  10103. unknown INITs should ever be allowed to run before SAM), then in
  10104. advanced or custom modes you will get SAM alerts saying "There is an
  10105. attempt to bypass the file system" when this Trojan attacks your
  10106. volumes. Denying these attempts prevents the Trojan from doing any
  10107. damage.
  10108.  
  10109. You can enter the following virus definition in Virus Clinic to allow
  10110. both SAM Intercept and Virus Clinic to detect this Trojan during
  10111. scans.
  10112.  
  10113.    Virus Name:  Steroid Trojan
  10114. Resource Type:  INIT
  10115.   Resource ID:  148
  10116. Resource Size:  1080
  10117. Search String:  ADE9 343C 000A 4EFA FFF2 4A78    (hexadecimal)
  10118. String Offset:  96
  10119.  
  10120. If you have entered this definition and have renamed the Trojan to run
  10121. after SAM, then SAM Intercept will also notify you when this INIT is
  10122. run at startup time.
  10123.  
  10124. Paul Cozza
  10125. SAM Author
  10126.  
  10127. ------------------------------
  10128.  
  10129. Date:    06 Jun 90 17:03:52 +0000
  10130. From:    rww@demon.siemens.com (Richard W West)
  10131. Subject: Re: Intentional Virus(es?)
  10132.  
  10133. - -From: Peter Jaspers-Fayer <SOFPJF@vm.uoguelph.ca>
  10134. - -
  10135. - -Hmm, and do you also imagine that while the dentist is in there with
  10136. - -the drill that (just maybe) some extra bits of enamel may get
  10137. - -chipped off a nearby tooth, so that you'll get another cavity andd
  10138. - -have to come back sooner?  I guess there has to be some trust
  10139. - -someplace.
  10140.  
  10141. Yes, that is true, there has to be some trust someplace, but too much is
  10142. a bad thing.
  10143.  
  10144. - -From D1660@AppleLink.Apple.COM Wed Jun  6 10:46:02 1990
  10145. - -
  10146. - -You're not the first person to think that maybe it's the commercial
  10147.  anti-virus
  10148. - -programmers who are writing viruses. In fact, you're wrong. Also, don't you
  10149. - -think it's judgemental to single out a product like SAM and suggest a
  10150. - -malicious motive lurks behind its development and distribution?
  10151. - -
  10152.  
  10153. - -The facts are:
  10154. - -1) The SAM author has never written a virus;
  10155. - -
  10156. - -2) The author spends a huge amount of time and energy making the product as
  10157. - -   powerful as possible for the benefit of SAM's users;
  10158. - -
  10159. - -3) The author would be making his living on other software if there weren't a
  10160. - -   need for SAM. Contrary to your thought, many people consider his effort a
  10161. - -   service to the Mac community, not a scheme to bilk the Mac users!
  10162. - -
  10163. - -4) SAM 2.0 was upgraded to allow SAM users to get better defense against new
  10164. - -   viruses at no cost. Once the virus definition is entered by the user,
  10165.  there
  10166. - -   is next to no chance of becoming infected even unknowingly.  And the
  10167.  proper
  10168. - -   virus definition is posted usually within a day of the discovery of a new
  10169. - -   virus. All registered SAM users are send a postcard with the proper virus
  10170. - -   definition free of charge. Symantec has even stopped its subscription
  10171. - -   service since there is no need for it.
  10172. - -
  10173. - -5) It is somewhat true that upgrading SAM for virus removal requires a modest
  10174. - -   $15 fee. BUT, this simply covers Symantec costs. It was judged too
  10175. - -   dangerous for the user to enter his own repair information, and posting a
  10176. - -   program that would update SAM with the repair information could lead to
  10177. - -   someone using the program for a Trojan Horse. Hence, the decision was made
  10178. - -   to distribute SAM 2.0 as you now see it.  In the future, something even
  10179. - -   better will be done...
  10180. - -
  10181. - -In short, the SAM author has nothing to gain from writing a virus, and also
  10182. - -does not have the time, energy, or motivation to write a virus.
  10183. - -
  10184. - -Rich, I am an honest person, trying to make an honest living. And from my
  10185. - -contact with the other anti-virus authors, I don't suspect that any of them
  10186. - -would do what you suggest either.
  10187. - -
  10188. - -Paul Cozza
  10189. - -Author of SAM
  10190.  
  10191. I apologize for singling out SAM in that way, but I was aiming the
  10192. article at the entire market, not just the single product.  SAM was an
  10193. example, it was not to be portrayed as a criminal.
  10194.  
  10195. I had only realized that a great amount of trust is being put in the
  10196. hands of large corporations, and the two words "trust" and "large
  10197. corporation" do not commonly appear in the same sentence.  I am not
  10198. trying to say that we should not trust Symantec or any other such
  10199. company, I am saying, though, that we, as consumers, should not put
  10200. our entire trust in any large corporation, no matter how good the
  10201. cause.  I pointed out a rather large blind spot in the consumer mind.
  10202.  
  10203. You mention that you are an "honest person, trying to make an honest
  10204. living," and I truly believe you, but can you say that about everyone
  10205. within the Symantec Corporation?  What I am trying to say is that
  10206. there is always someone out there who will think of another way of
  10207. making another dollar.  It may not be within the Symantec corporation,
  10208. but there are other companies out there, and there are many people
  10209. working for each of those companies.  It would be very incorrect to
  10210. say that each of those employees, at least the higher-ups in the
  10211. companies, would never consider or try implementing such an idea.
  10212.  
  10213. Just as a side note, I am a proud owner of Symantec's Anti-Virus for
  10214. the Macintosh, and I have been testing it for building-wide
  10215. implementation/ installation here at Siemens.  I personally feel that
  10216. SAM is the best virus protection utility out there on the market to
  10217. date.
  10218.  
  10219. - -Rich West
  10220. Siemens Corporate Research and Development Labs
  10221. Princeton, New Jersey
  10222. Internet: rww@demon.siemens.com
  10223.  
  10224. ------------------------------
  10225.  
  10226. Date:    06 Jun 90 19:24:37 +0000
  10227. From:    dweissman@amarna.gsfc.nasa.gov (WiseGuy)
  10228. Subject: MAC Trojan announcement
  10229.  
  10230. I have seen two or three different announcements of the newest
  10231. possible MAC Trojan.  The firs two messages said the Trojan trigger
  10232. date would be today, Jun 6, 1990.  The last message, from the SAM
  10233. author, says the trigger date is July 1st.  Could someone please
  10234. clarify the discrepancy......
  10235.  
  10236. *^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^*
  10237. *   Dave Weissman - Goddard Space Flight Center - Code 543.0                *
  10238. *   X.400 - (C:USA,ADMD:TELEMAIL,PRMD:GSFC,O:GSFCMAIL,SN:WEISSMAN,FN:DAVID  *
  10239. *   INTERNET - dweissman@dftnic.gsfc.nasa.gov  BITNET - dweissman@dftbit    *
  10240. *    ____      ____    _____________    __________   _____________          *
  10241. *   |    \    |    |  |             |  |          | |             |         *
  10242. *   |      \  |    |  |     ///|    |  |   ///////  |     ///|    |         *
  10243. *   |        \|    |  |    |___|    |  |  |_______  |    |___|    |         *
  10244. *   |    |\        |  |             |  |          | |             |         *
  10245. *   |    |  \      |  |     ///     |   ///////|  | |     ///     |         *
  10246. *   |    |    \    |  |    |   |    |   _______|  | |    |   |    |         *
  10247. *   |    |    |    |  |    |   |    |  |          | |    |   |    |         *
  10248. *    ////      ////    ////     ////    //////////   ////     ////          *
  10249. *^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^*
  10250.  
  10251. ------------------------------
  10252.  
  10253. End of VIRUS-L Digest [Volume 3 Issue 109]
  10254. ******************************************VIRUS-L Digest   Friday,  8 Jun 1990    Volume 3 : Issue 110
  10255.  
  10256. Today's Topics:
  10257.  
  10258. Stone virus & Scan 3.1v59 (PC)
  10259. Re: removing Stoned from harddisks (PC)
  10260. Zipped packages, lzexe, and viruses
  10261. Possible virus or trojan (Mac)? Help!!!
  10262. Mainframe Viruses (Gutowski)
  10263. Creation of New Viruses to Sell Product
  10264. VIREX upgrade (Mac)
  10265. Re: VIRUS-L Digest V3 #109
  10266. New virus (PC)
  10267. Wanted - MDEF configuration for SAM (Mac)
  10268. Brain (PC)
  10269. Steroid trojan query (Mac)
  10270. First jailed UK computer hacker
  10271. 1451COM / 1411EXE ? new virus (PC) ?
  10272. Samsung S800 diagnostics
  10273.  
  10274. VIRUS-L is a moderated, digested mail forum for discussing computer
  10275. virus issues; comp.virus is a non-digested Usenet counterpart.
  10276. Discussions are not limited to any one hardware/software platform -
  10277. diversity is welcomed.  Contributions should be relevant, concise,
  10278. polite, etc.  Please sign submissions with your real name.  Send
  10279. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  10280. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  10281. anti-virus, documentation, and back-issue archives is distributed
  10282. periodically on the list.  Administrative mail (comments, suggestions,
  10283. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  10284.  
  10285.    Ken van Wyk
  10286.  
  10287. ---------------------------------------------------------------------------
  10288.  
  10289. Date:    Wed, 06 Jun 90 22:08:00 -0400
  10290. From:    LINDYK@Vax2.Concordia.CA
  10291. Subject: Stone virus & Scan 3.1v59 (PC)
  10292.  
  10293. Hello,
  10294.  
  10295. Two queries:
  10296.  
  10297.         1. Could someone inform me of the symptoms of the
  10298.         STONE virus?
  10299.  
  10300.         2. I intent to install AcAfee's SCAN 3.1v59 on my
  10301.         computer. Will this do a good job of detecting
  10302.         possible virus infection or is there a more recent
  10303.         update of the program? Any comments are welcome.
  10304.  
  10305. You can answer me personally or through the list if you feel
  10306. that the information can benefit other people. Thanks in advance.
  10307.  
  10308.         Bogdan KARASEK
  10309.  
  10310.         lindyk@vax2.concordia.ca
  10311.  
  10312. ------------------------------
  10313.  
  10314. Date:    07 Jun 90 07:16:23 +0000
  10315. From:    plains!person@uunet.UU.NET (Brett G. Person)
  10316. Subject: Re: removing Stoned from harddisks (PC)
  10317.  
  10318. I had a friend call me who told me that Stoned actually damaged the
  10319. media on the hard drive.  He said they lost a full ten Meg. He took
  10320. the drive through a low-level + dos format, and only wound up with
  10321. 20Meg on a 30 meg disk.
  10322.  
  10323. Now, I know that a piece of software isn't supposed to physically
  10324. destroy media, but he said that the tech from the disk company claimed
  10325. that Stoned actually does destroy the media permanantly.  I don't
  10326. pretend to know everything about the pc, do I told him I'd ask here.
  10327. My bet is that the drive was either mis-labled as a 30 meg, or somehow
  10328. partitioned wrong.
  10329.  
  10330. - --
  10331. Brett G. Person
  10332. North Dakota State University
  10333. uunet!plains!person | person@plains.bitnet | person@plains.nodak.edu
  10334.  
  10335. ------------------------------
  10336.  
  10337. Date:    Thu, 07 Jun 90 10:33:47 +0000
  10338. From:    ts@uwasa.fi (Timo Salmi LASK)
  10339. Subject: Zipped packages, lzexe, and viruses
  10340.  
  10341. Thu 7-Jun-90: Lzexed files pose a problem for the present virus
  10342. scanners.  While waiting to see the announced scanv63 to appear with
  10343. abilities to scan lzexe-compressed files, I wrote a batch to handle
  10344. scanning .zip packages.  This bacth checks both ordinary and lzexed
  10345. files within a .zip package.  The following shareware and PD
  10346. programs are needed: pkunzip.exe, scan.exe, islzexe.exe,
  10347. unlzexe.exe, The packages containing these programs can be found
  10348. from good BBSes and eg from chyde.uwasa.fi by anonymous ftp.  The
  10349. new batch scanzip.bat is included in the updated /pc/ts/tsbat20.arc
  10350. batch file collection.  Available by anonymous ftp from
  10351. chyde.uwasa.fi, Vaasa, Finland, in the usual manner.
  10352.  
  10353. ...................................................................
  10354. Prof. Timo Salmi        (Moderating at anon. ftp site 128.214.12.3)
  10355. School of Business Studies, University of Vaasa, SF-65101, Finland
  10356. Internet: ts@chyde.uwasa.fi Funet: gado::salmi Bitnet: salmi@finfun
  10357.  
  10358. ------------------------------
  10359.  
  10360. Date:    06 Jun 90 19:22:42 +0000
  10361. From:    mitchell@crcc.uh.edu
  10362. Subject: Possible virus or trojan (Mac)? Help!!!
  10363.  
  10364.      I've got a strange Mac problem and need help.  Monday night, one
  10365.   of my colleagues allowed a friend in to the office to steal Mac software
  10366.   (using his old Mac disks, of course).  After the appropriate cussing-out
  10367.   and running-off, the machine in question (Mac SE, 20Mb hard disk, System
  10368.   6.0.3) started acting funny.  Symptoms:
  10369.  
  10370.        a.  We can't find any virii on it with Disinfectant 1.6 or 1.8
  10371.        b.  Suddenly icons can't find their applications
  10372.        c.  Applications are increasingly unable to open data files or
  10373.            find them
  10374.        d.  The parameters of applications like Versaterm are unaccountably
  10375.            changing themselves i.e. the baud rate changes itself or the
  10376.            Kermit parameters change for no known reason
  10377.        e.  The options of the System and Desktop are unaccountably changing
  10378.            themselves i.e. the sound bar is turned up without anyone having
  10379.            done it.
  10380.        f.  There are more system bombs, and other disk and ram error messages
  10381.            than I've ever seen before in two years of working with Macs.
  10382.  
  10383.       We're to the point now of chucking months worth of data and reformating
  10384.   the hard disk and starting over.  Any suggestions?  Any help?
  10385.   Anybody seen anything like this before?
  10386.  
  10387.        Mike Mitchell
  10388.        Institute of Molecular Design
  10389.        Department of Chemistry
  10390.        University of Houston
  10391.        (713)-749-4229
  10392.        mitchell@uhrcc2.crcc.uh.edu
  10393.  
  10394. ------------------------------
  10395.  
  10396. Date:    Wed, 06 Jun 90 16:20:00 -0400
  10397. From:    WHMurray@DOCKMASTER.NCSC.MIL
  10398. Subject: Mainframe Viruses (Gutowski)
  10399.  
  10400. >I disagree with your premise about Unix vs. VM or MVS security, though.
  10401. >MVS has been in development far longer than Unix has been alive (even
  10402. >back beyond the days of MVT)....
  10403.  
  10404. I would not want to get into an argument about it, but the difference in
  10405. age is not signigficant.  Unix is much older than you might guess.
  10406.  
  10407. >.... and there are many shops that use MVS and VM >(IBM ain't making
  10408. >it on PS/2s alone).
  10409.  
  10410. Total licenses for MVS and VM are measured in the low tens of thousands.
  10411.  
  10412. >Thus, these operating systems have
  10413. >had much more opportunity for people to poke around in them.
  10414.  
  10415. I doubt that this is true in terms of years or hours.  It is likely true
  10416. in terms of determination and other resources.  Total reported integrity
  10417. flaws in MVS have likely been in the high tens.  Almost none were detected
  10418. or exploited by hackers.  Most were detected by people with special
  10419. knowledge and training after the expenditure of significant resources.
  10420.  
  10421. >Not to say they are invincible, mind you, but I think they're less
  10422. >susceptible than Unix.
  10423.  
  10424. Your confidence is poorly placed.  While MVS and VM are as secure as
  10425. IBM knows how to make them collectively, individual installations or
  10426. instances are likely no better than instances of Unix.  People who do
  10427. penetration studies of MVS and VM for a living report that eighty-five
  10428. percent will yield privilege to a knowledgeable attacker in hours to days.
  10429. Most will yield to a determined attacker in days, and less than one percent
  10430. will stand up for weeks.
  10431.  
  10432. This has little to do with design or implementation by IBM but with use
  10433. and management by their customers.  Most MVS and VM installations are
  10434. guilty of exactly the same kinds of problems as are reported in the
  10435. "Cuckoo's Egg."  The book takes its name from the attack that exploits the
  10436. gnu-emacs editor that runs privileged.  MVS installations are rife with
  10437. very general utilities that run privileged and have poor controls.
  10438.  
  10439. All of this has little to do with their vulnerability to viruses.  As
  10440. Dave Chess of IBM Research has tried to explain on this list several
  10441. times, viruses exploit the privileges of users rather than flaws in the
  10442. environment.  Operating system integrity and access controls will only
  10443. slow them.  If users have the privilege to execute an arbitrary program
  10444. of their own choice, can create or modify a procedure, and share data
  10445. with a sufficiently large population of peers, then that is all that is
  10446. required for the success of a virus.
  10447.  
  10448. The trick to the success of a virus is not in its code, but in how you get
  10449. it executed!
  10450.  
  10451. William Hugh Murray, Executive Consultant, Information System Security
  10452. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  10453. 203 966 4769, WHMurray at DOCKMASTER.NCSC.MIL
  10454.  
  10455. ------------------------------
  10456.  
  10457. Date:    Wed, 06 Jun 90 16:22:00 -0400
  10458. From:    WHMurray@DOCKMASTER.NCSC.MIL
  10459. Subject: Creation of New Viruses to Sell Product
  10460.  
  10461. >This leaves a greater potential for companies to profit from the
  10462. >creation of new viruses.
  10463.  
  10464. New viruses do not sell product.  Old viruses sell product.  There
  10465. are not enough copies of a new virus to be noticed.
  10466.  
  10467. William Hugh Murray, Executive Consultant, Information System Security
  10468. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  10469. 203 966 4769, WHMurray at DOCKMASTER.NCSC.MIL
  10470.  
  10471. ------------------------------
  10472.  
  10473. Date:    Thu, 07 Jun 90 13:56:00 -0400
  10474. From:    "Melissa Jehnings" <JEHNINGS@WHEATNMA.BITNET>
  10475. Subject: VIREX upgrade (Mac)
  10476.  
  10477. Has anyone heard when the new upgrade of VIREX was shipped?  I work at
  10478. an academic computing center who is registered with the VIREX upgrade
  10479. program and as of 07-June-1990, we have not yet received the newest
  10480. version, which checks for MDEF.  Any help would be greatly
  10481. appreciated.
  10482.  
  10483. Melissa Jehnings
  10484. Wheaton College
  10485. Norton, MA 02766
  10486. BITNET: JEHNINGS@WHEATNMA
  10487.  
  10488. ------------------------------
  10489.  
  10490. Date:    Thu, 07 Jun 90 15:04:39 -0400
  10491. From:    Valdis Kletnieks <VALDIS@VTVM1.CC.VT.EDU>
  10492. Subject: Re: VIRUS-L Digest V3 #109
  10493.  
  10494. >GLWARNER@SAMFORD.BITNET (The.Gar) writes:
  10495. >
  10496. >   It seems to me that this is also a new way to compromise the
  10497. >security of IBM equipment.  A better, more secure method of dealing
  10498. >with the problem (ie. not a "trick") should be found and implemented.
  10499.  
  10500. I will overlook the fact that in order to reverse the speaker wires etc,
  10501. it looks to me that you have to physically open the case.  At this point,
  10502. what's to stop the person from whatever he feels like?
  10503.  
  10504. "Security" doesn't mean much when the guy has already opened the box up
  10505. and is able to physically abuse the silicon.  You got a hard disk?  He can
  10506. REPLACE it with a (almost identical, but infected) copy.  You got a hardware
  10507. security module?  That can be ripped out.  And so on...
  10508.  
  10509. What is making the guy wait 20 mins buying you security-wise?  Do you have
  10510. a security guard who walks by every 15 minutes?  If so, you're probably a
  10511. site that has heavy duty security - why is an unknown person walking around
  10512. unescorted?  And if there's NOT a security guard walking by every 15
  10513. minutes, then most likely if the guy has enough time to rip it open, he
  10514. won't be bothered during a further 20 minute wait.
  10515.  
  10516.                                    Valdis Kletnieks
  10517.                                    Computer Systems Engineer
  10518.                                    Virginia Tech
  10519.  
  10520. ------------------------------
  10521.  
  10522. Date:    Mon, 04 Jun 90 23:20:23 +0300
  10523. From:    Yuval Tal <NYYUVAL@WEIZMANN.BITNET>
  10524. Subject: New virus (PC)
  10525.  
  10526. I've just received a copy of a virus called "Armagedon the GREEK".
  10527. Have anyone ever seen this virus? SCAN 62 did not identify this virus
  10528. so I consider this as a new virus. I've checked it a bit and from what
  10529. I found out, at a certain time, the virus sends a special command to
  10530. your ports which a Hayes compatible modem can understand!
  10531.  
  10532. Greek fellows: What does the phone number 081-141 mean?
  10533.  
  10534. I'll make a larger report after I will finish disassembling this virus!
  10535.  
  10536. - -Yuval Tal
  10537.  
  10538. +--------------------------------------------------------------------------+
  10539. | BitNet:   NYYUVAL@WEIZMANN       Domain: NYYUVAL@WEIZMANN.WEIZMANN.AC.IL |
  10540. | InterNet: NYYUVAL%WEIZMANN.BITNET@CUNYVM.CUNY.EDU                        |
  10541. +----------------------+---------------------------------------------------+
  10542. | Yuval Tal            | Voice:   +972-8-474592  (In Israel: 08-474592)    |
  10543. | P.O Box 1462         | BBS:     +972-8-471026 * 20:00-7:00 * 1200 * N81  |
  10544. | Rehovot, Israel      | FidoNet: 2:403/143                                |
  10545. +----------------------+---------------------------------------------------+
  10546. |  "Always look on the bright side of life" *whistle*  -  Monty Python     |
  10547. +--------------------------------------------------------------------------+
  10548.  
  10549. ------------------------------
  10550.  
  10551. Date:    Thu, 07 Jun 90 18:03:00 -0400
  10552. From:    Software Release Engineering - LOTUS <S10891KH@SEMASSU.BITNET>
  10553. Subject: Wanted - MDEF configuration for SAM (Mac)
  10554.  
  10555.     !-> I survived Southeastern Mass Uuu.,  7-JUN-1990
  10556.  
  10557.     Does anyone have a copy of the proper way to configure SAM 2.0 to
  10558. protect against MDEF/Garfield.  I can't remember if Paul Cozza already sent
  10559. it out and I missed it or if he just hasn't sent it out.
  10560.     I am also interested in finding out if there are any Rival users out
  10561. there who might already know how effective this init/cdev is against MDEF
  10562. and Steroid.
  10563.                         thanks much !->
  10564.                                    - Alex Zavatone - Software Release Engineer
  10565.                                      PCSD Mac - Lotus
  10566. s10891hk@semassu - bitnet
  10567. alex@Smuhep      - hepnet
  10568.  
  10569. ------------------------------
  10570.  
  10571. Date:    Thu, 07 Jun 90 16:37:04 -0700
  10572. From:    em_pea@cc.sfu.ca
  10573. Subject: Brain (PC)
  10574.  
  10575. How does one outsmart the pakistani brain virus. I have found it on
  10576. several of my  disks some of which I don't have working backups for.
  10577. Stupid I know but there it is.
  10578.  
  10579. Michael Peer
  10580. usereawm.sfu
  10581.  
  10582. ------------------------------
  10583.  
  10584. Date:    Thu, 07 Jun 90 23:31:25 -0400
  10585. From:    Tom Young <XMU@CORNELLA.BITNET>
  10586. Subject: Steroid trojan query (Mac)
  10587.  
  10588.    Can anyone supply us all with info as to just where this Steroid trojan
  10589. has been found, what the presumed route of communication has been, etc.?
  10590.    Trojans, by their very nature, don't tend to spread as far as viruses.
  10591. Unless, perhaps, posted to a number of bulletin boards.  Or shrink-wrapped.
  10592. (Hmm.  I've certainly run across shrink-wrapped software that makes me feel
  10593. like I'm up against a trojan horse.  Operating systems, as well as applica-
  10594. tion packages.)  Where a trojan has appeared, and in how many different
  10595. places, will determine the nature of an organization's response.  I don't
  10596. like to push the panic button except when justified.
  10597.    Thanks much.
  10598.                         Tom Young
  10599.                         Cornell Information Technologies
  10600.                         Workstation Systems Services
  10601.  
  10602. ------------------------------
  10603.  
  10604. Date:    Fri, 08 Jun 90 09:10:12 +0100
  10605. From:    Anthony Appleyard <XPUM04@prime-a.central-services.umist.ac.uk>
  10606. Subject: First jailed UK computer hacker
  10607.  
  10608. >From a UK newspaper called 'The Daily Telegraph', Friday 8 June 1990:-
  10609.  
  10610. ['Mad Hacker' jailed for computer war]
  10611.  
  10612. A computer operator who called himself "The Mad Hacker" became the first in
  10613. Britain to be jailed for the offence yesterday. Nicholas Whiteley,  21,  of
  10614. Enfield,  north  London,  was sentenced to 4 months with a further 8 months
  10615. suspended for criminally damaging computer  disks  and  wreaking  havoc  on
  10616. university  systems. Whiteley, who, it was said, was driven by a desire top
  10617. become Britain's top hacker, wept in the dock and held  his  hands  to  his
  10618. face as he walked to the cells to begin his sentence.
  10619.  
  10620. Judge Geoffrey Rivlin, QC, described him as "very malicious and  arrogant",
  10621. and  told  him:  "Anyone minded to behave in this way must be deterred from
  10622. doing so.".
  10623.  
  10624. Whiteley declared war on computer experts, using a computer in his  bedroom
  10625. to  swamp  university  computers  with masses of useless material including
  10626. threats and boasts about his brilliance. One  said:  "Don't  mess  with  me
  10627. because I am extremely nutty.".
  10628.  
  10629. He was found guilty last month of 4 charges of causing damage  to  magnetic
  10630. disks in mainframe computers at the universities of London, Bath, and Hull.
  10631. The judge said some of the computers stored important and confidential data
  10632. relating to medical and scientific research.
  10633. ......................................................................
  10634. {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Fri, 08 Jun 90 08:58:20 BST
  10635.  
  10636. ------------------------------
  10637.  
  10638. Date:    Fri, 08 Jun 90 10:11:00 +0700
  10639. From:    "Tom Erjavec"<TOM.ERJAVEC@UNI-LJ.AC.MAIL.YU> x
  10640. Subject: 1451COM / 1411EXE ? new virus (PC) ?
  10641.  
  10642. Here is some (of the rare) news from Yugoslavia:
  10643.  
  10644. We have had some 'classical' PC viruses for two years now: 1701, 1704,
  10645. Brain, Bouncing Ball, Jerusalem (1813COM/1808EXE), Yankee Doodle like
  10646. (2885COM/2880EXE), Yankee Doodle (2772COM/2772EXE) and Disk Killer.
  10647. Now it seems we have another uninvited guest.
  10648.  
  10649. In early June I was given a sample of a virus, found in a small SW
  10650. engineering company. They detected no strange behaviour but prolongation
  10651. of COM and EXE files. I disassembled it and I'm posting a brief report:
  10652.  
  10653. VirusName       : ?, (1451COM/1411EXE)
  10654. Type            : indirect executable code infector
  10655. Infects         : COM and EXE files
  10656. VirusBodyLength : 1451 bytes (COM), 1411 bytes (EXE)
  10657. Expanding victim: YES, to paragraph boundary, both COM and EXE
  10658. Location in RAM : before end of memory
  10659. Steals interrupt: 21h
  10660. Intercepts func.: 40h (write to file), 4Bh (load & execute)
  10661. Attacks         : Sept., Oct., Nov., Dec., each year
  10662. Action          : When executing int 21h, func. 40h (write to file)
  10663.                   intercepts the call. If triggered the action code
  10664.                   increments register DX by 0Ah, changing the address
  10665.                   of buffer to be written to disk.
  10666. Consequences    : wrong data (or garbage) written to disk
  10667.  
  10668. Program package RETROVIR (c) Proteus detects and removes the
  10669. 1451COM/1411EXE from disk, along with all the other viruses mentioned
  10670. above.
  10671.  
  10672. I will be glad to receive reports on this virus from elsewhere.
  10673. Does anyone know its origin?
  10674.  
  10675. Tom.
  10676.  
  10677. ------------------------------
  10678.  
  10679. Date:    08 Jun 90 09:38:39 +0000
  10680. From:    Elizabeth A Sandland <eas@doc.ic.ac.uk>
  10681. Subject: Samsung S800 diagnostics
  10682.  
  10683. Has anyone out there any experience of running the diagnostics disk supplied
  10684. with the Samsung S800 (AT compatible)? Specifically, any problems when you
  10685. BOOT from this disk on a system with a hard disk?
  10686. (Please do not 'try it out' now to see what happens.)
  10687. Is there anyone out there who could examine the boot sector of said disk
  10688. and let me know if it looks OK?
  10689.  
  10690. I would like to pinpoint the source of a problem which occurred recently,
  10691. when a machine crashed unexpectedly.
  10692.  
  10693. THERE IS ABSOLUTELY NO IMPLICATION OF ANY SORT IN THE ABOVE QUESTIONS!!
  10694.  
  10695. Thanks,
  10696.  
  10697. Liz
  10698.  
  10699. -
  10700.  -------------------------------------------------------------------------------
  10701. Liz Sandland                                                   eas@doc.ic.ac.uk
  10702. Hardware Support Group
  10703. Department of Computing
  10704. Imperial College                                        Tel: 071-589 5111 x5048
  10705. London SW7 2BZ                                                Fax: 071-581 8024
  10706. -
  10707.  -------------------------------------------------------------------------------
  10708.  
  10709. ------------------------------
  10710.  
  10711. End of VIRUS-L Digest [Volume 3 Issue 110]
  10712. ******************************************VIRUS-L Digest   Monday, 11 Jun 1990    Volume 3 : Issue 111
  10713.  
  10714. Today's Topics:
  10715.  
  10716. Re: removing Stoned from harddisks (PC)
  10717. re: Brain (PC)
  10718. re: Possible virus or trojan (Mac)? Help!!!
  10719. Re: Possible virus or trojan (Mac)? Help!!!
  10720. Re: Creation of New Viruses to Sell Product
  10721. RE: Documented mainframe viral attacks
  10722. Re: removing Stoned from harddisks (PC)
  10723. Re: First jailed UK computer h
  10724. Re: New Virus (PC)
  10725. Soviet Virus Questions
  10726. Re: 1451 virus in Yugoslavia (PC)
  10727. First generation samples (PC)
  10728. Re: Possible virus (PC)
  10729. Military use of computer viruses
  10730. F-PROT version 1.10 (PC)
  10731. Ping-Pong Ball Virus (PC)
  10732. Citation request - "What Do You Feed A Trojan Horse"
  10733.  
  10734. VIRUS-L is a moderated, digested mail forum for discussing computer
  10735. virus issues; comp.virus is a non-digested Usenet counterpart.
  10736. Discussions are not limited to any one hardware/software platform -
  10737. diversity is welcomed.  Contributions should be relevant, concise,
  10738. polite, etc.  Please sign submissions with your real name.  Send
  10739. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  10740. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  10741. anti-virus, documentation, and back-issue archives is distributed
  10742. periodically on the list.  Administrative mail (comments, suggestions,
  10743. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  10744.  
  10745.    Ken van Wyk
  10746.  
  10747. ---------------------------------------------------------------------------
  10748.  
  10749. Date:    08 Jun 90 12:37:27 -0400
  10750. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  10751. Subject: Re: removing Stoned from harddisks (PC)
  10752.  
  10753. > he said that the tech from the disk company claimed
  10754. > that Stoned actually does destroy the media permanantly.
  10755.  
  10756. The Stoned virus that I've seen does nothing special that would
  10757. tend to destroy media; it just does normal reads and writes
  10758. via the BIOS INT13 interface.  It is of course possible that
  10759. there are Stoned variants out there that do nastier things, or
  10760. hardware that can be permanently damaged as an indirect result
  10761. of (for instance) having a bad partition table written on it,
  10762. but I've seen no convincing evidence of either...
  10763.  
  10764. DC
  10765.  
  10766. ------------------------------
  10767.  
  10768. Date:    08 Jun 90 12:48:47 -0400
  10769. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  10770. Subject: re: Brain (PC)
  10771.  
  10772. > How does one outsmart the pakistani brain virus. I have found it on
  10773. > several of my  disks some of which I don't have working backups for.
  10774.  
  10775. If you have the usual "Brain" virus on some diskettes, you can
  10776. just copy the data off of them onto clean diskettes (using COPY,
  10777. *not* DISKCOPY), and reformat them.   Be very careful, of course,
  10778. to do this in a machine in which the virus is *not* currently active!
  10779.  
  10780. DC
  10781.  
  10782. ------------------------------
  10783.  
  10784. Date:    Fri, 08 Jun 90 14:32:40 -0400
  10785. From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  10786. Subject: re: Possible virus or trojan (Mac)? Help!!!
  10787.  
  10788. >       b.  Suddenly icons can't find their applications
  10789. >       c.  Applications are increasingly unable to open data files or
  10790. >           find them
  10791.  
  10792. This sounds like a corrupted Desktop. Try rebuilding it.
  10793.  
  10794. >       d.  The parameters of applications like Versaterm are unaccountably
  10795. >           changing themselves i.e. the baud rate changes itself or the
  10796. >           Kermit parameters change for no known reason
  10797. >       e.  The options of the System and Desktop are unaccountably changing
  10798. >           themselves i.e. the sound bar is turned up without anyone having
  10799. >           done it.
  10800.  
  10801. These symptoms sound like a damaged System file at the least, possibly
  10802. some of the other files in the System folder are damaged too. You may
  10803. also need to replace your battery.
  10804.  
  10805. >       f.  There are more system bombs, and other disk and ram error messages
  10806. >           than I've ever seen before in two years of working with Macs.
  10807.  
  10808. This sounds like real hardware trouble. Maybe. Try the other stuff I
  10809. mentioned first. If the person taking the software was using an old
  10810. version of the System file (i.e., booted from a floppy), it's remotely
  10811. possible that may have done it.
  10812.  
  10813.  --- Joe M.
  10814.  
  10815. ------------------------------
  10816.  
  10817. Date:    08 Jun 90 13:35:44 +0000
  10818. From:    vaxb.acs.unt.edu!ac08@cs.utexas.edu (C. Irby)
  10819. Subject: Re: Possible virus or trojan (Mac)? Help!!!
  10820.  
  10821. mitchell@crcc.uh.edu writes:
  10822. >      I've got a strange Mac problem and need help.  Monday night, one
  10823. >   of my colleagues allowed a friend in to the office to steal Mac software
  10824. >   (using his old Mac disks, of course).  After the appropriate cussing-out
  10825. >   and running-off, the machine in question (Mac SE, 20Mb hard disk, System
  10826. >   6.0.3) started acting funny.  Symptoms:
  10827.  
  10828. Before you do that- have you tried to reinstall the System software?
  10829. If your friend accidentally trashed a file or two, that could be the
  10830. easy fix...
  10831.  
  10832. Viruses?  Maybe, but who knows...?
  10833.  
  10834. C Irby
  10835.  
  10836. ------------------------------
  10837.  
  10838. Date:    08 Jun 90 13:40:53 +0000
  10839. From:    vaxb.acs.unt.edu!ac08@cs.utexas.edu (C. Irby)
  10840. Subject: Re: Creation of New Viruses to Sell Product
  10841.  
  10842. WHMurray@DOCKMASTER.NCSC.MIL writes:
  10843. >>This leaves a greater potential for companies to profit from the
  10844. >>creation of new viruses.
  10845. >
  10846. > New viruses do not sell product.  Old viruses sell product.  There
  10847. > are not enough copies of a new virus to be noticed.
  10848. >
  10849. > William Hugh Murray, Executive Consultant, Information System Security
  10850. > 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  10851. > 203 966 4769, WHMurray at DOCKMASTER.NCSC.MIL
  10852.  
  10853. You're joking, right?
  10854.  
  10855. "New virus reported- 1 copy found- get your new virus killer here!"
  10856.  
  10857. For example, there are some companies that sell "yearly upgrade
  10858. support" for X dollars- if there are no new viruses, there *is* no
  10859. reason for the product...
  10860.  
  10861. C Irby
  10862. ac08@vaxb.acs.unt.edu
  10863. ac08@untvax
  10864.  
  10865. ------------------------------
  10866.  
  10867. Date:    Fri, 08 Jun 90 17:52:36 -0400
  10868. From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  10869. Subject: RE: Documented mainframe viral attacks
  10870.  
  10871. spoelhof@newkodak.kodak.com (Gordon Spoelhof) asks:
  10872.  
  10873. >1.  How many mainframe viral attacks are documented?
  10874.  
  10875. The ones that come to my mind (and I believe all have been reported
  10876. here) are the XMAS, BUL, 4PLAY, and HEADACHE execs on VM/CMS and the
  10877. RTM worm and WANK worm on Unix.
  10878.  
  10879. >2.  How many incidents are reported/not reported?
  10880.  
  10881. Hard to say.  I suspect that just as with PC and Macintosh viruses, some
  10882. cases go unreported.
  10883.  
  10884. >3.  In general, how are the viruses introduced?
  10885.  
  10886. I'm not sure about the Unix worms, as I didn't follow them as closely,
  10887. but I believe they exploited mail/file xfer bugs/features.  The VM execs
  10888. used nickname files in PROFS and Rice Mail to send themselves to everyone
  10889. you knew as they ran.
  10890.  
  10891. >4.  What corrective measures had to be taken?
  10892.  
  10893. The only VM exec we encountered here was the origional XMAS exec.  Luckily,
  10894. we had alert tech support staff who monitored this list and Valert-L, caught
  10895. the thing when it first came in, and nipped it in the bud.
  10896.  
  10897. >5.  What preventative measures are taken?
  10898.  
  10899. One, never trust unexpected files from unknown sources.  Even though it may
  10900. not be a virus or worm as such, it has the potential of being a Trojan.
  10901. Two, monitor Virus-L/Valert-L for warnings of new/recurring problems.
  10902. Three, make sure your operations and tech support staff monitor things
  10903. like (on VM) spool space filling up with a certain filename, perhaps even
  10904. setting up filters in RSCS to reject all such files (when a confirmed report
  10905. is received).  News facilities to spread the word to users to be on the
  10906. lookout for such a file also help.
  10907. These are things that we've done to keep attacks to a minimum.
  10908.  
  10909. >6.  What is the level of risk?
  10910.  
  10911. So far, to my knowledge (corrections welcomed if I'm wrong), the only
  10912. threat the VM execs have posed is filling up spool space, which can
  10913. cause VM to crash, if the problem goes unnoticed.  However, there always
  10914. is the risk of a virus/worm carrying a payload that will format your A-disk,
  10915. erase certain key files, or whatever.
  10916.  
  10917. Basically, we try not to get caught with our britches down.  This list and
  10918. Valert-L are the good sources for new emergences. And staff awarness, along
  10919. with past experiences keep us on our toes.
  10920.  
  10921.   /==="   Arthur J. Gutowski, System Programmer
  10922.  : o o :  MVS & Antiviral Group / WSU University Computing Center
  10923.  : --- :  Bitnet: AGUTOWS@WAYNEST1  Internet: AGUTOWS@WAYNEST1.BITNET
  10924.   \===/                                       AGUTOWS@cms.cc.wayne.edu
  10925.  Have a day.
  10926.  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  10927.  Waiter:  Would you care for some coffee, sir?
  10928.  DesCartes:  I think not.                   ...*Poof!*, gone.
  10929.  
  10930. ------------------------------
  10931.  
  10932. Date:    09 Jun 90 01:27:10 +0000
  10933. From:    btr!public!gio@decwrl.dec.com (Giovanni V. Guillemette gio@btr.com)
  10934. Subject: Re: removing Stoned from harddisks (PC)
  10935.  
  10936. plains!person@uunet.UU.NET (Brett G. Person) writes:
  10937. >I had a friend call me who told me that Stoned actually damaged the
  10938. >media on the hard drive.  He said they lost a full ten Meg. He took
  10939. >the drive through a low-level + dos format, and only wound up with
  10940. >20Meg on a 30 meg disk.
  10941. >
  10942. >Now, I know that a piece of software isn't supposed to physically
  10943. >destroy media, but he said that the tech from the disk company claimed
  10944. >that Stoned actually does destroy the media permanantly.  I don't
  10945. >pretend to know everything about the pc, do I told him I'd ask here.
  10946. >My bet is that the drive was either mis-labled as a 30 meg, or somehow
  10947. >partitioned wrong.
  10948. >
  10949. >- --
  10950. >Brett G. Person
  10951. >North Dakota State University
  10952. >uunet!plains!person | person@plains.bitnet | person@plains.nodak.edu
  10953.  
  10954. This has happened to me before, but not in relation to a virus.  It happened
  10955. when I tried to format an RLL drive in MFM format, as RLL offers 50% more
  10956. data per track.  Run CHKDSK on the disk.  If you get a message to the effect
  10957. that you have 10 megs of bad sectors, then it's media damage.  If not, then
  10958. it's because you didn't partition the disk properly.  Here's how:
  10959.  
  10960. Use a program like Ontrack's Disk Manager, or Speedstor to do your low-level
  10961. format.  It will ask you for the drive type - and, in both cases, you should
  10962. be able to enter the specific disk (assuming it's a Seagate, but, even if it's
  10963. not, Speedstor might still have it) by brand and model.  Then, let the program
  10964. partition it for you, using the *default* values.  What it will do is to create
  10965. a small (<1MB) MFM partition for DOS to boot off of (obviously, that's where
  10966. you load your system), and another 31MB RLL partition, which DOS will only be
  10967. able to access after loading the device driver that Disk Manager (or Speedstor)
  10968. loads automatically on the first partition for you.  Hope I didn't confuse you.
  10969.  
  10970. One caveat:  The disk program will install a device driver and a default
  10971. CONFIG.SYS file.  Make sure you don't remove the "device=[driver].sys" file
  10972. from your CONFIG.SYS, or you won't be able to access the 31MB partition!
  10973.  
  10974. Let me know if that helps.  This is my first posting ever to the net (I'm new
  10975. to Unix, but not DOS), and I don't want to think I'm wasting bandwidth.
  10976.  
  10977.     - Gio
  10978. gio@btr.com
  10979. 73677,2727@compuserve.com
  10980.  
  10981. (I may be new to Unix, but I've heard of the line eater.  Eat this!)
  10982.  
  10983. ------------------------------
  10984.  
  10985. Date:    Sat, 09 Jun 90 07:44:00 +0000
  10986. From:    Costas Krallis <g7ahn@compulink.co.uk>
  10987. Subject: Re: First jailed UK computer h
  10988.  
  10989. An important point is that he was convicted for serious criminal
  10990. damages, not for hacking which is not really illegal by itself. He was
  10991. not just a hacker but a computer vandal.
  10992.  
  10993. Costas Krallis
  10994. London, UK
  10995.  
  10996. E-Mail:   <g7ahn@compulink.co.uk>
  10997.  
  10998. PS: The word "hacker" here is used to describe a "password cracker"
  10999.     but has also other meanings. Please, let refrain from the flame
  11000.     war about it.
  11001.  
  11002. ------------------------------
  11003.  
  11004. Date:    Sat, 09 Jun 90 07:38:00 +0000
  11005. From:    Costas Krallis <g7ahn@compulink.co.uk>
  11006. Subject: Re: New Virus (PC)
  11007.  
  11008. Yuval Tal <NYYUVAL@WEIZMANN.BITNET> writes:
  11009.  
  11010. > I've just received a copy of a virus called "Armagedon the GREEK".
  11011. > Have anyone ever seen this virus? SCAN 62 did not identify this virus
  11012. > so I consider this as a new virus. I've checked it a bit and from what
  11013. > I found out, at a certain time, the virus sends a special command to
  11014. > your ports which a Hayes compatible modem can understand!
  11015.  
  11016. Is it really a virus or just a trojan ? Any inteeresting copyright
  11017. strings in the program ?
  11018.  
  11019. > Greek fellows: What does the phone number 081-141 mean?
  11020.  
  11021. 081-141 is the phone number where you can hear the time announcement
  11022. in Iraklion, Crete.
  11023.  
  11024. Costas Krallis G7AHN
  11025. E-Mail:  <g7ahn@compulink.co.uk>
  11026.  
  11027. ------------------------------
  11028.  
  11029. Date:    Sat, 09 Jun 90 15:42:00 -0500
  11030. From:    Sanford Sherizen <0003965782@mcimail.com>
  11031. Subject: Soviet Virus Questions
  11032.  
  11033. I recently returned from a technical study mission to the USSR,
  11034. participating with a group of specialists reviewing EDP audit, data
  11035. security, and quality assurance.  Experts from universities,
  11036. ministries, and financial organizations (both state and private) kept
  11037. mentioning their concerns with virus (Russian pronunciation=vee'rus)
  11038. attacks. There have been a number of virus problems even though there
  11039. is *very* restricted access to machines and minimal network links to
  11040. the outside.  Soviet systems seem ill prepared to prevent virus
  11041. epidemics, except for some homegrown scanning programs. Current plans
  11042. to expand computerization within the public as well as private sectors
  11043. will create opportunities for many problems.
  11044.  
  11045. I am interested in hearing from anyone who has information about the following:
  11046.  
  11047.         1.  Incidents of virus problems in the USSR (I have some details from
  11048.  
  11049.             the November, 1988 period but nothing else.)
  11050.  
  11051.         2.  Vaccines or other virus prevention/detection programs in the USSR
  11052.  
  11053.         3.  Western virus prevention/detection programs that are available for
  11054.  
  11055.             export to the USSR
  11056.  
  11057. Finally, I mentioned Virus-L in my talks and there were many people
  11058. who were interested in obtaining its messages.  Does anyone know of
  11059. existing links that could be used to make Virus-L available to Soviet
  11060. researchers and other interested parties given current official and
  11061. technical restrictions over their receiving external messages?
  11062.  
  11063. Any assistance that you can offer will be appreciated.  I plan to send
  11064. information to people there and will be writing a number of articles
  11065. on the findings from my trip.
  11066.  
  11067. Nice to be back in the U.S.
  11068.  
  11069. Sandy Sherizen
  11070.  
  11071. ******************
  11072.  
  11073. Sanford Sherizen
  11074.  
  11075. RESPOND VIA-------------------> MCI MAIL:   SSHERIZEN  (396-5782)
  11076.            -------------------> FAX:        508-879-0698
  11077.            -------------------> PHONE:      (508) 655-9888
  11078.  
  11079. ******************
  11080.  
  11081. ------------------------------
  11082.  
  11083. Date:    Sat, 09 Jun 90 22:41:00 -0400
  11084. From:    Paul Coen <PCOEN@drew.bitnet>
  11085. Subject: Re: 1451 virus in Yugoslavia (PC)
  11086.  
  11087. >VirusName       : ?, (1451COM/1411EXE)
  11088. >Type            : indirect executable code infector
  11089. >Infects         : COM and EXE files
  11090. >VirusBodyLength : 1451 bytes (COM), 1411 bytes (EXE)
  11091. >Expanding victim: YES, to paragraph boundary, both COM and EXE
  11092. >Location in RAM : before end of memory
  11093. >Steals interrupt: 21h
  11094. >Intercepts func.: 40h (write to file), 4Bh (load & execute)
  11095. >Attacks         : Sept., Oct., Nov., Dec., each year
  11096. >Action          : When executing int 21h, func. 40h (write to file)
  11097. >                  intercepts the call. If triggered the action code
  11098. >                  increments register DX by 0Ah, changing the address
  11099. >                  of buffer to be written to disk.
  11100. >Consequences    : wrong data (or garbage) written to disk
  11101.  
  11102. From the trigger time, location in RAM, and the action/result, this
  11103. sounds remarkably like the 1554/1559 virus.  We were hit with it in
  11104. March/April here at Drew U.  One thing we noticed was that it doesn't
  11105. always add the same amt. to a file -- ours tended to be around 1300+
  11106. bytes.  However, Viruscan and the dissasembly indicated that it was
  11107. the virus commonly known as the 1554.  I'd guess that yours is the
  11108. same beastie.
  11109.  
  11110. I could be wrong, but I think it originated in Taiwan.  My first
  11111. recollection of it was when someone from Taiwan posted a UUENCODED
  11112. .COM file (chkdsk, I think) containing the virus to the VALERT-L list.
  11113.  
  11114. I haven't heard of too many places getting hit -- supposidly we were
  11115. only the third or so reported hit in the United States.
  11116.  
  11117. We (Drew U. Academic Computer Center) figured that it was probably
  11118. written by/for students in particular -- since the trigger time
  11119. roughly corresponds to the fall semester in many places.
  11120.  
  11121. McAfee's viruscan (the latest version in v63) detects the 1554.  I'd
  11122. be interested in knowing if that is what it identifies your virus as.
  11123.  
  11124. One other item of note -- the virus we were hit with doesn't go TSR
  11125. by calling the standard interrupt(s).  It just writes itself in the
  11126. upper 128K (on a 640K machine) and hopes nothing writes over it.
  11127. Because of this, it blows right by programs watching the interrupts,
  11128. like FluShot+.  If this is the method that your virus uses, I'd say
  11129. it's almost certainly the same virus -- or a variant.
  11130.  
  11131. It's a nasty bug -- it might look like a disk error to the uninformed.
  11132. Good luck with it.
  11133.  
  11134.                         ------------------------
  11135. Paul Coen                                               Drew University
  11136.            pcoen@drew.edu               pcoen@drunivac.bitnet
  11137.  
  11138. ------------------------------
  11139.  
  11140. Date:    Sun, 10 Jun 90 14:16:38 +0000
  11141. From:    frisk@rhi.hi.is (Fridrik Skulason)
  11142. Subject: First generation samples (PC)
  11143.  
  11144. When the author of a virus wants to get his creation into circulation,
  11145. he might send a copy of it to a virus researcher - probably because it
  11146. is a fast and easy way to get the publicity he wants.
  11147.  
  11148. Sometimes this is done anonymously, but the author could just as well
  11149. claim to have "found" the virus on some computer.  It is even possible
  11150. that this might be done in order to establish a good working
  11151. relationship with the virus researcher - with possible virus exchanges
  11152. in the future in mind.
  11153.  
  11154. It is so much easier to write a virus when a starting point, in the
  11155. form of an existing virus is provided.
  11156.  
  11157. The question is: Has this ever happened ? Are any of the virus samples
  11158. that have been made available to researchers "first-generation copies"
  11159. directly from the virus authors ?
  11160.  
  11161. Several such cases are known - Murphy-2, New Vienna, the TP-series and
  11162. Icelandic-2, and the Pentagon "virus" might also be included in the
  11163. group.
  11164.  
  11165. There are also a few cases where the sample originally made available
  11166. for research is not a typical infected program, as it includes a text
  11167. string or a piece of code which is not included when the virus
  11168. replicates.  In some cases the virus is structurally different,
  11169. missing a 3-byte JMP at the beginning for example.  This only seems to
  11170. be possible if...
  11171.  
  11172.        ...the person who made the virus available is the author
  11173. or
  11174.        ...he obtained the virus directly from the author
  11175.  
  11176. This article is written because a few days ago I obtained two new
  11177. viruses, where the samples are different from typical infected
  11178. programs - clearly the samples were first-generation programs.
  11179.  
  11180. Those two viruses were called SVIR.EXE (a 512 byte direct-action .EXE
  11181. file infector) and 13J.EXE, a 1201 byte encrypted .EXE file infector.
  11182.  
  11183. Some previous such cases were known, including the Amoeba (a 1392 byte
  11184. .EXE and .COM infector), but I suspect that several other viruses have
  11185. also been distributed by their authors this way.
  11186.  
  11187. - -frisk
  11188.  
  11189. Fridrik Skulason      University of Iceland  |
  11190. Technical Editor of the Virus Bulletin (UK)  |  Reserved for future expansion
  11191. E-Mail: frisk@rhi.hi.is    Fax: 354-1-28801  |
  11192.  
  11193. ------------------------------
  11194.  
  11195. Date:    11 Jun 90 03:46:33 +0000
  11196. From:    woody@chinacat.Unicom.COM (Woody Baker @ Eagle Signal)
  11197. Subject: Re: Possible virus (PC)
  11198.  
  11199. IBNG300@INDYVAX.BITNET (SEAN KRULEWITCH) writes:
  11200. > prompt.  When I try again, I get an incorrect Dos version error.  If I
  11201. > then proceed to type ver it says Dos 3.41.  However I am running Dos
  11202. > 4.01.  If i type ver a few more times it continues to say dos 3.41.
  11203.  
  11204. This sounds like one of the 4.01 bugs.  DON'T EVEN LET dos 4.X NEAR a
  11205. machine.  It causes all kinds of strange problems.  I have a long
  11206. string of friends and aquaintances who have tried it, and have had to
  11207. go back to dos 3.x for reliablity.  The technical reasons for this are
  11208. many and varied, but the major culprit seems to be the 32 bit fat
  11209. table.  Some of the function calls have been modified.  Specificaly,
  11210. some of the older calls did not specify the contents ofthe CX register
  11211. pair.  Under DOS 4.01 the CX register pair is checked for a specific
  11212. value, to enable 32 bit fat stuff.  Since this was not a requirement
  11213. that CX have anything in it, some programs use it for a counter etc.
  11214. etc.  These programs can crash bigtime in certain cases.  DON'T USE
  11215. DOS 4.X
  11216.  
  11217. Cheers
  11218. Woody
  11219.  
  11220. ------------------------------
  11221.  
  11222. Date:    Mon, 11 Jun 90 10:12:36 +0100
  11223. From:    Anthony Appleyard <XPUM04@prime-a.central-services.umist.ac.uk>
  11224. Subject: Military use of computer viruses
  11225.  
  11226. {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Mon, 11 Jun 90 09:54:04 BST
  11227. ......................................................................
  11228. from UK newspaper 'The Sunday Telegraph', Sunday 10 June 1990
  11229.  
  11230. [Germ war looks to computer virus], by Roger Highfield, Science Editor
  11231.  
  11232. A new era of warfare - "electronic garm warfare" - is about to be launched.
  11233. Computer viruses are to be developed  into  weapons.  Viruses,  destructive
  11234. rograms  that  can  propagate  undetected  through computer networks, could
  11235. wreak havoc on battlefield computers, disabling communications  and  making
  11236. weapons  useless.  "We're  looking  to see if we can develop some malicious
  11237. software concepts.",  said  Dr.  Richard  Poisel,  chief  of  research  and
  11238. technology  at  the  secretive  US  Army  Centre  for  Signals  Warfare  in
  11239. Warrenton, Virginia, USA. One security expert, Professor Lance  Hoffman  of
  11240. George  Washington  University, said advanced nations were most vulnerable.
  11241. "Their military systems are much more dependent on computers.".
  11242.  
  11243. Details of the attack virus are  contained  in  the  "Program  Solicitation
  11244. 90-2" issued in the Defence Department's Small Business Innivation Research
  11245. Programme.   Entitled  "Computer  Virus  Electronic  Counter  Measure",  it
  11246. outlines how the research "shall be to determine the  potential  for  using
  11247. computer viruses as an electronic counter measure technique against generic
  11248. military  communications  systems/nets.". The project not only calls on the
  11249. company to design the viruses but to determine if they can  be  transmitted
  11250. by  radio  to  infect the enemy's computer. One potential target of viruses
  11251. could be organizations like the Government Communications  Headquarters  in
  11252. Cheltenham  (UK),  which  intercept  foreign radio transmissions and decode
  11253. them by computer. Once in an enemy system, the virus could lurk  undetected
  11254. until  required.  It  could  scramble  data,  infect  another computer, and
  11255. possibly even go on to delete itself.
  11256.  
  11257. The US Department of Defence has offered an initial $50,000  to  businesses
  11258. prepared to undertake a feasibility study.
  11259.  
  11260. ------------------------------
  11261.  
  11262. Date:    Mon, 11 Jun 90 10:40:17 +0000
  11263. From:    frisk@rhi.hi.is (Fridrik Skulason)
  11264. Subject: F-PROT version 1.10 (PC)
  11265.  
  11266. F-PROT version 1.10 is now finished.  The major changes since 1.09 include:
  11267.  
  11268.           * Scanning and disinfection of LZEXE-packed files.  This is rather
  11269.           slow, as it is written in C.  I version 1.11 this routine will be
  11270.           written in assembly language.
  11271.  
  11272.           * A bug in F-DISINF that prevented it from removing the 'Stoned'
  11273.           virus from hard disks has been corrected.
  11274.  
  11275.         * Some command line options added: /AUTO to automatically remove
  11276.           any infections found, without asking.
  11277.  
  11278.         * Support for the Bulgarian version (P16) of DOS.
  11279.  
  11280.         * The programs can now detect, stop and remove numerous new viruses -
  11281.             including Shake, Victor, 5120, Jo-Jo, Liberty, Murphy, 800, Fish 6
  11282.           and Form. The number of virus families is now 81, major variants
  11283.           (different infective lengths for example) are around 120 and total
  11284.           number of variants is over 150.
  11285.  
  11286. The German version is not ready yet - those I have promised a copy of
  11287. it will have to wait a bit longer.
  11288.  
  11289. I will send a copy to those on my mailing list tomorrow, as well as
  11290. upload a copy to SIMTEL, if possible - we often have problems reaching
  11291. SIMTEL from here.
  11292.  
  11293. - -frisk
  11294.  
  11295. Fridrik Skulason      University of Iceland  |
  11296. Technical Editor of the Virus Bulletin (UK)  |  Reserved for future expansion
  11297. E-Mail: frisk@rhi.hi.is    Fax: 354-1-28801  |
  11298.  
  11299. ------------------------------
  11300.  
  11301. Date:    Mon, 11 Jun 90 13:36:35 +0000
  11302. From:    Bechaa Mahmoud <SBECHAA@FRECCL11.BITNET>
  11303. Subject: Ping-Pong Ball Virus (PC)
  11304.  
  11305. I found the ping-pong ball virus on 3 of our pc hard disks.  Symptoms:
  11306. a ball bouncing on the screen and destroying characters.  The program
  11307. seems to choose whether to activate itself or not. So, we can
  11308. sometimes see it run and sometimes not. The problem is : I am not very
  11309. used to viruses and to the way to fight them. I would like to know if
  11310. such a virus can attack EXE and COM files and what is the best way to
  11311. definitively stop the infection.
  11312.  
  11313. I have tried reinstalling the system files by a 'SYS c:' command, but
  11314. many students have disks already infected and they reintroduce the
  11315. virus when they work on the PC. I wonder if programs like SAM (on Mac)
  11316. exists for pc systems. It would be a good solution, the floppy disk
  11317. being always controled and treated if an infection is detected. Can
  11318. anyone give me all the suggestions to help me stop the virus.
  11319.  
  11320. i                           Groupe ESC Lyon                             i
  11321. i                      23 Avenue Guy de Collongue                       i
  11322. i                            69130 - Ecully                             i
  11323. i                                France                                 i
  11324.  
  11325. ------------------------------
  11326.  
  11327. Date:    Mon, 11 Jun 90 08:32:00 -0500
  11328. From:    JACOBY@MSUS1.BITNET1
  11329. Subject: Citation request - "What Do You Feed A Trojan Horse"
  11330.  
  11331. Would anyone have the text of Clifford Stoll's address
  11332. "What do you feed a Trojan horse?" given at Proceedings of the 10th National
  11333. Computer Security Conference (Baltimore, Md. Sept 21-24, 1987)
  11334.  
  11335. As usual, send responses, comments directly to me.  I will summarize
  11336. for the net if there is interest.
  11337.  
  11338. Brian Jacoby, JACOBY@MSUS1.BITNET
  11339.  
  11340. In tribute to Jim Henson, a.k.a. Grover:
  11341.  
  11342.    N    N EEEEE  AAA  RRRR
  11343.    NN   N E     A   A R   R
  11344.    N  N N EEE   AAAAA RRRR
  11345.    N   NN E     A   A R  R
  11346.    N    N EEEEE A   A R   R         far
  11347.  
  11348. ------------------------------
  11349.  
  11350. End of VIRUS-L Digest [Volume 3 Issue 111]
  11351. ******************************************VIRUS-L Digest   Tuesday, 12 Jun 1990    Volume 3 : Issue 112
  11352.  
  11353. Today's Topics:
  11354.  
  11355. George of the Jungle virus????? (Mac)
  11356. More George of the Jungle... (Mac)
  11357. Flushot version? (PC)
  11358. SNEAK - a virus? (Mac)
  11359. Re: Creation of New Viruses to Sell Product
  11360. Re: Documented mainframe viral attacks
  11361. What's the best pc clone virus protection pgm? (PC)
  11362. The "Tiny" virus (PC)
  11363. Hardware security
  11364. - Virus's and Solutions
  11365. Inbound File Filters (IBM Mainframes)
  11366. NETSC63B.ZIP in Simtel Archives (PC)
  11367.  
  11368. VIRUS-L is a moderated, digested mail forum for discussing computer
  11369. virus issues; comp.virus is a non-digested Usenet counterpart.
  11370. Discussions are not limited to any one hardware/software platform -
  11371. diversity is welcomed.  Contributions should be relevant, concise,
  11372. polite, etc.  Please sign submissions with your real name.  Send
  11373. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  11374. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  11375. anti-virus, documentation, and back-issue archives is distributed
  11376. periodically on the list.  Administrative mail (comments, suggestions,
  11377. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  11378.  
  11379.    Ken van Wyk
  11380.  
  11381. ---------------------------------------------------------------------------
  11382.  
  11383. Date:    11 Jun 90 14:54:01 +0000
  11384. From:    hemstree@handel.CS.Colostate.Edu (charles he hemstreet)
  11385. Subject: George of the Jungle virus????? (Mac)
  11386.  
  11387. I work at a computer lab here on campus, and we had someone come in
  11388. and ask about this..  I may not ahve this totally correct...
  11389.  
  11390. WHAT IT DOES.....
  11391.  
  11392. 1. It's a file in the system folder...
  11393.  
  11394. 2. If you open it (it say's it's a word perfect document) it causes the
  11395. system to crash and gives message that says it can't open it, and that
  11396. it needs wordperfect to open it.  (Opposite order listed)
  11397.  
  11398. 3. Comes and goes, not consistent.  First noticed it on Friday the 8th.
  11399.  
  11400. 4. Not associated with anything purchased.
  11401.  
  11402. 5. Seems to have quite a bit of activity.
  11403.  
  11404. 6. Virus protection and disinfectant schemes don't seem to care that
  11405. it's around.
  11406.  
  11407.  
  11408. I know this is vague.  Please help me ask the person the correct
  11409. questions so I can help you out more.  Is there any kind of
  11410. standardized virus report form?
  11411.  
  11412. Thanks for your help.  We are currently trying to obtain a copy of
  11413. this thing.  Still not sure if it's a virus or not.
  11414.  
  11415. Thanks for your help...
  11416.  
  11417. Chip
  11418.  
  11419. !===========================================================================!
  11420. ! Charles H. Hemstreet IV       !internet: hemstree@handel.cs.Colostate.Edu !
  11421. ! Colorado State University     ! "stay out of trouble!" -RoboCop           !
  11422. !===========================================================================!
  11423.  
  11424. ------------------------------
  11425.  
  11426. Date:    11 Jun 90 15:07:29 +0000
  11427. From:    hemstree@handel.CS.Colostate.Edu (charles he hemstreet)
  11428. Subject: More George of the Jungle... (Mac)
  11429.  
  11430. Well, I'm not sure what I've got here, but may not be as serious as I
  11431. thought.  We have got a copy here at the lab.  It's has the
  11432. WordPerfect feather on a trashcan Icon.  I opened it on an isolated SE
  11433. by double-clicking on the trash/feather icon.  WordPerfect complains
  11434. that it can't open this kind of document.  On the isolated SE,
  11435. WordPerfect goes ahead and opens an untitled document.
  11436.  
  11437. Is this a standard WordPerfect Icon?  The person found this document
  11438. in his system folder.  I have a copy on floppy if anyone would care to
  11439. look at it.
  11440.  
  11441. Chip
  11442.  
  11443. !===========================================================================!
  11444. ! Charles H. Hemstreet IV       !internet: hemstree@handel.cs.Colostate.Edu !
  11445. ! Colorado State University     ! "stay out of trouble!" -RoboCop           !
  11446. !===========================================================================!
  11447.  
  11448. ------------------------------
  11449.  
  11450. Date:    Mon, 11 Jun 90 08:26:50 -0700
  11451. From:    Robert Slade <USERQBPP@SFU.BITNET>
  11452. Subject: Flushot version? (PC)
  11453.  
  11454. I have seen a copy of FSP_17.ARC on wuarchive.wustl.edu.  The latest
  11455. version I was aware of was 1.6.  Ross having not been terribly active
  11456. on the list lately, does anyone know if this is legit?
  11457.  
  11458. ------------------------------
  11459.  
  11460. Date:    Mon, 11 Jun 90 17:14:45 +0000
  11461. From:    mrys@ethz.UUCP,
  11462.            mrys@ethz.UUCP (Michael Rys)
  11463. Subject: SNEAK - a virus? (Mac)
  11464.  
  11465. Configuration:
  11466.  
  11467. Mac II and Mac IIcx connected over TOPS.
  11468.  
  11469. There were some problems with printing, saving, opening files etc.
  11470. Using Disinfectant 1.8 did not find any viri. Interferon 3.1
  11471. reported a SNEAK virus. Some time ago, somebody said this is not aa
  11472. virus.
  11473.  
  11474. What is it then?!!!
  11475.  
  11476. Any help appreciated.../Michael
  11477.  
  11478. +---------------------------------------------------------------+
  11479. | Michael Rys, V. Conzett Str. 34; CH-8004 Zuerich; Switzerland |
  11480. +---------------------------------------------------------------+
  11481. | UUCP:  mrys@ethz.UUCP or       EAN:     mrys@ifi.ethz.ch  |
  11482. |        mrys@bernina.UUCP       IPSANet: mrys@ipsaint                |
  11483. | Voice: +41 1 242 35 87                                              |
  11484. +---------------------------------------------------------------+
  11485. - -- Wovon man nicht sprechen kann, darueber muss man schweigen. --
  11486.        Ludwig Wittgenstein, Tractatus logico-philosophicus
  11487.  
  11488. ------------------------------
  11489.  
  11490. Date:    11 Jun 90 19:45:54 +0000
  11491. From:    mike@client2.DRETOR (Mike Cummings )
  11492. Subject: Re: Creation of New Viruses to Sell Product
  11493.  
  11494. WHMurray@DOCKMASTER.NCSC.MIL writes:
  11495. >>This leaves a greater potential for companies to profit from the
  11496. >>creation of new viruses.
  11497. >
  11498. >New viruses do not sell product.  Old viruses sell product.  There
  11499. >are not enough copies of a new virus to be noticed.
  11500.  
  11501. This is true in the short term, but every virus has to start small, even
  11502. the biggest and most prolific.  A company looking far to its future -
  11503. ie. a couple of years, might stand to benifit from such a policy.
  11504.  
  11505. I'd hate to think that it would happen though - it's pretty morally
  11506. reprehensible.  It's like a drug company developing and releasing new
  11507. diseases, just to keep up the demand for new medicines.  On the other
  11508. hand, I don't think that it is too likely.  There are two reasons for
  11509. this:
  11510. (i) the dangers for the company are too great.  If any news of such
  11511. activity was leaked or discovered, it would be curtains in a big way.
  11512. Such security compromises are just too likely for the company to risk
  11513. it.
  11514. (ii) more impiortantly perhaps,  is that companies distributing virus
  11515. scanners are unlikely to need to resort to such tactics.  We don't seem
  11516. to have any lack of new viruses out there.  Hackers seem only too ready
  11517. to write, and worse yet, distribute viruses.  Until we educate such
  11518. criminals in responsible use of computers, virus scanners will be a
  11519. healthy business.
  11520.  
  11521. - ------->>>>>>>>>>>>>  mike%zorac@dretor.dciem.dnd.ca
  11522.  
  11523. ------------------------------
  11524.  
  11525. Date:    Tue, 12 Jun 90 02:16:17 +0000
  11526. From:    peter@ficc.ferranti.com (Peter da Silva)
  11527. Subject: Re: Documented mainframe viral attacks
  11528.  
  11529. [ Supposed mainframe virus attacks ]
  11530.  
  11531. > The ones that come to my mind (and I believe all have been reported
  11532. > here) are the XMAS, BUL, 4PLAY, and HEADACHE execs on VM/CMS and the
  11533. > RTM worm and WANK worm on Unix.
  11534.  
  11535. I don't know about the others, but the XMAS was a trojan horse worm, RTM was
  11536. a directly attacking worm, and the WANK worm was on VAX/VMS, not UNIX.
  11537.  
  11538. All of these, I believe, used network utilities and mail programs to infect
  11539. hosts.
  11540. - --
  11541. `-_-' Peter da Silva. +1 713 274 5180.  <peter@ficc.ferranti.com>
  11542.  'U`  Have you hugged your wolf today?  <peter@sugar.hackercorp.com>
  11543. @FIN  Dirty words: Zhghnyyl erphefvir vayvar shapgvbaf.
  11544.  
  11545. ------------------------------
  11546.  
  11547. Date:    11 Jun 90 22:48:00 -0500
  11548. From:    "55SRWLGS" <55srwlgs@sacemnet.af.mil>
  11549. Subject: What's the best pc clone virus protection pgm? (PC)
  11550.  
  11551.           Like to get some opinions on this one. If you could only get
  11552. one program for your pc/pc-xt/pc-at or clone, what would it be? This
  11553. is dicey, I know, what with viruses constantly evolving.
  11554.           Recently a lot of folks have been leaning towards McAffee's
  11555. SCAN program. Then there was one by a fellow, whose name escapes me
  11556. right now. He was offering a reward of a cache of free software to
  11557. whomever turned in a virus programmer, and helped get him/her arrested
  11558. and convicted.
  11559.           Anyway, appreciate a lot of opinions, and experiences, good or
  11560. bad. I think we may be getting up a site liscense deal, and so I need
  11561. some help towards getting the best for the buck.
  11562.  
  11563. Frank Starr
  11564. Omaha, Nebraska  (55srwlgs@saacemnet.af.mil>"
  11565.  
  11566. ------------------------------
  11567.  
  11568. Date:    Tue, 12 Jun 90 09:54:01 +0000
  11569. From:    frisk@rhi.hi.is (Fridrik Skulason)
  11570. Subject: The "Tiny" virus (PC)
  11571.  
  11572. Among the 10 (or so) new PC viruses which have appeared this month is
  11573. one which is by far the smallest one known - only 163 bytes.
  11574.  
  11575. It is very primitive - does not restore the original date/time of
  11576. infected files for example.  In fact, it does nothing but replicate.
  11577.  
  11578. The virus infects only .COM files, by adding itself to the end and
  11579. placing a 3-byte JMP at the beginning.  When an infected program is
  11580. run, the virus will search the current directory for a program to
  11581. infect.
  11582.  
  11583. "Tiny" seems to be based on the Kennedy virus, and was sent to me from
  11584. Denmark by the same person who sent me a sample of Kennedy.
  11585.  
  11586. - -frisk
  11587.  
  11588. ------------------------------
  11589.  
  11590. Date:    11 Jun 90 15:01:33 +0000
  11591. From:    <GLWARNER@SAMFORD.BITNET>
  11592. Subject: Hardware security
  11593.  
  11594. I have had a quote attributed to me that was not mine.  I would
  11595. appreciate it greatly if people would get their facts straight before
  11596. posting messages.  And don't whine about your Mail program not working
  11597. right.  If it doesn't work, trash it!
  11598.  
  11599. The quote that was attributed to me was actually posted by Mike
  11600. Cummings.  The person who falsely paired me to this quote was Valdis
  11601. Kletnieks.
  11602.  
  11603. Now to reply to Valdis:
  11604.  
  11605. I agree with Mike!  This is a stupid thing to do!  What is the
  11606. point of having hardware protection if it is so easy to defeat!
  11607. Perhaps you are not familiar with the PS/2s.  Some of them can
  11608. have the case removed in under 15 seconds, and the wire could be
  11609. swapped in another 3.  Close the case in another 15.  Copy a diskette
  11610. in one minute.  Power the machine off.
  11611.  
  11612. There!!!  In less than two minutes in your office, I can steal
  11613. confidential files off your hard drive that you THOUGHT were protected
  11614. by hardware protection.  I can do that during the day while you walk
  11615. to the coffee pot and back.  If however, I had to disable your machine
  11616. for two hours to eliminate your password, it would be MUCH more obvious
  11617. that something was happening.
  11618. Or do you lock your door every time you leave your office?
  11619.  
  11620. Later
  11621. THE GAR
  11622.  
  11623. ------------------------------
  11624.  
  11625. Date:    12 Jun 90 09:30:34 +0700
  11626. From:    <D03G001@SAKSU00.BITNET>
  11627. Subject: - Virus's and Solutions
  11628.  
  11629. I have 2 questions about viruses please can some body answer??
  11630.  
  11631. q1. There is a virus which reduce speed of booting plus reduce
  11632. capacity of drive i.e you can't read high density diskette drive on it
  11633. will be only 360k.  What is the virus name and what is the solution???
  11634.  
  11635. q2. Virus lives in memory when you put system off you can't get rod
  11636. off it, It will go to clock ROM chip!! Is there any solution other
  11637. than disconnecting battery??
  11638.  
  11639. Thanks in advance
  11640.  
  11641. Azim Syed
  11642. Systems Programmer
  11643. Riyadh Saudi Arabia
  11644.  
  11645. ------------------------------
  11646.  
  11647. Date:    Mon, 11 Jun 90 17:50:24 -0400
  11648. From:    "David F. Lambert" <LAMBERT@MITVMA.BITNET>
  11649. Subject: Inbound File Filters (IBM Mainframes)
  11650.  
  11651. >Date:    Fri, 08 Jun 90 17:52:36 -0400
  11652. >From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  11653. >Subject: RE: Documented mainframe viral attacks
  11654. >
  11655. >spoelhof@newkodak.kodak.com (Gordon Spoelhof) asks:
  11656. >.
  11657. >.
  11658. >>5.  What preventative measures are taken?
  11659. >
  11660. >One, never trust unexpected files from unknown sources.  Even though it may
  11661. >not be a virus or worm as such, it has the potential of being a Trojan.
  11662. >Two, monitor Virus-L/Valert-L for warnings of new/recurring problems.
  11663. >Three, make sure your operations and tech support staff monitor things
  11664. >like (on VM) spool space filling up with a certain filename, perhaps even
  11665. >setting up filters in RSCS to reject all such files (when a confirmed report
  11666. >is received).  News facilities to spread the word to users to be on the
  11667. >lookout for such a file also help.
  11668. >These are things that we've done to keep attacks to a minimum.
  11669.  
  11670. I just saw an IBM announcement a week or two ago which mentioned free
  11671. security enhancements for RSCS.  Several of these features looked
  11672. pretty useless, except for one which provides the file filter
  11673. mentioned above.  That seems like a useful hunk of code to help nip
  11674. things quickly.
  11675.                                                    -Dave
  11676.  
  11677. ------------------------------
  11678.  
  11679. Date:    Mon, 11 Jun 90 22:53:00 -0400
  11680. From:    <SANTO@SENECA.BITNET>
  11681. Subject: NETSC63B.ZIP in Simtel Archives (PC)
  11682.  
  11683. Maybe I missed the little write up on Virus-L about the new Netscan but why
  11684. the new version? I looked in the documentation and it doesn't say anything
  11685. about the "B" version. Maybe the moderator can quickly clear this up for me?
  11686. Thanks.
  11687. Santo Nucifora (SANTO@SENCA.BITNET)
  11688.  
  11689. P.S. Just being a little cautious :-)
  11690.  
  11691. ------------------------------
  11692.  
  11693. End of VIRUS-L Digest [Volume 3 Issue 112]
  11694. ******************************************
  11695. [1356] (558 lines) Network_Server.Daemon 06/14/90  1329.7 edt Thu VIRUS-L
  11696. Subject:  VIRUS-L Digest V3 #113
  11697. From: VIRUS-L@IBM1.CC.Lehigh.EDU
  11698.  
  11699. VIRUS-L Digest   Thursday, 14 Jun 1990    Volume 3 : Issue 113
  11700.  
  11701. Today's Topics:
  11702.  
  11703. re: - Viruses and Solutions (PC?)
  11704. Re: First jailed UK computer hacker
  11705. Anti-viral philosophies
  11706. Re: Hardware security
  11707. Re: Hardware protection
  11708. RE: Documented mainframe attacks (IBM Mainframe)
  11709. Re: Possible virus (PC)
  11710. need virus-l undigestifier for PC or MAC
  11711. New Stoned Virus Strains and Killer Available (PC)
  11712. George of the Jungle: Not to worry? (Mac)
  11713. Password Standards Checking
  11714. UnVirus 9.02 (PC)
  11715. Is This a Virus? (PC)
  11716. Re: - Virus's and Solutions
  11717.  
  11718. VIRUS-L is a moderated, digested mail forum for discussing computer
  11719. virus issues; comp.virus is a non-digested Usenet counterpart.
  11720. Discussions are not limited to any one hardware/software platform -
  11721. diversity is welcomed.  Contributions should be relevant, concise,
  11722. polite, etc.  Please sign submissions with your real name.  Send
  11723. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  11724. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  11725. anti-virus, documentation, and back-issue archives is distributed
  11726. periodically on the list.  Administrative mail (comments, suggestions,
  11727. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  11728.  
  11729.    Ken van Wyk
  11730.  
  11731. ---------------------------------------------------------------------------
  11732.  
  11733. Date:    12 Jun 90 12:06:04 -0400
  11734. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  11735. Subject: re: - Viruses and Solutions (PC?)
  11736.  
  11737. Azim Syed <D03G001@SAKSU00.BITNET>:
  11738. > q2. Virus lives in memory when you put system off you can't get rod
  11739. > off it, It will go to clock ROM chip!! Is there any solution other
  11740. > than disconnecting battery??
  11741.  
  11742. I've never seen such a virus, although people like to talk about
  11743. the possibility.   It seems very very unlikely to me; at least
  11744. in IBM-supplied systems, the clock memory (battery-supplied CMOS
  11745. RAM, not ROM), is very small, and is in the I/O space, not the
  11746. memory space.   There's nothing in the system that will execute
  11747. code stored there, even if there were room for a virus.   So
  11748. I wouldn't worry about it too hard, myself!   Of course, if you
  11749. have a file that you think actually contains such a virus, I'd
  11750. be very interested to see it.   But rumors are only worth what
  11751. they cost...                           DC
  11752.  
  11753. ------------------------------
  11754.  
  11755. Date:    Tue, 12 Jun 90 15:56:15 +0000
  11756. From:    UQAK940@MVS.ULCC.AC.UK
  11757. Subject: Re: First jailed UK computer hacker
  11758.  
  11759. "The Times" of London carried the following report on Friday, 9th June 1990
  11760.  
  11761. Headline: Prison for "mad hacker"
  11762.  
  11763. >A teenage computer hacker who broke into university systems and destroyed
  11764. >vast amounts of material was yesterday jailed for four months. Nicholas,
  11765. >Whitely now aged 21, called himself "the mad hacker" and waged his six-month
  11766. >war in 1988 from a home computer in his bedroom.
  11767.  
  11768. What purpose is served by sending Whiteley to prison for 4 months or for
  11769. 1 year? He will now be locked with two other inmates in a cell designed
  11770. for one person for a substantial majority of the day at one of Her Majesty's
  11771. Universities of Crime. What should we expect him to do except pass on his
  11772. rare skills to other felons?
  11773.  
  11774. Why was there no Community Service Order which would have obliged him to
  11775. spend all his spare time undertaking positive actions to the society which
  11776. he had damaged? Once free from gaol he will have all the time in the world
  11777. ... to continue hacking.
  11778.  
  11779. Why were the prosecution denied their request for costs? Since it appears
  11780. Whiteley can return to work at the Opera, a weekly decuction towards costs
  11781. (although no more than a flea-bite towards the actual costs) would seem
  11782. in order.
  11783.  
  11784. I'm not sure about confiscating his computer - but I can understand the
  11785. argument.
  11786.  
  11787. On the surface it does not seem to be a brilliant day for the British
  11788. judiciary. Perhaps the judge thinks that hacking has something to do with
  11789. riding horses ...
  11790.  
  11791. Ian Leitch
  11792. Head of Computing Services
  11793. London School of Hygiene and Tropical Medicine
  11794.  
  11795. ------------------------------
  11796.  
  11797. Date:    Tue, 12 Jun 90 13:39:05 -0400
  11798. From:    padgett%tccslr.dnet@UVS1.orl.mmc.com (A. Padgett Peterson)
  11799. Subject: Anti-viral philosophies
  11800.  
  11801. >         Like to get some opinions on this one. If you could only get
  11802. >one program for your pc/pc-xt/pc-at or clone, what would it be?
  11803.  
  11804.           This is a question that keeps coming up and while I agree that
  11805. McAfee's products are the best for someone who knows what they are doing,
  11806. they are not products that are suitable for environments with vast numbers
  11807. of PCs and semi-educated users, rather they are ones that the technicians
  11808. should use as part of their toolkits to diagnose & repair problems. There
  11809. are several reasons for this:
  11810.  
  11811. 1) Can you imagine trying to install monthly updates on 5000 PCs. If you can,
  11812.    where do you get funding for the diskettes/labour ?
  11813. 2) These utilities require a fair amount of knowlege to use e.g. use of the
  11814.    /d option will erase infected files that might be copy protected/install
  11815.    once programs while not using /M or /A may miss some infections.
  11816. 3) Indescriminant use will wipe out any hope of determining the infection
  11817.    vector.
  11818.  
  11819.           What I prefer is a package that resides in the background of the user's
  11820. PC and reports any change to the environment with no appreciable hit to
  11821. performance (SCAN can take over ten minutes to process a 40 Mb disk now and if
  11822. LZEXE-type compression is used can extend this materially).
  11823.  
  11824.           Such a package should be able to check the environment that exists
  11825. when invoked (to catch boot sector infectors & previous infections), should
  11826. flag immediately an attempt to run an "unknown" program, maintain signatures
  11827. of "approved" executables, and create an audit trail for any changes.
  11828.  
  11829.           This would require three classes of machine:
  11830. 1) Restricted:  can run only files currently on system.
  11831. 2) Privileged:  can add files to system, runs new files after authentication.
  11832. 3) Development: can run new files from certain drives/directories without
  11833.                 authentication.
  11834.  
  11835.           Not that none of this requires authentication of the user, there are
  11836. many other products that will do this, rather it allows execution only of
  11837. authenticated files in an authenticated system. Should a deviation occur,
  11838. the event is flagged on the screen and a menu is presented depending on class.
  11839.  
  11840.           When an event occurs that indicates an unauthorized change has taken
  11841. place, then is the time for a tech to come out with SCAN and other tools to
  11842. determine what has happened, all the resident tool is required to do is to
  11843. determine that SOMETHING unauthorized has happened.
  11844.  
  11845.           Note that no attempt is made to block any specific malicious software,
  11846. rather ALL un-authenticated software is treated as suspect. Additionally, if
  11847. a virus is passed, a trail is created and detection of an environmental change
  11848. is flagged.
  11849.  
  11850.           It would seem that most of the advanced anti-viral researchers, being
  11851. "power-users" have developed single-stage tools for their individual needs,
  11852. not the for corporate/govenmental/educational environment that is better served
  11853. by multi-stage tool sets. There are a few such tools available, but they are
  11854. in the minority.
  11855.  
  11856. ------------------------------
  11857.  
  11858. Date:    Tue, 12 Jun 90 14:00:08 -0400
  11859. From:    Valdis Kletnieks <VALDIS@VTVM1.CC.VT.EDU>
  11860. Subject: Re: Hardware security
  11861.  
  11862. >There!!!  In less than two minutes in your office, I can steal
  11863. >confidential files off your hard drive that you THOUGHT were protected
  11864. >by hardware protection.
  11865.  
  11866. Actually, I don't lock my office..  we have those 5 foot high partitions
  11867. around here.  But anyhow - a moment's though shows that leaving the door
  11868. *OPEN* may be more secure - if everybody EXPECTS the office to be empty
  11869. and locked, nobody will check - but if it's supposed to be empty and the
  11870. door open, the case of 'door open and guy kneeling in plain sight
  11871. ripping open my PS/2' is pretty obvious to the other programmers walking
  11872. by.....
  11873.  
  11874. My point was:  If you have enough time to get into my office and pop the
  11875. covers, you could walk out with all of the following:
  11876.  
  11877. The ethernet board, the 8514 driver board, the 8M memory board, the hard
  11878. disk controller, and the 300M hard disk.  Pop the boards, put them into
  11879. your pocket, drive goes under your jacket.
  11880.  
  11881. You've just walked off with all my confidential files, plus a lot of
  11882. nice hardware.  Decode the files at home at your leisure.
  11883.  
  11884. Of course, if I was gonna go this far, I'd just dress like a deliveryman,
  11885. bring in a dolly, put the PS/2 on it, put a cardboard box over it, and
  11886. take the whole damned thing....
  11887.  
  11888. I repeat - if the enemy can physically walk off with it, it doesn't MATTER
  11889. if there's some silly-ass battery-backup password on it - they'll have all
  11890. weekend to poke at it on their workbench.
  11891.  
  11892. >From all accounts I've heard, the major problem with PC's in
  11893. public-access terminal rooms is *not* people opening them up and
  11894. sabotaging them, but people figuring out how to unbolt them from the
  11895. table and walking away with the whole machine...
  11896.  
  11897. Physical security is nice - let's just make sure we're defending against
  11898. the right problem...
  11899.  
  11900.                                   Valdis Kletnieks
  11901.  
  11902. ------------------------------
  11903.  
  11904. Date:    Tue, 12 Jun 90 15:01:17 -0400
  11905. From:    padgett%tccslr.dnet@UVS1.orl.mmc.com (A. Padgett Peterson)
  11906. Subject: Re: Hardware protection
  11907.  
  11908. G. L Warner writes:
  11909.  
  11910. >From:    <GLWARNER@SAMFORD.BITNET>
  11911. >What is the point of having hardware protection if it is so easy to defeat!
  11912.  
  11913. The following is a posting made in reference to the "boot from floppy vs
  11914. hard disk" conflict with reguard to viruses. I feel that it has use here:
  11915.  
  11916.           To me, the most secure method would be a boot from a protected floppy
  11917. that initiates the checking/authentication routine before leaving the floppy
  11918. (realize that I avoid hardware approaches which though better involve $$$.
  11919. Floppies are cheap). The next level would use a non-DOS hard disk only
  11920. accessable with a special device driver only on the floppy (multiple backups
  11921. are a good idea). Seagate's DM program for formatting disks permits this and is
  11922. easy to obtain. This way, even if someone booted from another floppy, the hard
  11923. disk would not be accessable.
  11924.         Beyond this, we get into any number of encryption schemes (no Aryeh,
  11925. EBCDIC is not encrytion) possible purely with software - as long as the key is
  11926. kept on the boot floppy, it is difficult to extract any data even if the entire
  11927. disk is stolen (and I have seen a few instances of this).
  11928.         About now, the subject of ROM passwords usually comes up.
  11929. Unfortunately, all that I have seen (Compaq, PS/20, etc) provide some form of
  11930. maintenance retrieval that negates the purpose. Some are even trivial
  11931. (reversing a plug or popping a connection) for anyone with physical access.
  11932.         Consequently, if the disk requires physical protection, the best
  11933. safeguard is removing and locking up the disk. If not, floppy-booting with
  11934. software protection is enough for the job. Anything else is a compromise.
  11935.  
  11936. ------------------------------
  11937.  
  11938. Date:    Tue, 12 Jun 90 17:49:40 -0400
  11939. From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  11940. Subject: RE: Documented mainframe attacks (IBM Mainframe)
  11941.  
  11942. >From:    peter@ficc.ferranti.com (Peter da Silva)
  11943. >
  11944. >I don't know about the others, but the XMAS was a trojan horse worm, RTMwas
  11945. >a directly attacking worm, and the WANK worm was on VAX/VMS, not UNIX.
  11946. >
  11947. >All of these, I believe, used network utilities and mail programs to infect
  11948. >hosts.
  11949.  
  11950. I thought that the Unix worms spread similarly to the VM worms.  Yes, XMAS
  11951. was really a trojan worm, I wasn't careful on my wording, and I wasn't sure
  11952. if they behaved like RTM or Wank.  As a matter of fact, the BUL, 4PLAY, and
  11953. HEADACHE were more or less XMAS clones.
  11954.  
  11955. >From:    "David F. Lambert" <LAMBERT@MITVMA.BITNET>
  11956. >
  11957. >>From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  11958. >>...
  11959. >>Three, make sure your operations and tech support staff monitor things
  11960. >>like (on VM) spool space filling up with a certain filename, perhaps even
  11961. >>setting up filters in RSCS to reject all such files (when a confirmed report
  11962. >>is received).  ...
  11963. >
  11964. >I just saw an IBM announcement a week or two ago which mentioned free
  11965. >security enhancements for RSCS.  Several of these features looked
  11966. >pretty useless, except for one which provides the file filter
  11967. >mentioned above.  That seems like a useful hunk of code to help nip
  11968. >things quickly.
  11969.  
  11970. I think we found out about it sometime around the XMAS attack because we
  11971. asked IBM directly...evidently there's been enough interest to make it
  11972. available.  It can be useful, but care must be taken not to abuse it--
  11973. that's why I stressed "when a confirmed report of a VM worm is received."
  11974.  
  11975. /art
  11976.  
  11977. PS>  IBM == I've Been Moved
  11978.  
  11979. ------------------------------
  11980.  
  11981. Date:    12 Jun 90 23:22:33 +0000
  11982. From:    rschmidt@silver.ucs.indiana.edu (roy schmidt)
  11983. Subject: Re: Possible virus (PC)
  11984.  
  11985. woody@chinacat.Unicom.COM (Woody Baker @ Eagle Signal) writes:
  11986. >This sounds like one of the 4.01 bugs.  DON'T EVEN LET dos 4.X NEAR a
  11987. >machine.  It causes all kinds of strange problems.  I have a long
  11988. >string of friends and aquaintances who have tried it, and have had to
  11989. >go back to dos 3.x for reliablity.  The technical reasons for this are
  11990. >many and varied, but the major culprit seems to be the 32 bit fat
  11991. >table.  Some of the function calls have been modified.  Specificaly,
  11992. >some of the older calls did not specify the contents ofthe CX register
  11993. >pair.  Under DOS 4.01 the CX register pair is checked for a specific
  11994. >value, to enable 32 bit fat stuff.  Since this was not a requirement
  11995. >that CX have anything in it, some programs use it for a counter etc.
  11996. >etc.  These programs can crash bigtime in certain cases.  DON'T USE
  11997. >DOS 4.X
  11998.  
  11999. Really, now!  I've been running DOS4.01 for over a year now, without a
  12000. hitch.  It would be interesting to see which programs your friends
  12001. have had problems with, as I have run all the major business programs
  12002. and a number of games without any troubles....but this conversation
  12003. belongs in another group.  This fella with the strange DOS version
  12004. messages, etc, seems to be in the clutches of some sort of doctored
  12005. code, which is doing things he did not want done, which I believe is
  12006. the name of the game for this group.  THIS IS NOT A DOS BUG!!!
  12007.  
  12008. - -----------------------------------------------------------       ^
  12009. Roy Schmidt                 |  #include <disclaimer.h>           | |
  12010. Indiana University          |  /* They are _my_ thoughts,        | |
  12011. Graduate School of Business |     and you can't have them,      <   >
  12012. Bloomington                 |     so there! */                    X
  12013. ___________________________________________________________       X
  12014.  
  12015. ------------------------------
  12016.  
  12017. Date:    12 Jun 90 18:35:35
  12018. From:    "Philip H. Arny" <LRC1@UMNHSNVE.BITNET>
  12019. Subject: need virus-l undigestifier for PC or MAC
  12020.  
  12021. Hi out there --
  12022. I've been printing virus-l and putting it in a binder.  This is
  12023. starting to seem silly, so I think I'll download the digests,
  12024. run them through an "undigester" program, and load them into a
  12025. textbase.
  12026.  
  12027. So -- Is there an undigester program sitting out there?  Where could
  12028. I get it?  Mac or PC would be fine.
  12029.  
  12030. Philip Arny
  12031. lrc1@umnhsnve
  12032. lrc1@nve.hscs.umn.edu
  12033.  
  12034. ------------------------------
  12035.  
  12036. Date:    Wed, 13 Jun 90 14:01:00 -1200
  12037. From:    Pat Cain <CS200CAP@ST1.VUW.AC.NZ>
  12038. Subject: New Stoned Virus Strains and Killer Available (PC)
  12039.  
  12040. Recently we have discovered a new strain of the Stoned Virus.  It is not
  12041. detected by programs as SCAN, VBUSTER and KILLER.
  12042.  
  12043. We believe that this virus probably hasn't spread too far, and possibly
  12044. a student created it and brought it into Victoria University.
  12045.  
  12046. We have seen various copies of this new strain with different messages,
  12047. such as:
  12048.   "Your PC is Stoned!  - version 2"
  12049.   "Donald Duck is a lie"
  12050.    and also a blanked out message.
  12051.  
  12052. We have produced a killer "NoStone" for this new strain that detects
  12053. and removes both the new and old strains.  If anyone wants a copy of
  12054. this, then we can send it 'uuencoded' through e-mail and we could also
  12055. upload it by ftp to a PC anti-viral site if required.
  12056. - ---
  12057.  
  12058. ::: Details :::
  12059.  
  12060. We have disassembled the new strain and compared it against the original
  12061. strain (that also seems to have come from Wellington, NZ).
  12062.  
  12063. * If a machine is infected with the old strain, then the new strain will
  12064.   not infect the machine (it has code in it to ensure this).
  12065.  
  12066. * If a machine is infected with the new strain and it then gets infected
  12067.   with the old strain then there are problems:
  12068.   The new strain is moved by the old strain onto where the new strain had
  12069.   stored the Master Boot Record (MBR).  When this happens, there is no
  12070.   copy of the MBR and the next time the machine is booted the two strains
  12071.   continually re-load themselves reducing the memory each time until there
  12072.   is no memory remaining and the machine crashes.
  12073.  
  12074.   If you don't have a backup of the MBR then you are in trouble,
  12075.   'NoStone' automatically saves a copy of the MBR when it is first run
  12076.   and detects if the hard disk has been doubly infected, and if so
  12077.   recovers the partition table.
  12078.  
  12079. For anyone who is interested in this new strain, the author has made a
  12080. a commented dissasembly of the new strain and has noted the differences
  12081. between the two strains.  He would prefer to provide this only to people
  12082. who have a valid reason for requiring it (such as those who wish to change
  12083. their virus killers to check for this new strain).
  12084.  
  12085. To contact the author Simon McAuliffe, e-mail: cs102mcs@rata.vuw.ac.nz
  12086. - -----------------------------------------------------------------------------
  12087.  
  12088. Pat Cain, cs200cap@st1.vuw.ac.nz
  12089.  
  12090. ------------------------------
  12091.  
  12092. Date:    Wed, 13 Jun 90 07:16:00 -0400
  12093. From:    R3B@VAX5.CIT.CORNELL.EDU
  12094. Subject: George of the Jungle: Not to worry? (Mac)
  12095.  
  12096. Quote:
  12097. "Is this a standard WordPerfect Icon?  The person found this document
  12098. in his system folder.  I have a copy on floppy if anyone would care to
  12099. look at it.
  12100.  
  12101. Your document sounds like a WP Undelete File 1 (ICN#137). Since it's a
  12102. temporary File it should come and go. See the manual (p.640 in mine).
  12103.  
  12104. - ----------------------------------
  12105. Richard Howland-Bolton
  12106. Manager Publications Computing
  12107. Cornell University
  12108. Internet: R3B@VAX5.CIT.CORNELL.EDU
  12109. Compuserve: 71041,2133
  12110. Voice: (607) 255-9455
  12111. FAX: (607) 255-5684
  12112. Etc, etc.
  12113. - ----------------------------------
  12114.  
  12115. ------------------------------
  12116.  
  12117. Date:    Wed, 13 Jun 90 09:12:24 -0400
  12118. From:    "Chuck Sechler" <TS0258@OHSTVMA.BITNET>
  12119. Subject: Password Standards Checking
  12120.  
  12121. Some breakins to a computer at a university in Ohio has prompted us at
  12122. Ohio State to look into enforcing use of more obscure passwords on our systems.
  12123. I looked around on listserv groups for a security list, but could not find one.
  12124. So, I am trying these lists.
  12125.  
  12126. Basically, we want to know if there has been any work on MVS and CMS platforms,
  12127. to keep users from picking obvious passwords, like their name, password same
  12128. as userid, password is a word, etc. On MVS we are working on Top Secret
  12129. package, and it has some interesting capabilities for restriction, including
  12130. generating random passwords, when a user if forced to change their password,
  12131. but it is not ready yet. Some UNIX platforms check passwords against  very
  12132. large lists of restricted words(like 50000 or more). Any thoughts? Should this
  12133. be on a different list?
  12134.  
  12135. ------------------------------
  12136.  
  12137. Date:    Wed, 13 Jun 90 16:37:14 +0300
  12138. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  12139. Subject: UnVirus 9.02 (PC)
  12140.  
  12141.   Every once in awhile someone posts to this list a cry of anguish
  12142. like "Help, I think we've got the XXXXXX virus!  What should we do?"
  12143. Well, of course every regular reader of VIRUS-L knows that one can use
  12144. McAfee's SCAN and CLEAN or Skulason's F-DISINF or F-FCHK, not to men-
  12145. tion various commercial programs.  But sometimes there's a specific
  12146. request for *freeware* (often erroneously called "public domain" soft-
  12147. ware).  I recently sent an archive of such software, UNVIR902.ZIP, to
  12148. Keith Petersen for uploading to SIMTEL20 (directory <MSDOS.TROJAN-PRO>)
  12149. and to Jim Wright for uploading to other sites.  This archive contains
  12150. two programs by Rakavy and Mann, the virus removal program UnVirus 9.02
  12151. and the resident program Immune 9.00.  UnVirus 9.02 eradicates the:
  12152.     Stoned (Marijuana)
  12153.     4096 (Frodo)
  12154.     Jerusalem (1813)
  12155.     Ping-Pong (Bouncing Ball)
  12156.     Brain (Pakistani)
  12157.     Vienna (648)
  12158.     DataCrime
  12159. and several other viruses.
  12160.   Obviously, UnVirus 9.02 can't compete with the other programs men-
  12161. tioned above in number of viruses removed, but when one takes into
  12162. account the *frequency* of infections by each virus, this list ac-
  12163. counts for 70% of all infections (according to the report by David
  12164. Chess in Issue 90).
  12165.   A new version of UnVirus is being developed which will detect almost
  12166. as many viruses as those programs, and will be much faster than them.
  12167. Preliminary tests indicate that it's twice as fast as SCAN and seven
  12168. times as fast as F-FCHK.  (It's possible that F-FCHK can catch more
  12169. mutations of known viruses, but that remains to be tested.)  Moreover,
  12170. the time required by the new UnVirus is independent of the number of
  12171. viruses scanned for, so its speed relative to these other programs
  12172. will increase as the number of viruses increases.
  12173.  
  12174.                                      Y. Radai
  12175.                                      Hebrew Univ. of Jerusalem, Israel
  12176.                                      RADAI1@HBUNOS.BITNET
  12177.                                      RADAI@HUJIVMS.BITNET
  12178.  
  12179. ------------------------------
  12180.  
  12181. Date:    13 Jun 90 16:29:37 +0000
  12182. From:    blombardi@x102c.ess.harris.com (Bob Lombardi 44139)
  12183. Subject: Is This a Virus? (PC)
  12184.  
  12185. I've been having a wierd problem with my 386 machine that I thought
  12186. I'd see if anyone had seen before.  Is this a virus?
  12187.  
  12188. After the system has been running for a while, a bad DOS command or
  12189. search for a file out of the current directory will cause the system
  12190. to halt and display "All data on the selected unit will be destroyed.
  12191. Proceed (Y or N)?".  The message comes from the BIOS prom on the hard/
  12192. flopy controller.  It thinks it wants to format the hard disk.
  12193.  
  12194. The system is a 25 MHz clone, with motherboard by PC-Calc (I think) that
  12195. uses a Chips & Technologies chipset.  The hard drive is a SCSI 80 Meg
  12196. Seagate ST-296N with an ST-02 controller.  Everything else in the system
  12197. has been changed out.  The OS is DOS 4.01.  We have been running 4DOS (in
  12198. the evaluation period), but removing it has no effect.  Booting from a
  12199. floppy thought to be "clean" (virus free), with nothing in either
  12200. config.sys or autoexec.bat, has no effect on the problem.
  12201.  
  12202. We have replaced the controller card, and run with every other card in
  12203. the system removed.  We swapped a CGA card for the VGA card.  Only the
  12204. motherboard (my suspicion), the hard drive and the floppy have not been
  12205. swapped out. If it is a virus, it is undoubtedly on the hard disk by
  12206. now.
  12207.  
  12208. If anyone has seen anything like this, please email to me. If interest is
  12209. shown, I'll post back to this newsgroup.
  12210.  
  12211. Thanks......Bob
  12212.  
  12213. Bob Lombardi             /-/-/    |Internet: blombardi@x102c.ess.harris.com
  12214. Mail Stop 102-4826         |      |phone: (407) 729-6360
  12215. Harris Corporation GASD    |      |Packet:WB4EHS @ (temp. out of service)
  12216. P.O.B. 94000, Melbourne FL 32902  |Never mistake motion for progress.
  12217.  
  12218. ------------------------------
  12219.  
  12220. Date:    13 Jun 90 16:40:40 +0000
  12221. From:    shim@zip.eecs.umich.edu (Sam Shim)
  12222. Subject: Re: - Virus's and Solutions
  12223.  
  12224. D03G001@SAKSU00.BITNET writes:
  12225. >I have 2 questions about viruses please can some body answer??
  12226. >q2. Virus lives in memory when you put system off you can't get rod
  12227. >off it, It will go to clock ROM chip!! Is there any solution other
  12228. >than disconnecting battery??
  12229.  
  12230. I can't answer question one but I can answer question two.  I know of no virus
  12231. that can reside in the clock RAM (not ROM) chip and I really really doubt
  12232. that is is possble.  The CMOS RAM stored is usually very small (around 64
  12233. bytes) and most of that is used for maintaining the date/time, CMOS
  12234. configuration, etc...  I doubt anyone can make a virus that small, and even
  12235. if they could, the CMOS RAM is not executable so it would just sit there
  12236. doing nothing.  So it wouldn't even replicate so I doubt you can even consider
  12237. it a virus.  A virus might be smart enough to store some of its code in
  12238. CMOS ram (like counting how often that virus has been executed), but most
  12239. of its code would still have to be on your drive.  And because of that, the
  12240. virus can be detected and removed.  Sounds like someone's giving you some
  12241. bad information about viruses.
  12242.  
  12243.  -----------------------------------------------------------------------------
  12244. |  Sam Shim                                   | "I didn't do it...            |
  12245. |  EECS Departmental Computing Organization   |  It wasn't me...              |
  12246. |  University of Michigan                     |  Nobody saw me do it...       |
  12247. |  Ann Arbor, MI 48109                        |  Nobody can prove a thing..." |
  12248. |  internet: shim@eecs.umich.edu              |  - Bart Simpson               |
  12249.  -----------------------------------------------------------------------------
  12250.  
  12251. ------------------------------
  12252.  
  12253. End of VIRUS-L Digest [Volume 3 Issue 113]
  12254. ******************************************From: VIRUS-L@IBM1.CC.Lehigh.EDU
  12255.  
  12256. VIRUS-L Digest   Friday, 15 Jun 1990    Volume 3 : Issue 114
  12257.  
  12258. Today's Topics:
  12259.  
  12260. RE: Documented mainframe viral attacks
  12261. Re: George of the Jungle virus????? (Mac)
  12262. Re: More George of the Jungle... (Mac)
  12263. VSHIELD and Windows 3.0 (PC)
  12264. Re: removing Stoned from harddisks (PC)
  12265. Vanishing Disk Space (PC)
  12266. re: UnVirus 9.02 (PC)
  12267. Re: Flushot version? (PC)
  12268. GateKeeper Aid 'ADBS' Query (Mac)
  12269. Mainframe viruses, theoretical (Murray)
  12270. Strange floppies (PC)
  12271.  
  12272. VIRUS-L is a moderated, digested mail forum for discussing computer
  12273. virus issues; comp.virus is a non-digested Usenet counterpart.
  12274. Discussions are not limited to any one hardware/software platform -
  12275. diversity is welcomed.  Contributions should be relevant, concise,
  12276. polite, etc.  Please sign submissions with your real name.  Send
  12277. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  12278. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  12279. anti-virus, documentation, and back-issue archives is distributed
  12280. periodically on the list.  Administrative mail (comments, suggestions,
  12281. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  12282.  
  12283.    Ken van Wyk
  12284.  
  12285. ---------------------------------------------------------------------------
  12286.  
  12287. Date:    Wed, 13 Jun 90 17:46:32 +0100
  12288. From:    Alan Thew <QQ11@LIVERPOOL.AC.UK>
  12289. Subject: RE: Documented mainframe viral attacks
  12290.  
  12291. >spoelhof@newkodak.kodak.com (Gordon Spoelhof) asks:
  12292. >
  12293. >>1.  How many mainframe viral attacks are documented?
  12294. >
  12295. >The ones that come to my mind (and I believe all have been reported
  12296. >here) are the XMAS, BUL, 4PLAY, and HEADACHE execs on VM/CMS and the
  12297. >RTM worm [UNIX] and WANK worm [VMS].
  12298.  
  12299. There was also  the DIR exec (VM)  which was supposed to give  a DOS type
  12300. display of  files but,  I believe,  after a  certain date  formatted your
  12301. minidisk. We never saw it but were warned by a number of lists.
  12302.  
  12303. Alan Thew
  12304. University of Liverpool Computer Laboratory
  12305. Bitnet/Earn: QQ11@LIVERPOOL.AC.UK or QQ11%UK.AC.LIVERPOOL @ UKACRL
  12306. UUCP       : ....!mcsun!ukc!liv!qq11        Voice: +44 51 794 3735
  12307. Internet   : QQ11@LIVERPOOL.AC.UK or QQ11%LIVERPOOL.AC.UK @ NSFNET-RELAY.AC.UK
  12308.  
  12309. ------------------------------
  12310.  
  12311. Date:    13 Jun 90 17:28:10 +0000
  12312. From:    hemstree@handel.CS.Colostate.Edu (charles he hemstreet)
  12313. Subject: Re: George of the Jungle virus????? (Mac)
  12314.  
  12315. hemstree@handel.CS.Colostate.Edu (charles he hemstreet) writes:
  12316.  
  12317.    From: hemstree@handel.CS.Colostate.Edu (charles he hemstreet)
  12318.    Newsgroups: comp.virus
  12319.    Date: 11 Jun 90 14:54:01 GMT
  12320.  
  12321.    I work at a computer lab here on campus, and we had someone come in
  12322.    and ask about this..  I may not ahve this totally correct...
  12323.  
  12324. [much stuff deleted]
  12325.  
  12326. After some response (many thanks) and thought.  I and the person
  12327. involved have decided that this was a prank against him.  The tool
  12328. used was simply ResEdit.  The prankster edited the STR resource of the
  12329. application and the icon resource.  We are currently looking to set up
  12330. some security on his machine.  Thanks again for the help.  Much appreciated.
  12331.  
  12332. Chip
  12333. - --
  12334. !===========================================================================!
  12335. ! Charles H. Hemstreet IV       !internet: hemstree@handel.cs.Colostate.Edu !
  12336. ! Colorado State University     ! "stay out of trouble!" -RoboCop           !
  12337. !===========================================================================!
  12338.  
  12339. ------------------------------
  12340.  
  12341. Date:    13 Jun 90 17:31:32 +0000
  12342. From:    austing@Apple.COM (Glenn L. Austin)
  12343. Subject: Re: More George of the Jungle... (Mac)
  12344.  
  12345. hemstree@handel.CS.Colostate.Edu (charles he hemstreet) writes:
  12346.  
  12347. >Well, I'm not sure what I've got here, but may not be as serious as I
  12348. >thought.  We have got a copy here at the lab.  It's has the
  12349. >WordPerfect feather on a trashcan Icon.  I opened it on an isolated SE
  12350. >by double-clicking on the trash/feather icon.  WordPerfect complains
  12351. >that it can't open this kind of document.  On the isolated SE,
  12352. >WordPerfect goes ahead and opens an untitled document.
  12353.  
  12354. >Is this a standard WordPerfect Icon?  The person found this document
  12355. >in his system folder.  I have a copy on floppy if anyone would care to
  12356. >look at it.
  12357.  
  12358. It sounds like that is a temporary document from the description of
  12359. the location of the file and the icon.  It's pretty easy to check
  12360. using MultiFinder or a file DA (like DiskTop).  Make sure that the
  12361. file is removed from the system folder, launch WordPerfect, and check
  12362. for the file.
  12363.  
  12364. - -----------------------------------------------------------------------------
  12365. | Glenn L. Austin               | "Turn too soon, run out of room,          |
  12366. | Auto Racing Enthusiast and    |   Turn too late, much better fate"        |
  12367. | Communications Toolbox Hacker |   - Jim Russell Racing School Instructors |
  12368. | Apple Computer, Inc.          | "Drive slower, race faster" - D. Waltrip  |
  12369. | Internet:   austing@apple.com |-------------------------------------------|
  12370. | AppleLink:  AUSTIN.GLENN      | All opinions stated above are mine --     |
  12371. | Bellnet:    (408) 974-0876    |                who else would want them?  |
  12372. - -----------------------------------------------------------------------------
  12373.  
  12374. ------------------------------
  12375.  
  12376. Date:    Wed, 13 Jun 90 15:36:00 -0400
  12377. From:    Jim Shanesy <JSHANESY@NAS.BITNET>
  12378. Subject: VSHIELD and Windows 3.0 (PC)
  12379.  
  12380. Has anyone loaded VSHIELD into memory before invoking Windows 3.0?  If
  12381. so, did Windows functions properly?  Is the ability to detect viruses
  12382. at all compromised?
  12383.  
  12384. Jim Shanesy @ National Research Council, National Academy of Sciences
  12385.  
  12386. ------------------------------
  12387.  
  12388. Date:    Thu, 14 Jun 90 07:31:42 +0000
  12389. From:    plains!umn-cs!LOCAL!aslakson@uunet.UU.NET (Brian Aslakson)
  12390. Subject: Re: removing Stoned from harddisks (PC)
  12391.  
  12392. btr!public!gio@decwrl.dec.com (Giovanni V. Guillemette gio@btr.com) writes:
  12393. >plains!person@uunet.UU.NET (Brett G. Person) writes:
  12394. >>I had a friend call me who told me that Stoned actually damaged the
  12395. >>media on the hard drive.  He said they lost a full ten Meg. He took
  12396. >>...
  12397. >This has happened to me before, but not in relation to a virus.  It happened
  12398. >when I tried to format an RLL drive in MFM format, as RLL offers 50% more
  12399. >...
  12400. >Use a program like Ontrack's Disk Manager, or Speedstor to do your low-level
  12401. >format.  It will ask you for the drive type - and, in both cases, you should
  12402. >be able to enter the specific disk (assuming it's a Seagate, but, even if it's
  12403. >not, Speedstor might still have it) by brand and model.  Then, let the program
  12404. >partition it for you, using the *default* values.  What it will do is to creat
  12405. e
  12406. >a small (<1MB) MFM partition for DOS to boot off of (obviously, that's where
  12407. >you load your system), and another 31MB RLL partition, which DOS will only be
  12408. >able to access after loading the device driver that Disk Manager (or Speedstor
  12409. )
  12410. >loads automatically on the first partition for you.  Hope I didn't confuse you
  12411. .
  12412.  
  12413. Wrong!!!!  Or rather, right but there is a much better way.  First tho,
  12414. Disk Manager (a fine Minnesota company) makes software for more than Seagate
  12415. drives.  Also, you can make a full size partition using Ontrack software
  12416. (no need to make some Mickey Mouse 1 meg partition).
  12417. Call them at 1-800-752-1333.  That said, I'd advise against using
  12418. their software in your case.  Better you should format it using regular
  12419. DOS methods.  (Yes, I agree with the second writer, it sounds like an MFM
  12420. vs RLL problem).  If you have a Western Digital controller card, you are
  12421. in luck, cuz they too have a free number, with a snazzy recorded help that
  12422. you can navigate with a touch tone phone.  WD's number is:  1-800-356-5787.
  12423. Otherwise find someone who nows DOS there and can come over and walk you
  12424. through it.  Going the straight DOS way is best, you can avoid all sorts
  12425. of headaches later.
  12426.  
  12427. Luck!
  12428.  
  12429. Brian
  12430.  
  12431. NB:  I've tried to post this 3 times and if you ain't reading this, I've
  12432. probably exploded into 500 billion pieces.
  12433.  
  12434. ------------------------------
  12435.  
  12436. Date:    14 Jun 90 14:54:36 +0000
  12437. From:    bytor@milton.u.washington.edu (Michael Lorengo)
  12438. Subject: Vanishing Disk Space (PC)
  12439.  
  12440.           Does anybody know anything about a virus that eats up disk space.
  12441. Currently on this Network when I do a CheckVol the amount of free diskspace
  12442. seems to dwindle to 0.  I delete some old files, and in a matter of minutes
  12443. I have no more free space left.
  12444.           This is on a Novell Network and Zenith 386's.
  12445.  
  12446. ------------------------------
  12447.  
  12448. Date:    14 Jun 90 14:27:44 -0400
  12449. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  12450. Subject: re: UnVirus 9.02 (PC)
  12451.  
  12452. Y. Radai <RADAI1@HBUNOS.BITNET>:
  12453.  
  12454. > the time required by the new UnVirus is independent of the number of
  12455. > viruses scanned for, so its speed relative to these other programs
  12456. > will increase as the number of viruses increases.
  12457.  
  12458. If you don't consider it proprietary, I'd be curious to know what
  12459. the scanning algorithm is that it doesn't slow down as the number
  12460. of viruses increases.
  12461.  
  12462. DC
  12463.  
  12464. ------------------------------
  12465.  
  12466. Date:    14 Jun 90 17:41:23 +0000
  12467. From:    wagner@utoday.uu.net (Mitch Wagner)
  12468. Subject: Re: Flushot version? (PC)
  12469.  
  12470. USERQBPP@SFU.BITNET (Robert Slade) writes:
  12471. #I have seen a copy of FSP_17.ARC on wuarchive.wustl.edu.  The latest
  12472. #version I was aware of was 1.6.  Ross having not been terribly active
  12473. #on the list lately, does anyone know if this is legit?
  12474.  
  12475. I forwarded the question to Ross Greenberg, who has lost his USEnet
  12476. connection for a while, and he sent me the following reply, which he
  12477. asked me to forward to comp.virus:
  12478.  
  12479. "Alas, I've lost my net connection for a short while.  But, to answer your
  12480. question:  Version 1.7 of FLU_SHOT+ is the current version. A new version is
  12481. due out shortly.  New versions are available from my own BBS (212)-889-6438
  12482. (2400/n/8/1), from COMPUSERVE (check PCMagNet's UTILFORUM DL's) and from
  12483. BIX, as well as from any ASP-approved disk distributor: these are all copies
  12484. I can vouch for in the non-Usenet world.  In the Usenet world, any of the
  12485. anti-virus archives is probably safe and I know that SIMTEL20 (thanks,
  12486. Keith!) is a safe place to download from.
  12487.  
  12488. Back on more regularly when I get a Usenet connection back...
  12489.  
  12490. Ross"
  12491.  
  12492. - --
  12493.    -- Mitch Wagner                            Voice - 516/562-5758
  12494.                                               wagner@utoday.UUCP
  12495.                                               uunet!utoday!wagner
  12496.  
  12497. ------------------------------
  12498.  
  12499. Date:    Thu, 14 Jun 90 12:33:00 -0700
  12500. From:    "Hervey Allen" <HALLEN@oregon.uoregon.edu>
  12501. Subject: GateKeeper Aid 'ADBS' Query (Mac)
  12502.  
  12503. A member of our computing center uses GateKeeper Aid on her Macintosh IIcx
  12504. and has received the following message:
  12505.  
  12506.           GateKeeper Aid found an "Implied Loader 'ADBS' virus in the Desktop
  12507.           file on the "Animal Sanctuary" disk.  The virus was removed.
  12508.  
  12509. "Animal Sanctuary" is the hard disk she was booting her machine from.  Gate-
  12510. Keeper Aid has caught and removed Wdef A from her machine on several
  12511. occasions.  No disk was inserted when this message appeared.  She runs
  12512. Microsoft QuickMail, Vaccine, AppleShare, and GateKeeper Aid.
  12513.  
  12514. I may be asking a question that's already been answered, but I couldn't
  12515. remember seeing any remarks about "Implied Loader 'ADBS' viruses" when
  12516. using GateKeeper Aid.  If anyone could tell me, or hazard a guess as to
  12517. what GateKeeper Aid found and what an "Implied Loader 'ADBS' virus" is I
  12518. would greatly appreciate it.  Please send replies directly to me if this
  12519. is something that has been discussed before.]
  12520.  
  12521. Thanks In Advance!
  12522.  
  12523. Hervey Allen  <<Bitnet:   HALLEN@OREGON.Bitnet>>
  12524.               <<Internet: HALLEN@oregon.uoregon.edu>>
  12525.  
  12526. Microcomputer Assisstant/Virus Consultant
  12527. University of Oregon Academic Computer Services
  12528.  
  12529. * Disclaimer:  The opinions expressed here are my own and in no way reflect *
  12530. *                the opinions of the University of Oregon.                    *
  12531.  
  12532. ------------------------------
  12533.  
  12534. Date:    Thu, 14 Jun 90 12:22:27 -0400
  12535. From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  12536. Subject: Mainframe viruses, theoretical (Murray)
  12537.  
  12538. >I would not want to get into an argument about it, but the difference
  12539. >in age is not significant.  Unix is much older than you might guess.
  12540. >...
  12541. >I doubt that this is true in terms of years or hours.  It is likely
  12542. >true in terms of determination and other resources.  Total reported
  12543. >integrity flaws in MVS have likely been in the high tens.  Almost
  12544. >none eere detected or exploited by hackers.  Most were detected by people
  12545. >with special knowledge and training after the expenditure of significant
  12546. >resources.
  12547.  
  12548. Agreed, the ten or so years MVS has on Unix isn't as significant.  This
  12549. was only a response to a statement about the number of people trying to poke
  12550. holes in Unix is greater than in MVS.  The knowledge of the people involved
  12551. and other resources used have a bigger impact.
  12552.  
  12553. My impression from the mainframe discussions that Unix attracts a
  12554. different class of attackers than does MVS or VM.  That none of the
  12555. MVS flaws had been exploited by hackers, but by knowledgeable people
  12556. with the specific purpose of finding holes, and Unix source code is
  12557. available (at least to some), intuitively it seems that Unix would be
  12558. easier to break into than MVS by non-systems people.  By the same token,
  12559. I suppose it would be easier to enhance Unix security.  Take into
  12560. consideration that information about MVS isn't readily available to
  12561. people outside of systems work.  hmmmmm......
  12562.  
  12563. >Your confidence is poorly placed.  While MVS and VM are as secure as IBM
  12564. >knows how to make them collectively, individual installations or instances
  12565. >are likely no better than instances of Unix.  People who do penetration
  12566. >studies of MVS and VM for a living report that eighty-five percent will
  12567. >yield to a knowledgeable attacker in hours to days.  Most will yield to
  12568. >a determined attacker in days, and less than one percent will stand up
  12569. >for weeks.
  12570.  
  12571. Maybe so, maybe not.  Perhaps I take it for granted (somewhat) because
  12572. our installation keeps track of access controls (although there is still
  12573. room for improvement).  These penetration studies appear to contradict that
  12574. experienced people with the aid of special training and a large amount
  12575. resources only turned up integrity flaws in the high tens.  These studies
  12576. would suggest that number should be much higher.  I do doubt that anyone
  12577. but the systems people or very good applications people are going to be
  12578. able crack MVS, and then it's a case of having trustworthy people on staff.
  12579.  
  12580. *Some* instances of MVS or VM probably are no better (indeed, even worse)
  12581. than Unix (or for that matter, PCs).  This is a tsoris spot here too;
  12582. what good is buying an OS and a security system with  all the necessary
  12583. controls if you're going to cripple it?  I still feel MVS is a more secure
  12584. system, as long as you don't compromise what was put in place by IBM and
  12585. your security system vendor.
  12586.  
  12587. >...MVS installations are rife with very general utilities that run
  12588. >privileged and have poor controls.
  12589.  
  12590. So what?  One, joe-user doesn't have the ability to interrupt while the
  12591. utility is in supervisor state and do his own thing (OS integrity).  Two,
  12592. keep privileged programs (i.e., APF authorized) restricted to what comes
  12593. with the system, and systems people putting in any needed in-house
  12594. authorized programs (good security practice).
  12595.  
  12596. >All of this has little to do with their vulnerability to viruses.  As
  12597. >Dave Chess of IBM Research has tried to explain on this list several
  12598. >times, viruses exploit the privileges of users rather than flaws in
  12599. >the environment.  Operating system integrity and access controls will
  12600. >only slow them.  If users have the privilege to execute an arbitrary
  12601. >program of their choice, can create or modify a procedure, and share
  12602. >data with a sufficiently large population of peers, then that is all
  12603. >that is required for the success of a virus.
  12604. >
  12605. >The trick to the success of a virus is not in its code, but in how you
  12606. >get it executed!
  12607.  
  12608. True, it does have little to do with viruses.  I did (and still do) agree
  12609. with what Dave has said; I think what this discussion evolved from is
  12610. a devil's-advocate scenario I had used:  "how does joe-user spread a virus
  12611. if he can't write to data other than his own, and other people can't
  12612. execute his programs."  No access controls or system integrity measures
  12613. in the world can prevent a virus from spreading around "legally" accessed
  12614. data.  The trick is indeed how you get it executed, and if the data is
  12615. widely shared, there isn't much magic involved.  You just have to know how
  12616. to stay in the user's address space and latch onto the next program that
  12617. gets executed.
  12618.  
  12619. If you restrict access, it becomes trickier to spread.  This, like you
  12620. said comes down to individual installations and how they have their system
  12621. set up (hopefully they're at least smart enough to protect their payroll
  12622. data from attacks :-) ).
  12623.  
  12624.   /===\   Arthur J. Gutowski, System Programmer
  12625.  : o o :  MVS & Antiviral Group / WSU University Computing Center
  12626.  : --- :  Bitnet: AGUTOWS@WAYNEST1  Internet: AGUTOWS@WAYNEST1.BITNET
  12627.   \===/                                       AGUTOWS@cms.cc.wayne.edu
  12628.  Have a day.
  12629.  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  12630.  Disclaimer:  Hey, what do I know?  I'm only a tourist.
  12631.  
  12632. ------------------------------
  12633.  
  12634. Date:    Thu, 14 Jun 90 20:32:03 -0400
  12635. Subject: Strange floppies (PC)
  12636. From:    A. Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  12637.  
  12638. In view of the myriad questions concerning oddly acting floppies, here
  12639. is the source code for a massive program written in a most
  12640. sophisticated and little known language (to be virus-free) that will
  12641. tell you what the CMOS thinks your floppy disk configuration is. This
  12642. has been through an extensive V&V program (five minutes - I had to
  12643. change the CMOS setup each time & reboot) on 1) a clone 386 with AMI
  12644. Bios and 2) a Zenith AT with the Zenith 386 kit. It may even work on
  12645. something else (usual disclaimers apply). I am sure that a neat little
  12646. .COM could be developed but Ken can post this.
  12647.  
  12648. 5 PRINT CHR$(10);"AT/386/486 CMOS floppy drive record check.
  12649. 6 PRINT "Copyright (C) 1990 by Padgett (though trivial)";CHR$(10)
  12650. 10 FLOC=16
  12651. 20 OUTC=112
  12652. 30 INC=113
  12653. 40 OUT OUTC,FLOC
  12654. 50 FREC=INP(INC)
  12655. 60 FLOP$=HEX$(FREC)
  12656. 70 F$=LEFT$(FLOP$,1)
  12657. 80 GOSUB 140
  12658. 90 PRINT "First floppy drive record indicates:  ";R$
  12659. 100 F$=RIGHT$(FLOP$,1)
  12660. 110 GOSUB 140
  12661. 120 PRINT "Second floppy drive record indicates: ";R$;CHR$(10)
  12662. 130 END
  12663. 140 R$="Unknown code: "+F$
  12664. 150 IF F$="0" THEN R$="Not Present"
  12665. 160 IF F$="1" THEN R$="360k  5 1/4 "
  12666. 170 IF F$="2" THEN R$="1.2M  5 1/4 "
  12667. 180 IF F$="3" THEN R$="720k  3 1/2 "
  12668. 190 IF F$="4" THEN R$="1.44M 3 1/2 "
  12669. 200 RETURN
  12670.  
  12671. Good luck - Padgett
  12672.  
  12673. ------------------------------
  12674.  
  12675. End of VIRUS-L Digest [Volume 3 Issue 114]
  12676. ******************************************
  12677. VIRUS-L Digest   Monday, 18 Jun 1990    Volume 3 : Issue 115
  12678.  
  12679. Today's Topics:
  12680.  
  12681. Re: Password Standards Checking
  12682. New PC Virus (PC)
  12683. armageddon the GREEK virus (PC)
  12684. What do I do about Yankee Doodle
  12685. RE: GateKeeper Aid 'ADBS' Query (Mac)
  12686. Virus Catalog
  12687. Mainframe attacks (MVS)
  12688. Re:Vanishing Disk Space
  12689. Gatekeeper Aid and the ADBS "virus" (Mac)
  12690. GateKeeper Aid 'ADBS' Query (Mac)
  12691. Re: Password Standards Checking
  12692. F-PROT via FTP (PC)
  12693. Help requested with a purported Yankee Doodle infection (PC)
  12694. Discussion: definitions of common computer beasts (ie. viruses..)
  12695. FORM-Virus (PC)
  12696. Re: Password Standards Checking
  12697.  
  12698. VIRUS-L is a moderated, digested mail forum for discussing computer
  12699. virus issues; comp.virus is a non-digested Usenet counterpart.
  12700. Discussions are not limited to any one hardware/software platform -
  12701. diversity is welcomed.  Contributions should be relevant, concise,
  12702. polite, etc.  Please sign submissions with your real name.  Send
  12703. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  12704. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  12705. anti-virus, documentation, and back-issue archives is distributed
  12706. periodically on the list.  Administrative mail (comments, suggestions,
  12707. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  12708.  
  12709.    Ken van Wyk
  12710.  
  12711. ---------------------------------------------------------------------------
  12712.  
  12713. Date:    15 Jun 90 10:24:40 +0000
  12714. From:    berg@cip-s01.informatik.rwth-aachen.de (Solitair)
  12715. Subject: Re: Password Standards Checking
  12716.  
  12717. You should try the alt.security list.  There has been a fairly elaborate
  12718. discussion about this topic on that newsgroup.
  12719. - --
  12720. Sincerely,                         | berg@cip-s01.informatik.rwth-aachen.de
  12721.            Stephen R. van den Berg | ...!uunet!mcsun!unido!rwthinf!cip-s01!berg
  12722.  
  12723. ------------------------------
  12724.  
  12725. Date:    Fri, 15 Jun 90 15:44:09 -0500
  12726. From:    Christoph Fischer <RY15@DKAUNI11.BITNET>
  12727. Subject: New PC Virus (PC)
  12728.  
  12729. We reveived a HEX-Dump of a new virus via FAX (disk is still in mail)
  12730. from what we analysed sofar we can tell it is the sought after
  12731.                     AMBULANCE CAR VIRUS.
  12732. infects COM files (796 Bytes long), does multiple infections upon
  12733. invocation!
  12734. More after the complete analysis.
  12735.  
  12736. Christoph Fischer
  12737.  
  12738. *****************************************************************
  12739. * Christoph Fischer                                             *
  12740. * Micro-BIT Virus Team / University of Karlsruhe / West-Germany *
  12741. * D-7500 Karlsruhe 1, Zirkel 2, Tel.: (0)721-37 64 22           *
  12742. * E-Mail: RY15 at DKAUNI11.BITNET                               *
  12743. *****************************************************************
  12744. 'Christoph Fischer   VIRUS-L@IBM1.CC.LEH  6/15/90 New virus (PC)
  12745.  
  12746. ------------------------------
  12747.  
  12748. Date:    Thu, 14 Jun 90 02:08:06 +0700
  12749. From:    Hmm70@GRATHUN1.BITNET
  12750. Subject: armageddon the GREEK virus (PC)
  12751.  
  12752. *****************************************************************************
  12753. *                                                                           *
  12754. *           Vaccine for the >> Armagedon the GREEK <<  virus                *
  12755. *                                                                           *
  12756. *               (c) copyright 1990       George Spiliotis                   *
  12757. *               English documentation by Lefteris Kalamaras                 *
  12758. *****************************************************************************
  12759.  
  12760. This is a public domain program. It is in NO way allowed for anyone to sell
  12761. this program or its documentation for profit. (Usual public domain rules apply)
  12762.  
  12763. DISCLAIMER
  12764.  
  12765. The author of this program is in NO way liable for any damage caused by this
  12766. program, its use or its modifications. (Usual disclaimer rules apply)
  12767.  
  12768.  
  12769.                        "Armageddon the GREEK" scan
  12770.  
  12771.  
  12772.  I received a copy of a program recently, which contained a virus SCAN V62
  12773. could NOT identify! After having worked on its code for some time, I discovered
  12774. the following:
  12775.  
  12776. 1) The virus becomes resident in memory
  12777. 2) It infects .COM files ONLY
  12778. 3) It sends the message "Armageddon the GREEK" to the 4 com ports from time to
  12779. time
  12780.  
  12781. It is possible that this virus is a modified existing one in which the author,
  12782. by changing the message to "Armageddon the GREEK", managed to get SCAN V62
  12783. inoperative.
  12784.  
  12785. This program is a vaccine for "Armageddon the GREEK". It can also scan and
  12786. clean modified versions of this virus if the only thing changed is the message.
  12787. You can stop the vaccine from cleaning the infected files from the virus by
  12788. specifying "/n" in the command line.
  12789.  
  12790. VALIDATE gave the following results:
  12791.           File Name:  scanarma.exe
  12792.                Size:  7,584
  12793.                Date:  6-1-1990
  12794.           File Authentication:
  12795.                Check Method 1 - C9FC
  12796.                Check Method 2 - 192C
  12797.  
  12798. Examples:
  12799.  
  12800. (SCANARMA c:      (checks drive c:)
  12801. (SCANARMA a:\temp (checks drive a: dir temp)
  12802. (SCANARMA /n b:   (checks b: but does NOT clean the infected files)
  12803. (
  12804. Good Luck!
  12805.  
  12806. For more information, you can contact the author of the vaccine, George
  12807. Spiliotis at the address below, or call LinK BBS in Athens, where you will
  12808. find the latest version of the vaccine, or send a message to LEKA@GRATHUN1
  12809. to contact Lefteris Kalamaras.
  12810.  
  12811.     George Spiliotis
  12812.     26-28 Digeni st. Voula
  12813.     Athens, 16673 GREECE
  12814.  
  12815.     or
  12816.  
  12817.     Lefteris Kalamaras
  12818.     43 Serifou st. K.Patissia
  12819.     Athens 11254 Greece
  12820.     BBS phone : 30-1-867-4834
  12821.     voice #   : 30-1-864-5363
  12822.     BitNet    : LEKA@GRATHUN1 or ELKALAMARAS@VASSAR
  12823.  
  12824. ------------------------------
  12825.  
  12826. Date:    15 Jun 90 20:21:28 +0000
  12827. From:    ctycal!ingoldsb@uunet.UU.NET (Terry Ingoldsby)
  12828. Subject: What do I do about Yankee Doodle
  12829.  
  12830. We have had an outbreak of the Yankee Doodle virus (as detected by
  12831. ViruScan).  We now realize that we have a variety of tools to detect
  12832. viruses, but now that we've caught it we don't know what to do about
  12833. it.  Any suggestions?  We are not an Internet site, but might be able
  12834. to persuade a local site to get us something.  Help.
  12835.  
  12836. - --
  12837.   Terry Ingoldsby                ctycal!ingoldsb@calgary.UUCP
  12838.   Land Information Services                 or
  12839.   The City of Calgary       ...{alberta,ubc-cs,utai}!calgary!ctycal!ingoldsb
  12840.  
  12841. ------------------------------
  12842.  
  12843. Date:    Fri, 15 Jun 90 16:31:53 -1100
  12844. From:    Michael Perrone <A2MP@PSUORVM.BITNET>
  12845. Subject: RE: GateKeeper Aid 'ADBS' Query (Mac)
  12846.  
  12847. It could be a WDEF clone, or a new implied loader type virus.  Gatekeeper
  12848. aid is designed to detect and remove any virus of this type.
  12849.  
  12850. Michael Perrone, Portland State University, Computing Services; Macintosh
  12851. Programming and support.
  12852.  
  12853. ------------------------------
  12854.  
  12855. Date:    16 Jun 90 00:38:54 +0000
  12856. From:    afraser@gara.une.oz.au (J. Barichnakov)
  12857. Subject: Virus Catalog
  12858.  
  12859. Does anyone know when the next version of the virus catalog is to be
  12860. published??????? I am presently writing a paper based on Computer
  12861. Viruses and would appreciate any information that can be found.
  12862. (Thanks to those people that have already sent me the Virus catalog's
  12863. MSDOSVIR.A89 and MSDOSVIR.290).
  12864.  
  12865.                     Thank's In Advance
  12866.                                         afraser@gara.une.oz.au
  12867.  
  12868. ------------------------------
  12869.  
  12870. Date:    Fri, 15 Jun 90 22:13:25 -0400
  12871. From:    Tony Harminc <TONY@MCGILL1.BITNET>
  12872. Subject: Mainframe attacks (MVS)
  12873.  
  12874. In 1974 the University of Toronto installed MVS for academic
  12875. computing.  Within one week of installing this supposedly secure
  12876. system, an integrity exposure had been found and exploited by the
  12877. community of undergrad hackers who had spent a lot of effort hacking
  12878. the older (and known to be full of holes) MVT.  (Historical details on
  12879. request if anyone cares.)
  12880.  
  12881. I think mainframe hacking was much more popular in those days simply
  12882. because mainframes were all there were.  I don't know of any viruses,
  12883. but some quite diabolical things were invented.  Certainly Trojans
  12884. were common on the APL system, and a couple were successfully
  12885. perpetrated on the operations staff.  There were also a couple of
  12886. schemes concocted to clog up the network with endlessly shuttling
  12887. files.  ("The network" then consisted of two computers.)
  12888.  
  12889. ------------------------------
  12890.  
  12891. Date:    14 Jun 90 17:14:52 +0000
  12892. From:    bytor@milton.u.washington.edu (Michael Lorengo)
  12893. Subject: Re:Vanishing Disk Space
  12894.  
  12895.           Please disregard the previous message, it seemed that it was
  12896.           a word perfect file that was eating up disk space, it seemed
  12897.           a station was left in word perfect, on the directory screen,
  12898.           and the a certain file on that station grew to 66,433,323 bytess
  12899.           once we deleted that file, the problem was gone.
  12900.  
  12901. ------------------------------
  12902.  
  12903. Date:    Sat, 16 Jun 90 17:17:14 -0500
  12904. From:    chrisj@emx.utexas.edu (Chris Johnson)
  12905. Subject: Gatekeeper Aid and the ADBS "virus" (Mac)
  12906.  
  12907. A copy of a posting by Hervey Allen (HALLEN@oregon.uoregon.edu) was recently
  12908. relayed to me by Werner Uhrig.  Mr. Allen was looking for an explanation of
  12909. the nature of the 'ADBS' virus that Gatekeeper Aid had recently discovered
  12910. on a co-worker's Mac IIcx.
  12911.  
  12912. Here's the story:
  12913.  
  12914. First, the co-worker is using version 1.0 of Gatekeeper Aid.  That version
  12915. is seriously flawed by one major bug which was caused by a terribly inaccurate
  12916. sentence in Inside Macintosh.  Unfortunately for us all, the bug didn't cause
  12917. any problems for me or my 1.0 testers, so it wasn't caught until it was
  12918. released.  :-(  Anyway, please upgrade to the current version which is 1.0.1.
  12919.  
  12920. Anyway, the 'ADBS' problem is unrelated to that one major bug.  The source
  12921. of this problem is the selection by Adobe of the 'ADBS' file creator code
  12922. for their Adobe Separator utility.  You see, 'ADBS' (as a resource type)
  12923. had been reserved by Apple since 1987 for storing the code that drives the
  12924. Apple Desktop Bus.  Since all file creator codes are represented in the
  12925. Desktop file as resources of the same type, having a program on a disk
  12926. with a file creator code of 'ADBS' results in the creation of an 'ADBS'
  12927. resource in the Desktop file.  Gatekeeper Aid knows that resources of
  12928. types reserved for storing executable code don't belong in non-executable
  12929. files like the Desktop, so it alerts you to their presence and removes
  12930. them.  This means that as soon as Gatekeeper Aid notices that 'ADBS' has
  12931. been added to the Desktop file, it will remove it.
  12932.  
  12933. Of course, this also means that as soon as the Finder next comes across
  12934. the Adobe Separator utility, it will look in the Desktop file to make sure
  12935. it's entry is there.  The Finder will then discover that Separator doesn't
  12936. have an entry (the 'ADBS' resource has been removed by Gatekeeper Aid), so
  12937. the Finder will add the 'ADBS' back into the Desktop file, and the cycle
  12938. begins anew once more.
  12939.  
  12940. I don't know whether Apple's creator code registration folks inadvertantly
  12941. allowed Adobe to give 'ADBS' to Separator because they were unaware of this
  12942. issue, or whether Adobe just made an unfortunate selection of creator codes,
  12943. but I have heard from one gentleman at Adobe about this matter.  I suggested
  12944. to him that Separator's creator code should be changed at the next opportunity.
  12945. I don't know whether or not the code actually will be changed as it should be,
  12946. but I hope so.  Are there any Adobe folks out there?  Can you get this changed?
  12947.  
  12948. (As an aside, Separator is not the only program ever to receive a file
  12949. creator code that was already assigned to an executable resource type.
  12950. Two other utilities exist with this problem.  One uses the 'FKEY' type and
  12951. the other uses the 'FMTR' type.)
  12952.  
  12953. Anyway, Gatekeeper Aid 1.0.1, in addition to correcting the major bug
  12954. mentioned earlier, deals more gracefully with this 'ADBS' problem.  First,
  12955. it attempts to determine whether or not suspicious resources in the Desktop
  12956. file are actually legitimate Desktop file entries before removing them.
  12957. Second, it doesn't refer to suspicious resources found in places they
  12958. don't belong as "viruses" - this conclusion was unfounded and caused too
  12959. much concern among those who saw the alerts.  Suspicious resources are now
  12960. referred to as merely "Implied Loader resources", which is what they actually
  12961. are.
  12962.  
  12963. So, once again, please upgrade to version 1.0.1 of Gatekeeper Aid.  Not only
  12964. did it eliminate one very nasty bug, but it eliminates these false alarms
  12965. in the Desktop file.
  12966.  
  12967. By the way, Gatekeeper Aid 1.0.2 has been in beta testing for months now.
  12968. If everything goes well with the testing of the latest beta, it could be
  12969. released in the next several weeks.  Sadly, though, I can't make any
  12970. guarantees.
  12971.  
  12972. I hope this helps,
  12973. - ----Chris (Johnson)
  12974. - ----Author of Gatekeeper
  12975. - ----chrisj@emx.utexas.edu
  12976.  
  12977. ------------------------------
  12978.  
  12979. Date:    Sat, 16 Jun 90 18:40:00 -0400
  12980. From:    R3B@VAX5.CIT.CORNELL.EDU
  12981. Subject: GateKeeper Aid 'ADBS' Query (Mac)
  12982.  
  12983. Quote
  12984. "A member of our computing center uses GateKeeper Aid on her Macintosh IIcx
  12985. and has received the following message:
  12986.  
  12987.         GateKeeper Aid found an "Implied Loader 'ADBS' virus in the Desktop
  12988.         file on the "Animal Sanctuary" disk.  The virus was removed.
  12989. "
  12990.  
  12991. I think that all you need to do is to update Gatekeeper Aid to v. 1.0.1
  12992. The earlier v. did not like Adobe Separator's icon (and maybe some other
  12993. things).
  12994.  
  12995. - ----------------------------------
  12996. Richard Howland-Bolton
  12997. Manager Publications Computing
  12998. Cornell University
  12999. Internet: R3B@VAX5.CIT.CORNELL.EDU
  13000. Compuserve: 71041,2133
  13001. Voice: (607) 255-9455
  13002. FAX: (607) 255-5684
  13003. Etc, etc.
  13004. - ----------------------------------
  13005.  
  13006. ------------------------------
  13007.  
  13008. Date:    17 Jun 90 16:27:05 +0000
  13009. From:    bnrgate!.bnr.ca!hwt@uunet.UU.NET (Henry Troup)
  13010. Subject: Re: Password Standards Checking
  13011.  
  13012. TS0258@OHSTVMA.BITNET (Chuck Sechler) writes:
  13013. >Basically, we want to know if there has been any work on MVS and CMS platforms
  13014. ,
  13015. >to keep users from picking obvious passwords, like their name, password same
  13016. >as userid, password is a word, etc. On MVS we are working on Top Secret
  13017.  
  13018. Under VM/SP (CMS) we use VMSECURE, which has a user exit facility that can be
  13019. and is used for this kind of checking.  It also stored password encrypted,
  13020. and keeps the last 'n' passwords to prevent reuse.  It also provides password
  13021. aging, proxy login, and a number of other nice features.
  13022.  
  13023. Disclaimer: no longer a system programmer, just a happy user...
  13024. - --
  13025. Henry Troup - BNR owns but does not share my opinions
  13026. ..uunet!bnrgate!hwt%bwdlh490 or  HWT@BNR.CA
  13027.  
  13028. ------------------------------
  13029.  
  13030. Date:    Mon, 18 Jun 90 11:46:38 +0000
  13031. From:    frisk@rhi.hi.is (Fridrik Skulason)
  13032. Subject: F-PROT via FTP (PC)
  13033.  
  13034. I have been trying (unsuccessfully) to upload F-PROT to SIMTEL20, but
  13035. those of you wanting to obtain a copy of the package via FTP can get
  13036. it from chyde.uwasa.fi (128.214.12.3).  It can be found as
  13037. fprot110.zip in the "pc/virus" directory.
  13038.  
  13039. - -frisk
  13040.  
  13041. ------------------------------
  13042.  
  13043. Date:    Mon, 18 Jun 90 10:07:00 -0400
  13044. From:    Dimitri Vulis <DLV@CUNYVMS1.BITNET>
  13045. Subject: Help requested with a purported Yankee Doodle infection (PC)
  13046.  
  13047. Hello,
  13048.  
  13049. A little while ago I snailed some diskettes to a colleague in Poland.
  13050. He has just sent me e-mail saying that the executable files are infected
  13051. with the Yankee Doodle Virus. This is the first time I hear of this virus,
  13052. of course. :)
  13053.  
  13054. Since the files were PKZIPped before shipping, it's reasonable to conclude
  13055. that the machine they came from is also infected.
  13056.  
  13057. Questions:
  13058. 1. Can someone refer me to a document, or a previous discussion on this news-
  13059. group, where this virus is discussed? What does it do?
  13060. 2. Can someone please recommend a PD or shareware program for *scanning*
  13061. existing executable files for this speciaes of virus (and others, if possible).
  13062.  
  13063. Thanks,
  13064. Dimitri Vulis
  13065. Department of Mathematics
  13066. City University of New York Graduate Center
  13067.  
  13068. Administrator of RUSTEX-L, the Russian text processing mailing list
  13069.  
  13070. ------------------------------
  13071.  
  13072. Date:    Sun, 17 Jun 90 22:21:07 +0200
  13073. From:    swimmer@fbihh.informatik.uni-hamburg.de (Morton Swimmer)
  13074. Subject: Discussion: definitions of common computer beasts (ie. viruses..)
  13075.  
  13076. I haven't recieved as many definitions as I hoped, but I decided to
  13077. post the ones I recieved anyway.
  13078.  
  13079. ============ This is how it started: ==============
  13080.  
  13081. [MS: I wrote...]
  13082.  
  13083.           I have been increasingly perplexed by the fact that there seems
  13084. to be little consensus on what the definition of the term
  13085. "Computer Virus" actually includes. This goes for other computer
  13086. "beasts" such as "Trojan Horses" and "Worms". I would be interrested
  13087. in hearing what other people think a virus is.
  13088.  
  13089.           Here are my own definitions:
  13090.  
  13091. Computer Virus: a non-autonomous program that has the ability to
  13092. copy itself onto a target.
  13093.  
  13094. Trojan Horse: an autonomous program that has a function unknown
  13095. (and unwanted) by the user.
  13096.  
  13097. Worm: a program or set of programs that have the ability to
  13098. propagate throughout a network of computers.
  13099.  
  13100.           Please note that both worm and virus definitions do not
  13101. include the possibility of a payload. This may or may not be a
  13102. weak point. Also note that the definitions of virus and trojan
  13103. differ greatly from how Cohen defines them. This is intentional
  13104. as I feel that Cohen's definition of virus is too broad (it can
  13105. include a normal program such as DISKCOPY!). I'm not happy with
  13106. my definition of worm myself. Also, (and this should be obvious)
  13107. none of my definitions are very formal.
  13108.  
  13109. [MS: with payload I meant a routine that does something unrelated
  13110. to the propagation of the virus or worm.]
  13111.  
  13112. =============
  13113. [MS: Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  13114. wrote...]
  13115.  
  13116.           I agree with you completely & thing the whole question of
  13117. definitions is getting out of hand: the public is calling ANYTHING
  13118. out of the ordinary a virus and Dr. Tippett is not helping matters.
  13119.  
  13120. [MS: what did Dr. Tippett say?]
  13121.  
  13122.           To me, the primary difference between a virus and a worm is
  13123. that a virus is parasitical (cannot exist by itself) while worms are
  13124. stand-alone entities.
  13125.  
  13126.           To simplify things, I put together a list of seven elements of
  13127. malicious software. Not all will contain each but helps for classification:
  13128.  
  13129. 1) Insertion   - The introduction of software to an environment.
  13130. 2) Evasion     - Actions taken to avoid detection.
  13131. 3) Mutation    - Adaptation to a system or environment.
  13132. 4) Replication - The means for propagation.
  13133. 5) Trigger     - Signal for change from covert to overt action.
  13134. 6) Action      - The overt action.
  13135. 7) Eradication - Removal of the infection following action.
  13136.  
  13137.           Further subclassifications would identify the particular type such
  13138. as for (4), type (a) might identify singular procreation (worms) while type
  13139. (b) might be parasites (viruses) .
  13140.  
  13141.           The DATACRIME virus for instance contained a code segment to permit the
  13142. initial version to be distributed as a standalone (4a) but which mutated
  13143. (3) into a parasite (4b) once exposed to executable files.
  13144.  
  13145.           For instance, only worms and viruses contain elements (3) and (4)
  13146. and differ only in method. Logic Bombs are characterized by having (2) & (6)
  13147. only. A trojan horse on the other hand may also contain (5).
  13148.  
  13149.           Obviously, all malicious software requires (1) but this may be treated
  13150. as a separate issue.
  13151.  
  13152.           I developed this list some time ago but have been reluctant to pulish
  13153. it as it is essentially a check-list for modular malicious software, however
  13154. in view of some other postings, this does not have further validity and may
  13155. help in understanding just what these constructs do.
  13156. [MS: thank you for posting it anyway. I feel that your checklist is not
  13157. precise enough. Or maybe I just haven't understood it fully.]
  13158.                               Padgett Peterson
  13159. arget: A program.
  13160.  
  13161. =============
  13162. [MS: Paul Shields <shields%nexus.yorku.ca@unido>
  13163. wrote...]
  13164.  
  13165. [MS: my own stuff deleted]
  13166. Ok, here is how I use the terms:
  13167.  
  13168. virus: a parasitic program capable of infecting (attaching
  13169.     itself to) other programs, so that it will be executed when the
  13170.     infected program is executed.
  13171.  
  13172. trojan horse: a program that appears to be another program
  13173.     in order to trick a person into executing it or upon executing it
  13174.     to reveal a secret, such as a password.
  13175.  
  13176. [MS: I would leave out the bit about the secret. It makes the definition
  13177. too specific]
  13178.  
  13179. worm: an autonomous program designed to "stay alive"
  13180.     by executing itself as many times as possible, possibly
  13181.     taking advantage of propagation through computer networks.
  13182.  
  13183. [MS: Hmm, I dont see how this definition defines anything. A virus tries
  13184. to "stay alive" by spreading as far as possible. In effect it is being
  13185. executed "as many times as possible". I always related worms to networks.]
  13186.  
  13187. [MS: the rest deleted. It was a comment on my use of the word "payload"]
  13188.  
  13189. ============
  13190.  
  13191. [MS: Thomas E. Zmudzinski wrote...]
  13192.  
  13193. [MS: ...my posting deleted...]
  13194.  
  13195.     As the Japanese would say, a most honorable first attempt.  I'm afraid
  13196. that you're about to get zapped by the bane of lexicographers, accuracy vs.
  13197. depth of understanding.
  13198.  
  13199. [MS: I can protect myself with the shield of seniority. I've been dealing
  13200. with viruses for quite awhile.]
  13201.  
  13202. It's roughly analogous to the Completeness Theorem
  13203. in Mathematics.  If you define a set "A" and someone finds something that
  13204. should be a member outside of your definition, you need to expand your
  13205. definition.  If this is carried to extremes, you eventually have a very
  13206. long definition that can never be complete [see BLIVET below].
  13207.  
  13208. [MS: or else you use Occam's razor and reduce the definition to the
  13209. least common denominator. This is what I try to do without reaching to
  13210. the absurd: "Any routine is a virus".]
  13211.  
  13212.     First, I see a problem in tying your definitions for types of malicious
  13213. code to "program(s)".  There are other forms of "life" out there.  There are
  13214. BAT file viruses [see Ralf Burger's _COMPUTER_VIRUSES,_a_high-tech_disease_],
  13215. [MS: Ralf is an idiot. His ideas are rarely original. Many come from Cohen,
  13216. others from other Chaos Computer Club members.]
  13217. modem viruses, and other such critters that are not "programs" unless one
  13218. really stretches the definition.  My Random House dictionary says a program
  13219. is "a systematic plan for the automatic solution of a problem by a computer",
  13220. then turns around and defines a computer as "a mechanical or electronic
  13221. apparatus capable of carrying out repetitious and highly complex mathematical
  13222. operations at high speeds".  [I wonder what they would think of a PostScript
  13223. virus? :{D]
  13224.  
  13225. [MS: I don't see this necassarily to be a problem. A program is an executable
  13226. entity. It needs a platform to run on, be it the machine, the shell, BASIC
  13227. (dread the thought), or whatever. A good definition for a virus should be
  13228. independent of the platform.]
  13229.  
  13230.     Second, I won't buy your definition of a trojan horse as "an autonomous
  13231. program...".  A "trojan horse" *is* a "payload", not a "program".  A "trojan
  13232. horse program" is a program that contains a trojan horse, and "trojan horse
  13233. code" is somewhat redundant but designates the code segment that performs the
  13234. malicious operation(s).
  13235.  
  13236. [MS: I may need to capitulate on the term Trojan Horse. My definition rests
  13237. mostly on the analogy of the Trojan Horse as described by Homer in the Illiad.
  13238. It was a seemingly harmless object (the wooden horse) that fooled the
  13239. Trojans, but it contained a hidden (or covert) body of warriors. Unfortunately
  13240. many people have chosen to call the warriors the Trojan Horse. I am not sure
  13241. whether my definition is better, but it sticks closer to the analogy.]
  13242.  
  13243.                          [Want a real zinger?  Slip this trojan horse into
  13244. someone's AUTOEXEC.BAT, they will *NEVER* forgive you.
  13245.  
  13246. [MS: ...something ugly deleted...]
  13247.  
  13248.     My suggested definitions?  Well,...
  13249.  
  13250.     BLIVET (n) [Classically and empirically defined as "10 pounds of
  13251.            horsesh*t in a 5 pound bag"] Unrestricted use of a limited resource
  13252.            (e.g. spool space on a multiuser system).
  13253.  
  13254.     COMPUTER VIRUS (n) A self-replicating segment of executable instructions.
  13255.  
  13256.     PEST (n) A set of instructions that self-replicates uncontrollably,
  13257.            eventually rendering a network or system unusable via a blivet
  13258.            attack.
  13259.  
  13260.     PHAGE (n) An autonomous program that inserts malicious code into other
  13261.            autonomous programs (e.g. a computer worm or probe that carries a
  13262.            virus or trojan horse).
  13263.  
  13264.     PROBE (n) A non-self-replicating, autonomous program (or set of programs)
  13265.            that has the ability to execute indirectly through a network or
  13266.            multipartition computer system (e.g. various hacker utilities).
  13267.  
  13268.     TRAPDOOR (n) A method of bypassing a sequence of instructions, often
  13269.            some part of the security code (e.g. the computer logon).
  13270.  
  13271.     TROJAN HORSE (n) A segment of executable instructions hidden within an
  13272.            apparently useful program or command procedure that, when invoked,
  13273.            performs some unwanted function.
  13274.  
  13275.     WORM (n) A self-replicating, autonomous program (or set of programs) that
  13276.            has the ability to propagate through a network or multipartition
  13277.            computer system but does not insert.
  13278.  
  13279. [MS: ...the entertaining last bits deleted...sorry]
  13280.  
  13281. ==========================================
  13282.  
  13283. There were not as many postings as I had expected. This may mean that
  13284. everyone is perfectly happy with my definitions. On the other hand,
  13285. many, like myself, are not so happy about them. In that case I will
  13286. still continue to collect definitions and summerize them. When I have
  13287. enough, perhaps we can finally get some consensus on the issue. We
  13288. will then have a sort of "VIRUS-L Standard Dictionary of computer
  13289. beasts". After all, where else can one get so many speciallist together?
  13290.  
  13291. I will also punch in other definitions that I have found on printed
  13292. media. I wanted to have done it by now, but an injury has prevented me
  13293. from carrying the books to university. By the next time I post I should
  13294. heve them.
  13295.  
  13296. Cheers, Morton
  13297.  
  13298. PS: I can be reached using these addresses:
  13299.           swimmer@fbihh.informatik.uni-hamburg.de
  13300.           swimmer@rz.informatik.uni-hamburg.dbp.de
  13301.  
  13302. ------------------------------
  13303.  
  13304. Date:    18 Jun 90 16:22:00 +0100
  13305. From:    Norbert Hanke <dosman%cs.id.ethz.ch@cernvax>
  13306. Subject: FORM-Virus (PC)
  13307.  
  13308. One of our users just encountered a new boot sector virus which calls
  13309. itself FORM-Virus. It is not detected by SCANV63.
  13310.  
  13311. These are the symptoms:
  13312.   - the boot sector is replaced by virus code
  13313.   - 1k of bad block(s) is allocated
  13314.  
  13315. The first of those bad sectors contains near its end the text
  13316.  
  13317.         "The FORM-Virus sends greetings to everyone who's reading this
  13318.         text.FORM doesn't destroy data! Don't panic! Fuckings go to
  13319.         Corinne."
  13320.  
  13321. The second bad sector looks like the original boot sector.
  13322.  
  13323. Before we start further investigations: Did anyone of you see this virus
  13324. before?
  13325.  
  13326. Norbert Hanke
  13327. ETH Zurich
  13328.  
  13329. ------------------------------
  13330.  
  13331. Date:    Mon, 18 Jun 90 11:55:53 -0400
  13332. From:    wcs@erebus.att.com (William Clare Stewart)
  13333. Subject: Re: Password Standards Checking
  13334.  
  13335. TS0258@OHSTVMA.BITNET (Chuck Sechler) writes:
  13336. ]Basically, we want to know if there has been any work on MVS and CMS platforms
  13337. ,
  13338. ]to keep users from picking obvious passwords, like their name, password same
  13339. ]as userid, password is a word, etc. On MVS we are working on Top Secret
  13340. ]package, and it has some interesting capabilities for restriction, including
  13341. ]generating random passwords, when a user if forced to change their password,
  13342. ]but it is not ready yet. Some UNIX platforms check passwords against  very
  13343. ]large lists of restricted words(like 50000 or more). Any thoughts? Should this
  13344. ]be on a different list?
  13345.  
  13346. A good place to start would be misc.security, which is a moderated
  13347. newsgroup so I'm not crossposting this.  I don't know about MVS,
  13348. since I'm mainly a UNIX junkie, but a lot of the problems are common.
  13349.  
  13350. UNIX System V enforces a couple of checks: the password has to be at
  13351. least 6 characters long, including at least two non-alpha
  13352. characters, and can't contain the login name (or variants of it,
  13353. including cyclical permutaations and maybe spelled-backwards.)
  13354. Other systems (?BSD?) also check the password in /usr/dict/words
  13355. (the standard spelling dictionary on BSD).  If you want to implement
  13356. one of these, be careful that the password doesn't show up during
  13357. the run of the checking program (e.g. ps -ef shows
  13358. "grep secretword /usr/dict/words", or whatever equivalents MVS has.)
  13359.  
  13360. Newer systems designed for the government market, such as AT&T UNIX
  13361. System V/MLS (Which is B1-rated), implement the government
  13362. guidelines for machine-generated passwords, but there are mixed
  13363. opinions about how useful this is - assuming a good generation
  13364. algorithm which produces a large search space (>2**24), it's hard to
  13365. generate passwords that people won't write down on yellow-sticky-notes.
  13366. Smaller search spaces (e.g. 2**16, which is all too easy to get on
  13367. UNIX) are easily susceptible to brute-force search.
  13368. - --
  13369.                                         Thanks;  Bill
  13370. # Bill Stewart AT&T Bell Labs 4M312 Holmdel NJ 201-949-0705 erebus.att.com!wcs
  13371. # Actually, it's *two* drummers, and we're not marching, we're *dancing*.
  13372. # But that's the general idea.
  13373.  
  13374. ------------------------------
  13375.  
  13376. End of VIRUS-L Digest [Volume 3 Issue 115]
  13377. ******************************************
  13378. VIRUS-L Digest   Monday, 25 Jun 1990    Volume 3 : Issue 116
  13379.  
  13380. Today's Topics:
  13381.  
  13382. re: FORM-Virus (PC)
  13383. VSHIELD and WIN 3.0 (PC)
  13384. New files on MIBSRV (PC)
  13385. Re: Help requested with a purported Yankee Doodle infection (PC)
  13386. Warning - Flipper virus (Mac)
  13387. Re: UnVirus (PC); Public Domain
  13388. Re: Mainframe attacks (MVS)
  13389. Re: Mainframe attacks (MVS)
  13390. Re: Discussion: definitions of common computer beasts (ie. viruses..)
  13391. New files on MIBSRV (PC)
  13392. On Tippett's "Kinetics..."
  13393. Re: GateKeeper Aid 'ADBS' Query (Mac)
  13394. 1704-virus (PC)
  13395. Anti-viral philosophies
  13396. Re: FORM virus (PC)
  13397.  
  13398. VIRUS-L is a moderated, digested mail forum for discussing computer
  13399. virus issues; comp.virus is a non-digested Usenet counterpart.
  13400. Discussions are not limited to any one hardware/software platform -
  13401. diversity is welcomed.  Contributions should be relevant, concise,
  13402. polite, etc.  Please sign submissions with your real name.  Send
  13403. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  13404. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  13405. anti-virus, documentation, and back-issue archives is distributed
  13406. periodically on the list.  Administrative mail (comments, suggestions,
  13407. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  13408.  
  13409.    Ken van Wyk
  13410.  
  13411. ---------------------------------------------------------------------------
  13412.  
  13413. Date:    18 Jun 90 15:00:50 -0400
  13414. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  13415. Subject: re: FORM-Virus (PC)
  13416.  
  13417. Norbert Hanke <dosman%cs.id.ethz.ch@cernvax>:
  13418. > One of our users just encountered a new boot sector virus which calls
  13419. > itself FORM-Virus. It is not detected by SCANV63.
  13420.  
  13421. We recently got a sample of that from Switzerland as well.  It infects
  13422. both floppy diskettes and the bootable partition of hard disks.  The
  13423. only side-effect I've found is that it will cause the speaker to click
  13424. while typing under some circumstances.  Usual disclaimers, of course;
  13425. what you've seen may not be the same virus that I've seen!
  13426. DC
  13427.  
  13428. ------------------------------
  13429.  
  13430. Date:    Mon, 18 Jun 90 17:02:00 -0400
  13431. From:    LINDYK@Vax2.Concordia.CA
  13432. Subject: VSHIELD and WIN 3.0 (PC)
  13433.  
  13434. I have not encountered any difficulty in running the two together.
  13435. VSHIELD is loaded at the beginning of my autoexec.bat and subsequently
  13436. I load WIN 3.0 from a menu.  If anybody does have problems with this
  13437. or a different configuration, I'd also like to hear about it.
  13438.  
  13439.         Bogdan KARASEK
  13440.  
  13441.         lindyk@vax2.concordia.ca
  13442.  
  13443. ------------------------------
  13444.  
  13445. Date:    Mon, 18 Jun 90 11:51:04 -0500
  13446. From:    James Ford <JFORD@UA1VM.BITNET>
  13447. Subject: New files on MIBSRV (PC)
  13448.  
  13449. The following files have been placed on MIBSRV.MIB.ENG.UA.EDU (130.160.20.80)
  13450. for anonymous FTPing in the directory pub/ibm-antivirus:
  13451.  
  13452. chkup39.zip  -  CheckUp V3.9
  13453. netsc63b.zip -  McAfee's NetScan program V63B. (taken from Homebase)
  13454. vcopy63.zip  -  McAfee's VCOPY program V63.    (taken from Homebase)
  13455. secur109.zip -  SECURE V1.09, tsr that prevents all known and unknown viruses.
  13456.                 (*NOTE: Description taken from SECURE.DOC.  I have no knowledge
  13457.                        of the program myself....JF)
  13458. vtac42.zip   -  PC environment security program.
  13459.  
  13460. If you do not have FTP ability at your BITNET site, send a one line mail
  13461. message HELP to BITFTP@PUCC.
  13462. - ----------
  13463. He who never sticks out neck, never wins by nose.
  13464. - ----------
  13465. James Ford -  JFORD@UA1VM.BITNET, JFORD@MIBSRV.MIB.ENG.UA.EDU
  13466.               THE University of Alabama (in Tuscaloosa, Alabama  USA)
  13467.  
  13468.  
  13469. ------------------------------
  13470.  
  13471. Date:    19 Jun 90 08:58:54 +0000
  13472. From:    frisk@rhi.hi.is (Fridrik Skulason)
  13473. Subject: Re: Help requested with a purported Yankee Doodle infection (PC)
  13474.  
  13475. DLV@CUNYVMS1.BITNET (Dimitri Vulis) writes:
  13476. >1. Can someone refer me to a document, or a previous discussion on this news-
  13477. >group, where this virus is discussed? What does it do?
  13478.  
  13479. There are actually two different virus groups called "Yankee Doodle".  Both are
  13480. from Bulgaria, but they are different in several ways.
  13481.  
  13482.     Group 1: "Old Yankee" infects only .EXE files. When an infected program is
  13483.     run, the virus does a full-depth recursive search on the current directory,
  13484.     until a non-infected file is found, which will then be infected. The
  13485.     virus then plays the Yankee Doodle tune and transfers control to the
  13486.     original program. It does not remain resident in memory.  Infected
  13487.     files are marked by placing the word "motherfucker" at the end.
  13488.     Two variants are known one 1961 byte and another, shorter one, only 1621
  13489.     bytes, which does not play the tune - it does nothing but replicate. More
  13490.     variants are expected in the future, as the author has distributed the
  13491.     source to the virus.
  13492.  
  13493.     Group 2: TP's "Yankee Doodle".  Versions 26-44+ of the TP series of
  13494.     viruses (which includes the "Vacsina" viruses as well) also play Yankee
  13495.     Doodle.  Versions 26-32 play it when Atrl-Alt-Del is pressed, 33-43 play
  13496.     it at 5pm, but versions 44- have only a 1-in8 chance of playing it at that
  13497.     time.  Those viruses are resident, and quite a bit longer than the other
  13498.     ones 2-3.5K
  13499.  
  13500. Compared to many other viruses, the "Yankee-Doodle" viruses are fairly
  13501. harmless, but nevertheless a problem.
  13502.  
  13503. >2. Can someone please recommend a PD or shareware program for *scanning*
  13504. >existing executable files for this speciaes of virus (and others, if possible)
  13505. .
  13506.  
  13507. Three program that can (I think) find all the known variants
  13508.  
  13509.     VIRSCAN  from IBM
  13510.     SCAN     from McAfee
  13511.     F-PROT   my own - which can remove them all as well :-)
  13512.  
  13513. - -frisk
  13514.  
  13515. - --
  13516. Fridrik Skulason      University of Iceland  |
  13517. Technical Editor of the Virus Bulletin (UK)  |  Reserved for future expansion
  13518. E-Mail: frisk@rhi.hi.is    Fax: 354-1-28801  |
  13519.  
  13520. ------------------------------
  13521.  
  13522. Date:    19 Jun 90 10:51:23 +0000
  13523. From:    mumhongh@vax1.tcd.ie
  13524. Subject: Warning - Flipper virus (Mac)
  13525.  
  13526. A virus known as "FLIPPER" has 'woken up' on the Apple Mac in the Arts.  It was
  13527. removed by Disinfectant in early June, but it is possible it is still on some
  13528. user disks.  Please check yours using Disinfectant!
  13529.  
  13530. ------------------------------
  13531.  
  13532. Date:    Wed, 20 Jun 90 15:07:52 +0300
  13533. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  13534. Subject: Re: UnVirus (PC); Public Domain
  13535.  
  13536.   David Chess asks:
  13537. >If you don't consider it proprietary, I'd be curious to know what
  13538. >the scanning algorithm is that it doesn't slow down as the number
  13539. >of viruses increases.
  13540.  
  13541. A word to the wise is sufficient, isn't it?  Well, the word in this
  13542. case is "hashing" ....
  13543.  
  13544.   BTW, the implementation of the new UnVirus has since been speeded up
  13545. so that it's now almost 4 times as fast as SCAN.
  13546.  
  13547.  
  13548.   I was also asked in a personal letter what I meant when I wrote in
  13549. the same posting:
  13550. >       *freeware* (often erroneously called "public domain" software).
  13551.  
  13552. Since "public domain" is a legal term, some of what I'm about to write
  13553. may not be entirely accurate, but I think my conclusion will still be
  13554. valid.  As I understand it, "public domain" means (at least approxi-
  13555. mately) *not copyrighted*.  Previous postings here on copyrighting
  13556. have indicated that a program written after 1 Mar 89 (the date the
  13557. U.S. became a signatory to the Berne Convention) is automatically
  13558. copyrighted at the moment of creation, without need for a copyright
  13559. notice.  It therefore seems to me that a program written after this
  13560. date (in the U.S.) can be PD only if its author explicitly states that
  13561. he releases it to the public domain or that he waives all his rights.
  13562. And such cases constitute only a very small portion of the programs
  13563. available on most so-called "PD" servers, even if we restrict our-
  13564. selves to freeware.
  13565.   True, a program written before 1 Mar 89 is not copyrighted unless it
  13566. bears a copyright notice of the form "Copyright year name", and many
  13567. authors thought they could write "(C)" instead of "Copyright", which
  13568. is incorrect.  So maybe such programs would be considered PD if such a
  13569. matter ever came to court.  In any case, the *concept* or *definition*
  13570. of "public domain" is very different from that of "freeware", and
  13571. that's all I was claiming.
  13572.  
  13573.   Disclaimer: I have no legal background; if anyone with such a back-
  13574. ground finds an error in what I've written, I shall repent.
  13575.  
  13576.                                      Y. Radai
  13577.                                      Hebrew Univ. of Jerusalem, Israel
  13578.                                      RADAI1@HBUNOS.BITNET
  13579.                                      RADAI@HUJIVMS.BITNET
  13580.  
  13581. ------------------------------
  13582.  
  13583. Date:    20 Jun 90 19:42:55 +0000
  13584. From:    CAH0@gte.com (Chuck Hoffman)
  13585. Subject: Re: Mainframe attacks (MVS)
  13586.  
  13587. TONY@MCGILL1.BITNET (Tony Harminc) writes:
  13588. > I think mainframe hacking was much more popular in those days simply
  13589. > because mainframes were all there were.
  13590.  
  13591.    That also was about two years before the time that the Security group
  13592. at SHARE formed, which developed the specifications for the product which
  13593. became ACF2 in 1978.  Simultaneously, IBM was secretly developing RACF.
  13594. By the early 80's, ACF2 was beginning to dominate the MVS system security
  13595. market, and it became much more difficult for hackers who were not in the
  13596. systems programming groups to make significant intrusions into MVS
  13597. systems.  RACF was slow to develop because, in many people's opinions, it
  13598. was conceptually a poor design.  These days, though, many MVS sites do use
  13599. it.
  13600.    It is true that some of the architectural features of the original MVS
  13601. still exist in MVS/XA, making it possible to obtain system privileges.
  13602. Those who have been involved with MVS systems programming over the years
  13603. know the features well.  But on systems which are routinely managed by
  13604. ACF2, TopSecret, or RACF, it is very difficult for a person outside the
  13605. systems programming group to exploit those features.  There also are
  13606. extensive auditing tools and methods for monitoring systems, and, unlike
  13607. micros, MVS systems generally do not update or upgrade themselves while
  13608. they are running.  It is still possible, but unlikely.  With 15 years on
  13609. MVS systems in many companies, 10 on ACF2 and RACF protected systems, I
  13610. personally have never heard of a case of an unauthorized system update
  13611. caused by someone outside the systems programming group.  I'm sure they're
  13612. there, but if they were common, I guess I would have heard about a few
  13613. through one of my employers, or through my consulting business, or through
  13614. the ACF2 conventions, through SHARE, or through the regional ACF2 user's
  13615. group I was heavily involved with.  I didn't.
  13616.    Things are about to become tighter, too.  Computer Associates is in the
  13617. process of raising the rating of ACF2 and Top Secret from C2 to B1.
  13618.    On Digital VAXs, the VMS system technically is C2, but in my opinion
  13619. the architecture is so cumbersome that systems managers have some
  13620. justification when they say that you need system privileges all the time
  13621. just to do a job.  Yes, it's C2, but so many people end up with privileges
  13622. that it hardly matters.
  13623. - -Chuck
  13624.  
  13625.  
  13626. - - Chuck Hoffman, GTE Laboratories, Inc.
  13627. cah0@bunny.gte.com
  13628. Telephone (U.S.A.) 617-466-2131
  13629. GTE VoiceNet: 679-2131
  13630. GTE Telemail: C.HOFFMAN
  13631.  
  13632. ------------------------------
  13633.  
  13634. Date:    21 Jun 90 03:49:45 +0000
  13635. From:    woody@chinacat.Unicom.COM (Woody Baker @ Eagle Signal)
  13636. Subject: Re: Mainframe attacks (MVS)
  13637.  
  13638. While we are talking mainframe attacks, way back in 1976 or so, some
  13639. of my crowd of hackers, discovered that if you ran a program that upped
  13640. your privlege level temporarily in order to run (there were several), then
  13641. hit CTRL and BREAK backand forth several times rapidly, the os would get
  13642. confused.  Then when you exited your session, your account table was dumped
  13643. back to disk with the result that when you logged on again, you had A0
  13644. (system administrator) privelege, and could do anything you jolly well
  13645. pleased.  The hole was plugged within a couple of days, but I understand
  13646. that certain other accounts were created in the mean time that allowed
  13647. unfettered access to the machine.
  13648. I once had a psychology prof, who imparted a real jewel to the class.
  13649. "Things take more time than they do"  A paraphrase of that:
  13650. "Operating systems are as secure as they are.
  13651.  
  13652. Cheers
  13653. Woody
  13654. The above attack was made on CP-V on a Xerox Sigma 6 or 7.
  13655.  
  13656. ------------------------------
  13657.  
  13658. Date:    Thu, 21 Jun 90 11:27:56 +0000
  13659. From:    jerry@matt.ksu.ksu.edu (Jerry Anderson)
  13660. Subject: Re: Discussion: definitions of common computer beasts (ie. viruses..)
  13661.  
  13662. Here are my definitions of virus, worm and Trojan horse:
  13663.  
  13664.     virus        - a dependent self-replicating program.
  13665.  
  13666.     worm         - an independent self-replicating program.
  13667.  
  13668.     Trojan horse - a program with a hidden agenda.
  13669.  
  13670. By dependent, I mean that a virus "lives" within another program.
  13671.  
  13672. I do not believe that the definition of a worm has anything to do with
  13673. networks.  I think that association has risen due to the infamy of the
  13674. Internet worm.
  13675.  
  13676. I took the definition for a Trojan horse directly from Maarten Van Swaay.
  13677. I also think that a Trojan horse is the program that carries the
  13678. "payload," not the payload itself.  (Remember, the Trojan horse of
  13679. literature *contained* the suprise.)
  13680.  
  13681. When describing virii, worms, etc, many people end up by saying something
  13682. like "... and does something bad, like erase your files."  Granted, the
  13683. people who create these things and set them loose quite often put in
  13684. something nasty, but that isn't really part of what they are.  It is simply
  13685. how they are used.  If someone writes a program with a beneficial hidden
  13686. agenda, the program is still a Trojan horse.
  13687. - --
  13688. I like girls - German girls.                      Jerry J. Anderson
  13689.                                                   Computing Activities
  13690. BITNET:   jerry@ksuvm                             Kansas State University
  13691. Internet: jerry@ksuvm.ksu.edu                     Manhattan, KS  66506
  13692.  
  13693. ------------------------------
  13694.  
  13695. Date:    Thu, 21 Jun 90 08:26:31 -0500
  13696. From:    James Ford <JFORD@UA1VM.BITNET>
  13697. Subject: New files on MIBSRV (PC)
  13698.  
  13699. The following files have been placed on MIBSRV.MIB.ENG.UA.EDU (130.160.20.80)
  13700. in the directory pub/ibm-antivirus for anonymous FTPing.
  13701.  
  13702. fprot110.zip  -  FProtect
  13703. vsum9006.zip  -  Virus Summary Listing (current as of June 1990)
  13704.  
  13705. (Thanks to Jim Wright for sending FPROT110 to me......)
  13706. - ----------
  13707.     James Ford - JFORD1@UA1VM.BITNET, JFORD@MIBSRV.MIB.ENG.UA.EDU
  13708.  
  13709. ------------------------------
  13710.  
  13711. Date:    21 Jun 90 15:42:17 -0400
  13712. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  13713. Subject: On Tippett's "Kinetics..."
  13714.  
  13715. Various people have mentioned Dr. Peter Tippett's paper "The Kinetics
  13716. of Computer Virus Replication" here recently.  We wrote a brief reply
  13717. to the paper awhile back, and I thought it might be reasonable to post
  13718. it.  This isn't an Official IBM Statement or anything like that, just
  13719. the reaction of the researchers here at the High Integrity Computing
  13720. lab.  (I don't know how people in general can get a copy of the paper
  13721. itself, I'm afraid.  I don't know whether it's been formally published
  13722. anywhere; the copy we have was apparently handed out at a press
  13723. conference.)
  13724.  
  13725.      The conclusions in Dr. Tippett's paper are based on a very
  13726. simple model of uncontrolled, exponential growth.  We are not
  13727. convinced that the assumptions or conclusions of the paper are
  13728. correct, and they do not seem to be supported by the actual data
  13729. available to us.  The model neglects several effects that we think
  13730. are crucial to understanding virus spread.  We think substantially
  13731. more work in modelling virus spread will be required before it's
  13732. possible to make valid quantitative predictions.
  13733.  
  13734.      Tippett's analogy with runaway biological growth neglects the
  13735. paths along which programs are shared (the "sharing topology"), and
  13736. incorrectly models the effects of widespread scanning on virus
  13737. growth.  Our own preliminary studies of very crude models which
  13738. incorporate program sharing and scanning indicate that, under
  13739. certain conditions, the fraction of infected machines can stabilize
  13740. at a much lower value than Tippett suggests ( < 1% in some cases).
  13741. Furthermore, if the scanning rate for a known virus were sufficiently
  13742. high, the exponential growth of the virus population predicted by
  13743. Tippett would reverse, and the virus would eventually become
  13744. extinct.  This is in contradiction to Tippett's conclusion that
  13745. scanning is ineffectual.  (To anyone interested in looking into some
  13746. good work on modelling the spread of biological viruses, we'd
  13747. suggest consulting recent issues of the journal "Mathematical
  13748. Biosciences".)
  13749.  
  13750.      Our own data on virus incidents do not show any trend towards
  13751. explosive growth, neither for viruses in general nor for the 1813
  13752. and Brain viruses which Tippett discusses.  We would be very
  13753. interested in seeing other reliable data on virus populations as a
  13754. function of time.
  13755.  
  13756.      We are rather confused at Tippett's assertion that "systems
  13757. management software" can contribute to real improvement in the
  13758. problem, whereas other methods cannot.  No evidence is presented for
  13759. this in the paper, and it would appear that the same analysis that
  13760. is used to claim that scanning is ineffective could be applied to
  13761. virtually any other method of reducing the virus population,
  13762. including the use of systems management software.
  13763.  
  13764.      We believe that, in order to make reasonable predictions about
  13765. the population dynamics of computer viruses, we need to formulate
  13766. more realistic models which incorporate some aspects of the virtual
  13767. and physical connectedness of the world's computers and at least a
  13768. minimal understanding of human habits.  The analysis and interpretation
  13769. of such a model will not be easy, but the success that mathematical
  13770. epidemiologists have achieved in understanding the spread of some
  13771. infectious diseases encourages us to think that we will be able to
  13772. do it.
  13773.  
  13774. DC
  13775.  
  13776. ------------------------------
  13777.  
  13778. Date:    Thu, 21 Jun 90 17:47:00 +0700
  13779. From:    h+@diab.se (Jon W{tte - SoftWare konsult)
  13780. Subject: Re: GateKeeper Aid 'ADBS' Query (Mac)
  13781.  
  13782. Maybe the ADBS weren't where it belonged, or was patched to load
  13783. another resuorce. (an ADBS is a driver routine for the Apple Desktop
  13784. Bus, if memory serves me right)
  13785.  
  13786. Just a guess...
  13787.  
  13788. ------------------------------
  13789.  
  13790. Date:    Fri, 22 Jun 90 10:05:12 -0400
  13791. From:    9991@db0tuz01
  13792. Subject: 1704-virus (PC)
  13793.  
  13794. We got a virus problem at our site (FU-Berlin, Neurobiology): several
  13795. of our AT's got a virus infection. It's very likely that we have the
  13796. old 1704 virus or one of its children with the same head.  Does
  13797. anybody know of a way how to get rid of this virus (without erasing
  13798. all infected *.COM files)? It seems the virus knows of the old start
  13799. address of the program but where the hell does he hide it?  Any
  13800. advises or recommondations are welcome.
  13801.  
  13802. Thanks in advance
  13803.  
  13804. E.Lieke.
  13805.  
  13806. ------------------------------
  13807.  
  13808. Date:    22 Jun 90 13:32:33 -0400
  13809. From:    Bob Bosen <71435.1777@CompuServe.COM>
  13810. Subject: Anti-viral philosophies
  13811.  
  13812. >>   Like to get some opinions on this one. If you could only get
  13813. >>one program for your pc/pc-xt/pc-at or clone, what would it be?
  13814.  
  13815. > This is a question that keeps coming up and while I agree that
  13816. >McAfee's products are the best for someone who knows what they
  13817. >are doing, they are not products that are suitable for environments
  13818. >with vast numbers of PCs and semi-educated users...
  13819. >
  13820. > 1- Can you imagine trying to install monthly updates on 5000 PCs...
  13821. >....
  13822. > What I perfer is a package that resides in the background of the
  13823. > user's PC and reports any change to the environment with no
  13824. > appreciable hit to performance
  13825.  
  13826. My thanks to Padgett for so clearly expressing what I have been unable
  13827. to say on this forum. As a vendor, it's hard for me to come here and
  13828. initiate discussions about my own products. Be warned: I am speaking
  13829. about my own commercial product here.
  13830.  
  13831. Our "SafeWord VIRUS-Safe" performs exactly as Padgett describes above.
  13832. It was designed with EXACTLY this kind of situation in mind. It also
  13833. maintaines a detailed log of changes to files so a virus researcher
  13834. can figure out what kind of virus may have been polluting things. The
  13835. log reveals the date and time of detected changes, before-and-after
  13836. signatures using any industry-standard signature algorithms, length
  13837. changes, etc. If That's what you are looking for, please give me a
  13838. message.
  13839.  
  13840. Bob Bosen
  13841. Enigma Logic
  13842. USA tel: (415) 827-5707
  13843. Bob Bosen
  13844.  
  13845. ------------------------------
  13846.  
  13847. Date:    Sat, 23 Jun 90 20:01:14 +0200
  13848. From:    swimmer@fbihh.informatik.uni-hamburg.de (Morton Swimmer)
  13849. Subject: Re: FORM virus (PC)
  13850.  
  13851. I'm sorry I didn't post this before, but the way things are at
  13852. the moment, I rarely get to eat.
  13853.  
  13854. The Form virus is a Swiss product. It has apparently infected
  13855. most of the schools in canton Zug so I'm not surprised that
  13856. you have got it at ETH Zuerich.
  13857.  
  13858. To make it short: it is indeed a boot sector virus. It will
  13859. infect floppies as well as hard disks. It has a damage: on
  13860. every 24th of any month it will make the keys click, but
  13861. it doesn't seem to work on my machine. Otherwise it is not
  13862. destructive. It is well programmed, and doesn't seem to have
  13863. been derived directly from any other virus. Normally it
  13864. should not bother you.
  13865.  
  13866. I had promised an antivirus for it, but time didn't allow it.
  13867. Like most boot sector viruses, it can be removed (or at least
  13868. deactivated) by booting from a _clean_ disk and using the SYS
  13869. command to overwrite the virus boot sector.
  13870.  
  13871. Cheers, Morton
  13872. Virus Test Center
  13873.  
  13874. ------------------------------
  13875.  
  13876. End of VIRUS-L Digest [Volume 3 Issue 116]
  13877. ******************************************
  13878. VIRUS-L Digest   Wednesday, 27 Jun 1990    Volume 3 : Issue 117
  13879.  
  13880. Today's Topics:
  13881.  
  13882. Virus experiences in GDR
  13883. "Virus" on MS-DOS systems (PC)
  13884. fprot111.zip (PC)
  13885. STONED Virus (PC)
  13886. More info on the "Flipper" virus (Mac)
  13887. ZUC info anyone (mac)?
  13888. Possible new WDEF Strain (Mac)
  13889.  
  13890. VIRUS-L is a moderated, digested mail forum for discussing computer
  13891. virus issues; comp.virus is a non-digested Usenet counterpart.
  13892. Discussions are not limited to any one hardware/software platform -
  13893. diversity is welcomed.  Contributions should be relevant, concise,
  13894. polite, etc.  Please sign submissions with your real name.  Send
  13895. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  13896. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  13897. anti-virus, documentation, and back-issue archives is distributed
  13898. periodically on the list.  Administrative mail (comments, suggestions,
  13899. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  13900.  
  13901.    Ken van Wyk
  13902.  
  13903. ---------------------------------------------------------------------------
  13904.  
  13905. Date:    22 Jun 90 15:42:00 +0100
  13906. From:    Klaus Brunnstein <brunnstein@rz.informatik.uni-hamburg.dbp.de>
  13907. Subject: Virus experiences in GDR
  13908.  
  13909. On June 19-21, 1990, IBM held some kind of a development conference for GDR
  13910. universities, in the research center of the ministry for science and technology
  13911. in (east) Berlin-Koepenick. Similar to an annual conference for West German
  13912. universities (`IBM university forum'), invited speakers from West and East
  13913. German universities as well as from IBM informed about their actual work. A
  13914. broad diversity of areas was covered, from CD-ROM based 'Thesaurus Linguae
  13915. Graecae' to CAD, simulation of complex molecules and synthetic speech. The
  13916. conference was accompanied by an exhibition where many additional applications
  13917. and software products of scientific interest were shown by East and West German
  13918. scientiests as well as IBM people, on IBM owned PS-2s. Many demonstration
  13919. diskettes were freely available.
  13920.  
  13921. Among the exhibitors, the Virus Test Center demonstrated how to detect and
  13922. eradicate viruses. In many discussions, we were surprised to learn that
  13923. many scientists regarded viruses as some kind of a joke as they had suffered
  13924. mainly from viruses of the funny kind, e.g. playing Yankee Doodle in the Bulga-
  13925. rian version "TP 44" or "legalizing marijuana"; only a few seemed to have
  13926. experiences in really damaging viruses such as Israeli or Dark Avenger. Yet at
  13927. the end of the exposition, our essential task was to eradicate some damaging
  13928. viruses such as Dark Avenger (the Bulgarian "Eddie" which broadly migrates
  13929. through Eastern Europe) from most of IBM's PS-2 as neither protection
  13930. nor careful work had been practized nor prescribed.
  13931.  
  13932. With surprise we learned that there existed a secret research unit in GDR
  13933. to which every virus or other threat had to be reported; this secret group
  13934. would then produce an antivirus and send it to concerned institutions. In its
  13935. latest version (which we hope to receive afterwards), 11 viruses could be
  13936. detected and eradicated.
  13937.  
  13938. Lesson learned: there should be a special antivirus service for exhibitions,
  13939. not only for large ones (in FRG's CeBIT and Systems exhibitions, about 15-20%
  13940. of the workstations and PCs were found to be infected *at exhibition's end*).
  13941.  
  13942. Klaus Brunnstein       University of Hamburg
  13943.  
  13944. ------------------------------
  13945.  
  13946. Date:    Mon, 25 Jun 90 15:25:00 -0400
  13947. From:    Meredith Coombs <MCOOMBS@STEVENS.BITNET>
  13948. Subject: "Virus" on MS-DOS systems (PC)
  13949.  
  13950. We've come across a virus-like problem which seems to primarily
  13951. affect floppy disks.   It shows up when you try to format a floppy
  13952. and get an error message that says the boot sector is bad.  Attempting
  13953. to use the FORMAT command on a pc's hard disk when the system has the
  13954. "virus" results in an error message.  (You can do an FDISK -- from
  13955. a floppy -- of the hard disk.)
  13956.  
  13957. One way the "virus" makes itself known is by creating a file
  13958. named delta-character4EIBM.n.n or delta-char<EIBM.n.n  (where n.n
  13959. stands for the DOS version with which the diskette was formatted.
  13960.  
  13961. I'd appreciate hearing from anyone who has information on cause and
  13962. cure for this virus.   (Our virus detecting software, SCAN v6.3 from
  13963. McAfee) can't spot it at all.)
  13964.  
  13965. Meredith Coombs
  13966. Manager of User Services
  13967. Stevens Institute of Technology
  13968. Hoboken, NJ  07030
  13969.  
  13970. ------------------------------
  13971.  
  13972. Date:    Mon, 25 Jun 90 20:25:53 +0000
  13973. From:    hv@uwasa.fi (Harri Valkama LAKE)
  13974. Subject: fprot111.zip (PC)
  13975.  
  13976. Fridrik Skulason has uploaded his latest version of F-PROT (heavy
  13977. package of virus protection utils) to chyde.uwasa.fi (128.214.12.3)
  13978. It can be found in pc/virus directory and it is called fprot111.zip
  13979. - --
  13980. ===== Harri Valkama (hv@uwasa.fi, hv@flame.uwasa.fi, hv@funic.funet.fi) =======
  13981. | University of Vaasa, PO BOX 700, 65101 VAASA, Finland (fax: +358 61 248465) |
  13982. |      Moderating ftp site chyde.uwasa.fi (128.214.12.3) PC directory         |
  13983. === and ftp site funic.funet.fi (128.214.6.100) Atari ST & Mac directories ====
  13984.  
  13985. ------------------------------
  13986.  
  13987. Date:    26 Jun 90 13:57:53 +0000
  13988. From:    bytor@milton.u.washington.edu (Michael Lorengo)
  13989. Subject: STONED Virus (PC)
  13990.  
  13991. Posting For A Friend Who Cannot Do So------
  13992.  
  13993. - -------------------------------------------------------------
  13994. We have been hit with a
  13995. STONED virus on our hard drive Z-248's.  Unfortunately I
  13996. didn't grab any of the stoned info when it was available and
  13997. I wondered if you'd post the following for me?
  13998.  
  13999. We here at WMU are getting hit with the STONED virus in our
  14000. labs.  Please e-mail any info you have on how you have handled
  14001. this virus in your labs to:
  14002.  
  14003.      kroes@gw.wmich.edu
  14004.  
  14005. Thank you.
  14006. - ---------------------------------------------------------------
  14007.  
  14008. I appreciate your consideration.  Thank you.
  14009.  
  14010. ------------------------------
  14011.  
  14012. Date:    Tue, 26 Jun 90 12:00:00 -0400
  14013. From:    <JEHNINGS@WHEATNMA.BITNET>
  14014. Subject: More info on the "Flipper" virus (Mac)
  14015.  
  14016.         Can anyone please give me some more information on the
  14017. "Flipper" virus on the Mac?  I have not heard of this virus, and I am
  14018. curious to know what it does, where it was found, etc.  All help would
  14019. be greatly appreciated.
  14020.  
  14021. Melissa Jehnings
  14022. Wheaton College
  14023. Norton, Massachussetts
  14024. BITNET: JEHNINGS@WHEATNMA
  14025.  
  14026. ------------------------------
  14027.  
  14028. Date:    Tue, 26 Jun 90 16:43:00 -0400
  14029. From:    Zav <S10891KH@SEMASSU.BITNET>
  14030. Subject: ZUC info anyone (mac)?
  14031.  
  14032.     !-> I survived Southeastern Mass Uuu., 26-JUN-1990
  14033.  
  14034.     HEllo, I am wondering if anyone out on the net has any experience/tech
  14035. info regarding ZUC infections.  What does the resource fork of an infected
  14036. app look like??  While scanning our servers with SAM 2.0, 2 files from the
  14037. Mac tutor sources were listed as being infected in 2/5/88 and 5/24/88
  14038. (PopMenus and Color Mixer).  After copying them to a floppy, I scanned with
  14039. Sam 2.0 again, Rival 1.1 and Disinfectant 1.8 with no reported infections.
  14040. ?!*?! HUH?  What gives?  If anyone cares I was in multifinder (I know, I
  14041. know) while scanning for the second time.  any clues anyone?
  14042.  
  14043.                                    - Alex Zavatone - Software Release Engineer
  14044.                                      PCSD Mac - Lotus
  14045.  
  14046. ------------------------------
  14047.  
  14048. Date:    Wed, 27 Jun 90 11:26:00 -0400
  14049. From:    Zav <S10891KH@SEMASSU.BITNET>
  14050. Subject: Possible new WDEF Strain (Mac)
  14051.  
  14052.     !-> I survived Southeastern Mass Uuu., 27-JUN-1990
  14053.  
  14054.     While scanning our servers, SAM 2.0 reported discovering a "strain of
  14055. WDEF".  Upon examination under resedit 2.0a3 the size and code was
  14056. completely different from the copy of WDEF A that I have.  Scans with
  14057. Disinfectant 1.8 and Rival do not pick this up as a virus.  Paul Cozza,
  14058. John Norstadt would you be interested in checking this file out?  It's
  14059. binhexed and ready to be sent out.
  14060.  
  14061.                                    - Alex Zavatone - Software Release Engineer
  14062.                                      PCSD Mac - Lotus
  14063.  
  14064. ------------------------------
  14065.  
  14066. End of VIRUS-L Digest [Volume 3 Issue 117]
  14067. ******************************************
  14068. VIRUS-L Digest   Friday, 29 Jun 1990    Volume 3 : Issue 118
  14069.  
  14070. Today's Topics:
  14071.  
  14072. I'm bummed. (re BITFTP access to Scandanavia)
  14073. query - virus software licensing
  14074. The Worm That Turned
  14075. Warning - Jerusalem B from mail-order company. (PC)
  14076. Mainframe attacks
  14077. F-FCHK.ZIP update (PC)
  14078. Hacking
  14079. Virus on Startup Screen? (MAC)
  14080.  
  14081. VIRUS-L is a moderated, digested mail forum for discussing computer
  14082. virus issues; comp.virus is a non-digested Usenet counterpart.
  14083. Discussions are not limited to any one hardware/software platform -
  14084. diversity is welcomed.  Contributions should be relevant, concise,
  14085. polite, etc.  Please sign submissions with your real name.  Send
  14086. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  14087. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  14088. anti-virus, documentation, and back-issue archives is distributed
  14089. periodically on the list.  Administrative mail (comments, suggestions,
  14090. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  14091.  
  14092.    Ken van Wyk
  14093.  
  14094. ---------------------------------------------------------------------------
  14095.  
  14096. Date:    Wed, 27 Jun 90 17:07:32
  14097. From:    <smith_s@gc.bitnet> (Steven W. Smith)
  14098. Subject: I'm bummed. (re BITFTP access to Scandanavia)
  14099.  
  14100. Hello, all. After seeing the following:
  14101.  
  14102.   > From:    hv@uwasa.fi (Harri Valkama LAKE)
  14103.   > Subject: fprot111.zip (PC)
  14104.   > Fridrik Skulason has uploaded his latest version of F-PROT (heavy
  14105.   > package of virus protection utils) to chyde.uwasa.fi (128.214.12.3)
  14106.  
  14107. I tried to access chyde.uwasa.fi via BITFTP@PUCC.BITNET and received not
  14108. fprot111.zip, but:
  14109.  
  14110.   > 19:50:36 > FTP chyde.uwasa.fi UUENCODE
  14111.   > 19:50:36 > USER anonymous
  14112.   > 19:50:36 >>>> Access to the Scandinavian nodes has been
  14113.   > 19:50:36 >>>> discontinued, due to the slowness
  14114.   > 19:50:36 >>>> and unreliability of the network connections.
  14115.   > 19:50:36 >>>> Please try to confine your BITFTP requests
  14116.   > 19:50:37 >>>> to North American nodes.  Thank you.
  14117.  
  14118. Any suggestions? Maybe a North American site with fprot111.zip, although I'd
  14119. prefer an alternative to BITFTP (short of going Unix, that is)...
  14120. Many thanks
  14121.   _,_/|
  14122.   \o.O;   Steven W. Smith, Programmer/Analyst
  14123.  =(___)=  Glendale Community College, Glendale Az. USA
  14124.     U     SMITH_S@GC.BITNET
  14125.  
  14126. ------------------------------
  14127.  
  14128. Date:    27 Jun 90 14:30:22 +0000
  14129. From:    jon@gpu.utcs.utoronto.ca (Jon Alexander)
  14130. Subject: query - virus software licensing
  14131.  
  14132. In the Macintosh world, we have available a number of
  14133. anti-virus software utilties that are free or minimal in
  14134. cost (e.g. Disinfectant, GateKeeper programs).
  14135.  
  14136. In the PC-DOS and compatible world, we have found no such
  14137. software. (Note: we have downloaded a copy of F-PROT,
  14138. but we have no experience with it, and we've seen very
  14139. little discussion of it, up to now).
  14140.  
  14141. We are currently looking at several options, including
  14142. a SITE LICENCE for the McAfee suite of anti-virus
  14143. tools. To all readers: Does your organization have
  14144. any experience with site-licensing PC anti-virus
  14145. software?
  14146.  
  14147. Specifically, we are wondering how much hassle
  14148. sites have encountered with administering this
  14149. kind of licence.
  14150.  
  14151. Jon Alexander
  14152. University of Toronto Computing Services
  14153. Toronto, Ontario, CANADA
  14154. PHONE:  +1-416-978-6230
  14155. E-MAIL: jon@utcs.utoronto.ca
  14156.  
  14157. ------------------------------
  14158.  
  14159. Date:    Thu, 28 Jun 90 12:12:37 +0100
  14160. From:    LBA002@PRIME-A.TEES-POLY.AC.UK
  14161. Subject: The Worm That Turned
  14162.  
  14163. Article in the UK magazine Personal Computer World July 1990 p.202-206
  14164. "The Worm That Turned" by Ian Witten and Harold Thimbleton.
  14165. Describes how they have utilised the same mechanism that a virus employs to
  14166. spread itself to create dtabases that automatically update themselves.
  14167. They call their software "liveware."
  14168. Some definitions:
  14169. Liveware - a hypertext (or other) database that updates itself automatically
  14170. whenever the occasion arises.
  14171. Enliven - to innoculate a person's computer with a Liveware information owner
  14172. an owner of one or more cards in the database, and the only person permitted
  14173. to change them.
  14174. Database owner - the person responsible for the Liveware database as a whole.
  14175. They are not empowered to alter information belonging to others.
  14176. Signature - a code identifying an owner including their full name and perhaps
  14177. an encrypted secret password that only they can generate.
  14178. Livestamp - the Liveware information recorded on each card; signature
  14179. information and time stamp.
  14180. Merge - the joining of two Liveware databases together so that both contain
  14181. the most recent information.
  14182. Thimbleby works at Stirling University, Scotland.
  14183. Witten is with the Department of Computer Science, University of Calgary,
  14184. Canada.
  14185. Rgds,
  14186. Iain Noble
  14187. Teesside Polytechnic Library, UK
  14188. - -----------------------------------------------------------------------------
  14189. Iain Noble                                   |
  14190. LBA002@pa.tp.ac.uk                           |  Post:  Main Site Library,
  14191. JANET: LBA002@uk.ac.tp.pa                    |         Teesside Polytechnic,
  14192. EARN/BITNET: LBA002%pa.tp.ac.uk@UKACRL       |         Middlesbrough,
  14193. INTERNET: LBA002%pa.tp.ac.uk@cunyvm.cuny.edu |         Cleveland, UK, TS1 3BA
  14194. UUCP: LBA002%tp-pa.ac.uk@ukc.uucp            |  Phone: +44 642 218121 x 4371
  14195. - -----------------------------------------------------------------------------
  14196.  
  14197. ------------------------------
  14198.  
  14199. Date:    Thu, 28 Jun 90 02:50:00 -0400
  14200. From:    ajpoulias@miavx1.acs.muohio.edu
  14201. Subject: Warning - Jerusalem B from mail-order company. (PC)
  14202.  
  14203. I'm new to this group, but I thought I'd put the word out so others don't get
  14204. their computers infected.  I recently bought a I/O - floppy drive controller
  14205. card (SUPER MULTI I/O)  from Jems Computers in San Jose, California.  Along
  14206. with it came a floppy with the setup programs for the clock/cal.  It turns out
  14207. that it was infected with the Jerusalm-B virus.  Unfortunately, I didn't find
  14208. out until it had infected about 40% of my .EXE and .COM files.  I called them
  14209. and they said that the disk came with the card from the manufactuer.  I would
  14210. be VERY careful with any software that comes from there...mind you I'm not
  14211. saying not to buy from there (the card and the 1.44M drive I recieved are
  14212. excellent) but just check out the software extra carefully.  We now return you
  14213. to the regularly scheduled programming.
  14214.                                                                              FF
  14215. *******************************************************************************
  14216. A. Poulias *"And you run and you run to catch up with the sun, but it's sinking
  14217. MIAMI U.   * And racing around to come up behind you again
  14218. Oxford, OH * The sun is the same in the relative way, but you're older
  14219.            * Shorter of breath and one day closer to death
  14220.            **************         - Pink Floyd Time - The Dark Side of the Moon
  14221. AJPOULIAS@MIAVX1.BITNET *
  14222. AP38PHYW@MIAMIU.BITNET  *******************************************************
  14223. *************************
  14224.  
  14225.         B-T-W, I was able to remove the virus with CLEANUP from McAffee
  14226. Associates.  If anyone from there is reading this, my registration is on
  14227. the way.
  14228.  
  14229. ------------------------------
  14230.  
  14231. Date:    Thu, 28 Jun 90 14:17:05 -0500
  14232. From:    m19940@mwvm.mitre.org (Emily H. Lonsford)
  14233. Subject: Mainframe attacks
  14234.  
  14235. Chuck Hoffman of GTE Laboratories, Inc., writes:
  14236.  
  14237. "   That also was about two years before the time that the Security group at
  14238. SHARE formed, which developed the specifications for the product which became
  14239. ACF2 in 1978.  Simultaneously, IBM was secretly developing RACF."
  14240.  
  14241. My recollection is that RACF came before ACF2.  David Chess can probably
  14242. clarify the exact date.  Barry Schrager of SKK (the original developers of
  14243. ACF2) was a member of the SHARE committee that wrote the first security white
  14244. paper, on what an access control system should do.  IBM's response, RACF, fell
  14245. far short of the mark - for one thing, in early releases it protected BY
  14246. EXCEPTION rather than BY DEFAULT.  SKK decided they could do a better job, and
  14247. went off and wrote ACF2 on London Life's computer in Toronto.  I did a survey
  14248. of the two packages in the 78-79 time frame and ended up choosing ACF2 for my
  14249. employer, an energy company.
  14250.  
  14251. "it became much more difficult for hackers who were not in the systems
  14252. programming groups to make significant intrusions into MVS systems. "
  14253.  
  14254. I think you meant to say that it requires knowledge of MVS.  True, the
  14255. controls are there with ACF2, RACF and TopSecret to prevent non-sysprogs from
  14256. hacking into MVS.  but how _well_ are they implemented?  All it takes is one
  14257. privileged ID with a trivial password, or one unprotected APF library,
  14258. installation ID with the default password, etc. etc.
  14259.  
  14260. And you have to be cautious about the sysprogs.  They have the knowledge and
  14261. the power to do lots of damage, just by accident.
  14262.  
  14263. "Computer Associates is in the process of raising the rating of ACF2 and Top
  14264. Secret from C2 to B1."
  14265.  
  14266. Is that what CA is telling you?  I just looked in my April 1990 "Information
  14267. Systems Security Products and Services Catalog", a government publication, and
  14268. CA is not in the list of vendors in the evaluation process.  The process
  14269. normally takes at least 2 years.  Interestingly enough, IBM _is_ listed in the
  14270. evaluation process for MVS-ESA/RACF, aiming at a B level evaluation.
  14271. Currently MVS/XA with RACF, ACF2 or TopSecret is rated at C2.  You might want
  14272. to get a copy of the catalog from your local GPO Bookstore.  It has some
  14273. interesting information in it about lots of security products.
  14274.  
  14275. And just because the OS is evaluated at B1 doesn't mean _in your implemen-
  14276. tation_ that it's B1 secure.  For one thing, any OS modifications (SVCs exits
  14277. etc.) invalidate the rating. Can you imagine MVS without add-ons?
  14278.  
  14279. "On Digital VAXs, the VMS system technically is C2, but in my opinion the
  14280. architecture is so cumbersome that systems managers have somejustification
  14281. when they say that you need system privileges all the time just to do a job.
  14282. Yes, it's C2, but so many people end up with privileges that it hardly
  14283. matters."
  14284.  
  14285. I agree that it's difficult to manage the privileges on VAX/VMS.  But at least
  14286. DEC included C2 level protection in the OS, rather than making the user buy an
  14287. ADD-ON package to get security.  Let's face it:  without ACF2, RACF or
  14288. TopSecret, "MVS security" is an oxymoron.
  14289.  
  14290. To me, the worst problem is with UNIX's root account; there it's all or
  14291. nothing when it comes to privileges.  There's no such thing as "separation of
  14292. duties."  And so far the "more secure" versions of UNIX really haven't
  14293. addressed that.
  14294.  
  14295. As always, my opinions are my own, not necessarily those of my employer.
  14296. *        Emily H. Lonsford
  14297. *        MITRE - Houston W123  (713) 333-0922
  14298.  
  14299. ------------------------------
  14300.  
  14301. Date:    Thu, 28 Jun 90 13:05:25 -0500
  14302. From:    James Ford <JFORD@UA1VM.BITNET>
  14303. Subject: F-FCHK.ZIP update (PC)
  14304.  
  14305. An update to FProtects F-FCHK has been added to MIBSRV.MIB.ENG.UA.EDU
  14306. (130.160.20.80) in the directory pub/ibm-antivirus.  (again, thanks to
  14307. Jim Wright).
  14308.  
  14309. FPROT110.ZIP - Origional ZIP file of FProtect
  14310. F-FCHK.ZIP - one file (f-fchk.exe)
  14311.  
  14312. FPROT110A.ZIP - FProtect package with updated F-FCHK.EXE file.  Note
  14313.                 that the name is *not* standard DOS (9 characters
  14314.                 instead of 8).  - ( I don't think this will be a problem
  14315.                 but if it is, then let me know..JF) -
  14316. - ----------
  14317. Life is what goes by while you are watching television.
  14318. - ----------
  14319. James Ford -  JFORD@UA1VM.BITNET, JFORD@MIBSRV.MIB.ENG.UA.EDU
  14320.               THE University of Alabama (in Tuscaloosa, Alabama  USA)
  14321.  
  14322. ------------------------------
  14323.  
  14324. Date:    29 Jun 90 12:21:22 +0100
  14325. From:    P.A.Taylor@edinburgh.ac.uk
  14326. Subject: Hacking
  14327.  
  14328. Hi, I'm a PhD student doing a thesis on the phenomena of hacking and viruses
  14329. I'd really appreciate any information that people come across that might be
  14330. of use to me,especially stuff from "The Whole Earth Review" and "2600" which
  14331. I'm having difficulty getting access to here in the U.K.. Please E-mail me
  14332. or my postal address is, The Politics Dept., 31 Buccleuch Place, Edinburgh,
  14333. EH8 9JT. Thanks very much in advance,
  14334. Paul A.Taylor.
  14335.  
  14336. ------------------------------
  14337.  
  14338. Date:    Thu, 28 Jun 90 16:48:11 -0400
  14339. From:    barnett@unclejack.crd.ge.com (Bruce Barnett)
  14340. Subject: Virus on Startup Screen? (MAC)
  14341.  
  14342. We have been having problems with MacIIci and Microsoft mail.
  14343. I suspect a new type of virus.
  14344.  
  14345. The Mac crashes when clicking "SETUP" in the chooser when selecting
  14346.           a mail server.
  14347. The Mac also crashes when opening the Microsoft Mail DA.
  14348.  
  14349. I have replaced the entire system folder, and re-installed TOPS, etc.
  14350.  
  14351. If I put back the start-up screen in the system folder, Microsoft
  14352. Mail crashes. (System error 12, or the screen freezes.)
  14353. When I move the start-up screen to a new place and
  14354. restart the Mac, everything works fine.
  14355.  
  14356. This is repeatable. The start-up screen seems to be infected.
  14357.  
  14358. This problem has happened on several new Mac's (all MacIIci's)
  14359. in far ends of the building.  OS 6.0.4 and 6.0.5.
  14360. But not every MacIIci crashes.
  14361.  
  14362. I haven't narrowed it down to an exact combination of what must be
  14363. replaced when this crash occurs. But replacing (not updating) the
  14364. system, re-installing TOP and Microsoft mail, and deleting the
  14365. start-up screen seem like the best solution we have right now.
  14366.  
  14367. This corrupted "system" problem has been ten times harder to fix
  14368. than any virus we have seen. We use SAM 2.0 and Disinfectant 1.8, and
  14369. they find nothing wrong with the startup screen.
  14370.  
  14371. Can the startup screen contain a virus?
  14372.  
  14373. - --
  14374. Bruce G. Barnett    barnett@crd.ge.com  uunet!crdgw1!barnett
  14375.  
  14376. ------------------------------
  14377.  
  14378. End of VIRUS-L Digest [Volume 3 Issue 118]
  14379. ******************************************
  14380. VIRUS-L Digest   Wednesday,  1 Aug 1990    Volume 3 : Issue 136
  14381.  
  14382. Today's Topics:
  14383.  
  14384. re: Multi-platform virus scanning
  14385. re: other ways for viral injection?
  14386. mac disk locking (Mac)
  14387. Stoned Remover (PC)
  14388. Back issues now available in indexed/digested format
  14389. Site licenses
  14390. Joshi-B Infection Alert (PC)
  14391. Periodic virus sighting report
  14392.  
  14393. VIRUS-L is a moderated, digested mail forum for discussing computer
  14394. virus issues; comp.virus is a non-digested Usenet counterpart.
  14395. Discussions are not limited to any one hardware/software platform -
  14396. diversity is welcomed.  Contributions should be relevant, concise,
  14397. polite, etc.  Please sign submissions with your real name.  Send
  14398. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  14399. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  14400. anti-virus, documentation, and back-issue archives is distributed
  14401. periodically on the list.  Administrative mail (comments, suggestions,
  14402. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  14403.  
  14404.    Ken van Wyk
  14405.  
  14406. ---------------------------------------------------------------------------
  14407.  
  14408. Date:    Mon, 30 Jul 90 15:51:30 -0400
  14409. From:    attcan!vpk1!john@uunet.uu.net
  14410. Subject: re: Multi-platform virus scanning
  14411.  
  14412. Paul,
  14413.           Most virus scanning software does simple pattern matching
  14414. of an existing 'known-virus' database against any files that you 'scan'.
  14415. If you have a list of viruses for the machine in question, it shouldn't
  14416. matter what platform you do the actual scan on. I have successfully
  14417. used a product called CERTUS in the exact manner that you described in
  14418. your letter. I simply defined a database for each platform and then
  14419. did the comparisons with the appropriate database based on the software
  14420. extension.
  14421.  
  14422.  
  14423. ____________________________________________________________________________
  14424.         ===
  14425.       =--====  AT&T Canada Inc.             John Benfield
  14426.      =----==== 3650 Victoria Park Ave.      Network Support Analyst (MIS)
  14427.      =----==== Suite 800
  14428.      ==--===== Willowdale, Ontario          attmail   : ~jbenfield
  14429.       =======  M2H-3P7                                email     : uunet!attcan!john
  14430.         ===    (416) 756-5221               Compu$erve: 72137,722
  14431.  
  14432. ____"Sometimes it just happens...People explode...Natural causes."__________
  14433.  
  14434. ------------------------------
  14435.  
  14436. Date:    Mon, 30 Jul 90 16:14:35 -0400
  14437. From:    attcan!vpk1!john@uunet.uu.net
  14438. Subject: re: other ways for viral injection?
  14439.  
  14440. >        Does somebody known if there was some cases of
  14441. >viral infection that came through other than floppy exchange
  14442. >and data interchange over Internet ? I think to other networks,
  14443. >through atmospheric radio transmissions, magnetic induction, ...
  14444.  
  14445.           I think back to a wonderful little nasty from the CP/M
  14446. days. There was a version of MODEM7 floating around that had a patch
  14447. in it that caused it to do all sorts of neat things when certain
  14448. character sequences were received over the async channel. One of these
  14449. nasty things was to take a character string coming in over the modem
  14450. and patch it into the bios at a jump vector specified in the incoming
  14451. string. I'm sure this was probably intended to allow someone to do
  14452. something useful such as replace I/O drivers on the fly for things
  14453. like remote tty services or other form of redirection. But, if you had
  14454. a nasty streak and you knew about this 'backdoor', imagine the damage
  14455. you could have done. (btw: it did this patching with no notification
  14456. to the user of the 'patched' machine). This was actually one of the
  14457. slickest little routines I ever saw in the CP/M 'virus/trojan' category
  14458. and it has caused me to run all of my comm programs through a datagram
  14459. analyzer while I'm 'breaking them in'. Especially if they are 'special'
  14460. purpose comm programs or if they require passwords to be automatically
  14461. sent by the package rather than manually entered by the user. As for
  14462. other networks....I can't think of a network that HASN'T come under attack
  14463. in one way or another. Magnetic induction? Hmmmm...I don't think the
  14464. technology is advanced enough to permit a focused field of the precision
  14465. required to affect a machine (selectively altering bits that is) from
  14466. an external source. Of course a good magnetic 'bulk eraser' provides a
  14467. quick method of simplifying your file management :)
  14468.  
  14469. ____________________________________________________________________________
  14470.         ===
  14471.       =--====  AT&T Canada Inc.             John Benfield
  14472.      =----==== 3650 Victoria Park Ave.      Network Support Analyst (MIS)
  14473.      =----==== Suite 800
  14474.      ==--===== Willowdale, Ontario          attmail   : ~jbenfield
  14475.       =======  M2H-3P7                                email     : uunet!attcan!john
  14476.         ===    (416) 756-5221               Compu$erve: 72137,722
  14477.  
  14478. ____"Sometimes it just happens...People explode...Natural causes."__________
  14479.  
  14480. ------------------------------
  14481.  
  14482. Date:    Mon, 30 Jul 90 17:29:14 -0400
  14483. From:    flaps@dgp.toronto.edu (Alan J Rosenthal)
  14484. Subject: mac disk locking (Mac)
  14485.  
  14486.  
  14487. cos@lclark.BITNET writes:
  14488. [disk is damaged]
  14489. >The catcher is this: although the disk is physically unlocked, it is marked
  14490. >"locked" under the info box, and cannot be modified or unlocked.
  14491.  
  14492. You may not be aware that mac floppies have software and hardware
  14493. locking.  I don't know how to set or unset the software lock on
  14494. floppies, but Virus Blockade has an option to do this.
  14495.  
  14496. ajr
  14497.  
  14498. ------------------------------
  14499.  
  14500. Date:    Mon, 30 Jul 90 19:10:36 -0400
  14501. From:    <MMCCUNE@sctnve.BITNET>
  14502. Subject: Stoned Remover (PC)
  14503.  
  14504. The stoned is a troublesome virus because it infects the hard disk
  14505. partition table. If left on the hard disk, it will eventually corrupt
  14506. the FAT (this is due to compatability problems and was not intended by
  14507. the author of the virus). Here is a short assembler program to remove
  14508. it from the hard disk. It can be assem- bled through DEBUG
  14509.  
  14510. DEBUG
  14511. - -A
  14512. MOV DX,80    ; THE HARD DISK, HEAD 0
  14513. MOV DX,7     ; CLUSTER 0, SECTOR 7
  14514. MOV BX,200   ; MEMORY LOCATION 200
  14515. MOV AX,201   ; READ FROM HARD DISK TO MEMORY
  14516. INT 13       ; DISK ACCESS
  14517. MOV CX,1     ; CLUSTER 0, SECTOR 1 (THE PARTITION TABLE)
  14518. MOV AX,301   ; WRITE FROM MEMORY TO HARD DISK
  14519. INT 13       ; DISK ACCESS
  14520. MOV AH,0     ; RESET AH REGISTER
  14521. INT 21       ; TERMINATE
  14522.  
  14523. N STONEDHD.COM
  14524. RCX
  14525. :30
  14526. W
  14527. Q
  14528.  
  14529. Only use this on hard drives that are infected. It will destroy the
  14530. partition table on uninfected drives.
  14531.  
  14532. This program will remove it from drive A:
  14533.  
  14534. DEBUG
  14535. A
  14536. MOV DX,100  ; HEAD 1, DRIVE A:
  14537. MOV CX,3    ; CLUSTER 0 SECTOR 3
  14538. MOV BX,200  ; MEMORY LOCATION 200
  14539. MOV AX,201  ; READ FROM DISK TO MEMORY
  14540. INT 13      ; DISK ACCESS
  14541. MOV DX,0    ; HEAD 0 DRIVE A:
  14542. MOV CX,1    ; CLUSTER 0, SECTOR 1 ( THE BOOT RECORD)
  14543. MOV AX,301  ; WRITE FROM MEMORY TO DISK
  14544. MOV AH,0    ; RESET AH REGISTER
  14545. INT 21      ; END
  14546.  
  14547. N STONEDA.COM
  14548. RCX
  14549. :30
  14550. W
  14551. Q
  14552.  
  14553. This will remove it from drive A:
  14554. To do a lot of disks, try this
  14555. Put an uninfected disk in A:
  14556. DEBUG
  14557. L 0 0 0 1
  14558. Put an infected disk in A:
  14559. W 0 0 0 1
  14560. Put another infected disk in A:
  14561. W
  14562. Repeat as often as necessary
  14563.  
  14564. If you have any mor questions or need any more help, drop me a
  14565. line.............
  14566.  
  14567. Mike McCune...<MM>
  14568.  
  14569. ------------------------------
  14570.  
  14571. Date:    Tue, 31 Jul 90 11:49:03 -0400
  14572. From:    Kenneth R. van Wyk <krvw@cert.sei.cmu.edu>
  14573. Subject: Back issues now available in indexed/digested format
  14574.  
  14575.                           A long time ago,
  14576.                     from a computer far far away,
  14577.                  VIRUS-L was unmoderated and undigested.
  14578.  
  14579. Sorry...  Bad attempt at humor.  Anyway, as I was saying, V-L existed
  14580. in a very different form from the day that it was started (April 22,
  14581. 1988) until shortly after the Internet worm of November 1988.
  14582. Previously, all of the pre-digest traffic has been available on both
  14583. Lehigh's LISTSERV machine (LEHIIBM1 from BITNET or IBM1.CC.LEHIGH.EDU
  14584. from Internet) and the CERT ftp machine (cert.sei.cmu.edu) in the form
  14585. of weekly logs.  Anthony Appleyard,
  14586. XPUM04@prime-a.central-services.umist.ac.uk, has graciously (and
  14587. painstakingly) compiled these weekly logs into digests.  The digests
  14588. make up volume 0 and are now available for anonymous FTP on
  14589. cert.sei.cmu.edu in the pub/virus-l/archives/predig.digested
  14590. directory.  The information in volume 0 is somewhat dated, of course,
  14591. but can provide some interesting insight into current virus events
  14592. (and perhaps a laugh or two - things have changed a bit...).
  14593.  
  14594. Also included in all of this is an index to volume 0.  That, too, is
  14595. on the CERT anonymous FTP machine, in the pub/virus-l/archives
  14596. directory.
  14597.  
  14598. A wholehearted thanks to Anthony for his effort on putting together
  14599. all of this traffic!
  14600.  
  14601. Cheers,
  14602.  
  14603. Ken van Wyk
  14604.  
  14605. ------------------------------
  14606.  
  14607. Date:    Tue, 31 Jul 90 14:49:00 -0400
  14608. From:    Don Kazem <DKAZEM@NAS.BITNET>
  14609. Subject: Site licenses
  14610.  
  14611. We have been thinking about standardizing on a virus
  14612. scanner/disinfector for our organization. We have about 1500 users.
  14613.  
  14614. Our vision is to have a scanner/disinfector package available
  14615. to the PC support analysts and have them use it on suspicious
  14616. machines or perform random audits.
  14617.  
  14618. I have been thinking about purchasing a Service Industry
  14619. License from McAfee Associates. The total package would cost
  14620. about $6800.00 for (20 copies). This license would allow us
  14621. to perform checks on various machines, however, the software
  14622. must not remain with the clients.
  14623.  
  14624. Has anyone one else in the corporate arena implemented such a
  14625. policy/structure?
  14626.  
  14627. Don Kazem
  14628. National Academy of Sciences
  14629. DKAZEM@NAS.BITNET
  14630.  
  14631. ------------------------------
  14632.  
  14633. Date:    Tue, 31 Jul 90 17:41:58 -0700
  14634. From:    Alan_J_Roberts@cup.portal.com
  14635. Subject: Joshi-B Infection Alert (PC)
  14636.  
  14637. This is a forward from Aryeh Goretsky of the Computer Virus
  14638. Industry Association:
  14639. ================================================================
  14640.  
  14641. Note:  Contact information from the following CVIA Membership Alert
  14642. has been removed from the posting, but has been submitted
  14643. separately to the Virus-L moderator.
  14644.  
  14645. July 31, 1990
  14646. CVIA Membership Alert
  14647. Originating Member: [Information Removed]
  14648. Alert Type: Initial Infection Spread
  14649. Library Entry: Joshi-B
  14650. Entry Type: Boot Sector & Partition Table / "Stealth" Virus
  14651.  
  14652.           The Joshi virus has been reported and verified on July 30 on
  14653. a number of workstations in a local area network in North Carolina,
  14654. marking the first incident of the virus reported to the CVIA in the
  14655. South-Central U.S.  A variant of Joshi was also reported and
  14656. verified on July 31 in Riyadh, Saudi Arabia.  It has been named the
  14657. Joshi-B.  This variant causes destruction of the Partition Record
  14658. and boot sector of hard disks, as well as the virus' normal
  14659. interference with floppy diskette use.
  14660.           The virus is a "stealth" Boot sector and Partition Table virus
  14661. and thus is very difficult to identify on an already infected
  14662. system.  It is becoming widely dispersed in the U.S. and is likely
  14663. to become one of the more common viruses, based on its past
  14664. performance and speed of replication.
  14665.           A remover for the virus is available through your CVIA contact
  14666. person.
  14667.  
  14668. John McAfee
  14669.  
  14670. ------------------------------
  14671.  
  14672. Date:    Wed, 01 Aug 90 09:19:13 -0400
  14673. From:    "Kenneth R. van Wyk" <krvw@cert.sei.cmu.edu>
  14674. Subject: Periodic virus sighting report
  14675.  
  14676. The following new virus infections were reported recently:
  14677.  
  14678. - - First sighting of Slow (PC) virus reported in Australia.  Major
  14679.   infection path so far seems to be Taiwan -> Hong Kong -> Phillipines
  14680.   -> Malaysia -> New Zealand -> Australia.
  14681.  
  14682. - - Joshi (PC) virus reported in Lakeland Florida area.
  14683.  
  14684. - - 4096 (PC) virus reported in Spokane/Seattle Washington area.
  14685.   Several sites hit.
  14686.  
  14687. These sightings were reported to me; they are in addition to the other
  14688. reports that have appeared on VALERT-L and/or VIRUS-L.  When possible,
  14689. I have phoned at least one contact in the area to verify the
  14690. sightings.
  14691.  
  14692. Ken van Wyk
  14693. August 1, 1990
  14694.  
  14695. ------------------------------
  14696.  
  14697. End of VIRUS-L Digest [Volume 3 Issue 136]
  14698. ******************************************
  14699. VIRUS-L Digest   Thursday,  2 Aug 1990    Volume 3 : Issue 137
  14700.  
  14701. Today's Topics:
  14702.  
  14703. Does 4096 attack boot sectors ? (Was: We have been hit !!!) (PC)
  14704. "Slow" virus (PC)
  14705. 4096 Running Rampant At Wharton! (PC)
  14706. Antivirus-viruses
  14707. Military Viruses - Update
  14708. PC Virus Frequency List FYI (PC)
  14709. Possible Problems with VSHIELD and NK.EXE?? (PC)
  14710. Virusafe
  14711. Re: LaserWriter virus?
  14712.  
  14713. VIRUS-L is a moderated, digested mail forum for discussing computer
  14714. virus issues; comp.virus is a non-digested Usenet counterpart.
  14715. Discussions are not limited to any one hardware/software platform -
  14716. diversity is welcomed.  Contributions should be relevant, concise,
  14717. polite, etc.  Please sign submissions with your real name.  Send
  14718. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  14719. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  14720. anti-virus, documentation, and back-issue archives is distributed
  14721. periodically on the list.  Administrative mail (comments, suggestions,
  14722. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  14723.  
  14724.    Ken van Wyk
  14725.  
  14726. ---------------------------------------------------------------------------
  14727.  
  14728. Date:    Wed, 01 Aug 90 16:33:03 +0700
  14729. From:    David de Leeuw <DAVID@BGUVM.BITNET>
  14730. Subject: Does 4096 attack boot sectors ? (Was: We have been hit !!!) (PC)
  14731.  
  14732. I wrote that 4096 does attack the boot sector.
  14733.  
  14734. David M. Chess and Y. Radai doubt this.
  14735.  
  14736. I should state that my observation was based on circumstantial
  14737. evidence only: four computers here refused to boot after massive
  14738. attacks by 4096. Also Michael Greve's original letter states that his
  14739. computers would not boot anymore. After antiviral cleaning and SYS the
  14740. systems boot again. I will try to isolate the virus to have it
  14741. compared by Y. Radai with the "original" 4096.
  14742.  
  14743. Are mutations also known in computer viruses ?
  14744.  
  14745. David de Leeuw
  14746. Ben Gurion Univ of the Negev
  14747.  
  14748. ------------------------------
  14749.  
  14750. Date:    01 Aug 90 10:02:04 -0400
  14751. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  14752. Subject: "Slow" virus (PC)
  14753.  
  14754. > First sighting of Slow (PC) virus reported in Australia.
  14755.  
  14756. Coincidentally, we just got a report from Australia as well.
  14757. Does anyone know offhand why the virus is called "slow"?
  14758. I don't see any code that slows the machine down all that
  14759. much.   I probably just missed it...
  14760.  
  14761. Some findings about "Slow"; based on code analysis, not
  14762. on any testing:
  14763.   - Self-garbling, like the 17xx family et all, but with a
  14764.     reasonably large invariant part.  Data areas are stored
  14765.     under a second level of XOR-garble, for some reason.
  14766.   - Much of the code is taken from the 1813 (Jerusalem) virus,
  14767.     but Slow is better at telling EXE-format from COM-format
  14768.     files, and doesn't have the EXE-reinfecting bug.
  14769.   - Like the 1813, it goes resident when the first infected
  14770.     program is run, and infects anything executed thereafter.
  14771.   - Only "damage" seems to be that, on some Fridays after 1990,
  14772.     something like every other file-close will cause the file's
  14773.     timestamp to be set to zero.   Sort of odd!
  14774.   - The virus has a five-byte self-id string that infected files
  14775.     will end with.   It will rarely -change- this self-id; it
  14776.     stores both the current one, and one previous one, to avoid
  14777.     too much re-infection.   This is no doubt to avoid
  14778.     "innoculators" (which were never very interesting to start with).
  14779.   - Like the 1813, it sets the CRC in the header of infected EXE
  14780.     files to 1984; but it never uses the fact.   Either the author
  14781.     wanted to make Slow-infected files immune to the 1813, or
  14782.     (more likely) he just didn't understand the 1813's code
  14783.     well enough to know that the setting-to-1984 wasn't needed.
  14784.  
  14785. Any information about the "Slow" that adds to, or contradicts,
  14786. the above would be appreciated!
  14787.  
  14788. DC
  14789.  
  14790. ------------------------------
  14791.  
  14792. Date:    Wed, 01 Aug 90 10:11:00 -0400
  14793. From:    Michael Greve <GREVE@wharton.upenn.edu>
  14794. Subject: 4096 Running Rampant At Wharton! (PC)
  14795.  
  14796.     We thought we had rid ourselves of the 4096 virus.  Since I last wrote
  14797.    to this list the 4096 virus has re-infected the orginal 5 machines in
  14798.    our lab plus 4 more.  We seem to be losing the battle of 4096.  What
  14799.    I feel is wrong is that we probably have some students with infected
  14800.    com and exe files on their floppies (programs, games etc.).  They are
  14801.    using their programs and re-infecting our machines (unknowingly).  We
  14802.    are currently using Diskmanager as our hard disk protection software.
  14803.    Diskmanager isn't protecting the machine against 4096.  Is there a
  14804.    program, either shareware or by purchase, that will work with Diskmanager
  14805.    and protect the machine from 4096?  At this point we don't have the
  14806.    virus under control.  We don't have the capabilities to check students
  14807.    disks.  We are closing the lab and re-formatting all the machines. Another
  14808.    lab will be closed tomorrow for a entire lab check.  If this virus is on
  14809.    student diskettes then any machine could be infected and it could spread
  14810.    throughout Penn.  I don't mean to sound so negative, but I am concerned.
  14811.  
  14812.                                         Thanks again for any assistance.
  14813.  
  14814.                                                   Michael Greve
  14815.                                                   greve@wharton,upenn.edu
  14816.                                                   The Wharton School
  14817.                                                   University of Pa.
  14818.  
  14819. ------------------------------
  14820.  
  14821. Date:    Wed, 01 Aug 90 15:41:48 +0100
  14822. From:    Anthony Appleyard <XPUM04@prime-a.central-services.umist.ac.uk>
  14823. Subject: Antivirus-viruses
  14824.  
  14825. There has been several bouts of discussion on Virus-L  on  the  subject  of
  14826. antivirals that spread like viruses. As far as I can tell from reading back
  14827. issues of Virus-L, a few antivirus viruses have been released, with varying
  14828. results:-
  14829.  
  14830. (1) Mac: The original nVIR deleted  a  system  file,  so  a  new  nVIR  was
  14831. released which killed the old one.
  14832.  
  14833. (2) PC: Den Zuk was  released  to  kill  Brain;  it  also  killed  obsolete
  14834. versions  of  itself. But Den Zuk had a bug, which made it delete data when
  14835. infecting small disks.
  14836.  
  14837. (3) Amiga: North Star (I & II), supposed to kill other viruses and  nothing
  14838. else.  It works like a normal bootblock virus, with two good exceptions. If
  14839. it finds a unknown bootblock (normally an auto-loading  game),  it  DOESN'T
  14840. replace that bootblock, so the game keeps working. If it finds a virus on a
  14841. write-protected disk, it asks you to remove the write-protection.
  14842.  
  14843. (4) Amiga: System Z (3.0 & 4.0 & 5.0): boot sector virus, asks  the  user's
  14844. permission before infecting anything.
  14845.  
  14846. The arguments put against them are:-
  14847.  
  14848. (1) Ethics: System Z handles this point by  asking  the  user's  permission
  14849. before infecting.
  14850.  
  14851. (2) Risk of them malfunctioning and becoming ordinary harmful viruses: E.g.
  14852. Den Zuk. This point should be handled by thorough  testing  and  debugging.
  14853.  
  14854. (3) Risk of them being  hacked  into  harmful  viruses:  There  are  enough
  14855. ordinary  harmful  viruses  about  for  virus-writers to hack at. Antivirus
  14856. viruses can be protected by  some  sort  of  internal  checksum  tested  by
  14857. well-encrypted code, to test for unauthorized alteration.
  14858.  
  14859. The  main  inaccessible  reservoir  of  virus   infection   is   the   many
  14860. microcomputers  in  private  ownership,  often  used mainly by children and
  14861. teenagers, who are often ignorant of viruses, imagining that  virus  damage
  14862. is  hardware  malfunction  or software bug or the way of the world, with no
  14863. hope of access to email or the usual channels of  getting  virus  news  and
  14864. antivirals. There are far too many of these micros for any sort of national
  14865. register  to  be  kept of where each is kept, for a tester to go round them
  14866. like in a firm or a university. The only way that I can see of getting some
  14867. sort of antiviral well distributed among this widely scattered  chronically
  14868. infested  population, would be for the antiviral to distribute itself, i.e.
  14869. to spread like a virus. It is a choice of evils. For example,  if  Den  Zuk
  14870. hadn't  got  the bug of malfunctioning on small disks, it would likely have
  14871. spread largely ignored, and flushed out the harmful Brain from most of  the
  14872. places  where  it breeds in children's bedrooms among unsupervised IBM PC's
  14873. and casually-exchanged game floppies, until a Brain-infected videogame gets
  14874. run on a university or official or school computer and endangers  important
  14875. programs and data.
  14876.  
  14877. {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Wed, 01 Aug 90  14:50:32  BST
  14878.  
  14879. ------------------------------
  14880.  
  14881. Date:    Wed, 01 Aug 90 10:31:53 -0400
  14882. From:    Nick DiGiovanni <U953001@RUTVM1.BITNET>
  14883. Subject: Military Viruses - Update
  14884.  
  14885. Business Week, July 23, p.30 ('Killer' Computer Viruses: An Idea Whose
  14886. Time Shouldn't Come, Mark Lewyn) reports the DOD's Center for Signals
  14887. Warfare (CSW) has received 19 proposals from software companies and
  14888. developers to create computer viruses that infiltrate and destroy
  14889. enemy communications systems.  Seems things are moving along nicely
  14890. towards development of a software version of the Andromeda Strain.
  14891.  
  14892. Nick Di Giovanni
  14893. EDP Audit Manager
  14894. Rutgers University
  14895.  
  14896. ------------------------------
  14897.  
  14898. Date:    1 August, 1990
  14899. From:    Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  14900. Subject: PC Virus Frequency List FYI (PC)
  14901.  
  14902. Virus Frequency List - extracted from Patricia Hoffman's VSUM9007,
  14903. July 1990 These are the viruses flagged as COMMON & NEW only. Those
  14904. flagged as Extinct, Endangered, Rare, or Mythical have been omitted.
  14905. For those interested in the complete listing, it is available from
  14906. HOMEBASE (415)988-4004 or EXCALIBUR! (415)244-0813 & I believe it is
  14907. now on SIMTEL20. From what I am seeing, the 4096 and JOSHI are going
  14908. to be much more difficult to detect and deal with than the other
  14909. rather crude strains we are used to.
  14910.  
  14911.   4096                  Common
  14912.   Ashar                 Common
  14913.   Brain                 Common
  14914.   Cascade               Common
  14915.   Cascade-B             Common
  14916.   Dark Avenger          Common
  14917.   Den Zuk               Common
  14918.   Disk Killer           Common
  14919.   Jerusalem             Common
  14920.   Jerusalem B           Common
  14921.   Joshi                 Common
  14922.   Korea                 Common - Korea
  14923.   Microbes              Common - India
  14924.   Murphy                Common - Bulgaria
  14925.   Ohio                  Common
  14926.   Ping Pong-B           Common
  14927.   Stoned                Common
  14928.   Sunday                Common
  14929.   Yankee Doodle         Common - Europe
  14930.  
  14931.   1008                  New
  14932.   1381 Virus            New
  14933.   Flash                 New
  14934.  
  14935. [Ed. The VSUM document is also available on cert.sei.cmu.edu, in the
  14936. pub/virus-l/docs directory, for anonymous FTP.]
  14937.  
  14938. ------------------------------
  14939.  
  14940. Date:    27 Jul 90 21:04:00 -0500
  14941. From:    "6SWSCX" <6swscx@sacemnet.af.mil>
  14942. Subject: Possible Problems with VSHIELD and NK.EXE?? (PC)
  14943.  
  14944. I have a Zenithe Z-184 Laptop system with the NUMERIKEYS external
  14945. keypad installed. SCANRES ver 61 did not have any problems with
  14946. the NK.EXE file that is the software driver for the keypad. When
  14947. I loaded VSHIELD ver 64, it indicates that NK.EXE is infected with t
  14948. with the [1381] Virus. I double checked the master disks, which
  14949. had previously ben used only to make backup copies, and the
  14950. NK.EXE is shown to be infected on them. I have had no probelms with
  14951. the computer or any of the files today,so I'm wondering if
  14952. this is really an infected file or just a misidentification by
  14953. VSHIELD?
  14954.  
  14955. Has anyone else seen this type of problem?
  14956.  
  14957. Regards,
  14958.           Tom Creek
  14959.  
  14960. ------------------------------
  14961.  
  14962. Date:    Wed, 01 Aug 90 16:04:20 -0500
  14963. From:    martha rapp <IMER400@INDYCMS.BITNET>
  14964. Subject: Virusafe
  14965.  
  14966. Has anyone ever head of Virusafe?  I have never seen any reference to it in
  14967. Virus-l.  Thanks.
  14968.                                     Martha Rapp
  14969.                                     Computing Services
  14970.                                     IUPUI
  14971.  
  14972. ------------------------------
  14973.  
  14974. Date:    02 Aug 90 03:54:42 +0000
  14975. From:    woody@chinacat.Unicom.COM (Woody Baker @ Eagle Signal)
  14976. Subject: Re: LaserWriter virus?
  14977.  
  14978. I'd like to thank Ken for posting the code, and to aplogize to him for
  14979. the rather abrasive note that I sent him.  I have since recieved a
  14980. series of questions from an individual about the contents of the code.
  14981. I have examined the hex code.  It is encrypted via a standard
  14982. encryption routine used by Adobe, and documented in the new Black Book
  14983. (the Type 1 Font Spec) book.  The core routine, the 68000 machine
  14984. language rotine is identical to the routine that I use for reading the
  14985. eeprom, right down to the checksum.  Since machine language routines
  14986. have to be installed by the cexec operator, and since that operator
  14987. will not function unless it is invoked from within a procedure that
  14988. has been called via eexec (known as executing from within an eexec
  14989. context), Nigel simply did the following:
  14990.  
  14991. <
  14992. ......680000 code
  14993. > userdict begin cexec currentfile closefile
  14994.  
  14995. and eexeced it.  Then when eexec executes, the machine language will
  14996. be executed by cexec, and the operator installed.  I have taken
  14997. a slightly diffrent tack, to achieve the same result.  The dangerous
  14998. routine,  writeeeprom is a separate bit of 68000 code.  I have decided
  14999. to remove that from my code, so at this point my code is essentialy
  15000. the same as Nigels code, except that I don't chage the password.  I just
  15001. report it.
  15002.  
  15003. As was pointed out, this is a double edged sword.  If you know the
  15004. password you can reset the password.  This routine shows you the
  15005. password.  If you choose, you can then reset it to some other value.
  15006. This means that this routine could be used as the primary attack to
  15007. change the password, and mess things up.  It also means that if that
  15008. happens, you can know about it and fix it.  The universe is perverse.
  15009. It is, however, better to be able to undo the damage when it is done
  15010. than not to be able to undo the damage.
  15011.  
  15012. Cheers
  15013. Woody
  15014.  
  15015. p.s.  The code posted is a simple text file that can be sent to any
  15016. Adobe 68000 postscript printer by any means whatsoever from any host
  15017. whatsoever.  It cannot hurt the host in anyway.
  15018.  
  15019. ------------------------------
  15020.  
  15021. End of VIRUS-L Digest [Volume 3 Issue 137]
  15022. ******************************************
  15023. VIRUS-L Digest   Friday,  3 Aug 1990    Volume 3 : Issue 138
  15024.  
  15025. Today's Topics:
  15026.  
  15027. Various subjects (PC)
  15028. re: Antivirus-viruses
  15029. Virus documentation
  15030. New link virus: COM + 453, direct action (PC)
  15031. Forwarded: POSSIBLE PROGRAM TROJAN HORSE!! (PC)
  15032. 4096 Virus and Checksums (PC)
  15033. 4096 Running Rampant at Wharton! (PC)
  15034. Virus information requested
  15035. Re: Site licenses
  15036. Re: 4096 Running Rampant At Wharton! (PC)
  15037. Re: Site licenses
  15038. F-PROT experience, anyone?
  15039. 4096 in Bradford, UK (PC)
  15040.  
  15041. VIRUS-L is a moderated, digested mail forum for discussing computer
  15042. virus issues; comp.virus is a non-digested Usenet counterpart.
  15043. Discussions are not limited to any one hardware/software platform -
  15044. diversity is welcomed.  Contributions should be relevant, concise,
  15045. polite, etc.  Please sign submissions with your real name.  Send
  15046. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  15047. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  15048. anti-virus, documentation, and back-issue archives is distributed
  15049. periodically on the list.  Administrative mail (comments, suggestions,
  15050. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  15051.  
  15052.    Ken van Wyk
  15053.  
  15054. ---------------------------------------------------------------------------
  15055.  
  15056. Date:    Thu, 02 Aug 90 13:23:11 +0000
  15057. From:    frisk@rhi.hi.is (Fridrik Skulason)
  15058. Subject: Various subjects (PC)
  15059.  
  15060. F-PROT news
  15061.  
  15062. F-PROT version 1.12 is finished - It is not completely up to date, as I have
  15063. not yet been able to obtain samples of some very recent viruses (Sublimal and
  15064. Poem for example).  The next update will therefore appear soon - expect 1.13
  15065. late in August.
  15066.  
  15067. The program has been sent to everybody on my distribution list, and has also
  15068. been uploaded to chyde.uwasa.fi.  I also expect it to appear soon on
  15069. comp.binaries.ibm.pc.
  15070.  
  15071. "Stealth" virus
  15072.  
  15073. I have seen the name "Stealth" used for 4 different viruses, 4096 (Frodo, IDF)
  15074. and 1260, as well as two of the Bulgarian viruses.  This is too confusing, so
  15075. what I propose (and what I will do in version 1.13 of F-PROT) is to use
  15076. "Stealth" to refer to a class of viruses - the viruses that attempt to hide
  15077. from detection, using a variety of methods. Comments, anybody ?
  15078.  
  15079. Lost mail
  15080.  
  15081. Some time ago I deleted several mail messages by accident. I assume many of
  15082. them were virus-related, so if any of you sent me mail about three weeks ago
  15083. and have not received a reply, I probably lost your messages.  Sorry :-(
  15084. Just E-mail me again, but don't expect a reply until in about 10 days or so,
  15085. because .....
  15086.  
  15087. Vacation time
  15088.  
  15089. I am going on a vacation today - the first time for more than two years when
  15090. I will not have a computer in front of me most of the day.  I will be back on
  15091. August 10.........
  15092.  
  15093. - -frisk
  15094. - --
  15095. Fridrik Skulason      University of Iceland  |
  15096. Technical Editor of the Virus Bulletin (UK)  |  Reserved for future expansion
  15097. E-Mail: frisk@rhi.hi.is    Fax: 354-1-28801  |
  15098.  
  15099. ------------------------------
  15100.  
  15101. Date:    02 Aug 90 09:33:09 -0400
  15102. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  15103. Subject: re: Antivirus-viruses
  15104.  
  15105. Anthony Appleyard <XPUM04@prime-a.central-services.umist.ac.uk>
  15106. writes, among other things:
  15107.  
  15108. > For example, if Den Zuk hadn't got the bug of malfunctioning on
  15109. > small disks, it would likely have spread largely ignored, and
  15110. > flushed out the harmful Brain from most of the places where it
  15111. > breeds...
  15112.  
  15113. I imagine there will be lots of flames on this, and I don't
  15114. really want to add to them (on the other hand, I don't
  15115. want there to be no response to the item, so here I am!).
  15116.  
  15117. I'm not sure if Mr. Appleyard means to imply that if the Den Zuk had
  15118. only been less buggy, it would have been a Good Thing; if that's the
  15119. intent, though, I'd like to disagree strongly!  Any virus (with or
  15120. without the Den Zuk's Brain-removal, "logo" and other side effects)
  15121. that messes around with my system without my knowledge is a Bad Thing.
  15122. It will eventually spread to some place where it will do harm (a
  15123. non-standard disk format that it doesn't notice, but messes up; a new
  15124. version of the op system that it's not compatible with; or whatever).
  15125.  
  15126. The only anti-virus virus that would be at all defensible would be
  15127. one that announced itself in large and unmissable letters when first
  15128. run, and gave the user the option (which I, personally, would always
  15129. exercise) to tell it to erase itself completely from the system.
  15130. Even then, I don't entirely share Mr. Appleyard's confidence that
  15131. there are already so many sample viruses out there that one more
  15132. won't provide budding virus writers with extra education.  I'm not
  15133. certain that it would, but I wouldn't want to take the chance...
  15134.  
  15135. DC
  15136.  
  15137. ------------------------------
  15138.  
  15139. Date:    Thu, 02 Aug 90 10:47:00 -0400
  15140. From:    "Michael N. Davis" <DAVISM%ATSUVAX1.BITNET@VTVM2.CC.VT.EDU>
  15141. Subject: Virus documentation
  15142.  
  15143. I just joined this list and I was wondering if this list maintains an
  15144. archive of full documentation on each virus.  For example, a warning
  15145. has gone out about the 4096 virus at a med school in a nearby city
  15146. that I do some pc work for.  The report said that there was no
  15147. software that could detect and remove it.  Someone here at my
  15148. institution told me that there is software to detect and remove it.
  15149. It would be nice if I could get at will an archive file from this list
  15150. fully describing the 4096 virus, its modus operandi, and the software
  15151. that will cure it.  Does such exists and if so how do I access it from
  15152. BITNET?
  15153.  
  15154. Thanks.
  15155.  
  15156. _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
  15157. Michael N. Davis, System Manager, NC A&T State University, Greensboro, NC 27411
  15158. BITNET: DAVISM@ATSUVAX1
  15159.  
  15160. ------------------------------
  15161.  
  15162. Date:    02 Aug 90 16:10:23 -0500
  15163. From:    "Otto Stolz" <RZOTTO@DKNKURZ1.BITNET>
  15164. Subject: New link virus: COM + 453, direct action (PC)
  15165.  
  15166. In the HQ of Sxdwestdeutscher Bibliotheks-Verbund (located at the
  15167. university of Constance, Germany), a new virus has been detected.  The
  15168. virus adds 453 (four hundred fifty three) bytes to COM files.  (It is
  15169. neither the V-345 from the Amstrad strain, nor the Vienna 435.)
  15170. F-FCHK and SCAN do not recognize this virus.
  15171.  
  15172. It is not yet know whether this virus carries a payload.
  15173.  
  15174. I know that it infects COM files in the local directory; whilst it did
  15175. not infect files in other directories during my tests, we cannot be
  15176. completely sure about the infection mechanism until the virus has been
  15177. dis-assembled.
  15178.  
  15179. Following are my preliminary findings in VTC format.
  15180. I'll send a sample to the VTC at Hamburg for further investigation.
  15181.  
  15182. If anybody has already seen this beast and knows more than I do (cf.
  15183. infra), please drop me a note.
  15184.  
  15185. Otto
  15186.  
  15187. - ---------------
  15188. Entry................. ((not yet assigned -- anything alluding to the
  15189.                        length would be confusing, as we have already
  15190.                        435 and 345 viruses))
  15191. Alias(es).............
  15192. Strain................
  15193. Detected: when........ 1 Aug 1990
  15194.           where....... Sxdwestdeutscher Bibliotheksverbund
  15195.                        (located at Universit2t Konstanz)
  15196. Classification........ Link virus, direct action COM infector
  15197. Length of virus....... 453 bytes added to COM files
  15198. - ----------------------- Preconditions --------------------------------
  15199. Operating System(s)...
  15200. Version/Release.......
  15201. Computer models.......
  15202. - ------------------------Attributes -----------------------------------
  15203. Easy identification... File size increases by 453 bytes
  15204.                        The following offsets are taken relative to the
  15205.                        address the JMP instruction (cf. infra) points to.
  15206.  
  15207.                        offset | string / bytes found
  15208.                        -------+----------------------------------
  15209.                          007  | "VIRUS"
  15210.                          00D  | "*.COM"
  15211.                          013  | "????????COM"
  15212.                          030  | file-id of the infected program
  15213.                          043  | original contents of 1st 3 bytes
  15214.                          052  | "TUQ.RPVS"
  15215.  
  15216. Type of infection..... Direct action.
  15217.                        Begin of program is overwritten with JMP
  15218.                        instruction pointing to appended viral code.
  15219.  
  15220. Infection trigger..... Executing an infected file will trigger the
  15221.                        infection attempt in the local directory.
  15222.                        Virus has been tested with one bait (at most)
  15223.                        available, so it is not clear whether multiple
  15224.                        programs will be infected. No files outside the
  15225.                        local directory have been infected during tests.
  15226.  
  15227. Interrupts hooked..... none
  15228. Damage................
  15229. Particularities.......
  15230. - ----------------------- Acknowledgement ------------------------------
  15231. Location.............. Rechenzentrum der Universit2t Konstanz
  15232. Classification by..... Otto Stolz <RZOTTO at DKNKURZ1.BITNET>
  15233. Dokumentation by ..... Otto Stolz <RZOTTO at DKNKURZ1.BITNET>
  15234. Date.................. 1990-08-02
  15235.  
  15236. ------------------------------
  15237.  
  15238. Date:    Thu, 02 Aug 90 12:02:35 -0700
  15239. From:    rogers@marlin.nosc.mil (Rollo D. Rogers)
  15240. Subject: Forwarded: POSSIBLE PROGRAM TROJAN HORSE!! (PC)
  15241.  
  15242. The info below was provided by our local Computer REsource Center. I
  15243. contacted the sender below and tried to get more details on this.
  15244. However, he told me he had gotten the info from a third party. So
  15245. there is no local confirmation that this is a real trojan horse
  15246. running around within this program. Since the trigger date was two
  15247. days ago, thought you might wish to distribute this information, so
  15248. users who currently have or contemplate obtaining this software can be
  15249. forewarned. Sorry i could not obtain more complete details.  I was
  15250. told this could be the commercial or PD version of the software.
  15251.  
  15252. - -------
  15253. >From marlin!nosc!manta!bray Wed Aug  1 15:41:42 PDT 1990
  15254. Article 660 of nosc.micro:
  15255. Path: marlin!nosc!manta!bray
  15256. >From: bray@manta.NOSC.MIL (Robert E. Bray)
  15257. Newsgroups: nosc.micro
  15258. Subject: DISCOVER Program Warning
  15259. Keywords: disk management utility, program problems
  15260. Message-ID: <1171@manta.NOSC.MIL>
  15261. Date: 1 Aug 90 22:01:12 GMT
  15262. Distribution: nosc
  15263. Organization: Naval Ocean Systems Center, San Diego
  15264. Lines: 16
  15265.  
  15266. - -------
  15267. DISCOVER Program Users:
  15268.  
  15269. It has come to the attention of the CRC that the PC program called,
  15270. DISCOVER (a disk management desktop utility similar to PC Tools, Norton
  15271. Commander, XTREE Pro, etc.), has been programmed with a trigger to
  15272. begin ciphering files/directories that are referenced or created AFTER
  15273. 31 JULY 1990, AND it doesn't let you un-cipher those files/directories!
  15274.  
  15275. Users beware--you may want to stop using DISCOVER asap.
  15276.  
  15277. Currently, further information on this problem is limited.  However, if
  15278. you have questions, call the CRC (Bayside x32247 or Topside x32268).
  15279.  
  15280. Bob B. (Bayside CRC)
  15281. - -------
  15282.  
  15283. ------------------------------
  15284.  
  15285. Date:    02 Aug 90 13:39:32 -0400
  15286. From:    Steve Albrecht <70033.1271@CompuServe.COM>
  15287. Subject: 4096 Virus and Checksums (PC)
  15288.  
  15289. In browsing through the April 1990 issue of Computers and Security,
  15290. Volume 9, No. 2, I read the following comments of Dr. Harold
  15291. Highland on the 4096 virus:
  15292.  
  15293.      "This recently published computer virus is particularly
  15294.      disturbing in that...checksum techniques likewise appear to
  15295.      be useless, the virus `disappears' during the checksum
  15296.      process..."
  15297.  
  15298. Can someone please elaborate on how the virus avoids the checksum
  15299. process, or perhaps direct me to more detailed information on this
  15300. virus?
  15301.  
  15302. In particular, does it avoid all checksum algorithms, or only
  15303. certain ones?  How does it avoid detection from the checksum
  15304. operation?
  15305.  
  15306. Any help would be most appreciated.
  15307.  
  15308.  
  15309. Steve Albrecht
  15310. MIS Field Services
  15311. PLAN International
  15312. 70033,1271@compuserve.com
  15313.  
  15314. ------------------------------
  15315.  
  15316. Date:    Thu, 02 Aug 90 15:07:25 -0500
  15317. From:    martha rapp <IMER400@INDYCMS.BITNET>
  15318. Subject: 4096 Running Rampant at Wharton! (PC)
  15319.  
  15320. Michael,
  15321.  
  15322.       You must find a way to check and remove the virus from
  15323. Students's or the lab will never completely get rid of the infection.
  15324. Get an old machine wit h the proper size drives and set it up near the
  15325. doorway and don't allow anyone to use the machines if their disks have
  15326. not be certified virus free.  I don't t hink that Diskmanager is a
  15327. anti-virus program.  Use and pay for Scan from McAfe e or something
  15328. similar and ensure that you can get updates easily.  The main it em is
  15329. that with hard drives on your machines you must constantly check for
  15330. viru sues.
  15331.                                     Martha Rapp
  15332.                                     Computing Services
  15333.                                     IUPUI
  15334.  
  15335. ------------------------------
  15336.  
  15337. Date:    02 Aug 90 15:17:33 +0000
  15338. From:    cdss!hyman@uunet.UU.NET (Risa Hyman x2021)
  15339. Subject: Virus information requested
  15340.  
  15341. Hello Netlanders,
  15342.  
  15343. I am posting this for a student at the University of Maryland and also
  15344. for our own development information.  Would appreciate info on virus
  15345. screens, virus scanning packages and successful approaches that you
  15346. have found in dealing with these threats to our open network of
  15347. communication.  His class does not have access during the summer
  15348. session to the Internet, and we have been so busy on our development
  15349. set up that we have neglected to become smart enough, fast enough.
  15350. We've read the books, but real life information is better.  Any info
  15351. on public domain virus screens would be great.
  15352.  
  15353. Thanks in advance as always.
  15354.  
  15355. - --
  15356. Risa B Hyman                                      Any opinions expressed are my own.
  15357. Arinc Research Inc                      uucp : uunet!cdss!hyman
  15358. SRG, Mail Stop 5230                     voice: 301 266 2021
  15359. 2551 Riva Road Annapolis , MD 21401     fax  : 301 266 2047
  15360.  
  15361. ------------------------------
  15362.  
  15363. Date:    Thu, 02 Aug 90 21:26:12 +0000
  15364. From:    plains!umn-cs!LOCAL!aslakson@uunet.UU.NET (Brian Aslakson)
  15365. Subject: Re: Site licenses
  15366.  
  15367. DKAZEM@NAS.BITNET (Don Kazem) writes:
  15368.  
  15369. >We have been thinking about standardizing on a virus
  15370. >scanner/disinfector for our organization. We have about 1500 users.
  15371.  
  15372. >Our vision is to have a scanner/disinfector package available
  15373. >to the PC support analysts and have them use it on suspicious
  15374. >machines or perform random audits.
  15375.  
  15376. >I have been thinking about purchasing a Service Industry
  15377. >License from McAfee Associates. The total package would cost
  15378. >about $6800.00 for (20 copies). This license would allow us
  15379. >to perform checks on various machines, however, the software
  15380. >must not remain with the clients.
  15381.  
  15382. The security guy here got a good laugh and said that you must be a
  15383. couple decimal places off.  68$.  I could believe 680$ (maybe).
  15384.  
  15385. I don't know FPROT (fprot111.zip via mibsrv.mib.eng.ua.edu in
  15386. pub/ibm-antivirus via anonymous ftp) but the security guy recommends
  15387. it and they charge either one or two dollars per machine in large
  15388. numbers...
  15389.  
  15390. Brian Aslakson
  15391. - --
  15392. Macintosh related:  mac-admin@cs.umn.edu
  15393. All else:  aslakson@cs.umn.edu
  15394.  
  15395. ------------------------------
  15396.  
  15397. Date:    Thu, 02 Aug 90 21:59:37 +0000
  15398. From:    plains!umn-cs!LOCAL!aslakson@uunet.UU.NET (Brian Aslakson)
  15399. Subject: Re: 4096 Running Rampant At Wharton! (PC)
  15400.  
  15401. GREVE@wharton.upenn.edu (Michael Greve) writes:
  15402.  
  15403. >    We thought we had rid ourselves of the 4096 virus.  Since I last wrote
  15404. >   to this list the 4096 virus has re-infected the orginal 5 machines in
  15405. >   our lab plus 4 more.  We seem to be losing the battle of 4096.  What
  15406. >   I feel is wrong is that we probably have some students with infected
  15407. >   com and exe files on their floppies (programs, games etc.).  They are
  15408. >   using their programs and re-infecting our machines (unknowingly).  We
  15409. >   are currently using Diskmanager as our hard disk protection software.
  15410. >   Diskmanager isn't protecting the machine against 4096.  Is there a
  15411. >   program, either shareware or by purchase, that will work with Diskmanager
  15412. >   and protect the machine from 4096?  At this point we don't have the
  15413.  
  15414. DiskManager, by Ontrack Software (800)752-1333, is not anti-viral
  15415. software, has never claimed to be (I'll betcha) anti-viral, and if you
  15416. told them -- wait --, I'll tell them.
  15417.          I didn't have to finish asking my question about anti-viral
  15418. when the man said "No."  It isn't anti-viral, never claimed to be
  15419. anti-viral, it partions Harddisks.  That's what it does.  Okay?  "No.
  15420. No.  No."
  15421.  
  15422. Anyway, get either scan or fprot (or both), also get some memory
  15423. resident program like scanres or vshield.  Fprot may have something
  15424. like this in it (with it).  READ the documentation.  Try anonymous ftp
  15425. at mibsrv.mib.eng.ua.edu goto pub/ibm-antivirus and mget til you're
  15426. blue in the face.  There is some excellent stuff there.  scanv64.zip
  15427. fprot111.zip vshld64.zip and so on....
  15428.  
  15429. Try to download to a clean machine, read everything, then go for it.
  15430. Scanres you'll have to get from McAfee's BBS directly, if you want it.
  15431. The number's in the documentation for scan.  Fprot I'm checking out
  15432. tonite.
  15433.  
  15434. Good luck.
  15435.  
  15436. Brian Aslakson
  15437. - --
  15438. Macintosh related:  mac-admin@cs.umn.edu
  15439. All else:  aslakson@cs.umn.edu
  15440.  
  15441. ------------------------------
  15442.  
  15443. Date:    Thu, 02 Aug 90 20:59:21 +0000
  15444. From:    frotz%drivax@uunet.uu.net (Frotz)
  15445. Subject: Re: Site licenses
  15446.  
  15447. DKAZEM@NAS.BITNET (Don Kazem) writes:
  15448. ] We have been thinking about standardizing on a virus
  15449. ] scanner/disinfector for our organization. We have about 1500 users.
  15450.  
  15451.           We have about 200.
  15452.  
  15453. ] Our vision is to have a scanner/disinfector package available
  15454. ] to the PC support analysts and have them use it on suspicious
  15455. ] machines or perform random audits.
  15456.  
  15457. We intend to put dedicated PC class machines (no or very *tiny* hard
  15458. disk ~10M) in stations around the company.  We can do this because we
  15459. have so many of these low class machines practically lying around.
  15460. These machines would contain one of these licensed disinfectants and
  15461. would provide local access to the latest disinfectant and would allow
  15462. users to easily check software that has come in from questionable
  15463. sources (e.g. BBS' or via Tech Support...)
  15464.  
  15465. ] I have been thinking about purchasing a Service Industry
  15466. ] License from McAfee Associates.
  15467.  
  15468. It has been suggested that we do this as well.  I am still evaluating
  15469. other resources (e.g. This newsgroup.) before I commit to doing this,
  15470. though I agree that it is very cost effective (psychologically to
  15471. upper management) to have direct associations with McAfee Associates.
  15472.  
  15473. ] Has anyone one else in the corporate arena implemented such a
  15474. ] policy/structure?
  15475.  
  15476. We are in the very early stages of defining and implementing this.
  15477. Will post more as I get a better handle on things.
  15478. - --
  15479. John "Frotz" Fa'atuai         frotz%drivax@uunet.uu.net     (email@domain)
  15480. Digital Research, Inc.        {uunet|amdahl}!drivax!frotz   (bang!email)
  15481. c/o MIS Dept.                 (408) 647-6570                          (vmail)
  15482. 80 Garden Court, C13          (408) 649-3896                          (phone)
  15483. Monterey, CA  93940 (408) 646-6248                          (fax)
  15484.  
  15485. ------------------------------
  15486.  
  15487. Date:    03 Aug 90 03:38:14 +0000
  15488. From:    sigurd@vax1.udel.edu (Sigurd Andersen)
  15489. Subject: F-PROT experience, anyone?
  15490.  
  15491. Academic Computing Support at the University of Delaware is
  15492. considering licensing F-PROT, a set of programs by Fridrik Skulason
  15493. (frisk@rhi.hi.is).
  15494.  
  15495. I'd like to know if anyone has reviewed or tested these programs,
  15496. and what their experience has been.
  15497.  
  15498. I can summarize responses if people are interested.
  15499.  
  15500. ------------------------------
  15501.  
  15502. Date:    Thu, 02 Aug 90 10:07:50 +0000
  15503. From:    Drew <SCR596@Cyber2.Central.Bradford.AC.UK>
  15504. Subject: 4096 in Bradford, UK (PC)
  15505.  
  15506. Just  for  the record, here's a few details of a recent attack of the 4096
  15507. virus at the University of Bradford in the UK.
  15508.  
  15509. In  May  1990  I  found  a  copy on one of our machines in our department.
  15510. Having identified it as 4096 and removed it with the latest version of the
  15511. excellent Scan from McAfee.  Talking to one of our students she  indicated
  15512. it had come from our computer centre
  15513.  
  15514. It  seemed  the CC here has a version of Netscan installed on their Novell
  15515. Networks which was not current enough to be able to detect it, hence  they
  15516. seemed to be lulled into a false sense of security.
  15517.  
  15518. Anyway  it  was all removed eventually, but it was the most virulant viral
  15519. attack at the University.   Previously  we've  had  Brain  and  Vienna  on
  15520. Computer Centre PCs, and nVIR B and WDEF B on their Macs.
  15521.  
  15522. Obviously  if  we  have  had  it here it must be common within the UK, and
  15523. perhaps more widespread in Europe and the US than people may imagine.
  15524.  
  15525. Drew Radtke
  15526. - -----------
  15527. Janet:       Drew@uk.ac.bradford.central.cyber2
  15528. Internet:    Drew%cyber2.central.bradford.ac.uk@cunyvm.cuny.edu
  15529. Earn/Bitnet: Drew%cyber2.central.bradford.ac.uk@ukacrl
  15530. UUCP:        Drew%cyber2.central.bradford.ac.uk@ukc.uucp
  15531. Post:        Science & Society, University of Bradford, Bradford, UK, BD7 1DP.
  15532. Phone:       +44 274 733466 x6135
  15533. Fax:         +44 274 305340
  15534. Telex:       51309 UNIBFD G
  15535.  
  15536. PS Could Friderick Skulason send me his notes on this virus as I am
  15537. interested in his opinions and ideas?
  15538.  
  15539. ------------------------------
  15540.  
  15541. End of VIRUS-L Digest [Volume 3 Issue 138]
  15542. ******************************************
  15543. VIRUS-L Digest   Wednesday,  8 Aug 1990    Volume 3 : Issue 139
  15544.  
  15545. Today's Topics:
  15546.  
  15547. SAM Loophole (Mac)
  15548. 4096 (PC)
  15549. 453 Virus (PC)
  15550. Re: other ways for viral injection ?
  15551. Gatekeeper Aid 1.0.2 (Mac)
  15552. Joshi Remover (PC)
  15553. CVIA Alert (PC)
  15554. Viruscan Site Licensing
  15555.  
  15556. VIRUS-L is a moderated, digested mail forum for discussing computer
  15557. virus issues; comp.virus is a non-digested Usenet counterpart.
  15558. Discussions are not limited to any one hardware/software platform -
  15559. diversity is welcomed.  Contributions should be relevant, concise,
  15560. polite, etc.  Please sign submissions with your real name.  Send
  15561. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  15562. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  15563. anti-virus, documentation, and back-issue archives is distributed
  15564. periodically on the list.  Administrative mail (comments, suggestions,
  15565. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  15566.  
  15567.    Ken van Wyk
  15568.  
  15569. ---------------------------------------------------------------------------
  15570.  
  15571. Date:    Fri, 03 Aug 90 12:27:30 -0400
  15572. From:    <KMREANE@ERENJ.BITNET>
  15573. Subject: SAM Loophole (Mac)
  15574.  
  15575.   Another Loophole in SAM Intercept
  15576.  
  15577.   Folks:
  15578.  
  15579. We have discovered another loophole that can allow a person to bypass the
  15580. floppy scan in SAM intercept.
  15581.  
  15582. If you are in an application and want to open a file on a floppy, SAM
  15583. will scan the floppy you insert. If, however, while in the File Open
  15584. dialog box, you click on EJECT and insert another floppy, this floppy
  15585. (and any other subsequent floppies you insert) are not scanned by SAM.
  15586.  
  15587. This "loophole" in SAM would allow you to infect your unit if there is
  15588. a virus on the second or later floppies. Since most viruses go on to
  15589. infect the system files, SAM would pick up the infection the next time
  15590. you reboot your machine (provided you have configured your copy to
  15591. scan the system folder at startup)
  15592.  
  15593. We have notified Symantec of this loophole and would appreciate further
  15594. confirmation.
  15595.  
  15596. ------------------------------
  15597.  
  15598. Date:    3 Aug. 1990
  15599. From:    Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  15600. Subject: 4096 (PC)
  15601.  
  15602.           I have been surprised to the the excitement caused by this virus.
  15603. Admittedly, it uses some "stealth" techniques to hide itself, but the
  15604. "stealth" itself should be detectable in memory. Certainly a thorough virus
  15605. checking routine will not rely on DOS to provide accurate information. Next,
  15606. despite roumors of CMOS and Modem viruses, to be able to become resident in
  15607. an XT class machine, some memory MUST be used somewhere and this is detectable.
  15608.  
  15609.           Thus there are (at the moment) three checkpoints: either available
  15610. memory has been reduced, interrupts are being vectored into never-never land
  15611. (virus hiding in unassigned memory - note: this may not be obvious from the
  15612. interrupt table), or crashes will occur often as the virus is overwritten.
  15613. While I have not yet seen the 4096 (a copy is coming but not yet arrived),
  15614. I feel certain that it is detectable reasonably easily in memory - if not
  15615. directly then by its process of hiding. As soon as I determine an easy way to
  15616. detect it, the answer will be posted. In the meantime, booting from a write-
  15617. protected floppy and running a clean SCAN of version 53 or later is known
  15618. to be effective.
  15619.  
  15620.  
  15621. ------------------------------
  15622.  
  15623. Date:    3 August, 1990
  15624. From:    Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  15625. Subject: 453 Virus (PC)
  15626.  
  15627.           Otto Stolz was kind enough to forward to me a hex dump of
  15628. the 453 virus and the following information is now available:
  15629.  
  15630. 1) Appender class, does not become resident.
  15631. 2) Signature: The virus looks for 9090h as the last
  15632.    two bytes in a file, virus assumes infected if found & skips file.
  15633. 3) Replication: Virus looks only for uninfected .COM files in current
  15634.    default directory
  15635. 4) Trigger: None
  15636. 5) Bomb: None
  15637. 6) Evasion: None
  15638. 7) Comments: Very crude structure with much unnecessary PUSHing & POPing.
  15639.    several places are noticed where more complex instructions could be
  15640.    used more efficiently. All calls are functions of Interrupt 21h. No
  15641.    trigger or bomb is present though numerous NOPs and extraneous JMPs
  15642.    provide plenty of space for addition.
  15643. 8) Note: The apparent string "TUQ.RPVS" is simply a sequence of PUSH
  15644.    instructions rendered as ASCII.
  15645.  
  15646. ------------------------------
  15647.  
  15648. Date:    04 Aug 90 17:58:51 +0000
  15649. From:    rick@pavlov.ssctr.bcm.tmc.edu (Richard H. Miller)
  15650. Subject: Re: other ways for viral injection ?
  15651.  
  15652. lath@geocub.greco-prog.fr (Laurent Lathieyre) writes:
  15653. >         Alike, did some Trojan horses be discovered in some
  15654. >operating systems ? I wonder if operating systems shouldn't
  15655. >preferably be delivered in source form rather than in
  15656. >compiled form...
  15657.  
  15658. A nice thought, but very impratical for the following reasons:
  15659.  
  15660. 1) Many users of PC level products just want to load their systems and go. To
  15661. require them to compile and build their O/S would effectively eleminate their
  15662. ability to install the systems themselve. Thus a PC "expert" would come in and
  15663. do it. This could also lead to even more problems since this person COULD
  15664. insert whatever was desired and the user would probable not know the
  15665. difference.
  15666.  
  15667. 2) The amount of time and effort to build an O/S cna be very long, especially
  15668. when one moves into the mini and mainframe arena. It takes almost 24 hours of
  15669. wall time to build OS-1100 for Unisys machines. I don't even want to think how
  15670. long it would take to compile and build MVS from source.
  15671.  
  15672. 3) When you release source and the tools to build the O/S, local code WILL
  15673. creep into the O/S. Maintenance and upgrades become a royal pain, especially
  15674. when no one documents what they did. ["I know I will remember what I did two
  15675. years from now and why when we have to upgrade"].
  15676.  
  15677. 4) O/S source is a trade secret for many vendors. (As one vendor found out
  15678. going against IBM)
  15679.  
  15680. - --
  15681. Richard H. Miller                 Email: rick@bcm.tmc.edu
  15682. Asst. Dir. for Technical Support  Voice: (713)798-3532
  15683. Baylor College of Medicine        US Mail: One Baylor Plaza, 302H
  15684.                                            Houston, Texas 77030
  15685.  
  15686. ------------------------------
  15687.  
  15688. Date:    06 Aug 90 07:50:15 +0000
  15689. From:    ut-emx!chrisj@emx.utexas.edu (Chris Johnson)
  15690. Subject: Gatekeeper Aid 1.0.2 (Mac)
  15691.  
  15692. Gatekeeper Aid 1.0.2 has finally been released.  A short descrip-
  15693. tion of it and details of where it can be found are included
  15694. below.
  15695.  
  15696. Gatekeeper Aid is a Startup document (INIT) designed to auto-
  15697. matically hunt and kill all known strains of the WDEF virus, as
  15698. well as possible future strains and related viruses.  It should
  15699. be used to augment the Gatekeeper anti-virus system and may
  15700. also be used to augment other anti-virus tools.
  15701.  
  15702. Version 1.0.2 of Gatekeeper Aid is designed to correct a number
  15703. of problems that surfaced in version 1.0.1.  A complete list of
  15704. these problems is included in the documentation.  In addition,
  15705. version 1.0.2 improves Gatekeeper Aid's protections and adds
  15706. some new features including the ability to retroactively correct
  15707. a bug in existing versions of Gatekeeper that is responsible for
  15708. about 90% of all the Internal Errors reported.
  15709.  
  15710. Users of Gatekeeper Aid are strongly encouraged to upgrade to
  15711. this latest version.  Users of anti-virus systems that don't
  15712. automatically detect AND REMOVE the WDEF virus are strongly
  15713. encouraged to use Gatekeeper Aid to augment their current systems.
  15714.  
  15715. Also included with Gatekeeper Aid 1.0.2 is a document which pro-
  15716. vides a quick preview of Gatekeeper 2.0.
  15717.  
  15718. Gatekeeper Aid 1.0.2 has been posted to comp.binaries.mac and should
  15719. appear there relatively soon.  It will also be sent to the info-mac
  15720. archives at sumex.stanford.edu and to the simtel archives.  It is
  15721. immediately available in the microlib/mac/virus directory on
  15722. ix1.cc.utexas.edu and ix2.cc.utexas.edu (take your pick).
  15723.  
  15724. - ----Chris (Johnson)
  15725. - ----chrisj@emx.utexas.edu
  15726.  
  15727. DISCLAIMER:  My employer is neither involved with, nor responsible
  15728.              for, Gatekeeper and Gatekeeper Aid.
  15729.  
  15730. ------------------------------
  15731.  
  15732. Date:    Tue, 07 Aug 90 01:48:41 -0400
  15733. From:    <MMCCUNE@sctnve.BITNET>
  15734. Subject: Joshi Remover (PC)
  15735.  
  15736. Here is a program to remove the Joshi virus from hard disks. It can be
  15737. assembled by using DEBUG (Like this).
  15738.  
  15739. DEBUG
  15740. A
  15741. MOV     DX,0080
  15742. MOV     CX,0001
  15743. MOV     BX,0200
  15744. MOV     AX,0201
  15745. INT     13
  15746. CMP     AH,0
  15747. JNE     13C
  15748. MOV     CX,0008
  15749. MOV     AX,0301
  15750. INT     13
  15751. CMP     AH,0
  15752. JNE     150
  15753. MOV     CX,0009
  15754. MOV     AX,0201
  15755. INT     13
  15756. CMP     AH,0
  15757. JNE     13C
  15758. MOV     CX,0001
  15759. MOV     AX,0301
  15760. INT     13
  15761. CMP     AH,0
  15762. JNE     150
  15763. INT     20
  15764. MOV     AH,9
  15765. MOV     CX,145
  15766. INT     21
  15767. INT     20
  15768. DB      'Read Error$'
  15769. MOV     AH,9
  15770. MOV     DX,159
  15771. INT     21
  15772. INT     20
  15773. DB      'Write Error$'
  15774.  
  15775. N RMJOSHI.COM
  15776. RCX
  15777. :80
  15778. W
  15779. Q
  15780.  
  15781. To restore the disk to its origonal condition (like using it on and uninfected
  15782. hard disk), use this program.
  15783.  
  15784. DEBUG
  15785. A
  15786. MOV     DX,0080
  15787. MOV     CX,0008
  15788. MOV     BX,0200
  15789. MOV     AX,0201
  15790. INT     13
  15791. CMP     AH,0
  15792. JNE     122
  15793. MOV     CX,0001
  15794. MOV     AX,0301
  15795. INT     13
  15796. CMP     AH,0
  15797. JNE     136
  15798. INT     20
  15799. MOV     AH,9
  15800. MOV     DX,12B
  15801. INT     21
  15802. INT     20
  15803. DB      'Read Error$'
  15804. MOV     AH,9
  15805. MOV     DX,13F
  15806. INT     21
  15807. INT     20
  15808. DB      'Write Error$'
  15809.  
  15810. N RETURN.COM
  15811. RCX
  15812. :50
  15813. W
  15814. Q
  15815.  
  15816. This will return the hard disk to it's origonal state (before RMJOSHI was
  15817. executed).
  15818.  
  15819. Be sure to boot off an unifected diskette before using these programs. Since
  15820. Joshi Virus redirects attempts to read or write to the virus, these programs
  15821. will not work if the virus is active in memory.
  15822.  
  15823. These programs may be used by anybody, as long as they are not modified or
  15824. used in another program...<MM>.
  15825.  
  15826. ------------------------------
  15827.  
  15828. Date:    Mon, 06 Aug 90 17:38:05 -0700
  15829. From:    Alan_J_Roberts@cup.portal.com
  15830. Subject: CVIA Alert (PC)
  15831.  
  15832. This is a forward from Aryeh Goretsky of the Computer Virus
  15833. Industry Association:
  15834. ================================================================
  15835.  
  15836. Note:  Contact information from the following CVIA Membership Alert
  15837. has been removed from the posting, but has been submitted
  15838. separately to the Virus-L moderator.
  15839.  
  15840. August 6, 1990
  15841. CVIA Membership Alert
  15842. Originating Members:  [Information Removed]
  15843. Alert Type:  Initial Infection Spread
  15844. Library Entries:  AirCop; 1253; Leprosy
  15845. Entry Types:  Boot Sector; Multipartite; COM Infector
  15846.  
  15847.           The second U.S. occurence of the AirCop virus was reported
  15848. from Fremont, California on August 3.  The virus had infected a retail
  15849. software distributor on multiple machines.  The virus appears
  15850. identical to the original AirCop reported by Microsoft.  The virus was
  15851. traced back to a software duplicator in Taiwan.
  15852.  
  15853.           An unusual virus, called the 1253 virus, has been reported in
  15854. Austria and submitted to the CVIA library.  The virus infects COM
  15855. files, floppy diskette boot sectors, and hard disk partition tables.
  15856. Either of the three forms of the virus are sufficient to transfer an
  15857. infection to the other.  In its COM infector form, it increases the
  15858. size of infected files by 1253 bytes.  The virus activates on December
  15859. 24th and corrupts all data on the hard disk and on any inserted
  15860. floppies.  An interim detector for the virus is available now to
  15861. liaison persons.
  15862.  
  15863.           The Leprosy virus has been reported at 11 separate sites in
  15864. Northern California within the past five days.  The outbreak appears
  15865. to stem from a file uploaded to bulletin boards within the Bay Area
  15866. called 486COMP.ZIP, which promises to compare the user's system to a
  15867. 80486-based PC.  The Leprosy virus is a slow replicator and there is
  15868. little chance of contracting this virus ouside of the BBS channels or
  15869. from an intentional infection.  A detector is available, however, for
  15870. liaison persons if requested.
  15871.  
  15872. John McAfee
  15873.  
  15874. ------------------------------
  15875.  
  15876. Date:    Wed, 08 Aug 90 09:28:26 -0700
  15877. From:    Alan_J_Roberts@cup.portal.com
  15878. Subject: Viruscan Site Licensing
  15879.  
  15880. This is a forward from John McAfee:
  15881. ==================================================================
  15882.  
  15883.           Brian Aslakson posted a Virus-L message concerning the cost
  15884. of service licenses for VIRUSCAN.  Just so there is no
  15885. misunderstanding, I'd like to point out the differences between our
  15886. service licenses and our site licenses.  Site licenses, for large
  15887. volume organizations, bottom out at $1.90 per machine.  They allow
  15888. the use on any machine in the licensed organization.  Service
  15889. licenses, on the other hand, are used by organizations that want
  15890. to license only a few copies, but want to carry those copies to
  15891. other organizations, or sites, and scan any and all machines at the
  15892. site.  A service organization may license, say, one copy, but use
  15893. the copy on hundreds of machines a day.  As a result, each service
  15894. copy of SCAN may generate multiple support calls to our office each
  15895. week, as viruses are detected and removal or containment assitance
  15896. is requested.  Support costs us time and money, but it is provided
  15897. at no charge to our clients.  Accordingly, our service licenses
  15898. cost more, per copy, than our site licenses.  Brian suggests that
  15899. $5,800 for 100 service copies is unreasonable.  I can't say.  The
  15900. folks on our support lines (and not a few of the users of SCAN),
  15901. however, seem to feel otherwise.
  15902.  
  15903. John McAfee ... ...-....
  15904.  
  15905. ------------------------------
  15906.  
  15907. End of VIRUS-L Digest [Volume 3 Issue 139]
  15908. ******************************************
  15909. VIRUS-L Digest   Friday, 10 Aug 1990    Volume 3 : Issue 140
  15910.  
  15911. Today's Topics:
  15912.  
  15913. 4096 (PC)
  15914. postscript trojan
  15915. "Re: other ways for viral injection C"
  15916. Disk Manager (PC)
  15917. Re: 4096 Virus and Checksums (PC)
  15918. Re: F-PROT experience (PC)
  15919. CVIA Virus Alerts (PC)
  15920. Bouncing ball? (PC)
  15921. Re: Summary Of Laserwriter Viruses
  15922. Re: 4096 Virus and Checksums (PC)
  15923. Extremely virulent virus problem (PC)
  15924. help!!! (Mac)
  15925. Re: Antivirus-viruses
  15926. Cost of Protection (Philosophy)
  15927. Disk Killer bug (PC)
  15928. SCAN, Zenith ZDS (PC)
  15929.  
  15930. VIRUS-L is a moderated, digested mail forum for discussing computer
  15931. virus issues; comp.virus is a non-digested Usenet counterpart.
  15932. Discussions are not limited to any one hardware/software platform -
  15933. diversity is welcomed.  Contributions should be relevant, concise,
  15934. polite, etc.  Please sign submissions with your real name.  Send
  15935. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  15936. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  15937. anti-virus, documentation, and back-issue archives is distributed
  15938. periodically on the list.  Administrative mail (comments, suggestions,
  15939. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  15940.  
  15941.    Ken van Wyk
  15942.  
  15943. ---------------------------------------------------------------------------
  15944.  
  15945. Date:    08 Aug 90 15:43:04 -0400
  15946. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  15947. Subject: 4096 (PC)
  15948.  
  15949. Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>:
  15950.  
  15951. > I have been surprised to the the excitement caused by this virus.
  15952. > Admittedly, it uses some "stealth" techniques to hide itself, but
  15953. > the "stealth" itself should be detectable in memory.
  15954.  
  15955. Yep, the 4096 is easily detectable in memory.   I think the main
  15956. cause for worry has been the feeling that there are lots of
  15957. people out there who don't use virus scanners, and whose main
  15958. hope of noticing an infection is noticing file lengths (or
  15959. contents) changing, or programs malfunctioning.   A "stealth"
  15960. style virus with few bugs will tend to be less noticeable by
  15961. those means than a non-stealthy one.
  15962.   I definitely agree, though, that for users who have a good
  15963. virus-scanning program, the 4096 is no more worrisome than
  15964. a comparable non-stealthy virus would be.
  15965.  
  15966. DC
  15967.  
  15968. P.S. Detecting a virus in memory is a little more prone to
  15969.      false alarms than detecting one in files, because after
  15970.      an infected system has been cleaned up the virus
  15971.      signature may still make it into memory, because it
  15972.      is still in the "cluster gas" somewhere on the disk,
  15973.      and may get loaded into unused parts of disk buffers
  15974.      or whatever.
  15975.  
  15976. ------------------------------
  15977.  
  15978. Date:    08 Aug 90 20:27:25 +0000
  15979. From:    treeves@hpuxa.ircc.ohio-state.edu (Terry Reeves)
  15980. Subject: postscript trojan
  15981.  
  15982.           A few days ago there was a series of messages about a laser
  15983. writer trojan horse that set the password to some unknown value.
  15984.           A fix was also posted. (a program that could reset the
  15985. password without knowing the old one.)
  15986.           Noone said what the name of the trojan horse was, or what it
  15987. claimed to be good for. Does anyone know?
  15988.           The fix included the caveat that it would probably fail on
  15989. postscript clones.
  15990.           Ok. We have a kyocera Q8010 that has apparently been hit. Or
  15991. some bright reader of comp.virus suddenly realised printers have
  15992. passwords and just sent down the commands to change it from 0 to
  15993. whatever.
  15994.           Yes, the fix failed on this clone. I am in contact with
  15995. Kyocera, but I am not sure they will be able to help. I fear they will
  15996. say you can't reset passwords without knowing the old one.
  15997.           It occurs to me that maybe the fix program fails because the
  15998. password is in a different spot in the eprom.
  15999.           Any ideas? Specifically woud the authors of the fix routines
  16000. be interested in adapting them to this printer if I could get them
  16001. technical info like the location of the password?
  16002.           Anyone agree with me that maybe the password should be in cmos
  16003. so we could open the case and yank the battery? Not that agreeing with
  16004. me will do much good - but I'd feel better.
  16005.  
  16006. Terry Reeves
  16007. The Ohio State University
  16008. REEVES.2@OSU.EDU
  16009.  
  16010. ------------------------------
  16011.  
  16012. Date:    Thu, 09 Aug 90 11:55:07 +0700
  16013. From:    Jan Christiaan van Winkel <jc@atcmpe.atcmp.nl>
  16014. Subject: "Re: other ways for viral injection C"
  16015.  
  16016. lath@geocub.greco-prog.fr (Laurent Lathieyre) writes:
  16017. >I wonder if operating systems shouldn't
  16018. >preferably be delivered in source form rather than in
  16019. >compiled form...
  16020.  
  16021. And even that does not guard you against the virus/trojan Ken Thompson
  16022. described in his Turing award lecture.
  16023. How can you guarantee that the compiler/assembler or linker does not
  16024. insert some extra code, recognizing the fact that it is
  16025. compiling/assembling/linking the new version of the compiler, operating
  16026. system or whatever?
  16027.  
  16028. Therefore I do not agree with mr. Lathieyre: It is better to have one
  16029. source of your O/S. I'd rather boot off one of the suppliers disks than
  16030. off on I built myself using God knows what utilities...
  16031. JC
  16032.  
  16033. ___  __  ____________________________________________________________________
  16034.    |/  \   Jan Christiaan van Winkel      Tel: +31 80 566880  jc@atcmp.nl
  16035.    |       AT Computing   P.O. Box 1428   6501 BK Nijmegen    The Netherlands
  16036. __/ \__/ ____________________________________________________________________
  16037.  
  16038. ------------------------------
  16039.  
  16040. Date:    Thu, 09 Aug 90 15:01:00 +0300
  16041. From:    Y. Radai <RADAI@HUJIVMS.BITNET>
  16042. Subject: Disk Manager (PC)
  16043.  
  16044.   Michael Greve wrote that his machines have become infected with the
  16045. 4096 even though the hard disks are protected with Disk Manager.
  16046. Several people reacted by saying that Disk Manager is disk partition-
  16047. ing software, not anti-viral software.
  16048.  
  16049.   Well, I don't think Michael is that far off.  True, Disk Manager is
  16050. disk partitioning software.  But it includes an option to make a par-
  16051. tition READ-ONLY.  In principle, this should prevent infection of any
  16052. file on such a partition.  Of course, since this is only software pro-
  16053. tection, it can probably be circumvented.  But I think that it should
  16054. be effective against all current file viruses, including the 4096.
  16055. So if this option has actually been used on one of the partitions,
  16056. files *on that partition* should be protected against the 4096.
  16057.  
  16058.   Note that I said that it should be effective against *file* viruses.
  16059. I don't recall if it's possible, under Disk Manager, to arrange for
  16060. the boot sector to be in the read-only partition.  If it is, then this
  16061. should also work against ordinary boot-sector viruses.  However, it
  16062. won't work against partition-record viruses, like the Stoned (= Mari-
  16063. juana) and EDV.
  16064.  
  16065.                                      Y. Radai
  16066.                                      Hebrew Univ. of Jerusalem, Israel
  16067.                                      RADAI@HUJIVMS.BITNET
  16068.                                      (Note new address)
  16069.  
  16070. ------------------------------
  16071.  
  16072. Date:    Thu, 09 Aug 90 15:21:00 +0300
  16073. From:    Y. Radai <RADAI@HUJIVMS.BITNET>
  16074. Subject: Re: 4096 Virus and Checksums (PC)
  16075.  
  16076.   Steve Albrecht asks about the following statement by Dr. Highland on
  16077. the 4096 virus:
  16078. >    "This recently published computer virus is particularly
  16079. >    disturbing in that...checksum techniques likewise appear to
  16080. >    be useless, the virus `disappears' during the checksum
  16081. >    process..."
  16082. >
  16083. >Can someone please elaborate on how the virus avoids the checksum
  16084. >process, or perhaps direct me to more detailed information on this
  16085. >virus?
  16086. >
  16087. >In particular, does it avoid all checksum algorithms, or only
  16088. >certain ones?  How does it avoid detection from the checksum
  16089. >operation?
  16090.  
  16091. The virus "disappears during the checksum process" only in the sense
  16092. that files infected by this virus do not appear to have been altered
  16093. *IF THE VIRUS IS IN MEMORY WHEN CHECKSUMMING IS PERFORMED*.  Didn't
  16094. Dr. Highland mention this in his article?  The same is true of some
  16095. other viruses, incl. EDV and Number of the Beast (V512).  From this it
  16096. is obvious that the answer to your question  whether it avoids *all*
  16097. checksum algorithms  is affirmative.  But this is only under the above
  16098. circumstances.
  16099.  
  16100.   The remedy is obvious: Instead of performing checksumming from your
  16101. hard disk, do it only after cold booting from your original (write-
  16102. protected) DOS diskette, with the checksum program and database also
  16103. on a diskette.  This will ensure that RAM is uninfected when the check-
  16104. sum program is run.  (At least it's much surer than depending on checks
  16105. such as those advocated by Jim Molini and Chris Ruhl on this forum
  16106. several months ago.)
  16107.  
  16108.                                      Y. Radai
  16109.                                      Hebrew Univ. of Jerusalem, Israel
  16110.                                      RADAI@HUJIVMS.BITNET
  16111.                                      (Note new address)
  16112.  
  16113. ------------------------------
  16114.  
  16115. Date:    Thu, 09 Aug 90 15:32:00 +0300
  16116. From:    Y. Radai <RADAI@HUJIVMS.BITNET>
  16117. Subject: Re: F-PROT experience (PC)
  16118.  
  16119.   Sigurd Andersen asks for opinions on F-PROT.  In my opinion, this
  16120. package of 21 utilities includes some excellent programs.  I'll des-
  16121. cribe only a few of them:
  16122.   F-DRIVER is a small device driver which (1) checks RAM for boot-sec-
  16123. tor and partition-record viruses when it is initially activated and
  16124. (2) checks each program which is about to be executed to see if it
  16125. contains a known file virus.  If so, it stops execution.
  16126.   F-LOCK is a RAM-resident program which monitors suspicious activi-
  16127. ties.  It is effective not only against known viruses but also against
  16128. Trojans and unknown viruses.  In this respect, it resembles FluShot+.
  16129. However, it is designed to stop even viruses which write to the disk
  16130. by jumping directly to an interrupt handler instead of diverting
  16131. interrupt vectors in the normal way.  In practice, this does not work
  16132. on all such viruses (e.g. it does not seem to be effective against
  16133. the 4096), but since the idea behind the prevention of such viruses
  16134. seems to be sound, it's possible that this is just a bug which will
  16135. soon be removed.
  16136.   F-DISINF scans boot sectors and partition records for known viruses
  16137. and optionally removes them.
  16138.   F-FCHK scans files for known viruses and new mutations of them and
  16139. can cure such files in almost all cases.
  16140.   F-SYSCHK scans memory for known viruses.
  16141.   F-MMAP displays a map of memory.  It includes memory blocks which
  16142. other such utilities do not show (e.g. those near the TOM, where most
  16143. boot-sector viruses hide, and I think even those above the 640K mark).
  16144.  
  16145.   What I *don't* like in the package are the "self-checking" programs.
  16146. I think there are better ways of achieving the same thing.  But, of
  16147. course, you don't have to use everything in the package.
  16148.  
  16149.   The prices for F-PROT are as follows:
  16150.  
  16151. >      Educational institutions:   1-14  computers     $15
  16152. >                                  15-500 computers    $1 per computer
  16153. >                                  over 500 computers  $500
  16154. >
  16155. >      Everybody else:             1-7 computers       $15
  16156. >                                  8-500 computers     $2 per computer
  16157. >                                  over 500 computers  $1000
  16158.  
  16159.   F-DRIVER corresponds (approx.) to McAfee's VSHIELD, while F-DISINF
  16160. and F-FCHK do the equivalent of McAfee's SCAN and CLEAN (on almost the
  16161. same number of viruses).  Prior to Ver. 1.11, F-FCHK was quite slow.
  16162. But its speed has since been improved.  It still takes about 50% more
  16163. time than SCAN, but it can probably detect more mutations of known vi-
  16164. ruses since it uses 2 or 3 identifying strings for almost every virus.
  16165.  
  16166.                                      Y. Radai
  16167.                                      Hebrew Univ. of Jerusalem, Israel
  16168.                                      RADAI@HUJIVMS.BITNET
  16169.                                      (Note new address)
  16170.  
  16171. ------------------------------
  16172.  
  16173. Date:    Wed, 08 Aug 90 17:23:07 -0700
  16174. From:    Alan_J_Roberts@cup.portal.com
  16175. Subject: CVIA Virus Alerts (PC)
  16176.  
  16177. This is a forward from Aryeh Goretsky of the Computer Virus
  16178. Industry Association:
  16179. ================================================================
  16180.  
  16181. Note:  Contact information from the following CVIA Membership Alert
  16182. has been removed from the posting, but has been submitted
  16183. separately to the Virus-L moderator.
  16184.  
  16185. August 8, 1990
  16186. CVIA Membership Alert
  16187. Originating Members:  [Information Removed]
  16188. Alert Type:  Initial Infection Spread
  16189. Library Entries:  Joshi; 4096
  16190. Entry Types:  "Stealth"; Boot infectors; File Infectors
  16191.  
  16192.           A widespread outbreak of the Joshi virus has been reported in
  16193. the Detroit area.  More than two dozen computer stores, small
  16194. businesses and individual users have reported infections within the
  16195. past three days.  The virus is the "A" variety.  The transmission
  16196. vector into the Detroit area has not yet been determined, although
  16197. some signs point to a national computer store chain.  Many of the
  16198. local retail outlets of this national chain have reported
  16199. infections.
  16200.           This virus is spreading more rapidly than any previous virus
  16201. that has been tracked by this organization.   As a point of
  16202. comparison, the Sunday virus (a relatively fast replicator) was in
  16203. the public domain (U.S.) for more than eight months before it
  16204. reached a point of consistent multiple daily reports.  The Dark
  16205. Avenger followed a similar course.  The Joshi virus has been in the
  16206. U.S. public domain for less than 45 days, and we are currently
  16207. receiving more reports of this virus per day than for the Sunday
  16208. and Dark Avenger combined.  We cannot account for this anomaly.
  16209. Perhaps it has something to do with being the first known "Stealth"
  16210. partition table infector, or perhaps with an opportunistic event
  16211. such as the high volume distribution of infected diskettes or
  16212. hardware.  In any case and alert is in order.  An interim remover
  16213. for the Joshi is available to liaison persons in the event an
  16214. infection is detected.
  16215.  
  16216.           An August seventh report of the 4096 virus in Vermont marks
  16217. the first CVIA reported occurrence of this virus in New England.
  16218.  We are continuing to receive multiple daily reports of this virus
  16219. from geographic areas previously reported as affected.
  16220.  
  16221. John McAfee
  16222. 408 988 3832
  16223.  
  16224. ------------------------------
  16225.  
  16226. Date:    09 Aug 90 13:17:41 +0000
  16227. From:    yacullo@remus.rutgers.edu (mike yacullo)
  16228. Subject: Bouncing ball? (PC)
  16229.  
  16230. Starting around the beginning of May, our office's IBM/PCs began
  16231. showing a strange thing on their screens:  A "bouncing ball" type of
  16232. graphic which floats around the screen, bouncing off the boundaries.
  16233. The ball appears when I'm in DOS, and disappears when an application
  16234. is run.  It's not there all the time, and I don't know what triggers
  16235. its appearance.  Anyway, what I'm getting at is:
  16236.  
  16237. 1) Has anyone else come across this phenomenon?  What is it?
  16238.  
  16239. 2) Is it a symptom of a deeper problem?  My boss is telling me to
  16240. ignore it, but I'm nervous that it might be connected to a virus.
  16241.  
  16242. Thanks for your help,
  16243.                               Mike
  16244.                               yacullo@remus.rutgers.edu
  16245.  
  16246. ------------------------------
  16247.  
  16248. Date:    Wed, 08 Aug 90 16:09:11 -0700
  16249. From:    cos@lclark.BITNET
  16250. Subject: Re: Summary Of Laserwriter Viruses
  16251.  
  16252. Could someone please mail me a summary of the discussion on
  16253. Laserwriter Viruses, specifically: Do they exist and how can they be
  16254. detected?
  16255.  
  16256. Thanks.
  16257.  
  16258. john costello
  16259. lewis and clark college
  16260. ACS
  16261. cos@lclark
  16262.  
  16263. ------------------------------
  16264.  
  16265. Date:    09 Aug 90 20:11:15 +0000
  16266. From:    vail@tegra.com (Johnathan Vail)
  16267. Subject: Re: 4096 Virus and Checksums (PC)
  16268.  
  16269. 70033.1271@CompuServe.COM (Steve Albrecht) writes:
  16270.  
  16271.    In browsing through the April 1990 issue of Computers and Security,
  16272.    Volume 9, No. 2, I read the following comments of Dr. Harold
  16273.    Highland on the 4096 virus:
  16274.  
  16275.           "This recently published computer virus is particularly
  16276.           disturbing in that...checksum techniques likewise appear to
  16277.           be useless, the virus `disappears' during the checksum
  16278.           process..."
  16279.  
  16280.    Can someone please elaborate on how the virus avoids the checksum
  16281.    process, or perhaps direct me to more detailed information on this
  16282.    virus?
  16283.  
  16284. Back when it was fun to hack with viral code I thought it would be
  16285. necessary to avoid the checksum built into the .EXE header.  The first
  16286. approach was to compute a new checksum based on the entire new file.
  16287.  
  16288. A better and more efficient way is to simple force the checksum of the
  16289. actual added virus code be zero.  That way, any checker will take the
  16290. CS of the original file data and add it to the CS of the added virus
  16291. code.  This being zero it will result in the same CS as the original.
  16292. This method will easily spoof checksums but not CRCs or LRCs.  And I
  16293. still don't know how to spoof a combination of these.
  16294.  
  16295. I think that there are programs that will wrap around an executable
  16296. and detect any changes made to itself.  These can't be beat by the
  16297. method described above.  Probably what happens here is the the virus
  16298. code gets executed first after being loaded.  It then relocates itself
  16299. and hides its tracks.  Then it can pass control back to whatever
  16300. program it has infected.  The resulting load image is the same as it
  16301. would have been without a virus.
  16302.  
  16303. Just some random musings...  jv
  16304.  
  16305. [Ed. Unless I'm mistaken, the 4096 doesn't use this sort of mechanism
  16306. to hide from checksums; it traps the interrupts that read files and
  16307. disinfects files on the fly so that a checksum/crc/whatever actually
  16308. sees the non-infected files.]
  16309.  
  16310. The inability of snakes to count is actually a refusal, on their part,
  16311.     to appreciate the Cardinal Number system. -- "Actual Facts"
  16312.  _____
  16313. |     | Johnathan Vail | n1dxg@tegra.com
  16314. |Tegra| (508) 663-7435 | N1DXG@448.625-(WorldNet)
  16315.  -----  jv@n1dxg.ampr.org {...sun!sunne ..uunet}!tegra!vail
  16316.  
  16317. ------------------------------
  16318.  
  16319. Date:    Thu, 09 Aug 90 11:47:54 -0700
  16320. From:    Carol anne Clayson <clayson@gandalf.Colorado.EDU>
  16321. Subject: Extremely virulent virus problem (PC)
  16322.  
  16323. We're having a problem with an extremely virulent virus.  Aside from
  16324. infecting programs, it seems to store itself in parameter ram as well,
  16325. so soley reformatting the hard drive doesn't kill it.  It seems to
  16326. lock up Windows, Harvard Graphics, and several other graphics based
  16327. programs.  We've managed to get it off of our machine, but we're not
  16328. sure what floppies have been infected and what ones have not.  We're
  16329. looking for a virus checking program that would recognize and remove
  16330. this virus.  Does one exist and if so, where can we get it?
  16331.  
  16332. Please reply by email (clayson@gandalf.Colorado.EDU) as I do not
  16333. read this newsgroup.
  16334.  
  16335. Thank you very much.
  16336.  
  16337. C. A. Clayson
  16338. - -------
  16339.  
  16340. ------------------------------
  16341.  
  16342. Date:    Thu, 09 Aug 90 21:27:38 -0400
  16343. From:    cindy <CXB135@PSUVM.PSU.EDU>
  16344. Subject: help!!! (Mac)
  16345.  
  16346. I've got something I think could be a virus on my mac pc, but I'm not
  16347. sure.  I inserted a floppy and got a wierd flashing dialogue box
  16348. flashing and saying "pl ease insert disc" in a different font than it
  16349. should, and then the computer loc ked up irrevocably, forcing me to
  16350. turn it off.  I have a hard disc, and when I started up again, a game
  16351. locked up when I played it.  Same thing...turned off the computer.
  16352. And after that, whenever I tried to insert a floppy (having restarted
  16353. from the hard disc) I got that same wierd dialogue box, and lock-up.
  16354. I have disinfectant 1.7, and gatekeeper that came out in may (I
  16355. think), AND vaccine recent edition, and none of those came up with
  16356. anything.  ResEdit didn't show anything unusual, either.  So I thought
  16357. too many DA's, shut almost all down, no change.  Finally I threw up my
  16358. hands, replaced the finder, system, and general files, and it works
  16359. (for now).  What the heck?  Is there a new virus out there that would
  16360. cause all that?  my disc isn't full!  I'm afraid there's somthing
  16361. lurking around on my hard disc I can't see.  can anyone help?  Please
  16362. e-mail cindy (cxb135 at psuvm.psu.edu)
  16363.  
  16364. ------------------------------
  16365.  
  16366. Date:    09 Aug 90 16:43:10 +0000
  16367. From:    frisk@rhi.hi.is (Fridrik Skulason)
  16368. Subject: Re: Antivirus-viruses
  16369.  
  16370. In addition to the viruses described in the original posting, some of
  16371. the variants of Yankee Doodle are anti-virus viruses - they modify the
  16372. Ping-Pong virus, so it will self-destruct.
  16373.  
  16374. - -frisk
  16375.  
  16376. - --
  16377. Fridrik Skulason      University of Iceland  |
  16378. Technical Editor of the Virus Bulletin (UK)  |  Reserved for future expansion
  16379. E-Mail: frisk@rhi.hi.is    Fax: 354-1-28801  |
  16380.  
  16381. ------------------------------
  16382.  
  16383. Date:    9 August, 1990
  16384. From:    Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  16385. Subject: Cost of Protection (Philosophy)
  16386.  
  16387.           I am astounded by the assertation that $5800 for 100 service
  16388. copies of McAfee's SCAN is considered excessive. Considering the
  16389. continuing effort, response time, and updates required, the cost seems
  16390. minimal compared that of sending technicians out unarmed (yes, we have
  16391. a service license). Just the savings in time alone in battling
  16392. infections and the knowlege of what you are facing justifies the cost.
  16393.  
  16394.           More important, at a time when many manufacturers require
  16395. individual copies for each CPU, the concept of the service and site
  16396. license, both available from McAfee and very few others, are godsends
  16397. to overworked staffs.  Besides which, I can think of very few packages
  16398. available for $58 each, much less ones that can be used on any
  16399. machine. No-one thinks twice about the telephone company charging more
  16400. for a business line than for a residential one.  Similarly, the $25
  16401. "shareware" fee for home use cannot be equated to the unlimited use
  16402. "service license" fee. If an alternative is desired, nothing is
  16403. stopping anyone from writing their own software. For me, the price is
  16404. cheap and the concept well worth supporting.
  16405.  
  16406.                                                   Padgett Peterson
  16407.                                               Personal Opinions
  16408.  
  16409. ------------------------------
  16410.  
  16411. Date:    09 Aug 90 14:54:08 -0400
  16412. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  16413. Subject: Disk Killer bug (PC)
  16414.  
  16415. The Disk Killer virus has a bug (at least one) that causes it to
  16416. sometime/often/usually mark the wrong sectors as bad in the FAT when
  16417. it infects a diskette.  If the diskette is later written to, this
  16418. often results in the virus's on-disk code being overlayed, rendering
  16419. the diskette non-bootable and non-infectious (although the boot sector
  16420. is still there, so scanners will still see it as infected).  Does
  16421. anyone know in any detail under what circumstances the bug shows up?
  16422. From some limited testing, it looks as though the wrong sectors are
  16423. marked bad if a freshly- formatted diskette is used in a machine with
  16424. the virus in memory, but the right sectors are marked bad if the
  16425. diskette already has considerable stuff on it when it becomes
  16426. infected.  Does this sound right to others who have looked at it?
  16427.  
  16428. DC
  16429.  
  16430. ------------------------------
  16431.  
  16432. Date:    10 August, 1990
  16433. From:    Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  16434. Subject: SCAN, Zenith ZDS (PC)
  16435.  
  16436.           After my last posting, Mr. McAfee called to tell me that it is
  16437. not necessary to boot from a write-protected floppy for SCAN to detect
  16438. a virus resident in memory & dangerous ones are checked for each time
  16439. SCAN runs (to check for all memory resident viruses, the /m option
  16440. should be used). Since some machines require special drivers for fixed
  16441. disk access that would not be on the floppy, this is good to know.
  16442.  
  16443.           During our installation of Enigma-Logic's Virus-Safe on PCs we
  16444. experienced problems on a limited but significant number of Zenith 158
  16445. & 159 (PC & XT) machines: Each time one booted up, a changed boot
  16446. sector was reported. Use of DEBUG revealed that something in the OS
  16447. was periodically placing a time stamp in the boot record (logical
  16448. sector 0) and Virus-Safe was properly flagging the change. Hard drives
  16449. formatted with the signatures ZDS3.1 and ZDS3.2 (Z-DOS ver 3.1 & 3.2)
  16450. were the most prevalent.
  16451.  
  16452.           A call to Zenith revealed that they had had some reports of
  16453. that type and would have to get back with me about exactly what was
  16454. going on. They also stated that while some anti-virus routines had
  16455. reported difficulty, others did not. When I have more information, it
  16456. will be passed on. In the meantime, if you have a Zenith that reports
  16457. constant changes to the boot sector, this may be the problem (then
  16458. again, maybe you have a boot sector infector).
  16459.  
  16460. ------------------------------
  16461.  
  16462. End of VIRUS-L Digest [Volume 3 Issue 140]
  16463. ******************************************