home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / virus / mys00504.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  3.3 MB  |  80,395 lines

Text Truncated. Only the first 1MB is shown below. Download the file for the complete contents.
  1. VIRUS-L Digest   Wednesday, 12 Jun 1991    Volume 4 : Issue 101
  2.  
  3. Today's Topics:
  4.  
  5. Infected networks (PC)
  6. Economic Impact Of Viruses
  7. stoned/NDD (PC)
  8. Re: Hoffman Summary & FPROT (PC)
  9. Is This A Virus? (PC)
  10. Re: Questions about "Disinfectant" (Mac).
  11. Re: Help to remove Joshi from partion table (PC)
  12. MIBSRV file listing - June 11, 1991 (PC)
  13. Re: What is DOD?
  14. CCCP Virus (Amiga)
  15. Boot sector viruses on IDE drives
  16. RE: Frisk's comment in V4 #99 on 'The Bulgarian Menace'
  17. Virus scaners (PC)
  18. Protection evaluation with test virus: (PC)
  19. Re: MS-DOS in ROM (PC)
  20. Help to remove Joshi from partion table (PC)
  21.  
  22. VIRUS-L is a moderated, digested mail forum for discussing computer
  23. virus issues; comp.virus is a non-digested Usenet counterpart.
  24. Discussions are not limited to any one hardware/software platform -
  25. diversity is welcomed.  Contributions should be relevant, concise,
  26. polite, etc.  Please sign submissions with your real name.  Send
  27. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  28. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  29. anti-virus, documentation, and back-issue archives is distributed
  30. periodically on the list.  Administrative mail (comments, suggestions,
  31. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  32.  
  33.    Ken van Wyk
  34.  
  35. ----------------------------------------------------------------------
  36.  
  37. Date:    Tue, 11 Jun 91 10:52:14 -0400
  38. From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  39. Subject: Infected networks (PC)
  40.  
  41. Last week I had occasion to disinfect another large network with the
  42. Jerusalem (not ours - an outside company). The traditional respons is
  43. to take down the net, clean the server, and check all of the clients
  44. before reconnection.  On reflection, this seemed inordinately
  45. inefficient so I came up with a new methodology which I offer for
  46. comment. Note: this works for Jerusalem, Sunday, and non-stealth
  47. infections which infect an executable before allowing it to run -
  48. please be aware of this limitation up front.
  49.  
  50. The method was as follows:
  51. a) take down net & clean server
  52. b) remove non-essential applications
  53. c) replace essential applications with a batch file that
  54.    1) copies a clean selfcheck program from a writelocked directory
  55.    2) runs the self check program
  56.    3) runs the requested application
  57.  
  58. In this case I had such a self-check program (1400 bytes) that just
  59. checks its own length & checksum. If it passes, the program exits, if
  60. it fails, the client machine displays a warning message and is locked
  61. up. In this manner, the server application files are protected from
  62. infection (are never called by an infected client). Each client gets a
  63. new copy of the "goat" file so clean clients are not affected, and
  64. infected clients are identified.
  65.  
  66. Admittedly, this is a special case and directed to a small number of
  67. viruses, but they seem to be the most common.
  68.  
  69. Comments ?
  70.                 Warmly,
  71.                         Padgett
  72.  
  73. ------------------------------
  74.  
  75. Date:    Tue, 11 Jun 91 16:23:49 -0500
  76. From:    Juan Jose Perez Bueno <JJPEREZ@vm1.uam.es>
  77. Subject: Economic Impact Of Viruses
  78.  
  79.  We need information about the economic impact of viruses around the
  80. world. Particulary damages produced to companies and/or users in
  81. Europe and U.S.A. We prefer information about lost job hours for
  82. viruses.
  83.  
  84.  Please e-mail me directly. I{ll summarize to the list.
  85.  
  86.    Thanks in advance
  87.  
  88. ************************************************
  89. *  ___________  Juan Jose Perez Bueno          *
  90. * l_          l Servicio de Informatica        *
  91. *   l         l Universidad Autonoma de Madrid *
  92. *   l   o    /  Ctra de Colmenar Km. 15        *
  93. *   <       l   28049 Madrid (SPAIN)           *
  94. *   l_  ___/    Phone: +34 1 397 51 44         *
  95. *     l/        E-Mail: <JJPEREZ@VM1.UAM.ES>   *
  96. *                       <JJPEREZ@EMDUAM11>     *
  97. ************************************************
  98.  
  99. ------------------------------
  100.  
  101. Date:    Tue, 11 Jun 91 08:39:16 -0700
  102. From:    Eric_Florack.Wbst311@xerox.com
  103. Subject: stoned/NDD (PC)
  104.  
  105. In a note stamped: Mon, 10 Jun 91 19:50:52 -0700, Rob Slade suggests:
  106.  
  107. =-=-=-=
  108. A number of viral programs would fit this bill, the most obvious being
  109. the ubiquitous "Stoned".  Check the boot sectors of your boot disks with
  110. your Norton utilities.
  111. =-=-=-="
  112.  
  113. OUCH! I've had many reports that this is the best way to scramble the
  114. content of the disk, depending on what version of NDD you're using. Be
  115. careful on this one, Stan Orrel!
  116.  
  117. Eric Florack:Wbst311:Xerox
  118.  
  119. ------------------------------
  120.  
  121. Date:    Tue, 11 Jun 91 10:07:41 -0600
  122. From:    rtravsky@CORRAL.UWYO.EDU (Richard W Travsky)
  123. Subject: Re: Hoffman Summary & FPROT (PC)
  124.  
  125. Ray Mann [Ray.Mann@ofa123.fidonet.org] writes:
  126. > Richard Travsky was asking how come Patricia Hoffman's Virus Summaries
  127. > keep making reference to only a very old and outdated version of
  128. > F-PROT (v1.07), where the current version is v1.15, going for 1.16 and
  129. > into v2.0 very soon:
  130. >
  131. > > Any reason why such an old version is used?
  132. >
  133. > My suspicion is that this is probably a result of some antagonism
  134. > between Grisk and McAfee, whom Patricia Hoffman follows so closely.
  135. > Frisk is a competitor...
  136.  
  137. _*IF*_ this is the case, then I would hate to see things take such a
  138. turn as "manipulating" the summary so as to make one package or
  139. another look good or bad.  Once it is done to one package, what is to
  140. stop it form happening to another?  And another?  Will any package
  141. that offends be "punished" by making reference to old and less capable
  142. versions?  (Or "punished" in some other manner?)
  143.  
  144. The summary is an informative and valuable compilation of virus data.
  145. We users can only lose by seeing it prejudiced by mere commercial
  146. concerns.  Must I be reduced to viewing the summary with a grain of
  147. salt?
  148.  
  149. Richard Travsky
  150. Division of Information Technology     RTRAVSKY @ CORRAL.UWYO.EDU
  151. University of Wyoming                  (307) 766 - 3663 / 3668
  152.  
  153. ------------------------------
  154.  
  155. Date:    Tue, 11 Jun 91 19:13:46 +0000
  156. From:    gburlile@magnus.acs.ohio-state.edu (Greg Burlile)
  157. Subject: Is This A Virus? (PC)
  158.  
  159. Recently our department has had some problems with all of the files in
  160. the root directory being erased (even the hidden system files).  This
  161. happened about a week ago to one of our PCs and to two of our PCs
  162. today!  I used the files that come with F-PROT that is site licensed
  163. here and could not find anything (F-PROT version 1.13).  Is this a
  164. virus?  I would appreciate any suggestions.  Help!
  165.  
  166. ------------------------------
  167.  
  168. Date:    11 Jun 91 19:36:40 +0000
  169. From:    ebates@madvax.uop.edu
  170. Subject: Re: Questions about "Disinfectant" (Mac).
  171.  
  172. firmiss@cae.wisc.edu writes:
  173. >I've been using Disinfectant since version 1.6 and I've had a few
  174. >questions I've wanted to ask for quite a while.
  175. >
  176. >1.  I believe since version 2.0, Disinfectant had the ability to install
  177. >    a protection INIT.  The thing is only 5k... What does it DO?...
  178. >    Does it just give a warning if something is being infected?
  179. >    What does it look for?
  180.  
  181. I'm not John Norstadt, but I have seen the INIT function when I tried
  182. to run an infected program.  It displayed a dialog box stating that
  183. the application was infected and that I should run Disinfectant to get
  184. rid of the virus.  The application never was started and it went back
  185. to the Finder.
  186.  
  187. >2.  I remember hearing that using Disinfectant AND the old virus protection
  188. >    CDEV(?) "Vaccine (TM) 1.0.1" was a bad idea (Vaccine somehow rendered the
  189. >    Disinfectant INIT useless or something to that effect).
  190. >      Is it also a good idea to remove the INITs "KillVirus" (Icon is a
  191. >    needle with the word nVIR next to it). and "Kill WDEF - virus INIT"
  192. >    (Icon is just a standard document icon)?  I know these are pretty old
  193. >    too.  (at least I don't have "Ferret" and "Kill Scores" and those other
  194. >    related relics)
  195.  
  196. I have not experienced these problems.  The only virus protection/eradication
  197. we use in our student labs is Disinfectant 2.4 (and INIT) and Gatekeeper Aid
  198. 1.1.  Gatekeeper Aid automatically removes WDEF A.
  199.  
  200. >2a. Almost forgot... What about "SAM (TM) Intercept" INIT... I know it's
  201. >    newer but do "SAM" and "Disinfectant" interfere with each other?
  202.  
  203. I have had no problems with Disinfectant and Gatekeeper Aid, and see no
  204. reason to go through the expense of SAM with all of this good, FREE stuff.
  205.  
  206. >
  207. >My current version of Disinfectant is 2.4... Is this the most current
  208. >one?  I've had it for about 6 months now.
  209.  
  210. Yes, it's the most current version.
  211.  
  212. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  213.  Edwin J. (Ed) Bates            MADVAX Administrator/Postmaster
  214.  Technical Support Specialist        Internet:  ebates@madvax.uop.edu
  215.  Office of Information Technology    AppleLink: U1441
  216.  University of the Pacific        Telephone: (209) 946-2251
  217.  Stockton, CA  95211            Fax:       (209) 946-2898
  218.  
  219. ------------------------------
  220.  
  221. Date:    Tue, 11 Jun 91 19:49:42 +0000
  222. From:    paul%parsifal@econ.YALE.EDU (Paul McGuire)
  223. Subject: Re: Help to remove Joshi from partion table (PC)
  224.  
  225. CCA3607@SAKAAU03.BITNET writes:
  226. >I try to use clean77 to remove , i get the virus removed i run the
  227. >computer from new dos after i put the power off when i started ifined
  228. >it again any help appreciation
  229. >
  230. > Terry  jawberh
  231.  
  232. You should examine the boot sector and see what else you can find.  My
  233. symptoms were that I couldn't boot from the hard disk, and I found
  234. that I had been hit with Joshi and Stoned at the same time, and
  235. neither clean77 nor f-disinf (1.15) fixed it, though they both claimed
  236. that they had.  (Immediately rerunning the respective program told me
  237. I was cured again.)
  238.  
  239. I wound up doing a low level format, since I wasn't able to find a
  240. clean copy of the boot sector stashed away by either of them, and
  241. wasn't sure of what I was doing anyway.
  242.  
  243. General question: Is there some way of rewriting the boot record
  244. without doing a low level format, or using a disk editor or debugger?
  245. For that matter, what does one use to do a low level format?  Real
  246. IBMs don't come with low level formatting software.
  247.  
  248. Paul McGuire
  249. Yale Economic Growth Center
  250.  
  251. ------------------------------
  252.  
  253. Date:    Tue, 11 Jun 91 14:35:28 -0500
  254. From:    James Ford <JFORD@UA1VM.BITNET>
  255. Subject: MIBSRV file listing - June 11, 1991 (PC)
  256.  
  257. Here is a listing of files available on MIBSRV as of June 11, 1991.
  258. Please inform me of any outdated files you see on this list.
  259.  
  260. James Ford - JFORD@UA1VM.UA.EDU
  261.  
  262. ============================= cut here ===================================
  263. 00uploads/     innoc5.zip     uudecode.bas   vcheck11.zip   vsum9105.txt
  264. 0REVIEWS/      m-disk.zip     uudecode.doc   vcopy77.zip    vsum9105.zip
  265. 0files.9106    navupd01.zip   uudecode.pas   vdetect.zip    vtac48.zip
  266. INDEX.291      netscn77.zip   uuencode.pas   virpres.zip    wp-hdisk.zip
  267. MsDosVir.291   pcvi4.zip      uxencode.pas   virsimul.zip   xxdecode.bas
  268. MsDosVir.690   pkz110eu.exe   vacbrain.zip   virstop.zip    xxdecode.c
  269. MsDosVir.790   scanv77.zip    vaccine.zip    virusck.zip    xxencode.c
  270. avs_e224.zip   secur222.zip   vaccinea.zip   virusgrd.zip   xxencode.cms
  271. clean77.zip    sentry02.zip   validat3.zip   vkill10.zip    zzap54a.zip
  272. fp-115a.zip    trapdisk.zip   validate.crc   vshell10.zip
  273. fshld15.zip    unvir902.zip   vc140cga.zip   vshld77.zip
  274. htscan12.zip   uu-help.text   vc200ega.zip   vstop54.zip
  275.  
  276. ------------------------------
  277.  
  278. Date:    Tue, 11 Jun 91 20:24:53 +0000
  279. From:    patel@mwunix.mitre.org (Anup C. Patel)
  280. Subject: Re: What is DOD?
  281.  
  282. nautilus@jec310.its.rpi.edu (John M Twilley) writes:
  283. >NCKUS089@TWNMOE10.BITNET (Mac Su-Cheong) writes:
  284. >
  285. >>  May someone please give me information on DOD Computer Security Center ?
  286. >>Is it possible to get reports or papers of DOD ?
  287. >
  288. >DOD stands for the United States Department of Defense.
  289. >
  290. >I am pretty sure that they publish unclassified information on
  291. >virii, but I wouldn't know where to find it.
  292.  
  293. These are some of the documents I received from the NCSC (National
  294. Computer Security Center) several years ago.  More info on NCSC
  295. follows.  If anyone wants to contact the NCSA, I could dig up their
  296. phone number.  Most of the documents listed below are at least 4-6
  297. years old.
  298.  
  299. Department of Defense (DOD) documents:
  300. ======================================
  301. "Department of Defense Standard: Department of Defense Trusted Copmuter
  302.                                 System Evaluation Criteria"
  303.  
  304. "Department of Defense: Password Management Guideline"
  305.  
  306. "Computer Security Requirements:  Guidance for Applying the Department of
  307.  
  308.                                  Defense Trusted Computer System Evaluation
  309.                                  Criteria in Specific Environments"
  310.  
  311. "Technical Rational Behind CSC-STD-003-085 (see above): Computer Security
  312. Requirements "
  313.  
  314.  
  315. National Security Agency (NSA) documents:
  316. =========================================
  317. "Information Systems Security: Products and Services Catalogue"
  318.  
  319. "Computer Security Subsystem: Interpretation of the Trusted Computer System
  320.                              Evaluation Criteria"
  321.  
  322. "Trusted Network Interpretation of the Trusted Computer System Evaluation
  323. Criteria"
  324.  
  325. "Design Documentation in Trusted Systems"
  326.  
  327. "Configuration Management in Trusted Systems"
  328.  
  329. "Glossary of Computer Security Terms"
  330.  
  331. "Discretionary Access Control in Trusted Systems"
  332.  
  333. "A Guide to Understanding Audit in Trusted Systems"
  334.  
  335. "Personal Computer Security Considerations"
  336.  
  337.  
  338.  
  339.  
  340.  
  341. ****************************  Reprinted from the ****************************
  342. ****************************  Computer Library   ****************************
  343.  
  344. Book:      The Computer Glossary  (The Electronic Version)
  345.            * Full Text COPYRIGHT The Computer Language Co. Inc. 1990.
  346. - -----------------------------------------------------------------------------
  347. Term:      NCSC
  348. Author:    Freedman, Alan.
  349. - -----------------------------------------------------------------------------
  350.  
  351. (National Computer Security Center)  An arm of the U.S. National Security
  352. Agency that defines criteria for trusted computer products.  The security
  353. levels in its Orange Book (Trusted Computer Systems Evaluation Criteria, DOD
  354. Standard 5200.28) follow.  Each level adds more features and requirements.
  355.  
  356.    D  - Non-secure system.
  357.  
  358. Level C provides discretionary control.  The owner of the data can determine
  359. who has access to it.
  360.  
  361.    C1 - Requires user log-on, but allows group ID.
  362.  
  363.    C2 - Requires individual user log-on with
  364.         password and an audit mechanism.
  365.  
  366. Levels B and A provide mandatory control.  Access is based on standard DOD
  367. clearances.
  368.  
  369.    B1 - DOD clearance levels.
  370.    B2 - Guarantees path between user and the
  371.         security system.  Provides assurances that
  372.         system can be tested and clearances cannot
  373.         be downgraded.
  374.  
  375.    B3 - System is characterized by a mathematical
  376.         model that must be viable.
  377.  
  378.    A1 - System is characterized by a mathematical
  379.         model that can be proven.  Highest
  380.         security.
  381.  
  382. - -----------------------   End of Document ----------------------
  383.  
  384. ------------------------------
  385.  
  386. Date:    11 Jun 91 17:14:59 +0000
  387. From:    Tom Carter <tcarter@53iss4.waterloo.NCR.COM>
  388. Subject: CCCP Virus (Amiga)
  389.  
  390. Recently discovered the CCCP virus on one of my disks on 4 files. I am
  391. unfamiliar with this virus but was able to detect and (I hope)
  392. eradicate it by deleting the infected files and re-installing them off
  393. my WB disk. Can some virus wizard tell me about this virus and what it
  394. does? How bad is it?
  395.  
  396. Also had Smily Cancer Virus a while back and thanks to advice found
  397. here, used MVK to get rid of that. Are there any other Virus
  398. Killer/Checkers which will detect SC? Thanx.
  399.  
  400. ------------------------------
  401.  
  402. Date:    Tue, 11 Jun 91 11:00:33
  403. From:    johnboyd@logdis1.oc.aflc.af.mil (John Boyd;LAHDI)
  404. Subject: Boot sector viruses on IDE drives
  405.  
  406. It recently occurred to me that we get rid of most boot-sector viruses
  407. by routinely doing a low-level format on a drive.  However, this is
  408. not possible on an IDE drive.  So the question becomes; for an IDE
  409. drive, what DO you do to get rid of a boot sector virus?  And yes, I
  410. am constantly telling the users that I support that they really should
  411. be scanning everything first; even before doing a directory, and all
  412. the other prudent precautionary steps, so hopefully we won't have a
  413. problem, but you know how that works.
  414. - ------------------------------------------------------------------------
  415. Text contained herein is my personal opinion.  This is not to be
  416. interpreted in any way as a position or statement of the DOD, USAF, or any
  417. other person or entity other than myself.
  418.  
  419. ------------------------------
  420.  
  421. Date:    Tue, 11 Jun 91 11:54:03 -0400
  422. From:    "Richard Budd" <rcbudd@rhqvm19.vnet.ibm.com>
  423. Subject: RE: Frisk's comment in V4 #99 on 'The Bulgarian Menace'
  424.  
  425.  Juergen Olsen writes in VIRUS-L Digest V4 #100:
  426.  
  427.  > How about making the thing political?  If 'certain countries' expect
  428.  > 'other countries' - e.g. (ours) to financially bail them out of up to
  429.  > 74 years of infrastructural mismanagement we could at least demand
  430.  > that the kill of their virus factories before we open our purses!!
  431.  
  432.  To take a page out of the computer underground, wouldn't it be more
  433.  productive to incorporate these ' virus factories ' as part of
  434.  the research into computer viruses.  It could become both a source of
  435.  income for nations like Bulgaria and a source of employment for bored
  436.  or out-of-work programmers.
  437. =========================================================================
  438.  Richard Budd               | Internet: rcbudd@rhqvm19.vnet.ibm.com
  439.  VM Systems Programmer      | Bitnet  : klub@maristb.bitnet
  440.  IBM - Sterling Forest, NY  | Phone   : (914) 578-3746
  441. =========================================================================
  442.  
  443. ------------------------------
  444.  
  445. Date:    Tue, 11 Jun 91 11:32:00 -0500
  446. From:    <ACCPHH@HOFSTRA.BITNET>
  447. Subject: Virus scaners (PC)
  448.  
  449. My PC was in the repair shop and I got a call from the guy there
  450. stating that there is a virus on my hard drive.  I do not know what
  451. kind of virus it is.  Can someone recomend a good virus scanner I can
  452. use to remove this virus.
  453.  
  454. Thanks
  455.  
  456. - -Payam
  457.  
  458. ACCPHH@HOFSTRA.bitnet
  459.  
  460. ------------------------------
  461.  
  462. Date:    11 Jun 91 21:45:13 +0000
  463. From:    Dennis Hollingworth <holly@fifi.isi.edu>
  464. Subject: Protection evaluation with test virus: (PC)
  465.  
  466. (PC) Protection evaluation with test virus.
  467.  
  468. Posted for Dan Hirsh (818) 505-2285
  469.  
  470. I tested McAfee's SCAN77 using Rosenthal Engineering's new release of
  471. Virus Simulator (I've seen posted as VIRSIM11.COM on EXEC-PC,
  472. Compuserve and others).  It seems that SCAN77 misses three boot sector
  473. viruses that SCAN76 found on the same disk.  Both versions of SCAN
  474. found nine viruses in the .COM, four in the .EXE and seven in the test
  475. memory virus.
  476.  
  477. THESCAN, F-FCHK and VIRX also found the test viruses, but Norton's
  478. Anti Virus couldn't find anything.
  479.  
  480. There's been a number of postings about scanner producers bragging
  481. that their scanners search for more viruses than the next guys.  Well,
  482. it's not how many viruses your scanner looks for that counts.... It's
  483. how many you can find!
  484.  
  485. ------------------------------
  486.  
  487. Date:    Tue, 11 Jun 91 21:10:44 -0700
  488. From:    jesse%altos.Altos.COM@vicom.com (Jesse Chisholm AAC-RJesseD)
  489. Subject: Re: MS-DOS in ROM (PC)
  490.  
  491. padgett%tccslr.dnet@mmc.com (Padgett Peterson) writes:
  492. | "William Walker C60223 x4570" <walker@aedc-vax.af.mil> writes:
  493. |
  494. | >We're writing from two different premises.  Padgett is writing about
  495. | >MS- DOS actually running from ROM, while I'm writing about the DOS
  496. | >files, and the boot disk itself, being in ROM ( a ROM-disk, as opposed
  497. | >to a RAM-disk ).  ... The method of booting from
  498. | >a ROM- disk ( with an infection-proof boot sector and system files ),
  499. | >which I wrote about, is not implemented at this time, to the best of
  500. | >my knowledge.
  501.  
  502. Acer America in joint venture with Smith Corona has recently marketed
  503. a small 286 PC that has a ROM cartridge that is used as a ROM disk.
  504. SCC sells it as a PWP-100 (Personal Word Processor) and the software
  505. looks alot like their earlier WP machines.  This is the first in a
  506. product line that has MS-DOS on ROM cartridge.  Not all of DOS, just
  507. enough to boot. (IO.SYS, MSDOS.SYS, COMMAND.COM, AUTOEXEC.BAT,
  508. CONFIG.SYS, and maybe SHARE.EXE, HIMEM.SYS, ANSI.SYS, ..., and the WP
  509. software)
  510.  
  511. | While I follow the premise better now, what you are talking about is
  512. | what I referred to in the third option - somehow swapping ROM
  513. | addresses for RAM addresses or possibly a "page frame" approach such
  514. | as used for expanded memory. It will take a special BIOS driver to
  515. | accomodate just like a RAM-disk requires a special driver and the data
  516. | areas will have to stay resident somewhere. The point is that there
  517. | are a finite number of addresses available and if some are used for
  518. | ROM then there are that many less for RAM unless some extra memory
  519. | management scheme is used such as that used for "shadow RAM" on 386s -
  520. | not difficult but requires a few extras.
  521.  
  522. Acer's method doesn't use up RAM addresses, since the ROM card is seen
  523. as a read-only hard disk.  The ROM card itself does use some IOcard
  524. address space since it is considered an expansion card by the
  525. hardware.
  526.  
  527. | The point I was trying to make was that even with this type of
  528. | mechanism, the same holes exist in MS-DOS as did before. Some have
  529. | been moved (e.g.  the first attackable point) so that specific
  530. | malicious software will be thwarted, but the hole still exists and
  531. | will just be exploited in the next crop. There is still NO integrity
  532. | management in MS-DOS.
  533.  
  534. Sad but true.
  535.  
  536. Jesse Chisholm          | Disclaimer: My opinions are rarely understood, let
  537. jesse@altos86.altos.com | tel: 1-408-432-6200 | alone held, by this company.
  538. jesse@gumby.altos.com   | fax: 1-408-435-8517 |-----------------------------
  539. ======== This company has officially disavowed all knowledge of my opinions.
  540. - --
  541. "Question Authority!"  -- Wallace Stegner
  542. "And that's an order!"
  543.  
  544. ------------------------------
  545.  
  546. Date:    Tue, 11 Jun 91 23:24:55 -0700
  547. From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  548. Subject: Help to remove Joshi from partion table (PC)
  549.  
  550. CCA3607@SAKAAU03.BITNET writes:
  551.  
  552. > I try to use clean77 to remove , i get the virus removed i run the
  553. > computer from new dos after i put the power off when i started ifined
  554. > it again any help appreciation
  555. >
  556. >  Terry  jawberh
  557. > cca3605@sakaau03.bitnett
  558.  
  559. I would suggest a slight reordering of your disinfection procedure.
  560.  
  561.      1) Boot from a known, clean, write protected system floppy disk.
  562.      2) Then run CLEAN/FPROT/whatever to remove the infection.
  563.      3) Test your system again, and redo if necessary.
  564.      4)  Reboot.
  565.  
  566.  
  567. =============
  568. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  569. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  570. Research into      (SUZY) INtegrity         |  turn it on."
  571. User               Canada V7K 2G6           | Richards' 2nd Law
  572. Security                                    | of Data Security
  573.  
  574. ------------------------------
  575.  
  576. End of VIRUS-L Digest [Volume 4 Issue 101]
  577. ******************************************
  578. VIRUS-L Digest   Thursday, 13 Jun 1991    Volume 4 : Issue 102
  579.  
  580. Today's Topics:
  581.  
  582. Re: Questions about "Disinfectant" (Mac).
  583. Virus detection & removal (PC)
  584. Possible Virus? (PC)
  585. Re: Removing Azusa (was: Hong Kong on...) (PC)
  586. Dave Barry's definition of a computer virus
  587. Re: Is there a 1024 virus? (PC)
  588. Re: Hypercard Antiviral Script? (Mac)
  589. F-PROT 1.16 (PC)
  590. Re: Protection evaluation with test virus: (PC)
  591. Is there a 1024 virus? (PC)
  592. Re: Hypercard Antiviral Script? (Mac)
  593. Ws and Ps now you see em.... (PC)
  594.  
  595. VIRUS-L is a moderated, digested mail forum for discussing computer
  596. virus issues; comp.virus is a non-digested Usenet counterpart.
  597. Discussions are not limited to any one hardware/software platform -
  598. diversity is welcomed.  Contributions should be relevant, concise,
  599. polite, etc.  Please sign submissions with your real name.  Send
  600. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  601. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  602. anti-virus, documentation, and back-issue archives is distributed
  603. periodically on the list.  Administrative mail (comments, suggestions,
  604. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  605.  
  606.    Ken van Wyk
  607.  
  608. ----------------------------------------------------------------------
  609.  
  610. Date:    Wed, 12 Jun 91 03:22:00 -0500
  611. From:    Big fish man on hippocampus <MAIMER@kuhub.cc.ukans.edu>
  612. Subject: Re: Questions about "Disinfectant" (Mac).
  613.  
  614. firmiss@cae.wisc.edu writes:
  615. > I've been using Disinfectant since version 1.6 and I've had a few
  616. > questions I've wanted to ask for quite a while.
  617. >
  618. > 1.  I believe since version 2.0, Disinfectant had the ability to install
  619. >     a protection INIT.  The thing is only 5k... What does it DO?...
  620. >     Does it just give a warning if something is being infected?
  621. >     What does it look for?
  622.  
  623. If the virus is in an application, the an alert is displayed saying
  624. Disinfectant INIT found a virus and that it should be removed with
  625. Disinfectant.  It will not let the program run.  If the virus is in
  626. the Desktop, a similar alert will be shown, the Finder will run, but
  627. the virus will be "contained," kept from furthering the infection.
  628.  
  629. This INIT only checks applications when they are run and do not check
  630. documents (i.e. Hypercard stacks).
  631.  
  632. >
  633. > My current version of Disinfectant is 2.4... Is this the most current
  634. > one?  I've had it for about 6 months now.
  635.  
  636. As far as I know...
  637.  
  638. - --
  639.            |\   \\\\__       Tony Maimer                __
  640.            | \_/    o \                                /  |
  641.             > _   (( <_                               /   |
  642.            | / \__+___/  maimer@kuhub.cc.ukans.edu   /o   /_/|
  643.            |/     |/                                <  ))  _ <
  644.                                                     \     \ \|
  645.                                                      \    |
  646.        +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  647.  
  648. ------------------------------
  649.  
  650. Date:    Wed, 12 Jun 91 09:30:56 -0400
  651. From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  652. Subject: Virus detection & removal (PC)
  653.  
  654. >Just that our experience that I wished to share was that with a
  655. >checksummer in place and use of SCAN, you can end up with every last
  656. >EXE/COM file on you hard disk looking very sick indeed.
  657.  
  658. >Mike Lawrie
  659. >Director Computing Services, Rhodes University, South Africa
  660. >....................<ccml@hippo.ru.ac.za>..........................
  661.  
  662. I agree, such activity is possible which is why I recommend that techs
  663. be properly trained (ours get two full days) before being allowed to
  664. work on suspected viruses. CHKDSK & DEBUG anre powerful tools in
  665. trained hands as are MANIFEST, MEM, & MAPMEM. Scanners are very good
  666. automated tools for problems they hve seen before and can take care of
  667. 98% of our problems: the other 2% just have to be handled manually -
  668. see below
  669.  
  670. - --------------------------------------------------------------------
  671.  
  672. >From:    dwe29248@uxa.cso.uiuc.edu (Derek William Ebdon)
  673. >Subject: Re: Hong Kong on MircoTough dist. disks (PC)
  674.  
  675. >One thing that Mr. Doss forgot to mention is that although Central
  676. >Point Anti-Virus v1.0 can easily romove the Asuza virus from a floppy,
  677. >it cannot remove the virus from a hard drive.  The only way to
  678. >disinfect a hard drive is to redo the low level format because the
  679. >virus infects the boot sector and the dos partition.  A high level
  680. >format will not remove the virus, nor will simply removing the dos
  681. >partition with the fdisk program.
  682.  
  683. NO, NO, a thousand times NO !I have never seen an infection that
  684. requires low level formatting (besides, on some newer disks you can't)
  685. Azusa is one of the easier to remove (believe I posed instructions
  686. some time ago) - certainly easier than the MusicBug which can also be
  687. removed. If the problem is understood, formatting is never necessary.
  688. Azusa can be removed just using debug if you know what you are doing.
  689. Just because one generic tool does not know how to do it does not mean
  690. it cannot be done.
  691.  
  692.                     Warmly,
  693.                             Padgett
  694.  
  695. ------------------------------
  696.  
  697. Date:    Wed, 12 Jun 91 11:02:12 -0400
  698. From:    evans@aplcen.apl.jhu.edu (R. B. Evans)
  699. Subject: Possible Virus? (PC)
  700.  
  701. I have a Packard Bell 286 with the following problem:
  702.  
  703. Every once in a while (50-300 characters typed) a character typed at
  704. the keyboard doesn't seem to *make-it* to the PC, and instead produces
  705. an audible beep.  In addition, the keyboard occasionally shifts into a
  706. mode where the SHIFT key is being held down, (types !@# instead of
  707. 123), but the shift key has not been hit, so is not physically
  708. sticking.
  709.  
  710. Packard Bell Technical Support has been unable to fix the problem.
  711. They have replaced three keyboards, two motherboards, and one power
  712. supply in their *troubleshooting* efforts.  With all this hardware
  713. replaced, I suspect a possible virus, but Scan V77 shows no viruses
  714. found.
  715.  
  716. If anyone has any ideas as to how to fix this annoying problem, please
  717. E-mail me your suggestions/ideas.
  718.  
  719. Thanks in advance,
  720.  
  721. Robert Evans
  722. evans@aplcen.apl.jhu.edu
  723.  
  724. ------------------------------
  725.  
  726. Date:    12 Jun 91 11:12:51 -0400
  727. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  728. Subject: Re: Removing Azusa (was: Hong Kong on...) (PC)
  729.  
  730. >From:    dwe29248@uxa.cso.uiuc.edu (Derek William Ebdon)
  731. >The only way to
  732. >disinfect a hard drive is to redo the low level format because the
  733. >virus infects the boot sector and the dos partition.
  734.  
  735. A low-level format is certainly not the *only* way to fix an
  736. Azusa-infected hard disk.  Any program that can write a valid boot
  737. record to the partition-table area (preserving the partition
  738. information and just fixing the code) will remove the virus from the
  739. execution stream, and (since the Azusa uses only the partition table
  740. area on a hard disk, and no sectors in the DOS partition or anywhere
  741. else) that will disinfect the disk very nicely...  DC
  742.  
  743. ------------------------------
  744.  
  745. Date:    Wed, 12 Jun 91 11:47:33 -0400
  746. From:    Joe McMahon <XRJDM@SCFVM.BITNET>
  747. Subject: Dave Barry's definition of a computer virus
  748.  
  749. Dave Barry's column in the Sunday Washington Post, "Our Friend the
  750. Computer", has the following defintion of a computer virus:
  751.  
  752.      "...You have probably read about computer viruses, which
  753.       computers get when they're left uncovered in drafty rooms.
  754.       This is bad, because if you're working on an infected
  755.       computer, it will periodically emit electronic sneezes
  756.       (unfortunately not detectable with the naked eye) and
  757.       you'll be showered with billions of tiny invisible pieces
  758.       of electronic phlegm, called "bytes", which penetrate into
  759.       your brain and gradually make you stupid..."
  760.  
  761.  --- Joe M.
  762.  
  763. ------------------------------
  764.  
  765. Date:    12 Jun 91 17:28:33 +0000
  766. From:    chris@renoir.teradyne.com (Chris Maslyar)
  767. Subject: Re: Is there a 1024 virus? (PC)
  768.  
  769. >> Can anyone suggest an explanation of our observation on several
  770. >> computers (various IBM pc types) of a result from chkdsk of 654336
  771. >> bytes of total memory?
  772.  
  773. >A number of viral programs would fit this bill, the most obvious being
  774. >the ubiquitous "Stoned".  Check the boot sectors of your boot disks with
  775. >your Norton utilities.
  776.  
  777. I noticed this 654336 anomaly as well.  Unfortunately (fortunately?)
  778. SCAN V7.2V77 didn't find a culprit, and Norton utilities came up blank
  779. when I searched for "Stoned".  I'll spare you the details of the painful
  780. steps taken to arrive at my solution to say that:
  781.  
  782.     Some PC/AT computers give the user an option to place 1K of BIOS
  783.     into base memory subsequently reducing the size of memory to:
  784.  
  785.     (you guessed it)  654336
  786.  
  787. You may want to look for this option BEFORE you format your disks :)
  788.  
  789. Good Luck
  790.  
  791. Chris
  792. chris@attain.teradyne.com
  793.  
  794. ------------------------------
  795.  
  796. Date:    Wed, 12 Jun 91 19:31:35 +0000
  797. From:    EIVERSO@cms.cc.wayne.edu
  798. Subject: Re: Hypercard Antiviral Script? (Mac)
  799.  
  800. Your best defense is locking your home stack, or constantly searching
  801. your home stack for script modifications.
  802.  
  803. You can try editing the script of a stack before opening it, but the
  804. virus might be in any object in the new stack.
  805.  
  806. Even though you can check the params of a set command for the word
  807. "script", no unlocked stack will be safe until Apple prevents using
  808. the set command in a end to HyperCard
  809.  
  810. I'd elaborate, but wouldn't feel right about explaining how to commit
  811. sabotage.
  812.  
  813. - --Eric
  814.  
  815. ------------------------------
  816.  
  817. Date:    Wed, 12 Jun 91 23:23:11 +0000
  818. From:    frisk@rhi.hi.is (Fridrik Skulason)
  819. Subject: F-PROT 1.16 (PC)
  820.  
  821. Well - F-PROT 1.16 is out...It was delayed a bit, as unusually many viruses
  822. have arrived in the past three weeks...
  823.  
  824. Version 1.16 added the following features:
  825.  
  826.         Detection, but not disinfection of 27 new viruses:
  827.  
  828.         200
  829.         268-plus
  830.                 483
  831.         Bad Boy
  832.         Cascade - 2 new variants: Formiche and JoJo-1703
  833.         Darth Vader (4 variants)
  834.                 Diamond - 4 new variants: Damage, Damage-B, David and Greemlin
  835.         Eddie - new variant: MIR
  836.          Fingers 08/15
  837.         Hero
  838.         Leech
  839.         Murphy - 4 variants: Cemetery, Kamasya, Migram-1 and Migram-2
  840.         Stardot
  841.         Swiss-143
  842.         VCS 1.0
  843.         Warrior
  844.         Witcode
  845.  
  846.     Detection and removal of 85 new viruses:
  847.  
  848.         1024-PrScr
  849.                 1575-B (alias 'Greencat-2')
  850.         Backtime
  851.         Bljec - 7 variants: Bljec-3, Blec-4, Bljec-5, Bljec-6,
  852.             Bljec-7, Bljec-8, Bljec-9
  853.         Boys
  854.         CARA
  855.          Casino
  856.                 Cinderella
  857.                 Demon (overwriting)
  858.         Diamond - new variant: Lucifer
  859.         Eddie - 4 new variants: 1028, 1801, Apocalypse-2 and Zeleng
  860.         ETC
  861.                 Frog
  862.         Horse (alias 'Naughty Hacker') - 8 variants: Horse-1, Horse-2,
  863.             Horse-2B, Horse-3, Horse-4, Horse-5, Horse-6, Horse-7
  864.                 Incom
  865.         Jerusalem - 6 new variants: Apocalypse, Carfield, Discom,
  866.             GP1, Phenome and Skism
  867.         Keypress-1228
  868.          Kiev-483
  869.         Little Pieces
  870.         Magnitogorsk - new variant: 2048
  871.         MG - new variant: MG-1A
  872.         Minimal-30
  873.         Murphy - 11 new variants: AntiChrist, Diabolik, Erasmus,
  874.             Finger, Goblin, Guru, Murphy-3, Murphy-4, Pest,
  875.             Smack-1835 and Smack-1841
  876.         Mutant - 3 variants
  877.         Old Yankee - new variant: Bandit
  878.         PcVrsDs
  879.         Pixel - 11 new variants: 257, 275, 283, 295, 779, 837,
  880.             850, 854, 877, 892, 936
  881.                 Raubkopi
  882.         Sparse
  883.          Striker #1
  884.         Sylvia-B (previously identified as Sylvia)
  885.         Tequila
  886.                 Tumen - 2 variants: 0.5 and 2.0
  887.          USSR-311
  888.                 Vienna - 2 new variants: Arf and Vienna-645
  889.         WWT - 2 variants: WWT-01 and WWT-02 (overwriting)
  890.            Yaunch (alias 'Wench')
  891.         Yukon (overwriting)
  892.         ZK-900
  893.  
  894.     Disinfection of the following viruses, which were detected in
  895.     earlier versions:
  896.  
  897.         Faust (alias Chaos) (previously called 'Spyer')
  898.         Form
  899.  
  900.     The following names have been changed, in an attempt to reduce
  901.     the incredible confusion in the virus naming area.
  902.  
  903.         1075 --> DBF blank
  904.         June 4th --> Bloody!
  905.                 Spyer --> Faust
  906.         Turku --> Keypress
  907.  
  908.     The following bugs/problems have been fixed:
  909.  
  910.         The signature for the 1049 virus has been changed, as it
  911.         could cause false alarm in the 386COM.SYS file.
  912.  
  913.         F-FCHK would not detect all the possible mutations of
  914.         the Whale virus in .COM files, although all infected
  915.         .EXE files were found.  This has been corrected.
  916.  
  917.         Occasional very long delays when some programs, such as
  918.         SORT.EXE in DOS 4.0 were run have been eliminated.
  919.  
  920.         F-OSCHK will now correctly handle the case where a
  921.         checksum evaluates to 0, as 0 previously meant "ignore".
  922.         Instead the string ----- is now used when a checksum
  923.         should be ignored.
  924.  
  925.         When F-DRIVER and F-NET were in use, Novell "execute-only"
  926.         programs could sometimes not be executed.  This has
  927.         been corrected.
  928.  
  929.         F-DRIVER would on some computers fail to detect some boot
  930.         sector viruses if it was loaded into high memory (above
  931.         640K.  This has been corrected - LOADHI etc should now
  932.         work without problems.
  933.  
  934.         F-FCHK will now indicate if a program has been compressed by
  935.         DIET 1.10, ICE 1.01 or EXEPACK.  This warning only indicates that
  936.     a virus could possibly have been hidden in the program before it
  937.     was packed - not that anything appears to be wrong.
  938.  
  939.     A new file has been added with information on Trojans and "Joke"
  940.     programs, often found in virus collections.  Those programs are
  941.     not a threat like viruses - but some of my competitors detect
  942.     them, so....
  943.  
  944.         /QUERY switch added to F-FCHK.  if it is used, F-FCHK will ask if
  945.     it should disinfect any infected files - this used to be the
  946.     default.
  947.  
  948.     A conflict has been reported between F-DRIVER and Desqview, and
  949.     I am trying to determine if a problem exists.
  950.  
  951. - -frisk
  952.  
  953. ------------------------------
  954.  
  955. Date:    Wed, 12 Jun 91 23:50:07 +0000
  956. From:    mcafee@netcom.com (McAfee Associates)
  957. Subject: Re: Protection evaluation with test virus: (PC)
  958.  
  959. holly@fifi.isi.edu (Dennis Hollingworth) writes:
  960. >Posted for Dan Hirsh (818) 505-2285
  961. >
  962. >I tested McAfee's SCAN77 using Rosenthal Engineering's new release of
  963. >Virus Simulator (I've seen posted as VIRSIM11.COM on EXEC-PC,
  964. >Compuserve and others).  It seems that SCAN77 misses three boot sector
  965. >viruses that SCAN76 found on the same disk.  Both versions of SCAN
  966. >found nine viruses in the .COM, four in the .EXE and seven in the test
  967. >memory virus.
  968. [rest of message deleted...]
  969.  
  970. Rosenthal Engineering's VIRSIM program is a string-based virus
  971. simulator.  As such, only scanners that use the same strings that
  972. VIRSIM uses will detect its "viruses."
  973.  
  974. We regularly adjust our strings, so this why V76 would report viruses
  975. that V77 did not.
  976.  
  977. Regards,
  978.  
  979. Aryeh Goretsky
  980. McAfee Associates Technical Support
  981.  
  982. - --
  983. McAfee Associates     | Voice (408) 988-3832    | mcafee@netcom.com
  984. 4423 Cheeney Street     | FAX   (408) 970-9727    | (Aryeh Goretsky)
  985. Santa Clara, California     | BBS   (408) 988-4004    |
  986. 95054-0253  USA         | v.32  (408) 988-5190    | mrs@netcom.com
  987. ViruScan/CleanUp/VShield | HST   (408) 988-5138 | (Morgan Schweers)
  988.  
  989. ------------------------------
  990.  
  991. Date:    12 Jun 91 19:30:42 -0400
  992. From:    Arthur Buslik <74676.2537@CompuServe.COM>
  993. Subject: Is there a 1024 virus? (PC)
  994.  
  995. Stan Orrell writes:
  996.  
  997.  "Can anyone suggest an explanation of our observation on several
  998.  computers (various IBM pc types) of a result from chkdsk of 654336
  999.  bytes of total memory?"
  1000.  
  1001. As Rob Slade suggests, one possibility is a virus.  However, a much
  1002. more likely possibility is that the computers have extended bios
  1003. extended data areas. (See, e.g. "The New Peter Norton Programmer's
  1004. Guide to the IBM PC & PS/2",2nd edition, 1988, page 62.)  INT 15H,
  1005. AH=C0H will return ES:BX as the segment:offset of a configuration
  1006. table.  The fifth byte of this configuration table gives configuration
  1007. flags.  Bit 2 of this byte is set if an extended Bios data area is
  1008. allocated.  Moreover, INT 15H, AH=C1H will return the segment address
  1009. of the base of the extended bios area.  The word at 0040:0013H is
  1010. modified to reflect the reduced amount of memory available to
  1011. programs.  This is what chkdsk returns as "bytes total memory", and
  1012. also what INT 12H returns in AX.  On my COMPAQ 386/20e at work, I
  1013. obtain the following when I use DEBUG:
  1014.  
  1015. - -a100
  1016. 1AFA:0100 mov ah,c0
  1017. 1AFA:0102 int 15
  1018. 1AFA:0104
  1019. - -g104
  1020.  
  1021. AX=0000  BX=E6F5  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
  1022. DS=1AFA  ES=F000  SS=1AFA  CS=1AFA  IP=0104   NV UP EI PL ZR NA PE NC
  1023. 1AFA:0104 0000          ADD     [BX+SI],AL                         DS:E6F5=6E
  1024. - -df000:e6f5 l 9
  1025. F000:E6F0                 08 00 FC-01 00 74 00 00 00              .....t...
  1026.  
  1027. The configuration flag byte is 74H=01110100B, and since bit 2 is set, my
  1028. machine has an extended bios data area allocated.
  1029.  
  1030. Moreover, using DEBUG again, this time for INT 15H, AH=C1H, I obtain:
  1031.  
  1032. - -a100
  1033. 1C6B:0100 mov ah,c1
  1034. 1C6B:0102 int 15
  1035. 1C6B:0104
  1036. - -g104
  1037.  
  1038. AX=C100  BX=0000  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
  1039. DS=1C6B  ES=9FC0  SS=1C6B  CS=1C6B  IP=0104   NV UP DI NG NZ AC PO NC
  1040. 1C6B:0104 7205          JB      010B
  1041. - -d9fc0:0
  1042. 9FC0:0000  01 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00   ................
  1043. etc., all following bytes being zero.
  1044.  
  1045. My machine has 1Kb of memory reserved, at the top of memory for an extended
  1046. bios data area.  The first byte gives the number of Kb of memory reserved.
  1047. On my machine all the other bytes are zero, whenever I look at them
  1048. with DEBUG.  (I don't know what they are when I don't look at them.)
  1049. For what it is worth, the machines at work which have the extended bios
  1050. data area implemented, and for which chkdsk returns 639K total memory,
  1051. all have a socket in the back for a bus mouse.
  1052.  
  1053. Art Buslik
  1054.  
  1055. ------------------------------
  1056.  
  1057. Date:    Thu, 13 Jun 91 00:49:47 +0000
  1058. From:    mike@pyrite.SOM.CWRU.Edu (Michael Kerner)
  1059. Subject: Re: Hypercard Antiviral Script? (Mac)
  1060.  
  1061. I said I was going to rewrite my scripts to handle new trojans/viri,
  1062. however I am trying to consider some options.
  1063.  
  1064. The main problem is that there is no way to catch the parameters of
  1065. the SET function in HC 2.1.  So, while I play with different virus
  1066. scenarios (i.e.  writing ones that I think will do certain things,
  1067. using certain HC resources, I want to try and find some common link
  1068. between them.  The answer, then, will be unable to intercept and stop
  1069. infection, but will have to work beforehand.
  1070.  
  1071. The problem with this is that a field of all stacks that have been
  1072. checked needs to be kept, and everytime that a stack is opened, the
  1073. field must be examined to see if this particular stack has been
  1074. checked.  However, the problem with that is that existing checked
  1075. stacks may have been infected and will thus escape detection.  So,
  1076. while my solution appears to be the simplest (i.e. check all stacks to
  1077. begin with then keep a running list), the time spent by the user seems
  1078. to be very long.  So, the story on this is: unless there seems to be
  1079. some need/desire emerge for a new stack/utility to do this work, I'm
  1080. moving slowly.  As I said before, if anyone else feels like beating me
  1081. to the punch with a solution of their own, feel free - but don't you
  1082. DARE charge $$ for it.
  1083.  
  1084. Mikey.
  1085. Mac Admin
  1086. WSOM CSG
  1087. CWRU
  1088. mike@pyrite.som.cwru.edu
  1089.  
  1090. ------------------------------
  1091.  
  1092. Date:    11 Jun 91 21:53:35 +0000
  1093. From:    Ullrich_Fischer@mindlink.bc.ca (Ullrich Fischer)
  1094. Subject: Ws and Ps now you see em.... (PC)
  1095.  
  1096. The following problem has occurred on our network over the past two days:
  1097.  
  1098. On Monday, a user showed us two printouts from WordPerfect 5.1
  1099. (Network version) printed from the same document about 5 minutes
  1100. apart.  She swears she made no changes to the document between the two
  1101. printouts.
  1102.  
  1103. On one printout all the Bitstream Dutch 11 point (we use Bitstream
  1104. fonts on HP Laserjet II printers) 'w's (upper and lower case) were
  1105. missing (i.e.  replaced by relatively narrow blank spaces).  On the
  1106. 2nd printout, the 'w's were all there.  At the top of the document, a
  1107. large capital W using a different font appeared in both printouts.  It
  1108. is a one-page document.
  1109.  
  1110. Today the same sort of thing happened to another user on a different
  1111. PC using Lotus 2.01 networker.  This time the 'p's were missing from
  1112. one printout but not another of the same spreadsheet.
  1113.  
  1114. We are using Novell Netware 2.15C on an internet with a 3.1 server.
  1115. These incidents happened to people who were using the 2.15C to store
  1116. their data files and the application software.
  1117.  
  1118. We are using Printer Assist from Fresh Technologies to print to the
  1119. laser printers.  The two incidents involved different printer servers
  1120. and printers as well as different PCs.  Both PCs used DOS 3.3
  1121.  
  1122. I scanned the network and both PCs involved using McAfee's SCAN
  1123. version 77 but turned up no indication of any virus infection.
  1124.  
  1125. To the best of my knowledge, this is the first time anything like this
  1126. has happened on our network.
  1127.  
  1128. No, I am not sure this is a virus, but it seems the kind of thing that
  1129. malicious code might do.  If anyone has any ideas as to what may be
  1130. going on here, I would be grateful to hear them.
  1131.  
  1132. - - Ullrich Fischer@mindlink.bc.ca   (Let's just have 1 line signatures eh?)
  1133.  
  1134. ------------------------------
  1135.  
  1136. End of VIRUS-L Digest [Volume 4 Issue 102]
  1137. ******************************************
  1138. VIRUS-L Digest   Monday, 17 Jun 1991    Volume 4 : Issue 103
  1139.  
  1140. Today's Topics:
  1141.  
  1142. Re: Hong Kong on MircoTough dist. disks (PC)
  1143. re: Is there a 1024 virus? (PC)
  1144. DOS 5 Fdisk (PC)
  1145. Re: Hypercard Antiviral Script? (Mac)
  1146. Request for info on BBS viruses, worms, etc
  1147. Possible PC Virus (PC)
  1148. Re: Virus scaners (PC)
  1149. Re: Help With Frodo & Yankee Doodle (PC)
  1150. Infected networks (PC)
  1151. Re: Questions about "Disinfectant" (Mac).
  1152. Getting register contents, etc. "on the fly." (PC)
  1153. Problems removing Azusa (PC)
  1154. Re: Is there a 1024 virus? (PC)
  1155. Fprot v1.16 (PC)
  1156. Why I didn't find the virus.exe (PC)
  1157. Re: Hoffman Summary & FPROT (PC)
  1158. New address and hostname for MIBSRV (PC)
  1159.  
  1160. VIRUS-L is a moderated, digested mail forum for discussing computer
  1161. virus issues; comp.virus is a non-digested Usenet counterpart.
  1162. Discussions are not limited to any one hardware/software platform -
  1163. diversity is welcomed.  Contributions should be relevant, concise,
  1164. polite, etc.  Please sign submissions with your real name.  Send
  1165. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  1166. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  1167. anti-virus, documentation, and back-issue archives is distributed
  1168. periodically on the list.  Administrative mail (comments, suggestions,
  1169. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  1170.  
  1171.    Ken van Wyk
  1172.  
  1173. ----------------------------------------------------------------------
  1174.  
  1175. Date:    Thu, 13 Jun 91 11:43:07 -0500
  1176. From:    csfed@ux1.cts.eiu.edu (Frank Doss)
  1177. Subject: Re: Hong Kong on MircoTough dist. disks (PC)
  1178.  
  1179. dwe29248@uxa.cso.uiuc.edu (Derek William Ebdon) writes:
  1180. >One thing that Mr. Doss forgot to mention is that although Central
  1181. > . . .
  1182. >it cannot remove the virus from a hard drive.  The only way to
  1183. >disinfect a hard drive is to redo the low level format because the
  1184.  
  1185. For those of you with IDE hard drives, contact Seagate.  They are
  1186. selling Disk Manager (version 4.1 or later is needed) for $6.00.  This
  1187. version of Disk Manager will format the boot sector, partition table,
  1188. and the data sections of the disk, but not the error table.  You might
  1189. want to ask Seagate and your vendors for details.
  1190.  
  1191. I am not endorsing Disk Manager, but merely reporting what Mr. Ebdon has
  1192. reported as what worked for him.
  1193.  
  1194. Thanks, Derek, for the reminder.  I hope your machine is working much
  1195. better now.  ;-)
  1196.  
  1197. Frank E. Doss
  1198. Eastern Illinois University
  1199.  
  1200. ------------------------------
  1201.  
  1202. Date:    Thu, 13 Jun 91 12:52:56 -0400
  1203. From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  1204. Subject: re: Is there a 1024 virus? (PC)
  1205.  
  1206. >From:    Arthur Buslik <74676.2537@CompuServe.COM>
  1207. >
  1208. >As Rob Slade suggests, one possibility is a virus.  However, a much
  1209. >more likely possibility is that the computers have extended bios
  1210. >extended data areas.
  1211.  
  1212. This is certainly a vialble alternative. However, if running DOS 4.0
  1213. or later, CHKDSK will "normally" detect this and return "655360"
  1214. anyway.
  1215.  
  1216. A few years ago, when we received or first Compaq 386-20e in we
  1217. discovered the same thing: 1k missing from the TOM & DEBUG revealed it
  1218. to be essentially zero-filled (obviously not executable). After much
  1219. prodding, Compaq told us that it was a buffer area for the mouse
  1220. driver and that there is a jumper on the motherboard that can be moved
  1221. to restore the missing 1k.
  1222.  
  1223. Whenever a new machine comes in, it is a good idea to take some
  1224. baseline data for later reference.
  1225.  
  1226. For me, any time Int 12 is lowered, I check the memory area in
  1227. question.  If executable code is found, unless known, a look is taken
  1228. at other system integrity areas for a reason. If nulled or obviously
  1229. data, the manufacturer is called for an explination (often a
  1230. frustating & time consuming experience).
  1231.  
  1232.                         Padgett
  1233.  
  1234.             Somewhere West of Orlando
  1235.  
  1236. ------------------------------
  1237.  
  1238. Date:    13 Jun 91 14:26:07 -0400
  1239. From:    BARNOLD@YKTVMH.BITNET
  1240. Subject: DOS 5 Fdisk (PC)
  1241.  
  1242. Readers might want to play with an undocumented /MBR switch in DOS 5
  1243. FDISK.  It appears to force FDISK to overwrite the code in a PC/PS2
  1244. master boot record, without touching the partition table, and in
  1245. limited testing on a half dozen machines it succeeded in cleaning up
  1246. machines infected with the Stoned, the Stoned 2, and the Joshi
  1247. viruses.  This was with the DOS 5 shipped by IBM, not Microsoft's DOS
  1248. 5; can somebody please test MS-DOS 5?
  1249.  
  1250. The Joshi can't be removed this way unless it isn't active in memory.
  1251. (e.g. cold boot from a write protected, uninfected bootable DOS 5 disk
  1252. with a copy of FDISK on it.)
  1253.  
  1254. The command line syntax tested was
  1255.    FDISK /MBR
  1256.  
  1257. Bill Arnold    barnold@watson.ibm.com
  1258.  
  1259. ------------------------------
  1260.  
  1261. Date:    Thu, 13 Jun 91 18:38:36 +0000
  1262. From:    EIVERSO@cms.cc.wayne.edu
  1263. Subject: Re: Hypercard Antiviral Script? (Mac)
  1264.  
  1265. Mike writes...
  1266. - ------------------------------------------------------------------
  1267. The main problem is that there is no way to catch the parameters of
  1268. the SET function in HC 2.1.
  1269. - -----------------------------------------------------------------
  1270. I write...
  1271. According to the release notes, you can catch the parameters of a Set in HC 2.1
  1272. But that doesn't matter since a Send to HyperCard is untrappable.
  1273.  
  1274. Mike later writes...
  1275. - -----------------------------------------------------------------
  1276. The problem with this is that a field of all stacks that have been
  1277. checked needs to be kept, and everytime that a stack is opened, the
  1278. field must be examined to see if this particular stack has been
  1279. checked.
  1280. - ------------------------------------------------------------------
  1281. I write...
  1282. Unfortunately if the virus stack traps for the OpenStack Message it becomes
  1283. harder to know when a new stack has been opened. You could have the user induce
  1284. the checking proceedure, but then it would be too late and your Home Stack
  1285. script could be wiped out or other worse things could happen by then.
  1286.  
  1287. Mike again....
  1288. - --------------------------------------------------------------------
  1289.   As I said before, if anyone else feels like beating me
  1290. to the punch with a solution of their own, feel free - but don't you
  1291. DARE charge $$ for it.
  1292. - --------------------------------------------------------------------
  1293. Me again...
  1294. The only solution seems to be, check your Home Stack periodicaly, or lock it,
  1295. and always make backups of important stacks.
  1296. Apple MUST prevent using a Set command within a Send to HyperCard or no stack
  1297. will be safe!!
  1298.  
  1299. Sounds scary doesn't it?
  1300.  
  1301. >Mikey.
  1302. >Mac Admin
  1303. >WSOM CSG
  1304. >CWRU
  1305. >mike@pyrite.som.cwru.edu
  1306.  
  1307.  and me...
  1308. - --Eric
  1309.  
  1310. ------------------------------
  1311.  
  1312. Date:    Thu, 13 Jun 91 15:33:00 -0500
  1313. From:    TK0JUT1@NIU.BITNET
  1314. Subject: Request for info on BBS viruses, worms, etc
  1315.  
  1316. We are putting together a list of viruses, worms, or trojan horses
  1317. specifically aimed at BBS software or are capable of being implanted
  1318. in a system through BBS procedures (e.g., new user information,
  1319. uploading zip files).  We *ARE NOT* looking for viruses that are
  1320. spread *on* BBSs by sharing of software, but rather for programs
  1321. speficially designed to attack a system *using* BBS software, such as
  1322. the recent bug in Telegard that allowed a user to access the system
  1323. using zip files.
  1324.  
  1325. We are trying to update a story for CuD. Responses can be sent to:
  1326.    jthomas@well.sf.ca.us     or  tk0jut2@niu.bitnet
  1327.  
  1328. Jim Thomas / Sociology-Criminal Justice / Northern Illinois University
  1329.  
  1330. ------------------------------
  1331.  
  1332. Date:    Thu, 13 Jun 91 13:36:04 -0700
  1333. From:    "robert c. morales" <7340P@NAVPGS.BITNET>
  1334. Subject: Possible PC Virus (PC)
  1335.  
  1336. I have a Packard Bell with an 80386X-16 Mhz CPU. It runs on MS-DOS
  1337. 4.01 and a Dosshell 4.0. Everytime I do work on the computer (word
  1338. processing, networking, games, etc.) DOS seems to create (on its own)
  1339. a file, named numerically or alpha-numerically but in a random
  1340. fashion, of about 15K in size (with a range of from 7K to 17K). When
  1341. you try to view the file (which incidentally sits among the DOS
  1342. files), you can make out that it is bits and pieces of what is on the
  1343. hard drive. Initially, it has not affected any other program on the
  1344. hard drive. However, two days ago, the DOS files appeared to have
  1345. replicated themselves with such names as EDLIN._OM and AUTOEXEC._AT,
  1346. all of which were 77 bytes in size with the same dates and times. This
  1347. necessitated reformatting the hard drive. Also, the Dosshell was
  1348. removed from the AUTOEXEC.BAT. Right now, the problem seems to have
  1349. been corrected, whatever it was. Is anybody familiar with this
  1350. problem? Most other resource people I I have consulted about this have
  1351. indicated that they have only heard about this on Packard Bell
  1352. computers. Any tips?
  1353.  
  1354. Robert Morales
  1355. 7340p@navpgs
  1356. 7340p@cc.nps.navy.mil
  1357.  
  1358. ------------------------------
  1359.  
  1360. Date:    Wed, 12 Jun 91 23:57:53 -0700
  1361. From:    msb-ce@cup.portal.com
  1362. Subject: Re: Virus scaners (PC)
  1363.  
  1364. In a recent VIRUS-L posting Dennis Hollingworth <holly@fifi.isi.edu> said:
  1365.  
  1366.  > I tested McAfee's SCAN77 using Rosenthal Engineering's new
  1367.  > release of Virus Simulator (I've seen posted as VIRSIM11.COM
  1368.  > on EXEC-PC, Compuserve and others).  It seems that SCAN77
  1369.  > misses three boot sector viruses that SCAN76 found on
  1370.  > the same disk.  Both versions of SCAN found nine viruses
  1371.  > in the .COM, four in the .EXE and seven in the test memory
  1372.  > virus.
  1373.  
  1374. Since no real virus was present all of these "hits" could be regarded
  1375. as false alarms, theoretically. We must be careful to distinguish what
  1376. is being tested here. Just because a particular anti-viral product
  1377. does not declare a particular test string to be a virus, we cannot say
  1378. that the scanner has failed. A good case can be made for saying that
  1379. the simulator failed.
  1380.  
  1381. The only "test target" that can be used is the entirety of a virus,
  1382. and at that point you no longer have a "simulator", you have the real
  1383. thing.
  1384.  
  1385. Fritz Schneider
  1386.  
  1387. ------------------------------
  1388.  
  1389. Date:    Fri, 14 Jun 91 16:05:27 +0000
  1390. From:    dave@nucleus (Dave Coder)
  1391. Subject: Re: Help With Frodo & Yankee Doodle (PC)
  1392.  
  1393. Alan@aj.ds.mcc.ac.uk (Alan Jones) writes:
  1394. >            FRODO & YANKEE DOODLE
  1395. >
  1396. > Has anyone got any information on these two viruses.
  1397. > They have just arrived on the campus ( 2000+ computers ),
  1398.  
  1399. Norton Antivirus 1.0.0 gets both Yankee Doodle (various forms) and
  1400. Frodo (4096). You can install as RAM-resident program to check
  1401. incoming files. It works.
  1402.  
  1403. Dave
  1404. dcoder@milton.u.washington.edu
  1405.  
  1406. ------------------------------
  1407.  
  1408. Date:    Fri, 14 Jun 91 13:12:04 -0700
  1409. From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  1410. Subject: Infected networks (PC)
  1411.  
  1412. padgett%tccslr.dnet@mmc.com (A. Padgett Peterson) writes:
  1413.  
  1414. > In this case I had such a self-check program (1400 bytes) that just
  1415. > checks its own length & checksum. If it passes, the program exits, if
  1416. > it fails, the client machine displays a warning message and is locked
  1417. > up. In this manner, the server application files are protected from
  1418. > infection (are never called by an infected client). Each client gets a
  1419. > new copy of the "goat" file so clean clients are not affected, and
  1420. > infected clients are identified.
  1421.  
  1422. I have been reviewing a product from Bangkok called Victor Charlie
  1423. that takes a similar approach.  An intriguing concept.
  1424.  
  1425. I hope to be able to release the review shortly.
  1426.  
  1427. =============
  1428. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  1429. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  1430. Research into      (SUZY) INtegrity         |  turn it on."
  1431. User               Canada V7K 2G6           | Richards' 2nd Law
  1432. Security                                    | of Data Security
  1433.  
  1434. ------------------------------
  1435.  
  1436. Date:    Sat, 15 Jun 91 01:09:56 +0000
  1437. From:    lunde@casbah.acns.nwu.edu (Albert Lunde)
  1438. Subject: Re: Questions about "Disinfectant" (Mac).
  1439.  
  1440. firmiss@cae.wisc.edu writes:
  1441. > 1.  I believe since version 2.0, Disinfectant had the ability to install
  1442. >     a protection INIT.  The thing is only 5k... What does it DO?...
  1443. >     Does it just give a warning if something is being infected?
  1444. >     What does it look for?
  1445.  
  1446. It is small because it is written in assembly, with no configuration
  1447. options.  It tries to prevent virus infection from being successful,
  1448. and issue an informative message via the notification manager.  The
  1449. means used to block infection vary according to the virus.  Like
  1450. Disinfectant it is effective against a list of known viruses, and
  1451. tries to be specific enough to avoid false alarms.
  1452.  
  1453. It does not scan files on every inserted disk for say, nVIR.
  1454.  
  1455. > 2.  I remember hearing that using Disinfectant AND the old virus
  1456. >     protection
  1457. >     CDEV(?) "Vaccine (TM) 1.0.1" was a bad idea (Vaccine somehow
  1458. >     rendered the
  1459. >     Disinfectant INIT useless or something to that effect).
  1460. >       Is it also a good idea to remove the INITs "KillVirus" (Icon is a
  1461. >     needle with the word nVIR next to it). and "Kill WDEF - virus INIT"
  1462. >     (Icon is just a standard document icon)?  I know these are pretty old
  1463. >     too.  (at least I don't have "Ferret" and "Kill Scores" and those
  1464. >     other
  1465. >     related relics)
  1466.  
  1467. We are currently advocating that general users at Northwestern use
  1468. only the Disinfectant INIT and not Vaccine or Gatekeeper Aid, and that
  1469. they get periodic updates.
  1470.  
  1471. The risk from unknown viruses seems balanced by the reduced grief to
  1472. general users.  The rate of virus spread is slow enough that this is
  1473. workable.
  1474.  
  1475. Vaccine presents unclear messages, bombs on application startup under
  1476. many real infections and is bypassed by other newer viruses and has a
  1477. few minor bugs unrelated to viruses.
  1478.  
  1479. Gatekeeper Aid has occasionally removed the CODE resources from my
  1480. running applications.  Like the other Gatekeeper tools, I think it is
  1481. useful for advanced users, but too paranoid and subject to false
  1482. alarms for average Mac users.  There is a tradeoff between detecting
  1483. suspicious activity and being quiet and specific. (See discussion in
  1484. the Disinfectant online help.)
  1485.  
  1486. I would not recommend "KillVirus" - it seems to be one of many early
  1487. nVIR tools, that are not as generally effective as the Disinfectant
  1488. INIT. I know nothing about "Kill WDEF - virus INIT", but it is not
  1489. needed if you use the Disinfectant INIT.
  1490.  
  1491. > 2a. Almost forgot... What about "SAM (TM) Intercept" INIT... I know it's
  1492. >     newer but do "SAM" and "Disinfectant" interfere with each other?
  1493.  
  1494. I think that these can co-exist, but I don't remember which takes priority.
  1495.  
  1496. > My current version of Disinfectant is 2.4... Is this the most current
  1497. > one?  I've had it for about 6 months now.
  1498.  
  1499. Yes 2.4 is current - see John's prior post about it and system 7.
  1500.  
  1501. Albert Lunde - Northwestern University  This post represents neither NU
  1502. Albert_Lunde@nwu.edu                                    or John Norstad
  1503.  
  1504. ------------------------------
  1505.  
  1506. Date:    Fri, 14 Jun 91 15:09:32 -0500
  1507. From:    Paul Coen <paulcn@idsvax.ids.com>
  1508. Subject: Getting register contents, etc. "on the fly." (PC)
  1509.  
  1510. If you want to find out what's in memory at a particular location, and
  1511. you're lucky enough to be using a Zenith computer (at least, on every
  1512. Zenith I've seen except the Eazy-PC -- it had a non-Zenith BIOS), you
  1513. can press ctrl-alt-return (enter, whatever), at pretty much any time,
  1514. and be thrown into what Zenith calls a "monitor program" -- the same
  1515. one you get when you press ctrl-alt-ins.  Only in this state, it shows
  1516. you the memory contents at the current location.  You can change,
  1517. examine, etc. from this point.  If you type "g" and press return,
  1518. you'll go back to executing the program where you left off, assuming
  1519. you didn't mess with anything important.  It's essentially a built-in
  1520. debugger.
  1521.  
  1522. Apologies to anyone who doesn't have a Zenith, but look on the bright
  1523. side, this feature can cause incompatability problems on rare
  1524. occasions.
  1525.  
  1526. ------------------------------
  1527.  
  1528. Date:    15 Jun 91 09:05:24 +0000
  1529. From:    frisk@rhi.hi.is (Fridrik Skulason)
  1530. Subject: Problems removing Azusa (PC)
  1531.  
  1532. padgett%tccslr.dnet@mmc.com (A. Padgett Peterson) writes:
  1533. >From:    dwe29248@uxa.cso.uiuc.edu (Derek William Ebdon)
  1534. >One thing that Mr. Doss forgot to mention is that although Central
  1535. >Point Anti-Virus v1.0 can easily romove the Asuza virus from a floppy,
  1536. >it cannot remove the virus from a hard drive.  The only way to
  1537. >disinfect a hard drive is to redo the low level format because the
  1538. >virus infects the boot sector and the dos partition.  A high level
  1539. >format will not remove the virus, nor will simply removing the dos
  1540. >partition with the fdisk program.
  1541.  
  1542. Well, this is of course not correct - a format is never necessary to
  1543. get rid of a virus - boot sector or otherwise.  However, Azusa is
  1544. rather problematic, as it does not store the original PBR anywhere -
  1545. it simply replaces it.  (It is easy to remove Azusa from diskettes)
  1546.  
  1547. Suggested solutions:  1) Use NU to zero out the PBR, then use
  1548.              NDD to rebuild it.
  1549.  
  1550.               2) Use a disinfection program which can replace
  1551.              the PBR with a "standard" PBR - such programs
  1552.              exist.
  1553.  
  1554. - -frisk
  1555.  
  1556. ------------------------------
  1557.  
  1558. Date:    15 Jun 91 09:12:01 +0000
  1559. From:    frisk@rhi.hi.is (Fridrik Skulason)
  1560. Subject: Re: Is there a 1024 virus? (PC)
  1561.  
  1562. Arthur Buslik writes:
  1563.  
  1564. >As Rob Slade suggests, one possibility is a virus.  However, a much
  1565. >more likely possibility is that the computers have extended bios
  1566. >extended data areas.
  1567. :
  1568. >Moreover, INT 15H, AH=C1H will return the segment address
  1569. >of the base of the extended bios area.
  1570.  
  1571. Well, not always - I have a HP/Vectra, where the BIOS reserves a 4K
  1572. area just below the 640K mark.  However, INT 15H, AH=C1H is not
  1573. implemented in the BIOS (I know - I traced through it), and INT 15H,
  1574. AH=C0H will return the information that no Extended BIOS area is used.
  1575.  
  1576. - -frisk
  1577.  
  1578. ------------------------------
  1579.  
  1580. Date:    Sat, 15 Jun 91 09:46:41 -0400
  1581. From:    Jeff <USGJEJ@GSUVM1.BITNET>
  1582. Subject: Fprot v1.16 (PC)
  1583.  
  1584. Is Fprot v1.16 avaiable yet? If so where can I ftp it? Thanks.
  1585.  
  1586. ------------------------------
  1587.  
  1588. Date:    Sun, 16 Jun 91 01:19:14 -0400
  1589. From:    Daniel Pan <I87BC@CUNYVM.BITNET>
  1590. Subject: Why I didn't find the virus.exe (PC)
  1591.  
  1592. A friend of my got viruses.  I use scan v77 to check it found the
  1593. partition table was infected by sotned and the file
  1594. C:\DOS\KILL\VIRUS.EXE was infected by jerusalem.  I also use Virx 1.14
  1595. to check the C drive, the only hard drive she has, and find stoned-b.
  1596. But I could not find the file VIRUS.EXE exist. The kill subdir only
  1597. has four files and neither is VIRUS.EXE. Does any one know what
  1598. happened ? could it be a hidded file or Scan gave the fault alarm ?
  1599. But the Clean did doing very well when cleaned those viruses.  I
  1600. cleaned the hard disk before I thinking about this question!
  1601.  
  1602. ------------------------------
  1603.  
  1604. Date:    Sat, 15 Jun 91 23:34:48 -0700
  1605. From:    p4tustin!ofa123@uunet.UU.NET (ofa123)
  1606. Subject: Re: Hoffman Summary & FPROT (PC)
  1607.  
  1608. I think it's just too bad that Hoffman's summary keeps ignoring the
  1609. latest versions of F-PROT. The SCANV shown is always the latest issue.
  1610. Frisk, are you looking for distribution sites in the US? I may have a
  1611. couple of systems that would be interested in becoming official
  1612. distribution sites for F-PROT. Please let me know.
  1613.  
  1614. - --- Opus-CBCS 1.14
  1615.  * Origin: Universal Electronics, Inc. [714 939-1041] (1:103/208.0)
  1616. - --
  1617. Ray Mann
  1618. Internet: Ray.Mann@ofa123.fidonet.org
  1619. Compuserve: >internet:Ray.Mann@ofa123.fidonet.org
  1620.  
  1621. ------------------------------
  1622.  
  1623. Date:    Sun, 16 Jun 91 10:56:44 -0500
  1624. From:    James Ford <JFORD@UA1VM.BITNET>
  1625. Subject: New address and hostname for MIBSRV (PC)
  1626.  
  1627. The mibsrv antiviral site (MIBSRV.MIB.ENG.UA.EDU) is moving to the new
  1628. location RISC.UA.EDU (130.160.4.7).  The directory structure will
  1629. remain the same.  At this time, all ibm-antivirus have been moved
  1630. over.  The solutions directory (pub/games/solutions) will me moved
  1631. Monday.
  1632.  
  1633. MIBSRV (130.160.20.80) will stay up until June 26.  After that time,
  1634. it will be gone / kaput / lost_in_time / lost_in_space.
  1635.  
  1636. Please make any necessary changes in your script / information files
  1637. regarding this.  If you have any problems, please let me know.
  1638.                  /\/\/\/\/\/\/\/\/\/\/\/\  /\/\/\/\/\/\/\/\/\/
  1639. - ----------
  1640. Life is one long process of getting tired.
  1641. - ----------
  1642. James Ford -  JFORD@UA1VM.UA.EDU, JFORD@mib333.mib.eng.ua.edu
  1643.               The University of Alabama (in Tuscaloosa, Alabama)
  1644.  
  1645. ------------------------------
  1646.  
  1647. End of VIRUS-L Digest [Volume 4 Issue 103]
  1648. ******************************************
  1649. VIRUS-L Digest   Tuesday, 18 Jun 1991    Volume 4 : Issue 104
  1650.  
  1651. Today's Topics:
  1652.  
  1653. Re: Checksumming
  1654. Info on Disk Killer? (PC)
  1655. virus detection by scanners ? (PC)
  1656. Master Boot Record (PC)
  1657. Re: Is there a 1024 virus? (PC)
  1658. Re: Virus scanners (PC)
  1659. "Beijing Virus - Urban Legend?"
  1660. Re: Scanning infected files (PC)
  1661. Re: Virus-writers
  1662. Result of preliminary research for Hard Disk Write-Protect (PC)
  1663. Re: Is there a 1024 virus? (PC)
  1664. Re: DOS 5 Fdisk, etc (PC)
  1665. Possible PC Virus (PC)
  1666. Interesting interaction (PC)
  1667. joshi & vsum & f-prot & ll format (PC)
  1668.  
  1669. VIRUS-L is a moderated, digested mail forum for discussing computer
  1670. virus issues; comp.virus is a non-digested Usenet counterpart.
  1671. Discussions are not limited to any one hardware/software platform -
  1672. diversity is welcomed.  Contributions should be relevant, concise,
  1673. polite, etc.  Please sign submissions with your real name.  Send
  1674. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  1675. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  1676. anti-virus, documentation, and back-issue archives is distributed
  1677. periodically on the list.  Administrative mail (comments, suggestions,
  1678. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  1679.  
  1680.    Ken van Wyk
  1681.  
  1682. ----------------------------------------------------------------------
  1683.  
  1684. Date:    Mon, 17 Jun 91 13:07:00 +0300
  1685. From:    Y. Radai <RADAI@HUJIVMS.BITNET>
  1686. Subject: Re: Checksumming
  1687.  
  1688.   Mike Lawrie writes:
  1689. >                         ... sooner or later this scenario [infecting
  1690. >files by performing SCAN while a virus like Plastique is in RAM] will
  1691. >re-occur, as you will get hit with a similar type of virus that McAfee
  1692. >has not yet catered for, even if you have their very latest version.
  1693.  
  1694. Right; I specifically stated that that could happen, and I mentioned
  1695. that in order to prevent such occurrences, you could add a good gene-
  1696. ric monitoring program.  You didn't reply to that suggestion.  But
  1697. actually, there is a surer solution which I mentioned only later on
  1698. in my posting, but which I should have mentioned here also: If you
  1699. want to be certain that such occurrences cannot occur, never run a
  1700. program like SCAN or a checksummer except when you are certain that
  1701. RAM is clean, i.e. only immediately after booting from a clean disk-
  1702. ette.  (Authors of such programs should mention this; if they don't,
  1703. and that apparently includes McAfee, you have a legitimate gripe
  1704. against them.)
  1705.  
  1706. >                                         A checksummer gives you no
  1707. >security whatsoever, because it does not prevent a viral infection.
  1708.  
  1709. True, a checksummer does not prevent infection, but at least it can
  1710. *detect* infections, and that's a lot better than no security at all!!
  1711. Knowing that certain files are infected, you can restore your files
  1712. from backups or use a disinfector, something which you wouldn't do if
  1713. the infections were not detected.
  1714.   Moreover, if the checksummer is properly designed and implemented,
  1715. (1) it can detect *all* infections, and (2) it cannot be neutralized
  1716. or circumvented by hostile software.  These are advantages that are
  1717. almost impossible to find in any other anti-viral software.
  1718.  
  1719.   In my opinion, the best software solution is a *combination of
  1720. several* programs: a good checksummer (like V-Analyst), a good generic
  1721. monitor (like Secure), a known-virus scanner (too many to mention
  1722. names), a program which prevents infections through floppy boots (to
  1723. be mentioned soon), and more.  I use all of them; the resident
  1724. programs don't take up much RAM, and they coexist peacefully (well,
  1725. most of them ...).
  1726.  
  1727. >Just that our experience that I wished to share was that with a
  1728. >checksummer in place and use of SCAN, you can end up with every last
  1729. >EXE/COM file on you hard disk looking very sick indeed.
  1730.  
  1731. Quite true ... *if* you don't take the proper precautions.
  1732.  
  1733.                                      Y. Radai
  1734.                                      Hebrew Univ. of Jerusalem, Israel
  1735.                                      RADAI@HUJIVMS.BITNET
  1736.                                      RADAI@VMS.HUJI.AC.IL
  1737.  
  1738. ------------------------------
  1739.  
  1740. Date:    Mon, 17 Jun 91 08:25:00 -0800
  1741. From:    RBRIGGS%NHQVAX.SPAN@STAR.STANFORD.EDU (Rose Briggs)
  1742. Subject: Info on Disk Killer? (PC)
  1743.  
  1744. I have had quite a few requests about "Disk Killer" as to the
  1745. symptoms, prevention and what damage it does, etc.  Does anyone have a
  1746. comprehensive overview of this virus?
  1747.  
  1748. Thanks
  1749. Rose Briggs/NASA HQ
  1750. Rbriggs@nhqvax.hq.nasa.gov
  1751. (202)453-1767
  1752.  
  1753. ------------------------------
  1754.  
  1755. Date:    07 Jun 91 14:33:23 +0000
  1756. From:    hermann@uran.informatik.uni-bonn.de (Hermann Stamm)
  1757. Subject: virus detection by scanners ? (PC)
  1758.  
  1759. Hello everybody on this list !
  1760.  
  1761. I have a few questions concerning detection of virii in general and
  1762. 1701 in special.
  1763.  
  1764. First of all, I hope that only good guys are on this list, because the
  1765. remarks made here would otherwise result in hundreds of newly virii.
  1766.  
  1767. Let me begin with the story:
  1768. Two years ago I bought a diskette containing chess-programs from a
  1769. PD-distributor. The chess-programs were ok, but the list.com on that
  1770. disk was infected with the 1701 virus.  I recognized this, as the
  1771. first character falls down my screen with noise. After booting from a
  1772. clean diskette I found the modified files, found a search-string to
  1773. identify 1701, and wrote a program for detection and removing the
  1774. 1701-virus. This was my first and up to now last personal contact with
  1775. any virus (I hope there is none I didn't recognize).
  1776.  
  1777. Now, as I tested scanv77 against the original diskette from the
  1778. distributor, I asked myself, how one can fool the detection mechanism
  1779. of virus-scanners. The keypoint in the case of 1701 is, that only 33
  1780. bytes of the decoding-mechanism are in executable form present, the
  1781. rest ist coded dependent on the length of the file 1701 is appended
  1782. to.  Now any scanner has to look for these 33 bytes only, I think.
  1783. But, after a few modifications of these 33 bytes (permuting the order
  1784. of execution, changing the names of used registers, or totally
  1785. rewriting an equivalent code), the modified 1701 is the same besides
  1786. its decoding-part, but isn't detected by scanv77.  I have tested this
  1787. versions on a portable without (!) any harddisk, and, after
  1788. activation, the new virii propagate in the changed form.
  1789.  
  1790. Now my questions:
  1791.  
  1792.   - what other scanner should I try for these versions ?
  1793.  
  1794.   - is it true, that any scanner must try to look at the
  1795.     semantics of such decoders, and not at the shape ?
  1796.     (undecidable problem ?)
  1797.  
  1798.   - which systems are good by looking at the length of
  1799.     files and reporting differences ?
  1800.  
  1801.   - Is the following behaviour possible for a virus:
  1802.  
  1803.     After getting resident, it forces to do a warm-start
  1804.     with ctrl-alt-del, and then it copies itself to all
  1805.     .com-files encountered during rebooting
  1806.     (like command.com, ...).
  1807.  
  1808.     I think, that this is the way most of my .com-files
  1809.     were infected.
  1810.  
  1811. Below are the decoding parts, first the one I received by the
  1812. distributor, then two modifications, which aren't detected by scanv77.
  1813.  
  1814. - ------------------------------------------------------------
  1815.  
  1816. Original decoding of 1701
  1817. - -u0109 012a
  1818. 1DBD:0109 FA            CLI
  1819. 1DBD:010A 8BEC          MOV    BP,SP
  1820. 1DBD:010C E80000        CALL    010F
  1821. 1DBD:010F 5B            POP    BX
  1822. 1DBD:0110 81EB3101      SUB    BX,0131
  1823. 1DBD:0114 2E            CS:
  1824. 1DBD:0115 F6872A0101    TEST    BYTE PTR [BX+012A],01
  1825. 1DBD:011A 740F          JZ    012B
  1826. 1DBD:011C 8DB74D01      LEA    SI,[BX+014D]
  1827. 1DBD:0120 BC8206        MOV    SP,0682
  1828. 1DBD:0123 3134          XOR    [SI],SI
  1829. 1DBD:0125 3124          XOR    [SI],SP
  1830. 1DBD:0127 46            INC    SI
  1831. 1DBD:0128 4C            DEC    SP
  1832. 1DBD:0129 75F8          JNZ    0123
  1833. - -q
  1834.  
  1835. Modified, only SP replaced by DX, switch of first 2 stats
  1836. - -u 0109 012a
  1837. 1DC6:0109 8BEC          MOV     BP,SP
  1838. 1DC6:010B FA            CLI
  1839. 1DC6:010C E80000        CALL    010F
  1840. 1DC6:010F 5B            POP     BX
  1841. 1DC6:0110 81EB3101      SUB     BX,0131
  1842. 1DC6:0114 2E            CS:
  1843. 1DC6:0115 F6872A0101    TEST    BYTE PTR [BX+012A],01
  1844. 1DC6:011A 740F          JZ      012B
  1845. 1DC6:011C 8DB74D01      LEA     SI,[BX+014D]
  1846. 1DC6:0120 BA8206        MOV     DX,0682
  1847. 1DC6:0123 3134          XOR     [SI],SI
  1848. 1DC6:0125 3114          XOR     [SI],DX
  1849. 1DC6:0127 46            INC     SI
  1850. 1DC6:0128 4A            DEC     DX
  1851. 1DC6:0129 75F8          JNZ     0123
  1852. - -q
  1853.  
  1854. Modified, only SP replaced by AX, switch of first 2 stats,
  1855. permutation of statements (i.e. 0110 MOV AX,0682)
  1856. - -u 0109 012a
  1857. 1DBD:0109 8BEC          MOV     BP,SP
  1858. 1DBD:010B FA            CLI
  1859. 1DBD:010C E80000        CALL    010F
  1860. 1DBD:010F 5B            POP     BX
  1861. 1DBD:0110 B88206        MOV     AX,0682
  1862. 1DBD:0113 81EB3101      SUB     BX,0131
  1863. 1DBD:0117 8DB74D01      LEA     SI,[BX+014D]
  1864. 1DBD:011B 2E            CS:
  1865. 1DBD:011C F6872A0101    TEST    BYTE PTR [BX+012A],01
  1866. 1DBD:0121 7408          JZ      012B
  1867. 1DBD:0123 3134          XOR     [SI],SI
  1868. 1DBD:0125 3104          XOR     [SI],AX
  1869. 1DBD:0127 46            INC     SI
  1870. 1DBD:0128 48            DEC     AX
  1871. 1DBD:0129 75F8          JNZ     0123
  1872. - -q
  1873.  
  1874. Thanks in advance for any hints and answers to my questions,
  1875.  
  1876.    Hermann.
  1877.  
  1878. hermann@holmium.informatik.uni-bonn.de
  1879.  
  1880.  
  1881. ------------------------------
  1882.  
  1883. Date:    Mon, 17 Jun 91 11:52:37 -0400
  1884. From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  1885. Subject: Master Boot Record (PC)
  1886.  
  1887. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  1888.  
  1889. >padgett%tccslr.dnet@mmc.com (A. Padgett Peterson) writes:
  1890. >>From:    dwe29248@uxa.cso.uiuc.edu (Derek William Ebdon)
  1891. >>One thing that Mr. Doss forgot to mention is that although Central
  1892. >>Point Anti-Virus v1.0 can easily romove the Asuza virus from a floppy,
  1893. >>it cannot remove the virus from a hard drive.  The only way to
  1894. >>disinfect a hard drive is to redo the low level format because the
  1895. >>virus infects the boot sector and the dos partition.  A high level
  1896. >>format will not remove the virus, nor will simply removing the dos
  1897. >>partition with the fdisk program.
  1898.  
  1899. Aw come on fella, give a fella a break: I didn't say that, Mr. Ebdon
  1900. did.
  1901.  
  1902. The Master Boot Record, aka the Partition Table Record, aka physical
  1903. sector one on the hard disk contains two distinct elements:
  1904.  
  1905. 1) The partition table located at offset 1BEh-1FCh (what is read by NU in
  1906.    partition table format).
  1907. 2) The executable code beginning at offset 0 that uses the table to find
  1908.    the O/S boot record (also contains ASCII error messages).
  1909.  
  1910. Since the AZUSA replaces part 2 with its own code, all that is
  1911. necessary for recovery is to mate a good part 2 with the existing part
  1912. 1 (not really difficult but more complicated than just copying a
  1913. sector) and replace the infected sector.
  1914.  
  1915. Things get a bit more complicated if special code is in use e.g. the
  1916. selection code used with COHERANT or other MBR replacement code
  1917. (DISKSECURE does this which is why the original MBR is backed up three
  1918. times during the installation process including once on floppy).
  1919.  
  1920. However, I have NEVER had to do a low-level format on a disk because
  1921. of a virus, & have been able to restore infections from both AZUSA and
  1922. MUSICBUG without any great difficulty, it is just a matter of
  1923. following the correct procedure, nor have I ever advised anyone to do
  1924. so.
  1925.  
  1926.             Hotly (having rolling blackouts of my a/c),
  1927.  
  1928.                             Padgett
  1929.  
  1930. ------------------------------
  1931.  
  1932. Date:    Mon, 17 Jun 91 13:03:00 -0400
  1933. From:    Al Woodhull <AWOODHULL@hamp.hampshire.edu>
  1934. Subject: Re: Is there a 1024 virus? (PC)
  1935.  
  1936. >  Can anyone suggest an explanation of our observation on several
  1937. >  computers (various IBM pc types) of a result from chkdsk of 654336
  1938. >  bytes of total memory?
  1939.  
  1940. On one of the computers I use I have determined that the ROM BIOS
  1941. reserves 1 K at the top of RAM memory. I first discovered this while
  1942. teaching my assembly language students about memory allocation, in
  1943. preparation for an assignment to implement some of the ideas in
  1944. Padgett's Six Bytes paper, and I was a little startled to think that a
  1945. virus might have been present in my own system for an unknown period
  1946. of time while I was playing local expert.
  1947.  
  1948. I verified that it was the ROM by booting from floppies with different
  1949. DOS versions that worked OK on other systems.
  1950.  
  1951. I don't know the purpose of this memory reservation, when I look at it
  1952. with DEBUG it seems to have been initialized to all zeros, but a few
  1953. bytes scattered throughout have other values.
  1954.  
  1955. The ROM in this machine is identified as DTK Corp.  COMPUTER XT,
  1956. DTK/ERSO/BIOS 2.29 (C) 1986.
  1957.  
  1958.  -- Al    awoodhull@hampvms.bitnet
  1959.  
  1960. ------------------------------
  1961.  
  1962. Date:    Mon, 17 Jun 91 13:05:00 -0400
  1963. From:    Al Woodhull <AWOODHULL@hamp.hampshire.edu>
  1964. Subject: Re: Virus scanners (PC)
  1965.  
  1966. > The only "test target" that can be used is the entirety of a virus,
  1967. > and at that point you no longer have a "simulator", you have the real
  1968. > thing.  -- Fritz Schneider
  1969.  
  1970. I have only had serious problems with two viruses, Yankee Doodle and
  1971. Jerusalem.  For each of these I took a file that was infected from my
  1972. "zoo" disk, and appended it to a small program that prints a message
  1973. and exits. I saved the hybrid files as executables. (I did all of this
  1974. with DEBUG). The new files contain all of the infected code and so are
  1975. good test targets, but since there is no way to execute the infected
  1976. code it is essentially just a block of data. There is no need to worry
  1977. about someone else using my computer wondering "I wonder what that
  1978. program does?"
  1979.  
  1980.  -- Al    awoodhull@hampvms.bitnet
  1981.  
  1982. ------------------------------
  1983.  
  1984. Date:    Mon, 17 Jun 91 20:38:41 +0000
  1985. From:    bdh@gsbsun.uchicago.edu (Brian D. Howard)
  1986. Subject: "Beijing Virus - Urban Legend?"
  1987.  
  1988. Over the weekend on CNN was a reference to a 'computer virus'
  1989. triggered by the anniversary of the tianamin massacre.  Other than the
  1990. brief reference here to allegations of such, was there a *documented*
  1991. sighting of such a beastie?  (Not that I usually put much credence in
  1992. CNN reporting on technical things, but I wondered if the story was
  1993. based on anything *other* than an FOAF anecdote from this newsgroup.)
  1994.  
  1995. - --
  1996. "Hire the young while they still know everything."
  1997.  
  1998. ------------------------------
  1999.  
  2000. Date:    17 Jun 91 21:17:51 +0000
  2001. From:    vail@tegra.com (Johnathan Vail)
  2002. Subject: Re: Scanning infected files (PC)
  2003.  
  2004. ACDFINN@vm.uoguelph.ca (Finnegan Southey) writes:
  2005.  
  2006.      In regards to the problem of anti-viral programs infecting files
  2007.    they scan when a memory-resident virus is present: Wouldn't it be
  2008.    possible to read disks sector by sector instead of opening files
  2009.    through DOS calls?  This reading would be much the same as a disk
  2010.    editor program.  The scanner could consult directory listings to find
  2011.    program boundaries and then check approp- riate areas without opening
  2012.    the files as a file?  As I'm not an MS-DOS expert I'm not sure if this
  2013.    makes sense, but I thought I'd ask.
  2014.  
  2015. Good question, but: wouldn't it be possible for the stealthy virus to
  2016. trap the sector I/O and "fix" it to also hide its tracks?
  2017.  
  2018. Hardware level I/O is about the only way to go for this and then you
  2019. still have to be careful on a 386 where the MMU can trap hardware
  2020. accesses.
  2021.  
  2022. jv
  2023.  
  2024.  
  2025. "Always Mount a Scratch Monkey"
  2026.  _____
  2027. |     | Johnathan Vail | n1dxg@tegra.com
  2028. |Tegra| (508) 663-7435 | N1DXG@448.625-(WorldNet)
  2029.  -----  jv@n1dxg.ampr.org {...sun!sunne ..uunet}!tegra!vail
  2030.  
  2031. ------------------------------
  2032.  
  2033. Date:    17 Jun 91 21:13:08 +0000
  2034. From:    vail@tegra.com (Johnathan Vail)
  2035. Subject: Re: Virus-writers
  2036.  
  2037. frisk@rhi.hi.is (Fridrik Skulason) writes:
  2038.  
  2039.    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson) writes:
  2040.    >According to this (PC) week's Spencer Katt column, certain anti-viral
  2041.    >software houses are boosting their counts by soliciting viruses for
  2042.    >pay and programmers are taking them up for "big bucks".
  2043.  
  2044.    If that is true, I and and the Virus Bulletim would very much like to
  2045.    know which companies are involved - I would do my best to drive them
  2046.    out of business.....
  2047.  
  2048. And well you should.  I would find this hard to believe.  I would tend
  2049. believe Spencer Katt as much as I would Dave Berry or Andy Rooney.
  2050.  
  2051. I do believe that the anti-virus companies are hyping up the fear of
  2052. viruses in order to sell more product.  I have been working with
  2053. personal computers since 78 and with the exceptions of the viruses
  2054. that I wrote myself (the first one was in 1980) and a Mac virus that
  2055. went around here at work last year I have never seen or heard a first
  2056. hand account of a virus.
  2057.  
  2058. Of course I don't do much with shareware or BBS downloading which is
  2059. where I imagine most of the problems are.
  2060.  
  2061. jv <<-- Of course I will probably be bummin' when I do get hit...
  2062.  
  2063. "It's not a cormorant it's not a shag.
  2064.   Its just something in a plastic bag" -- RH
  2065.  _____
  2066. |     | Johnathan Vail | n1dxg@tegra.com
  2067. |Tegra| (508) 663-7435 | N1DXG@448.625-(WorldNet)
  2068.  -----  jv@n1dxg.ampr.org {...sun!sunne ..uunet}!tegra!vail
  2069.  
  2070. ------------------------------
  2071.  
  2072. Date:    Tue, 18 Jun 91 00:53:45 +0000
  2073. From:    n8243274@henson.cc.wwu.edu (steven l. odegard)
  2074. Subject: Result of preliminary research for Hard Disk Write-Protect (PC)
  2075.  
  2076. I want to leave a XT with 30Mb hard disk available for public access, and still
  2077. preserve the data on it.  I proposed a five-position keyed switch with the
  2078. following positions:
  2079.  
  2080.   R.  All of 0 below applies, and the reset line to the XT is activated.
  2081.        The key springs to position 0.
  2082.  
  2083.   0.  All of I below applies, and the keyboard lock on the machine is
  2084.        enabled.
  2085.  
  2086.   I.  Hard disk is not powered up on startup, however, if the key is moved
  2087.        from position II, the HD is not powed down.  In that case, all write
  2088.        and read access to the HD is blocked.
  2089.  
  2090.   II. All write access to the hard drive is blocked.
  2091.  
  2092.   III.  All read and write access to the drive is permitted.
  2093.  
  2094. The key is removable from all of the positions except R.
  2095.  
  2096. My proposal received one reply which I foolishly misplaced, of how the
  2097. write line to the disk can be shorted to high by a audio jack.  However,
  2098. for some controllers the machine will not boot up in that case.
  2099.  
  2100. ------------------------------
  2101.  
  2102. Date:    Tue, 18 Jun 91 13:16:00 +1200
  2103. From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  2104. Subject: Re: Is there a 1024 virus? (PC)
  2105.  
  2106. frisk@rhi.hi.is (Fridrik Skulason) writes:
  2107. > Arthur Buslik writes:
  2108. >>As Rob Slade suggests, one possibility is a virus.  However, a much
  2109. >>more likely possibility is that the computers have extended bios
  2110. >>extended data areas.
  2111. > :
  2112. >>Moreover, INT 15H, AH=C1H will return the segment address
  2113. >>of the base of the extended bios area.
  2114. >
  2115. > Well, not always - I have a HP/Vectra, where the BIOS reserves a 4K
  2116. > area just below the 640K mark.  However, INT 15H, AH=C1H is not
  2117. > implemented in the BIOS (I know - I traced through it), and INT 15H,
  2118. > AH=C0H will return the information that no Extended BIOS area is used.
  2119. >  - -frisk
  2120.  
  2121. I have heard that often the port address of LPT4 (location 40E hex)
  2122. contains the segment address when a kilobyte or so is "stolen" for
  2123. (e.g.) a mouse driver. So that's another thing to look for. But it,
  2124. and the int 15 test, shouldn't be taken as definative answers that a
  2125. virus isn't there. I suspect the answer is to:
  2126.  
  2127.  (a) go through each important interrupt (13, 21, 2F, etc), tracing to see if
  2128.      any use that area, and
  2129.  (b) look through the code to see if there are interrupt calls, far calls to
  2130.      BIOS, disk port accesses, signs of self-modifying code, etc.
  2131.  
  2132. Alternatively, you could have some "known" valid users of the area in
  2133. a database and check that it is one of them there (and nothing else).
  2134. Wouldn't it be nice if someone compiled a list of software and BIOSes
  2135. that used the area? (any volunteers?)
  2136.  
  2137. Mark Aitchison, Physics, University of Canterbury, New Zealand.
  2138.  
  2139. ------------------------------
  2140.  
  2141. Date:    Tue, 18 Jun 91 13:27:00 +1200
  2142. From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  2143. Subject: Re: DOS 5 Fdisk, etc (PC)
  2144.  
  2145. BARNOLD@YKTVMH.BITNET writes:
  2146. > Readers might want to play with an undocumented /MBR switch in DOS 5
  2147. > FDISK.  It appears to force FDISK to overwrite the code in a PC/PS2
  2148. > master boot record, without touching the partition table, and in
  2149. > limited testing on a half dozen machines it succeeded in cleaning up
  2150. > machines infected with the Stoned, the Stoned 2, and the Joshi
  2151. > viruses.  This was with the DOS 5 shipped by IBM, not Microsoft's DOS
  2152. > 5; can somebody please test MS-DOS 5?
  2153.  
  2154. On a related subject:
  2155. You may use the DRDOS 5 sys command to rewrite the boot sector (not
  2156. the MBR, I think), but watch out when you have a diskette infected in
  2157. such a way that the Bios Parameter Block (that says the disk size,
  2158. etc) has been junked (e.g. by stoned).  The SYS command rewrites a
  2159. good boot sector around it (fair enough), but acts on the size
  2160. information in the BPB, and you end up with a disk that needs to be
  2161. fixed with a disk editor. Remember that DOS normally ignores a lot of
  2162. the BPB and goes by the ID byte at the start of the FAT; this is
  2163. because early (version 1) DOS might write anything there. DRDOS reacts
  2164. sensibly if it contains junk *except* when it comes to the SYS
  2165. command, so beware.
  2166.  
  2167. Mark Aitchison, Physics, University of Canterbury, New Zealand.
  2168.  
  2169. ------------------------------
  2170.  
  2171. Date:    Mon, 17 Jun 91 20:51:07 -0700
  2172. From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  2173. Subject: Possible PC Virus (PC)
  2174.  
  2175. 7340P@NAVPGS.BITNET (robert c. morales) writes:
  2176.  
  2177. > replicated themselves with such names as EDLIN._OM and AUTOEXEC._AT,
  2178. > all of which were 77 bytes in size with the same dates and times. This
  2179. > necessitated reformatting the hard drive. Also, the Dosshell was
  2180.  
  2181. Ouch.
  2182.  
  2183. I don't want to take any guesses as to your approximately 15K file, but I
  2184. would venture that someone has been wandering around your office with a
  2185. copy of Norton Antivirus, right?  The 77 byte files are the "file
  2186. signatures" that it uses to detect changes in infected programs.
  2187.  
  2188.  
  2189. =============
  2190. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  2191. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  2192. Research into      (SUZY) INtegrity         |  turn it on."
  2193. User               Canada V7K 2G6           | Richards' 2nd Law
  2194. Security                                    | of Data Security
  2195.  
  2196. ------------------------------
  2197.  
  2198. Date:    Mon, 17 Jun 91 21:07:27 -0700
  2199. From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  2200. Subject: Interesting interaction (PC)
  2201.  
  2202. Noted an interesting interaction between two antivirals the other day,
  2203. and finally tracked it down.  If VIRx 1.4 is run before SCAN 77, SCAN
  2204. will "detect" the presence of the 3445 and Doom 2 viri in memory and
  2205. refuse to run.
  2206.  
  2207.  
  2208. =============
  2209. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  2210. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  2211. Research into      (SUZY) INtegrity         |  turn it on."
  2212. User               Canada V7K 2G6           | Richards' 2nd Law
  2213. Security                                    | of Data Security
  2214.  
  2215. ------------------------------
  2216.  
  2217. Date:    Tue, 18 Jun 91 11:41:48 +0000
  2218. From:    treeves@magnus.acs.ohio-state.edu (Terry N Reeves)
  2219. Subject: joshi & vsum & f-prot & ll format (PC)
  2220.  
  2221.     Vsum still says no utility will remove joshi and that low
  2222. level format is required f-prot says "Cured" whne I use it gainst
  2223. Joshi, but it still says infected after that, and the hard disk is no
  2224. longer bootable. v 1.15a.  those who know say ll-format NEVER needed.
  2225. I do not know how to manually rebuild partition table so I have done
  2226. three of these so far.
  2227.  
  2228.     Is their a utility Ms Hoffman? perhaps yuou just don't want to
  2229. admit it because McAffe's can't? (i have not tried McAffee but I
  2230. assume she'd say if his did.)
  2231.  
  2232.     f-prot must be intended to work - "cured" - so can the author
  2233. speak to this?
  2234.  
  2235. Thanks for any advice from any source
  2236.  
  2237. - --
  2238.  _____________________________________________________________________________
  2239. |                   That's my story, and I'm sticking to it!                  |
  2240. |_____________________________________________________________________________|
  2241. | Public Sites micro software support |   treeves@magnus.ACS.OHIO-STATE.EDU   |
  2242.  
  2243. ------------------------------
  2244.  
  2245. End of VIRUS-L Digest [Volume 4 Issue 104]
  2246. ******************************************
  2247. VIRUS-L Digest   Tuesday, 18 Jun 1991    Volume 4 : Issue 105
  2248.  
  2249. Today's Topics:
  2250.  
  2251. Review of Victor Charlie 4.01 (PC)
  2252. Review of IBM VIRSCAN version 2.00.01 (PC)
  2253. Review of VirAway (PC)
  2254. Antivirus contact list (mostly PC)
  2255.  
  2256. VIRUS-L is a moderated, digested mail forum for discussing computer
  2257. virus issues; comp.virus is a non-digested Usenet counterpart.
  2258. Discussions are not limited to any one hardware/software platform -
  2259. diversity is welcomed.  Contributions should be relevant, concise,
  2260. polite, etc.  Please sign submissions with your real name.  Send
  2261. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  2262. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  2263. anti-virus, documentation, and back-issue archives is distributed
  2264. periodically on the list.  Administrative mail (comments, suggestions,
  2265. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  2266.  
  2267.    Ken van Wyk
  2268.  
  2269. ----------------------------------------------------------------------
  2270.  
  2271. Date:    Mon, 17 Jun 91 21:11:09 -0700
  2272. From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  2273. Subject: Review of Victor Charlie 4.01 (PC)
  2274.  
  2275. [Ed. My apologies for the length of this digest.  The reviews below,
  2276. and the vendor list, are available on cert.sei.cmu.edu for anonymous
  2277. FTP in the pub/virus-l/docs/reviews directory.  Thanks once again to
  2278. Rob Slade for all of this work which he is making available to all of
  2279. us!]
  2280.  
  2281.                                Comparison Review
  2282.  
  2283. Company and product:
  2284.  
  2285. Delta Base Enterprises
  2286. 9800A - 140th St.
  2287. Surrey, B. C.
  2288. V3T 4M5
  2289. 604-582-15922
  2290. Fax: (604) 582-0101
  2291. CIS# 72137,603
  2292. Bangkok Security Associates
  2293. BBS: 662-255-5981
  2294. Victor Charlie 4.0
  2295.  
  2296. Summary:
  2297.  
  2298. Change detection with self generating "bait" files and viral signature
  2299. capture
  2300.  
  2301. Cost   $99 Cdn
  2302.  
  2303. Rating (1-4, 1 = poor, 4 = very good)
  2304.       "Friendliness"
  2305.             Installation      2
  2306.             Ease of use       3
  2307.             Help systems      4
  2308.       Compatibility           2
  2309.       Company
  2310.             Stability         3
  2311.             Support           3
  2312.       Documentation           3
  2313.       Hardware required       4
  2314.       Performance             2
  2315.       Availability            2
  2316.       Local Support           2
  2317.  
  2318. General Description:
  2319.  
  2320. Victor Charlie is a series of batch and data files that generate a
  2321. number of programs for trapping of viral infections.  There is also
  2322. provision for the capture of viral signatures.  Utilities are included
  2323. for viewing of boot sectors and recovery of hard disk system areas.
  2324. Requires DEBUG.COM for some operations.
  2325.  
  2326. Version 5.0 has, as of this writing, been released, but has not yet been
  2327. received for review.  Due to the novelty of the program, and its
  2328. relative anonymity in North America and Europe, I am releasing this
  2329. review now, with some notes about version 5.0, rather than wait for the
  2330. next version.
  2331.  
  2332.                   Comparison of features and specifications
  2333.  
  2334.  
  2335.  
  2336. User Friendliness
  2337.  
  2338. Installation
  2339.  
  2340. The installation procedure outlined in the manual starts "earlier" in
  2341. the process than any other reviewed so far.  Not only does it recommend
  2342. booting from a floppy, but it suggests that you SYS and replace the
  2343. COMMAND.COM file on the hard disk before doing anything else.  An
  2344. initial "Quick Start" section of the manual relies on an intermediate
  2345. knowledge of MS-DOS by the user, but this is stated at the beginning.
  2346. (Unfortunately, it does not immediately point novice users to the later,
  2347. and more detailed, VINSTALLATION chapter, nor does it point out the
  2348. possible dangers of replacing the operating system on the hard disk.
  2349. Also, although there is some discussion is the alter chapter about the
  2350. DOS disk, some discussion of the importance of write protection of the
  2351. original disks might avoid possibilities for infection at this point.)
  2352.  
  2353. Installation of VC is not foolproof by any means.  Almost all error
  2354. messages are hidden from the user, and a lack of file space or an
  2355. incorrect assumption regarding drive specifications will cause the
  2356. installation to fail to complete.  This, however, is not communicated to
  2357. the user, and may not be obvious.  To the novice this can be dangerous,
  2358. in that the user may consider that the system is protected when, in
  2359. fact, it is not.  Experienced users will be able to custom tailor the
  2360. installation to their own needs, since everything is done through batch
  2361. files.
  2362.  
  2363. Although the documentation does indicate that the package can be run on
  2364. floppy only systems, installations onto floppies is problematic.  If the
  2365. command VINSTALL A: is given, the system will determine that A: is not a
  2366. hard drive, and install only a portion of the full set of files.  If,
  2367. however, the command VINSTALL A:\VC is given, the program will not
  2368. determine that A: is a floppy.  When installing to a floppy drive, the
  2369. boot sector and other system areas are "protected" (VC will detect an
  2370. infection by a BSI), but not reparable (the back file of the boot sector
  2371. is not generated.)  A floppy installation program, FINSTALL.BAT, is
  2372. provided, but it does not seem to work properly unless called from
  2373. VINSTALL.  Even then, on every attempt to install the program terminated
  2374. with an error message about an improper drive or path specification.
  2375.  
  2376. Although not mentioned in the manual until page 64, DEBUG.COM is
  2377. required by a number of VC's programs.  It should be on the computer,
  2378. and in a directory in the active path.
  2379.  
  2380. Options in regard to installation are legion, but should be performed
  2381. only by experienced users, as they are not necessarily well explained
  2382. for the novice.
  2383.  
  2384. Path and directory settings are vitally important, and it is quite
  2385. possible to generate additional copies of the program which no longer
  2386. will trap changes to programs.
  2387.  
  2388. Ease of use
  2389.  
  2390. The ability to use the programs effectively is very much dependent upon
  2391. the installation chosen.  With proper installation, occasional virus
  2392. checks can be as simple as a single keystroke (Alt-V).
  2393.  
  2394. The program can, however, give conflicting messages.  When the Stoned
  2395. virus was active, it correctly detected that something had happened to
  2396. the boot sequence.  On a floppy system it was not able to recover the
  2397. boot sector, but finished the sequence with a message that "Right now,
  2398. you have NO active virus on this computer."
  2399.  
  2400. Help systems
  2401.  
  2402. There is help of various sorts provided for, but in testing the program
  2403. very often "lost" its help file, even when installed as directed.
  2404.  
  2405. When a virus is detected, the messages that appear give a useful
  2406. explanation of what has happened and why.  The steps to take, and
  2407. optional explanations of what has happened are realistic, and should be
  2408. clear even to a novice.
  2409.  
  2410. Compatibility
  2411.  
  2412. Although no part of the package is "resident", it warns against having
  2413. TSR's active during installation.
  2414.  
  2415. Company Stability
  2416.  
  2417. The program is produced by Bangkok Security Associates (programmer John
  2418. DeHaven, technical writer Alan Dawson, marketing director Simon Royle
  2419. and financial director Ramesh Indhewat).  BSA is a Thai company
  2420. registered in the British Virgin Islands from Hong Kong.
  2421.  
  2422. Company Support
  2423.  
  2424. In Australia, where the product has had its major success to date, the
  2425. product is supported by Combat Software.  Otherwise company support is
  2426. provided by the BBS listed above.
  2427.  
  2428. Documentation
  2429.  
  2430. The manual is entertainingly written, and contains a great deal of
  2431. information on viral programs in general.  Parts of the manual explain
  2432. computer operations to the novice in great detail.  There are, however,
  2433. other parts that give out brief, or even misleading, information.
  2434.  
  2435. (A note on this business of directions to novice users.  It may seem
  2436. like a "fractal" type of problem, in that no matter how much you
  2437. explain, there is still more to do.  For example, TBSCAN's documentation
  2438. suggests write protecting diskettes, and explains how to do it on a 3.5"
  2439. diskette, but not on a 5.25".  Victor Charlie does explain that you
  2440. should put a "... sticker ... over the notch at the right-hand side of
  2441. the disk when you look at it from the front."  However, failing to
  2442. mention that the notch is *square*, on the *side* of the disk cover and
  2443. that you cannot see the magnetic disk through it might allow some to
  2444. permanently read *and* write protect the disk by placing the sticker
  2445. over the drive head access slot.  Still, in many cases Victor Charlie
  2446. gives the best explanation to novice users yet reviewed.)
  2447.  
  2448. The tone of the documentation (both hardcopy and on disk) varies between
  2449. jingoism ("... ultimate security ... defeat any current or future
  2450. virus") and realism, while ultimately falling somewhat short in terms of
  2451. actual details.  In testing the system, I came to the conclusion that,
  2452. while suitable for any users as a warning system, technical personnel
  2453. will need more details as to the ultimate effectiveness, and how far to
  2454. trust the package.
  2455.  
  2456. Hardware Requirements
  2457.  
  2458. MS-DOS 2.0 or higher and a minimum 64K of RAM.
  2459.  
  2460. Performance
  2461.  
  2462. Unfortunately, even at this point, I am unable to state the performance
  2463. of the system with confidence.  It will find viral infections of
  2464. programs, and of boot sectors.  (In spite of the difficulties
  2465. encountered in installing the system to a floppy, it had no difficulty
  2466. in identifying "Stoned" infections on floppy.  Further testing revealed
  2467. that it was, somehow, detecting a change in the boot sector, rather than
  2468. memory.  Although the program checks memory and the system areas of the
  2469. disk, the "signatures" of the original system are not stored with
  2470. program file signatures.)
  2471.  
  2472. The actions of the package as a whole, regenerating itself from batch
  2473. and data files, are quite fascinating.  The program is a radical
  2474. departure from any other reviewed system, and should be a valuable extra
  2475. component for system security.
  2476.  
  2477. The change detection of the signature list may possibly be bypassed by a
  2478. sophisticated virus, as it depends upon file length and checksum, rather
  2479. than some of the more rigourous mathematical methods.  However, the
  2480. checksum is described by the company as "double-encrypted", and the
  2481. method of calculation and protection, while not user definable, is not
  2482. uniform throughout any release of the product.
  2483.  
  2484. The program, as it stands, is most useful against memory resident,
  2485. program file infecting viri.  Specific identification of sources of
  2486. infection is not strong.
  2487.  
  2488. Local Support
  2489.  
  2490. In Australia, provided by Combat Software.
  2491.  
  2492. Support Requirements
  2493.  
  2494. Installation of the program is possible for novice users with standard
  2495. computer configurations, but should likely be supported for any non-
  2496. standard systems.  Novice or intermediate users will require assistance
  2497. to identify the source of infection if a virus is detected.
  2498.  
  2499.                                  General Notes
  2500.  
  2501. This package is quite fascinating in its novel approach to virus
  2502. detection.  There are numerous shortcomings, but the approach could be a
  2503. valuable adjunct to current methods.  While the current implementation
  2504. has significant shortcomings, particularly in non-standard
  2505. configurations, the concept is a valuable one and, hopefully, future
  2506. development will make the package more valuable as a stand alone
  2507. product.
  2508.  
  2509. Version 5.0 is said to be a major rewrite and upgrade.  The virus
  2510. signature library, which contains only two signatures in version 4.01,
  2511. will identify all viral programs identified as "common" in the Hoffman
  2512. Summary listing (the date of the listing is not specified.)  The library
  2513. will also "accumulate" signatures as new viral programs are encountered.
  2514.  
  2515. Changes effective in version 5.0 will include a new interface and
  2516. installation process.  New utilities will be added, and protection
  2517. against "stealth" viri will be enhanced.  System requirements will
  2518. increase to 256K RAM and DOS 3.0 or higher, but the use of DEBUG.COM
  2519. will be dropped.  The documentation will include a 200 page book on
  2520. computer viral operations, with separate version specific technical
  2521. references.
  2522.  
  2523. copyright Robert M. Slade, 1991   PCVC.RVW   910617
  2524.  
  2525.  
  2526. =============
  2527. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  2528. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  2529. Research into      (SUZY) INtegrity         |  turn it on."
  2530. User               Canada V7K 2G6           | Richards' 2nd Law
  2531. Security                                    | of Data Security
  2532.  
  2533. ------------------------------
  2534.  
  2535. Date:    Mon, 17 Jun 91 23:57:37 -0700
  2536. From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  2537. Subject: Review of IBM VIRSCAN version 2.00.01 (PC)
  2538.  
  2539.                                Comparison Review
  2540.  
  2541. Company and product:
  2542.  
  2543. IBM High Integrity Computing Lab
  2544. Thomas J. Watson Research Center
  2545. P. O. Box 218
  2546. Yorktown Heights, New York
  2547. USA      10598
  2548. Bill Arnold, author
  2549. David Chess CHESS@YKTVMV.IBM.COM, CHESS@YKTVMV.BITNET
  2550. VIRSCAN 2.00.01 dated 910307
  2551.  
  2552.  
  2553. Summary:
  2554.  
  2555. Non-resident scanner with user extensible signature file.
  2556.  
  2557. Cost    $35 US for original license, $10 for upgrades, enterprise wide
  2558. license
  2559.  
  2560. Rating (1-4, 1 = poor, 4 = very good)
  2561.       "Friendliness"
  2562.             Installation      3
  2563.             Ease of use       3
  2564.             Help systems      3
  2565.       Compatibility           3
  2566.       Company
  2567.             Stability         3
  2568.             Support           2
  2569.       Documentation           3
  2570.       Hardware required       4
  2571.       Performance             3
  2572.       Availability            2
  2573.       Local Support           1
  2574.  
  2575. General Description:
  2576.  
  2577. IBM's VIRSCAN product appears to fall somewhat oddly between commercial
  2578. software and shareware.  Although IBM retains all rights to the program
  2579. (in a license agreement written as only IBM can), there is no printed
  2580. documentation, and the package is available on either single disks or
  2581. via the IBMLINK service.  The price is reasonable for an individual, but
  2582. almost absurdly low given the "enterprise wide" license.
  2583.  
  2584. VIRSCAN is a non-resident scanner with a non-encrypted and user
  2585. extensible signature file.  Command line switches can be used to obtain
  2586. a variety of information about the system.  The program makes no attempt
  2587. to disinfect or delete infections.
  2588.  
  2589. Recommended for any situation, but particularly for medium to large
  2590. companies and for intermediate to advanced users.
  2591.                   Comparison of features and specifications
  2592.  
  2593.  
  2594.  
  2595. User Friendliness
  2596.  
  2597. Installation
  2598.  
  2599. VIRSCAN, when supplied on disk, is shipped on "non-writable" diskettes.
  2600.  
  2601. IBM does not suggest installation on the hard drive at all.  The
  2602. suggested use of the program is to boot from a protected floppy, and run
  2603. the program from the floppy disk.  The documentation does give
  2604. directions on how to prepare a bootable floppy with the scanning program
  2605. on it.  These directions are very complete.  (Directions are even given
  2606. on how to write protect a 3 1/2" floppy disk, although they are not as
  2607. explicit for 5 1/4" disks.)
  2608.  
  2609. An explanation of "resident" viri is given, and directions for booting
  2610. from the original system floppy are given.  The directions do assume
  2611. that you have original IBM equipment and operating system disks, but
  2612. should be clear for most systems, even for novice users.
  2613.  
  2614. The documentation is written with the novice user in mind, and is, in
  2615. places, excellent.  Some "obvious" steps are missing in the directions,
  2616. but by and large they are very clear, and cover ground often missing in
  2617. the documentation of other products.
  2618.  
  2619. Ease of use
  2620.  
  2621. As the product has evolved, a number of command line switches have been
  2622. added.  The default settings, however, are very well chosen, and novice
  2623. users should not need to know the various options.  Advanced users will
  2624. be able to use them without problems.
  2625.  
  2626. One possible problem is that by default the scan proceeds to conclusion
  2627. even when the screen has filled with warning messages.  This should not
  2628. be a problem in normal operation, but may be of concern in scanning a
  2629. heavily infected system.  (The "-Z" switch will, however, cause the
  2630. program to pause at each signature found and this may be an acceptable
  2631. alternative.)
  2632.  
  2633. Help systems
  2634.  
  2635. Two levels of help are available from the command line, called by
  2636. switches.  (Somewhat counterintuitively, the "?" switch gives more
  2637. extensive and complicated assistance than does the "??" switch.)  As the
  2638. program is run from the command line only, "onscreen help" is not an
  2639. issue.
  2640.  
  2641. Compatibility
  2642.  
  2643. VIRSCAN will run under both DOS and OS/2, and will examine drives with
  2644. both DOS/FAT and HPFS file structures.
  2645.  
  2646. The structure of the signature file is outlined in the manual, and at
  2647. least one other scanning program obtained for evaluation (Thunderbyte
  2648. Scan from Frans Veldman) uses this same file format as a standard.  This
  2649. allows the use of additional signature information with the program, and
  2650. also allows users to add new signatures to update the package, or their
  2651. own signatures if a new virus is found.
  2652.  
  2653. Mention is made in the documentation of a switch to disable "high
  2654. memory" checking, which appears to indicate that the program will check
  2655. high memory by default.  The extent of this is not, however, clearly
  2656. specified in the documentation.  In a communication from David Chess, it
  2657. was explained that "high memory" is defined as the area between 640K and
  2658. 1 meg.  No scanning is done above 1 meg.  (Note that when run from OS/2,
  2659. the program does *not* check system memory.  Memory is only checked when
  2660. the program is run from DOS or the DOS compatibility box.)
  2661.  
  2662. Company Stability
  2663.  
  2664. They'll probably be around for a while.
  2665.  
  2666. Company Support
  2667.  
  2668. Those on the Internet and Usenet who receive VIRUS-L/comp.virus will
  2669. have access to David Chess' postings and email address.  IBMLINK
  2670. subscribers will have access to upgrades and information.
  2671.  
  2672. Documentation
  2673.  
  2674. The documentation is available only in softcopy on the disk.  While
  2675. sections are excellent, the presentation and order of the manual
  2676. (VIRSCAN.DOC) would likely be daunting to the novice.
  2677.  
  2678. A major strength is the discussion of the weaknesses of the program, and
  2679. a warning against trusting it too far.
  2680.  
  2681. Hardware Requirements
  2682.  
  2683. The documentation does not state any minimum requirements for operation.
  2684.  
  2685. Performance
  2686.  
  2687. While VIRSCAN does not search for as many viri as FPROT or SCAN, it
  2688. catches all common viri.  Speed of operation is neither the slowest nor
  2689. the fastest tested, and is quite acceptable.
  2690.  
  2691. Note that VIRSCAN makes no attempt to disinfect or delete infected
  2692. files.
  2693.  
  2694. Local Support
  2695.  
  2696. Local support, even from IBM staff, is unfortunately undependable.
  2697. There are numerous instances of those staff who should, presumably, be
  2698. familiar with the product being unaware of its particulars and
  2699. availability, or even giving out false information.  (I was twice
  2700. contacted by IBM staff who *offered* to get me copies of the program for
  2701. evaluation, and then were unable to find it themselves.)  There have
  2702. been a number of cases of IBM local representatives giving versions
  2703. intended for internal use only to outside clients.
  2704.  
  2705. Support Requirements
  2706.  
  2707. The program should be suitable for any user.  Support staff will find
  2708. additional functions that novice users would not use.
  2709.  
  2710. If, however, an infection is detected, additional support will be
  2711. required.  It is likely that only advanced users would be able to take
  2712. effective action, and even then would likely require other antiviral
  2713. packages to correct the situation.
  2714.  
  2715.                                  General Notes
  2716.  
  2717. This product is an excellent value for any company.  It is easy to see
  2718. that IBM could lose control over the integrity of the product if it were
  2719. to be distributed as shareware or "freeware".  It is also reasonable
  2720. that IBM be allowed to make some return on the resources devoted to this
  2721. product.  That said, I still could wish for some attempt to make the
  2722. product more available to the general user community.
  2723.  
  2724. The lack of support available through IBM representatives is disturbing.
  2725. Against, while it is understandable that not all staff can be expert in
  2726. all products, the lack of support for a product of such universal
  2727. importance is to be regretted.
  2728.  
  2729. In comparison to other scanners, the lack of disinfection would tend to
  2730. make this product an adjunct rather than the only tool used.  It is
  2731. still, though, a high quality tool, and could easily be chosen as the
  2732. primary virus alert product.
  2733.  
  2734. copyright Robert M. Slade, 1991   PCIBMSCN.RVW   910617
  2735.  
  2736.  
  2737. =============
  2738. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  2739. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  2740. Research into      (SUZY) INtegrity         |  turn it on."
  2741. User               Canada V7K 2G6           | Richards' 2nd Law
  2742. Security                                    | of Data Security
  2743.  
  2744. ------------------------------
  2745.  
  2746. Date:    Wed, 12 Jun 91 17:37:07 -0700
  2747. From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  2748. Subject: Review of VirAway (PC)
  2749.  
  2750.                                Comparison Review
  2751.  
  2752. Company and product:
  2753.  
  2754. T.C.P. Techmar Computer Products
  2755. 97 - 77 Queens Blvd.
  2756. Rego Park, NY   11374
  2757. USA
  2758. 800-922-0015
  2759. 718-997-6800
  2760. 718-997-6666
  2761. fax: 718-520-0170
  2762. VirAway scanner version 1.46 dated 910128
  2763.  
  2764.  
  2765.  
  2766. Summary:
  2767.  
  2768. Non resident scanner
  2769.  
  2770. Cost    $49 US
  2771.  
  2772. Rating (1-4, 1 = poor, 4 = very good)
  2773.       "Friendliness"
  2774.             Installation      2
  2775.             Ease of use       3
  2776.             Help systems      1
  2777.       Compatibility           2
  2778.       Company
  2779.             Stability         3
  2780.             Support           2
  2781.       Documentation           1
  2782.       Hardware required       4
  2783.       Performance             2
  2784.       Availability            2
  2785.       Local Support           1
  2786.  
  2787. General Description:
  2788.  
  2789. VirAway is identical to the CURE program shipped with AntiVirus Plus
  2790. from Techmar.  The program is recommended only to "backstop" other
  2791. systems, and should not be depended upon as the only means of antivirus
  2792. protection in its current form.
  2793.  
  2794.                   Comparison of features and specifications
  2795.  
  2796.  
  2797.  
  2798. User Friendliness
  2799.  
  2800. Installation
  2801.  
  2802. VirAway, as shipped to me, comes completely unprotected.  This may not
  2803. be the usual form, as the disk documentation contains a READ.ME file
  2804. which states that no changes have been made to the documentation, while
  2805. I received no documentation with the package.
  2806.  
  2807. An installation program is provided, which will only install from drive
  2808. A: to the C: drive in a directory called \VIRAWAY.  However, as
  2809. installation consists solely of copying three files (and one "startup"
  2810. batch file to the root directory), it is not difficult for the
  2811. intermediate user to perform a "custom" installation.
  2812.  
  2813. Ease of use
  2814.  
  2815. Although VirAway came with no documentation, it responds to the same
  2816. command line switches as does CURE.  (Not terribly surprising: not only
  2817. are the files identical in size, but CURE, when run, identifies itself
  2818. as version 1.46 of VirAway.)  Again, if no switches are used, the
  2819. program will present a menu of options.
  2820.  
  2821. However, command line switches seem to be only able to "add" to the
  2822. default options.  (For example, one cannot turn off the display of final
  2823. statistics from the command line invocation.)
  2824.  
  2825. There is an annoying bug in the program when allowed to disinfect: it
  2826. appears to count both the infection detected, and the cleaning process,
  2827. as an infection.  The final statistics will indicate that 1 file virus
  2828. was found, and one cleaned, but will show the virus named as having
  2829. caused two infections.  (If two files are, in fact, infected, the
  2830. display shows only two infections.)
  2831.  
  2832. Help systems
  2833.  
  2834. None provided.
  2835.  
  2836. Compatibility
  2837.  
  2838. As stated in the review of AntiVirus Plus, VirAway will find most common
  2839. viri, but will not find the AIDS virus.
  2840.  
  2841. VirAway will find viri active in memory, and, in testing, rendered them
  2842. inactive.  However, sufficient traces remained in memory to set off
  2843. alarms from other virus scanners.
  2844.  
  2845. Company Stability
  2846.  
  2847. Techmar is the distributor of IRIS products (from Israel) in the United
  2848. States.
  2849.  
  2850. Company Support
  2851.  
  2852. The evaluation copy of AntiVirus Plus was shipped in good time, although
  2853. Techmar had not properly filled in the customs declaration.  The copy of
  2854. VirAway came unsolicited, which seems to indicate an active marketing
  2855. group if nothing else.
  2856.  
  2857. Documentation
  2858.  
  2859. Not supplied.
  2860.  
  2861. Hardware Requirements
  2862.  
  2863. MS-DOS 2.0 or higher, 256K memory.  The promotional material states that
  2864. a dual floppy system is necessary, which conflicts with the installation
  2865. batch file.
  2866.  
  2867. Performance
  2868.  
  2869. Detection of viral programs appears to be sufficient for most
  2870. situations.  Disinfection of memory appears effective, with the proviso
  2871. noted above about false alarms from other scanners.  (According to
  2872. memory mapping utilities, the memory is also still "reserved".)
  2873. Disinfection of boot sector viri appears to be effective.  Disinfection
  2874. of program files appears effective as to the virus removal, but may
  2875. leave programs damaged.
  2876.  
  2877. During testing, the memory was infected with the Jerusalem B virus
  2878. (which VirAway reports as "Black Friday #1").  When VirAway was run, the
  2879. virus was rendered inactive in memory, but it had already infected the
  2880. VirAway program file.  VirAway then disinfected itself, but increased in
  2881. size from 81835 to 81840 bytes on disk.  Subsequent runs with the
  2882. program against test sets of viri showed some odd behaviour and an
  2883. inability to identify all previously identified viri.  Also, subsequent
  2884. runs of VirAway in memory showed a lack of ability to remove infections
  2885. from memory.
  2886.  
  2887. Local Support
  2888.  
  2889. None provided.
  2890.  
  2891. Support Requirements
  2892.  
  2893. The program, while fairly simple to run, would not necessarily be
  2894. suitable for novice users.  Disinfection of viral infections is probably
  2895. best left to experienced staff (and possibly other programs.)
  2896.  
  2897.                                  General Notes
  2898.  
  2899. As it stands, the program cannot be highly recommended.  The number of
  2900. viri detected are low even by the standards of other (admittedly more
  2901. expensive) programs.  The disinfection ability is somewhat questionable,
  2902. and therefore undependable.
  2903.  
  2904. copyright Robert M. Slade, 1991   PCVIRAWY.RVW   910612
  2905.  
  2906.  
  2907. =============
  2908. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  2909. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  2910. Research into      (SUZY) INtegrity         |  turn it on."
  2911. User               Canada V7K 2G6           | Richards' 2nd Law
  2912. Security                                    | of Data Security
  2913.  
  2914. ------------------------------
  2915.  
  2916. Date:    Tue, 11 Jun 91 23:35:59 -0700
  2917. From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  2918. Subject: Antivirus contact list (mostly PC)
  2919.  
  2920. As before ....
  2921.  
  2922. Sandy Jenish, Dave Reid (VP Marketing)
  2923. Advanced Gravis Computer Technology
  2924. 7033 Antrim Avenue
  2925. Burnaby, B. C.
  2926. V5J 4M5
  2927. 604-434-7274
  2928. Telecopier: (604) 434-7809
  2929. Advanced Security for PC and Mac
  2930.  
  2931. Brightwork Development Inc.
  2932. 766 Shrewsbury Ave.
  2933. Jerral Center West
  2934. Tinton Falls, NJ  07724
  2935. USA
  2936. 201-530-0440
  2937. 800-552-9876 (US only)
  2938. fax: 201-530-0622
  2939. Sitelock, Novell add-on operation restricting software $495
  2940. product not available
  2941.  
  2942. British Computer Virus Research Centre
  2943. 12 Guildford Street, Brighton, East Sussex, BN1 3LS, England
  2944. Tel: 0273-26105
  2945. Joe Hirst
  2946. Virus Simulation Suite, Eliminator/Virus Monitor/Virus Clean
  2947. see also ICVI
  2948.  
  2949. Carmel Software Engineering
  2950. EPG International
  2951. Hans-Stiessberger-Strasse 3
  2952. D-8013  Haar by Muenchen
  2953. head office Israel?
  2954. Turbo Anti-Virus Set, scanner vaccine and change checker (including
  2955. boot)
  2956. product not available
  2957.  
  2958. Central Point Software
  2959. 15220 N. W. Greenbrier Parkway #200
  2960. Beaverton, OR   97006
  2961. USA
  2962. 503-690-8090
  2963. Central Point Anti-Virus
  2964.  
  2965. Certus International
  2966. 13110 Shaker Square
  2967. Cleveland, Ohio   44120
  2968. USA
  2969. 216-752-8181
  2970. 216-752-8183 Technical Support
  2971. BBS 216-752-8134
  2972. fax 216-752-8188
  2973. 800-722-8737
  2974. Mike Mytnick, Cleveland
  2975. Michael Blumenthald (?), Anaheim
  2976. Peter Trippett, 4295370 on MCI mail
  2977. operation restricting software, particularly for LANs
  2978.  
  2979. ComNETco, Inc.
  2980. 29 Olcott Square
  2981. Bernardsville, NJ   07924
  2982. USA
  2983. VirusSafe-Anti-Viral Software (cf EliaShim, also Enigma SafeWord (R)
  2984. Virus-Safe)
  2985. mail undeliverable
  2986.  
  2987. CSM Management and Consulting
  2988. 3031 Main St.
  2989. Vancouver, B. C.
  2990. V5T 3G8
  2991. 604-879-4162
  2992. Telecopier: 604-874-1668
  2993. Overlord
  2994. product not available
  2995.  
  2996. Cylink
  2997. 110 S. Wolfe Road
  2998. Sunnyvale, CA  94086
  2999. USA
  3000. 408-735-5800
  3001. telecopier: 408-738-8269
  3002. SecurePC - half card DES encryptor
  3003. product not available
  3004.  
  3005. PROGRAM CHAIRPERSON: DPMA Virus Conference, 1991
  3006. Richard G. Lefkon
  3007. NYU, DPMA Fin. Ind. Ch.
  3008. 609 West 114th Street
  3009. New York, NY 10025
  3010. (212) 663-2315
  3011.  
  3012. Data Fellows Ltd
  3013. Finland
  3014. Ari Hypponen, hyde@ng.fi hyde%daredevil.hut.fi@santra.hut.fi
  3015. data security consulting
  3016.  
  3017. Delta Base Enterprises
  3018. 9800A - 140th St.
  3019. Surrey, B. C.
  3020. V3T 4M5
  3021. 604-582-1592
  3022. Fax: (604) 582-0101
  3023. CIS# 72137,603
  3024. Victor Charlie 4.0 - change detection
  3025.  
  3026. Digital Dispatch, Inc.
  3027. 1580 Rice Creek Road
  3028. Minneapolis, MN   55432
  3029. mail undeliverable
  3030. 55 Lakeland Shores
  3031. St. Paul Minn   55043
  3032. 612-436-1000
  3033. 800-221-8091
  3034. Antigen, Data Physician, Novirus-Anti-viral software
  3035. product not available
  3036.  
  3037. Director Technologies Inc.
  3038. 906 University Place
  3039. Evanston, IL   60201
  3040. USA
  3041. Disk Defender-Half-Slot Virus Write-Interrupt Device
  3042. product not available
  3043.  
  3044. Dynamics Security Inc.
  3045. Cambridge, MA
  3046. USA
  3047. mail undeliverable
  3048.  
  3049. EliaShim Microcomputers
  3050. 520 W. Hwy. 436, #1180-30
  3051. Altamonte Springs, Florida
  3052. USA
  3053. 407-682-1587
  3054. VirusSafe - TSR scanner (cf ComNETco?)
  3055.  
  3056. Bob Bosen
  3057. Enigma Logic Inc.
  3058. 2151 Salvio Street, #301
  3059. Concord, CA   94565   USA
  3060. Tel: (415) 827-5707
  3061.      (800) 333-4416 (not from Canada)
  3062. FAX: (415) 827-2593
  3063. Internet: 71435.1777@COMPUSERVE.COM
  3064. Safeword - change detection software
  3065.  
  3066. Fink Enterprises
  3067. 11 Glen Cameron Road, Unit 11
  3068. Thornhill, Ontario
  3069. L3T 4N3
  3070. 416-764-5648
  3071. Telecopier: 416-764-5649
  3072. IRIS Antivirus (from Israel, cf Techmar)
  3073.  
  3074. FoundationWare
  3075. 2135 Renrock Rd.
  3076. Cleveland, OH   44118
  3077. USA
  3078. Vaccine 1.2-Anti-viral software
  3079. mail undeliverable, now Certus
  3080.  
  3081. Gee Wiz Software Company
  3082. c/o Mrs. Janey Huie
  3083. 10 Manton Avenue
  3084. East Brunswick, NJ   08816
  3085. USA
  3086. Dprotect-Anti-Trojan Software
  3087. product not available
  3088.  
  3089. Patricia M. Hoffman
  3090. 1556 Halford Avenue, #127
  3091. Santa Clara, CA 95051
  3092. Voice: 1-408-246-3915
  3093. FAX  : 1-408-246-3915
  3094. BBS  : 1-408-244-0813
  3095. Virus Summary Document
  3096. also distributed by:
  3097. Roger Aucoin
  3098. Vacci Virus
  3099. 84 Hammond Street
  3100. Waltham, MA 02154
  3101. Voice: 1-617-893-8282
  3102. FAX  : 1-617-969-0385
  3103.  
  3104. Denny Kirk
  3105. Hyper Technologies
  3106. 211 - 3030 Lincoln
  3107. Coquitlam, B. C.
  3108. 604-464-8680
  3109. Integrity
  3110. still in production, not yet available
  3111.  
  3112. IBM High Integrity Computing Lab
  3113. Thomas J. Watson Research Center
  3114. P. O. Box 218
  3115. Yorktown Heights, New York
  3116. USA      10598
  3117. Bill Arnold, author
  3118. David Chess CHESS@YKTVMV.IBM.COM, CHESS@YKTVMV.BITNET
  3119. VIRSCAN
  3120.  
  3121. IMSI Software
  3122. San Rafael, CA
  3123. 415-454-7101
  3124. BBS 415-454-2893
  3125. VirusCure Plus
  3126. product not available
  3127.  
  3128. International Computer Virus Institute
  3129. 1257 Siskiyou Boulevard, Suite 179
  3130. Ashland, OR   97520
  3131. USA
  3132. 503-488-3237
  3133. 503-482-3284
  3134. BBS 503-488-2251
  3135. Eliminator anti-viral, virus simulators plus books and consulting
  3136. see also British Computer Virus Research Centre, Joe Hirst
  3137.  
  3138. Interpath Corporation
  3139. Cylene-4-Anti-Viral software, no longer produced
  3140. defunct, cf McAfee
  3141.  
  3142. IP Technologies
  3143. Virus Guard
  3144. address no longer valid
  3145.  
  3146. Lasertrieve, Inc.
  3147. 395 Main Street
  3148. Metuchen, NJ   08840
  3149. USA
  3150. Viralarm-Anti-Viral Software
  3151. product not available
  3152.  
  3153. LeeMah DataCom Security Corp.
  3154. 3948 Trust Way
  3155. Hayward, CA   94545
  3156. USA
  3157. 415-786-0790
  3158. product not available
  3159.  
  3160. Leprechaun Software Pty Ltd
  3161. PO Box 134
  3162. Lutwyche  Queensland  4003
  3163. Australia
  3164. Lindsay Hough +61 7 2524037
  3165. Leprechaun International
  3166. 2284 Pine Warbler Way
  3167. Marietta Georgia 30062 USA
  3168. 404 971 8900
  3169. fax 404 971 8988
  3170. Virus Buster
  3171. product not available
  3172.  
  3173. Look Software
  3174. Cliff Livingstone
  3175. Ottawa, Ontario
  3176. 613-820-9450
  3177. Start - VIRUSCAN front end
  3178.  
  3179. Paul Mace Software
  3180. 400 Williamson Way
  3181. Ashland, OR   97520
  3182. USA
  3183. tech support 503-488-0224
  3184. fax: 503-488-1549
  3185. sold and supported through:
  3186. Fifth Generation Systems, Inc.
  3187. 10049 N. Reiger Rd.
  3188. Baton Rouge, Louisiana
  3189. USA   70809
  3190. 1-800-873-4384 sales and info
  3191. 504-291-7283 tech support
  3192. 504-291-7221 admin
  3193. telecopier: 504-292-4465
  3194. Mace Vaccine-Anti-viral software.
  3195.  
  3196. McAfee Associates
  3197. 4423 Cheeney Street
  3198. Santa Clara, CA   95054
  3199. USA
  3200. 408-988-3832
  3201. Viruscan-Scans disk and RAM for viri.
  3202. Morgan Schweers - mrs@netcom.com
  3203. Aryeh Goretsky,Tech Sup.|voice(408)988-3832|INTERNET
  3204. McAfee Associates       |  fax(408)970-9727|aryehg@ozonebbs.uucp
  3205. 4423 Cheeney Street     |  BBS(408)988-4004|aryehg@tacom-emh1.army.mil
  3206. Santa Clara, CA  95054  | UUCP apple!netcom!nusjecs!ozonebbs!aryehg
  3207. aryehg@darkside.com
  3208. cynic!van-bc!apple.com!uuwest!aryehg
  3209. mcafee@netcom.com
  3210. cynic!van-bc!uunet!mimsy!ames!netcom.netcom.com!mcafee
  3211.  
  3212. Mike McCune
  3213. MMCCUNE@SCTNVE...<MM>.
  3214. FTP from mibsrv.mib.eng.ua.edu in pub/ibm-antivirus/innoc.zip
  3215. INNOC Boot Virus Immunizer, boot sector overlay renders non-booting
  3216.  
  3217. Microcom Software Division
  3218. 3700-B Lyckan Parkway
  3219. Durham, NC   27717
  3220. USA
  3221. also Norwood, MA
  3222. 919-490-1277
  3223. 800-822-8224
  3224. Virex-PC, also Virex for Mac - scanner
  3225. Mary Hughes
  3226. Glenn Jordan - beta list Fidonet: 1:155/223
  3227. see also Software Concepts Design
  3228.  
  3229. Micronyx Inc
  3230. 1901 N. Central Expressway
  3231. Richardson, TX
  3232. USA    75080
  3233. 800-634-8786
  3234. fax: 214-690-0595
  3235. Triumph security package (PC and LAN)
  3236. product not available
  3237.  
  3238. Computer Security Division
  3239. National Computer Systems Laboratory
  3240. National Institute of Standards and Technology (NIST)
  3241. 225/A216
  3242. United States Department of Commerce
  3243. Gaithersburg, Maryland  20899
  3244. USA
  3245. 310-975-3411
  3246. BBS 2400 bps 301-948-5717
  3247. BBS 9600 bps 301-948-5140
  3248. John P. Wack
  3249. Marianne Swanson (sysop)
  3250. csrc@nist.gov
  3251. JWack@nist.gov
  3252. wack@csmes
  3253. cynic!van-bc!csmes.ncsl.nist.gov!wack
  3254. dds@csmes.ncsl.nist.gov (Dennis D. Steinauer)
  3255. steinauer.ncsl.nist.gov (CSME1.NCSL.NIST.GOV)
  3256. cynic!van-bc!csmes.ncsl.nist.gov!dds
  3257.  
  3258. Orion Microsystems
  3259. Quebec
  3260.  
  3261. Panda Systems
  3262. 801 Wilson Road
  3263. Wimington, DE   19803
  3264. USA
  3265. Dr. Panda Utilities-Anti-Viral Software
  3266. product not available
  3267.  
  3268. Parsons Technology
  3269. 375 Collins Road NE
  3270. Cedar Rapids, IA   52402
  3271. USA
  3272. 319-395-9626
  3273. Virucide
  3274.  
  3275. A. Padgett Peterson, Computer Network Security
  3276. Orlando
  3277. (407)356-4054, 6384 work
  3278. (407)356-2010 FAX
  3279. (407)352-6007
  3280. cynic!van-bc!uvs1.orl.mmc.com!tccslr.dnet!padgett
  3281. padgett%tccslr.dnet@uvs1.orl.mmc.com [host unknown]
  3282. note: To: "Robert_Slade@mtsg.sfu.ca"%UVS1.dnet@uvs1.orl.mmc.com
  3283. cynic!van-bc!uvs1.orl.mmc.com!tccslr.dnet!padgett@dinl.den.mmc.com
  3284. uvs1.orl.mms.com!padgett%tccslr.dnet@cs.utexas.edu
  3285. Received: from TCCSLR.DECnet MAIL11D_V3 by uvs1.orl.mmc.com
  3286. DISKSECURE
  3287.  
  3288. PKWare, Inc.
  3289. 7545 North Port Washington Road
  3290. Glendale, WI   53217-3442
  3291. USA
  3292. PKZIP, PKSFX-File compression utilities with encryption option
  3293.  
  3294. Prime Factors
  3295. 1470 East 20th Avenue
  3296. Eugene, OR   97403
  3297. USA
  3298. VI-Raid-Anti-Viral Software
  3299. product not available
  3300.  
  3301. Publisher One
  3302. Baltimore, Maryland
  3303. Chris - HU349C%GWUVM.BITNET@gwuvm.gwu.edu
  3304. virus protection book (Jan '92?)
  3305.  
  3306. PYRAMID Development Corp
  3307. 20 Hurlbut Street,
  3308. West Hartford, CT 06110
  3309. 203-953-9832
  3310. Fax: 203-953-3435
  3311. PC/DACS retail $249.00.
  3312. product not available
  3313.  
  3314. Quaid Software Ltd.
  3315. 45 Charles Street East
  3316. Toronto, ON   M4Y 1S2
  3317. 416-961-8243
  3318. Antidote-Anti-Viral Software
  3319. product not available
  3320.  
  3321. RG Software Systems Inc
  3322. 6900 East Camelback Road
  3323. Suite 630
  3324. Scotsdale AZ 85251
  3325. +1 602 423 8000
  3326. Diskwatcher 2.0, ViSpy
  3327. product not available
  3328.  
  3329. Fridrik Skulason
  3330. Box 7180
  3331. IS-127 Reykjavik
  3332. Iceland
  3333. frisk@rhi.hi.is
  3334. F-PROT-Virus detection/protection/disinfection and utilities
  3335.  
  3336. Ross Greenburg
  3337. Software Concepts Design
  3338. 594 Third Avenue
  3339. New York, NY   10016
  3340. USA
  3341. Flushot-Anti-Viral Software.
  3342. see also Microcom
  3343.  
  3344. S&S International Ltd.
  3345. Berkley Court, Mill Street
  3346. Berkhamsted, Herts. HP4 2HB
  3347. England
  3348. Phone:   +44 442 877 877
  3349. Fax:     +44 442 877 882
  3350. BBS:     +44 494 724 946 (used to be -- still valid??)
  3351. E-Mail:  Dr. Alan Solomon <DRSOLLY@IBMPCUG.CO.UK>
  3352. Dr. Solomon's Anti-Virus Toolkit (SHERLOCK and HOLMES?)
  3353. Vendor:  perComp Verlag GmbH
  3354. Holzmuhlenstrasse 84
  3355. 2000 Hamburg 70
  3356. Germany
  3357. Phone:   +49 40 693 2033
  3358. Fax:     +49 40 695 9991
  3359. E-Mail:  Gunter Musstopf <percomp@infohh.rmi.de>
  3360. product not available
  3361.  
  3362. Luis Bernardo Chicaiza Sandoval
  3363. Phone: (91)2 02 23 78
  3364. Universidad de los Andes Bogota, Colombia
  3365. mail address: <LCHICAIZ@ANDESCOL.BITNET>
  3366. Compucilina  US$70, adds self check module
  3367. review copies not available
  3368.  
  3369. SECTRA
  3370. Teknikringen 2
  3371. S-583 30 Linkoping
  3372. SWEDEN
  3373. Telephone: +46 13 235214
  3374. FAX: +46 13 212185
  3375. tommyp@sectra.se
  3376. TCell unix change checker
  3377.  
  3378. Sophco
  3379. P.O. Box 7430
  3380. Boulder, CO   80306
  3381. USA
  3382. Vaccinate-Anti-Viral Software
  3383. product not available
  3384.  
  3385. Sophos Limited
  3386. 20 Hawthorne Way
  3387. Kidlington, Oxford,    OX5 1EZ
  3388. UK
  3389. Vaccine-Anti-Viral Software
  3390. product not available
  3391.  
  3392. Swarthmore Software Systems
  3393. 526 Walnut Lane
  3394. Swarthmore, PA   19081
  3395. USA
  3396. Bombsquad, Check-4-Bomb-Anti-Trojan software
  3397.  
  3398. Stratford Software
  3399. #2047-4710 Kingsway
  3400. Burnaby, BC  V5H 4M2
  3401. (604) 439-1311
  3402. SUZY Information System, INtegrity antivirus information network
  3403.  
  3404. Symantec/Peter Norton
  3405. 10201 Torre Avenue
  3406. Cupertino, CA   95014
  3407. USA
  3408. 408-253-9600
  3409. 800-343-4714
  3410. 800-441-7234
  3411. 408-252-3570
  3412. 416-923-1033
  3413. Norton AntiVirus
  3414.  
  3415. Tacoma Software Systems
  3416. 7526 John Dower Road W.
  3417. Tacoma, WA  98467
  3418. VIRSTOP 1.05
  3419.  
  3420. T.C.P. Techmar Computer Products
  3421. 97 - 77 Queens Blvd.
  3422. Rego Park, NY   11374
  3423. USA
  3424. 800-922-0015
  3425. 718-997-6800
  3426. 718-997-6666
  3427. fax: 718-520-0170
  3428.     IRIS Antivirus (cf Fink), Antivirus Plus (purported "AI vaccine"),
  3429.          VirAway scanner
  3430.  
  3431. Tomauri Inc.
  3432. 30 West Beaver Creek Road, Unit 13
  3433. Richmond Hill, Ontario
  3434. L4B 3K1
  3435. 416-886-8122
  3436. Telecopier: 416-886-6452
  3437. PC Guard - password protection board, also for Mac
  3438. product not available
  3439.  
  3440. Trend Micro Devices Inc.
  3441. 2421 W. 205th St., #D-100
  3442. Torrance, CA   90501
  3443. USA
  3444. 213-782-8190
  3445. fax: 213-328-5892
  3446. PC-cillin - program change detection hardware/software
  3447.  
  3448. University of Cincinnati
  3449. Dep't. of Computer Engineering
  3450. Mail Loc. 30 - 898 Rhodes Hall
  3451. Cincinnati, OH   45221-0030
  3452. USA
  3453. Cryptographic Checksum-Anti-Viral software
  3454.  
  3455. Vacci Virus
  3456. 84 Hammond Street
  3457. Waltham, MA 02154
  3458. Voice: 1-617-893-8282
  3459. FAX  : 1-617-969-0385
  3460. distributes Hoffman Virus Summary Document, other products unknown
  3461.  
  3462. Vancouver Institute for Research into User Security
  3463. 3118 Baird Road
  3464. North Vancouver, B. C.
  3465. V7K 2G6
  3466. 604-984-9983
  3467. virus research archives, seminars, vendor contact list, product reviews,
  3468. consulting
  3469.  
  3470. Frans Veldman
  3471. ESaSS B.V.
  3472. P.o. box 1380
  3473. 6501 BJ  Nijmegen
  3474. The Netherlands
  3475. Tel:  31 - 80 - 787 771
  3476. Fax:  31 - 80 - 777 327
  3477. Data: 31 - 85 - 212 395
  3478.     (2:280/200 @fidonet)
  3479. c/o Jeroen W. Pluimers/Smulders
  3480. P.O. Box 266
  3481. 2170 AG Sassenheim
  3482. The Netherlands
  3483. work:  +31-71-274245   9.00-17.00 CET
  3484. home:  +31-2522-11809 19:00-23:00 CET
  3485. email: 2:281/521 or 2:281/515.3
  3486. email: PLUIMERS@HLERUL5.BITNET
  3487.        FTHSMULD@rulgl.LeidenUniv.nl
  3488.        ugw.utcs.utoronto.ca!rulgl.LeidenUniv.nl!FTHSMULD
  3489. TBSCAN, TBRESCUE, TBSCANX, Thunderbyte card
  3490.  
  3491. Mikael Larsson
  3492. Virus Help Centre
  3493. Box 7018
  3494. S-81107  SANDVIKEN
  3495. SWEDEN
  3496. Phone    : +46-26 100518
  3497. Fax      : +46-26 275720
  3498. BBS      : +46-26 275710 (HST)
  3499. FidoNet  : 2:205/204
  3500. VirNet   : 9:461/101
  3501. SigNet   : 27:5346/108 (soon)
  3502. Email    : vhc@abacus.hgs.se
  3503.  
  3504. Virus Test Center, Faculty for Informatics
  3505. University of Hamburg
  3506. Schlueterstr. 70,  D2000 Hamburg 13, FR Germany
  3507. Prof. Dr. Klaus Brunnstein, Simone Fischer-Huebner
  3508. Contact: Margit Leuschner (VTC, secretary)
  3509. Tel: (040) 4123-4158 (KB), -4175 (SFH), -4162 (ML)
  3510. Email (EAN/BITNET): brunnstein@rz.informatik.uni-hamburg.dbp.de
  3511. Computer Virus Catalog (MS-DOS, Mac, Amiga and Atari)
  3512.  
  3513. Worldwide Software Inc.
  3514. 20 Exchange Place, 27th Floor
  3515. New York, NY   10005
  3516. USA
  3517. 212-422-4100
  3518. Telecopier 212-422-1953
  3519. warren@worlds.com
  3520. Vaccine Version 3.20 - Anti-Viral Software.
  3521.  
  3522.  
  3523.  
  3524. =============
  3525. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  3526. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  3527. Research into      (SUZY) INtegrity         |  turn it on."
  3528. User               Canada V7K 2G6           | Richards' 2nd Law
  3529. Security                                    | of Data Security
  3530.  
  3531. ------------------------------
  3532.  
  3533. End of VIRUS-L Digest [Volume 4 Issue 105]
  3534. ******************************************
  3535. VIRUS-L Digest   Thursday, 20 Jun 1991    Volume 4 : Issue 106
  3536.  
  3537. Today's Topics:
  3538.  
  3539. Re: Virus scanners (PC)
  3540. Questons about "Disinfectant" are ANSWERED.. Thanks (Mac)
  3541. virus detection by scanners ? (PC)
  3542. re: FSP and sales figures (was: Into the 1990s)
  3543. Int 24 virus info needed (PC)
  3544. Re: Checksumming
  3545. How viruses actually spread
  3546. Review of Victor Charlie (addendum) (PC)
  3547. Spanish Virus/Telefonica (PC)
  3548. Re: Scanning infected files (PC)
  3549. Re: joshi & vsum & f-prot & ll format (PC)
  3550. Re: virus detection by scanners ? (PC)
  3551. Requirements for Virus Checkers (PC)
  3552. Re: Interesting interaction ( VIRx & SCAN ) (PC)
  3553.  
  3554. is a moderated, digested mail forum for discussing computer
  3555. virus issues; comp.virus is a non-digested Usenet counterpart.
  3556. Discussions are not limited to any one hardware/software platform -
  3557. diversity is welcomed.  Contributions should be relevant, concise,
  3558. polite, etc.  Please sign submissions with your real name.  Send
  3559. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  3560. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  3561. anti-virus, documentation, and back-issue archives is distributed
  3562. periodically on the list.  Administrative mail (comments, suggestions,
  3563. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  3564.  
  3565.    Ken van Wyk
  3566.  
  3567. --------------------------------------------------------------------------------
  3568.  
  3569. Date:    18 Jun 91 11:53:35 -0400
  3570. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  3571. Subject: Re: Virus scanners (PC)
  3572.  
  3573. >Date:    Mon, 17 Jun 91 13:05:00 -0400
  3574. >From:    Al Woodhull <AWOODHULL@hamp.hampshire.edu>
  3575.  
  3576. >The new files contain all of the infected code and so are
  3577. >good test targets, but since there is no way to execute the infected
  3578. >code it is essentially just a block of data.
  3579.  
  3580. They aren't necessarily good test targets.  "Bulk" scanners (like
  3581. IBM's), that look through every byte of every file for patterns, will
  3582. identify them as infected, but scanners that look at, for instance,
  3583. specific areas based on the file's entrypoint will not see them as
  3584. infected, even if they work fine on actually-infected files.  I
  3585. believe Alan Solomon's Anti-Virus Toolkit (I may have the name wrong)
  3586. is of the latter kind, for instance.  So if a scanner doesn't see
  3587. those files as infected, it doesn't necessarily mean that it wouldn't
  3588. see a normally-infected file as such...
  3589.  
  3590. DC
  3591.  
  3592. ------------------------------
  3593.  
  3594. Date:    Tue, 18 Jun 91 11:11:11 -0600
  3595. From:    James Firmiss <firmiss@cae.wisc.edu>
  3596. Subject: Questons about "Disinfectant" are ANSWERED.. Thanks (Mac)
  3597.  
  3598. Thanks for all the info...
  3599.  
  3600.  "Vaccine (TM) 1.0.1", "KillVirus", and "Kill WDEF - virus INIT" have
  3601. been cast into our pit of obsolete & useless programs (with "Ferret"
  3602. and "Kill Scores").
  3603.   Disinfectant 2.4 and it's init are on all our MACs.
  3604.   Sam Intercept is on all of them too.  I hear it requres some sort
  3605. of password to remove it.  I've never tried to but I don't think anyone
  3606. here remembers what the password is.  I'll have to RTFM (if I can FIND TFM).
  3607.  
  3608.  
  3609.  + -  - +   |... P_lasma         --- James Firmiss     (Foxx Fox) ---
  3610.   - + +  -  |... S_ource         --- firmiss@cae.wisc.edu         ---
  3611.  +  +  - =====>+ I_on            --- Univ. of Wisc. Madison       ---
  3612.   -  +  -   |... I_mplantation   --- Materials Science Program    ---
  3613.  - + - + -  |..._______________________________________________________
  3614.          "Beep.  Beep Beep.  Beep Beep."  -  vi editor
  3615.  
  3616. ------------------------------
  3617.  
  3618. Date:    18 Jun 91 13:05:32 -0400
  3619. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  3620. Subject: virus detection by scanners ? (PC)
  3621.  
  3622. >From:    hermann@uran.informatik.uni-bonn.de (Hermann Stamm)
  3623. >Date:    07 Jun 91 14:33:23 +0000
  3624.  
  3625. >I have a few questions concerning detection of virii in general and
  3626. >1701 in special.
  3627.  
  3628. The main thing you've discovered here is that scanners only reliably
  3629. detect the viruses that they know about.  If you create a new virus
  3630. (from scratch, or by modifying an old one), it's very likely that some
  3631. scanners will no longer detect it.  No big surprises there!
  3632.  
  3633. >First of all, I hope that only good guys are on this list, because the
  3634. >remarks made here would otherwise result in hundreds of newly virii.
  3635.  
  3636. Almost certainly a false hope; there's no reason to think that no
  3637. virus writers are reading this.  On the other hand, I think they
  3638. already understand the principle!  One could have wished you'd been a
  3639. little less explicitly helpful to them, but I don't it'll hurt, at
  3640. least in the long run.
  3641.  
  3642. > - what other scanner should I try for these versions ?
  3643.  
  3644. Some scanners may be "lucky", and see your home-grown variants as
  3645. infected.  IBM's Virus Scanning Product, for instance, will recognize
  3646. the first of your monsters as a variant of the 1701.
  3647.  
  3648. > - is it true, that any scanner must try to look at the
  3649. >   semantics of such decoders, and not at the shape ?
  3650. >   (undecidable problem ?)
  3651.  
  3652. Yep, deciding whether or not a given program is a virus is definitely
  3653. undecidable.  Fred Cohen proved that awhile back.  So if you take some
  3654. existing virus, and make some changes to it, the question of whether
  3655. or not the result is still a virus is not one that *any* program is
  3656. going to get right all the time.  Scanners reliably detect only
  3657. *exactly* the viruses they know about, not variants that you (probably
  3658. unwisely) choose to create.
  3659.  
  3660. > - which systems are good by looking at the length of
  3661. >   files and reporting differences ?
  3662.  
  3663. Any good modification-detection program will look at the *contents* of
  3664. files (not just the length), and tell you what's changed.  Of course,
  3665. if you want to be able to trust the result, you have to get the
  3666. machine into a known state first (cold-boot from a trusted floppy,
  3667. don't run anything from the suspect hard disk).
  3668.  
  3669. > - Is the following behaviour possible for a virus:
  3670. >
  3671. >   After getting resident, it forces to do a warm-start
  3672. >   with ctrl-alt-del, and then it copies itself to all
  3673. >   .com-files encountered during rebooting
  3674. >   (like command.com, ...).
  3675. >
  3676. >   I think, that this is the way most of my .com-files
  3677. >   were infected.
  3678.  
  3679. A virus could certainly do that, but the 1701 doesn't.  Most likely it
  3680. infected something in the autoexec, so that the next time you booted,
  3681. it got control early, and then infected everything else executed
  3682. thereafter (that's how the 1701 works; it infects every com executed
  3683. after you run the first infected one).
  3684.  
  3685. DC
  3686.  
  3687. P.S. Assume that anything you post in public will be read by
  3688.      large number of virus authors.   Please *don't* post
  3689.      live virus code, or suggestions for improvements to
  3690.      existing viruses!   *8)
  3691.  
  3692. ------------------------------
  3693.  
  3694. Date:    Tue, 18 Jun 91 13:24:44
  3695. From:    microsoft!c-rossgr@uunet.uu.net
  3696. Subject: re: FSP and sales figures (was: Into the 1990s)
  3697.  
  3698. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  3699.  
  3700. (Sorry for the delay...off line for a while)
  3701.  
  3702. >Ross: we seem to be cross communicating. In our shop we do not use "pre-
  3703.       >installed" copies, no two machines are alike anyway & we are running
  3704.       >everything from DOS 2.0 up. On installation, the package we use takes
  3705.       >3-5 minutes to take a "snapshot" of the PC and record every executable
  3706.       >on it during installation.
  3707.  
  3708. So, then, you have to install the program on each machine.  Taking
  3709. that "snapshot" is a good idea, but still has problems if you use a)a
  3710. new seed on each machine and b) store that seed someplace where it can
  3711. be seen by "the bad guy".
  3712.  
  3713. If someone is going to subvert the code, they're gonna subvert the code
  3714. and there's nothing we can do about it.  It's not as if DOS were a real
  3715. operating system -- it provides no real protection and simply putting
  3716. more and more layers of "feel-good-and-warm-and-fuzzy" dressing on DOS
  3717. simply makes a person *feel* better, but provides them with nothing.
  3718.  
  3719. If somebody wanted to mcreate a virus that gets around my stuff and the
  3720. code of everybody else out there, they probably could.  Targetting my
  3721. code is sorta silly: it's too easy to simply go right out to the disk
  3722. controller if you really needed to.
  3723.  
  3724. >Only if the "bad guy" knows where it is stored and if the offsets are
  3725. >the same on every machine - one of the drawbacks to
  3726. >"pre-installation". If you cannot ensure the physical integrity of the
  3727. >machine all bets are off. It would take a complex and specifically
  3728. >targetted piece of software to be able to determin that you were there
  3729. >(and not some other routine) and bypass it - not for an amateur.
  3730.  
  3731. Right.  So, if they're targetting my code, no protection will suffice,
  3732. if they are not targetting my code, why bother making things more
  3733. complex.  Your mileage may, of course, vary.
  3734.  
  3735. > One
  3736. >of the problems is that at present there is a single criteria for
  3737. >judging PC protection programs: the number of viruses it detects.  In
  3738. >actuality, this is one of the lesser threats that a full package
  3739. >should take care of.
  3740.  
  3741. Well, the efficiency of a package in stopping viral infections has yet
  3742. to have any scale to measure it by.  When such a scale exists, all the
  3743. vendors will be climbing to the top of that heap, too.
  3744.  
  3745. Ross
  3746.  
  3747. (My views, not Microsoft's)
  3748.  
  3749. ------------------------------
  3750.  
  3751. Date:    Tue, 18 Jun 91 14:26:47 -0400
  3752. From:    Alex Nemeth <AN5@CORNELLC.BITNET>
  3753. Subject: Int 24 virus info needed (PC)
  3754.  
  3755. I remember something about an INT 24 virus that was discussed several
  3756. months ago. could someone pleas send me some info on it, or tell me
  3757. which back issue of Virus-L where i might find more.
  3758.  
  3759. Thanks
  3760.  
  3761. Alex Nemeth
  3762. AN5@cornellc.cit.cornell.edu
  3763. AN5@CORNELLC.BITNET
  3764.  
  3765. ------------------------------
  3766.  
  3767. Date:    Tue, 18 Jun 91 15:17:36 -0400
  3768. From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  3769. Subject: Re: Checksumming
  3770.  
  3771. >From:    Y. Radai <RADAI@HUJIVMS.BITNET>
  3772.  
  3773. >  Mike Lawrie writes:
  3774. >>                         ... sooner or later this scenario [infecting
  3775. >>files by performing SCAN while a virus like Plastique is in RAM] will
  3776. >>re-occur, as you will get hit with a similar type of virus that McAfee
  3777. >>has not yet catered for, even if you have their very latest version.
  3778. >Right;
  3779.  
  3780. First, organizations have been woefully lacking in training of
  3781. personnel expected to deal with malicious software (a management
  3782. problem). Our technicians get two days of targetted training before
  3783. being certified to respond to suspected viruses.
  3784.  
  3785. That said, since employees are instructed to power down and quarentine
  3786. any PC suspected of having a virus, the first action after questioning
  3787. the employee for symptoms is to cold boot from a write-protected
  3788. floppy and check the system out in that manner including a "scan" of
  3789. the disk and examination of the MBR and DOS Boot Record
  3790.  
  3791. Only if that comes up negative is the PC allowed to boot itself. At
  3792. this point the system integrity is repeatedly validated using
  3793. MEM/DEBUG and CHKDSK to determine if something is trying to go
  3794. resident.
  3795.  
  3796. At this point, McAfee's SCAN is often used in a different way: the
  3797. command "SCAN NUL /M" results in only memory (no files) being checked
  3798. for all viruses it knows about. If this fails then file comparisons
  3799. are done and the audit trails are checked (all PCs including employees
  3800. home machines are authorized to use a site-licensed checksumming
  3801. program).
  3802.  
  3803. Again a layered approach by trained personnel is necessary to protect
  3804. against the sort of global disaster mentioned (incidently, during my
  3805. training session at the CSI Conference in Denver, I thoroughly
  3806. infected the demo PC with the 4096 only to discover that there was no
  3807. 5 1/4 boot floppy to use for recovery - Had several 3 1/2s for the
  3808. laptop, but no 5 1/4s.  Entertaining.)
  3809.  
  3810. BTW the McAfee product .DOCs do mention in several places the
  3811. advisability of booting from a known clean, write-protected floppy
  3812. first.
  3813.  
  3814. >>A checksummer gives you no
  3815. >>security whatsoever, because it does not prevent a viral infection.
  3816.  
  3817. >True, a checksummer does not prevent infection, but at least it can
  3818. >*detect* infections, and that's a lot better than no security at all!!
  3819.  
  3820. Depends on the checksummer - the one we use performs the checksum
  3821. routine on any program presented for execution. If the program is not
  3822. known to the audit trail, a screen warns the user that the program is
  3823. unknown.  Depending on the setting, the user may or may not be
  3824. permitted to execute the program. I suppose that this really comes
  3825. under the heading of access control but should be part of any
  3826. integrity management solution.
  3827.  
  3828. >... a program which prevents infections through floppy boots (to
  3829. >be mentioned soon)...
  3830.  
  3831. I believe that VSHIELD protects from hot-boots now - do not believe
  3832. that prevention from cold boots can be done without hardware or
  3833. special BIOS.  My next project now that DISKSECURE is essentially
  3834. complete will be a small addition to warn the user on boot if a floppy
  3835. is in the drive - should not be difficult or require much code (trap
  3836. cntrl-alt-del, check for floppy, write warning message, loop for
  3837. response), several viruses make use of this technique already so it
  3838. cannot be too difficult (famous last words).
  3839.  
  3840.                     Cooly (a/c working again)
  3841.  
  3842.                             Padgett
  3843.  
  3844. ------------------------------
  3845.  
  3846. Date:    Wed, 19 Jun 91 00:50:00 +0000
  3847. From:    William Hugh Murray <0003158580@mcimail.com>
  3848. Subject: How viruses actually spread
  3849.  
  3850. >Of course I don't do much with shareware or BBS downloading which is
  3851. >where I imagine most of the problems are.
  3852.  
  3853. Along with many others, you imagine an untruth.  Both PC and Mac
  3854. viruses spread by sharing of machines and diskettes.  They might have
  3855. been spread by BBSs but they have not been.  They might have been
  3856. spread by shareware, but they have not been.
  3857.  
  3858. Regular readers of this forum are aware of this, but it bears
  3859. re-stating, particularly in the face of specualtion to the contrary.
  3860.  
  3861. The most successful viruses infect boot sectors of diskettes,
  3862. partition tables or boot sectors of hard drives, and go resident,
  3863. i.e., they are TSRs.  They spread when users permit strange diskettes
  3864. to be inserted in their machines, or when they put their diskettes in
  3865. machines that they did not themselves boot from a known source.  While
  3866. they can and do spread marginally in other ways, this high-risk
  3867. behavior accounts for their current success.
  3868.  
  3869. ------------------------------
  3870.  
  3871. Date:    Tue, 18 Jun 91 18:23:54 -0700
  3872. From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  3873. Subject: Review of Victor Charlie (addendum) (PC)
  3874.  
  3875. For those who want to "try before you buy", Victor Charlie version 3.2 is
  3876. a "freeware" demo version.  The file VC3-2.ZIP should be available on
  3877. BBS's, and is posted on SUZY.
  3878.  
  3879. =============
  3880. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  3881. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  3882. Research into      (SUZY) INtegrity         |  turn it on."
  3883. User               Canada V7K 2G6           | Richards' 2nd Law
  3884. Security                                    | of Data Security
  3885.  
  3886. ------------------------------
  3887.  
  3888. Date:    Wed, 19 Jun 91 04:14:00 +0000
  3889. From:    Ben Zajac <0004193926@mcimail.com>
  3890. Subject: Spanish Virus/Telefonica (PC)
  3891.  
  3892. Recently, a virus was discovered at Oxford University, Oxford
  3893. (England) and the City Univerity at London (England).  It has been
  3894. named, "Spanish Telecom," and also, "Telefonica."
  3895.  
  3896. According to information that I have received from the UK, the
  3897. virus does not kick in until after the system has been booted up
  3898. 400 times.
  3899.  
  3900. The code reportedly contains the following message:
  3901.  
  3902.              "Menos tarifes y mas servivios"
  3903.  
  3904.     Which means: "Lower tariffs, more service"
  3905.  
  3906. Damage -- When triggered, destroys (overwrites) hard disks.
  3907.  
  3908. Detection:
  3909.  
  3910.      The virus is in *.COM files and boot sector.
  3911.  
  3912.      Pattern:
  3913.  
  3914.      Header 1 - 881D 8200 83FB 0074 188F 5500 B2; OFFSET 034H
  3915.  
  3916.      Header 2 - 83ED 09BE 2001 03F5 FC86; OFFSET 024H
  3917.  
  3918.      Boot Sector -
  3919.  
  3920.                 8A0E EC00 8E700 0003 F18A 4C02 8A74 03C3;OFFSET 083H
  3921.  
  3922. I have not personally examined this virus, however the I have no
  3923. reason to doubt the source.
  3924.  
  3925.            Bernard P. Zajac, Jr.
  3926.            MCI MAIL - 4193926@MCIMAIL.COM
  3927.  
  3928. ------------------------------
  3929.  
  3930. Date:    19 Jun 91 08:26:44 +0000
  3931. From:    frisk@rhi.hi.is (Fridrik Skulason)
  3932. Subject: Re: Scanning infected files (PC)
  3933.  
  3934. >Good question, but: wouldn't it be possible for the stealthy virus to
  3935. >trap the sector I/O and "fix" it to also hide its tracks?
  3936.  
  3937. Not only possible - it has already been done.  At least one virus,
  3938. simply known as INT13 does just this.
  3939.  
  3940. - -frisk
  3941.  
  3942. ------------------------------
  3943.  
  3944. Date:    19 Jun 91 08:30:32 +0000
  3945. From:    frisk@rhi.hi.is (Fridrik Skulason)
  3946. Subject: Re: joshi & vsum & f-prot & ll format (PC)
  3947.  
  3948. treeves@magnus.acs.ohio-state.edu (Terry N Reeves) writes:
  3949. >    f-prot must be intended to work - "cured" - so can the author
  3950. >speak to this?
  3951.  
  3952. As far as I knew, F-DISINF should have been able to remove the Joshi virus.
  3953. I'll look into this right away and check what the problem is.
  3954.  
  3955. - -frisk
  3956.  
  3957. ------------------------------
  3958.  
  3959. Date:    19 Jun 91 08:22:54 +0000
  3960. From:    frisk@rhi.hi.is (Fridrik Skulason)
  3961. Subject: Re: virus detection by scanners ? (PC)
  3962.  
  3963. hermann@uran.informatik.uni-bonn.de (Hermann Stamm) writes:
  3964. >  - what other scanner should I try for these versions ?
  3965.  
  3966. It does not matter - you will get practically the same results.  My
  3967. scanner may detect some of those SCAN missed or vice versa, but that
  3968. is not important.
  3969.  
  3970. What is important is that you cannot expect a scanner to detect a
  3971. modified virus. It may work, or it may not, but there is absolutely no
  3972. guarantee.  A scanner is designed to detect existing viruses, not new
  3973. ones or new variants of older viruses, although some scanners may
  3974. detect some new variants of some viruses.
  3975.  
  3976. >  - is it true, that any scanner must try to look at the
  3977. >    semantics of such decoders, and not at the shape ?
  3978.  
  3979. Well, if it looked at something else, it would not be a scanner.... :-)
  3980.  
  3981. Don't misunderstand me - there are programs which may look at the 1701
  3982. virus, or some of your modified variants, and report something like:
  3983.  
  3984.     This program seems to cotain additional code at the end,
  3985.     which starts by performing decryption of itself. This is
  3986.     typical of a virus.
  3987.  
  3988. But, a program like this is not a scanner - it is a generic analysis
  3989. tool, unable to identify viruses - it just reports anything
  3990. "suspicious".
  3991.  
  3992. >  - which systems are good by looking at the length of
  3993. >    files and reporting differences ?
  3994.  
  3995. Differences between what ?
  3996.  
  3997. >  - Is the following behaviour possible for a virus:
  3998. >
  3999. >    After getting resident, it forces to do a warm-start
  4000. >    with ctrl-alt-del, and then it copies itself to all
  4001. >    .com-files encountered during rebooting
  4002. >    (like command.com, ...).
  4003.  
  4004. No - it is not possible.
  4005.  
  4006. ------------------------------
  4007.  
  4008. Date:    Tue, 18 Jun 91 23:11:30
  4009. From:    microsoft!c-rossgr@uunet.uu.net
  4010. Subject: Requirements for Virus Checkers (PC)
  4011.  
  4012. >From:    Robert McClenon <76476.337@CompuServe.COM>
  4013.  
  4014. (Sorry for the delay...offline for a while)
  4015.  
  4016. >Excuse me, but I use Virex-PC, which is Ross's product.  I do
  4017. >occasionally need to remove it, not to troubleshoot IT, but because
  4018. >something is incompatible with it.  One commercial game requires 540K
  4019. >of FREE memory, not counting MOUSE.SYS, which it uses, and can't fit
  4020. >if Virex-PC is installed.
  4021.  
  4022. The next version of the code runs the resident virus checker in 608
  4023. bytes, Robert.  I think I can shave about 150 more off of that....
  4024.  
  4025. >  A third-party fax board program has TSR
  4026. >conflicts with Virex-PC.  I don't know what it is doing, but it tries
  4027. >to take over the same interrupts as Virex-PC and the results are
  4028. >unpredictable.  (Sometimes it refuses to run.  Sometimes it crashes.)
  4029.  
  4030. Have you called tech support @ Microcom (919-490-1277) and told them
  4031. about it?  We might have a fix someplace around, or can attempt to
  4032. figure out what's wrong and fix it in the next release.
  4033.  
  4034. EVERYBODY: Never accept a problem with a piece of code: the vendor
  4035. can't fix it if they don't know there is a problem.
  4036.  
  4037. Ross
  4038.  
  4039. ------------------------------
  4040.  
  4041. Date:    Wed, 19 Jun 91 16:30:21 +0000
  4042. From:    kforward@kean.ucs.mun.ca (Ken Forward)
  4043. Subject: Re: Interesting interaction ( VIRx & SCAN ) (PC)
  4044.  
  4045. p1@arkham.wimsey.bc.ca (Rob Slade) writes:
  4046. > Noted an interesting interaction between two antivirals the other day,
  4047. > and finally tracked it down.  If VIRx 1.4 is run before SCAN 77, SCAN
  4048. > will "detect" the presence of the 3445 and Doom 2 viri in memory and
  4049. > refuse to run.
  4050.  
  4051. Tried this out for myself; no 3445 or Doom 2, but Taiwan3 [T3] was
  4052. "found" in memory.  Has anyone experienced any other false positives
  4053. with this combination ?
  4054.  
  4055. Cheers,
  4056. - ---------------------------------------------------------------------------
  4057.      Kenneth Forward             |    "...don't plant your bad days,
  4058.      MUN Dept of Physics         |        they grow into weeks..."
  4059.      kforward@kean.ucs.mun.ca    |                    -Tom Waits-
  4060. - ---------------------------------------------------------------------------
  4061.  
  4062. ------------------------------
  4063.  
  4064. End of VIRUS-L Digest [Volume 4 Issue 106]
  4065. ******************************************
  4066. VIRUS-L Digest   Thursday, 20 Jun 1991    Volume 4 : Issue 107
  4067.  
  4068. Today's Topics:
  4069.  
  4070. Re: virus detection by scanners ? (PC)
  4071. Pro vs Reactive Protection (PC)
  4072. Re: Boot sector viruses on IDE drives (PC)
  4073. FPROT116 is on BEACH (PC)
  4074. Can such a virus be written .... (PC)
  4075. Boot sector viruses on IDE drives (PC)
  4076. doom 2 (PC)
  4077. protecting mac files via locking (Mac)
  4078. Stoned & Novell? (PC)
  4079. VSHIELD and Warm Boots (was Re: Checksumming) (PC)
  4080.  
  4081. VIRUS-L is a moderated, digested mail forum for discussing computer
  4082. virus issues; comp.virus is a non-digested Usenet counterpart.
  4083. Discussions are not limited to any one hardware/software platform -
  4084. diversity is welcomed.  Contributions should be relevant, concise,
  4085. polite, etc.  Please sign submissions with your real name.  Send
  4086. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  4087. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  4088. anti-virus, documentation, and back-issue archives is distributed
  4089. periodically on the list.  Administrative mail (comments, suggestions,
  4090. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  4091.  
  4092.    Ken van Wyk
  4093.  
  4094. ----------------------------------------------------------------------
  4095.  
  4096. Date:    19 Jun 91 15:53:28 +0000
  4097. From:    a_rubin@dsg4.dse.beckman.com (Arthur Rubin)
  4098. Subject: Re: virus detection by scanners ? (PC)
  4099.  
  4100. I'm somewhat suspicious of any code with the following instructions:
  4101.  
  4102. E80000            CALL   (next instruction)
  4103.  
  4104. (except that some linkers produce that for a near call to an
  4105. unsatisfied external, and it could be required for
  4106. ROM/position-independent code that needs to access data)
  4107.  
  4108. 3134              XOR    [SI],SI
  4109.  
  4110. (except that that is ASCII '14')
  4111.  
  4112. There doesn't appear to much else fixed in there except
  4113.  
  4114. B*8206            MOV   ??,0682
  4115.  
  4116. which could also be changed if you have a spare byte, which you can
  4117. get in your last try.  (Details omitted -- let's not make it TOO
  4118. easy.)
  4119.  
  4120. I hope some virus scanners have a signature for 1701 in the encrypted
  4121. portion.
  4122.  
  4123. - --
  4124. 2165888@mcimail.com 70707.453@compuserve.com arthur@pnet01.cts.com (personal)
  4125. a_rubin@dsg4.dse.beckman.com (work)
  4126. My opinions are my own, and do not represent those of my employer.
  4127.  
  4128. ------------------------------
  4129.  
  4130. Date:    Wed, 19 Jun 91 12:51:57 -0400
  4131. From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  4132. Subject: Pro vs Reactive Protection (PC)
  4133.  
  4134. In recent issues, there has been considerable outcry concerning the
  4135. "unremovable" infections that seem to plague many users and that the
  4136. generic anti-viral packages are not able to deal with them.
  4137.  
  4138. To repond, I have one PC (an XT) that has been infected with everything
  4139. possible yet recovery is trivial, it has been low-level formatted only
  4140. once (when it was delivered), and high-level formated an equal amount.
  4141.  
  4142. Of course, being an "infection" machine, it has some special qualities,
  4143. but none that I do not practise on my home machines as well.
  4144.  
  4145. For one, before every infection, the machine is fully backed up including
  4146. MBR, hidden sectors, DOS Boot Record, and both FATs (Bernoullis help &
  4147. it is only a 10 MB disk), however the special portions mentioned all fit
  4148. on a bootable 360k floppy and are self-restoring (similar disks exists
  4149. for each of the other machines except I usually do not save the FATs on
  4150. these).
  4151.  
  4152. This process has a number of advantages but does require a "recovery" disk
  4153. (preferably two) for each PC, however the process is nothing a good tech
  4154. cannot accomplish in five minutes using nothing more sophisticated than
  4155. DEBUG - less if automated, then the longest delay is SYSing the recovery disk
  4156. with the OS in use & copying any special drivers in use.
  4157.  
  4158. Unfortunately for many users, this MUST be done with an uninfected machine.
  4159. Since many call for help only after infection, this pro-active activity is
  4160. useless at that point.
  4161.  
  4162. Currently, the tool of choice seems to be McAfee's CLEAN, a generic
  4163. tool that is designed along the lines of the Oath of Hippocrates:
  4164. "First, Do No Harm". Even if it recognizes the virus (e.g. MusicBug),
  4165. and knows where the it stores the Boot Record, it must verify each
  4166. step of the way (is this really the mk 1 MusicBug or might it be a
  4167. clone ? Does it look like register values in the proper location ?
  4168. Does the retrieved sector look like a real Boot Sector ? Do the table
  4169. values match this disk ?) If any step fails, a generic disinfector
  4170. MUST refuse to continue. (those who have experienced total loss as a
  4171. result of certain "doctor" programs please raise your hands).
  4172.  
  4173. One of the things that can cause such problems are multiple
  4174. infections, another is the sheer diversity of boot record/MBR codes -
  4175. last year a european testing program recorded a PNCI boot record as
  4176. suspect, early versions of PC-Tools had an incredible boot record that
  4177. is the only one I have ever seen that would work with both MS-DOS and
  4178. PC-DOS. Sometimes it is hard to tell the good guys from the bad guys.
  4179.  
  4180. Recently, I have seen reports that some viruses use code that is so
  4181. close to each others that many scanners cannot tell the difference yet
  4182. the EMPIRE and the AZUSA need radically different cures if the
  4183. original table was not backed up somewhere off-PC (have had reports of
  4184. EMPIRE being reorted as AZUSA/Hong Cong).
  4185.  
  4186. In this case, you are just going to have to re-read your back issues
  4187. of Virus-L for the identifiers of each strain and the manual removal
  4188. methods that should have appeared along with the report (or soon
  4189. after).
  4190.  
  4191. Just to add one final note of cheer: as the strins keep increasing,
  4192. the likelyhood of misidentification will continue to increase but for
  4193. me, I would rather have a "false positive" to alert me to changes than
  4194. "false negatives" any day. After all, we have the tools, training, and
  4195. backups to handle just about anything but we "can't fix it if we don't
  4196. know its broke".
  4197.                     Cooly,
  4198.                         Padgett
  4199.  
  4200. ------------------------------
  4201.  
  4202. Date:    19 Jun 91 14:58:45 -0500
  4203. From:    short@evax9.eng.fsu.edu
  4204. Subject: Re: Boot sector viruses on IDE drives (PC)
  4205.  
  4206. johnboyd@logdis1.oc.aflc.af.mil (John Boyd;LAHDI) writes:
  4207.  
  4208. > not possible on an IDE drive.  So the question becomes; for an IDE
  4209. > drive, what DO you do to get rid of a boot sector virus?
  4210.  
  4211. McAfee Associates ( The ScanV folks) have a program that will remove a
  4212. boot sector virus.  Its name is Clean-up, They also have another
  4213. called Mdisk.  I'll vouch for it, as It removed the Stoned virus from
  4214. my Seagate ST-1144A IDE drive without a hitch.  I don't know of a FTP
  4215. location, But it can be obtained from the authors BBS at 408-988-4004.
  4216.  
  4217. ------------------------------
  4218.  
  4219. Date:    Wed, 19 Jun 91 11:22:27 -0500
  4220. From:    root@farwest.sccsi.com (John Perry)
  4221. Subject: FPROT116 is on BEACH (PC)
  4222.  
  4223. Hello Everyone!
  4224.  
  4225.         FPROT116.ZIP is now available on BEACH.GAL.UTEXAS.EDU. Come on
  4226. by and pick up a copy.
  4227.  
  4228.                               John Perry KG5RG
  4229.  
  4230. You can send mail to me at any of the following addresses:
  4231.  
  4232. Internet : perry@farwest.sccsi.com
  4233. UUCP     : nuchat!farwest!perry
  4234.  
  4235. ------------------------------
  4236.  
  4237. Date:    20 Jun 91 09:36:40 +0000
  4238. From:    Steven van Aardt <vanaards@project4.computer-science.manchester.ac.uk>
  4239. Subject: Can such a virus be written .... (PC)
  4240.  
  4241.   Is it possible to write a PC virus which installs itself whenever
  4242. you place an infected disk in the drive and do a DIR command ?
  4243.  
  4244. Steve.
  4245.  
  4246. - --
  4247.   ---------------------------------------------------------------------------
  4248.   -       JANET E-mail : vanaards@uk.ac.man.cs.p4 (Steven van Aardt)       --
  4249.   -- Warning this user has been designated for termination on the 21.6.91  --
  4250.   ---------------------------------------------------------------------------
  4251.  
  4252. ------------------------------
  4253.  
  4254. Date:    Thu, 20 Jun 91 09:59:25 -0400
  4255. From:    Ronnie Judd <RNJUDD@SUVM.BITNET>
  4256. Subject: Boot sector viruses on IDE drives (PC)
  4257.  
  4258. johnboyd@logdis1.oc.aflc.ar.mil (John Boyd:LAHDI) writes;
  4259. > It recently occured to me that we get rid of most boot-sector viruses
  4260. > by routinely doing a low-level format on a drive.  However, this is
  4261. > not possible on an IDE drive...
  4262.  
  4263. Seems I keep seeing over and over on this list that one *almost never*
  4264. has to do a low level format to remove boot sector viruses.  However
  4265. on the question of how does one format an IDE drive there are programs
  4266. out there that will do such a thing.  I recently upgraded a couple of
  4267. Compaq machines and found Disk Manager 4.0 did the trick just fine.
  4268. So if you feel that you *absolutely must* low level format to get rid
  4269. of the offending virus give it a shot.
  4270.  
  4271. Ronnie N. Judd            |    _ _ _           / | BITNET: RNJUDD@SUVM
  4272. Dept. Civ/Env Engineering |  / (o o)  _ _ _ /   | Phone:  (315) 443-5796
  4273. 220 Hinds Hall            | |_/|   |_|      |   | FAX:    (315) 443-1243
  4274. Syracuse University       |    (._.)||_ _(  /    | A failure is a chance
  4275. Syracuse, NY 13244-1190   |      U _||   _||     | to start again smarter
  4276.        (Of course these are my opinoins, no one else wants them!)
  4277.  
  4278. ------------------------------
  4279.  
  4280. Date:    Thu, 20 Jun 91 08:16:55 -0700
  4281. From:    Eric_Florack.Wbst311@xerox.com
  4282. Subject: doom 2 (PC)
  4283.  
  4284. It would appear to me that VIRx 1.4 isn't cleaning up after itself.
  4285. You guys just ran accross different bits of code because of different
  4286. ares of RAM being used to store the search strings.
  4287.  
  4288. I state this obvious point, to make a point. This would seem slopy
  4289. code on two points: One that VIRx doesn't clean up after itself,
  4290. allowing other programs to find it's code fragments, is of course a
  4291. major concern to the users of the program. (Should also be of great
  4292. concern to the authors, but no matter for that for now..)
  4293.  
  4294. The second point is that it's a security problem for all computer
  4295. users.  Consider: It's simplicity itself for someone who can write a
  4296. virus to tear apart the non-encrypted VIRx code and determine the
  4297. search strings used in VIRx.
  4298.  
  4299. Now, this in itself wouldn't be a problem, I guess, but consider that
  4300. what SCAN saw, were the search strings that VIRx was using.... meaning
  4301. they're using the SAME strings. Based on this info, anyone who wanted
  4302. to, could, in theory, modify the virus enough that the string would no
  4303. longer bee caught by the current search strings.
  4304.  
  4305. Encrypting the search strings in your code, therefore is always a good
  4306. idea, as is cleaning up the mess your program makes in RAM. VIRx,
  4307. apparently doesn't address these two points.
  4308.  
  4309. ------------------------------
  4310.  
  4311. Date:    Thu, 20 Jun 91 13:41:57 -0400
  4312. From:    Lee Ratzan <ratzan@rwja.umdnj.edu>
  4313. Subject: protecting mac files via locking (Mac)
  4314.  
  4315. Aplication locking on a Macintosh prevents a file from accidentally
  4316. being destroyed (trashed) and to some extent from being altered.
  4317. A user wants to know if locking Disinfectant on a hard disk will
  4318. prevent it from being itself infected from a virus emanating
  4319. from an infected floppy.
  4320.  
  4321. The issue is whether we can trust a resident locked copy of
  4322. Disinfectant to remain clean even if the hard disk on which it resides
  4323. becomes infected.
  4324.  
  4325. I have advocated that since we have no automatic virus checking
  4326. software which is activated upon disk insertion or start up and since
  4327. anyone can use the machine, the only way to be absolutely certain that
  4328. integrity has not been compromised each morning is to boot up first
  4329. with a trusted disk and run the trusted disk copy of Disinfectant
  4330. against the hard disk files.
  4331.  
  4332. Comments?
  4333.  
  4334. Lee Ratzan
  4335.  
  4336. ------------------------------
  4337.  
  4338. Date:    Thu, 20 Jun 91 12:18:17 -0600
  4339. From:    rtravsky@CORRAL.UWYO.EDU (Richard W Travsky)
  4340. Subject: Stoned & Novell? (PC)
  4341.  
  4342. Does anyone have any information on Stoned and Novell 3.X networks?
  4343. Like can a Novell server pick up Stoned (or any other boot sector
  4344. infector)?  I've some information that indicates it can but not much
  4345. more than that.  Tales, experiences, caveats?  Please reply by email,
  4346. I need info ASAP.  Many many thanks!
  4347.  
  4348. Richard Travsky
  4349. Division of Information Technology     RTRAVSKY @ CORRAL.UWYO.EDU
  4350. University of Wyoming                  (307) 766 - 3663 / 3668
  4351.  
  4352. ------------------------------
  4353.  
  4354. Date:    Thu, 20 Jun 91 19:23:00 +0000
  4355. From:    mcafee@netcom.com (McAfee Associates)
  4356. Subject: VSHIELD and Warm Boots (was Re: Checksumming) (PC)
  4357.  
  4358. padgett%tccslr.dnet@mmc.com (A. Padgett Peterson) writes:
  4359.  
  4360. (a lot of stuff deleted here...)
  4361. >I believe that VSHIELD protects from hot-boots now - do not believe
  4362. >that prevention from cold boots can be done without hardware or
  4363. >special BIOS.  My next project now that DISKSECURE is essentially
  4364. >complete will be a small addition to warn the user on boot if a floppy
  4365. >is in the drive - should not be difficult or require much code (trap
  4366. >cntrl-alt-del, check for floppy, write warning message, loop for
  4367. >response), several viruses make use of this technique already so it
  4368. >cannot be too difficult (famous last words).
  4369.  
  4370. VSHIELD traps warm (hot) boots (aka Ctrl-Alt-Dels, Three Finger
  4371. Salutes) to check the floppy drive and then the hard disk for boot
  4372. sector and partition table infecting viruses.  If a virus is found,
  4373. VSHIELD displays it's "found virus X in area Y" message and prompts
  4374. the user to power down and boot off a clean system disk.  If no virus
  4375. is found, then VSHIELD reboots the system as normal.
  4376.  
  4377. Some XT systems apparently have problems with this, causing a reboot
  4378. to take a long time (5 minutes or more).  If so, the option can be
  4379. turned off by using the /NB (No Boot) checking.
  4380.  
  4381. Regards,
  4382.  
  4383. Aryeh Goretsky
  4384. McAfee Associates Technical Support
  4385.  
  4386. - --
  4387. McAfee Associates     | Voice (408) 988-3832    | mcafee@netcom.com
  4388. 4423 Cheeney Street     | FAX   (408) 970-9727    | (Aryeh Goretsky)
  4389. Santa Clara, California     | BBS   (408) 988-4004    |
  4390. 95054-0253  USA         | v.32  (408) 988-5190    | mrs@netcom.com
  4391. ViruScan/CleanUp/VShield | HST   (408) 988-5138 | (Morgan Schweers)
  4392.  
  4393. ------------------------------
  4394.  
  4395. End of VIRUS-L Digest [Volume 4 Issue 107]
  4396. ******************************************
  4397. VIRUS-L Digest   Monday, 24 Jun 1991    Volume 4 : Issue 108
  4398.  
  4399. Today's Topics:
  4400.  
  4401. Weird things in our LAN! (Mac)
  4402. Re: Can such a virus be written .... (PC)
  4403. Re: Can such a virus be written .... (PC)
  4404. DesasterMaster 2
  4405. Re: Interesting interaction ( VIRx & SCAN ) (PC)
  4406. Interesting interaction (PC)
  4407. doom 2 (PC)
  4408. Re: Hypercard Antiviral Script? (Mac)
  4409. Re: Can such a virus be written .... (PC)
  4410. Disk Killer Virus (PC)
  4411. Re: Software Upgradable BIOS (PC)
  4412. Re: protecting mac files via locking (Mac)
  4413. Thanks for help (virus papers)
  4414. joshi & vsum & f-prot & ll format (PC)
  4415.  
  4416. VIRUS-L is a moderated, digested mail forum for discussing computer
  4417. virus issues; comp.virus is a non-digested Usenet counterpart.
  4418. Discussions are not limited to any one hardware/software platform -
  4419. diversity is welcomed.  Contributions should be relevant, concise,
  4420. polite, etc.  Please sign submissions with your real name.  Send
  4421. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  4422. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  4423. anti-virus, documentation, and back-issue archives is distributed
  4424. periodically on the list.  Administrative mail (comments, suggestions,
  4425. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  4426.  
  4427.    Ken van Wyk
  4428.  
  4429. ----------------------------------------------------------------------
  4430.  
  4431. Date:    Fri, 21 Jun 91 01:32:11 +0000
  4432. >From:    choda@milton.u.washington.edu (Bob Marley)
  4433. Subject: Weird things in our LAN! (Mac)
  4434.  
  4435. We have a small problem in our LAN here. We have a dedicated server
  4436. (SE/30) serving about 30 pluses (1meg mem etc). We have to start them
  4437. off of workstation disks. This has been happening periodically
  4438. throught the year, every once and a while one of the workstation disks
  4439. appears to be turned invisible. All the files are GONE. They are
  4440. there, it says that the space is being used, and the disks boot etc.
  4441. They are NOT invisible however. I have gone in with absolutly every
  4442. file/disk/etc utility to look for them. Resedit, disktools, the works.
  4443. The only invisible file on any of the disks was the (obviously)
  4444. desktop. Now, the other day, we got one of our pluses back that we had
  4445. loaned out, and we discoverd that on the 20meg hard drive, it happend
  4446. AGIAN. ALL the files invisble. The person who had it was freaked, for
  4447. he thought he had deleted the entire harddrive. We have checked for
  4448. viruses, and havent found any... It is just plain WEIRD. Anyone have
  4449. any ideas on what could be done, to fix this before it hits our server
  4450. and makes EVERYTHING there invis?  Help!
  4451.  
  4452. ------------------------------
  4453.  
  4454. Date:    Fri, 21 Jun 91 17:43:00 +1200
  4455. >From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  4456. Subject: Re: Can such a virus be written .... (PC)
  4457.  
  4458. vanaards@project4.computer-science.manchester.ac.uk (Steven van Aardt) writes:
  4459. >
  4460. >   Is it possible to write a PC virus which installs itself whenever
  4461. > you place an infected disk in the drive and do a DIR command ?
  4462.  
  4463. Yes. But on a PC this requires certain conditions, which mean it
  4464. probably wouldn't spread very far.
  4465.  
  4466. Mark Aitchison, Physics, University of Canterbury, New Zealand.
  4467.  
  4468. ------------------------------
  4469.  
  4470. Date:    21 Jun 91 09:39:26 +0000
  4471. >From:    Doug Krause <dkrause@miami.acs.uci.edu>
  4472. Subject: Re: Can such a virus be written .... (PC)
  4473.  
  4474. vanaards@project4.computer-science.manchester.ac.uk (Steven van Aardt) writes:
  4475. #
  4476. #  Is it possible to write a PC virus which installs itself whenever
  4477. #you place an infected disk in the drive and do a DIR command ?
  4478.  
  4479. Doesn't STONED act that way?
  4480.  
  4481. Douglas Krause                     One yuppie can ruin your whole day.
  4482. - ----------------------------------------------------------------------
  4483. University of California, Irvine   Internet: dkrause@orion.oac.uci.edu
  4484. Welcome to Irvine, Yuppieland USA  BITNET: DJKrause@uci.edu
  4485.  
  4486. ------------------------------
  4487.  
  4488. Date:    Fri, 21 Jun 91 11:45:29 +0000
  4489. >From:    tsruland@faui09.informatik.uni-erlangen.de (Tobias Ruland)
  4490. Subject: DesasterMaster 2
  4491.  
  4492. high all!  does anybody know the amiga "desastermaster 2"-virus how it
  4493. works and what it does?
  4494.  
  4495.               cu
  4496.                       Tobias
  4497.  
  4498. ------------------------------
  4499.  
  4500. Date:    Thu, 20 Jun 91 17:23:19
  4501. >From:    c-rossgr@microsoft.COM
  4502. Subject: Re: Interesting interaction ( VIRx & SCAN ) (PC)
  4503.  
  4504. >From:    kforward@kean.ucs.mun.ca (Ken Forward)
  4505. >
  4506. >p1@arkham.wimsey.bc.ca (Rob Slade) writes:
  4507. >> Noted an interesting interaction between two antivirals the other day,
  4508. >
  4509. >Tried this out for myself; no 3445 or Doom 2, but Taiwan3 [T3] was
  4510. >"found" in memory.  Has anyone experienced any other false positives
  4511. >with this combination ?
  4512.  
  4513. It goes to show that the viral strings used in Program A might also be
  4514. used in Program B.  The string database is large enough that it
  4515. probably spanned more than a few DOS buffers: depending on what
  4516. buffers were used by subsequent code, different portions of the string
  4517. database might be left in different areas of memory, thereby those who
  4518. share our strings will have different "hits" at different times.
  4519.  
  4520. The new cut of VIRx with new strings added (a bunch) and some bug
  4521. fixes is due out any second...
  4522.  
  4523. Ross
  4524.  
  4525. ------------------------------
  4526.  
  4527. Date:    Wed, 19 Jun 91 18:53:21
  4528. >From:    c-rossgr@microsoft.COM
  4529. Subject: Interesting interaction (PC)
  4530.  
  4531. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  4532. >
  4533. >Noted an interesting interaction between two antivirals the other day,
  4534. >and finally tracked it down.  If VIRx 1.4 is run before SCAN 77, SCAN
  4535. >will "detect" the presence of the 3445 and Doom 2 viri in memory and
  4536. >refuse to run.
  4537.  
  4538. Sigh.  Color me dumb.  I forgot to call the zap_virus_strings()
  4539. routine under certain conditions, so I left a lot of strings in
  4540. memory.  It looks like the McAfee scanner uses some of the same
  4541. strings we do...
  4542.  
  4543. This has been fixed in the next release of VIRx, due out in a few
  4544. days.  Lots of other good stuff in the new one, too.
  4545.  
  4546. Ross
  4547.  
  4548. - ------------------------------
  4549.  
  4550. Date: Wed Jun 19 18:53:21 1991
  4551. >From: c-rossgr@microsoft.COM
  4552. Subject: joshi & vsum & f-prot & ll format (PC)
  4553.  
  4554. >From:    treeves@magnus.acs.ohio-state.edu (Terry N Reeves)
  4555. >
  4556. >Vsum still says no utility will remove joshi and that low
  4557. >level format is required...
  4558.  
  4559. Vsum is totally wrong.  Virex-PC has been able to cure Joshi for quite
  4560. a while (> six months, at least).
  4561.  
  4562. >    Is their a utility Ms Hoffman? perhaps yuou just don't want to
  4563. >admit it because McAffe's can't? (i have not tried McAffee but I
  4564. >assume she'd say if his did.)
  4565.  
  4566. Interesting idea....
  4567.  
  4568. Ross
  4569.  
  4570. ------------------------------
  4571.  
  4572. Date:    Thu, 20 Jun 91 19:34:27
  4573. >From:    c-rossgr@microsoft.COM
  4574. Subject: doom 2 (PC)
  4575.  
  4576. >From:    Eric_Florack.Wbst311@xerox.com
  4577. >
  4578. >It would appear to me that VIRx 1.4 isn't cleaning up after itself.
  4579. >You guys just ran accross different bits of code because of different
  4580. >ares of RAM being used to store the search strings.
  4581.  
  4582. (Will I ever live this down?  One mistake and *bingo!* all over the
  4583. place.  Sigh.)
  4584.  
  4585. >The second point is that it's a security problem for all computer
  4586. >users.  Consider: It's simplicity itself for someone who can write a
  4587. >virus to tear apart the non-encrypted VIRx code and determine the
  4588. >search strings used in VIRx.
  4589.  
  4590. Actually, the strings are trivially "encrypted" to prevent the image
  4591. out on disk from triggering who-knows-how-many other scanners out
  4592. there. The image I left in memory is *after* the decryption.  Why, you
  4593. might wonder, don't I use a more complex en/de-cryption scheme?
  4594.  
  4595. The answer is simple: whatever for?  The bad guys can certainly break
  4596. whatever coding scheme I use, thereby using the string list just as if
  4597. it were not encoded at all.  Since it is trivial to make a program
  4598. that can determine what string a scanner is using, using complex
  4599. schemes serves no purpose except to a)give more areas for weird bugs
  4600. to show up, b)a tad of time spent by *every* user in the decrypt
  4601. routine.
  4602.  
  4603. The signature a scanner uses is of no use to a bad guy unless he or
  4604. she already has the subject virus on hand, in any case.
  4605.  
  4606. >Now, this in itself wouldn't be a problem, I guess, but consider that
  4607. >what SCAN saw, were the search strings that VIRx was using.... meaning
  4608. >they're using the SAME strings. Based on this info, anyone who wanted
  4609. >to, could, in theory, modify the virus enough that the string would no
  4610. >longer bee caught by the current search strings.
  4611.  
  4612. In many viruses (virii?) there is only a small area that you can use
  4613. to figure out a decent signature.  Two scanners using a similar area
  4614. should not be considered unusual.  One of my favorite areas to use is
  4615. the "Are you there?" call most resident viruses use: I assume most
  4616. others use it, too.  For viruses that I don't have on hand, I use the
  4617. Virus Bulletin list: I would presume that the bad guys have as much
  4618. access to that list as McAfee's scanner programmers do, too....
  4619.  
  4620. >Encrypting the search strings in your code, therefore is always a good
  4621. >idea, as is cleaning up the mess your program makes in RAM. VIRx,
  4622. >apparently doesn't address these two points.
  4623.  
  4624. Wrong on both counts.  It is interesting, though, that about 20 beta
  4625. testers did not find that problem at all....
  4626.  
  4627. One of the interesting things: Microcom, the people who publish and
  4628. market my code, is expressly forbidden from using McAfee products by
  4629. the vendor itself.  This is interesting since Microcom was, until
  4630. recently, a member of the so-called CVIA, paying their dues and
  4631. getting *absolutely* none of the privs supposedly associated with that
  4632. membership.
  4633.  
  4634. Ross
  4635.  
  4636. ------------------------------
  4637.  
  4638. Date:    Thu, 20 Jun 91 23:53:45 +0000
  4639. >From:    mike@pyrite.SOM.CWRU.Edu (Michael Kerner)
  4640. Subject: Re: Hypercard Antiviral Script? (Mac)
  4641.  
  4642. Actually, Eric, you will find that there appears to be a bug in 2.0v2,
  4643. and you can intercept SETs that are SEND'ed (sorry, but
  4644. SEN(t)D?)...anyway, having not tried this trick in 2.1, I don't know
  4645. if it will work...and, as usual, I wouldn't trust the documentation -
  4646. try looking at the params of the SET command.  As far as the rest of
  4647. this discussion goes, I have been playing with fire & my own viri (for
  4648. test purposes, folks, so relax...then again, with the couple of times
  4649. I've been corrected, these critters wouldn't do much harm anyway...)
  4650. and as long as LockMessages is set, and as long as one checks the
  4651. script of stack xxx before opening it, it's essentially impossible to
  4652. infect yourself by opening a stack - ASSUMING YOU CHECK THE SCRIPT OF
  4653. THE STACK FIRST.
  4654.  
  4655. The code to scan a stack is essentially the same as the SearchScript
  4656. code that y'all will find in your HOME stack, only you have to modify
  4657. it to accept a file name (answer file...everyone remember now?...)
  4658. anyway, after you do that, the search string is "set the script of".
  4659. HOWEVER, it is possible that someone has the viri sitting in an XCMD
  4660. or XFCN which they invoke, so you should also check the resources they
  4661. have attached to their stack...so you see, it becomes a pain to simply
  4662. scan the stack script because you also need to scan the resources to
  4663. be effective.
  4664.  
  4665. Mike.
  4666. Mac Admin
  4667. WSOM CSG
  4668. CWRU
  4669. mike@pyrite.som.cwru.edu
  4670.  
  4671. ------------------------------
  4672.  
  4673. Date:    Fri, 21 Jun 91 17:08:31 +0000
  4674. >From:    bdh@gsbsun.uchicago.edu (Brian D. Howard)
  4675. Subject: Re: Can such a virus be written .... (PC)
  4676.  
  4677. vanaards@project4.computer-science.manchester.ac.uk (Steven van Aardt) writes:
  4678.  
  4679.  
  4680. >  Is it possible to write a PC virus which installs itself whenever
  4681. >you place an infected disk in the drive and do a DIR command ?
  4682.  
  4683. Yes.
  4684.  
  4685. You'd have to change command.com and have a dir.com or dir.bat just
  4686. sitting there.  I've actually manually done something like that as a
  4687. prank (stay away from me on april 1...)
  4688.  
  4689. (You asked merely if it was *possible*.  Now, do you think you've got
  4690. something like that going on?)
  4691. - --
  4692. "Hire the young while they still know everything."
  4693.  
  4694. ------------------------------
  4695.  
  4696. Date:    Fri, 21 Jun 91 14:36:00 +0000
  4697. >From:    Jim Schenk <JIMS@SERVAX.BITNET>
  4698. Subject: Disk Killer Virus (PC)
  4699.  
  4700. Hello,
  4701.  
  4702. Does anyone have information on the Disk Killer Virus?  (I've already
  4703. got Patricia Hoffman's VSUM - I need some more detailed info).
  4704. Running F-PROT 1.15A on a DTK 286 under MS-DOS 4.01 results in the
  4705. following:
  4706.  
  4707.         This boot sector is infected with the Disk Killer virus.
  4708.         Disinfect? Y
  4709.  
  4710.         Can not cure - original boot sector not found.
  4711.  
  4712. Any help would be greatly appreciated.
  4713.  
  4714. Jim Schenk
  4715. University Computer Services
  4716. Florida International University
  4717.  
  4718. Bitnet:         jims@servax
  4719. Internet:       jims@servax.fiu.edu
  4720.  
  4721. ------------------------------
  4722.  
  4723. Date:    21 Jun 91 21:22:40 +0000
  4724. >From:    rick@pavlov.ssctr.bcm.tmc.edu (Richard H. Miller)
  4725. Subject: Re: Software Upgradable BIOS (PC)
  4726.  
  4727. ingoldsb%ctycal@cpsc.ucalgary.ca (Terry Ingoldsby) writes:
  4728.  
  4729. > It is not even necessary to place it under hardware control, rather if
  4730. > the hardware incorporates an interlock that requires a special,
  4731. > possibly unique, code, then the viruses could bash at it forever
  4732. > (almost) without success.
  4733. >
  4734. > For example if each machine thus manufactured were assigned a unique
  4735. > value in EPROM (which could not be read by the CPU), say of length 64
  4736. > bits, then the user could be queried, by the software upgrade program,
  4737. > to enter the key.  If the key matched, the EAROM would be modified,
  4738. > otherwise nothing would happen.
  4739.  
  4740. this is a nice though in theory, but in practical terms, would be a
  4741. logistical nightmare for sites which have a large number of PCs or
  4742. that swap components.  This would require that detailed records be
  4743. kept each PC and each time a motherboard is swapped or the BIOS is
  4744. replaced rather than updated.In all likelyhood, two things would
  4745. happen
  4746.  
  4747. 1) The 'key' would be written on the PC which would give you the same
  4748. protection as hardware control.
  4749.  
  4750. 2) Someone would loose their key and the BIOS chips would have to be
  4751. replaced.
  4752.  
  4753. Another approach is to use a lock mechanism with a key to update the
  4754. BIOS.  For the single user or sites which do not require central
  4755. configuration management, the key could stay in the PC [as it does not
  4756. in most cases.] For sites which do use central configuration
  4757. management, the key would be kept away from the PC to prevent BIOS
  4758. upgrades except under controlled circumstances
  4759.  
  4760. I do think that upgradeable BIOS under these circumstances is a good
  4761. idea. This is a concept which has been very successful in the larger
  4762. systems for quite a long time as would work well with necessary
  4763. controls. It would certainly be much easier to load the BIOS from
  4764. floppy for 1,000 PC's than to replace the BIOS PROMS.
  4765.  
  4766. - --
  4767. Richard H. Miller                 Email: rick@bcm.tmc.edu
  4768. Asst. Dir. for Technical Support  Voice: (713)798-3532
  4769. Baylor College of Medicine        US Mail: One Baylor Plaza, 302H
  4770.                                            Houston, Texas 77030
  4771.  
  4772. ------------------------------
  4773.  
  4774. Date:    Fri, 21 Jun 91 23:46:32 +0000
  4775. >From:    mike@pyrite.SOM.CWRU.Edu (Michael Kerner)
  4776. Subject: Re: protecting mac files via locking (Mac)
  4777.  
  4778. NO!  ABSOLUTELY NOT TRUE IN ANY WAY, SHAPE, OR FORM.  IT IS IMPOSSIBLE TO
  4779. PROTECT A FILE BY LOCKING IT.  PERIOD.  ABSOLUTELY NOT.  IT DOESN'T HAPPEN.
  4780. The only way to protect a file is to have it on a locked volume.  Now I don't
  4781. know if SAM is beyond this, because I haven't tried it...yet (hey, c'mon,
  4782. I read newsgroups on Internet in what little free time I have between my job
  4783. at xxx and handling the lab here.  However, I have an "utility" which will
  4784. overwrite any resource in any file, and that's all the more specific I am
  4785. going to get about it because I don't want some amateur hack reading this
  4786. to get any ideas.  Saying that it can be done is bad enough - it encourages
  4787. the ones that don't know ... yet.  At any rate, file locking AND PROTECTING
  4788. (via some sector editor) do not stop this "utility" from working - no, it's
  4789. not ResEdit, but I haven't tried ResEdit, although I would assume that it
  4790. won't work.
  4791.  
  4792. So, there is NO WAY to stop a file on an unlocked volume from being written
  4793. to, changed, etc.
  4794.  
  4795. Sorry.
  4796.  
  4797. Mike.
  4798. Mac Admin
  4799. WSOM CSG
  4800. CWRU
  4801. mike@pyrite.som.cwru.edu
  4802.  
  4803. ------------------------------
  4804.  
  4805. Date:    Sun, 23 Jun 91 22:11:24 -0500
  4806. >From:    Mac Su-Cheong <NCKUS089@TWNMOE10.BITNET>
  4807. Subject: Thanks for help (virus papers)
  4808.  
  4809. Dear netters :
  4810.  
  4811.    About a month ago I had asked for help with virus papers. Here is the
  4812. original request :
  4813.  
  4814. >   I am looking for the following thesis :
  4815. >
  4816. >   F. Cohen, "Computer Viruses", Ph.D. Dissertation, University of Southern
  4817. >   California, 1986.
  4818. >
  4819. >   Can I get it from some anonymous ftp sites ? If no, how can I get it. I am
  4820. >trying to gather papers about viruses. Any help is appreciated.
  4821.  
  4822.    I have got several responses for the request. Someone suggest me to
  4823. get the books COMPUTE!'s COMPUTER VIRUSES and COMPUTE!'s COMPUTER
  4824. SECURITY, but I have not found them yet. Another one suggest me to log
  4825. on ftp.cs.widener.edu (192.55.239.132) but I can't find virus paper. A
  4826. nice guy find the paper in library and send me the abstract. Later I
  4827. have found some papers from the following anonymous ftp sites :
  4828.    cert.sei.cmu.edu      pub/virus-l/docs
  4829.    cs.toronto.edu        doc/pc-virus.notes
  4830.  
  4831.    There are many virus papers on the Magazine "Computers & Security",
  4832. but they are not collected in my local library :-(
  4833.  
  4834.    Especially thanks to Ralph Roberts, Alan Jones, Mark, and Malcolm.
  4835. They are so kind for doing such a lot to me. This is the first time I
  4836. write a summary.  If there is something wrong, please tell me. Thanks
  4837. for your time.
  4838.  
  4839. Mac Su-Cheong (MSC)
  4840. nckus089@twnmoe10
  4841. msc@sun2.ee.ncku.edu.tw
  4842.  
  4843. ------------------------------
  4844.  
  4845. Date:    Wed, 19 Jun 91 18:53:21
  4846. >From:    c-rossgr@microsoft.COM
  4847. Subject: joshi & vsum & f-prot & ll format (PC)
  4848.  
  4849. >From:    treeves@magnus.acs.ohio-state.edu (Terry N Reeves)
  4850. >
  4851. >Vsum still says no utility will remove joshi and that low
  4852. >level format is required...
  4853.  
  4854. Vsum is totally wrong.  Virex-PC has been able to cure Joshi for quite
  4855. a while (> six months, at least).
  4856.  
  4857. >    Is their a utility Ms Hoffman? perhaps yuou just don't want to
  4858. >admit it because McAffe's can't? (i have not tried McAffee but I
  4859. >assume she'd say if his did.)
  4860.  
  4861. Interesting idea....
  4862.  
  4863. Ross
  4864.  
  4865. ------------------------------
  4866.  
  4867. End of VIRUS-L Digest [Volume 4 Issue 108]
  4868. ******************************************
  4869. VIRUS-L Digest   Tuesday, 25 Jun 1991    Volume 4 : Issue 109
  4870.  
  4871. Today's Topics:
  4872.  
  4873. Re: protecting mac files via locking (Mac)
  4874. Locking Disinfectant (Mac)
  4875. Source for M-disk (PC)
  4876. Inside the Whale-Virus (PC)
  4877. Re: Hypercard Antiviral Script? (Mac)
  4878. Re: Can such a virus be written .... (PC)
  4879. Re: Can such a virus be written .... (PC)
  4880. doom2:reply (PC)
  4881. Virus checking for Sun4 (UNIX)
  4882. Self-Modifying SETVER.EXE (PC)
  4883. Product Review (PC Plus Mag) (PC)
  4884. Re: Can such a virus be written .... (PC)
  4885.  
  4886. VIRUS-L is a moderated, digested mail forum for discussing computer
  4887. virus issues; comp.virus is a non-digested Usenet counterpart.
  4888. Discussions are not limited to any one hardware/software platform -
  4889. diversity is welcomed.  Contributions should be relevant, concise,
  4890. polite, etc.  Please sign submissions with your real name.  Send
  4891. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  4892. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  4893. anti-virus, documentation, and back-issue archives is distributed
  4894. periodically on the list.  Administrative mail (comments, suggestions,
  4895. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  4896.  
  4897.    Ken van Wyk
  4898.  
  4899. ----------------------------------------------------------------------
  4900.  
  4901. Date:    Mon, 24 Jun 91 09:16:00 -0400
  4902. >From:    John Chapman <KE2Y@VAX5.CIT.CORNELL.EDU>
  4903. Subject: Re: protecting mac files via locking (Mac)
  4904.  
  4905. ratzan@rwja.umdnj.edu (Lee Ratzan) writes:
  4906. > Aplication locking on a Macintosh prevents a file from accidentally
  4907. > being destroyed (trashed) and to some extent from being altered.
  4908. > A user wants to know if locking Disinfectant on a hard disk will
  4909. > prevent it from being itself infected from a virus emanating
  4910. > from an infected floppy.
  4911. >
  4912. > The issue is whether we can trust a resident locked copy of
  4913. > Disinfectant to remain clean even if the hard disk on which it resides
  4914. > becomes infected.
  4915.  
  4916.   From what I understand, Disinfectant checks itself first thing when
  4917. it is launched.  If it has been altered in ANY way, it supposedly
  4918. renames itself to something like 'Trash Me' and quits immediately.  I
  4919. think the check it performs on itself is a little more complex than
  4920. just simple checksumming, but I am not sure.  Anyway, the theory is
  4921. that even if something were able to infect Disinfectant, it would not
  4922. allow itself to be run.
  4923.   (For those interested, I think this is also why you cannot alter the
  4924. MultiFinder partition size - it is somehow 'hard-coded' into
  4925. Disinfectant such that changing it in the Finder Get Info box doesn't
  4926. work).
  4927.  
  4928.   If you are particularly concerned, run the Disinfectant INIT on all
  4929. boot volumes.  This should prevent the infection of any program (not
  4930. just Disinfectant) from any known virus.  The INIT is unobtrusive,
  4931. VERY small (read 5K) and is very effective against anything that's
  4932. been found.  If you want more complete protection, I would suggest
  4933. trying GateKeeper (freeware) or the commercial packages SAM, Rival, or
  4934. Virex.  From what I have seen, all are excellent at blocking all known
  4935. virus, but their main strength is their ability to catch & block new,
  4936. unidentified viruses.  Unfortunately, this means they are far more
  4937. picky and sensitive than the Disinfectant INIT and may cause conflicts
  4938. with (a few) software packages and INITs.
  4939.  
  4940.   By the way, the current version of Disinfectant is 2.4 and may be
  4941. found on most good FTP archives (eg. sumex-aim.stanford.edu) as well
  4942. as several mail server archives.
  4943.  
  4944. > Lee Ratzan
  4945.  
  4946. - - John T. Chapman            ke2y@vax5.cit.cornell.edu
  4947.                     ke2y@crnlvax5.bitnet
  4948.  
  4949. Disclaimer:  These opinions are my own and do not necessarily reflect
  4950.         those of the University or of the manufacturers of
  4951.         the products mentioned above.
  4952.  
  4953. ------------------------------
  4954.  
  4955. Date:    Mon, 24 Jun 91 09:15:49 -0400
  4956. >From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  4957. Subject: Locking Disinfectant (Mac)
  4958.  
  4959. On Thu, 20 Jun 91, Lee Ratzan asked:
  4960. >A user wants to know if locking Disinfectant on a hard disk will
  4961. >prevent it from being itself infected from a virus emanating
  4962. >from an infected floppy.
  4963.  
  4964. No, but it's not necessary to do that anyway. See below.
  4965.  
  4966. >The issue is whether we can trust a resident locked copy of
  4967. >Disinfectant to remain clean even if the hard disk on which it resides
  4968. >becomes infected.
  4969.  
  4970. Yes, you can. Disinfectant has two methods of dealing with attempted
  4971. viral attacks on itself. First, its resource map is locked, meaning
  4972. that Disinfectant's resources can't be diddled with by unsophisticated
  4973. viruses; several of the older viruses are smart enough to unlock the
  4974. file it it is locked, but are not smart enough to deal with a locked
  4975. resource map.
  4976.  
  4977. Second, Disinfectant verifies itself at startup, and will refuse to
  4978. operate if it finds that it has been corrupted. I know of no virus
  4979. smart enough to break into it as yet.
  4980.  
  4981. >I have advocated that since we have no automatic virus checking
  4982. >software which is activated upon disk insertion or start up and since
  4983. >anyone can use the machine, the only way to be absolutely certain that
  4984. >integrity has not been compromised each morning is to boot up first
  4985. >with a trusted disk and run the trusted disk copy of Disinfectant
  4986. >against the hard disk files.
  4987.  
  4988. This is a reasonable procedure, especially since it really doesn't
  4989. take that long, and it is definitely safe. You might want to consider
  4990. augmenting Disinfectant with Gatekeeper and Gatekeeper Aid as well.
  4991. This would help in stopping WDEF/CDEF infections, as Gatekeeper Aid
  4992. checks disks as they are inserted.
  4993.  
  4994.  --- Joe M.
  4995.  
  4996. ------------------------------
  4997.  
  4998. Date:    Mon, 24 Jun 91 13:59:17 +0100
  4999. >From:    ukpoit!dave@relay.EU.net
  5000. Subject: Source for M-disk (PC)
  5001.  
  5002. Does anyone know of a source for M-disk, purchase, BBS, etc ?
  5003.     Thanks in advance
  5004.         Dave
  5005.  
  5006. ------------------------------
  5007.  
  5008. Date:    Mon, 24 Jun 91 15:47:41 +0000
  5009. >From:    Martin Zejma <8326442@AWIWUW11.BITNET>
  5010. Subject: Inside the Whale-Virus (PC)
  5011.  
  5012. Hello virus-community |
  5013.  
  5014. About 2 month ago I got a (the) Whale-Virus from a friend, cause I've
  5015. been interested in dissasembling that famous monster ( just from the
  5016. size ).
  5017.  
  5018. After long nights of work I discovered almost all of the code, and it
  5019. seemed to be quite trivial , the unbelieveable mysterious actions I
  5020. expected to see didn't exist.
  5021.  
  5022. So the question is:
  5023. IS there ANY action triggered beside copying the MBR from the 1st
  5024. harddisk to a file appended with a warning message about the Fish #6
  5025. Virus and leaving some infected files destroyed ??? ( something like
  5026. the nice falling letters triggered by the Cascade Virus ?? )
  5027.  
  5028.                                           So long, Martin
  5029.  
  5030. PS.: if anybody wants more or less specific information about the Whale ,
  5031.      feel free to e-mail me.
  5032.  
  5033. +-----------------------------------------------------------------------+
  5034. | Martin Zejma                                8326442 @ AWIWUW11.BITNET |
  5035. |                                                                       |
  5036. | Wirtschaftsuniversitaet Wien  ---   Univ. of Economics Vienna/Austria |
  5037. +-----------------------------------------------------------------------+
  5038.  
  5039. ------------------------------
  5040.  
  5041. Date:    Mon, 24 Jun 91 08:53:39 +0800
  5042. >From:    bcarter@claven.idbsu.edu
  5043. Subject: Re: Hypercard Antiviral Script? (Mac)
  5044.  
  5045. Greetings,
  5046.  
  5047. >The code to scan a stack is essentially the same as the SearchScript
  5048. >code that y'all will find in your HOME stack, only you have to modify
  5049. >it to accept a file name (answer file...everyone remember now?...)
  5050. >anyway, after you do that, the search string is "set the script of".
  5051. >HOWEVER, it is possible that someone has the viri sitting in an XCMD
  5052. >or XFCN which they invoke, so you should also check the resources they
  5053. >have attached to their stack...so you see, it becomes a pain to simply
  5054. >scan the stack script because you also need to scan the resources to
  5055. >be effective.
  5056.  
  5057. I doubt that a general scanner for HyperTalk viruses can be created
  5058. due to the fact that all one has to do is encode the text of the
  5059. script to be inserted, and make decoding part of the infection
  5060. process.  Using this method along with "do"s you would never see a
  5061. plain text "set the script of" until it was too late.  It wil probably
  5062. be necessary to do as utilities such as Virex do, and enter specific
  5063. characteristics of each virus for which to search.
  5064.  
  5065. This is a tough area, every time someone here comes up with a way of
  5066. blocking this sort of thing someone else comes up with a way around
  5067. it.
  5068.                                      <->
  5069. Bruce Carter, Courseware Development Coordinator      bcarter@claven.idbsu.edu
  5070. Boise State University, Boise, ID  83725              duscarte@idbsu.bitnet
  5071. (This message contains personal opinions only)        (208)385-1250@phone
  5072.  
  5073. ------------------------------
  5074.  
  5075. Date:    Mon, 24 Jun 91 11:11:06 -0400
  5076. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  5077. Subject: Re: Can such a virus be written .... (PC)
  5078.  
  5079. vanaards@project4.computer-science.manchester.ac.uk (Steven van Aardt) writes:
  5080. >
  5081. >   Is it possible to write a PC virus which installs itself whenever
  5082. > you place an infected disk in the drive and do a DIR command ?
  5083.  
  5084. Boy, I was hoping this one would go away but was rong again.
  5085.  
  5086. 1) No: You cannot contract a PC virus by doing a DIR, a virus must be executed.
  5087.  
  5088. 2) Once you have executed a virus, it could take control of the PC and infect
  5089.    floppies in this manner as several people have pointed out, but you cannot
  5090.    BECOME infected in this manner.
  5091.  
  5092.                             Padgett
  5093.  
  5094. ------------------------------
  5095.  
  5096. Date:    Mon, 24 Jun 91 11:11:20 -0400
  5097. >From:    Kevin_Haney%NIHCR31.BITNET@CU.NIH.GOV
  5098. Subject: Re: Can such a virus be written .... (PC)
  5099.  
  5100. vanaards@project4.computer-science.manchester.ac.uk (Steven van Aardt)
  5101. writes:
  5102. >
  5103. >   Is it possible to write a PC virus which installs itself whenever
  5104. > you place an infected disk in the drive and do a DIR command ?
  5105.  
  5106. Yes. But on a PC this requires certain conditions, which mean it
  5107. probably wouldn't spread very far.
  5108.  
  5109. Mark Aitchison, Physics, University of Canterbury, New Zealand.
  5110.  
  5111. I would like to know just what these conditions are.  If you have an
  5112. clean, uninfected system with the normal system files, COMMAND.COM,
  5113. etc., I would think that it is impossible to infect system memory or
  5114. another disk by doing a directory listing on an infected diskette.
  5115. (Of course, if you don't have a clean system with unmodified system
  5116. files, anything can happen.)  At no time does COMMAND.COM transfer
  5117. program control to any executable code on a diskette when it does a
  5118. directory listing via the DIR command.  It looks at the diskette's
  5119. root directory, files, and all other areas of the diskette as pure
  5120. data.  There is no way for a virus to become activated and infect a
  5121. system if control is not passed to it at some point.  With regard to
  5122. the comment about the Stoned virus behaving this way, Stoned will
  5123. infect a diskette if you do a DIR on it from a system which has the
  5124. virus active in memory (as will most other memory-resident viruses).
  5125. The only way for it to become active is by booting a system from an
  5126. infected floppy or hard disk - it cannot become active if you do a DIR
  5127. on an infected diskette from a clean system.  And I would venture to
  5128. say that this holds true for viruses in general.
  5129.  
  5130.  
  5131. ------------------------------
  5132.  
  5133. Date:    Mon, 24 Jun 91 08:26:53 -0700
  5134. >From:    Eric_Florack.Wbst311@xerox.com
  5135. Subject: doom2:reply (PC)
  5136.  
  5137. Ross says:
  5138. =-=-=-=
  5139. >It would appear to me that VIRx 1.4 isn't cleaning up after itself.
  5140. >You guys just ran accross different bits of code because of different
  5141. >ares of RAM being used to store the search strings.
  5142.  
  5143. (Will I ever live this down?  One mistake and *bingo!* all over the
  5144. place.  Sigh.)
  5145. - -=-=-=-=-=
  5146. Ha. You mean I wasn't the first? :*>
  5147. You say:
  5148. - -=-=-=-="
  5149. Actually, the strings are trivially "encrypted" to prevent the image
  5150. out on disk from triggering who-knows-how-many other scanners out
  5151. there.
  5152. =-=-=-
  5153. On /DISK/, yes. But consider the amount of scanners, including MAcAffee that
  5154. look at RAM, as well. False trip city, as we have seen.
  5155. You say:
  5156. - -=-=-=
  5157. The answer is simple: whatever for?  The bad guys can certainly break
  5158. whatever coding scheme I use, thereby using the string list just as if
  5159. it were not encoded at all.
  5160. =-=-=
  5161. This misses the point altogether. My point was simply that without encryption
  5162. of one sort or another, even in RAM,  another package wil false trip. If you
  5163. think that people are going to depend on your package alone for protection,
  5164. this might not cause a problem. But a realitry check, ( facilitated by a quick
  5165. peek at the postings in here) will prove that doesn't happen.
  5166. You say:
  5167. - -=-=-
  5168. The signature a scanner uses is of no use to a bad guy unless he or
  5169. she already has the subject virus on hand, in any case.
  5170. =-=-=-
  5171. Of course not. My point in this case was the person doing the altering
  5172. to routre around your code being the original author. Moreover, we
  5173. have seen several varieties of a particular virus around, indicating
  5174. more than one person altered one person's code. This is commonplace.
  5175. (Can you say 'Stoned'? Sure. I knew you could.) Obviously, virus code
  5176. is being passed around, by writers of such code, like a wine bottle at
  5177. a garbage can fire. Getting the original code is therefore no problem.
  5178. You say:
  5179. - -=-=-=
  5180. >Encrypting the search strings in your code, therefore is always a good
  5181. >idea, as is cleaning up the mess your program makes in RAM. VIRx,
  5182. >apparently doesn't address these two points.
  5183.  
  5184. Wrong on both counts.  It is interesting, though, that about 20 beta
  5185. testers did not find that problem at all....
  5186.  
  5187. =-=-=
  5188. First point: How on earth is cleaning up RAM you've allocated with
  5189. your program before the program closes to be considered a BAD idea?
  5190. Diito a string encryption?
  5191.  
  5192. As for your beta testers not finding the problem, I suggest to you
  5193. that perhaps they missed a major problem.  WIthout being judgemental,
  5194. here, finding this problem after beta was complete would seem to call
  5195. into question the validity of certain of your test results.
  5196.  
  5197. Regards to you.
  5198. E
  5199. (Normal employer isolation disclaimers apply here... IE: They may or may not
  5200. agree with my thoughts in this matter)
  5201.  
  5202. ------------------------------
  5203.  
  5204. Date:    Mon, 24 Jun 91 14:33:45 -0600
  5205. >From:    Xcaret Research <xcaret@teal.csn.org>
  5206. Subject: Virus checking for Sun4 (UNIX)
  5207.  
  5208. Can someone point me to information about virus checking for a Sun4
  5209. computer.  Is there ftp'able software or any good commercial software?
  5210.  
  5211. Thanks,
  5212. John
  5213.  
  5214. [Ed. While not specifically an anti-virus program, you might want to
  5215. start by looking at COPS.  It's available from comp.sources.unix and
  5216. by anonymous FTP on cert.sei.cmu.edu.]
  5217.  
  5218. ------------------------------
  5219.  
  5220. Date:    24 Jun 91 23:38:48 -0400
  5221. >From:    Robert McClenon <76476.337@CompuServe.COM>
  5222. Subject: Self-Modifying SETVER.EXE (PC)
  5223.  
  5224.      I just discovered after twenty minutes of unpleasantness that
  5225. SETVER.EXE, a feature of DOS 5.00, is implemented via SELF-MODIFYING
  5226. CODE.  The SETVER command is used to fake out applications which check
  5227. the version of DOS.  It seems that, rather than maintain a data file
  5228. separate from the .EXE file, Microsoft has chosen to implement
  5229. SETVER.EXE as a program which modifies itself whenever it is executed,
  5230. so as to change a table that is part of itself.
  5231.  
  5232.      This is very unfriendly behavior for users who try to maintain
  5233. any sort of discipline to control viruses, or any of various other
  5234. sorts of discipline.  Virex-PC gave me multiple alerts telling me that
  5235. SETVER was trying to alter SETVER.  Since the syntax of SETVER is a
  5236. little peculiar and complex, I at first assumed that I had entered the
  5237. command wrong and was doing something improper and that Virex-PC was
  5238. protecting me from a mistake.  It took me a while to realize that
  5239. SETVER was REALLY trying to MODIFY itself and that Virex-PC was trying
  5240. to protect me from a technically legitimate but undisciplined
  5241. operation.
  5242.  
  5243.      Is anyone from Microsoft on this distribution list?  Would they
  5244. care to explain why they did such an undisciplined thing?
  5245.  
  5246.           Robert McClenon
  5247.           Neither my employer nor anyone else paid me to say this.
  5248.  
  5249. ------------------------------
  5250.  
  5251. Date:    Tue, 25 Jun 91 09:54:36 +0700
  5252. >From:    James Nash <ccx020@cck.coventry.ac.uk>
  5253. Subject: Product Review (PC Plus Mag) (PC)
  5254.  
  5255. A well written article (for a change!) appears in the current issue of
  5256. UK magazine PC Plus, called "Immune Systems". It sets out to explain
  5257. viruses, offering concise understandable defintions of all those terms
  5258. you know and love (plus "Armoured Virus"!).
  5259.  
  5260. Anyway, the main body of Mark Hamilton's article is a review of 10
  5261. anti-viral software products. Nearly all of these are UK products,
  5262. half of which I've never heard of before. It gives a real lashing to
  5263. Defiant Systems' "Virus Hunter" and verbally assualts Visionsoft's
  5264. "Immunizer". That latter one comes last in all the tests!
  5265.  
  5266. The one he recommends is Jim Bates' (Bates Associates) "VIS Utilities"
  5267. (5 * rating). Also praised are RG Software's "VI-SPY" - 'best US package'
  5268. - - , Sophos' "Sweep" and S&S's "Dr. Solomon's".
  5269.  
  5270. Software not included in the review were Mcaffee and F-PROT to name a
  5271. few.
  5272.  
  5273. For scanning accuracy, Bates came top, Solomon and Sophos close;
  5274.     only Norton, Visionsoft, Defiant Systems and Virex-Pc (1.1a)
  5275.     came below 75%.
  5276. For scanning floppies (Speed), Bates came top, Central Point close,
  5277.     others struggling.
  5278. For scanning Hard Disks (Speed), Norton came top (just), followed by
  5279.     Defiant Systems, Solomons, Bates and Central Point (ITO).
  5280.  
  5281. If anyone wants more info, buy a copy of PC Plus or e-mail me
  5282. direct. Please don't clog up the list with "me too" messages :-)
  5283. - --
  5284. James Nash // Computing Services // Phone: x8644 // User ID: ccx020 (cck)
  5285. - -I spilt Spot Remover on my dog and now he's gone.
  5286. ccx020@uk.ac.cov.cck
  5287.  
  5288. ------------------------------
  5289.  
  5290. Date:    25 Jun 91 10:12:24 +0000
  5291. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  5292. Subject: Re: Can such a virus be written .... (PC)
  5293.  
  5294. >vanaards@project4.computer-science.manchester.ac.uk (Steven van Aardt) writes:
  5295. >  Is it possible to write a PC virus which installs itself whenever
  5296. >you place an infected disk in the drive and do a DIR command ?
  5297.  
  5298. Not only possible - many such viruses already exist.  They are either boot
  5299. sector infectors which intercept INT13 and infect a disk whenever it is read
  5300. from, or file infectors which intercept the FindFirst/FindNext functions -
  5301. the DIR and DIR-2 viruses are a prime example.
  5302.  
  5303. - -frisk
  5304.  
  5305. ------------------------------
  5306.  
  5307. End of VIRUS-L Digest [Volume 4 Issue 109]
  5308. ******************************************
  5309. VIRUS-L Digest   Wednesday, 26 Jun 1991    Volume 4 : Issue 110
  5310.  
  5311. Today's Topics:
  5312.  
  5313. I'm not official!
  5314. McAfee on VSUM accuracy and Microcom (PC)
  5315. Re: protecting mac files via locking (Mac)
  5316. Self-Modifying SETVER.EXE (PC)
  5317. Re: Hypercard Antiviral Script? (Mac)
  5318. Re: Hypercard Antiviral Script? (Mac)
  5319. FPROT116.ZIP uploaded (PC)
  5320. Re: Can such a virus be written .... (PC)
  5321. Re: Can such a virus be written .... (PC)
  5322. Re: Can such a virus be written .... (PC)
  5323. Re: Can such a virus be written .... (PC)
  5324. Inside the Whale-Virus (PC)
  5325. Announcing McAfee VIRUSCAN Version 80 (PC)
  5326. Product Test - - Central Point Anti-Virus (PC)
  5327.  
  5328. VIRUS-L is a moderated, digested mail forum for discussing computer
  5329. virus issues; comp.virus is a non-digested Usenet counterpart.
  5330. Discussions are not limited to any one hardware/software platform -
  5331. diversity is welcomed.  Contributions should be relevant, concise,
  5332. polite, etc.  Please sign submissions with your real name.  Send
  5333. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  5334. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  5335. anti-virus, documentation, and back-issue archives is distributed
  5336. periodically on the list.  Administrative mail (comments, suggestions,
  5337. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  5338.  
  5339.    Ken van Wyk
  5340.  
  5341. ----------------------------------------------------------------------
  5342.  
  5343. Date:    24 Jun 91 14:55:48 -0400
  5344. >From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  5345. Subject: I'm not official!
  5346.  
  5347. A couple of (excellant) informational posts by Rob Slade recently have
  5348. listed me and/or Bill Arnold as contacts for IBM's Anti-Virus Product.
  5349. This is just a note to clarify: I'm just a humble researcher, *not* an
  5350. official IBM contact of any kind.  You can't buy the product from me,
  5351. I'm not an Official Support Person, you shouldn't send me Purchase
  5352. Orders, etc.  This applies to Bill as well.  I'm happy to answer
  5353. questions about the product that come up on VIRUS-L when I have a
  5354. chance, of course.  But to actually buy the product, talk to an IBM
  5355. Rep (call your nearest IBM Branch Office; if they don't know about the
  5356. product, tell them to "look in the SECURE section of NATBOARD", or
  5357. give them my name), or look in the Electronic Software Delivery
  5358. section of IBMLINK (if you're an IBMLINK customer).  This all applies
  5359. to Bill as well (unless he posts otherwise, hehe).
  5360.  
  5361. Dave Chess
  5362. High Integrity Computing Lab
  5363. IBM Watson Research
  5364.  
  5365. ------------------------------
  5366.  
  5367. Date:    Tue, 25 Jun 91 10:04:30 -0700
  5368. >From:    mcafee@netcom.com (McAfee Associates)
  5369. Subject: McAfee on VSUM accuracy and Microcom (PC)
  5370.  
  5371. The following message is forwarded from John McAfee:
  5372.  
  5373.      I regret that I haven't had much time to keep up with Virus-L
  5374. recently, especially since it is one of the more informative sources
  5375. of virus information.  Fortunately, Aryeh Goretsky, Morgan Schweers,
  5376. Fritz Schneider and others have been kind enough to digest the bulk of
  5377. the Virus-L information and forward to me bits and pieces that they
  5378. feel my feeble mind can manage.
  5379.            A couple of postings made recently by Terry Reeves Ross
  5380. Greenburg need a response.  Specifically:
  5381.  
  5382. >From:   treeves@magnus.acs.ohio-state.edu (Terry N Reeves)
  5383. >Vsum still says no utility will remove joshi and that a low level
  5384. >format is required.....
  5385. >     Is there a utility Ms. Hoffman?  perhaps you just don't want to
  5386. >admit it because McAffe's can't?  (i have not tried McAfee but I
  5387. assume >she'd say if his did.)
  5388.  
  5389. The McAfee Clean-Up program has been able to cure the Joshi since the
  5390. Joshi first appeared more than ten months ago.  What is curious about
  5391. this message is that Terry has not tried our product, yet tacitly
  5392. assumes that it cannot perform a given function.  The reason he gives
  5393. for this assumption is that the VSUM author doesn't want to admit that
  5394. anyone could cure the Joshi because McAfee cannot.  Have we really
  5395. reached this level of acrimony within this industry?  Isn't it enough
  5396. that most of us are trying our best to thwart a growing number of
  5397. virus writers and an escalating infection incidence?  Is there that
  5398. much spare energy left to throw stones at people like Patricia
  5399. Hoffman?  If Patricia, who works harder at analyzing and reporting
  5400. viruses than anyone I know, is now a flame target, then what's left?
  5401. I have been aware that VSUM did not report a disinfector for Joshi
  5402. (even though Clean-Up had been disinfecting it for 8 releases of VSUM)
  5403. but so what?  Out of 500,000 bytes of fine reporting in VSUM, should I
  5404. be so insecure that I have to correct Patricia's document so the world
  5405. will know that the McAfee products disinfect yet another virus?  Is
  5406. there really time and energy for such trivia?
  5407.  
  5408. And the second posting:
  5409.  
  5410. >From:  Ross Greenburg
  5411. >One of the interesting things:  Microcom, the people who publish and
  5412. >market my code, is expressly forbidden from using McAfee products by
  5413. >the vendor itself.
  5414.  
  5415. This is news to the alleged vendor.  Since McAfee Associates is the
  5416. only vendor of the McAfee products I assume Ross means us.  We have
  5417. never refused to sell our products to anyone, and our policies will
  5418. not change.  It's a strange comment considering that 99.9% of all of
  5419. our users use our products without telling us or paying us anyway (one
  5420. of the side effects of shareware).  How would we ever know?
  5421.  
  5422. In any case, it's good to exercise my fingers again and communicate
  5423. with this growing body of concerned persons.  My best wishes to my
  5424. detractors (many), admirers (few) and lethargics (the silent majority)
  5425. alike.
  5426.  
  5427. - - - -
  5428. End of forwarded message.
  5429.  
  5430. While John is not regularly on the Internet, I will forward any replies
  5431. to him, however, it would probably be best to contact him directly via
  5432. telephone or fax at any of the numbers below.
  5433.  
  5434. Aryeh Goretsky
  5435. McAfee Associates Technical Support
  5436.  
  5437. ------------------------------
  5438.  
  5439. Date:    Tue, 25 Jun 91 10:56:52 -0900
  5440. >From:    "Jo Knox - UAF Academic Computing" <FXJWK@ALASKA.BITNET>
  5441. Subject: Re: protecting mac files via locking (Mac)
  5442.  
  5443. On 21 Jun 91, mike@pyrite.SOM.CWRU.Edu (Michael Kerner) says:
  5444.  
  5445. > NO!  ABSOLUTELY NOT TRUE IN ANY WAY, SHAPE, OR FORM.  IT IS IMPOSSIBLE TO
  5446. > PROTECT A FILE BY LOCKING IT.  PERIOD.  ABSOLUTELY NOT.  IT DOESN'T HAPPEN.
  5447.  
  5448. Agreed.
  5449.  
  5450. > The only way to protect a file is to have it on a locked volume.
  5451.  
  5452. Depends upon how the volume is locked; the only true locking is hardware
  5453. write protection, available on floppies and some optical drives (I think).
  5454.  
  5455. > However, I have an "utility" which will
  5456. > overwrite any resource in any file, and that's all the more specific I am
  5457. > going to get about it because I don't want some amateur hack reading this
  5458. > to get any ideas.  Saying that it can be done is bad enough - it encourages
  5459. > the ones that don't know ... yet.  At any rate, file locking AND PROTECTING
  5460. > (via some sector editor) do not stop this "utility" from working - no, it's
  5461. > not ResEdit, but I haven't tried ResEdit, although I would assume that it
  5462. > won't work.
  5463.  
  5464. I don't think any hacker's going to be surprised at this information;
  5465. "File Locked", "File Busy", "File Protect" are just bits in the header
  5466. information of the file; there are lots of utilities which can modify
  5467. some or all of these file attribute bits---if Finder (just another
  5468. program to the Mac) can set these bits, it's evident that other
  5469. programs can, too, such as ResEdit, MacTools/ FileEdit, SUM Tools,
  5470. Fedit Plus, and DiskTop DA, to name just a few.
  5471. jo
  5472.  
  5473. ------------------------------
  5474.  
  5475. Date:    Tue, 25 Jun 91 15:11:00 -0400
  5476. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  5477. Subject: Self-Modifying SETVER.EXE (PC)
  5478.  
  5479. >From:    Robert McClenon <76476.337@CompuServe.COM>
  5480. >     I just discovered after twenty minutes of unpleasantness that
  5481. >SETVER.EXE, a feature of DOS 5.00, is implemented via SELF-MODIFYING
  5482. >CODE.
  5483.  
  5484. Actually, this is much better than earlier (beta) verions in which
  5485. SETVER modified other things (even nastier).
  5486.  
  5487. Since I did not bother to install SETVER, this is not a problem for me
  5488. and have not yet run into an application/game/etc that requires its
  5489. use.  Though I have heard rumors of such programs.
  5490.  
  5491. Further, one one teaches SETVER which (shouldn't be many) programs
  5492. require DOS to report/act like a different version to work, SETVER
  5493. should not be changing unless a new non-conforming program is added.
  5494.  
  5495. Even so, the rate should not be a problem, & the user should know that
  5496. something "legal" was done.
  5497.  
  5498. For some time, my feeling has been that "intelligent" anti-viral
  5499. software should be able to recognize when a program is allowed to
  5500. write to itself (SETVER, LIST) or to a limited subset of other
  5501. programs (WSCHANGE - WORDSTAR) & notify the user but not make a fuss
  5502. about it. Now if SETVER tries to modify LIST, I would be concerned,
  5503. but not when it modifies itself when I ask it to.
  5504.  
  5505. To me, strict checksum coverage of 98% of my files is "good enough"
  5506. (quantum economics) that not much safety would be lost if the other 2%
  5507. were permitted LIMITED privilege with notification. Heck, the whole
  5508. concept of "privilege" receives only lip service (and much
  5509. obfustication) from DOS.
  5510.  
  5511. IMHO, it would seem that MicroSoft had a choice: let SETVER modify
  5512. system files (tried & rejected in beta), a separate data file
  5513. (possible but must always be able to find it), or itself. Given all
  5514. the variables, I think they probably made the most efficient (but not
  5515. necessarily the most popular to anti-virus program writers) decision.
  5516.  
  5517.                         Cooly,
  5518.                             Padgett
  5519.  
  5520. Might be some one else's opinion also but probably not my employer's.
  5521.  
  5522. ------------------------------
  5523.  
  5524. Date:    Tue, 25 Jun 91 19:21:10 +0000
  5525. >From:    EIVERSO@cms.cc.wayne.edu
  5526. Subject: Re: Hypercard Antiviral Script? (Mac)
  5527.  
  5528. >From: mike@pyrite.SOM.CWRU.Edu (Michael Kerner)
  5529. [stuff deleted]...
  5530. >and as long as LockMessages is set, and as long as one checks the
  5531. >script of stack xxx before opening it, it's essentially impossible to
  5532. >infect yourself by opening a stack - ASSUMING YOU CHECK THE SCRIPT OF
  5533. >THE STACK FIRST.
  5534.  
  5535. >The code to scan a stack is essentially the same as the SearchScript
  5536. >code that y'all will find in your HOME stack, only you have to modify
  5537. >it to accept a file name (answer file...everyone remember now?...)
  5538. >anyway, after you do that, the search string is "set the script of".
  5539. >HOWEVER, it is possible that someone has the viri sitting in an XCMD
  5540. >or XFCN which they invoke, so you should also check the resources they
  5541. >have attached to their stack...so you see, it becomes a pain to simply
  5542. >scan the stack script because you also need to scan the resources to
  5543. >be effective.
  5544.  
  5545. Mike, I appreciate what you're about & am not trying to engage in
  5546. one-upmanship but....  Don't forget that the script could be in any
  5547. object not just the stack script or an XCMD. Maybe SearchScript checks
  5548. all objects, I forget.  You won't find the string if it's
  5549. cocantenated--i.e.:
  5550.  
  5551. on openCard
  5552.   put "set the scr" & "ipt of ..." into virusVariable --search would miss this
  5553.   --other malicious code goes here
  5554. end openCard
  5555.  
  5556. Thanks for the advice about being able to check for a "set" within a
  5557. "send" I will really believe it after I test it, though.
  5558.  
  5559. If you'd like, I could send you the exact script which I believe can
  5560. bypass any HC "vaccine". Others need not ask, especially don't contact
  5561. my ID directly.
  5562.  
  5563. - --Eric
  5564.  
  5565. ------------------------------
  5566.  
  5567. Date:    Wed, 26 Jun 91 01:01:06 +0000
  5568. >From:    mike@pyrite.SOM.CWRU.Edu (Michael Kerner)
  5569. Subject: Re: Hypercard Antiviral Script? (Mac)
  5570.  
  5571. I agree that with do's it becomes harder to insure that you catch a
  5572. virus, but I also think that it would be relatively easy to spawn out
  5573. (e.g. if the virus writer came up with his or her own encryption
  5574. method and used the stack script with do's to unencrypt the scripts)
  5575. and check fields and so forth for the necessary SETs.  I hadn't
  5576. thought about your idea before, but it is clever and does cloud the
  5577. issue some more.  What can make it even harder is if the commands to
  5578. be DOne are in a file which is also encrypted, and the stack first
  5579. unencrypts the files then uses the code in the files and in the fields
  5580. to unencrypt the other scripts that must be run.  My biggest concern,
  5581. though, is that there will also be a resource lurking in a stack whose
  5582. name and type and contents, obviously, can be changed to disguise them
  5583. by the virus calling a code resource that it has attached to itself
  5584. and thus fooling everyone, including the GateKeeper-like module of
  5585. SAM.  Why some virus hack hasn't done this yet is beyond me.  The
  5586. virus could be coded to encrypt itself on some date or time parameter
  5587. and need the system date or some similar mechanism to untie itself,
  5588. thereby making detection pretty difficult at best.  The detection
  5589. program would then have to look for the decoding resource, which may
  5590. also be obscured by making it look like something else.
  5591.  
  5592. My head is spinning from all the possibilities.  I'm just glad I don't
  5593. have a PC and have to tolerate all their virus problems.  To think
  5594. this all started on a Mac.
  5595.  
  5596. Mike
  5597.  
  5598. ------------------------------
  5599.  
  5600. Date:    Sun, 23 Jun 91 23:07:08 -0500
  5601. >From:    James Ford <JFORD@UA1VM.BITNET>
  5602. Subject: FPROT116.ZIP uploaded (PC)
  5603.  
  5604. The file FPROT116.ZIP has been uploaded to risc.ua.edu (130.160.4.7)
  5605. in the directory pub/ibm-antivirus.
  5606.  
  5607. Please note (once again) that mibsrv.mib.eng.ua.edu will no longer be
  5608. available after June 24, 1991.  The archive has moved to RISC.UA.EDU.
  5609. Please send all problems/complaints/suggestions to jford@ua1vm.ua.edu
  5610. or jford@risc.ua.edu.
  5611. - ----------
  5612. You cannot antagonize and influence at the same time.
  5613. - ----------
  5614. James Ford -  jford@ua1vm.ua.edu, jford@risc.ua.edu
  5615.               The University of Alabama (in Tuscaloosa, Alabama)
  5616.  
  5617. ------------------------------
  5618.  
  5619. Date:    Wed, 26 Jun 91 11:00:42 +0000
  5620. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  5621. Subject: Re: Can such a virus be written .... (PC)
  5622.  
  5623. It seems I misunderstood a question which was posted here a while ago,
  5624. so please disregard my earlier reply....
  5625.  
  5626. >vanaards@project4.computer-science.manchester.ac.uk (Steven van Aardt) writes:
  5627. >  Is it possible to write a PC virus which installs itself whenever
  5628. >you place an infected disk in the drive and do a DIR command ?
  5629.  
  5630. I wrote:
  5631.  
  5632. >Not only possible - many such viruses already exist.  They are either boot
  5633. >sector infectors which intercept INT13 and infect a disk whenever it is read
  5634. >from, or file infectors which intercept the FindFirst/FindNext functions -
  5635. >the DIR and DIR-2 viruses are a prime example.
  5636.  
  5637. But, as I said, this was a misunderstanding - I thought the original
  5638. poster meant whether a resident virus could infect a diskette simply
  5639. when the user issued a 'DIR' command.  However, the question was
  5640. whether a virus-infected diskette could infect the system, when the
  5641. user issued a 'DIR' command.
  5642.  
  5643. The answer to that question is a definite NO - on a PC, that is - but
  5644. I am not sure if the same applies to the Amiga or the Mac - perhaps
  5645. somebody else can clarify that.
  5646.  
  5647. Sorry about any confusion caused by my earlier reply...
  5648.  
  5649. - -frisk
  5650.  
  5651. ------------------------------
  5652.  
  5653. Date:    Wed, 26 Jun 91 11:19:00 +1200
  5654. >From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  5655. Subject: Re: Can such a virus be written .... (PC)
  5656.  
  5657. Kevin_Haney%NIHCR31.BITNET@CU.NIH.GOV writes:
  5658. > vanaards@project4.computer-science.manchester.ac.uk (Steven van Aardt)
  5659. > writes:
  5660. >>
  5661. >>   Is it possible to write a PC virus which installs itself whenever
  5662. >> you place an infected disk in the drive and do a DIR command ?
  5663.  
  5664. I wrote...
  5665.  
  5666. > Yes. But on a PC this requires certain conditions, which mean it
  5667. > probably wouldn't spread very far.
  5668. >
  5669. > I would like to know just what these conditions are.
  5670.  
  5671. I'm not sure if I should broadcast the way in which a virus could do
  5672. this, but I suppose I could mention the conditions...
  5673.  
  5674. (1) Have ANSI.SYS (or similar) loaded,
  5675. (2) Possibly make assumptions about what the user will type next,
  5676. (3) Assume the user doesn't look too hard at the directory listing.
  5677.  
  5678. I would expect such a virus, if it can be written, to have a low
  5679. chance of spreading far. However, it is important to accept that
  5680. *possibly* a virus could spread on PC's this way.
  5681.  
  5682. Mark Aitchison.
  5683.  
  5684. ------------------------------
  5685.  
  5686. Date:    Tue, 25 Jun 91 15:10:24 -0700
  5687. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  5688. Subject: Re: Can such a virus be written .... (PC)
  5689.  
  5690. dkrause@miami.acs.uci.edu (Doug Krause) writes:
  5691.  
  5692. > vanaards@project4.computer-science.manchester.ac.uk (Steven van Aardt) writes
  5693. > #
  5694. > #  Is it possible to write a PC virus which installs itself whenever
  5695. > #you place an infected disk in the drive and do a DIR command ?
  5696. >
  5697. > Doesn't STONED act that way?
  5698.  
  5699. Well, yes and no.
  5700.  
  5701. (Parenthetically here, let me state that it is hard to state with much
  5702. assurance "what 'Stoned' does", since it must be the most widely
  5703. "strained" viral program around today.  But anyway ...)
  5704.  
  5705. The Stoned virus usually will infect any disk that you "read" with a
  5706. DIR command.  But, in fact, it will infect just about any disk that it
  5707. does access, regardless of how it does it.
  5708.  
  5709. That said, the various strains show tremendous differences.  I have
  5710. one which will only infect disks in the A: drive, and another which
  5711. refuses to infect anything unless som{ odd conditions{are satisfied.
  5712. (I haven't figured them out compltely, but one sure way to infect a
  5713. di{k is to read it with PCTOOLS.)
  5714.  
  5715. {(Sorry for the line noise today.)
  5716.  
  5717. =============
  5718. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  5719. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  5720. Research into      (SUZY) INtegrity         |  turn it on."
  5721. User               Canada V7K 2G6           | Richards' 2nd Law
  5722. Security                                    | of Data Security
  5723.  
  5724. ------------------------------
  5725.  
  5726. Date:    Tue, 25 Jun 91 17:17:19 +0000
  5727. >From:    kenm@maccs.dcss.mcmaster.ca (...Jose)
  5728. Subject: Re: Can such a virus be written .... (PC)
  5729.  
  5730. frisk@rhi.hi.is (Fridrik Skulason) writes:
  5731. >>vanaards@project4.computer-science.manchester.ac.uk (Steven van Aardt) writes
  5732. :
  5733. >>  Is it possible to write a PC virus which installs itself whenever
  5734. >>you place an infected disk in the drive and do a DIR command ?
  5735. >
  5736. >Not only possible - many such viruses already exist.  They are either boot
  5737. >sector infectors which intercept INT13 and infect a disk whenever it is read
  5738. >from, or file infectors which intercept the FindFirst/FindNext functions -
  5739. >the DIR and DIR-2 viruses are a prime example.
  5740.  
  5741.     I'm not sure that this (very correct) answer actually responds
  5742. to the question.  If I'm not mistaken, the question is whether a virus on
  5743. a diskette can infect the system/hard drive simply by doing a DIR of the
  5744. infected diskette; ie. can simply reading the infected disk cause the virus
  5745. to be loaded into memory.  I can't see how.
  5746.  
  5747.     Mr. Skulason, I think, is referring to a virus already in memory
  5748. subverting the DIR command to place itself on a clean diskette.
  5749.  
  5750.     Have I interpretted everyone's statements correctly?
  5751.  
  5752.             ....Jose
  5753.  
  5754. - -----------------------------------------------------------------------------
  5755. ".sig quotes are dippy"|Kenneth C. Moyle          kenm@maccs.dcss.mcmaster.ca
  5756.  - Kenneth C. Moyle    |Department of Biochemistry     MOYLEK@MCMASTER.BITNET
  5757.                        |McMaster University       ...!uunet!mnetor!maccs!kenm
  5758.  
  5759. ------------------------------
  5760.  
  5761. Date:    26 Jun 91 14:40:21 -0400
  5762. >From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  5763. Subject: Inside the Whale-Virus (PC)
  5764.  
  5765. No, I don't think anyone's ever found any evidence of any significant
  5766. "payload" inside the Whale.  It spent so much (primarily futile)
  5767. effort in being hard to analyze that it didn't have room for any
  5768. sophisticated payload (or even for correct operation, hehe!).  DC
  5769.  
  5770. ------------------------------
  5771.  
  5772. Date:    Tue, 25 Jun 91 18:01:29 -0700
  5773. >From:    mcafee@netcom.com (McAfee Associates)
  5774. Subject: Announcing McAfee VIRUSCAN Version 80 (PC)
  5775.  
  5776. WHAT'S NEW
  5777.  
  5778. VIRUSCAN
  5779.  
  5780.      Versions 78 and 79 of VIRUSCAN were skipped because of two
  5781. trojan horse versions that appeared.  Version 80 of SCAN logically
  5782. follows V77.
  5783.      Version 80 adds several new features to VIRUSCAN:
  5784.      The first is that SCAN now checks inside of files compressed
  5785. with PKWare's PKLITE program for viruses.  Files infected before
  5786. compression will be reported as being infected internally.  Files
  5787. infected after compression will be reported as being infected
  5788. externally.
  5789.      When a subdirectory is scanned, SCAN will check subdirectories
  5790. below that subdirectory when the /SUB option is used.
  5791.      The extension .SWP has been added to the list of extensions
  5792. scanned by default.
  5793.      The /REPORT option now displays version number, options used,
  5794. date and time, and validation code results.
  5795.      Also, the capabilty to detect unknown boot sector viruses by
  5796. scanning for virus-like code has been added.  If a boot sector is
  5797. found that contains suspicious code, SCAN will report that the disk
  5798. contains a Unrecognized Boot Sector Virus.
  5799.      51 new viruses have been added.  Ones that were reported at
  5800. multiple sites are:
  5801.      The Telephonica virus -- a memory-resident multipartite
  5802. virus that infects the boot sectors of floppy disks, the hard disk
  5803. partition table, and .COM files.  The virus infects .COM files at
  5804. about 15 minute intervals, and keeps a counter of the number of
  5805. reboots that have occurred.  When 400 reboots have occurred, the
  5806. virus displays the message "VIRUS ANTITELEFONICA (BARCELONA)" and
  5807. formats the hard disk.  The virus has been reported at multiple
  5808. sites in Barcelona, Spain and in England.
  5809.      The Loa Duong virus -- a memory-resident floppy disk and hard
  5810. disk boot sector infector.  It is named after a Laotian funeral
  5811. dirge that it plays after every 128 disk accesses.
  5812.      The Michelangelo -- a floppy disk boot sector and hard disk
  5813. partition table infector based on the Stoned virus.  On March 6,
  5814. Michelangelo's birthdate, it formats the hard disk of infected
  5815. PC's.
  5816.      The Tequila virus -- sent to us from the United Kingdom but
  5817. originates in Switzerland.  It is a memory-resident multipartite
  5818. virus uses stealth techniques and attaches to the boot sector of
  5819. floppies, partition table of hard disks, and .EXE files.  It
  5820. contains messages saying "Welcome to T.TEQUILA's latest
  5821. production.", "Loving thoughts to L.I.N.D.A", and "BEER and TEQUILA
  5822. forever !"
  5823.  
  5824.  
  5825. CLEAN-UP
  5826.  
  5827.      The Empire, Form, Loa Duong, Michaelangelo, Nomenclature,
  5828. Tequila and V-801 viruses have been added to the list of viruses
  5829. that can be successfully removed.
  5830.  
  5831.  
  5832. VSHIELD
  5833.  
  5834.      Version 80 of VSHIELD adds a command to ignore program loads
  5835. off of specified drives.  When the /IGNORE option is activated, the
  5836. user can specify from which drives VSHIELD will NOT monitor program
  5837. loads.  Also, the capabilty to detect unknown boot sector viruses
  5838. by scanning for virus-like code has been added.  If a diskette boot
  5839. sector contains suspicious code and a re-boot request is attempted
  5840. from the diskette, VSHIELD will disallow the re-boot and will
  5841. report that the disk contains a Unrecognized Boot Sector Virus.
  5842.  
  5843.  
  5844. NETSCAN
  5845.  
  5846.      Version 80 of NETSCAN adds 51 new viruses.
  5847.  
  5848.  
  5849. VCOPY
  5850.  
  5851.      VCOPY Version 80 hasn't been released yet, but should follow
  5852. in a couple of days, as usual.
  5853.  
  5854.  
  5855. THE NUMBER OF VIRUSES
  5856.      Version 80 adds 51 computer viruses, bringing the number of
  5857. strains to 293, or, counting variants, 714.
  5858.  
  5859.  
  5860. Aryeh Goretsky
  5861. McAfee Associates Technical Support
  5862.  
  5863. ------------------------------
  5864.  
  5865. Date:    Tue, 25 Jun 91 08:02:40 -0600
  5866. >From:    Chris McDonald ASQNC-TWS-R-SO <cmcdonal@wsmr-emh03.army.mil>
  5867. Subject: Product Test - - Central Point Anti-Virus (PC)
  5868.  
  5869. *******************************************************************************
  5870.                                                                           PT-36
  5871.                                        June 1991
  5872. *******************************************************************************
  5873.  
  5874.  
  5875. 1.  Product Description:  Central Point Anti-Virus (CPAV) is a product to
  5876. detect, disinfect and prevent virus infections as well as protection against
  5877. the introduction of "unknown" and/or malicious code.
  5878.  
  5879. 2.  Product Acquisition:  CPAV is available from Central Point Software, Inc.,
  5880. 15220 NEW Greenbrier Pkwy., Suite 200, Beaverton, OR 97006.  A marketing
  5881. number, current as of 6 Jun 91, is 1-800-445-4064.  The retail price of the
  5882. product is $129.00.  Site licenses are available.
  5883.  
  5884. 3.  Product Testers:  Don Rhodes, Information Systems Management Specialist,
  5885. Information Systems Command, White Sands Missile Range, NM 88002-5506, DSN:
  5886. 258-8174, DDN:  drhodes@wsmr-emh04.army.mil; Chris Mc Donald, Computer Systems
  5887. Analyst, Information Systems Command, White Sands Missile Range, NM 88002-5506,
  5888. DSN:  258-4176, DDN:  cmcdonal@wsmr-emh03.army.mil or cmcdonald@wsmr-simtel20.
  5889. army.mil.
  5890.  
  5891. ------------------------------
  5892.  
  5893. End of VIRUS-L Digest [Volume 4 Issue 110]
  5894. ******************************************
  5895. VIRUS-L Digest   Thursday, 27 Jun 1991    Volume 4 : Issue 111
  5896.  
  5897. Today's Topics:
  5898.  
  5899. Correction to Volume 4 Issue 110
  5900. What info is avilable on viruses? (PC)
  5901. Why Patricia Hoffman's virus summary is not on SIMTEL20 (PC)
  5902. Re: Can such a virus be written .... (PC)
  5903. re: doom2:reply (PC)
  5904. Can such a virus be written .... (PC)
  5905. re: McAfee on VSUM accuracy and Microcom (PC)
  5906. VIRx Version 1.5 Released (PC)
  5907. Re: protecting mac files via locking (Mac)
  5908. Re: Virus checking for Sun4 (UNIX)
  5909. Re: Can such a virus be written .... (PC)
  5910. Re: McAfee on VSUM accuracy and Microcom (PC)
  5911. Re: Virus protection: what to use.
  5912.  
  5913. VIRUS-L is a moderated, digested mail forum for discussing computer
  5914. virus issues; comp.virus is a non-digested Usenet counterpart.
  5915. Discussions are not limited to any one hardware/software platform -
  5916. diversity is welcomed.  Contributions should be relevant, concise,
  5917. polite, etc.  Please sign submissions with your real name.  Send
  5918. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  5919. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  5920. anti-virus, documentation, and back-issue archives is distributed
  5921. periodically on the list.  Administrative mail (comments, suggestions,
  5922. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  5923.  
  5924.    Ken van Wyk
  5925.  
  5926. ----------------------------------------------------------------------
  5927.  
  5928. Date:    Wed, 26 Jun 91 15:25:57 -0400
  5929. >From:    Kenneth R. van Wyk <krvw@cert.sei.cmu.edu>
  5930. Subject: Correction to Volume 4 Issue 110
  5931.  
  5932. In V4I110, I posted the first couple sections of a product review on
  5933. Central Point Anti-Virus by Chris McDonald, but forgot to add a note
  5934. saying that the rest of the review (and Chris's other reviews) is
  5935. available by anonymous FTP on cert.sei.cmu.edu (IP number
  5936. 128.237.253.5) in the pub/virus-l/docs/reviews directory.
  5937.  
  5938. Sorry,
  5939.  
  5940. Ken
  5941.  
  5942. ------------------------------
  5943.  
  5944. Date:    Wed, 26 Jun 91 16:09:13 -0400
  5945. >From:    Jean-Serge Gagnon <JSG8A@ACADVM1.UOTTAWA.CA>
  5946. Subject: What info is avilable on viruses? (PC)
  5947.  
  5948. Does anyone have a list of different virusus and their know effects on
  5949. the computers that they infect? And where can I get the latest version
  5950. of SCAN?
  5951.  
  5952. I'm asking because I'm new to virusus. I've been in computers a while,
  5953. but never in such a virus prone environment like a University.
  5954.  
  5955. Any replies would be welcome as I have a very scarce knowledge about
  5956. this subject. I.e. I know about stoned and that's about it, I don't
  5957. even know what it does apart from saying "Your PC is now stoned!".
  5958.  
  5959. Thanks.
  5960.  
  5961. Jean-Serge Gagnon   Internet:  <JSG8A@ACADVM1.UOTTAWA.CA>
  5962.                       Bitnet:  <JSG8A@UOTTAWA.BITNET>
  5963. Specialiste en Equipement Informatique
  5964. Hardware Maintenance Specialist
  5965. Universite d'Ottawa / University of Ottawa
  5966. (613) 564-5903 ou/or 7183
  5967. Acknowledge-To: <JSG8A@ACADVM1.UOTTAWA.CA>
  5968.  
  5969. ------------------------------
  5970.  
  5971. Date:    Wed, 26 Jun 91 15:51:00 -0600
  5972. >From:    Keith Petersen <w8sdz@WSMR-SIMTEL20.ARMY.MIL>
  5973. Subject: Why Patricia Hoffman's virus summary is not on SIMTEL20 (PC)
  5974.  
  5975. I have received many inquires as to why SIMTEL20 does not have VSUM,
  5976. Patricia Hoffman's virus summary list.
  5977.  
  5978. SIMTEL20 is prohibited by the author from carrying VSUM.  Patricia
  5979. Hoffman blamed us for a problem caused by someone who downloaded her
  5980. file from our collection.  Since her virus summary list is copyrighted
  5981. we must comply with her wishes, even though the file is available on
  5982. almost any BBS and many other FTP sites.
  5983.  
  5984. The file is available from risc.ua.edu [130.160.4.7] in the directory
  5985. pub/ibm-antivirus.
  5986.  
  5987. Keith
  5988. - --
  5989. Keith Petersen
  5990. Maintainer of the MSDOS, MISC and CP/M archives at SIMTEL20 [192.88.110.20]
  5991. Internet: w8sdz@WSMR-SIMTEL20.Army.Mil    or     w8sdz@vela.acs.oakland.edu
  5992. Uucp: uunet!wsmr-simtel20.army.mil!w8sdz              BITNET: w8sdz@OAKLAND
  5993.  
  5994. ------------------------------
  5995.  
  5996. Date:    Wed, 26 Jun 91 18:05:17
  5997. >From:    c-rossgr@microsoft.COM
  5998. Subject: Re: Can such a virus be written .... (PC)
  5999.  
  6000. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  6001. >
  6002. >vanaards@project4.computer-science.manchester.ac.uk (Steven van Aardt) writes:
  6003. >>
  6004. >>   Is it possible to write a PC virus which installs itself whenever
  6005. >> you place an infected disk in the drive and do a DIR command ?
  6006.  
  6007. >1) No: You cannot contract a PC virus by doing a DIR, a virus must be executed
  6008. .
  6009.  
  6010. There is at least one batch file running around that, when you "exec"
  6011. it, it turns into a virus.
  6012.  
  6013. If a machine is using ANSI.SYS, it is possible to rename files to
  6014. provide for reprogramming the keyboard.  An argument can be made that
  6015. causing the, say, F3 key to execute some program or some some batch
  6016. file due to it being reprogrammed could mean that doing a simple
  6017. directory could later *cause* a virus to be executed.
  6018.  
  6019. Ross
  6020.  
  6021. ------------------------------
  6022.  
  6023. Date:    Wed, 26 Jun 91 18:20:33
  6024. >From:    c-rossgr@microsoft.COM
  6025. Subject: re: doom2:reply (PC)
  6026.  
  6027. >From:    Eric_Florack.Wbst311@xerox.com
  6028. >
  6029. >>Actually, the strings are trivially "encrypted" to prevent the image
  6030. >>out on disk from triggering who-knows-how-many other scanners out
  6031. >>there.
  6032.  
  6033. >On /DISK/, yes. But consider the amount of scanners, including MAcAffee that
  6034. >look at RAM, as well. False trip city, as we have seen.
  6035.  
  6036. Sigh.  Look, I simply didn;t remove the strings from memory.  What's your
  6037. point?
  6038.  
  6039. >...[why should I bother to encrupt the strings except trivially?]...
  6040. >This misses the point altogether. My point was simply that without encryption
  6041. >of one sort or another, even in RAM,  another package wil false trip. If you
  6042. >think that people are going to depend on your package alone for protection,
  6043. >this might not cause a problem. But a realitry check, ( facilitated by a quick
  6044. >peek at the postings in here) will prove that doesn't happen.
  6045.  
  6046. No, I get the point: my income depends on it.  I had a bug.  It's fixed in
  6047. Version 1.5, released about ten minutes ago.  A reality check would show
  6048. that out of the thousands of people who run our code daily, about ten have
  6049. complained about the interaction due to a bug that is now fixed.
  6050.  
  6051. >My point in this case was the person doing the altering
  6052. >to routre around your code being the original author. Moreover, we
  6053. >have seen several varieties of a particular virus around, indicating
  6054. >more than one person altered one person's code. This is commonplace.
  6055. >(Can you say 'Stoned'? Sure. I knew you could.) Obviously, virus code
  6056. >is being passed around, by writers of such code, like a wine bottle at
  6057. >a garbage can fire. Getting the original code is therefore no problem.
  6058.  
  6059. No matter what string is used, and no matter what the encryption routine
  6060. for that string might be, it would be trivial to ascertain what that string
  6061. is -- and without having to break the encryption.  I know that your intentions
  6062. are most likely good, sir, but you really have not stopped to consider
  6063. all the issues before you post.  You may think you have the solution to a
  6064. non-problem, but your solution does nothing except add another area where
  6065. a bug can creep in without providing anything but a *potential* feel-good-
  6066. warm-fuzzy feeling.  It does nothing but provide me with extra work and
  6067. does not provide any benefit to the end user community.
  6068.  
  6069.  
  6070. >>>Encrypting the search strings in your code, therefore is always a good
  6071. >>>idea, as is cleaning up the mess your program makes in RAM. VIRx,
  6072. >>>apparently doesn't address these two points.
  6073.  
  6074. >>Wrong on both counts.  It is interesting, though, that about 20 beta
  6075. >>testers did not find that problem at all....
  6076.  
  6077. >First point: How on earth is cleaning up RAM you've allocated with
  6078. >your program before the program closes to be considered a BAD idea?
  6079. >Diito a string encryption?
  6080.  
  6081. Simply becasue somebody says that encrypting the strings is a good idea
  6082. does not make it a good idea.  And, except for a bug that occurred in
  6083. certain circumstances, the cleanup was typically done.
  6084.  
  6085.  
  6086. >As for your beta testers not finding the problem, I suggest to you
  6087. >that perhaps they missed a major problem.  WIthout being judgemental,
  6088. >here, finding this problem after beta was complete would seem to call
  6089. >into question the validity of certain of your test results.
  6090.  
  6091. Actually, it just showed that our beta testers did not run into that
  6092. problem (recall that the reports I mentioned above were limited in number).
  6093. This implies that they don't use one of our competitor's products. So what?
  6094. There are many people who opt not to use our competitor's products.  In
  6095. fact, I hope to make sure that hardly anyone uses any of my competitor's
  6096. products by providing better code than anybody else.
  6097.  
  6098. And, sometimes, a minor mistake is make and is blown way out of proportion.
  6099.  
  6100. Ross
  6101.  
  6102. ------------------------------
  6103.  
  6104. Date:    Wed, 26 Jun 91 12:10:19 +0100
  6105. >From:    "Pete Lucas" <PJML@ibma.nerc-wallingford.ac.uk>
  6106. Subject: Can such a virus be written .... (PC)
  6107.  
  6108. Most DOS PCs do not implement a hardware 'media change' flag, so they
  6109. do not know that a diskette has been inserted until you try reading
  6110. from it.  (this is unlike an Apple Mac that has a 'media change' sense
  6111. on its diskette drive).
  6112. A virus doesnt 'know' that a new diskette has been inserted on a PC
  6113. until the virus has had a look at whats there. Of course the write-protect
  6114. notch/slide is 99.99% effective in my experience at preventing any
  6115. illicit writes; you would, of course, have write-protected any diskette
  6116. you put in the drive before doing the hypothetical DIR command, wouldnt
  6117. you?
  6118. (I do actually have a notchless diskette that on *some* drives can be
  6119. written to - the diskette jacket is semi-transparent and on drives
  6120. that use optical notch-sensing, enough light *sometimes* gets past to
  6121. make the thing writable....  oh confusion!)
  6122.  
  6123.           Pete Lucas PJML@UK.AC.NWL.IA    PJML%IA.NWL.AC.UK@UKACRL
  6124.  
  6125. ------------------------------
  6126.  
  6127. Date:    Wed, 26 Jun 91 18:37:03
  6128. >From:    c-rossgr@microsoft.COM
  6129. Subject: re: McAfee on VSUM accuracy and Microcom (PC)
  6130.  
  6131. >From:    mcafee@netcom.com (McAfee Associates)
  6132. >
  6133. >>From:  Ross Greenburg
  6134. >>One of the interesting things:  Microcom, the people who publish and
  6135. >>market my code, is expressly forbidden from using McAfee products by
  6136. >>the vendor itself.
  6137.  
  6138. > We have
  6139. >never refused to sell our products to anyone, and our policies will
  6140. >not change.  It's a strange comment considering that 99.9% of all of
  6141. >our users use our products without telling us or paying us anyway (one
  6142. >of the side effects of shareware).  How would we ever know?
  6143.  
  6144. This is good news.  I was under the impression that Microcom attempted
  6145. to license a copy from you and was told that they may not use it
  6146. without a license and that a license would not be issued to Microcom
  6147. under any circumstances.
  6148.  
  6149. I am glad that the information given to me is false and that Microcom
  6150. is expressly being given permission to utilize this product from the
  6151. vendor.  I would presume there is a charge for such usage: what would
  6152. that charge be for *only* one computer to use your product? I'll be
  6153. sure to report that amount to the Microcom people I deal with.
  6154.  
  6155. Ross
  6156.  
  6157. ------------------------------
  6158.  
  6159. Date:    Wed, 26 Jun 91 18:42:35
  6160. >From:    c-rossgr@microsoft.COM
  6161. Subject: VIRx Version 1.5 Released (PC)
  6162.  
  6163. I'm pleased to announce that version 1.5 of VIRx has been released,
  6164. today, for distribution.  VIRx is a freely distributable scanning
  6165. program -- there is *no* charge associated with it, although
  6166. copyrights *are* maintained by both Microcom and me.
  6167.  
  6168. You should be able to grab a copy off of SIMTEL-20 almost immediately.
  6169. Additionally, it is available on CIS and on my BBS at 212-889-6438.
  6170.  
  6171. ===
  6172.                    What's New In VIRx Version 1.5
  6173.                    ==============================
  6174. Date: 6/26/91
  6175.  
  6176.    1.  VIRx 1.5 detects over 80 additional newly discovered viruses,
  6177.    bringing the total to almost 500.  This was accomplished without
  6178.    slowing down the scanner.
  6179.  
  6180.    2.  Wildcard string scanning is included for detecting viruses
  6181.    otherwise resistant to general scanner detection.
  6182.  
  6183.    3.  VIRx scans PKLite pre-compressed files internally about 10%
  6184.    faster than previous versions; probably not noticable except on
  6185.    slower machines.
  6186.  
  6187. Problems Corrected from v1.4:
  6188.  
  6189.    1.  Another rare problem with scanning certain Novell Network server
  6190.    volumes has been corrected.
  6191.  
  6192.    2.  The technique used to clean our scanning search strings out of
  6193.    memory has been changed. This change will prevent certain other
  6194.    anti-virus scanners from erroneously reporting an assortment of
  6195.    viruses active in the computer's memory immediately after a VIRx
  6196.    scan has completed.
  6197.  
  6198.    3.  Certain rare situations would result in VIRx scanning extremely
  6199.    slowly. This has been fixed.
  6200.  
  6201. ------------------------------
  6202.  
  6203. Date:    Thu, 27 Jun 91 00:22:25 +0000
  6204. >From:    mike@pyrite.SOM.CWRU.Edu (Michael Kerner)
  6205. Subject: Re: protecting mac files via locking (Mac)
  6206.  
  6207. In regards to the "Well, you can override the bit settings" (sorry, I
  6208. forgot to copy the article in here), the point I was making was that
  6209. even beyond that, this little bugger (no it's not in the Sector Editor
  6210. group that was listed), will also overrun open resources - this is
  6211. something that I have not seen any other "utility" accomplish.  I know
  6212. it is possible to do, but I just haven't seen anybody do it.
  6213.  
  6214. Mike.
  6215. Mac Admin
  6216. WSOM CSG
  6217. CWRU
  6218. mike@pyrite.som.cwru.edu
  6219.  
  6220. ------------------------------
  6221.  
  6222. Date:    27 Jun 91 11:13:40 +0000
  6223. >From:    tommyp@ida.liu.se (Tommy Pedersen)
  6224. Subject: Re: Virus checking for Sun4 (UNIX)
  6225.  
  6226. xcaret@teal.csn.org (Xcaret Research) writes:
  6227.  
  6228. >Can someone point me to information about virus checking for a Sun4
  6229. >computer.  Is there ftp'able software or any good commercial software?
  6230.  
  6231. I don't know if there are any ftp'able software but there is a
  6232. product called TCell which the company I work for manufactures.
  6233.  
  6234. ***** BE AWARE!! Information about this commersial product follows... *****
  6235.  
  6236. TCell is more than an antivirus system, it detects any kinds of unexpected
  6237. changes to the file system. Thus it can also be used in software management
  6238. for example to keep control that software not is changed after it's release.
  6239. You can probably think of yet other use in your organization.
  6240.  
  6241. TCell can also be used as a virus detection tool for PC's using software
  6242. residuing on a unix server.
  6243.  
  6244. If you like more information, give me an email to tommyp@isy.liu.se, call me
  6245. at +46 13 235200 in Sweden, fax me at +46 13 212185 or write to the address
  6246. below.
  6247.  
  6248. Tommy Pedersen
  6249. SECTRA AB
  6250. Teknikringen 2
  6251. S-583 30 LINKOPING
  6252.  
  6253. - --
  6254. /Tommy Pedersen
  6255.  ________________________________________________________________
  6256. |E-mail: tommyp@isy.liu.se        /\                            |
  6257. |S-mail: Tommy Pedersen          / /  Telephone: +46 13 282369  |
  6258. |        Dept. of EE             | |        FAX: +46 13 289282  |
  6259. |        Linkoping University    |.>                            |
  6260. |        S-581 83 Linkoping      |/                             |
  6261. |_______ SWEDEN ________________________________________________|
  6262.  
  6263. ------------------------------
  6264.  
  6265. Date:    Thu, 27 Jun 91 12:40:19 +0000
  6266. >From:    thomas@diku.dk (Thomas Nikolajsen)
  6267. Subject: Re: Can such a virus be written .... (PC)
  6268.  
  6269. frisk@rhi.hi.is (Fridrik Skulason) writes:
  6270.  
  6271. >>vanaards@project4.computer-science.manchester.ac.uk (Steven van Aardt) writes
  6272. :
  6273. >>  Is it possible to write a PC virus which installs itself whenever
  6274. >>you place an infected disk in the drive and do a DIR command ?
  6275.  
  6276. >The answer to that question is a definite NO - on a PC, that is - but
  6277. >I am not sure if the same applies to the Amiga or the Mac - perhaps
  6278. >somebody else can clarify that.
  6279.  
  6280. Amiga : yes it is possible, and done, I only know of one virus which does
  6281.         that, this one is called SADDAM.
  6282.         The "bug" that allows the method used by SADDAM is fixed in the (more
  6283.         or less released) new version of the operating system (AmigaDOS 2.0).
  6284.         I don't think it should be possible in AmigaDOS 2.0.
  6285.  
  6286. >- -frisk
  6287. thomas
  6288.  
  6289. ------------------------------
  6290.  
  6291. Date:    Thu, 27 Jun 91 10:18:32 -0500
  6292. >From:    "Bonnie Scollon"<BLSCOLLO@OCC.BITNET>
  6293. Subject: Re: McAfee on VSUM accuracy and Microcom (PC)
  6294.  
  6295.  John McAfee writes:
  6296.  
  6297.  >This is news to the alleged vendor.  Since McAfee Associates is the
  6298.  >only vendor of the McAfee products I assume Ross means us.  We have
  6299.  >never refused to sell our products to anyone, and our policies will
  6300.  >not change.  It's a strange comment considering that 99.9% of all of
  6301.  >our users use our products without telling us or paying us anyway (one
  6302.  >of the side effects of shareware).  How would we ever know?
  6303.  
  6304. This is not true. As the college virus tracker, I try to keep
  6305. up-to-date copies of most anti-viral products. Of course, I can obtain
  6306. copies of McAfee'ssoftware but when I try to pay the fee, I get back a
  6307. form letter saying they will not sell a single copy to a college -- we
  6308. must spend thousands to obtain a site license for ALL our PC's,
  6309. whether we would install the programs or not. If this is not a refusal
  6310. to sell, I would not know what else to call it.
  6311.  
  6312. We have a site license from another vendor which was considerably
  6313. cheaper.  Even that one is quite expensive considering that we don't
  6314. actually use the product on all the college computers. We are also
  6315. looking into a site license for F-PROT, since that is certainly the
  6316. cheapest site license around.
  6317.  
  6318. I did notice the inaccuracy in VSUM's Joshi listing. I, too, did not
  6319. want to nitpick a document that obviously requires great time and
  6320. effort to produce. I have tested several products with the Joshi virus
  6321. and all can now remove it. I have not been keeping up with my VIRUS-L
  6322. reading or I would have responded to that posting. CPAV, Vi-Spy and
  6323. F-PROT will all find and remove it. My copy of Virex-PC did not but
  6324. the dates on the files are over a year old, even though we purchased
  6325. from Egghead only 4 months ago. (I have never received any update
  6326. info). I do not remember if NAV removed it or not. I rarely use it any
  6327. more in tests since it performed poorly when first tried.
  6328.  
  6329.  Bonnie Scollon
  6330.  Oakland Community College
  6331.  (in Oakland County MICHIGAN, not California)
  6332.  
  6333. ------------------------------
  6334.  
  6335. Date:    26 Jun 91 09:47:22 +0000
  6336. >From:    mcafee@netcom.COM (McAfee Associates)
  6337. Subject: Re: Virus protection: what to use.
  6338.  
  6339. Summary: Reposted by Keith Petersen
  6340.  
  6341. avinash@felix.contex.com (Avinash Chopde) writes:
  6342. >I was looking around on the garbo.uwasa.fi site and found it had
  6343. >plenty of virus scanners/fixer programs.
  6344. >Do I need to get hold of all of them, or are there one or two
  6345. >which should suffice ?
  6346. >
  6347. >And, I'm interested in hearing about any of your own procedures that you
  6348. >follow to prevent virus infections and perform virus cleanups.
  6349.  
  6350. Hello Mr. Chopde,
  6351.  
  6352. There are lots of anti-viral programs available now, both shareware
  6353. and commercial, so without trying to be too specific, here are some
  6354. things you may wish to look for:
  6355.  
  6356. 1.    Type of virus detection offered: That is, upon what criteria
  6357. does the anti-viral program base its "decision" that a virus has been
  6358. found?  This is generally broken down into three categories: filters,
  6359. changer checkers, and scanners.
  6360.  
  6361. A filter is a program that installs itself as a TSR and monitors the
  6362. system for virus-like activity (i.e., attempting to format a hard
  6363. disk, write to a program file, and so forth).  Filters have the
  6364. advantage of being able to detect new viruses because they are not
  6365. looking for specific viruses, but rather virus-methods.  The
  6366. disadvantage is that they can be prone to false-alarms by programs
  6367. which may do virus-like activities for legitimate reasons (say an OS
  6368. or application update program that patches the executable code of the
  6369. original program); they also have to be periodically updated when new
  6370. virus-techniques appear that the program did not monitor; also they
  6371. may have to be configured to allow programs that may do virus-like
  6372. activities (say, a disk optimization program) to function--this is not
  6373. really a problem with individual (home) users, but if you're
  6374. responsible for several 100's of PC's, installation could be painful.
  6375.  
  6376. A change checker (and this is a category that includes checksum,
  6377. cyclic redundancy checks (CRC's), cryptographic checks, and so on) is
  6378. a program that computes a known value for a program file (or other
  6379. area of the system) and is then periodically run to compare the
  6380. program file against.  If the known value and the just-computed value
  6381. don't match, then the file has been modified and may be infected with
  6382. a virus or otherwise tampered with.  The advantages to change checkers
  6383. are that they will detect known and unknown viruses, like the filter,
  6384. because they are not checking for specific pieces of code, but rather
  6385. for changes to a computed value.  They're also good for spotting
  6386. tampering--more of a computer security-related concern then virus-
  6387. specific, but it is a function.  The disadvantages of this method are
  6388. that this only works if the change checker is installed on a
  6389. virus-free machine, otherwise the known values computed will reflect
  6390. the viral code attached to its host; also, it's been theorized that if
  6391. the method of change checking is known, a virus could be written to
  6392. add itself to files in such a way that a checksum identical to the
  6393. known (good) checksum is generated; the last problem I can think of
  6394. with change checkers is that if there is a "stealth" virus present (A
  6395. virus that installs itself as kind of a "file handler" in the OS) then
  6396. the virus will trap reads by the change checking program, remove the
  6397. viral code from the infected file, and then pass on to the CC program
  6398. a "clean" file.  This last one can be prevented by booting the
  6399. computer with a clean (virus-free) operating system and then running
  6400. the change checking program.
  6401.  
  6402. A scanner works by checking the system for pieces of code unique to
  6403. each virus.  The scanner reads the files (boot sector, partition
  6404. table, etc) of a disk and does a match against a database of bytes
  6405. that are segments of viral code unique to each virus.  When a match
  6406. occurs, a virus is reported.  This is effective for finding known
  6407. viruses, since a positive ID against the virus is made.  Of course, a
  6408. false alarm could also occur if a file had the same instructions in
  6409. it.  Scanners can also check for "generic" routines, like a series of
  6410. program instructions to format a disk, but these are not as reliable
  6411. as the matching of viral code with its "fingerprint" of bytes because
  6412. a file may have use such a routine for legitimate purposes.
  6413. Disadvantages to this are that a scanner will only detect known
  6414. viruses and must be updated frequently, a "stealth" virus could hide
  6415. from the scanner, and possible false alarms.  And of course, as more
  6416. viruses are added, the scanner gets s l o w e r.
  6417.  
  6418.  
  6419. 2.  Vendor Support: That is, what sort of assistance will the
  6420. manufacturer provide?
  6421.  
  6422. Anti-viral software (like any software tool, only more so <GRIN>)
  6423. generally requires more assistance then other forms of software, or
  6424. perhaps I should say, more assistance of a specialized nature.
  6425. Removing a virus can be somewhat tricky because a long set of steps
  6426. have to be precisely followed to remove a virus AND prevent
  6427. re-infection.  And of course, there is the matter of any data on
  6428. infected media that may have been corrupted in some way.  So,
  6429. knowledge (and it's accompanying twin, experience) are a factor.  What
  6430. sort of assistance does the vendor provide?  Does the vendor have a
  6431. telephone number, a fax, a BBS, internet or online services address
  6432. that you can access?  Is the telephone number 24 hours toll free?  Or
  6433. limited hours and toll.  Is there a charge for assistance or is it
  6434. free?  If there is a charge, do you have a certain amount of free
  6435. assistance?  What about local reps?  Is support handled through the
  6436. head office which may be in another country, or are there
  6437. manufacturer's reps or a branch office in your state (province,
  6438. district) or country?
  6439.  
  6440. Another factor is currency (yes, money too, but more about that next),
  6441. by which I mean how current is the program?  Does it need to regularly
  6442. updated?  Does an update file need to be added, or does the package
  6443. have to be completely reinstalled each time?  How are updates made
  6444. available, and for how long?  Can they be downloaded or mailed or
  6445. faxed to you?  Are they free or do you have to pay for them?  Do you
  6446. get a certain amount of free updates?  If so, how is this handled?  If
  6447. there is a cost for updates, how much is it?
  6448.  
  6449. Is the software purchased (or licensed) for life or for a certain
  6450. amount of time?  If for a limited time, then how long?  What happens
  6451. when the license period runs out?
  6452.  
  6453. And how much does it all cost?  And referrals.  Does the manufacturer
  6454. have satisfied customers whom you can ask about product?
  6455.  
  6456. Well, sorry for making such a long post, but I did want to address as
  6457. many issues as I could think of off the top of my head.  I hope this
  6458. gives you some factors to consider.
  6459.  
  6460. DISCLAIMER: Yes, I am an employee of McAfee Associates, makers othe
  6461. VIRUSCAN and CLEAN-UP anti-viral programs.  However, I have tried to
  6462. make this as objective as possible, without mention of anyone's
  6463. products, goods, or services.
  6464.  
  6465. Aryeh Goretsky
  6466. - --
  6467. McAfee Associates     | Voice (408) 988-3832    | mcafee@netcom.com
  6468. 4423 Cheeney Street     | FAX   (408) 970-9727    | (Aryeh Goretsky)
  6469. Santa Clara, California     | BBS   (408) 988-4004    |
  6470. 95054-0253  USA         | v.32  (408) 988-5190    | mrs@netcom.com
  6471. ViruScan/CleanUp/VShield | HST   (408) 988-5138 | (Morgan Schweers)
  6472.  
  6473. ------------------------------
  6474.  
  6475. End of VIRUS-L Digest [Volume 4 Issue 111]
  6476. ******************************************
  6477. VIRUS-L Digest   Friday, 28 Jun 1991    Volume 4 : Issue 112
  6478.  
  6479. Today's Topics:
  6480.  
  6481. Re: Can such a virus be written .... (PC)
  6482. Re: VSUM accuracy and Microcom (PC)
  6483. Version 80 VALIDATE Results (PC)
  6484. Ross-bashing
  6485. Encrypted strings
  6486. Re: Can such a virus be written ... (PC)
  6487. doom2:reply (PC)
  6488. Self-Modifying SETVER.EXE (PC)
  6489. Re: Can such a virus be written .... (PC)
  6490. MacAfee Products (PC)
  6491. Trojan horses in data files
  6492. Interesting action with MACs (Mac)
  6493. VIRUSSCAN 80 (PC)
  6494. Virusafe 4.02 (PC)
  6495. North American Distributor of Virus Bulletin newsletter
  6496.  
  6497. VIRUS-L is a moderated, digested mail forum for discussing computer
  6498. virus issues; comp.virus is a non-digested Usenet counterpart.
  6499. Discussions are not limited to any one hardware/software platform -
  6500. diversity is welcomed.  Contributions should be relevant, concise,
  6501. polite, etc.  Please sign submissions with your real name.  Send
  6502. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  6503. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  6504. anti-virus, documentation, and back-issue archives is distributed
  6505. periodically on the list.  Administrative mail (comments, suggestions,
  6506. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  6507.  
  6508.    Ken van Wyk
  6509.  
  6510. ----------------------------------------------------------------------
  6511.  
  6512. Date:    Thu, 27 Jun 91 13:41:35 -0400
  6513. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  6514. Subject: Re: Can such a virus be written .... (PC)
  6515.  
  6516. Good grief - this question reminds ne of John Carpwenter's "The
  6517. Thing", it just will not die.
  6518.  
  6519. >>   Is it possible to write a PC virus which installs itself whenever
  6520. >> you place an infected disk in the drive and do a DIR command ?
  6521.  
  6522. NO, NEIN, NON, NEGATORY - you cannot write a virus to infect when an
  6523. uninfected PC does a DIR of an infected floppy disk (unlike the
  6524. Macintosh)
  6525.  
  6526. I don't care about batch files (which also execute, just
  6527. interpretedly), ANSI control sequences (which also execute), or 1-2-3
  6528. macros. In order to subvert the DIR command (not that difficult)
  6529. something MUST execute and a PC will mot execute ANYTHING without
  6530. being commanded to (boots result from a microcoded command designed
  6531. into the CPU - part of the reason for the 640k "barrier".
  6532.  
  6533. Of course, once resident, code can tell the processor to do anything
  6534. it is capable of doing via software, the operating system doesn't
  6535. care, and at any time. You want the PC to play "Yankee Doodle" at 5
  6536. pm? easy. You want all the letters to fall down in a pile on the
  6537. bottom of the screen every half hour ? trivial. But they all must
  6538. execute first and that takes human help either by leaving a floppy in
  6539. A when booting, or by executing an infected file (.COM, .EXE, .BAT,
  6540. .WK1, .SYS, .APP, or whatever).
  6541.  
  6542. If DIR could infect, it would be easy for an infected user to say
  6543. both/he/it she just put the disk in the drive to see what it was, but
  6544. no, they HAD to have tried to run "ASTROT*T" or "Kermit vs the Naked
  6545. Nazi Nymphs" or "1ON2" or that un-tested program with the
  6546. hand-lettered label in Arabic/Swahili/Kanjii.
  6547.  
  6548. While software commands could be hidden in a batch file with sequences
  6549. that would prevent reading by TYPE (but not from LIST or even
  6550. WordStar) and be passed as an unscannable uuencoded, packed,
  6551. compressed file, at some point some person had to tell it to execute
  6552. whether or not they knew thay were doing so. Only then can a virus (or
  6553. any other malicious software) infect a PC.
  6554.  
  6555.                         Padgett
  6556.  
  6557.    If this doesn't kill the subject, I'll have to use a lead pipe.
  6558.  
  6559. ------------------------------
  6560.  
  6561. Date:    Thu, 27 Jun 91 13:36:08
  6562. >From:    c-rossgr@microsoft.COM
  6563. Subject: Re: VSUM accuracy and Microcom (PC)
  6564.  
  6565. >From:    "Bonnie Scollon"<BLSCOLLO@OCC.BITNET>
  6566. >
  6567. >.... My copy of Virex-PC did not but
  6568. >the dates on the files are over a year old, even though we purchased
  6569. >from Egghead only 4 months ago. (I have never received any update
  6570. >info)....
  6571.  
  6572. Bonnie, please call 919-490-1277 and holler and scream at the folks at
  6573. Microcom?  I *know* that there have been many updates to the code in
  6574. last year, especially in the last quarter.  If you're a registered
  6575. user and you didn't receive a free update to Version 1.2, there is
  6576. something *very* wrong.
  6577.  
  6578. Version 2.0 has *finally* entered into final beta, and should be
  6579. available very shortly: for those who have purchased VIREX-PC
  6580. recently, send in your registration card and you'll get a free update
  6581. to Version 2.0.
  6582.  
  6583. We've disinfected Joshi for quite a while and Egghead selling outdated
  6584. code *really* burns my butt: please report the store number to
  6585. Microcom as soon as you can? Thanks!
  6586.  
  6587. Ross
  6588.  Author, Virex-PC, VIRx and FLU_SHOT+
  6589.  
  6590. ------------------------------
  6591.  
  6592. Date:    Thu, 27 Jun 91 09:04:25 -0700
  6593. >From:    mcafee@netcom.com (McAfee Associates)
  6594. Subject: Version 80 VALIDATE Results (PC)
  6595.  
  6596. I've had a request from Europe to post the validation results for the
  6597. new release of SCAN (et al) because they do not receive the "Authentic
  6598. Files Verified" from the version of PKZIP distributed outside of North
  6599. America.
  6600.  
  6601. VALIDATE Results for Version 80 of SCAN/CLEAN/VSHIELD/NETSCAN
  6602.  
  6603. CLEAN-UP V80 (CLEAN.EXE)            S:119,999  D:06-24-91   M1: F8AE  M2: 05DD
  6604. NETSCAN V80 (NETSCAN.EXE)           S:87,437   D:06-24-91   M1: 705F  M2: 04F6
  6605. VIRUSCAN SCANV80 (SCAN.EXE)         S:87,437   D:06-24-91   M1: 58A9  M2: 0538
  6606. VSHIELD VSHLD80  (VSHIELD.EXE)      S:33,403   D:06-18-91   M1: 5607  M2: 0C19
  6607.  
  6608. VALIDATE Results for VALIDATE and VSHIELD1 (not changed since last release)
  6609. VALIDATE V03 (VALIDATE.COM) CRC Add S:6,495    D:10-31-89   M1: 4637  M2: 1214
  6610. VSHIELD1 0.2 (VSHIELD1.EXE)         S:11,281   D:02-14-91   M1: 6B40  M2: 103E
  6611.  
  6612. Aryeh Goretsky
  6613. McAfee Associates Technical Support
  6614.  
  6615. (Sorry for the delay, Paul!)
  6616.  
  6617. ------------------------------
  6618.  
  6619. Date:    Thu, 27 Jun 91 16:00:34 -0400
  6620. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  6621. Subject: Ross-bashing
  6622.  
  6623. Allright, enough already. So there was a conflict between two SCAN
  6624. programs that caused a "false positive" when one was run immediately
  6625. following another.  This is nothing new to the anti-virus industry, a
  6626. few months ago two products much closer related than Vir-X and
  6627. whatever the other one was consistantly reported the "12-Tricks" when
  6628. run one after the other. Until recently when memory scanning became
  6629. de-rigeur, and thank goodness it did, no-one bothered to clean memory
  6630. following a scan.
  6631.  
  6632. Remember the Prodigy STAGE.DAT controversy a few months ago ? It all
  6633. started when someone scanned the disks before installing the *P*
  6634. upgrade and discovered a host of virus names and strings inside the
  6635. .DAT file. Why ? My thought is that *P* needed to create a contiguous
  6636. fixed-size file on disk and did it the simplest way possible: by just
  6637. creating a giant memory buffer (without putting anything in it) and
  6638. copying it to disk to create the STAGE.DAT file. Whatever happened to
  6639. be in memory at the time was just swept along. Since a scanner had
  6640. just been run that left all of the strings in memory, this became
  6641. STAGE.DAT.
  6642.  
  6643. Now clearing free memory is trivial, one easy way would be for a
  6644. scanner to clear memory before loading, but then if a virus was
  6645. present a) the system would probably crash and b) you would not get a
  6646. virus report.
  6647.  
  6648. I fully expect the next generation of anti-virus tools to be able to
  6649. disconnect a virus from memory when found (if it can identify it, it
  6650. should be able to remove it and at least determine if it is active or
  6651. not).
  6652.  
  6653. On the subject of encryption, I agree with Ross, a trivial one is
  6654. sufficient to avoid false positives at least until signatures reach a
  6655. significant portion of the number of ten-byte signatures - on the
  6656. close order of 10^24 - which should take a while. To keep them
  6657. encrypted at all times except when individually used would cause an
  6658. extreme preformance loss for something that is already slow.
  6659.  
  6660. Meanwhile, the real key piece of information seems to have been missed
  6661. - - why the signatures were still in memory. When the second scanner
  6662. loaded, it should have overwritten the RAM Ross was using therefore,
  6663. for this to happen, Ross's code, when expanded in memory, had to be
  6664. longer than the subsequent program.  (why there probably have not been
  6665. more "false positives" rather than any deliberate avoidance). I
  6666. suspect that the "virus" string found was near the end of the expanded
  6667. search string list and the list followed the executable code.
  6668.  
  6669. Consequently, there may be an easier way than wiping memory - in a
  6670. program you have a choice as to where buffers are placed. If the
  6671. decrypted strings were kept in a buffer area at the front of the
  6672. program and followed by the executable code that (hopefully) does not
  6673. match anyone else's viral signatures, any other scanner that follows
  6674. should overwrite all the strings before starting.
  6675.  
  6676. Since when loading "high" a quick way to lock up a machine is to use
  6677. expanding buffers beyond the file size, these concepts should also be
  6678. considered by any memory resident routine.
  6679.                 Just some thoughts,
  6680.  
  6681.                         Padgett
  6682.  
  6683.              Somewhere west of Orlando
  6684.  
  6685. ps Life is a learning process, when one stops, so does the other. - app
  6686.  
  6687. ------------------------------
  6688.  
  6689. Date:    Thu, 27 Jun 91 13:21:28 -0700
  6690. >From:    Eric_Florack.Wbst311@xerox.com
  6691. Subject: Encrypted strings
  6692.  
  6693. hi, Ross;
  6694.  
  6695. - -=-=-=
  6696. >On /DISK/, yes. But consider the amount of scanners, including MAcAffee that
  6697. >look at RAM, as well. False trip city, as we have seen.
  6698.  
  6699. Sigh.  Look, I simply didn;t remove the strings from memory.  What's your
  6700. point?
  6701. =-=-=
  6702. Exactly this:False trips cause problems for both you and the person
  6703. whose machine if falsely diagnosed as being infected.  Such false
  6704. trips cost both of you income. A point which, given the release info
  6705. I've just gotten on v1.5 you tend to agree with. You say:
  6706. =-=-=
  6707.  
  6708. >As for your beta testers not finding the problem, I suggest to you
  6709. >that perhaps they missed a major problem.  WIthout being judgemental,
  6710. >here, finding this problem after beta was complete would seem to call
  6711. >into question the validity of certain of your test results.
  6712.  
  6713. Actually, it just showed that our beta testers did not run into that
  6714. problem (recall that the reports I mentioned above were limited in number).
  6715. This implies that they don't use one of our competitor's products. So what?
  6716. There are many people who opt not to use our competitor's products.
  6717. =-=-=-
  6718.  
  6719. The ` so what' is that many others /do/....
  6720.  
  6721. Allow me to explain that one of the things I do for a living is such
  6722. testing.  IMHO, interfacing with other, similar products , where
  6723. possible, (even if only for direct a/b comparison) is part of a
  6724. complete test.
  6725.  You say:
  6726. =-=-=
  6727.  
  6728. And, sometimes, a minor mistake is make and is blown way out of proportion.
  6729. - -=-=-=
  6730.  
  6731. Sorry, Ross, if you thought my posting was blowing your error out of
  6732. proportion, but I honestly don't see how. Recall, please, that this
  6733. thread started with a general post was directed at all of us for input
  6734. on a specific problem.
  6735.  
  6736. My intent was not to attack a particular program. (Indeed, the names
  6737. of the packages the author mentioned were one point I didn't even
  6738. consider.... ) but rather, my intent was a general answer.
  6739.  
  6740. Good hearing from you.
  6741.  
  6742. ------------------------------
  6743.  
  6744. Date:    27 Jun 91 15:41:00 -0500
  6745. >From:    "William Walker C60223 x4570" <walker@aedc-vax.af.mil>
  6746. Subject: Re: Can such a virus be written ... (PC)
  6747.  
  6748. Steven van Aardt (vanaards@project4.computer-science.manchester.ac.uk) writes:
  6749.  
  6750. > Is it possible to write a PC virus which installs itself whenever
  6751. > you place an infected disk in the drive and do a DIR command ?
  6752.  
  6753. Lots of people replied:
  6754.  
  6755. > Yes.
  6756.  
  6757. But A. Padgett Peterson (padgett%tccslr.dnet@mmc.com) replies:
  6758.  
  6759. > No ... you cannot BECOME infected in this manner.
  6760.  
  6761. Padgett is right.  To infect a PC, viral code must be executed from
  6762. the medium on which it is stored.  The DIR command does not execute
  6763. any code from the disk or diskette it is viewing, but just displays
  6764. the information contained in the sectors of the requested directory or
  6765. subdirectory.  Therefore, if you do a DIR of an infected diskette on a
  6766. clean PC, there is no way to infect the PC.  Someone else has
  6767. mentioned the possibility of renaming a file to contain ANSI.SYS codes
  6768. for remapping the keyboard, but this would not be transparent to the
  6769. user, as the remaining information (date, time, and size) would be
  6770. shifted to the left.
  6771.  
  6772. Bill Walker ( WALKER@AEDC-VAX.AF.MIL ) |
  6773. OAO Corporation                        | "Non sequitur -- your facts are
  6774. Arnold Engineering Development Center  |  un-coordinated."
  6775. M.S. 120                               |           -- NOMAD
  6776. Arnold Air Force Base, TN  37389-9998  |
  6777.  
  6778. ------------------------------
  6779.  
  6780. Date:    Thu, 27 Jun 91 11:52:28 -0700
  6781. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  6782. Subject: doom2:reply (PC)
  6783.  
  6784. Eric_Florack.Wbst311@xerox.com writes:
  6785.  
  6786. > Ross says:
  6787. > - -=-=-
  6788. > The signature a scanner uses is of no use to a bad guy unless he or
  6789. > she already has the subject virus on hand, in any case.
  6790. > =-=-=-
  6791. > Of course not. My point in this case was the person doing the altering
  6792. > to routre around your code being the original author. Moreover, we
  6793. > have seen several varieties of a particular virus around, indicating
  6794.  
  6795. While this arguement has some validity, I would suggest that it only
  6796. serves to reinforce a point made before in this forum, and which I
  6797. very strongly emphasize in my seminars and consulting.
  6798.  
  6799. The "my scanner is better than your scanner, nyaah" school of
  6800. evaluation misses a vital point: any two scanners are better than
  6801. either alone.  Even though I feel that Ross's product is one of the
  6802. best on the market, and I use it myself for my own testing and
  6803. protection, I would hate to see the day when it became the only one
  6804. available.  As Ross has pointed out, no matter how well strings are
  6805. encrypted, eventually someone will break the code, and then it is a
  6806. trivial matter to write a virus that circumvents that package.
  6807. However, with a number of scanner packages on the market (and even I
  6808. don't have them all), the author of a virus can never know which
  6809. package his code will have to go up against.
  6810.  
  6811. =============
  6812. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  6813. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  6814. Research into      (SUZY) INtegrity         |  turn it on."
  6815. User               Canada V7K 2G6           | Richards' 2nd Law
  6816. Security                                    | of Data Security
  6817.  
  6818. ------------------------------
  6819.  
  6820. Date:    Thu, 27 Jun 91 11:59:14 -0700
  6821. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  6822. Subject: Self-Modifying SETVER.EXE (PC)
  6823.  
  6824. 76476.337@CompuServe.COM (Robert McClenon) writes:
  6825.  
  6826. >      This is very unfriendly behavior for users who try to maintain
  6827. > any sort of discipline to control viruses, or any of various other
  6828. > sorts of discipline.  Virex-PC gave me multiple alerts telling me that
  6829.  
  6830. Unfriendly and, unfortunately, all too common.  Buried in the
  6831. documentation for Mace Vaccine, which has a change detection
  6832. component, you will find a note that self modifying programs will
  6833. trigger false alarms, and that Mace Utilities itself makes such self
  6834. modifying programs ...
  6835.  
  6836. =============
  6837. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  6838. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  6839. Research into      (SUZY) INtegrity         |  turn it on."
  6840. User               Canada V7K 2G6           | Richards' 2nd Law
  6841. Security                                    | of Data Security
  6842.  
  6843. ------------------------------
  6844.  
  6845. Date:    Thu, 27 Jun 91 16:17:25 -0500
  6846. >From:    THE GAR <GLWARNER@SAMFORD.BITNET>
  6847. Subject: Re: Can such a virus be written .... (PC)
  6848.  
  6849. >From:    Doug Krause <dkrause@miami.acs.uci.edu>
  6850. >>
  6851. >vanaards@project4.computer-science.manchester.ac.uk (Steven van Aardt) writes:
  6852. >#
  6853. >#  Is it possible to write a PC virus which installs itself whenever
  6854. >#you place an infected disk in the drive and do a DIR command ?
  6855. >
  6856. >Doesn't STONED act that way?
  6857. >
  6858. >Douglas Krause                     One yuppie can ruin your whole day.
  6859.  
  6860. NO!  Stoned does NOT act that way.
  6861.  
  6862. At least if I am understanding the question properly.  If I am, then
  6863. the virus is impossible.
  6864.  
  6865. Let me make sure I understand.  We have booted from some drive, C, and
  6866. are now, after the COMMAND.COM from C has been loaded, doing a DIR on
  6867. some infected disk, A.  The question is, can the infected disk A,
  6868. infect C.
  6869.  
  6870. NO.  The code that is being executed is in RAM, not on drive A.  Without
  6871. executing any code from A, we cannot invoke a virus.
  6872.  
  6873. STONED works by executing the boot sector on the infected drive A, but
  6874. this can only happen at boot time, not by executing a DIR command.
  6875.  
  6876. Macintosh's CAN infect C from A in the above case, because inserting a
  6877. disk executes the DESKTOP program on that disk.  If the DESKTOP on A
  6878. is infected, getting a listing will give you the virus  (WDEF usually!)
  6879.  
  6880.  
  6881.  /++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++\
  6882. !  Later        +   Systems Programmer                                 !
  6883. !  Gary Warner  +   Samford University Computer Services               !
  6884. !               +   II TIMOTHY 2:15                                    !
  6885.  \+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++/
  6886.  
  6887. ------------------------------
  6888.  
  6889. Date:    Thu, 27 Jun 91 16:06:00 -0800
  6890. >From:    Michael_Kessler.Hum@mailgate.sfsu.edu
  6891. Subject: MacAfee Products (PC)
  6892.  
  6893. We investigated the issue of a license agreement with MacAfee, and it
  6894. turns out that they will issue a "group" license limited to ten users
  6895. who would have the right to do a virus check of the various LANs and
  6896. all their stations.  In other words, ten lab managers would have
  6897. unlimited right to use the product once we pay a $1500 fee
  6898. (approximately). At the same time, we are allowed to distribute the
  6899. product as shareware for individual users.  My interpretation: I
  6900. cannot use the product, except on a single station like any other
  6901. individual user, since we did not pay for the license, but I can make
  6902. it available to others for their personal use, leaving the question of
  6903. payment to their conscience.  It also means that I do not "distribute"
  6904. the copy to individual users who happen to be the office secretaries
  6905. in the various departments.  On the other hand, I do not feel overly
  6906. pressured to use this product since F-Prot (we payed the suggested
  6907. fee) seems to work just fine.
  6908.  
  6909. MKessler@HUM.SFSU.EDU
  6910.  
  6911. ------------------------------
  6912.  
  6913. Date:    27 Jun 91 23:57:00 +1700
  6914. >From:    VANVLECK_TOM@tandem.com
  6915. Subject: Trojan horses in data files
  6916.  
  6917. Mac and PC applications that read structured data files might be
  6918. tricked into executing a trojan horse by an ill-formed input file.
  6919. Given garbage input, word processors, picture displayers, and
  6920. spreadsheets sometimes crash by executing an illegal instruction.  If
  6921. the bytes making up this instruction come from the data file, the data
  6922. file can act as a virus installer.
  6923.  
  6924. I don't know if a DIR A: command can be tricked in this way; proving
  6925. that it can't be, no matter what's on the floppy in drive A, would be
  6926. a hard job unless the code is thoroughly defensive.
  6927.  
  6928. I do not believe such a trojan horse data file exists today.
  6929. We should
  6930. - - change scanners to scan all files, not just code
  6931. - - identify applications that are vulnerable to this attack and
  6932.   suggest they be repaired or avoided
  6933.  
  6934. Tom Van Vleck           <vanvleck_tom@tandem.com>
  6935.  
  6936. ------------------------------
  6937.  
  6938. Date:    Thu, 27 Jun 91 22:25:22 -0500
  6939. >From:    Thomas Lapp <thomas%mvac23.uucp@udel.edu>
  6940. Subject: Interesting action with MACs (Mac)
  6941.  
  6942. This came from a colleague at work who works with our PCs.  In a
  6943. followup message she sent to me today, she indicated that a technician
  6944. seems to think it is more a problem with some flakey hardware taking a
  6945. bunch of other pieces out, and that it was just coincidence that
  6946. System 7 was going in at the same time...
  6947.  
  6948. If anyone else has seen anything like this, I'd be real interested in
  6949. knowing more, and passing it back to Barbara.
  6950.  
  6951.                 -tom
  6952.  
  6953.  From:   NAME: Barbara J. Miller
  6954.          FUNC: ISD-P&DD/IT&E
  6955.  To:     NAME: Thomas L. Lapp <LAPPTL AT ISCDCVM3>
  6956.  
  6957.  Thought you might be interested in hearing about a "potential
  6958.  virus".  It has not been declared a virus by anyone at this
  6959.  point, but I always like to expect the worst until it is
  6960.  determined.
  6961.  
  6962.  From:   NAME: Barbara J. Miller
  6963.          FUNC: ISD-P&DD/IT&E
  6964.  Date:   26-Jun-1991
  6965.  Posted-date: 26-Jun-1991
  6966.  Precedence: 1
  6967.  Subject: Virus Alert - Mac's S7
  6968.  To:     See Below
  6969.  
  6970.  Virus Alert:
  6971.  
  6972.  I just received word of a virus that was encountered during a Mac
  6973.  System 7 installation.  Both the keyboard and mouse DIED on three
  6974.  machines that just had System 7 installed on them.  The customer
  6975.  then attached a voltage meter to the ADB port of a fourth machine
  6976.  only to find a unusually high reading.  It appears the virus
  6977.  destroys chips on the mouse and keyboard.
  6978.  
  6979.  
  6980.  Suggestions:  Be cautious when installing S7.
  6981.                Be sure it is a CLEAN copy - directly from Apple or
  6982.                   from CD-ROM.
  6983.  
  6984.  
  6985.  Apple has been contacted.
  6986.                          - tom
  6987. - --
  6988. internet     : mvac23!thomas@udel.edu  or  thomas%mvac23@udel.edu (home)
  6989.              : 4398613@mcimail.com (work)
  6990. uucp         : {ucbvax,mcvax,uunet}!udel!mvac23!thomas
  6991. Location     : Newark, DE, USA
  6992.  
  6993. ------------------------------
  6994.  
  6995. Date:    Fri, 28 Jun 91 10:58:34 +0000
  6996. >From:    t821431@minyos.xx.rmit.OZ.AU (Richard Clarkson)
  6997. Subject: VIRUSSCAN 80 (PC)
  6998.  
  6999. What ftp sites are VIRUS SCAN 80 available from?
  7000.  
  7001. Can you supply the addresses?
  7002.  
  7003. Thanks in advance
  7004.  
  7005. Richard Clarkson
  7006.  
  7007. [Ed. See Jim Wright's monthly VIRUS-L/comp.virus archive site
  7008. postings.  These are posted at the beginning of each month.  The most
  7009. recent one was V4I96 on 3 June 1991; it is available by anonymous FTP
  7010. on cert.sei.cmu.edu in pub/virus-l/archives/1991]
  7011.  
  7012. ------------------------------
  7013.  
  7014. Date:    Fri, 28 Jun 91 08:17:33 -0400
  7015. >From:    HTORRES@LEDA.HQ.NASA.GOV
  7016. Subject: Virusafe 4.02 (PC)
  7017.  
  7018. Any product or beta test on Virusafe 4.02. I have used it for a while
  7019. and it proves to be very reliable.  They are in Florida on 520 west
  7020. hwy. 436 suite 1180-30Altamonte Springs Florida 32714.
  7021. Please, reply.
  7022. Tito
  7023.  
  7024. ------------------------------
  7025.  
  7026. Date:    28 Jun 91 13:19:01 -0400
  7027. >From:    Ray Glath <76304.1407@CompuServe.COM>
  7028. Subject: North American Distributor of Virus Bulletin newsletter
  7029.  
  7030. RG Software Systems, Inc. is pleased to announce our appointment as
  7031. North American Distributor for the acclaimed "Virus Bulletin" monthly
  7032. newsletter, published in the U.K.
  7033.  
  7034. This 25+ page highly informative and unbiased publication (no
  7035. advertising) contains detailed analyses of viruses, anti-virus
  7036. product reviews, trend projections, and news events concerning
  7037. viruses. Anyone wishing to subscribe should contact:
  7038.  
  7039.         Virus Bulletin
  7040.         c/o RG Software Systems, Inc.
  7041.         6900 E. Camelback Road, #630                Tel. (602) 423-8000
  7042.         Scottsdale, AZ  85251                       FAX  (602) 423-8389
  7043.  
  7044. One Year subscription cost: $ 350.00.
  7045. Back issues (from as early as July 1989) are available for $ 35.00
  7046. each.  Virus Bulletin states the following policy due to its
  7047. editorial content:
  7048.  
  7049. "Copies will only be sent to bona fide professionals. We reserve the
  7050. right to request additional evidence concerning the subscriber's job
  7051. function. Copies will not be mailed to private addresses without
  7052. verification."
  7053.  
  7054. ------------------------------
  7055.  
  7056. End of VIRUS-L Digest [Volume 4 Issue 112]
  7057. ******************************************
  7058. VIRUS-L Digest   Monday,  1 Jul 1991    Volume 4 : Issue 113
  7059.  
  7060. Today's Topics:
  7061.  
  7062. Software pricing
  7063. System 7 Keyboard Trouble (Mac)
  7064. Ross Bashing? Not at all...
  7065. My 2 cents (Mac)
  7066. Beta Testing / DS "bug" report. (PC)
  7067. Re: Software Upgradable BIOS (PC)
  7068. Words
  7069. Re: McAfee on VSUM accuracy and Microcom (PC)
  7070. So, you think you're pretty safe, eh? (general)
  7071. Two versions of SCANV80.ZIP? (PC)
  7072. Requirements for Virus Checkers (PC)
  7073. Self-Modifying SETVER.EXE (PC)
  7074. Re: Can such a virus be written ... (PC)
  7075. Re: Ross-bashing
  7076. Encrypted strings
  7077. doom2:reply (PC)
  7078. Disinfectant 2.5 (Mac)
  7079.  
  7080. VIRUS-L is a moderated, digested mail forum for discussing computer
  7081. virus issues; comp.virus is a non-digested Usenet counterpart.
  7082. Discussions are not limited to any one hardware/software platform -
  7083. diversity is welcomed.  Contributions should be relevant, concise,
  7084. polite, etc.  Please sign submissions with your real name.  Send
  7085. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  7086. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  7087. anti-virus, documentation, and back-issue archives is distributed
  7088. periodically on the list.  Administrative mail (comments, suggestions,
  7089. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  7090.  
  7091.    Ken van Wyk
  7092.  
  7093. ----------------------------------------------------------------------
  7094.  
  7095. Date:    Fri, 28 Jun 91 14:58:17 -0400
  7096. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  7097. Subject: Software pricing
  7098.  
  7099. I think I've missed something somewhere. $30/year for a single user
  7100. Hypercard stack of virus information (a very good one though I liked
  7101. it better as a flat ASCII file), $350/year for a soft cover anti-viral
  7102. magazine, and people are b*tch*ng about $1500/2 years with unlimited
  7103. updates to license software for 10 technicians to service (one would
  7104. expect) 10,000 PCs ? $0.15/pc ? They even give telephone support! The
  7105. answer is simple: if you don't like the price, buy something else (or
  7106. nothing), there are plenty of alternatives.
  7107.  
  7108. Better yet, write your own software and support it yourself, that just
  7109. takes learning and effort.
  7110.  
  7111. Problem is not many people today seem to have heard of John Galt or
  7112. TANSTAAFL.
  7113.  
  7114.                         Bemusidly,
  7115.  
  7116.                                 Padgett
  7117.  
  7118. ------------------------------
  7119.  
  7120. Date:    Fri, 28 Jun 91 16:06:20 -0400
  7121. >From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  7122. Subject: System 7 Keyboard Trouble (Mac)
  7123.  
  7124. In re the report of Mac hardware trouble discovered in conjunction
  7125. with System 7 installation:
  7126.  
  7127. I believe this is caused by somebody unplugging ADB devices and
  7128. plugging them back in again while the power's on. This can blow the
  7129. ADB chip.
  7130.  
  7131. As far as I know, there are no software-controllable voltages/currents
  7132. to chips anywhere in the machine (exclusive of predetermined control
  7133. signals).
  7134.  
  7135. I think this is merely a coincidence. Do other machines which use the
  7136. same hard disk develop the trouble? Do other machines develop this
  7137. trouble when a program from the damaged one is run on them? If neither
  7138. of these is true, you don't have a virus, you have a hardware failure.
  7139.  
  7140.  --- Joe M.
  7141.  
  7142. ------------------------------
  7143.  
  7144. Date:    Fri, 28 Jun 91 13:21:05 -0700
  7145. >From:    Eric_Florack.Wbst311@xerox.com
  7146. Subject: Ross Bashing? Not at all...
  7147.  
  7148. Hi, Padgett:
  7149.  
  7150.  
  7151. Remember the Prodigy STAGE.DAT controversy a few months ago ? It all
  7152. started when someone scanned the disks before installing the *P*
  7153. upgrade and discovered a host of virus names and strings inside the
  7154. .DAT file. Why ? My thought is that *P* needed to create a contiguous
  7155. fixed-size file on disk and did it the simplest way possible: by just
  7156. creating a giant memory buffer (without putting anything in it) and
  7157. copying it to disk to create the STAGE.DAT file. Whatever happened to
  7158. be in memory at the time was just swept along.
  7159.  
  7160. =-=-=
  7161.  
  7162. Right. But in this case, since the resulting data was to be writen to
  7163. disk it would have made sense to use CALLOC, as opposed to MALLOC as
  7164. they seem to have.  In *P*'s case, clearing the RAM /before/ use would
  7165. hgave been the way to go.  Matter of fact, there's still some question
  7166. to my mind why they didn't go this route. I can find no practical
  7167. objection to doing so. Given that they must have thought of this
  7168. point, I have to assume they had some reason other than trivial
  7169. perfomance increases for not wanting to clear out the RAM in question.
  7170.  
  7171. But, we digress... you are most correct when you mention that clearing
  7172. RAMbefore scanning would crash the system and/or not report.  Because
  7173. of this I'm not suggesting that pre-clearing the RAM for scanners and
  7174. such... I'm merely suggesting clearing the already allocated RAM,
  7175. /after/ the thing is done. You say:
  7176. - -=-=-
  7177. When the second scanner loaded, it should have overwritten the RAM Ross was
  7178. using......
  7179. =-=-=
  7180.  
  7181. Well, for the first time in recent memory I'm going to disagree with
  7182. you, Padgett, for two reasons: Ross' program may not be using the same
  7183. area of RAM as John's. Given the diversity of anti=viral programs out
  7184. there, who knows where a program is going to leave it's signitures?
  7185. Would you have anti-viral writers clear all of RAM before scanning to
  7186. accomidate other such writers?  Clearly, the best way to accomplish
  7187. compatibility and reliability is for each writer to clean up their own
  7188. 'mess'. You suggest:
  7189. =-=-=-=
  7190.  
  7191. If the decrypted strings were kept in a buffer area at the front of
  7192. the program and followed by the executable code that (hopefully) does
  7193. not match anyone else's viral signatures, any other scanner that
  7194. follows should overwrite all the strings before starting.
  7195. - -=-=-=
  7196. Bad move. You're assuming that everyone will use the same buffer area.
  7197. As for the strings (you hope) not being the same, isn't this where we
  7198. started this merry-go-round? Obviously, they /are/ the same, in many
  7199. cases, and that's where this problem started.
  7200.  
  7201. My best regards to you.
  7202. E
  7203.  
  7204. ------------------------------
  7205.  
  7206. Date:    Fri, 28 Jun 91 17:09:00 -0400
  7207. >From:    "Mark Nutter, Apple Support" <MANUTTER@grove.iup.edu>
  7208. Subject: My 2 cents (Mac)
  7209.  
  7210. Regarding all the recent flap about "can a virus infect a PC just by doing a
  7211. DIR of a floppy?"---
  7212.  
  7213. Looks to me like the original rumor was inspired by an incomplete
  7214. understanding of how the WDEF virus works on the Mac.  Since I have
  7215. seen some references to the Mac "executing the Desktop file" etc., I
  7216. thought I would try and clarify how WDEF worked.  Hopefully, this will
  7217. help clear up matters for both Mac users (who have to deal with it)
  7218. and PC users (who don't, but might be interested anyway).
  7219.  
  7220. The Mac OS allows any file to have a resource "fork", which is
  7221. essentially a simple database of menus, icons, code, configuration
  7222. settings, etc., that is associated with the data.  All executable code
  7223. is stored as a resource, but not all resource files/forks necessarily
  7224. contain executable code.
  7225.  
  7226. In systems prior to System 7.0, the Finder maintains an invisible
  7227. resource file called "Desktop", which is not supposed to contain any
  7228. executable resources.  (Finder is the program that lets you launch
  7229. programs, copy files, look at disk directories, etc.)  What WDEF did
  7230. was to copy an executable resource into the Desktop file.  This
  7231. resource was a resource of type "WDEF" (hence the name of the virus).
  7232. WDEF resources are supposed to contain code for drawing customized
  7233. windows, but this resource contained a virus which installed itself
  7234. and then called the standard WDEF code to actually draw the window.
  7235. The loophole exploited by the virus was that whenever the Mac OS needs
  7236. a resource, it searches ALL open resource files, beginning with the
  7237. last resource file to be opened.
  7238.  
  7239. Step by step: 1) user inserts WDEF infected disk. 2) Finder opens the
  7240. disk's Desktop file [note: no infection yet]. 3) user double-clicks on
  7241. a disk or folder icon to open up a window, 4) Finder looks for a WDEF
  7242. resource to actually draw the window, starting with the most-recently
  7243. opened file, 5) since the infected Desktop was the most recently
  7244. opened resource file, Finder executes the viral WDEF resource instead
  7245. of the standard System resource.  Infection occurs in step 5.
  7246.  
  7247. Observations: as of System 7.0, Finder no longer keeps any resources
  7248. in its Desktop files, thus under System 7.0 and future systems, the
  7249. loophole exploited by WDEF will no longer exist.  Users of pre-7.0
  7250. systems can be protected against WDEF (and other viruses that exploit
  7251. this loophole) by obtaining a copy of the FREE anti-viral utility
  7252. GateKeeper Aid and/or the Disinfectant INIT (also free).  These
  7253. utilities are available by anonymous ftp from sumex-aim.stanford.edu
  7254. in the info-mac/virus directory.  Also, if by any chance you think you
  7255. have a Desktop-infecting virus and you haven't got GateKeeper or
  7256. Disinfectant handy, you can easily disinfect it yourself without any
  7257. special hardware or software: just reboot the Mac and hold down the
  7258. Command and Option keys.  This signals the Finder to erase the old
  7259. Desktop file and re-construct it from the contents of the disk.  You
  7260. will lose any Get Info comments you may have (does anybody really use
  7261. those?), but you will also eradicate any *DEF viruses that may be
  7262. lurking on the disk.  Holding down Command/Option also works while
  7263. inserting new floppy disk.
  7264.  
  7265. - -----------------------------------------------------------------------------
  7266. Mark Nutter                                                      MANUTTER@IUP
  7267. Apple Support Manager
  7268. Indiana University of Pennsylvania
  7269. G-4 Stright Hall, IUP
  7270. Indiana, PA 15705
  7271. "You can lead a horse to water, but you can't look in his mouth." - Archie B.
  7272. =============================================================================
  7273.  
  7274. ------------------------------
  7275.  
  7276. Date:    Fri, 28 Jun 91 17:17:57 -0400
  7277. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  7278. Subject: Beta Testing / DS "bug" report. (PC)
  7279.  
  7280. I am just wondering if anyone has ever really had the experience of doing
  7281. a full V&V (verification and validation) process on any software ? The
  7282. amount of testing required is mind boggling (back in 1980 on a military
  7283. program involving a 4 Mhz embedded computer that could address a whopping
  7284. 32K, the estimate was that it would take the better part of a century to
  7285. test every possible combination).
  7286.  
  7287. Having just discovered an obscure anamoly in DISKSECURE, let's use this for
  7288. an example:
  7289.  
  7290. DISKSECURE replaces the MBR of a hard disk with code (horrors !). It is
  7291. designed as a "technology demonstrator" to go resident before DOS loads
  7292. and detect/prevent MBR and Boot Record infections while preventing bypass
  7293. via a floppy boot.
  7294.  
  7295. It has been out "in the real world" for about six months and I have received
  7296. two reports and one possible of a problem. It seems that in an XT with
  7297. a 32 MB RLL disk (i.e. ST-238) using a Western Digital WD1002A-27X (NOT a
  7298. WD1002-27X, only the "A" version reported) with the 62-000094-002 BIOS when
  7299. jumpered to "translate" mode (makes the 615 track, 26 sector per track RLL
  7300. drive look like a 940 track, 17 sector/track MFM drive), the controller writes
  7301. 17 bytes of "something" to the MBR in a normally unused area.
  7302.  
  7303. The WD folks I have talked to think it might be related to the "translate"
  7304. mode (they promised to look into it and get back to me RSN) and I have not
  7305. been able to decipher the 160+K of assembly language SOURCER provided me
  7306. of the WD BIOS yet.
  7307.  
  7308. The real "hooker" is that I added code to version 0.95 to read back the MBR
  7309. after DS installs and validate itself. Problem is it passes. I asked the people
  7310. (both over 1000 miles from me) to turn off any cacheing and reduce the buffers
  7311. to 1 (minimum DOS will accept). It still passes. But on the next boot, the
  7312. seventeen bytes are changed and the validation DS does on itself when booted
  7313. fails. For joy.
  7314.  
  7315. The point I am trying to make is that these kinds of obscure problems are going
  7316. to crop up in any code. I am told that the demos of 123/W crashed
  7317. repeatedly, Windows UAEs are legion, and have lost track of the letter
  7318. revisions of most major wordprocessing software.
  7319.  
  7320. In the antiviral world, the general level of the code is so good that we get
  7321. hung up when two different scanners, both of which work perfectly well on
  7322. their own, disagree with each other. For me, I am very pleasently astounded
  7323. that there are not more conflicts, false positives, or false negatives
  7324. considering the incredible array of equipment and viruses out there - the
  7325. talent that goes into any of the products is just incredible - and they all
  7326. get updated at least quarterly. And somebody always finds fault. Publicly.
  7327.  
  7328. So sure, I try to prod the manufacturers into the "next generation" by pointing
  7329. out what can be done & sometimes get a bit abrasive when my instinct tells
  7330. me that a wrong path is being taken - I've seen too many quotes that management
  7331. can seize on to say "we don't need protection", but then it is difficult to
  7332. conduct a meaningful discussion by remote control and no-one has any free time
  7333. at conferences.
  7334.  
  7335. Now, in the best of all possible worlds, MicroSoft and Digital Research would
  7336. sponsor a week-long offsite for anti-viral researchers to get together once
  7337. a year in a think-tank atmosphere for brainstorming. And if you believe the
  7338. that will ever happen, I have this bridge up north......
  7339.  
  7340.  
  7341.                             Padgett
  7342.  
  7343.       Somewhere west of Orlando - Tourist capital of the world
  7344.  
  7345. ------------------------------
  7346.  
  7347. Date:    28 Jun 91 20:00:38 +0000
  7348. >From:    vail@tegra.com (Johnathan Vail)
  7349. Subject: Re: Software Upgradable BIOS (PC)
  7350.  
  7351.    ingoldsb%ctycal@cpsc.ucalgary.ca (Terry Ingoldsby) writes:
  7352.  
  7353.    > It is not even necessary to place it under hardware control, rather if
  7354.    > the hardware incorporates an interlock that requires a special,
  7355.    > possibly unique, code, then the viruses could bash at it forever
  7356.    > (almost) without success.
  7357.    >
  7358.    > For example if each machine thus manufactured were assigned a unique
  7359.    > value in EPROM (which could not be read by the CPU), say of length 64
  7360.    > bits, then the user could be queried, by the software upgrade program,
  7361.    > to enter the key.  If the key matched, the EAROM would be modified,
  7362.    > otherwise nothing would happen.
  7363.  
  7364.  
  7365. The answer to the problem is simply to have a portion of uncorruptable
  7366. boot code.  This would allow the same level of protection available
  7367. with rock bound BIOS today.
  7368.  
  7369. This can be implemented in normal EPROM or a reserved portion of the
  7370. flashrom.
  7371.  
  7372. jv <<-- "Always Mount a Scratch Monkey"
  7373.  
  7374.  _____
  7375. |     | Johnathan Vail | n1dxg@tegra.com
  7376. |Tegra| (508) 663-7435 | N1DXG@448.625-(WorldNet)
  7377.  -----  jv@n1dxg.ampr.org {...sun!sunne ..uunet}!tegra!vail
  7378.  
  7379. ------------------------------
  7380.  
  7381. Date:    28 Jun 91 19:50:32 +0000
  7382. >From:    vail@tegra.com (Johnathan Vail)
  7383. Subject: Words
  7384.  
  7385. Many months ago there was a small thread about various terminology and
  7386. several people suggested that I compile a list.  Here is that list.
  7387. This is a first draft and comments and additions are welcome.
  7388.  
  7389. Email responses are encouraged to reduce group traffic and I will
  7390. summarize the changes.
  7391.  
  7392. Thanks, jv
  7393.  
  7394.  
  7395. Law of Stolen Flight: Only flame, and things with wings.
  7396.                       All the rest suffer stings.
  7397.  _____
  7398. |     | Johnathan Vail | n1dxg@tegra.com
  7399. |Tegra| (508) 663-7435 | N1DXG@448.625-(WorldNet)
  7400.  -----  jv@n1dxg.ampr.org {...sun!sunne ..uunet}!tegra!vail
  7401.  
  7402.  
  7403. ________________
  7404.  
  7405. virus - a piece of code that is executed as part of another program
  7406.     and can replicate itself in other programs.  The analogy to real
  7407.     viruses is pertinent ("a core of nucleic acid, having the ability to
  7408.     reproduce only inside a living cell").  Most viruses on PCs really are
  7409.     viruses.
  7410.  
  7411. worm - a program that can replicate itself, usually over a network.  A
  7412.     worm is a complete program by itself unlike a virus which is part of
  7413.     another program.  Robert Morris's program, the Internet Worm, is an
  7414.     example of a worm although it has been mistakenly identified in the
  7415.     popular media as a virus.
  7416.  
  7417.  
  7418. trojan (horse) - This is some (usually nasty) code that is added to a
  7419.     harmless program.  This could include many viruses but is usually
  7420.     reserved to describing code that does not replicate itself.
  7421.  
  7422.  
  7423. time bomb - This is code or a program that checks the systems clock in
  7424.     order to trigger its active symptoms.  The popular legend of the time
  7425.     bomb is the programmer that installs one in his employer's computers
  7426.     to go off in case he is laid off or fired.
  7427.  
  7428.  
  7429. magic cookie - This is a usually benign feature added to a product by
  7430.     the programmer without official knowledge or consent.  One example of
  7431.     the is the 'xyzzy' command in Data General's AOS operating system.
  7432.     Another is the "RESIST THE DRAFT" message in an unused sector of Apple
  7433.     Logo.
  7434.  
  7435.  
  7436. back door - This is an undocumented feature added to a product which
  7437.     can allow those who know about it to gain access to things that are
  7438.     otherwise protected.  The original Tempest video game was supposed to
  7439.     have a key sequence that would allow the author of the firmware to get
  7440.     free games in an arcade.  Some military systems are rumored to have
  7441.     back doors in their software that prevents their being used against
  7442.     the countries that built them.
  7443.  
  7444.  
  7445. stealth virus - This is a type of virus that attempts to hide its
  7446.     existence.  A common way of doing this on IBM PCs is for the virus to
  7447.     hook itself into the BIOS or DOS and trap sector reads and writes that
  7448.     might reveal its existence.
  7449.  
  7450.  
  7451. mixed terms - Many of the above terms can apply to the same piece of
  7452.     code.  For example a virus can replicate itself but not "do its
  7453.     dirty work" until a certain time.  It could be said to contain a time
  7454.     bomb.
  7455.  
  7456. ------------------------------
  7457.  
  7458. Date:    Sat, 29 Jun 91 01:27:44 +0000
  7459. >From:    mcafee@netcom.com (McAfee Associates)
  7460. Subject: Re: McAfee on VSUM accuracy and Microcom (PC)
  7461.  
  7462. BLSCOLLO@OCC.BITNET (Bonnie Scollon) writes:
  7463. [stuff deleted]
  7464. >This is not true. As the college virus tracker, I try to keep
  7465. >up-to-date copies of most anti-viral products. Of course, I can obtainn
  7466. >copies of McAfee'ssoftware but when I try to pay the fee, I get back a
  7467. >form letter saying they will not sell a single copy to a college -- we
  7468. >must spend thousands to obtain a site license for ALL our PC's,
  7469. >whether we would install the programs or not. If this is not a refusal
  7470. >to sell, I would not know what else to call it.
  7471. [rest of message deleted]
  7472.  
  7473. Hello Bonnie,
  7474.  
  7475. McAfee Associates policy on licensing is based on the concept that the
  7476. software is owned by whoever paid for it.  If a home user registers
  7477. with payment made by a business then the order is returned along with
  7478. a note stating that businesses must license the software if they wish
  7479. to use it.
  7480.  
  7481. In order to accomodate the different requirements of businesses, we
  7482. have three kinds of licenses available.  Service Industry Licenses are
  7483. for technicians who will use the software on any number of systems.
  7484. This kind of licensed is based on the number of copies to be used by
  7485. the technicians.  The software must be removed from the machine after
  7486. use.Small Business Licenses are for businesses with less then fifty
  7487. PC's.  We have two types of SBL's: a license for VIRUSCAN, CLEAN-UP,
  7488. and VSHIELD for computers or workstations; and a license for NETSCAN
  7489. for a file server or servers.  This allows small businesses without a
  7490. network to cut costs and add NETSCAN when the time comes.  Finally, we
  7491. have the Site Licenses, which are for businesses with 100 PC's or more
  7492. and go in increments of 100.  For Site Licenses, the VIRUSCAN,
  7493. VSHIELD, CLEAN-UP, and NETSCAN programs can be purchased either
  7494. separately or together.  We're flexible on how a site is defined: it
  7495. does not necessarily have to be an address, but can be all the
  7496. computers in a world-wide department or for a division of a company,
  7497. and so forth.  We also have corporate licenses available that cover
  7498. all the computers a business owns plus any and all added during the
  7499. license, increment licenses by pro-rating the amount already paid, and
  7500. offer educational discounts.
  7501.  
  7502. If you would like to discuss your situation further, I would recommend
  7503. that you contact McAfee Associates directly at (408) 988-3832 and ask
  7504. for the sales department.
  7505.  
  7506. It has been our policy to provide access to our software and technical
  7507. support for five days without charge, and, if necessary, extend this.
  7508.  
  7509. Aryeh Goretsky
  7510. McAfee Associates Technical Support
  7511. - -
  7512. McAfee Associates     | Voice (408) 988-3832    | mcafee@netcom.com
  7513. 4423 Cheeney Street     | FAX   (408) 970-9727    | (Aryeh Goretsky)
  7514. Santa Clara, California     | BBS   (408) 988-4004    |
  7515. 95054-0253  USA         | v.32  (408) 988-5190    | mrs@netcom.com
  7516. ViruScan/CleanUp/VShield | HST   (408) 988-5138 | (Morgan Schweers)
  7517.  
  7518. ------------------------------
  7519.  
  7520. Date:    Sat, 29 Jun 91 17:53:17 -0700
  7521. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  7522. Subject: So, you think you're pretty safe, eh? (general)
  7523.  
  7524. Note in passing Bill Hancock's editorial in the "Digital Review" of June
  7525. 17, 1991.  Bill describes his recent encounter with a virus (unnamed, but
  7526. apparently fairly new) in their computer lab.  Bill is no slouch; he is a
  7527. highly competent technical lecturer.  The machines are all protected with
  7528. an antivirus program (also unnamed, but it appears to be a resident
  7529. scanner, perhaps VSHIELD.)
  7530.  
  7531. The virus infected the diagnostics programs that he tried to fix the
  7532. problem with.  Seemingly, the first indication he had was when a word
  7533. processor stopped working.  (Again, unnamed, but the description seems
  7534. consistent with Word Perfect.)
  7535.  
  7536. The piece is a good description, and, while I could wish he had made some
  7537. more helpful points about the level of risks in various situations (eg.
  7538. letting your scanner get out of date), his checklist for recovery is
  7539. thorough, if a little overblown.
  7540.  
  7541.  
  7542. =============
  7543. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  7544. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  7545. Research into      (SUZY) INtegrity         |  turn it on."
  7546. User               Canada V7K 2G6           | Richards' 2nd Law
  7547. Security                                    | of Data Security
  7548.  
  7549. ------------------------------
  7550.  
  7551. Date:    Sat, 29 Jun 91 17:54:42 -0700
  7552. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  7553. Subject: Two versions of SCANV80.ZIP? (PC)
  7554.  
  7555. I retrieved SCANV80.ZIP from the wuarchive.wustl.edu mirror of
  7556. SIMTEL20, but when I went to repost it on a local board found a
  7557. different version.  Both versions appear to be authentic, with some
  7558. minor differences in text files:
  7559.  
  7560. Deep Cove version:
  7561. Searching ZIP: SCANV80.ZIP
  7562. Length  Method   Size  Ratio   Date    Time   CRC-32  Attr  Name
  7563. - ------  ------   ----- -----   ----    ----   ------  ----  ----
  7564.  17598  Implode   6962  61%  06-24-91  16:20  ac0b595f --w  AGENTS.TXT
  7565.   4026  Implode   1961  52%  05-24-91  15:23  02f06c2c --w  README.1ST
  7566.   5576  Implode   2288  59%  06-24-91  05:30  325e105d --w  REGISTER.DOC
  7567.  87437  Implode  47087  47%  06-24-91  03:47  eece6261 --w  SCAN.EXE
  7568.  28786  Implode  10695  63%  06-24-91  21:27  931869b9 --w  SCANV80.DOC
  7569.   6495  Implode   1895  71%  10-31-89  16:16  0449b09d --w  VALIDATE.COM
  7570.   2844  Implode   1406  51%  02-14-91  14:25  aa330b57 --w  VALIDATE.DOC
  7571.  24639  Implode   6532  74%  06-24-91  04:08  ce521c6f --w  VIRLIST.TXT
  7572. - ------          ------  ---                                 -------
  7573. 177401           78826  56%                                       8
  7574.  
  7575. SIMTEL version:
  7576. Searching ZIP: SCANV80.ZIP
  7577. Length  Method   Size  Ratio   Date    Time   CRC-32  Attr  Name
  7578. - ------  ------   ----- -----   ----    ----   ------  ----  ----
  7579.  17598  Implode   6962  61%  06-24-91  16:20  ac0b595f --w  AGENTS.TXT
  7580.   3952  Implode   1942  51%  06-25-91  10:16  8643da95 --w  README.1ST
  7581.   5600  Implode   2307  59%  06-25-91  10:29  8858f474 --w  REGISTER.DOC
  7582.  87437  Implode  47087  47%  06-24-91  03:47  eece6261 --w  SCAN.EXE
  7583.  28777  Implode  10695  63%  06-25-91  11:18  678dddbb --w  SCANV80.DOC
  7584.   6495  Implode   1895  71%  10-31-89  16:16  0449b09d --w  VALIDATE.COM
  7585.   2844  Implode   1406  51%  02-14-91  14:25  aa330b57 --w  VALIDATE.DOC
  7586.  24320  Implode   6494  74%  06-25-91  11:15  64c446d0 --w  VIRLIST.TXT
  7587.   9785  Implode   4205  58%  06-25-91  11:19  3a5d3c03 --w  NETSCN80.DOC
  7588.  25050  Implode   8650  66%  06-25-91  10:34  39dc87eb --w  VSHLD80.DOC
  7589. - ------          ------  ---                                 -------
  7590. 211858           91643  57%                                      10
  7591.  
  7592. It seems the only differences are found in:
  7593.               README.1ST
  7594.               REGISTER.DOC
  7595.               SCANV80.DOC
  7596.               VIRLIST.TXT
  7597. with the addition of two files:
  7598.               NETSCN80.DOC
  7599.               VSHLD80.DOC
  7600.  
  7601. =============
  7602. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  7603. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  7604. Research into      (SUZY) INtegrity         |  turn it on."
  7605. User               Canada V7K 2G6           | Richards' 2nd Law
  7606. Security                                    | of Data Security
  7607.  
  7608. ------------------------------
  7609.  
  7610. Date:    30 Jun 91 00:53:46 -0400
  7611. >From:    Robert McClenon <76476.337@CompuServe.COM>
  7612. Subject: Requirements for Virus Checkers (PC)
  7613.  
  7614.      Ross Greenberg says:
  7615.  
  7616. > EVERYBODY: Never accept a problem with a piece of code: the
  7617. > vendor can't fix it if they don't know there is a problem.
  7618.  
  7619.      The second clause is true but sadly irrelevant.  I wish every
  7620. developer were as attentive as Ross is to complaints.  I wish every
  7621. vendor were as responsive as Ross and Microcom are.  For those reasons
  7622. the first clause is good advice in general but not worth fighting
  7623. over.
  7624.  
  7625.      Ross was responding to my mention of two programs which
  7626. required that I disable Virex-PC.  The first was a game which hogs
  7627. conventional memory.  My thanks to Ross for reducing the size of
  7628. his TSR.  The second was a fax program which has interrupt
  7629. conflicts with Virex-PC.  Don't ask me why this fax program takes
  7630. over multiple interrupts.  I don't know either, and consider its
  7631. use of multiple interrupts to be evidence of strange design.  Ross
  7632. suggests I contact technical support at Microcom.  I did.  But I
  7633. don't think there is a problem with Virex-PC.  I also tried
  7634. contacting the technical support people with the developer of the
  7635. fax program.  They didn't understand.  I might as well have been
  7636. talking to robots.  They told me that obviously I wasn't supposed
  7637. to run the two programs at once.  If I had bought the program as
  7638. commercial software I would have asked for my money back at this
  7639. point.  But I didn't.  It was included with my modem as a package
  7640. deal.  Sometimes unpriced software is worth what you paid for it.
  7641. (Sometimes it is worth less, sometimes more.)
  7642.  
  7643.      There always must be a way to disable resident software, even
  7644. if it is not the fault of the resident software.  I did it by
  7645. writing a .BAT file which creates a dummy file; AUTOEXEC.BAT checks
  7646. for it and if it finds it suppresses the load of Virex-PC.
  7647. Maybe my dog doesn't like a guest who never bathes and says mean
  7648. things to the dog.  As a result, the dog barks all the time.  The
  7649. dog is trying to warn me and is doing his job.  But if I have a
  7650. reason to have the guest in my house, I may have to put the dog in
  7651. the back yard.  It is not the fault of the dog but of the guest.
  7652. There must always be a way to disable resident software.
  7653.  
  7654.  
  7655.           Robert McClenon
  7656.           Neither my employer nor anyone else paid me to say this.
  7657.  
  7658. ------------------------------
  7659.  
  7660. Date:    30 Jun 91 00:52:45 -0400
  7661. >From:    Robert McClenon <76476.337@CompuServe.COM>
  7662. Subject: Self-Modifying SETVER.EXE (PC)
  7663.  
  7664.      Padgett's comments are well-taken.  I would rather that SETVER
  7665. modified itself than that it modified something else.
  7666.  
  7667.      I am willing to concede that perhaps the use of an
  7668. undisciplined coding technique such as self-modification is
  7669. understandable for a program such as SETVER which deals with
  7670. undisciplined situations.
  7671.  
  7672.      I would have appreciated a warning from SETVER that it was
  7673. modifying itself.  Given the length of the message it produces when
  7674. executed, another line saying "SETVER is about to rewrite itself"
  7675. would not have been too much to ask.  Actually, I would suggest
  7676. that any other program which modifies itself should notify the
  7677. user.  There are other reasons than anti-viral compatibility to
  7678. warn a user of self-modification, such as the need to take a new
  7679. backup.
  7680.  
  7681.           Robert McClenon
  7682.           Neither my employer nor anyone else paid me to say this.
  7683.  
  7684. ------------------------------
  7685.  
  7686. Date:    Sun, 30 Jun 91 12:47:52 +0000
  7687. >From:    ao@elixir.lne.kth.se (Anders Ohlsson)
  7688. Subject: Re: Can such a virus be written ... (PC)
  7689.  
  7690.     Hello all!
  7691.  
  7692. Quite interresting subject. After reading the last few postings
  7693. on the subject, I decided to test it. Here's what I found out.
  7694.  
  7695. Not only is it possible to write such a virus. In fact, you could put
  7696. any virus on a diskette, hide the file containing it and then do a
  7697. little editing using Norton Utilities or whatever.
  7698.  
  7699. One of you mentioned that the sizes and dates would be shifted to the
  7700. left. True. But...
  7701.  
  7702. I edited the volume label, and this was (in my eyes) a little less
  7703. obvious since all you will see when you DIR the disk is:
  7704.  
  7705.         Volume in drive A is
  7706.         Volume Serial Number is 4711-4711
  7707.         Directory of  A:\
  7708.  
  7709.         README              49 91-06-30   13.58
  7710.                 1 File(s)    1456640 bytes free
  7711.  
  7712. I sure wouldn't notice the missing volume label. Would you?
  7713.  
  7714. All you have to do is edit the said volume label, and as somebody
  7715. pointed out, make some assumptions on what the user is going to do
  7716. next...
  7717.  
  7718. I think that many (including me) would read the README file...
  7719.  
  7720. So, all you have to do is to redefine the "t"-key (as in type)!
  7721.  
  7722. The ANSI sequence would for example execute a hidden file on the disk
  7723. in A:.
  7724.  
  7725. The hidden executable file could then in turn do a few things.  I
  7726. haven't tried these, and I don't think that any of them are
  7727. impossible...
  7728.  
  7729.     1. Clear the volume label
  7730.     2. Erase whatever the ANSI sequence typed on the screen
  7731.     3. Redefine the "t" to mean "t"
  7732.     4. Install whatever virus you like
  7733.  
  7734. I tried a little more harmless thing. A batch file that prints out a
  7735. little message, and it works just fine.
  7736.  
  7737.     Your turn...
  7738.                     - Anders Ohlsson
  7739.                     - ao@elixir.lne.kth.se
  7740.  
  7741. ------------------------------
  7742.  
  7743. Date:    Sun, 30 Jun 91 15:26:02 +0000
  7744. >From:    kforward@kean.ucs.mun.ca (Ken Forward)
  7745. Subject: Re: Ross-bashing
  7746.  
  7747. padgett%tccslr.dnet@mmc.com (A. Padgett Peterson) writes:
  7748. > Allright, enough already. So there was a conflict between two SCAN
  7749. > programs that caused a "false positive" when one was run immediately
  7750. > following another....
  7751.  
  7752. Eeek!  My apologies if I contributed to this thread by reporting a
  7753. Taiwan3 false positive. My intent certainly was not to flame Ross or
  7754. his VIRx product; in retrospect I should have made that perfectly
  7755. clear in my posting.
  7756.  
  7757. As I see it, posting re a false positive is informative; it could
  7758. perhaps save somebody some grief. Padgett, maybe somebody saw those
  7759. warnings and decided they didn't need to low-level format their hard
  7760. drive !  :-) :-)
  7761.  
  7762. With thanks to Ross, Padgett and the many others who make our
  7763. computing lives more secure,
  7764. - ---------------------------------------------------------------------------
  7765.      Kenneth Forward             |   "...the large print give'th, and
  7766.      MUN Dept of Physics         |    the small print take'th away..."
  7767.      kforward@kean.ucs.mun.ca    |                         -Tom Waits-
  7768. - ---------------------------------------------------------------------------
  7769.  
  7770. ------------------------------
  7771.  
  7772. Date:    Sun, 30 Jun 91 14:57:11
  7773. >From:    c-rossgr@microsoft.COM
  7774. Subject: Encrypted strings
  7775.  
  7776. >From:    Eric_Florack.Wbst311@xerox.com
  7777. >
  7778. >>Sigh.  Look, I simply didn;t remove the strings from memory.  What's your
  7779. >>point?
  7780.  
  7781. >Exactly this:False trips cause problems for both you and the person
  7782. >whose machine if falsely diagnosed as being infected.  Such false
  7783. >trips cost both of you income.
  7784.  
  7785. Nothing personal,Eric, but don't teach Grandpa how to suck eggs?
  7786.  
  7787. >Allow me to explain that one of the things I do for a living is such
  7788. >testing.  IMHO, interfacing with other, similar products , where
  7789. >possible, (even if only for direct a/b comparison) is part of a
  7790. >complete test.
  7791.  
  7792. In order for a second program to pick up on this a false positive,
  7793. machines had to be configured in a certain way, program had to be run
  7794. in a certain order, etc.  My beta testers did not.  It's a problem,
  7795. yes, but it's a problem that any professional developer of these
  7796. products realizes that he's gonna run into from time to time.  You
  7797. deal with as quickly as you can, you try not to have scanner du'jour,
  7798. and you spend more time dealing with lots of postings from detractors
  7799. who do not understand the problem as completely as, perhaps, we do.
  7800.  
  7801. >>And, sometimes, a minor mistake is make and is blown way out of proportion.
  7802.  
  7803. >Sorry, Ross, if you thought my posting was blowing your error out of
  7804. >proportion, but I honestly don't see how. Recall, please, that this
  7805. >thread started with a general post was directed at all of us for input
  7806. >on a specific problem.
  7807.  
  7808. We have already given the problem more verbiage than it deserves. The
  7809. problem was fixed in Version 1.5.  If you want to continue to discuss
  7810. problems with an outdated version, you are welcome to do so, but I'm
  7811. done with this topic.
  7812.  
  7813. Ross
  7814.  
  7815. - ---------------------------
  7816.  
  7817. >
  7818. >Date:    Thu, 27 Jun 91 11:52:28 -0700
  7819. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  7820. >Subject: doom2:reply (PC)
  7821.  
  7822.  
  7823. >The "my scanner is better than your scanner, nyaah" school of
  7824. >evaluation misses a vital point: any two scanners are better than
  7825. >either alone.  Even though I feel that Ross's product is one of the
  7826. >best on the market, and I use it myself for my own testing and
  7827. >protection, I would hate to see the day when it became the only one
  7828. >available.
  7829.  
  7830. Wisw choice!  Wouldn't want you using one of them inferior products! :-)
  7831.  
  7832. >  As Ross has pointed out, no matter how well strings are
  7833. >encrypted, eventually someone will break the code, and then it is a
  7834. >trivial matter to write a virus that circumvents that package.
  7835. >However, with a number of scanner packages on the market (and even I
  7836. >don't have them all), the author of a virus can never know which
  7837. >package his code will have to go up against.
  7838.  
  7839. As a point of fact:  I have heard of a program floating about that
  7840. will take a subject virus and a subject scanner and will determine
  7841. *exactly* what the search string being used by that scanner for that
  7842. particular virus is.  And that it does this without dis-asming the
  7843. scanner at all -- simply by running it and playing some games with
  7844. the subject virus.
  7845.  
  7846. I agree with Rob entirely: use more than one scanner.  Mine, of course!
  7847. And, somebody else's.   I like Frisk's, Jim Bates',and Ray Glath's myself.
  7848. (I like mine better! :-) )
  7849.  
  7850. Ross
  7851.  
  7852. ------------------------------
  7853.  
  7854. Date:    Sun, 30 Jun 91 14:57:11
  7855. >From:    c-rossgr@microsoft.COM
  7856. Subject: doom2:reply (PC)
  7857.  
  7858. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  7859. >
  7860. >The "my scanner is better than your scanner, nyaah" school of
  7861. >evaluation misses a vital point: any two scanners are better than
  7862. >either alone.  Even though I feel that Ross's product is one of the
  7863. >best on the market, and I use it myself for my own testing and
  7864. >protection, I would hate to see the day when it became the only one
  7865. >available.
  7866.  
  7867. Wisw choice!  Wouldn't want you using one of them inferior products! :-)
  7868.  
  7869. >  As Ross has pointed out, no matter how well strings are
  7870. >encrypted, eventually someone will break the code, and then it is a
  7871. >trivial matter to write a virus that circumvents that package.
  7872. >However, with a number of scanner packages on the market (and even I
  7873. >don't have them all), the author of a virus can never know which
  7874. >package his code will have to go up against.
  7875.  
  7876. As a point of fact: I have heard of a program floating about that will
  7877. take a subject virus and a subject scanner and will determine
  7878. *exactly* what the search string being used by that scanner for that
  7879. particular virus is.  And that it does this without dis-asming the
  7880. scanner at all -- simply by running it and playing some games with the
  7881. subject virus.
  7882.  
  7883. I agree with Rob entirely: use more than one scanner.  Mine, of
  7884. course!  And, somebody else's.  I like Frisk's, Jim Bates',and Ray
  7885. Glath's myself.  (I like mine better! :-) )
  7886.  
  7887. Ross
  7888.  
  7889. ------------------------------
  7890.  
  7891. Date:    Fri, 28 Jun 91 14:53:28 -0600
  7892. >From:    j-norstad@nwu.edu (John Norstad)
  7893. Subject: Disinfectant 2.5 (Mac)
  7894.  
  7895. Disinfectant 2.5
  7896. ================
  7897.  
  7898. June 28, 1991
  7899.  
  7900. Disinfectant 2.5 is a new release of our free Macintosh anti-viral
  7901. utility.
  7902.  
  7903. Version 2.5 detects the new C strain of the ZUC virus, recently discovered
  7904. in Italy. See the section on the ZUC virus in the 2.5 online manual for
  7905. details.
  7906.  
  7907. Version 2.5 also recognizes the MDEF D virus. We do not believe that the D
  7908. strain of MDEF was ever released to the public. Disinfectant recognizes it
  7909. anyway, just in case it was inadvertently released. See the section on
  7910. MDEF in the 2.5 online manual for details.
  7911.  
  7912. Neither of these two viruses is malicious, and we have no reason to believe
  7913. that either of them is widespread.
  7914.  
  7915. It is no longer possible to support the old 64K ROMs or operating system
  7916. versions prior to 6.0 in Disinfectant. Beginning with version 2.5,
  7917. Disinfectant requires a Mac 512KE or later model and system 6.0 or later.
  7918. These restrictions are necessary because Apple's Macintosh Programmer's
  7919. Workshop, which we use to develop Disinfectant, no longer supports the old
  7920. ROMs or old systems.
  7921.  
  7922. Version 2.5 corrects an error which sometimes caused Disinfectant to crash
  7923. after printing the online manual, especially on HP DeskWriter printers.
  7924.  
  7925. The online manual contains a new section titled "System 7 Notes." This
  7926. section discusses important issues regarding viruses, Disinfectant, and
  7927. System 7. It also describes our plans for Disinfectant 3.0. This new
  7928. section is reproduced in full below.
  7929.  
  7930. Disinfectant 2.5 is available now via anonymous FTP from site
  7931. ftp.acns.nwu.edu [129.105.113.52].  It will also be available soon on
  7932. sumex-aim.stanford.edu, rascal.ics.utexas.edu, comp.binaries.mac,
  7933. America Online, CompuServe, GEnie, Delphi, BIX, MacNet, Calvacom,
  7934. AppleLink, and other popular sources of free and shareware software.
  7935.  
  7936. Macintosh users who do not have access to electronic sources of free and
  7937. shareware software may obtain a copy of Disinfectant by sending a self-
  7938. addressed stamped envelope and an 800K floppy disk to the author at the
  7939. address given below. People outside the US may send an international postal
  7940.  
  7941. reply coupon instead of US stamps (available from any post office). Please
  7942. use sturdy envelopes, preferably cardboard disk mailers.
  7943.  
  7944. People in Western Europe may obtain a copy of the latest version of
  7945. Disinfectant by sending a self-addressed disk mailer and an 800K floppy
  7946. disk to macclub benelux. Stamps are not required. The address is:
  7947.  
  7948.    macclub benelux
  7949.    Disinfectant Update
  7950.    Wirtzfeld Valley 140
  7951.    B-4761 Bullingen Belgium
  7952.  
  7953. System 7 Notes
  7954. ==============
  7955.  
  7956. Disinfectant 2.5 works properly with Apple's new System 7, provided you
  7957. remember the following three special rules:
  7958.  
  7959. 1. Leave the Disinfectant INIT in the System Folder proper. Do not move
  7960. the INIT to the new Extensions Folder.
  7961.  
  7962. 2. If you try to repair an infected file, Disinfectant may tell you that
  7963. the file is busy and recommend that you "try again without MultiFinder."
  7964. However, you can't turn off MultiFinder in System 7. If this situation
  7965. occurs, restart your Mac using the 800K "Disk Tools" startup floppy that
  7966. comes with System 7 (or any other startup disk which contains an old
  7967. System 6 startup System with MultiFinder turned off). Then run
  7968. Disinfectant again.
  7969.  
  7970. 3. There is one small problem with Disinfectant's custom get file dialog
  7971. with which you can select a folder to be scanned. Don't try to select
  7972. anything in the Desktop level in this dialog. Disinfectant may crash or
  7973. scan the wrong object.
  7974.  
  7975. We are working on a new version 3.0 of Disinfectant which will fix all
  7976. three of the problems mentioned above. Following are some other features
  7977. planned for Disinfectant 3.0.
  7978.  
  7979. Version 3.0 will take full advantage of the new facilities available in
  7980. System 7, including Balloon help, color icon families, anti-viral and
  7981. other Apple events, icon dropping in the Finder, and proper placement of
  7982. the Preferences file and the Disinfectant INIT file in the new Preferences
  7983. and Extensions folders respectively.
  7984.  
  7985. Version 3.0 will eliminate the restriction that the INIT must load last.
  7986. The INIT will be renamed "Disinfectant Extension."
  7987.  
  7988. Version 3.0 will include a new "Upgrade" command which, in the future,
  7989. will make it possible for people to download very small upgrade files
  7990. instead of entire new versions of the program.
  7991.  
  7992. The version 3.0 online manual will include a very thorough discussion of
  7993. all the issues regarding viruses and Disinfectant as they relate to
  7994. System 7.
  7995.  
  7996. We hope to release version 3.0 later this summer.
  7997.  
  7998. You should also be aware that System 7 is completely immune to the
  7999. "Desktop file" viruses (WDEF and CDEF.) These viruses never activate,
  8000. spread, or cause any damage under System 7. Both hard disks and floppy
  8001. disks are immune to these viruses under System 7. Since the Disinfectant
  8002. INIT detects and blocks viruses when they first try to attack your system,
  8003. and since the Desktop file viruses never attack under System 7, the
  8004. Disinfectant INIT will not detect them under System 7. The Disinfectant
  8005. application, however, will still detect and remove the Desktop file
  8006. viruses.
  8007.  
  8008. You should also be aware of a problem with System 7's new file sharing
  8009. feature. If you share a folder and permit write access to it by granting
  8010. the "make changes" privilege with the new "Sharing" command, it is possible
  8011.  
  8012. for files in the shared folder to become infected by a virus over the
  8013. network, even if you have the Disinfectant INIT installed on your Mac. The
  8014. INIT will, however, prevent the virus from spreading to your non-shared
  8015. folders. It will also completely block any attempt by the virus to execute
  8016. it's viral code on your Mac or cause any damage to your Mac.
  8017.  
  8018. We have always had the problem of viruses spreading over a network to files
  8019.  
  8020. in writable folders on dedicated AppleShare file servers. With System 7's
  8021. new file sharing, this has now also become a problem on personal Macs.
  8022.  
  8023. Virus infection over the network is only one of many serious security
  8024. problems with writable shared folders. Writable shared folders are
  8025. inherently insecure, and no kind of anti-viral or other security software
  8026. can prevent damage to their contents. To minimize these problems, we
  8027. recommend that you limit write access to your shared folders to only
  8028. trusted individuals. Never grant write access to guests (any user.) The
  8029. only way to eliminate the problems completely is to never grant the "make
  8030. changes" privilege to anyone except yourself.
  8031.  
  8032.  
  8033. John Norstad
  8034. Academic Computing and Network Services
  8035. Northwestern University
  8036. 2129 Sheridan Road
  8037. Evanston, IL 60208 USA
  8038.  
  8039. Internet: j-norstad@nwu.edu
  8040. Bitnet: jln@nuacc
  8041. America Online: JNorstad
  8042. CompuServe: 76666,573
  8043. AppleLink: A0173
  8044.  
  8045. ------------------------------
  8046.  
  8047. End of VIRUS-L Digest [Volume 4 Issue 113]
  8048. ******************************************
  8049. VIRUS-L Digest   Monday,  1 Jul 1991    Volume 4 : Issue 114
  8050.  
  8051. Today's Topics:
  8052.  
  8053. Introduction to the Anti-viral archives, listing of 01 July 1991
  8054.  
  8055. VIRUS-L is a moderated, digested mail forum for discussing computer
  8056. virus issues; comp.virus is a non-digested Usenet counterpart.
  8057. Discussions are not limited to any one hardware/software platform -
  8058. diversity is welcomed.  Contributions should be relevant, concise,
  8059. polite, etc.  Please sign submissions with your real name.  Send
  8060. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  8061. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  8062. anti-virus, documentation, and back-issue archives is distributed
  8063. periodically on the list.  Administrative mail (comments, suggestions,
  8064. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  8065.  
  8066.    Ken van Wyk
  8067.  
  8068. ------------------------------------------------------------
  8069.  
  8070. Date:    Sun, 30 Jun 91 03:48:59 -1000
  8071. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  8072. Subject: Introduction to the Anti-viral archives, listing of 01 July 1991
  8073.  
  8074. Introduction to the Anti-viral archives, listing of 01 July 1991
  8075.  
  8076. This posting is the introduction to the "official" anti-viral archives
  8077. of VIRUS-L/comp.virus.  With the generous cooperation of many sites
  8078. throughout the world, we are attempting to make available to all
  8079. the most recent news and programs for dealing with the virus problem.
  8080. Currently we have sites for Amiga, Apple II, Atari ST, IBMPC, Macintosh
  8081. and Unix computers, as well as sites carrying research papers and
  8082. reports of general interest.
  8083.  
  8084.     You may notice that in this edition of the list, every section has
  8085.     been modified.  The Atari ST list has added atari.archive.umich.edu
  8086.     run by Jeff Weiner, and Steve Grimm's site has changed to
  8087.     twitterpater.eng.sun.com.  All lists were affected by the loss of
  8088.     the Heriot-Watt archive server run by Dave Ferbrache.  His archives
  8089.     contained approximately 150MB of information and programs related
  8090.     to viruses and security.  It was through mail with Dave that I was
  8091.     prompted to hold the vote for comp.virus and start the anti-viral
  8092.     archive site list.  I wish him well in his new job and look forward
  8093.     to when he can go back "on the air".
  8094.  
  8095. If you have general questions regarding the archives, you can send
  8096. them to this list or to me.  I'll do my best to help.  If you have a
  8097. submission for the archives, you can send it to me or to one of the
  8098. persons in charge of the relevant sites.
  8099.  
  8100. If you have any corrections to the lists, please let me know.
  8101.  
  8102. The files contained on the participating archive sites are provided freely
  8103. on an as-is basis.
  8104.  
  8105. To the best of our knowledge, all files contained in the archives are either
  8106. Public Domain, Freely Redistributable, or Shareware.  If you know of one
  8107. that is not, please drop us a line and let us know.  Reports of corrupt
  8108. files are also welcome.
  8109.  
  8110. PLEASE NOTE
  8111. The Managers of these systems, and the Maintainers of the archives, CAN NOT
  8112. and DO NOT guarantee any of these applications for any purpose.  All possible
  8113. precautions have been taken to assure you of a safe repository of useful
  8114. tools.
  8115.  
  8116. Jim Wright
  8117. jwright@cfht.hawaii.edu                     JWRIGHT@UHCFHT
  8118.  
  8119.  
  8120. ------------------------------
  8121.  
  8122. Date:    Sun, 30 Jun 91 03:49:28 -1000
  8123. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  8124. Subject: Archive access without anonymous ftp, last changed 30 June 1991
  8125.  
  8126. Archive access without anonymous ftp, last changed 30 June 1991
  8127.  
  8128. To get files from the anti-viral archives, you do not need access
  8129. to anonymous ftp.  (However, anonymous ftp is generally the preferred
  8130. method.)  Below is information on accessing the archive sites using
  8131. only email.
  8132.  
  8133.                            -=-
  8134.  
  8135. One way to get access to the archives is through the BITFTP server
  8136. at Princeton.  Send a message to the BITNET address is BITFTP@PUCC
  8137. with the body of the message containing the single word HELP.  This
  8138. should get you more information, and give you access to any archive
  8139. site on the Internet.  Due to excessive loads, this service has been
  8140. restricted to BITNET and EARN sites only.  UUCP sites need not apply.
  8141.  
  8142.                            -=-
  8143.  
  8144. Both the AppleII and the Atari ST archives have mail servers which
  8145. provide access to their archives.  You may receive automatic updates
  8146. of Macintosh anti-viral programs via email.  See the individual articles
  8147. on these sites.
  8148.  
  8149.                            -=-
  8150.  
  8151. You may also retrieve files from the SIMTEL-20 and the INFO-MAC
  8152. archives by using one of the many mail servers which maintain
  8153. a shadow archive of these sites.  Send the following message to one
  8154. of the listserv sites.
  8155.  
  8156. help
  8157.  
  8158. See the IBMPC and Macintosh articles for a complete list of servers.
  8159.  
  8160.  
  8161. ------------------------------
  8162.  
  8163. Date:    Sun, 30 Jun 91 03:49:59 -1000
  8164. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  8165. Subject: Brief guide to files formats, last changed 30 June 1991
  8166.  
  8167. Brief guide to files formats, last changed 30 June 1991
  8168.  
  8169.  -- The most recent copy of the complete text may be anonymous ftp'd --
  8170.  -- from ux1.cso.uiuc.edu (128.174.5.59) in the directory doc/pcnet. --
  8171.  -- That file is maintained by David Lemson (lemson@uiuc.edu).       --
  8172.  -- Please do not strip this note from this list when passing it on. --
  8173.  
  8174. ARC (.arc)
  8175.     This format is most popular on PCs.  Compresses and stores multiple
  8176.     files in a single archive.
  8177.     PC     - arc 6.00, pk361
  8178.     Mac    - ArcMac 1.3c
  8179.     Unix   - arc 5.21
  8180.     VM/CMS - arcutil
  8181.     Amiga  - Arc 0.23, PKAX
  8182.     VMS    - arcvms
  8183.     Apple2 - dearc
  8184.     Atari  - arc 5.21b, pkunarc
  8185.     OS/2   - arc2
  8186.  
  8187. BinHex (.hqx)
  8188.     A Macintosh format.  Converts a binary Mac file, including data and
  8189.     resource forks, into an archive of only printing ASCII characters.
  8190.     Note that BinHex4.0 will create and decode the ASCII hqx encoding used
  8191.     on Usenet, while BinHex5.0 will decode the ASCII hqx encoding but will
  8192.     create a non-ASCII binary file.
  8193.     PC     - xbin 2.3
  8194.     Mac    - BinHex4.0, BinHex5.0
  8195.     Unix   - mcvert
  8196.     VM/CMS - binhex
  8197.  
  8198. binscii ( )
  8199.     A favorite Apple2 archive format.
  8200.     Apple2 - binscii
  8201.  
  8202. Compactor (.cpt)
  8203.     A new Macintosh format.  Compresses and stores multiple files in
  8204.     a single archive.
  8205.     Mac    - Compactor1.21
  8206.  
  8207. compress (.Z)
  8208.     A Unix format.  Compresses a single file in an archive.
  8209.     PC     - u16, comprs16, comp430d
  8210.     Mac    - MacCompress3.2A
  8211.     Unix   - compress
  8212.     VM/CMS - compress
  8213.     Amiga  - compress
  8214.     VMS    - lzcomp
  8215.     Apple2 - compress
  8216.     Atari  - compress
  8217.  
  8218. LHarc (.lzh)
  8219.     This format originated on PCs, and is now popular on Amigas.  Compresses
  8220.     and stores multiple files in a single archive.
  8221.     PC     - lh113c
  8222.     Mac    - MacLHarc 0.41
  8223.     Unix   - lharc10
  8224.     Amiga  - LHarc
  8225.     Atari  - lharc113
  8226.  
  8227. LHWarp (.lzw)
  8228.     This is an Amiga format.  Compresses and stores an entire floppy in a
  8229.     single archive.  Better compression than plain Warp.
  8230.     Amiga  - Lhwarp
  8231.  
  8232. LU (.lbr)
  8233.     This is an old format that originated with CP/M.  It is virtually
  8234.     non-existent now.  Collects multiple files into a single archive
  8235.     with no compression.
  8236.     PC     - lue220
  8237.     Mac    - ArcMac 1.3c
  8238.     Unix   - lar
  8239.     VM/CMS - arcutil
  8240.     VMS    - vmssweep
  8241.  
  8242. nupack ( )
  8243.     A favorite Apple2 archive format.
  8244.     Apple2 - nupack
  8245.  
  8246. PackIt (.pit)
  8247.     An old Macintosh format.  Compresses and stores multiple files in a
  8248.     single archive.
  8249.     PC     - UnPackIt
  8250.     Mac    - PackIt3.1.3
  8251.     Unix   - unpit
  8252.  
  8253. PAK (.pak)
  8254.     An old PC format.  Compresses and stores multiple files in a
  8255.     single archive.  Also the name of an Amiga format which produces
  8256.     self-extracting archives.  Also the name of a new PC format.
  8257.     PC     - pak250
  8258.     Unix   - arc 5.21
  8259.     Amiga  - PAK 1.0
  8260.  
  8261. shell archive (.shar, .sh)
  8262.     A Unix format.  Stores multiple files in a single archive without
  8263.     compression.
  8264.     PC     - unshar
  8265.     Mac    - UnShar2.0
  8266.     Unix   - sh, unshar
  8267.     Amiga  - UnShar
  8268.     Apple2 - unshar
  8269.     Atari  - shar
  8270.  
  8271. Squeeze (._Q_)
  8272.     An old PC (CP/M?) format.  Compresses and stores multiple files in a
  8273.     single archive.
  8274.     PC     - sqpc131
  8275.     VM/CMS - arcutil
  8276.     Amiga  - Sq.Usq
  8277.     VMS    - vmsusq
  8278.     Atari  - ezsqueeze
  8279.  
  8280. StuffIt (.sit)
  8281.     A Macintosh format.  Compresses and stores multiple files in a
  8282.     single archive.
  8283.     PC     - mactopc
  8284.     Mac    - StuffIt 1.6
  8285.     Unix   - unsit
  8286.     Amiga  - unsit
  8287.  
  8288. tape archive (.tar)
  8289.     A Unix format.  Stores multiple files in a single archive without
  8290.     compression.
  8291.     PC     - tar, tarread, pax, pdtar
  8292.     Mac    - UnTar2.0
  8293.     Unix   - tar
  8294.     Amiga  - TarSplit, pax
  8295.     VMS    - vmstar
  8296.     Atari  - sttar
  8297.  
  8298. uuencode (.uu, .uue)
  8299.     A Unix format.  Converts a binary file into an archive of only
  8300.     printing ASCII characters suitable for mailing.
  8301.     PC     - uuxref20
  8302.     Mac    - UMCP-Tools1.0
  8303.     Unix   - uuencode, uudecode
  8304.     VM/CMS - arcutil
  8305.     Amiga  - uuencode, uudecode
  8306.     VMS    - uudecode2.
  8307.     Apple2 - uu.en.decode
  8308.  
  8309. Warp (.wrp)
  8310.     This is an Amiga format.  Compresses and stores an entire floppy in a
  8311.     single archive.
  8312.     Amiga  - WarpUtil
  8313.  
  8314. xxencode (.xx, .xxe)
  8315.     A Unix format.  Converts a binary file into an archive of only
  8316.     printing ASCII characters suitable for mailing.  Solves many of
  8317.     the problems of uuencode.
  8318.     PC     - uuxref20
  8319.     Unix   - xxencode, xxdecode
  8320.     VM/CMS - xxencode
  8321.  
  8322. ZIP (.zip)
  8323.     This format is most popular on PCs.  Compresses and stores multiple
  8324.     files in a single archive.
  8325.     PC     - pkz110
  8326.     Mac    - UnZip1.02c
  8327.     Unix   - unzip4.01
  8328.     Amiga  - PKAZip
  8329.     Atari  - pkz101-2
  8330.  
  8331. ZOO (.zoo)
  8332.     This format is popular on many systems.  Compresses and stores multiple
  8333.     files in a single archive.
  8334.     PC     - zoo201
  8335.     Mac    - MacBooz2.1
  8336.     Unix   - zoo201
  8337.     VM/CMS - zoo
  8338.     Amiga  - amigazoo
  8339.     VMS    - zoo201
  8340.     Atari  - booz
  8341.     OS/2   - booz
  8342.  
  8343.  
  8344. ------------------------------
  8345.  
  8346. Date:    Sun, 30 Jun 91 03:50:30 -1000
  8347. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  8348. Subject: Amiga Anti-viral archive sites, last changed 30 June 1991
  8349.  
  8350. Amiga Anti-viral archive sites, last changed 30 June 1991
  8351.  
  8352. beach.gal.utexas.edu
  8353.         John Perry <perry@beach.gal.utexas.edu>
  8354.         This site can be reached through anonymous ftp.
  8355.         The Amiga anti-viral archives can be found in the
  8356.         directory [ANONYMOUS.PUB.VIRUS.AMIGA].
  8357.         This system is running VMS, not Unix.
  8358.         The IP address is 129.109.1.207.
  8359.  
  8360. ms.uky.edu
  8361.         Sean Casey <sean@ms.uky.edu>
  8362.         Access is through anonymous ftp.
  8363.         The Amiga anti-viral archives can be found in /pub/amiga/Antivirus.
  8364.         The IP address is 128.163.128.6.
  8365.  
  8366. uk.ac.lancs.pdsoft
  8367.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  8368.         Service for UK only; no access from BITNET/Internet/UUCP
  8369.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  8370.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  8371.         Pull the file "help/basics" for starter info, "micros/index" for index.
  8372.         Anti-Viral stuff is held as part of larger micro software collection
  8373.         and is not collected into a distinct area.
  8374.  
  8375. ux1.cso.uiuc.edu
  8376.         Mark Zinzow <markz@vmd.cso.uiuc.edu>
  8377.         Lionel Hummel <hummel@cs.uiuc.edu>
  8378.         The archives are in /amiga/virus.
  8379.         There is also a lot of stuff to be found in the Fish collection.
  8380.         The IP address is 128.174.5.59.
  8381.  
  8382.  
  8383. ------------------------------
  8384.  
  8385. Date:    Sun, 30 Jun 91 03:51:01 -1000
  8386. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  8387. Subject: Apple II Anti-viral archive sites, last changed 30 June 1991
  8388.  
  8389. Apple II Anti-viral archive sites, last changed 30 June 1991
  8390.  
  8391. brownvm.bitnet
  8392.         Chris Chung <chris@brownvm.bitnet>
  8393.         Access is through LISTSERV, using SEND, TELL and MAIL commands.
  8394.         Files are stored as
  8395.                 apple2-l xx-xxxxxx
  8396.         where the x's are the file number.
  8397.  
  8398. uk.ac.lancs.pdsoft
  8399.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  8400.         Service for UK only; no access from BITNET/Internet/UUCP
  8401.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  8402.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  8403.         Pull the file "help/basics" for starter info, "micros/index" for index.
  8404.         Anti-Viral stuff is held as part of larger micro software collection
  8405.         and is not collected into a distinct area.
  8406.  
  8407.  
  8408. ------------------------------
  8409.  
  8410. Date:    Sun, 30 Jun 91 03:51:32 -1000
  8411. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  8412. Subject: Atari ST Anti-viral archive sites, last changed 30 June 1991
  8413.  
  8414. Atari ST Anti-viral archive sites, last changed 30 June 1991
  8415.  
  8416. atari.archive.umich.edu
  8417.         Jeff Weiner <weiner@atari.archive.umich.edu>
  8418.         Service via FTP and mail, FTP preferred.
  8419.         Login as "anonymous", password is your mail address.
  8420.         For instructions on the mail server, send the message
  8421.                 help
  8422.         to <atari@atari.archive.umich.edu>
  8423.         "Index" contains complete listing with descriptions.
  8424.         "CompInd.Z" contains same list but is compressed.
  8425.         "ls-lR.Z" contains compressed ls -lR listing.
  8426.         All anti-viral material is contained in ~atari/utilities/virus
  8427.         The IP number for this site is 141.211.164.8, but may change.
  8428.  
  8429. twitterpater.Eng.Sun.COM
  8430.         Steve Grimm <koreth@twitterpater.Eng.Sun.COM>
  8431.         Access to the archives is through mail server.
  8432.         For instructions on the archiver server, send
  8433.                 help
  8434.         to <archive-server@twitterpater.eng.sun.com>
  8435.  
  8436. uk.ac.lancs.pdsoft
  8437.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  8438.         Service for UK only; no access from BITNET/Internet/UUCP.
  8439.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft".
  8440.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  8441.         Pull the file "help/basics" for starter info, "micros/index" for index.
  8442.         Anti-Viral stuff is held as part of larger micro software collection
  8443.         and is not collected into a distinct area.
  8444.  
  8445.  
  8446. ------------------------------
  8447.  
  8448. Date:    Sun, 30 Jun 91 03:52:03 -1000
  8449. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  8450. Subject: Anti-viral Documentation archive sites, last changed 30 June 1991
  8451.  
  8452. Anti-viral Documentation archive sites, last changed 30 June 1991
  8453.  
  8454. cert.sei.cmu.edu
  8455.         Kenneth R. van Wyk <krvw@sei.cmu.edu>
  8456.         Access is available via anonymous ftp, IP number 128.237.253.5.
  8457.         This site maintains archives of all VIRUS-L digests, all
  8458.         CERT advisories, as well as a number of informational documents.
  8459.         VIRUS-L/comp.virus information is in:
  8460.                 pub/virus-l/archives
  8461.                 pub/virus-l/archives/predig
  8462.                 pub/virus-l/archives/1988
  8463.                 pub/virus-l/archives/1989
  8464.                 pub/virus-l/archives/1990
  8465.                 pub/virus-l/docs
  8466.         CERT information is in:
  8467.                 pub/cert_advisories
  8468.                 pub/cert-tools_archive
  8469.  
  8470. csrc.ncsl.nist.gov
  8471.         John Wack <wack@ecf.ncsl.nist.gov>
  8472.         This site is available via anonymous ftp, IP number 129.6.48.87.
  8473.         The archives contain all security bulletins issued thus far from
  8474.         organizations such as NIST, CERT, NASA-SPAN, DDN, and LLNL-CIAC.
  8475.         Also, other related security publications (from NIST and others)
  8476.         and a partial archive of VIRUS_L's and RISK forums.
  8477.  
  8478. lehiibm1.bitnet
  8479.         Ken van Wyk <LUKEN@LEHIIBM1.BITNET> new: <krvw@sei.cmu.edu>
  8480.         This site has archives of VIRUS-L, and many papers of
  8481.         general interest.
  8482.         Access is through ftp, IP address 128.180.2.1.
  8483.         The directories of interest are VIRUS-L and VIRUS-P.
  8484.  
  8485. uk.ac.lancs.pdsoft
  8486.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  8487.         Service for UK only; no access from BITNET/Internet/UUCP
  8488.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  8489.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  8490.         Pull the file "help/basics" for starter info, "micros/index" for index.
  8491.         Anti-Viral stuff is held as part of larger micro software collection
  8492.         and is not collected into a distinct area.
  8493.  
  8494. unma.unm.edu
  8495.         Dave Grisham <dave@unma.unm.edu>
  8496.         This site has a collection of ethics documents.
  8497.         Included are legislation from several states and policies
  8498.         from many institutions.
  8499.         Access is through ftp, IP address 129.24.8.1.
  8500.         Look in the directory /ethics.
  8501.  
  8502.  
  8503. ------------------------------
  8504.  
  8505. Date:    Sun, 30 Jun 91 03:52:34 -1000
  8506. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  8507. Subject: IBMPC Anti-viral archive sites, last changed 30 June 1991
  8508.  
  8509. IBMPC Anti-viral archive sites, last changed 30 June 1991
  8510.  
  8511. beach.gal.utexas.edu
  8512.         John Perry <perry@beach.gal.utexas.edu>
  8513.         This site can be reached through anonymous ftp.
  8514.         The IBMPC anti-viral archives can be found in the
  8515.         directory [ANONYMOUS.PUB.VIRUS.PC].
  8516.         This system is running VMS, not Unix.
  8517.         The IP address is 129.109.1.207.
  8518.  
  8519. risc.ua.edu
  8520.         James Ford <JFORD@UA1VM.UA.EDU> <JFORD@mib333.mib.eng.ua.edu>
  8521.         This site can be reached through anonymous ftp.
  8522.         The IBM-PC anti-virals can be found in pub/ibm-antivirus.
  8523.         Uploads to pub/ibm-antivirus/00uploads.  Uploads are screened.
  8524.         Requests to JFORD@UA1VM.BITNET for UUENCODED files will be filled
  8525.         on a limited basis as time permits.
  8526.         The IP address is 130.160.4.7.
  8527.  
  8528. uk.ac.lancs.pdsoft
  8529.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  8530.         Service for UK only; no access from BITNET/Internet/UUCP
  8531.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  8532.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  8533.         Pull the file "help/basics" for starter info, "micros/index" for index.
  8534.         Anti-Viral stuff is held as part of larger micro software collection
  8535.         and is not collected into a distinct area.
  8536.  
  8537. ux1.cso.uiuc.edu
  8538.         Mark Zinzow <markz@vmd.cso.uiuc.edu>
  8539.         This site can be reached through anonymous ftp.
  8540.         The IBMPC anti-viral archives are in /pc/virus.
  8541.         The IP address is 128.174.5.59.
  8542.  
  8543. vega.hut.fi
  8544.         Timo Kiravuo <kiravuo@hut.fi>
  8545.         This site (in Finland) can be reached through anonymous ftp.
  8546.         The IBMPC anti-viral archives are in /pub/pc/virus.
  8547.         The IP address is 130.233.200.42.
  8548.  
  8549. wsmr-simtel20.army.mil
  8550.         Keith Peterson <w8sdz@wsmr-simtel20.army.mil>
  8551.         Direct access is through anonymous ftp, IP 192.88.110.20.
  8552.         The anti-viral archives are in PD1:<MSDOS.TROJAN-PRO>.
  8553.         Please get the file 00-INDEX.TXT and review it offline.
  8554.         NOTE:
  8555.         There are also a number of servers which provide access
  8556.         to the archives at simtel.
  8557.         WSMR-SIMTEL20.Army.Mil can be accessed using LISTSERV commands
  8558.         from BITNET via LISTSERV@NDSUVM1, LISTSERV@RPIECS and in Europe
  8559.         from EARN TRICKLE servers.  Send commands to TRICKLE@<host-name>
  8560.         (for example: TRICKLE@AWIWUW11).  The following TRICKLE servers
  8561.         are presently available: AWIWUW11 (Austria), BANUFS11 (Belgium),
  8562.         DKTC11 (Denmark), DB0FUB11 (Germany), IMIPOLI (Italy),
  8563.         EB0UB011 (Spain) and TREARN (Turkey).
  8564.  
  8565.  
  8566. ------------------------------
  8567.  
  8568. Date:    Sun, 30 Jun 91 03:53:05 -1000
  8569. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  8570. Subject: Macintosh Anti-viral archive sites, last changed 30 June 1991
  8571.  
  8572. Macintosh Anti-viral archive sites, last changed 30 June 1991
  8573.  
  8574. beach.gal.utexas.edu
  8575.         John Perry <perry@beach.gal.utexas.edu>
  8576.         This site can be reached through anonymous ftp.
  8577.         The Macintosh anti-viral archives can be found in the
  8578.         directory [ANONYMOUS.PUB.VIRUS.MAC].
  8579.         This system is running VMS, not Unix.
  8580.         The IP address is 129.109.1.207.
  8581.  
  8582. dftnic.gsfc.nasa.gov
  8583.         Brian Lev <lev@dftnic.gsfc.nasa.gov> <SDCDCL::LEV> <LEV@DFTBIT>
  8584.         This site offers the "MacSecure" package, made up of John Norstad's
  8585.         Disinfectant, and a pair of locally developed HyperCard stacks:
  8586.         Joe McMahon's "Anti-Viral Doc" and Brian Lev's "MacHelper".
  8587.         Floppy disk:
  8588.                 Advanced Data Flow Technology Office
  8589.                 Code 930.4
  8590.                 Goddard Space Flight Center
  8591.                 Greenbelt, MD 20771 (Attn: Brian Lev)
  8592.         DECnet Copy from DFTNIC::CLDATA:[ANONYMOUS_FTP.FILES.MAC]
  8593.                 BinHex (ASCII) format as MACSECURE31.HQX
  8594.                 binary format as MACSECURE31.SEA
  8595.         Anonymous FTP from DFTNIC.GSFC.NASA.GOV (128.183.10.3)
  8596.                 BinHex (ASCII) format as [.FILES.MAC]MACSECURE31.HQX
  8597.                 binary format as [.FILES.MAC]MACSECURE3.SIT
  8598.  
  8599. ifi.ethz.ch
  8600.         Danny Schwendener <macman@ethz.uucp>
  8601.         Interactive access through DECnet (SPAN/HEPnet):
  8602.                 $SET HOST 57434  or $SET HOST AEOLUS
  8603.                 Username: MAC
  8604.         Interactive access through X.25 (022847911065) or Modem 2400 bps
  8605.         (+41-1-251-6271):
  8606.                 # CALL B050 <cr><cr>
  8607.                 Username: MAC
  8608.         Files may also be copied via DECnet (SPAN/HEPnet) from
  8609.                 57434::DISK8:[MAC.TOP.LIBRARY.VIRUS]
  8610.  
  8611. rascal.ics.utexas.edu
  8612.         Werner Uhrig <werner@rascal.ics.utexas.edu>
  8613.         Access is through anonymous ftp, IP number is 128.83.138.20.
  8614.         Archives can be found in the directory mac/virus-tools.
  8615.  
  8616. scfvm.bitnet
  8617.         Joe McMahon <xrjdm@scfvm.bitnet>
  8618.         Access is via LISTSERV.
  8619.         SCFVM offers an "automatic update" service.  Send the message
  8620.                 AFD ADD VIRUSREM PACKAGE
  8621.         and you will receive updates as the archive is updated.
  8622.         You can also subscribe to automatic file update information with
  8623.                 FUI ADD VIRUSREM PACKAGE
  8624.  
  8625. sumex-aim.stanford.edu
  8626.         Bill Lipa <info-mac-request@sumex-aim.stanford.edu>
  8627.         Access is through anonymous ftp, IP number is 36.44.0.6.
  8628.         Archives can be found in /info-mac/virus.
  8629.         Administrative queries to <info-mac-request@sumex-aim.stanford.edu>.
  8630.         Submissions to <info-mac@sumex-aim.stanford.edu>.
  8631.         There are a number of sites which maintain shadow archives of
  8632.         the info-mac archives at sumex:
  8633.         * MACSERV@PUCC            services the Bitnet community
  8634.         * LISTSERV@RICE           for e-mail users
  8635.         * FILESERV@IRLEARN        for folks in Europe
  8636.  
  8637. uk.ac.lancs.pdsoft
  8638.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  8639.         Service for UK only; no access from BITNET/Internet/UUCP
  8640.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  8641.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  8642.         Pull the file "help/basics" for starter info, "micros/index" for index.
  8643.         Anti-Viral stuff is held as part of larger micro software collection
  8644.         and is not collected into a distinct area.
  8645.  
  8646. wsmr-simtel20.army.mil
  8647.         Robert Thum <rthum@wsmr-simtel20.army.mil>
  8648.         Access is through anonymous ftp, IP number 192.88.110.20.
  8649.         Archives can be found in PD3:<MACINTOSH.VIRUS>.
  8650.         Please get the file 00README.TXT and review it offline.
  8651.  
  8652.  
  8653. ------------------------------
  8654.  
  8655. Date:    Sun, 30 Jun 91 03:53:36 -1000
  8656. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  8657. Subject: Unix Anti-viral and security archive sites, last changed 30 June 1991
  8658.  
  8659. Unix Anti-viral and security archive sites, last changed 30 June 1991
  8660.  
  8661. funic.funet.fi
  8662.         Jyrki Kuoppala <jkp@cs.hut.fi>
  8663.         Accessible through anonymous ftp, IP number 128.214.6.100.
  8664.         Directory pub/unix/security contains programs to help in
  8665.         security, pub/doc/security contains various documents about
  8666.         security in general and unix security (like the worm
  8667.         documents)
  8668.  
  8669. wuarchive.wustl.edu
  8670.         Chris Myers <chris@wugate.wustl.edu>
  8671.         Accessible through anonymous ftp, IP number 128.252.135.4.
  8672.         A number of directories can be found in ~ftp/usenet/comp.virus/*.
  8673.  
  8674. ------------------------------
  8675.  
  8676. End of VIRUS-L Digest [Volume 4 Issue 114]
  8677. ******************************************
  8678. VIRUS-L Digest   Tuesday,  2 Jul 1991    Volume 4 : Issue 115
  8679.  
  8680. Today's Topics:
  8681.  
  8682. Rumors
  8683. Recalciterant infection with Frodo (PC)
  8684. $MUSTAFA, new virus? (PC)
  8685. Retrospect Remote vs. Gatekeeper (Mac)
  8686. Disk Boot Failure?! (PC)
  8687. Re: Can such a virus be written .... (PC)
  8688. GUARD - prevents h.d. infection via floppy boot (PC)
  8689. Re: Virus protection: what to use
  8690. New files on MIBSRV (PC)
  8691. Disinfectant 2.5? (Mac)
  8692. Re: Two versions of SCANV80.ZIP? (PC)
  8693. re: Words
  8694.  
  8695. VIRUS-L is a moderated, digested mail forum for discussing computer
  8696. virus issues; comp.virus is a non-digested Usenet counterpart.
  8697. Discussions are not limited to any one hardware/software platform -
  8698. diversity is welcomed.  Contributions should be relevant, concise,
  8699. polite, etc.  Please sign submissions with your real name.  Send
  8700. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  8701. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  8702. anti-virus, documentation, and back-issue archives is distributed
  8703. periodically on the list.  Administrative mail (comments, suggestions,
  8704. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  8705.  
  8706.    Ken van Wyk
  8707.  
  8708. ----------------------------------------------------------------------
  8709.  
  8710. Date:    Sat, 29 Jun 91 02:05:00 +0000
  8711. >From:    William Hugh Murray <0003158580@mcimail.com>
  8712. Subject: Rumors
  8713.  
  8714. > I just received word of a virus that was encountered during a Mac
  8715. > System 7 installation.  Both the keyboard and mouse DIED on three
  8716. > machines that just had System 7 installed on them.  The customer
  8717. > then attached a voltage meter to the ADB port of a fourth machine
  8718. > only to find a unusually high reading.  It appears the virus
  8719. > destroys chips on the mouse and keyboard.
  8720.  
  8721. I am glad I do not have his job.  I  know that Ken is very careful
  8722. about what he posts.  I am reluctant to second guess him.   However,
  8723. in the case of this posting, I must.
  8724.  
  8725. The posting is potentially more damaging than the damage that it seeks
  8726. to avert.
  8727.  
  8728. First, it is hearsay.  The author does not cite his source, and claims
  8729. no first-hand knowledge of the events that he reports.
  8730.  
  8731. Second, it appeals to fear of permanent and irreversible damage from a
  8732. program.  Such appeals to fear can never be justified except by carefully
  8733. tested conclusions.
  8734.  
  8735. Third, it speculates on hardware damage from indirect evidence.  I can
  8736. think of far more likely causes for keyboards and mouses not to work
  8737. than destruction of chips, particularly, if as the reporter speculates,
  8738. the cause is somehow related to the installation of software.
  8739.  
  8740. Fourth, while second-hand, it reports something so unlikely as to make
  8741. any responsible reporter question his sources and hold his water.  That
  8742. is, it reports that programmable behavior of a computer caused permanent
  8743. damage to the computer hardware.  The only evidence that any damage that
  8744. may have occurred was software related was that the same code had just
  8745. been installed on all of them.  Sorry, that is not sufficient evidence
  8746. that any damage was software related.
  8747.  
  8748. A report of an "unusually high (output voltage) reading" is used to
  8749. support the conclusion that the damage was caused by software, when in
  8750. fact, that should lead one to the far more likely conclusion that any
  8751. damage was related to an abnormally high input voltage.
  8752.  
  8753. Rumors of viruses are almost as damaging to public trust as viruses
  8754. themselves.   One should not attribute damage to viruses without cause.
  8755. One may not justify premature reports on the basis that the virus is
  8756. very damaging.  The greater the power attributed to the virus, the
  8757. greater, not the lesser, the responsibility to report only what one
  8758. knows with a very high level of confidence and authority.  "I just
  8759. received word" will not cut it.
  8760.  
  8761. I will be very surprised if these events are at all related to software.
  8762. If the cause was software, I will be extremely surprised if the symptoms
  8763. reported were caused by destruction of chips.  I will not be surprised
  8764. to learn that they did not happen as reported, did not happen at all, or
  8765. are pure fantasy.  Even if they happened exactly as reported, the report
  8766. is still premature and irresponsible.
  8767. ____________________________________________________________________
  8768. William Hugh Murray                     203-966-4769
  8769. Information System Security             203-326-1833 (CELLULAR)
  8770. Consultant to Deloitte & Touche         203-761-3088
  8771. Wilton, Connecticut                     email: 315-8580@MCIMAIL.COM
  8772.                                         WHMurray@DOCKMASTER.NCSC.MIL
  8773.                                         MCI-Mail: 315-8580
  8774.                                         TELEX: 6503158580
  8775.                                         FAX: 203-966-8612
  8776.                                         Compu-Serve: 75126,1722
  8777. 21 Locust Avenue, Suite 2D              DASnet: [DCM1WM]WMURRAY
  8778. New Canaan, Connecticut 06840           PRODIGY: DXBM57A
  8779.  
  8780. [Ed. The moderator's response: VIRUS-L/comp.virus receives a great
  8781. number of messages which appeal to fear and/or are purely hearsay.
  8782. Long time subscribers will no doubt recognize past examples such as
  8783. discussions of disk drives writing to write-protected disks, viruses
  8784. destroying monitors, etc.  I generally send a response to the author
  8785. requesting that he/she cite some reference and/or provide complete
  8786. technical details of any testing and so forth; I have yet to get a
  8787. response to such a request...  Occasionally, however, one of two
  8788. things can happen.  The first is that I accidentally overlook and
  8789. accept the posting.  Mistakes can happen, but I try my best to avoid
  8790. them and I try even harder to learn from my mistakes.  The second is
  8791. that I decide to pass the message on under the assumption that the
  8792. vast pool of technical expertise that we have out on the list will
  8793. quickly and decisively dispell the poster's claims.
  8794.  
  8795. I also would like add the comment that VIRUS-L, like all/most _public_
  8796. discussion forums, cannot guarantee the technical authenticity of its
  8797. contents.  The contents of the list are up to the individual
  8798. subscribers.  As such, I would strongly recommend treating all
  8799. (outlandish) claims with a grain of salt until they can be
  8800. independently verified.]
  8801.  
  8802. ------------------------------
  8803.  
  8804. Date:    Sun, 30 Jun 91 20:31:32 +0700
  8805. >From:    Aviel Roy-Shapira <AVIR@BGUVM.BITNET>
  8806. Subject: Recalciterant infection with Frodo (PC)
  8807.  
  8808. Help please!  I have a recalciterant infection by Frodo or 4096.  I am
  8809. not sure about the source of the infection, but somehow it got into my
  8810. system.  Clean (V. 77) cleaned the disk alright, but the infection
  8811. keeps poping up.  It has become even wierder.  Both Clean, Virus Scan,
  8812. and F-Fchk (115) report that all the files on my hard disk are free
  8813. from the virus.  But, if I boot from the hard disk, and I run
  8814. F-SYSCHK, it says the virus is lurking in memory.  I don't get this
  8815. warning if I boot from a floppy.
  8816.  
  8817. My config.sys file contains Device=DMDrvr.bin, Device=f-driver.sys,
  8818. files=40 and buffers=20.  I don't run any programs or TSR from my
  8819. autoexec, which simply states the path and sets a couple of
  8820. environment variable.  DMDrvr.bin appears to be clean, as its length
  8821. is 8000 bytes or so and it didnot change.
  8822.  
  8823. I thought that Frodo was only a COM and EXE file infector, yet it
  8824. somehow entered my system and refuses to leave. Any ideas?
  8825. Aviel
  8826.  
  8827. ------------------------------
  8828.  
  8829. Date:    Mon, 01 Jul 91 17:52:00 +1200
  8830. >From:    "John, Registry" <REGY106@csc.canterbury.ac.nz>
  8831. Subject: $MUSTAFA, new virus? (PC)
  8832.  
  8833. Hi,
  8834.     Anybody heard of a possible PC virus called $MUSTAFA?
  8835.     Don't know too much about it at the moment.  The mouse has stopped
  8836. working.  If you look at device drivers, there is one at
  8837.        Memory    Size Driver    Program  Attributes
  8838.                    NUL       MSDOS    C
  8839.     0AAD-0BA7 3.9K $MUSTAFA           CS
  8840.     .
  8841.     .
  8842.     .
  8843.  
  8844. There is a file open:
  8845.        Name       Ext    Program
  8846.     AUX
  8847.     CON
  8848.     PRN
  8849.     $MUSTAFA     (1041)
  8850.  
  8851. A memory map shows:
  8852.     .
  8853.     .
  8854.     .
  8855.     1036 - 103F  0.2K   TRUMOUSE Environment
  8856.     1040 - 2193   69K   (1041)
  8857.     2194 - 23BD  8.7K   TRUMOUSE
  8858.     .
  8859.     .
  8860.     .
  8861.  
  8862. The partition table and boot sectors look o.k.  Scan 77 doesn't pick
  8863. it up.  I am getting Scan 80 (hopefully) and will try that.  If you do
  8864. a whereis $mustafa.* it finds it on every directory on the disk (2.7K
  8865. long. Looking at the actual directory entries the file doesn't exist.
  8866.  
  8867. If anybody has any more info for me please e-mail.
  8868.  
  8869.     John
  8870.  
  8871. ------------------------------
  8872.  
  8873. Date:    01 Jul 91 02:06:56 -0400
  8874. >From:    huff@mcclb0.med.nyu.edu (Edward J. Huff)
  8875. Subject: Retrospect Remote vs. Gatekeeper (Mac)
  8876.  
  8877. I ran the Retrospect 1.3 remote updater, which sends a new version of
  8878. the Retrospect Remote cdev across the network.  Gatekeeper 1.1.1 and
  8879. 1.2 both log the PBSetCatInfo from '' to 'cdev' operation to whatever
  8880. application happened to be running.
  8881.  
  8882. The basic problem is: gatekeeper depends on trusting certain programs
  8883. to be permitted certain operations, but sometimes, operations can be
  8884. performed by an INIT such as Retrospect Remote, while that program is
  8885. the "current application," and gatekeeper fails to notice that the
  8886. operation was not initiated by the trusted program.
  8887.  
  8888. ------------------------------
  8889.  
  8890. Date:    Mon, 01 Jul 91 12:28:37 +0000
  8891. >From:    gburlile@magnus.acs.ohio-state.edu (Greg Burlile)
  8892. Subject: Disk Boot Failure?! (PC)
  8893.  
  8894. Could a virus cause the "Disk Boot Failure" DOS error message to
  8895. appear?  We've had this problem with two of our machines.  One of them
  8896. we had to reformat so that would could finally get the PC to boot from
  8897. the hard drive.  The other computer we were able to boot from diskette
  8898. and then reboot from the hard drive.  Prior to that we had a problem
  8899. with several computers (including the two I mentioned above) having
  8900. their root directory files erased (including the hidden system files).
  8901. Could someone please give me some input as to why this is happening.
  8902. Is it a virus?  I've run F-PROT 1.13 on these machines and nothing
  8903. came up.  I just downloaded a copy of 1.16 and will see if it finds
  8904. anything.
  8905.  
  8906. ------------------------------
  8907.  
  8908. Date:    Mon, 01 Jul 91 13:40:17 +0000
  8909. >From:    mfr3@cunixb.cc.columbia.edu (Matthew F Ringel)
  8910. Subject: Re: Can such a virus be written .... (PC)
  8911.  
  8912. PJML@ibma.nerc-wallingford.ac.uk (Pete Lucas) writes:
  8913. >until the virus has had a look at whats there. Of course the write-protect
  8914. >notch/slide is 99.99% effective in my experience at preventing any
  8915. >illicit writes; you would, of course, have write-protected any diskette
  8916. >you put in the drive before doing the hypothetical DIR command, wouldnt
  8917. >you?
  8918. >          Pete Lucas
  8919.  
  8920. Speaking of that...
  8921.     Is it possible for a virus to circumvent an IBM's
  8922. write-protection of a disk (if the disk is protected in the stndard
  8923. way of covering the notch), or is it something physical that no piece
  8924. of software can get around?
  8925.  
  8926. Any idea?  I'd love to hear them.
  8927.                         -Matthew
  8928.  
  8929.  
  8930. }{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}{}}{}{}{}{}{}{}{}{
  8931. Matthew F. Ringel                   {}  Internet:mfr3@cunixb.cc.columbia.edu
  8932.      ...and God saw the light...    {}           ringel@cs.columbia.edu
  8933. ..and said that it was pretty neat.{}    Columbia University Football #1!
  8934.  
  8935. ------------------------------
  8936.  
  8937. Date:    Mon, 01 Jul 91 15:20:00 +0300
  8938. >From:    Y. Radai <RADAI@HUJIVMS.BITNET>
  8939. Subject: GUARD - prevents h.d. infection via floppy boot (PC)
  8940.  
  8941.   About half a year ago, someone asked whether there was a way of
  8942. preventing infection of one's hard disk on cold-boot when an infected
  8943. diskette happens to be in drive A:.  As I hinted a couple of times, I
  8944. would soon be announcing a program to do this.  Well, it's called
  8945. GUARD and is now available in uuencoded ZIPped form to anyone who
  8946. requests it from me by e-mail.
  8947.   Some people on this list expressed the opinion that this wouldn't
  8948. work on a cold boot, or against partition-record viruses, or that it
  8949. could only detect infection but not prevent it, or that it would re-
  8950. quire hardware or a special BIOS.  Well, GUARD prevents hard-disk
  8951. infection on floppy boot (even cold boot) without using either hard-
  8952. ware or a special BIOS.
  8953.  
  8954.   The basic idea is as follows:  When you install GUARD, it zeroes out
  8955. several bytes of each entry of the partition table (storing the origi-
  8956. nal bytes elsewhere in the partition record), so that these partitions
  8957. are not recognized as DOS partitions when booting from a diskette, and
  8958. it inserts code in the partition record which resets these bytes when
  8959. booting is performed from the hard disk.  A command GUARD -G in the
  8960. AUTOEXEC.BAT file of the hard disk zeroes the bytes again, thus re-
  8961. storing the protection for the next diskette boot.
  8962.   Because of the fact that the hard-disk partitions are non-DOS par-
  8963. titions when booting from a diskette, no boot-sector or file virus can
  8964. infect the hard disk.  A partition-record virus will infect the parti-
  8965. tion record of the hard disk *temporarily*, but the viral code will be
  8966. overwritten by GUARD's uninfected code the next time booting is per-
  8967. formed from the hard disk.
  8968.  
  8969.   There's nothing original in the idea of modifying the partition
  8970. record for this purpose, although I haven't seen a program which deals
  8971. with p.r. viruses in this way.  Note also that it does not rely on a
  8972. device driver or any other code outside of the p.r., as most other
  8973. programs of this type do.  Another feature is that you can protect
  8974. *selected partitions* of your hard disk(s).
  8975.  
  8976.   GUARD also contains an option to require typing of a password in
  8977. order to use the computer after booting from the hard disk.
  8978.  
  8979.   Can GUARD be circumvented by a directed attack?  Of course, but what
  8980. anti-viral program can't?  (The closest thing to an exception seems to
  8981. be a carefully designed checksum program activated after booting from
  8982. a clean diskette.)  However, it's effective against all viruses which
  8983. do not mount a directed attack against this type of defense (which
  8984. includes all viruses known today).
  8985.  
  8986.   Note: I am not the author of GUARD.  I simply beta-tested it, sug-
  8987. gested numerous improvements, and wrote the documentation for it.  You
  8988. are invited to try it out ("gamma-test" it) and to send me your com-
  8989. ments, which I will reply to and/or forward to the author.  (Eventual-
  8990. ly GUARD will be uploaded to Simtel20 and other servers as shareware.)
  8991.  
  8992.                                      Y. Radai
  8993.                                      Hebrew Univ. of Jerusalem, Israel
  8994.                                      RADAI@HUJIVMS.BITNET
  8995.                                      RADAI@VMS.HUJI.AC.IL
  8996.  
  8997. ------------------------------
  8998.  
  8999. Date:    Mon, 01 Jul 91 15:38:00 +0300
  9000. >From:    Y. Radai <RADAI@HUJIVMS.BITNET>
  9001. Subject: Re: Virus protection: what to use
  9002.  
  9003.   Aryeh Goretsky gave a good description of the three main types of
  9004. anti-viral software.  I think he missed a few important points, how-
  9005. ever, so I'd like to contribute a few additions to what he wrote.
  9006.  
  9007.  Concerning "filters" (or as I call them, generic monitoring pro-
  9008. grams), he writes:
  9009. >Filters have the
  9010. >advantage of being able to detect new viruses because they are not
  9011. >looking for specific viruses, but rather virus-methods.
  9012.  
  9013. Correct, but there is another advantage (in comparison to the other
  9014. methods he mentions, which can only detect infections *after* they
  9015. have occurred): filters can *prevent* infection from occurring at all.
  9016.  
  9017.   He then mentions three disadvantages of filters.  However, there are
  9018. two others: (1) They can't prevent anything which happens before they
  9019. go resident (in particular, boot sector infections).  (2) Being resi-
  9020. dent programs, they are more vulnerable to neutralization or circum-
  9021. vention by a hostile program than is a non-resident program.
  9022.  
  9023.   Concerning "change checkers" (modification detectors), he writes:
  9024. >The advantages to change checkers
  9025. >are that they will detect known and unknown viruses, like the filter,
  9026.  
  9027. True, but a filter can also be effective against immediate-acting
  9028. *Trojans*, something that is not true of a change checker.
  9029.  
  9030. >it's been theorized that if
  9031. >the method of change checking is known, a virus could be written to
  9032. >add itself to files in such a way that a checksum identical to the
  9033. >known (good) checksum is generated;
  9034.  
  9035. This is not possible with a CRC or cryptographic algorithm if each
  9036. user's checksums are based on a different key unknown to others and
  9037. his table of checksums is inaccessible to a hostile program.  (These
  9038. two conditions cannot be achieved in inter-machine transfer of files
  9039. to arbitrary users, but they can be achieved when modification takes
  9040. place on a given computer, which is what is normally assumed when
  9041. discussing viruses.)
  9042.  
  9043.   Turning to [known-virus] scanners, he writes:
  9044. >And of course, as more
  9045. >viruses are added, the scanner gets s l o w e r.
  9046.  
  9047. This is true of *most* scanners, but not all of them.  By using a
  9048. hashing technique, the scanning time can be kept constant, at the
  9049. price of somewhat increased program size.
  9050.  
  9051.                                      Y. Radai
  9052.                                      Hebrew Univ. of Jerusalem, Israel
  9053.                                      RADAI@HUJIVMS.BITNET
  9054.                                      RADAI@VMS.HUJI.AC.IL
  9055.  
  9056.  
  9057. ------------------------------
  9058.  
  9059. Date:    Mon, 01 Jul 91 11:10:06 -0500
  9060. >From:    James Ford <JFORD@UA1VM.BITNET>
  9061. Subject: New files on MIBSRV (PC)
  9062.  
  9063. The following files have been uploaded to risc.ua.edu in the directory
  9064. pub/ibm-antivirus for anonymous ftping:
  9065.  
  9066. scanv80.zip
  9067. netscn80.zip
  9068. vshld80.zip
  9069. clean80.zip
  9070. virx15.zip
  9071.  
  9072. One last note:  MIBSRV.MIB.ENG.UA.EDU has been removed.  It is probably
  9073. going to make someone a nice boat
  9074. - ----------
  9075. Behind every successful man is a woman who made it necessary.
  9076. - ----------
  9077. James Ford -  jford@ua1vm.ua.edu, jford@risc.ua.edu
  9078.               The University of Alabama (in Tuscaloosa, Alabama)
  9079.  
  9080. ------------------------------
  9081.  
  9082. Date:    Mon, 01 Jul 91 12:39:33 -0700
  9083. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  9084. Subject: Disinfectant 2.5? (Mac)
  9085.  
  9086. Recently, the Fidonet "Warnings" echo carried a note about Mac users
  9087. having to upgrade to Disinfectant 2.5.  I replied with the information
  9088. from John Norstad's posting here a while back:
  9089.  
  9090. ==========
  9091.  
  9092. >From: j-norstad@nwu.edu (John Norstad)
  9093. Subject: Disinfectant and System 7 (Mac)
  9094. Date: 20 May 91 01:50:16 GMT
  9095.  
  9096. Thanks to an error in Apple's Compatibility Checker, I've been deluged
  9097. with requests for information on Disinfectant 2.5.
  9098.  
  9099. If you have installed the Disinfectant INIT on your system, Apple's
  9100. Compatibility Checker incorrectly reports that it is incompatible with
  9101. System 7, and it recommends that you get version 2.5.
  9102.  
  9103. There is no Disinfectant 2.5, and there won't be one! Disinfectant 2.4
  9104. works fine with System 7, provided you leave the Disinfectant INIT in
  9105.  
  9106. ==========
  9107.  
  9108. I have now received the following reply:
  9109.  
  9110. ==========
  9111.  
  9112. 06/30/91 19:10:49
  9113. >From: JOHN LENKO
  9114. Subj: REPLY TO MSG# 12992 (DISINFECTANT 2.5)
  9115. Unbelievers get viruses...at least in this case they do!
  9116.  
  9117. This is John's friend Chris, the source for the info..
  9118.  
  9119. I already have 2.5, and it is already posted on DDCBBS, in case you do
  9120. not believe that there is a version 2.5.  I would suggest looking into
  9121. it, for it is not only System 7.0 compatible, but is also able to
  9122. recognize the new strain of ZUC, strain C, that is....
  9123. - --- TBBS v2.1/NM
  9124.  * Origin: Doppler/Deep Cove TBBS - Richmond, B.C. (153/915)
  9125.  
  9126. =========
  9127.  
  9128. What gives?
  9129.  
  9130. =============
  9131. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  9132. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  9133. Research into      (SUZY) INtegrity         |  turn it on."
  9134. User               Canada V7K 2G6           | Richards' 2nd Law
  9135. Security                                    | of Data Security
  9136.  
  9137. ------------------------------
  9138.  
  9139. Date:    Tue, 02 Jul 91 00:37:39 +0000
  9140. >From:    mcafee@netcom.com (McAfee Associates)
  9141. Subject: Re: Two versions of SCANV80.ZIP? (PC)
  9142.  
  9143. p1@arkham.wimsey.bc.ca (Rob Slade) writes:
  9144. >I retrieved SCANV80.ZIP from the wuarchive.wustl.edu mirror of
  9145. >SIMTEL20, but when I went to repost it on a local board found a
  9146. >different version.  Both versions appear to be authentic, with some
  9147. >minor differences in text files:
  9148. [listing of ZIP file contents deleted here...]
  9149. >It seems the only differences are found in:
  9150. >              README.1ST
  9151. >              REGISTER.DOC
  9152. >              SCANV80.DOC
  9153. >              VIRLIST.TXT
  9154. >with the addition of two files:
  9155. >              NETSCN80.DOC
  9156. >              VSHLD80.DOC
  9157.  
  9158. Oops.  The SCAN zip file was released with two extra doc files in it
  9159. accidentally.  It was replaced after it this was discovered a few
  9160. hours later, but apparently a few copies are circulating...  It's no
  9161. cause for alarm, the only difference being that the ZIP file with the
  9162. extra two files may take a bit longer to download.
  9163.  
  9164. Regards,
  9165.  
  9166. Aryeh Goretsky
  9167. McAfee Associates Technical Support
  9168. - --
  9169. McAfee Associates     | Voice (408) 988-3832    | mcafee@netcom.com
  9170. 4423 Cheeney Street     | FAX   (408) 970-9727    | (Aryeh Goretsky)
  9171. Santa Clara, California     | BBS   (408) 988-4004    |
  9172. 95054-0253  USA         | v.32  (408) 988-5190    | mrs@netcom.com
  9173. ViruScan/CleanUp/VShield | HST   (408) 988-5138 | (Morgan Schweers)
  9174.  
  9175. ------------------------------
  9176.  
  9177. Date:    Mon, 01 Jul 91 20:39:06 -0700
  9178. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  9179. Subject: re: Words
  9180.  
  9181. vail@tegra.com (Johnathan Vail) writes:
  9182.  
  9183. > virus - a piece of code that is executed as part of another program
  9184. >     and can replicate itself in other programs.  The analogy to real
  9185. >     viruses is pertinent ("a core of nucleic acid, having the ability to
  9186. >     reproduce only inside a living cell").  Most viruses on PCs really are
  9187. >     viruses.
  9188. >
  9189. > worm - a program that can replicate itself, usually over a network.  A
  9190. >     worm is a complete program by itself unlike a virus which is part of
  9191. >     another program.  Robert Morris's program, the Internet Worm, is an
  9192. >     example of a worm although it has been mistakenly identified in the
  9193. >     popular media as a virus.
  9194. >     bomb.
  9195.  
  9196. Question:
  9197.  
  9198. Given that under these definitions boot sector infectors, "spawning"
  9199. viri and items such as Mac's WDEF are excluded from "virus", does that
  9200. make them all "worms"?
  9201.  
  9202. If so, you will have to define "most viruses on PCs", since many of
  9203. the more successful PC viri are BSI's.
  9204.  
  9205. =============
  9206. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  9207. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  9208. Research into      (SUZY) INtegrity         |  turn it on."
  9209. User               Canada V7K 2G6           | Richards' 2nd Law
  9210. Security                                    | of Data Security
  9211.  
  9212. ------------------------------
  9213.  
  9214. End of VIRUS-L Digest [Volume 4 Issue 115]
  9215. ******************************************
  9216. VIRUS-L Digest   Wednesday,  3 Jul 1991    Volume 4 : Issue 116
  9217.  
  9218. Today's Topics:
  9219.  
  9220. General definition part 1 (general)
  9221. Requirements for Virus Checkers (PC)
  9222. New Release of VIRx: Version 1.6 now available (PC)
  9223. FROD/4096 (PC)
  9224. Disinfectant 2.5 (Mac)
  9225. re: Can such a virus be written... (PC) (Amiga)
  9226. Words, Words, Words
  9227. Re: Dos Boot control with pascal. (PC)
  9228. Disinfectant 2.5, To be or not to be? (Mac)
  9229. Re: Software pricing
  9230. IBM Write-Protection (was: Can such a virus be written ... ) (PC)
  9231. sideshow on doom2:reply (PC)
  9232.  
  9233. VIRUS-L is a moderated, digested mail forum for discussing computer
  9234. virus issues; comp.virus is a non-digested Usenet counterpart.
  9235. Discussions are not limited to any one hardware/software platform -
  9236. diversity is welcomed.  Contributions should be relevant, concise,
  9237. polite, etc.  Please sign submissions with your real name.  Send
  9238. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  9239. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  9240. anti-virus, documentation, and back-issue archives is distributed
  9241. periodically on the list.  Administrative mail (comments, suggestions,
  9242. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  9243.  
  9244.    Ken van Wyk
  9245.  
  9246. ----------------------------------------------------------------------
  9247.  
  9248. Date:    Mon, 01 Jul 91 20:59:49 -0700
  9249. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  9250. Subject: General definition part 1 (general)
  9251.  
  9252. DEFGEN1.CVP   910701
  9253.                 Towards a Definition of computer Viral Programs
  9254.  
  9255. The "man on the street" is now often aware of the term "computer
  9256. virus" even if he (or she) does not use a computer.  However, it is
  9257. often the case that those who are otherwise technically literate do
  9258. not understand some of the implications of the phrase.  This is not
  9259. surprising in that the term is slang, is often misused, and that
  9260. "hard" information is difficult to come by.
  9261.  
  9262. It is important to know what a computer virus is if you are going to
  9263. defend yourself against the many that are "out there."  It is also
  9264. important to know what a computer virus is not.  There are other types
  9265. of programs and situations which can do damage to your computer or
  9266. data, and many of these will not be caught by the same methods which
  9267. must trap viral programs.
  9268.  
  9269. A biological analogy, which we find in the dictionary, is helpful.
  9270. The Oxford English Dictionary, which speaks of:
  9271.     "... a moral or intelletual poison, or poisonous influence..."
  9272. while satisfying to the wounded ego of those who have been hit is not
  9273. terribly helpful in a technical sense.  Webster, however, steers us in
  9274. a more helpful route in stating that a virus is:
  9275.     "... dependent on the host's living cells for their growth and
  9276. reproduction..."
  9277.  
  9278. By elimating the biological references, we can come to the definition
  9279. that a virus is an entity which uses the resources of the host to
  9280. spread and reproduce itself without informed operator action.  Let me
  9281. stress here, the word "informed."  A virus cannot run completely on
  9282. its own.  The computer user must always take some action, even if it
  9283. is only to turn the computer on.  This is the major strength of a
  9284. virus: it uses *normal* computer operations to do its dirty work, and
  9285. therefore there is no single identifying code that can be used to find
  9286. a viral program.
  9287.  
  9288. I must make mention, before I continue, of the work of Fred Cohen.
  9289. Dr. Cohen is generally held to have coined the term "computer virus"
  9290. in his thesis, published in 1984.  However, his definition covers only
  9291. those sections of code which, when active, attach themselves to other
  9292. programs.  This, however, neglects many of the programs which have
  9293. been most successful "in the wild".  Many researchers still insist on
  9294. this definition, and therefore use other terms such as "worm" and
  9295. "bacterium" for those viri which do not attack programs.
  9296.  
  9297. copyright Robert M. Slade, 1991   DEFGEN1.CVP   910701
  9298.  
  9299. =============
  9300. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  9301. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  9302. Research into      (SUZY) INtegrity         |  turn it on."
  9303. User               Canada V7K 2G6           | Richards' 2nd Law
  9304. Security                                    | of Data Security
  9305.  
  9306. ------------------------------
  9307.  
  9308. Date:    Tue, 02 Jul 91 12:30:07
  9309. >From:    c-rossgr@microsoft.COM
  9310. Subject: Requirements for Virus Checkers (PC)
  9311.  
  9312. >From:    Robert McClenon <76476.337@CompuServe.COM>
  9313.  
  9314. >     The second clause is true but sadly irrelevant.  I wish every
  9315. >developer were as attentive as Ross is to complaints.  I wish every
  9316. >vendor were as responsive as Ross and Microcom are.  For those reasons
  9317. >the first clause is good advice in general but not worth fighting
  9318. >over.
  9319.  
  9320. <Blush> and thanks, but I think we could do better, frankly.  All
  9321. that, however, requires that users *actively* take part in the process
  9322. of product development.  If you're using a company's product and
  9323. there's stuff about it that you don't like, think is needed, want in
  9324. the next version --- call them up and tell them.  Microcom actually
  9325. pays people to listen to your suggestions (and the odd complaint, I
  9326. guess) and writes them up.  When we start talking about what to
  9327. include in the next version of the code, the end user (the people with
  9328. the money to buy the product) dictate what we stick into that next
  9329. release.  Be vocal!
  9330.  
  9331. This isn't just for anti-virus products, of course: I've been involved
  9332. in the commercial programming end of a number of products.  We always
  9333. work in an ideal world of what we think the world wants and
  9334. neds...until them pesky end-users start telling us where we're
  9335. wrong....
  9336.  
  9337. Heck, *I* was under the impression that everybody *loved* command line
  9338. interfaces (maybe my UNIX background showing through?) --- but it
  9339. seems people are in love with those hgorrid little drop and shadow
  9340. boxes.
  9341.  
  9342. Guess what Version 2.0 has in it....
  9343.  
  9344. Ross
  9345.  
  9346. ------------------------------
  9347.  
  9348. Date:    Tue, 02 Jul 91 12:37:00
  9349. >From:    c-rossgr@microsoft.COM
  9350. Subject: New Release of VIRx: Version 1.6 now available (PC)
  9351.  
  9352. There were some problems with Version 1.5.  Version 1.6 is now
  9353. available on CIS, my BBS (212-889-6438) and, shortly, on SIMTEL-20.
  9354.  
  9355. Hightlights:
  9356.                    What's New In VIRx Version 1.6
  9357.                    ==============================
  9358.  
  9359. Date: 7/01/91
  9360.  
  9361.    1.   VIRx Version 1.6 now detects six newly discovered viruses,
  9362.    bringing the total count to just over 500.
  9363.  
  9364.    2.   VIRx now indicates whether an infected compressed program
  9365.    was infected before or after the compression (PKLITE and LZEXE).
  9366.    This was trivial to implement, but a useful addition.
  9367.  
  9368.    3.   Another few cycles were shaved off our decompression routines:
  9369.    experience pays.  For those wondering, all decompression routines
  9370.    are completely internal and done in memory --- and always have been.
  9371.  
  9372.  
  9373. Problems Corrected from v1.5:
  9374.  
  9375.    1.    False positives for the "Sathanyc/Goblin/Necrop" viruses.
  9376.    VIRx Version 1.5 was incorrectly identifying "ICE'ed" programs
  9377.    as infected.  An example of this was the well known TIMESET program:
  9378.    our apologies and gratitude to Peter Petrakis for being a good sport
  9379.    about our mistake.
  9380.  
  9381.    2.    Occasional false positives for "Scrnched" files: fixed.
  9382.  
  9383.    3.    The P1 Virus string was occasionally left in DOS buffers: another
  9384.    scanner program which apparently used the same string would make
  9385.    erroneous reports of an active P1 Virus in memory.  This has been fixed.
  9386.  
  9387.    4.     Due to similar templating of the V2P6 Virus, VIRx would find
  9388.    a possible infection in the VDEFEND program.  This was rectified.
  9389.  
  9390. ------------------------------
  9391.  
  9392. Date:    Tue, 02 Jul 91 15:31:51 -0400
  9393. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  9394. Subject: FROD/4096 (PC)
  9395.  
  9396. >From:    Aviel Roy-Shapira <AVIR@BGUVM.BITNET>
  9397.  
  9398. >Clean (V. 77) cleaned the disk alright, but the infection
  9399. >keeps poping up.  It has become even wierder.  Both Clean, Virus Scan,
  9400. >and F-Fchk (115) report that all the files on my hard disk are free
  9401. >from the virus.  But, if I boot from the hard disk, and I run
  9402. >F-SYSCHK, it says the virus is lurking in memory.  I don't get this
  9403. >warning if I boot from a floppy.
  9404.  
  9405. This being the second time I have seen this type of posting with
  9406. regard to Frodo/4096 & have two comments to make: the 4096 is a
  9407. "stealth" virus & goes resident in memory. At least two of the scan
  9408. programs mentioned will detect the 4096 in memory unless they are
  9409. explicitly told not to (/nomem) in which case use will infect every
  9410. file on the disk (yes I did, publicly, once, nevermore)
  9411.  
  9412. However, this is one of the viruses that can be detected very easily
  9413. in memory using CHKDSK. Most clean 640k PCs will report "655360 bytes
  9414. total memory".  If the 4096 is resident, this value will be somewhere
  9415. below 652xxx bytes (CMA- do not have my notes here). If you have
  9416. 655360 (everyone got it memorized now ?)  you do not have the 4096
  9417. "classic" version.
  9418.  
  9419.                     Cooly (monsoon season has started),
  9420.  
  9421.                         Padgett
  9422.  
  9423. ------------------------------
  9424.  
  9425. Date:    Tue, 02 Jul 91 15:29:03 -0400
  9426. >From:    Ed Maioriello <EMAIORIE@uga.cc.uga.edu>
  9427. Subject: Disinfectant 2.5 (Mac)
  9428.  
  9429. All,
  9430.  
  9431. I have seen many questions regarding the compatibility of Disinfectant
  9432. 2.4 with Macintosh System 7 and the availability of Disinfectant 2.5.
  9433.  
  9434. I have experienced no problems using Disinfectant 2.4 with System 7,
  9435. though I understand the Disinfectant init should be left in the System
  9436. Folder proper - not placed in the Extensions folder.
  9437.  
  9438. The same is true of Disinfectant 2.5 and its init which is available
  9439. off Sumex-aim.stanford.edu via anonymous ftp now.
  9440.  
  9441. Ed Maioriello                                Bitnet:    EMAIORIE @ UGA
  9442. University Computing & Networking Servs.     Internet:  emaiorie@uga.cc.uga.edu
  9443. University of Georgia
  9444. Athens, Ga. 30602                            (404)-542-8780
  9445.                     Where are the Snowdens of yesteryear?
  9446.  
  9447. ------------------------------
  9448.  
  9449. Date:    Tue, 02 Jul 91 19:12:28 -0500
  9450. >From:    Finnegan Southey <ACDFINN@vm.uoguelph.ca>
  9451. Subject: re: Can such a virus be written... (PC) (Amiga)
  9452.  
  9453.      Fridrik Skulason writes:
  9454. >However, the question was
  9455. >whether a virus-infected diskette could infect the system, when the
  9456. >user issued a 'DIR' command.
  9457.  
  9458. >The answer to that question is a definite NO - on a PC, that is - but
  9459. >I am not sure if the same applies to the Amiga or the Mac - perhaps
  9460. >omebody else can clarify that.
  9461.  
  9462.      This is definatly possible on Amiga's running Kickstart/Workbench
  9463. 1.3 or lower.  All AmigaDos commands are executable files so a file
  9464. infector could easily use the dir or list commands.  I've heard that
  9465. Kickstart 2.0 has most AmigaDos commands in ROM (the ROMs are shipping
  9466. now) but I'm not sure.  That would be great from the virus
  9467. perspective...
  9468.  
  9469. - -----------------------------------------------------------------------------
  9470.  Finnegan Southey - CCS HELP DESK, University of Guelph, Ontario, CANADA
  9471.         BitNet: ACDFINN.VM.UOGUELPH.CA  CoSy: fsouthey@COSY.UOGUELPH.CA
  9472.             You are in a maze of twisty little passages, all alike.
  9473.  
  9474. ------------------------------
  9475.  
  9476. Date:    02 Jul 91 23:20:29 -0400
  9477. >From:    Robert McClenon <76476.337@CompuServe.COM>
  9478. Subject: Words, Words, Words
  9479.  
  9480.      >Date:    Mon, 01 Jul 91 20:39:06 -0700
  9481. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  9482. >Subject: re: Words
  9483.  
  9484. >vail@tegra.com (Johnathan Vail) writes:
  9485. >> virus - a piece of code that is executed as part of another
  9486. >>program
  9487. >>     and can replicate itself in other programs.  The analogy to
  9488. >>real
  9489. >>     viruses is pertinent ("a core of nucleic acid, having the
  9490. >>ability to
  9491. >>     reproduce only inside a living cell").  Most viruses on PCs
  9492. >>really are
  9493. >>     viruses.
  9494.  
  9495. >> worm - a program that can replicate itself, usually over a
  9496. >>network.  A
  9497. >>     worm is a complete program by itself unlike a virus which is
  9498. >>part of
  9499. >>     another program.  Robert Morris's program, the Internet
  9500. >>Worm, is an
  9501. >>     example of a worm although it has been mistakenly identified
  9502. >>in the
  9503. >>     popular media as a virus.
  9504. >
  9505. >Question:
  9506. >
  9507. >Given that under these definitions boot sector infectors,
  9508. > "spawning" viri and items such as Mac's WDEF are excluded from
  9509. > "virus", does  that make them all "worms"?
  9510. >
  9511. >If so, you will have to define "most viruses on PCs", since many
  9512. >of the more successful PC viri are BSI's.
  9513.  
  9514.      This is very much a terminological issue at two levels.  However,
  9515. I would agree with Vail that the definitions are sound and do not
  9516. require a modification of the statements that he made.  The real issue
  9517. is: "What is a program?"  I submit that the Master Boot Record of a PC
  9518. is a special-purpose program.  Therefore a Boot Sector Infector such
  9519. as Stoned is a virus using Vail's definition.  Any code executed in
  9520. the Desktop is a program, even if it is a Trojan horse program because
  9521. it is taking advantage of a weakness in System less than 7.0.
  9522. Therefore WDEF is a program infecting virus.  A program is any
  9523. stand-alone sequence of executable instructions, not just those
  9524. executed by a valid call to the operating system.  Slade has a good
  9525. question.  He is basically demanding clarification of terminology.  We
  9526. need that.  Stoned is a virus.  WDEF is a virus.  The Morris worm was
  9527. not a virus.  It was a worm.
  9528.  
  9529.           Robert McClenon
  9530.           Neither my employer nor anyone else paid me to say this.
  9531.  
  9532. ------------------------------
  9533.  
  9534. Date:    Wed, 03 Jul 91 05:30:58 +0000
  9535. >From:    dave@tygra.Michigan.COM (David Conrad)
  9536. Subject: Re: Dos Boot control with pascal. (PC)
  9537.  
  9538. phys169@csc.canterbury.ac.nz writes:
  9539. >SJS132@psuvm.psu.edu (Steve Shimatzki) writes:
  9540. >> Does anyone know how I would make a program to boot off of floppy
  9541. >> (fist, not boot, and then run...) or add it to the existing boot,
  9542. >> so that I could have my program run first.
  9543. >>
  9544. >> I got curious about the new portable computer security software, that
  9545. >> makes sure that it is booted with a 'KEY' disk, and I wanted to do
  9546. >> something like that, but as PD  (commercial is 99$!!!!)
  9547. >>
  9548. >(1) you can encode the hard disk (scramble sectors) so you have to boot off
  9549. >    a special floppy that replaces the BIOS to decode them correctly,
  9550.  
  9551. Please, I have enough nightmares after my hard disk made that funny
  9552. sound last week, I don't need the disk to be in some weird,
  9553. non-standard and insufficiently well-tested format, thank you.
  9554.  
  9555. >[Mark suggests that the BIOS could be replaced, and that the BIOS writers
  9556. >need to help out the security/anti-viral effort.  Amen.]
  9557. >
  9558. >Mark Aitchison.
  9559.  
  9560. This has little to do with pascal, so I'm directing followups to
  9561. comp.virus.
  9562.  
  9563. David R. Conrad
  9564. dave@michigan.com
  9565. - --
  9566. =  CAT-TALK Conferencing Network, Computer Conferencing and File Archive  =
  9567. - -  1-313-343-0800, 300/1200/2400/9600 baud, 8/N/1. New users use 'new'    -
  9568. =  as a login id.  AVAILABLE VIA PC-PURSUIT!!! (City code "MIDET")        =
  9569.    E-MAIL Address: dave@Michigan.COM
  9570.  
  9571. ------------------------------
  9572.  
  9573. Date:    Wed, 03 Jul 91 09:20:00 -0400
  9574. >From:    "Mark Nutter, Apple Support" <MANUTTER@grove.iup.edu>
  9575. Subject: Disinfectant 2.5, To be or not to be? (Mac)
  9576.  
  9577. p1@arkham.wimsey.bc.ca quotes from John Norstad:
  9578.  
  9579. >>There is no Disinfectant 2.5, and there won't be one! Disinfectant 2.4
  9580. >>works fine with System 7, provided you leave the Disinfectant INIT in
  9581.  
  9582. He then quotes "John's friend Chris" as saying:
  9583.  
  9584. >>I already have 2.5, and it is already posted on DDCBBS, in case you do
  9585. >>not believe that there is a version 2.5.  I would suggest looking into
  9586.  
  9587. He then asks:
  9588.  
  9589. >=========
  9590. >
  9591. >What gives?
  9592. >
  9593. >=========
  9594.  
  9595. I think the answer lies in the dates of the messages.  I downloaded
  9596. Disinfectant 2.5 yesterday (July 2), and noted in the help file that
  9597. John is working on a 3.0 version that will be a lot more at home in
  9598. System 7.  Presumably, he was already working on this on 20 May 91,
  9599. when his original message was posted, and was therefore expecting to
  9600. go from 2.4 straight to 3.0.  The recent discovery of a new strain of
  9601. the ZUC virus, however, prompted him to release an interim update to
  9602. 2.5.
  9603.  
  9604. Unless someone has any proof to the contrary, I see no reason to
  9605. suspect that 2.5 is not a bona fide release of Disinfectant.
  9606.  
  9607. - -----------------------------------------------------------------------------
  9608. Mark Nutter                                                      MANUTTER@IUP
  9609. Apple Support Manager
  9610. Indiana University of Pennsylvania
  9611. G-4 Stright Hall, IUP
  9612. Indiana, PA 15705
  9613. "You can lead a horse to water, but you can't look in his mouth." - Archie B.
  9614. =============================================================================
  9615.  
  9616. ------------------------------
  9617.  
  9618. Date:    03 Jul 91 13:44:53 +0000
  9619. >From:    "Brian W. Gamble" <brian@swdev.waterloo.NCR.COM>
  9620. Subject: Re: Software pricing
  9621.  
  9622. padgett%tccslr.dnet@mmc.com (A. Padgett Peterson) writes:
  9623.  
  9624. >I think I've missed something somewhere. $30/year for a single user
  9625. >Hypercard stack of virus information (a very good one though I liked
  9626. >it better as a flat ASCII file), $350/year for a soft cover anti-viral
  9627. >magazine, and people are b*tch*ng about $1500/2 years with unlimited
  9628. >updates to license software for 10 technicians to service (one would
  9629. >expect) 10,000 PCs ? $0.15/pc ? They even give telephone support! The
  9630. >answer is simple: if you don't like the price, buy something else (or
  9631. >nothing), there are plenty of alternatives.
  9632. >
  9633. >Better yet, write your own software and support it yourself, that just
  9634. >takes learning and effort.
  9635. >
  9636. >Problem is not many people today seem to have heard of John Galt or
  9637. >TANSTAAFL.
  9638.  
  9639. Yes Padgett, life is strange
  9640.  
  9641. Your society and mine both seem to think that anything needed should
  9642. be free for the asking. Any company who stands up and asks to be paid
  9643. for their efforts is going to get lots of complaints.
  9644.  
  9645. Actually, your postings and those from Aryeh Goretsky are clear and
  9646. useful reading. My thanks to both of you.
  9647.  
  9648. I would hardly call a license policy based on human nature a refusal
  9649. to sell a product. Everything I read from the McAfee group about their
  9650. license policies make a good deal of semse. They have a flexable
  9651. policy that covers everybody from the single PC owner user, right up
  9652. to a multinational company like the one I work for. You get what you
  9653. pay for people, and frankly, I think the product is worth the price.
  9654.  
  9655. Those who don't think the product is worth the price should quit
  9656. wasting bandwith and buy something else. It is abundantly clear that
  9657. McAfee has a product for sale, and very easy to find out what their
  9658. sales policies are for any given situation.
  9659.  
  9660. The only free lunch comes from friends, and even then it often isn't.
  9661.  
  9662. The above line(s) are mine, but may be the result of too much exposure
  9663. to a fictional character called L. Long.  TANSTAAFL makes sense to me!
  9664.  
  9665. - --
  9666.  Brian W. Gamble,                               Brian.Gamble@Waterloo.NCR.COM
  9667.  NCR Canada Ltd.
  9668.  E&M Waterloo                    Charter Member -- The ShoeString Racing Team
  9669.  
  9670. ------------------------------
  9671.  
  9672. Date:    03 Jul 91 09:09:00 -0500
  9673. >From:    "William Walker C60223 x4570" <walker@aedc-vax.af.mil>
  9674. Subject: IBM Write-Protection (was: Can such a virus be written ... ) (PC)
  9675.  
  9676. Here we go again ...
  9677.  
  9678. >From:    mfr3@cunixb.cc.columbia.edu (Matthew F Ringel)
  9679. > Is it possible for a virus to circumvent an IBM's
  9680. > write-protection of a disk ...
  9681.  
  9682. NO!  If a diskette is write-protected (cover the notch, slide the
  9683. slide, whatever), the IBM floppy controller will not allow any writes
  9684. to that diskette.  Now, there have been weird failures of the write-
  9685. protect mechanism which have allowed writes (light bouncing around
  9686. because of a silver tab, light passing through a translucent disk
  9687. cover, a short in the write-protect detector, etc.).  One which I've
  9688. seen myself is an "electrical tape-like" write-protect tab which, when
  9689. used in a drive with a mechanical detector (a switch), eventually got
  9690. an indentation deep enough to let the switch engage, allowing writes
  9691. to the diskette.  In all of these cases, HARDWARE was at fault.  With
  9692. the present floppy controller system, software CANNOT bypass the
  9693. write-protect mechanism
  9694.  
  9695.    "...and there's no doing anything about it!"
  9696.                            -- The Rum Tum Tugger, "Cats"
  9697.  
  9698. Bill Walker ( WALKER@AEDC-VAX.AF.MIL ) |
  9699. OAO Corporation                        |
  9700. Arnold Engineering Development Center  | "I'd like to solve the puzzle, Pat"
  9701. M.S. 120                               |
  9702. Arnold Air Force Base, TN  37389-9998  |
  9703.  
  9704. ------------------------------
  9705.  
  9706. Date:    01 Jul 91 16:43:00 -0500
  9707. >From:    "zmudzinski, thomas" <zmudzinskit@imo-uvax5.dca.mil>
  9708. Subject: sideshow on doom2:reply (PC)
  9709.  
  9710.     While I agree with Mr. Slade on the benefits of encrypting search
  9711. strings to prevent false positives, his statement:
  9712.  
  9713. > As Ross [Greenburg] has pointed out, no matter how well strings are
  9714. > encrypted, eventually someone will break the code, and then it is a
  9715. > trivial matter to write a virus that circumvents that package.
  9716.  
  9717. should not go uncontested.  This paraphrase contains two (mathematical,
  9718. not grammatical) infinitives, "no matter how well ... encrypted" and
  9719. "eventually".  If I can play with one infinitive, let alone two, I can
  9720. probably prove the world is flat (well, it _is_, locally) or some such.
  9721. Actually, what Mr. Greenburg wrote was:
  9722.  
  9723. >>                                      The bad guys can certainly break
  9724. >> whatever coding scheme I use, thereby using the string list just as if
  9725. >> it were not encoded at all.
  9726.  
  9727.     Mr. Greenburg's statement describes his assessment of his
  9728. abilities to develop/implement a cryptographic system.  If he says
  9729. that he cannot do something he believes to be difficult, so be it --
  9730. he knows where his strengths lie.
  9731.  
  9732.     On one hand, if all one is trying to do is prevent false positives
  9733. from other scanners, trivial bit flipping when the program is loaded
  9734. (to avoid "finding" their images on disk) and again at EOJ (to clean
  9735. up memory) will do just fine.
  9736.  
  9737.     And on the other hand, does anyone _really_ believe that the "bad
  9738. guys" _don't_ run the latest crop of anti-viral software to check that
  9739. their "products" won't be caught immediately?
  9740.  
  9741. Tom Zmudzinski   *  *  *   ZmudzinskiT @ IMO-UVAX.DCA.MIL
  9742.  
  9743. #include <std/disclaimer.h> /* To keep the lawyers happy */
  9744. #include <std/cute_quote.h> /* To keep the reader happy */
  9745. #exclude <all/flames.h>     /* To keep ME happy */
  9746.  
  9747. ------------------------------
  9748.  
  9749. End of VIRUS-L Digest [Volume 4 Issue 116]
  9750. ******************************************
  9751. VIRUS-L Digest   Monday,  8 Jul 1991    Volume 4 : Issue 117
  9752.  
  9753. Today's Topics:
  9754.  
  9755. Recurring 4096 Infection (PC)
  9756. VSHLD80B.ZIP - Resident virus infection prevention program (PC)
  9757. VIRX16.ZIP - VIRX v1.6: Easy to use free virus checker (PC)
  9758. VirusX (PC)
  9759. Demo Disk from Mainstay (Mac)
  9760. DOS 5.0 & FPROT116 (PC)
  9761. Virus Scanner (PC)
  9762. Re: McAfee on VSUM accuracy and Microcom (PC)
  9763. sideshow on doom2:reply (PC)
  9764. TNT AntiVirus from CARMEL / WARNING !!! (PC)
  9765. Re: Recalciterant infection with Frodo
  9766. IBM Anti-Virus Product 2.1.2 (PC)
  9767. Introduction to introductory columns (general)
  9768.  
  9769. VIRUS-L is a moderated, digested mail forum for discussing computer
  9770. virus issues; comp.virus is a non-digested Usenet counterpart.
  9771. Discussions are not limited to any one hardware/software platform -
  9772. diversity is welcomed.  Contributions should be relevant, concise,
  9773. polite, etc.  Please sign submissions with your real name.  Send
  9774. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  9775. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  9776. anti-virus, documentation, and back-issue archives is distributed
  9777. periodically on the list.  Administrative mail (comments, suggestions,
  9778. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  9779.  
  9780.    Ken van Wyk
  9781.  
  9782. ----------------------------------------------------------------------
  9783.  
  9784. Date:    03 Jul 91 09:14:00 -0500
  9785. >From:    "William Walker C60223 x4570" <walker@aedc-vax.af.mil>
  9786. Subject: Recurring 4096 Infection (PC)
  9787.  
  9788. >From:    Aviel Roy-Shapira <AVIR@BGUVM.BITNET>
  9789. > Help please!  I have a recalciterant infection by Frodo or 4096.  I am
  9790. > not sure about the source of the infection, but somehow it got into my
  9791. > system.  Clean (V. 77) cleaned the disk alright, but the infection
  9792. > keeps poping up.  It has become even wierder.  Both Clean, Virus Scan,
  9793. > and F-Fchk (115) report that all the files on my hard disk are free
  9794. > from the virus.  But, if I boot from the hard disk, and I run
  9795. > F-SYSCHK, it says the virus is lurking in memory.  I don't get this
  9796. > warning if I boot from a floppy.
  9797.  
  9798. > My config.sys file contains Device=DMDrvr.bin, Device=f-driver.sys,
  9799. > files=40 and buffers=20.  I don't run any programs or TSR from my
  9800. > autoexec, which simply states the path and sets a couple of
  9801. > environment variable.  DMDrvr.bin appears to be clean, as its length
  9802. > is 8000 bytes or so and it didnot change.
  9803.  
  9804. > I thought that Frodo was only a COM and EXE file infector, yet it
  9805. > somehow entered my system and refuses to leave. Any ideas?
  9806.  
  9807. 4096 also infects COMMAND.COM and (I think) .SYS and .BIN files, but
  9808. SCAN should still find it there.  I have a few ideas to try.  Since I
  9809. don't know your level of expertise, forgive me if I say something you
  9810. already know or have already tried.
  9811.  
  9812. 4096 is a "stealth" virus because it covers its tracks if it is active
  9813. in memory.  For this reason, you must first boot from a known clean
  9814. floppy (usually your original DOS diskette) before running SCAN or
  9815. whatever.  A potential problem that I see in your case is DMDRVR.BIN,
  9816. which (if I'm not mistaken) is Disk Manager, implying that you have a
  9817. large hard disk partitioned into several logical drives.  Booting from
  9818. a pure DOS floppy will not allow access to partitions other than C:.
  9819. One thing you can do is create a bootable floppy (after booting from a
  9820. known clean floppy, of course), copy DMDRVR.BIN from your original
  9821. Disk Manager diskette (SCAN it first), make a CONFIG.SYS file on the
  9822. floppy which contains only DEVICE=DMDRVR.BIN, and add a write-protect
  9823. tab.  Booting from this diskette should give you access to all
  9824. partitions on your hard disk as well as provide a clean environment in
  9825. which to run SCAN.
  9826.  
  9827. Since you apparently do not know what is still infected, try the
  9828. following.  After booting from a known clean floppy, do
  9829.      SYS C:
  9830.      COPY COMMAND.COM C:
  9831. to put a clean system back on your hard disk.  Before rebooting,
  9832. rename CONFIG.SYS and AUTOEXEC.BAT to something else (I know you said
  9833. that you have no programs in AUTOEXEC, but I'm making this more
  9834. generic).  Reboot, then SCAN the system.  If the virus is NOT in
  9835. memory, restore CONFIG.SYS, but take out the DEVICE=F-DRIVER.SYS line.
  9836. Copy the DMDRVR.BIN file from your original Disk Manager diskette to
  9837. drive C:.  Reboot and SCAN.  If the virus is still NOT in memory,
  9838. restore the line DEVICE=F-DRIVER.SYS, and copy F-DRIVER.SYS from a
  9839. known clean source if you have one.  Reboot and SCAN.  Restore
  9840. AUTOEXEC.BAT.  Reboot and SCAN.  Now start running programs and SCAN
  9841. after each program.  I know this seems like a pain-in-the-butt, time-
  9842. consuming procedure, but if the anti-virus programs aren't finding the
  9843. remaining infected files, it's about the only way.
  9844.  
  9845. I hope this helps in some way and hasn't duplicated your efforts.
  9846.  
  9847. Bill Walker ( WALKER@AEDC-VAX.AF.MIL ) |
  9848. OAO Corporation                        |  "I think, therefore I am.
  9849. Arnold Engineering Development Center  |      Nah, I think not."
  9850. M.S. 120                               |           *POOF*
  9851. Arnold Air Force Base, TN  37389-9998  |
  9852.  
  9853. ------------------------------
  9854.  
  9855. Date:    Wed, 03 Jul 91 13:13:00 -0600
  9856. >From:    mcafee@netcom.COM (McAfee Associates)
  9857. Subject: VSHLD80B.ZIP - Resident virus infection prevention program (PC)
  9858.  
  9859. I have uploaded to SIMTEL20:
  9860.  
  9861. pd1:<msdos.trojan-pro>
  9862. VSHLD80B.ZIP    Resident virus infection prevention program
  9863.  
  9864.      Version 80-B of VSHIELD has been released.  This version
  9865. replaces Version 80, which mis-identified some files encrypted
  9866. with ICE as being infected with the Crypt-1 virus.
  9867.      The validation results for VSHIELD Version 80-B should be:
  9868.  
  9869.               FILE NAME:     VSHIELD.EXE          VSHIELD1.EXE
  9870.                    SIZE:     33,723               11,281
  9871.                    DATE:     07-01-1991           02-14-1991
  9872.     FILE AUTHENTICATION
  9873.          Check Method 1:     9B2B                 6B40
  9874.          Check Method 2:     097C                 103E
  9875.  
  9876. Regards
  9877.  
  9878. Aryeh Goretsky
  9879. McAfee Associates Technical Support
  9880. - - -
  9881. McAfee Associates     | Voice (408) 988-3832    | mcafee@netcom.com
  9882. 4423 Cheeney Street     | FAX   (408) 970-9727    | (Aryeh Goretsky)
  9883. Santa Clara, California     | BBS   (408) 988-4004    |
  9884. 95054-0253  USA         | v.32  (408) 988-5190    | mrs@netcom.com
  9885. ViruScan/CleanUp/VShield | HST   (408) 988-5138 | (Morgan Schweers)
  9886.  
  9887. ------------------------------
  9888.  
  9889. Date:    Wed, 03 Jul 91 13:25:00 -0600
  9890. >From:    c-rossgr@MICROSOFT.COM (Ross Greenberg)
  9891. Subject: VIRX16.ZIP - VIRX v1.6: Easy to use free virus checker (PC)
  9892.  
  9893. I have uploaded to SIMTEL20:
  9894.  
  9895. pd1:<msdos.trojan-pro>
  9896. VIRX16.ZIP      VIRX v1.6: Easy to use free virus checker
  9897.  
  9898. VIRx is a freely distributable scanning program -- there is *no*
  9899. charge associated with it, although copyrights *are* maintained by
  9900. both Microcom and me.
  9901.  
  9902. In addition to SIMTEL20, it is available on CIS and on my BBS at
  9903. 212-889-6438.
  9904.  
  9905. ===
  9906.                 What's New In VIRx Version 1.6
  9907.  
  9908. 1.   VIRx Version 1.6 now detects six newly discovered viruses,
  9909. bringing the total count to just over 500.
  9910.  
  9911. 2.   VIRx now indicates whether an infected compressed program
  9912. was infected before or after the compression (PKLITE and LZEXE).
  9913. This was trivial to implement, but a useful addition.
  9914.  
  9915. 3.   Another few cycles were shaved off our decompression routines:
  9916. experience pays.  For those wondering, all decompression routines
  9917. are completely internal and done in memory --- and always have been.
  9918.  
  9919. Ross
  9920. - - -
  9921. Ross M. Greenberg <c-rossgr@microsoft.com>
  9922. Author, Virex-PC, VIRx and FLU_SHOT+
  9923.  
  9924. ------------------------------
  9925.  
  9926. Date:    03 Jul 91 17:03:58 +0000
  9927. >From:    Tom Carter <tcarter@53iss4.waterloo.NCR.COM>
  9928. Subject: VirusX (PC)
  9929.  
  9930. I have asked this question before but have received nil replies.
  9931. PLEASE, can someone out there tell me what the latest version of
  9932. VirusX really is??
  9933. Thanx.....
  9934.  
  9935. ------------------------------
  9936.  
  9937. Date:    Wed, 03 Jul 91 20:58:05 +0000
  9938. >From:    robs@ux1.cso.uiuc.edu (Rob Schaeffer)
  9939. Subject: Demo Disk from Mainstay (Mac)
  9940.  
  9941. The demo disk from Mainstay has nVIR attached to the archive.  It
  9942. seems to not be able to spread, but it is there.
  9943.  
  9944. Disinfectant nicely removes the virus.
  9945.  
  9946. I would be curious to know why the virus doesn't spread.
  9947.  
  9948. Rob
  9949.  
  9950. - --
  9951. robs@ux1.cso.uiuc.edu
  9952.  
  9953. "Putting magnets on the T.V. distorts the picture and
  9954.    makes it more real."
  9955.  
  9956. ------------------------------
  9957.  
  9958. Date:    Wed, 03 Jul 91 16:44:46 -0700
  9959. >From:    Steve Clancy <SLCLANCY@UCI.BITNET>
  9960. Subject: DOS 5.0 & FPROT116 (PC)
  9961.  
  9962. A user recently posted this on our BBS.  Has anyone else experienced this?
  9963.  
  9964. "I was wondering if any one has experienced a problem with FPROT116.
  9965. Since I installed it with msdos ver 5.00 it hangs my system with the
  9966. message Virus Alert!! Int 13 has been changed. I have tested and no
  9967. virus is found. If I disable f-driver in my config.sys file everything
  9968. is ok. All other programs associated with this program works fine. Any
  9969. thoughts or suggestions?"
  9970.  
  9971. I am not familiar enough with FPROT116 or DOS 5.0 to make an
  9972. intelligent comment.  Any help will be appreciated.
  9973.  
  9974. - -- Steve Clancy
  9975.  
  9976. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  9977. %   Steve Clancy, Biomedical Library  %  WELLSPRING RBBS              %
  9978. %   University of California, Irvine  %  714-856-7996 300-2400 24hrs  %
  9979. %   P.O. Box 19556                    %  714-856-5087 300-9600 24hrs  %
  9980. %   Irvine, CA  92713   U.S.A.        %  SLCLANCY@UCI.BITNET          %
  9981. %                                     %  SLCLANCY@UCI.EDU             %
  9982. %.....................................................................%
  9983. %       "As long as I'm alive, I figure I'm making a profit."         %
  9984. %                                           -- John Leas, 1973        %
  9985. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  9986.  
  9987. ------------------------------
  9988.  
  9989. Date:    Thu, 04 Jul 91 09:23:14 +0700
  9990. >From:    Vincent Chan <ENGP1042@NUSVM.BITNET>
  9991. Subject: Virus Scanner (PC)
  9992.  
  9993. Hi,
  9994.    I have read with interest some of the reviews and entries here in
  9995. this Virus List and I must say that this is by far the most
  9996. informative and well discussed topic on computer virus. I have also
  9997. followed some of the discussions on various virus scanner on the
  9998. market today, be it commercially available or shareware, these
  9999. discussions have helped me to choose the right product that will cater
  10000. to my need.
  10001.    Two of the virus scanners that I found most helpful for the
  10002. detection and removal of virus are Fprot from frisk and McAfee Scan.
  10003. Both of these product have helped me to detect and remove some of the
  10004. prevalent virus over here.  The most common virus is Joshi virus, that
  10005. has caused me much headache and heartache at times. Both of these
  10006. product have managed to detect and remove the virus.
  10007.     Recently I was introduced to Ross Greenberg VIRX. This program
  10008. looks interesting and it is able to scan the harddisk for virus at
  10009. considerable speed. But I have not really explored the potential of
  10010. this program. But recently I tried to scan a diskette which has been
  10011. infected with Joshi virus and it couldnt detect it! Fprot and McAfee
  10012. Scan have no problem with it.  The VIRX version is 1.5. I dunno
  10013. whether the author realised this or not.  Anyway I read from the
  10014. latest issue of Virus-l that Ross has come out with the latest version
  10015. of VIRX 1.6 and hopefully will be able to fix the problem that I
  10016. mentioned above, if not in this version then future version of Virx.
  10017.  
  10018. ------------------------------
  10019.  
  10020. Date:    Sat, 29 Jun 91 00:43:49 +0000
  10021. >From:    mcafee@netcom.com (McAfee Associates)
  10022. Subject: Re: McAfee on VSUM accuracy and Microcom (PC)
  10023.  
  10024. c-rossgr@microsoft.COM writes:
  10025. [stuff deleted]
  10026. >
  10027. >This is good news.  I was under the impression that Microcom attempted
  10028. >to license a copy from you and was told that they may not use it
  10029. >without a license and that a license would not be issued to Microcom
  10030. >under any circumstances.
  10031. >
  10032. >I am glad that the information given to me is false and that Microcom
  10033. >is expressly being given permission to utilize this product from the
  10034. >vendor.  I would presume there is a charge for such usage: what would
  10035. >that charge be for *only* one computer to use your product? I'll be
  10036. >sure to report that amount to the Microcom people I deal with.
  10037. >
  10038. >Ross
  10039.  
  10040. Hello Ross,
  10041.  
  10042. I've given Mr. McAfee a copy of your message, but he hasn't typed up a
  10043. reply yet.  In the meantime, perhaps you could leave me your mailing
  10044. address and/or fax number so that I could give that to John for a
  10045. (faster) reply.
  10046.  
  10047. Thanks,
  10048.  
  10049. Aryeh Goretsky
  10050. McAfee Associates Technical Support
  10051. - - --
  10052. McAfee Associates     | Voice (408) 988-3832    | mcafee@netcom.com
  10053. 4423 Cheeney Street     | FAX   (408) 970-9727    | (Aryeh Goretsky)
  10054. Santa Clara, California     | BBS   (408) 988-4004    |
  10055. 95054-0253  USA         | v.32  (408) 988-5190    | mrs@netcom.com
  10056. ViruScan/CleanUp/VShield | HST   (408) 988-5138 | (Morgan Schweers)
  10057.  
  10058. ------------------------------
  10059.  
  10060. Date:    Thu, 04 Jul 91 02:27:30
  10061. >From:    c-rossgr@microsoft.COM
  10062. Subject: sideshow on doom2:reply (PC)
  10063.  
  10064. >From:    "zmudzinski, thomas" <zmudzinskit@imo-uvax5.dca.mil>
  10065. >
  10066. >Actually, what Mr. Greenburg wrote was:
  10067.                           ^
  10068. Actually, what Mr. Greenberg wrote was:
  10069.                          ^
  10070.                      minor nit... :-)
  10071.  
  10072. >> The bad guys can certainly break
  10073. >> whatever coding scheme I use, thereby using the string list just as if
  10074. >> it were not encoded at all.
  10075.  
  10076. >    Mr. Greenburg's statement describes his assessment of his
  10077. >abilities to develop/implement a cryptographic system.  If he says
  10078. >that he cannot do something he believes to be difficult, so be it --
  10079. >he knows where his strengths lie.
  10080.  
  10081. Whoa!  I'm sure that simply sticking in DES encryption is probably
  10082. within even my meager abilities -- provided that the instruction
  10083. manual doesn't use words that are too big...  But does even using DES
  10084. (provided I can find the on/off switch on my computer by myself)
  10085. really buy us anything?
  10086.  
  10087. It's just the idea that it's not that tough to break such a scheme:
  10088. recall that I spend a good deal of my life actively disasming
  10089. encrypted viruses.  Anything that is gonna be disasmed at run time is
  10090. trivial to disasm by anyone with their mind set on it.  Remember that,
  10091. regardless of the scheme used to make such a marvelous cryptographic
  10092. system, the key *must* be included in the body of the program in order
  10093. for it to work convieniently.
  10094.  
  10095. To have different keys that are external to a program that are
  10096. different from machine to machine would be a tech support nightmare.
  10097. Have you ever tried to figure out what shipping >50K copies of code
  10098. *really* means? I merely have to code this stuff: Microcom has to do
  10099. tech support.  I have the easy part of the job: disasming new viruses
  10100. and creating fast search algorithms is nothing compared to dealing
  10101. with Martha from BrokenHipBone, Arkansas who wants to know why she has
  10102. to stick the ignition keys to her tractor into the floppy drive door
  10103. when the machine asks her to "insert her key, then press any key."
  10104.  
  10105. She will, of course, end up asking wherere the "any" key is.
  10106.  
  10107. >    And on the other hand, does anyone _really_ believe that the "bad
  10108. >guys" _don't_ run the latest crop of anti-viral software to check that
  10109. >their "products" won't be caught immediately?
  10110.  
  10111. Hey, I'm sure that most of the anti-virus people probably have bad
  10112. guys as beta testers without even knowing it!
  10113.  
  10114. Ross
  10115.  
  10116. ------------------------------
  10117.  
  10118. Date:    04 Jul 91 09:02:14 +0700
  10119. >From:    infocenter@urz.unibas.ch
  10120. Subject: TNT AntiVirus from CARMEL / WARNING !!! (PC)
  10121.  
  10122. This is a warning to everybody, who intends buying
  10123.  
  10124.     the product            Turbo Anti-Virus
  10125.     from                   CARMEL
  10126.     distributed by         EPG Softwareservice, Germany
  10127.  
  10128. In January 91 I bought this product (Version 7.02).  The program
  10129. itself has a nice user-interface and was at the time I bought it quite
  10130. up-to-date.  By buying the product they promise you a quarterly
  10131. update.
  10132.  
  10133. HAAAAAAAAAAAAAAAAAAAAAAAAAA ... well, they promise ?!?!?
  10134.  
  10135. I got version 7.02. It's now half a year later and I've never seen an
  10136. update.  I know from other people who bought the stuff later, that
  10137. they got meanwhile up to 7.06. During a phone call with EPG they told
  10138. me about V7.1.
  10139.  
  10140. Totally I sent them a FAX for customer support (something they also
  10141. promised); you expect right ... I never got an answer ...  and I
  10142. called them up three times.
  10143.  
  10144. I think you will agree with me that nothing needs to be more
  10145. up-to-date than Virus-protection packages.
  10146.  
  10147. So with my experiences I can only recommend:
  10148.  
  10149.                    DO NOT BUY  TNT ANTI-VIRUS
  10150.  
  10151. at least not from EPG Softwareservice, Germany.
  10152.  
  10153. You can find enough other good software, where you get updates so you
  10154. can catch up with the virus-spreaders.
  10155.  
  10156. bye .............................................................  Didi
  10157.  
  10158. ------------------------------
  10159.  
  10160. Date:    Thu, 04 Jul 91 08:10:46 +0000
  10161. >From:    mcafee@netcom.com (McAfee Associates)
  10162. Subject: Re: Recalciterant infection with Frodo <4096> (PC)
  10163.  
  10164. AVIR@BGUVM.BITNET (Aviel Roy-Shapira) writes:
  10165. >Help please!  I have a recalciterant infection by Frodo or 4096.  I am
  10166. >not sure about the source of the infection, but somehow it got into my
  10167. >system.  Clean (V. 77) cleaned the disk alright, but the infection
  10168. >keeps poping up.  It has become even wierder.  Both Clean, Virus Scan,
  10169. >and F-Fchk (115) report that all the files on my hard disk are free
  10170. >from the virus.  But, if I boot from the hard disk, and I run
  10171. >F-SYSCHK, it says the virus is lurking in memory.  I don't get this
  10172. >warning if I boot from a floppy.
  10173. [rest of message deleted...]
  10174.  
  10175. Hello Mr. Roy-Shapira,
  10176.  
  10177. One POSSIBLE reason the virus might be occuring is because there is a
  10178. segment of viral code stuck at the end of one of the files loaded when
  10179. your hard disk boots.  When a file is saved on disk, space is
  10180. allocated for it in clusters.  If a file does not fill up the last
  10181. cluster allocated for it, DOS will fill the left-over space with
  10182. garbage from memory to pad out the file so it fills up the cluster to
  10183. the end.  If the virus were in memory it could have been written into
  10184. the "empty" space at the end of a cluster to pad the remaining space
  10185. in the cluster.  If this occurred, whenever the file was loaded into
  10186. memory, the virus signature would appear because it was read in as
  10187. well.
  10188.  
  10189. The virus itself would not be infectious.  First off, it's most likely
  10190. that only a relatively small segment of code was stored at the end of
  10191. the cluster, and secondly, such viral code exists beyond the End Of
  10192. File marker; it's not recognized as being part of the program and will
  10193. not be executed.  So what you're left with is an annoying false alarm.
  10194.  
  10195. The best way to deal with this is to overwrite the space at the end of
  10196. cluster chains on the disk.  A practical way to do this is to
  10197. defragment the fixed disk with a disk optimizing program.  This will
  10198. usually overwrite any possible "virus garbage."
  10199.  
  10200. Another solution may be a program called COVERUP1.ZIP in the SIMTEL20
  10201. archives.  It says that it erases the "tails" of clusters, and
  10202. overwrite the offending section of viral code.  I have not had a
  10203. chance to try this myself, so use at your own risk.
  10204.  
  10205. Regards,
  10206.  
  10207. Aryeh Goretsky
  10208. McAfee Associates Technical Support
  10209.  
  10210. - --
  10211. McAfee Associates     | Voice (408) 988-3832    | mcafee@netcom.com
  10212. 4423 Cheeney Street     | FAX   (408) 970-9727    | (Aryeh Goretsky)
  10213. Santa Clara, California     | BBS   (408) 988-4004    |
  10214. 95054-0253  USA         | v.32  (408) 988-5190    | mrs@netcom.com
  10215. ViruScan/CleanUp/VShield | HST   (408) 988-5138 | (Morgan Schweers)
  10216.  
  10217. ------------------------------
  10218.  
  10219. Date:    03 Jul 91 15:22:19 -0400
  10220. >From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  10221. Subject: IBM Anti-Virus Product 2.1.2 (PC)
  10222.  
  10223. A new level of the IBM Anti-Virus Product now exists.  It should be
  10224. available now or shortly from IBM Marketing Reps, Branch Offices, the
  10225. Electronic Software Delivery section of IBMLINK, and on Promenade (the
  10226. PS/1 support BBSy-thing).  I'll attach the contents of the WHATIS.NEW
  10227. file.  As I said a bit ago, I'm not an Official Anything, so don't
  10228. send me your money!  *8) As before, the U.S. terms are $35 for an
  10229. original license, $10 for an upgrade (for terms outside the U.S.,
  10230. contact your country IBM).
  10231.  
  10232. DC
  10233.  
  10234.                The IBM Anti-Virus Product, Version 2.1.2
  10235.              Copyright (C) IBM Corporation 1989, 1990, 1991
  10236.  
  10237. The following are the highlights of the changes and enhancements made
  10238. to The IBM Anti-Virus Product since the release of Version 2.00.01:
  10239.  
  10240.    - Added signatures for approximately 42 viruses (refer to VIRSCAN.DOC,
  10241.      section 5.1, for more details)
  10242.  
  10243.    - VIRSCAN now looks for the local message file "local.msg", in the same
  10244.      directory as "virscan.exe", and if it is found, virscan displays it
  10245.      upon exit (in addition to the standard messages) when one or more
  10246.      virus signatures are found. A maximum of 10 message lines are displayed.
  10247.      This facility allows sites to tell users about local procedures that
  10248.      should be followed when viruses are encountered.
  10249.  
  10250.    - Added support for arbitrary-length "don't-cares".  "%N" sequences (in
  10251.      place of a pair of bytes in a signature) mean that 0 to N arbitrary
  10252.      bytes can be in the corresponding position.  'N' is a single hex digit
  10253.      from '0' to 'F'.
  10254.  
  10255.    - Spaces are now allowed between pairs of hex digits in VIRSCAN signatures.
  10256.      This can simplify the use of signatures from other sources.
  10257.  
  10258.    - VIRSCAN now respects the "boot" keyword that can be used in the third
  10259.      line of virscan signatures.  If a "boot" virus is found in a file, the
  10260.      user won't by default be warned unless the third signature line also
  10261.      contains the strings "EXE" or "COM" (or both). If the -G command line
  10262.      option is specified, then the user will be warned of boot virus
  10263.      signatures wherever they are found.
  10264.  
  10265.    - VIRSCAN now won't complain if it can't read the boot sector of a network
  10266.      drive, unless the '-v' option is used or the boot sector scan was
  10267.      explicitly specified with the '-b' option.
  10268.  
  10269.    - Added the "*" option:
  10270.      "*"    scans all local fixed drives.
  10271.      "*n"   scans all network drives.
  10272.      "*f"   scans all local fixed drives.
  10273.      "*fn"  scans all local and network drives.
  10274.      For instance, try
  10275.         virscan *
  10276.      to scan all local fixed disks.
  10277.  
  10278.    - Improved the speed of the memory scan.
  10279.  
  10280.    - Documented the -NB option.
  10281.  
  10282. ------------------------------
  10283.  
  10284. Date:    Mon, 01 Jul 91 20:58:28 -0700
  10285. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  10286. Subject: Introduction to introductory columns (general)
  10287.  
  10288. INTRO1.CVP   910701
  10289.         Introduction to Computer Viral Programs Column
  10290.  
  10291. This file/posting/column, and the ones which will follow, are a weekly
  10292. column devoted to explaining computer viral type programs.  The
  10293. material can be roughly divided into the following topic areas:
  10294. Introduction (this file), History, Functions, Protection and
  10295. Implications.  The file names will reflect this division, beginning
  10296. with DEF, HIS, FUN, PRT or IMP, continuing with a further three letter
  10297. subcategory, as appropriate, a sequence number, and all ending with
  10298. CVP.
  10299.  
  10300. The format is intended to be as easy as possible for all mail systems
  10301. and terminals to handle.  Each "column" will be approximately one
  10302. typewritten page in length.
  10303.  
  10304. The material is intended to be "non system specific", and to be
  10305. applicable to all type of computer and operating systems.  Examples
  10306. will be given from many different computers and operating systems at
  10307. different times.  Readers will note, however, that much of the
  10308. material relates to the MS-DOS "world": IBM compatible microcomputers.
  10309. This is deliberately chosen.  The "PC" platform demonstrates the
  10310. concepts that are common to all computer systems in the clearest
  10311. manner.
  10312.  
  10313. I retain copyright of this material.  Anyone is free to post any of
  10314. this material on any publicly accessible electronic bulletin board or
  10315. electronic mail system which does not charge for connect time or data
  10316. transfer, provided that the files/postings are posted intact,
  10317. including my copyright notice, the filename and date at the beginning
  10318. and end and my contact addresses.  Anyone wishing to post this
  10319. material on a commercial system, or to print it in a book or
  10320. periodical, please contact me, and I'm sure we can work something out.
  10321.  
  10322. I am sure that the material will be archived at various servers, but
  10323. the one place that I can garantee the complete set will be available
  10324. is on the SUZY information system.  This is a commercial system, but
  10325. is accessible through a local call to a Datapac or Tymnet node for
  10326. most people in Canada and the United States.  If your local computer
  10327. store does not carry the access kit for SUZY, contact Stratford
  10328. Software at (604) 439-1311.
  10329.  
  10330. Vancouver          Usenet:    p1@arkham.wimsey.bc.ca
  10331. Institute for      Internet:  Robert_Slade@mtsg.sfu.ca
  10332. Research into      SUZY:      INtegrity or 1123
  10333. User               Snailnet:  Canada V7K 2G6
  10334. Security           Fidonet:   1:153/915
  10335.  
  10336. copyright Robert M. Slade, 1991   INTRO1.CVP   910701
  10337.  
  10338. ------------------------------
  10339.  
  10340. End of VIRUS-L Digest [Volume 4 Issue 117]
  10341. ******************************************
  10342. VIRUS-L Digest   Monday,  8 Jul 1991    Volume 4 : Issue 118
  10343.  
  10344. Today's Topics:
  10345.  
  10346. Disinfectant 2.5 Confusion (Mac)
  10347. Self scanning executables (pc)
  10348. GUARD - prevents h.d. infection via floppy boot (PC)
  10349. Recalciterant infection with Frodo (PC)
  10350. Virus for sale, cheap (general)
  10351. Re: Recalciterant infection with Frodo (PC)
  10352. Re: Disk Boot Failure?! (PC)
  10353. Re: Requirements for Virus Checkers (PC)
  10354. Re: Words
  10355. Re: sideshow on doom2:reply (PC)
  10356. Re: Can such a virus be written... (PC) (Amiga)
  10357. Re: Disinfectant 2.5? (Mac)
  10358. Apology; Malicious Program Definitions Revisited
  10359. Stoned virus and DIR command. (PC)
  10360. sideshow on doom2:reply (PC)
  10361. Disinfectant 2.5.1 (Mac)
  10362.  
  10363. VIRUS-L is a moderated, digested mail forum for discussing computer
  10364. virus issues; comp.virus is a non-digested Usenet counterpart.
  10365. Discussions are not limited to any one hardware/software platform -
  10366. diversity is welcomed.  Contributions should be relevant, concise,
  10367. polite, etc.  Please sign submissions with your real name.  Send
  10368. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  10369. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  10370. anti-virus, documentation, and back-issue archives is distributed
  10371. periodically on the list.  Administrative mail (comments, suggestions,
  10372. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  10373.  
  10374.    Ken van Wyk
  10375.  
  10376. ----------------------------------------------------------------------
  10377.  
  10378. Date:    Thu, 04 Jul 91 13:16:37 -0600
  10379. >From:    j-norstad@nwu.edu (John Norstad)
  10380. Subject: Disinfectant 2.5 Confusion (Mac)
  10381.  
  10382. I apologize for all the confusion regarding Disinfectant 2.5. Some
  10383. time ago, when problems appeared with Apple's Compatibility Checker, I
  10384. made the mistake of saying that "there will be no version 2.5." Then
  10385. the new ZUC C virus appeared, and I released version 2.5! I had
  10386. forgotten about the possibility of a new virus appearing before I
  10387. finished my new verison 3.0 when I made the earlier statement.
  10388.  
  10389. We debated naming this new 2.5 version 2.4.1 or 2.6 or something else
  10390. for just this reason. I decided that there was going to be confusion
  10391. no matter what I did, so I just named it 2.5.
  10392.  
  10393. John Norstad
  10394. Academic Computing and Network Services
  10395. Northwestern University
  10396. j-norstad@nwu.edu
  10397.  
  10398. ------------------------------
  10399.  
  10400. Date:    Thu, 04 Jul 91 19:02:04 +0000
  10401. >From:    vaitl@ucselx.sdsu.edu (Eric Vaitl)
  10402. Subject: Self scanning executables (pc)
  10403.  
  10404.     Just in case this may be of interest to someone, I am sending out
  10405. this little code segment. I have added a call to vscan() right at the
  10406. beginning of main() in a couple of programs. vscan() should (in
  10407. theory) be able to tell if the program has been attacked by a virus
  10408. and report it to the user.
  10409.     Let's face it, most users don't want to have to check their
  10410. systems for viruses. I think one alternative might be to have our
  10411. programs start checking themselves. This should make it quite a bit
  10412. more difficult for virus writers to cause much trouble. Also, the cost
  10413. isn't very high. This thing seems to run pretty fast, and it only adds
  10414. 282 bytes to the size of the executable.
  10415.     If anyone out there has access to some viruses, I would appreciate
  10416. it if you would give me some feedback on how well this thing works.
  10417.  
  10418. - ------------------------ cut here ------------------------------
  10419. #include <stdio.h>
  10420. #include <stdlib.h>
  10421. /*
  10422. 7-4-91 Code now works off of _psp instead of _CS, it should now work in
  10423.        all memory models but tiny and huge. Also changed nlongs to an
  10424.        unsigned long just in case a very large number of
  10425.        code segments might cause an overflow. eav
  10426. 7-4-91 No longer have to compute the twos complement. I decided to subtract
  10427.        fixval from chksum instead of adding them together. eav
  10428. */
  10429. /*
  10430. Copyright 1991 by Eric Vaitl
  10431.  
  10432.     This function only works as is with Turbo C and the small model.
  10433. It computes a 32 bit CRC value over the entire code segment and
  10434. compares it agaist a fixed value which is stored in the data
  10435. segment. If the code segment has been altered, the program
  10436. prints an error message and terminates.
  10437.     With the small model, the code segment is the area between CS:0000
  10438. and DS:0000. The number of thirty-two bit longs that can fit in this
  10439. area is: (_DS -_CS) << 2.
  10440.     The first time a program runs with this function, it will terminate.
  10441. The programmer must then change the value assigned to fixval to the
  10442. two's complement of the reported CRC value and recompile the program.
  10443.  
  10444. */
  10445.  
  10446. void vscan(){
  10447.     static unsigned long fixval= 0xb93916a5l;
  10448.     unsigned long nlongs;
  10449.     unsigned long chksum = 0l;
  10450.     unsigned long far *ulfp;
  10451.     nlongs = ((unsigned long)_DS - ((unsigned long)_psp + 0x10l)) << 2l;
  10452.     ulfp = (unsigned long far *) (((unsigned long)_psp+0x10l) << 4l);
  10453.     while (nlongs--) {
  10454.         chksum += *ulfp++;
  10455.     }
  10456.     if(chksum-fixval){
  10457.         fprintf(stderr,"\nThis program has been altered.\n"
  10458.                        "Check your system for possible viruses\n"
  10459.                        "Current code checksum is 0x%lX",chksum);
  10460.         exit(5);
  10461.     }
  10462. }
  10463.  
  10464. ------------------------------
  10465.  
  10466. Date:    Thu, 04 Jul 91 19:33:27 -0500
  10467. >From:    Finnegan Southey <ACDFINN@vm.uoguelph.ca>
  10468. Subject: GUARD - prevents h.d. infection via floppy boot (PC)
  10469.  
  10470. Y Radai writes:
  10471.  
  10472. >From:    Y. Radai <RADAI@HUJIVMS.BITNET>
  10473. >
  10474. >  About half a year ago, someone asked whether there was a way of
  10475. >preventing infection of one's hard disk on cold-boot when an infected
  10476. >diskette happens to be in drive A:.  As I hinted a couple of times, I
  10477. >would soon be announcing a program to do this.  Well, it's called
  10478. >GUARD and is now available in uuencoded ZIPped form to anyone who
  10479. >requests it from me by e-mail.
  10480.  
  10481.      I'd really like to see a review of this product.  Perhaps, Mr Slade or
  10482. Mr. McDonald could provide another of the excellent reviews they have written.
  10483. With something this new that plays with a crucial part of my OS, I'd like some
  10484. more opinions before trying.  (Translation:  I'm not going to try it, you try
  10485. it.  Hey!  Let's get Mikey...)  I'd test it, but I don't have a spare hard
  10486. drive lying around...
  10487.  
  10488. - -----------------------------------------------------------------------------
  10489.  Finnegan Southey - CCS HELP DESK, University of Guelph, Ontario, CANADA
  10490.         BitNet: ACDFINN.VM.UOGUELPH.CA  CoSy: fsouthey@COSY.UOGUELPH.CA
  10491.             You are in a maze of twisty little passages, all alike.
  10492.  
  10493. ------------------------------
  10494.  
  10495. Date:    Thu, 04 Jul 91 19:35:22 -0700
  10496. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  10497. Subject: Recalciterant infection with Frodo (PC)
  10498.  
  10499. AVIR@BGUVM.BITNET (Aviel Roy-Shapira) writes:
  10500.  
  10501. > system.  Clean (V. 77) cleaned the disk alright, but the infection
  10502. > keeps poping up.  It has become even wierder.  Both Clean, Virus Scan,
  10503. > and F-Fchk (115) report that all the files on my hard disk are free
  10504. > from the virus.  But, if I boot from the hard disk, and I run
  10505. > F-SYSCHK, it says the virus is lurking in memory.  I don't get this
  10506. > warning if I boot from a floppy.
  10507.  
  10508. Frodo/4096 is a "stealth" virus, and so this behaviour is perfectly
  10509. understandable.  While the virus is in memory, it will "mask" any
  10510. infections on the disk, making it impossible for a scanner to find the
  10511. infected file.  (I don't mean to imply that DMDrvr.bin may be the
  10512. infection, but if you look at its size while the system is infected, it
  10513. will not show any change in size either.
  10514.  
  10515. It appears that something in your boot sequence is infected, since you
  10516. don't get the warning of an infection in memory when you boot from the
  10517. floppy.  Boot from the floppy, therefore, and *then* run FPROT.  (Of
  10518. course, if you have been running FPROT from the infected system, it may
  10519. be infected as well.  Perhaps it would be a good idea to get a clean copy
  10520. if you can.)
  10521.  
  10522.  
  10523. =============
  10524. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  10525. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  10526. Research into      (SUZY) INtegrity         |  turn it on."
  10527. User               Canada V7K 2G6           | Richards' 2nd Law
  10528. Security                                    | of Data Security
  10529.  
  10530. ------------------------------
  10531.  
  10532. Date:    Thu, 04 Jul 91 20:18:37 -0700
  10533. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  10534. Subject: Virus for sale, cheap (general)
  10535.  
  10536. I received that following message from one of the members of INtegrity on
  10537. SUZY:
  10538.  
  10539. == E-Mail > > Karges, Stephen ==
  10540.  
  10541.   Subject: Virus Reseller
  10542.  
  10543.   Robert, I was on a Board (CRS) in a friends mail box and I found
  10544.   a person had uploaded a message similar to the following.
  10545.  
  10546.   Anyone wishing to buy Virus and source code please mail $7.00 for
  10547.   a 360k disk full or $10.00 for a 1.22mb disk full. The address to
  10548.   mail payment to was:
  10549.       West Coast Virus Centre
  10550.       101 Shady Hollow Drive
  10551.       Scarborough, Ontario
  10552.       M1V 2L9
  10553.  
  10554.   This type of thing frosts me. Is there anything that we can to do
  10555.   put this type of person out of business. There is in fact listed
  10556.   in the postal code book an actual residental address.
  10557.  
  10558.   Please forward your thoughts.
  10559.  
  10560.   Steve Karges
  10561.   Neutron Computers
  10562.   Kitchener, Ontario
  10563.  
  10564. My first thought is "A WITCH!  BURN 'ER (or him)!".
  10565.  
  10566. My second thought is, first make sure it's for real.  It is, of course,
  10567. quite possible that someone has posted this message as a hoax, in order
  10568. to make trouble for the residents at said address.  This can be
  10569. ascertained by anyone who lives in Scarborough, or likely by the
  10570. operators of CRS (Canada Remote Systems, a local commercial BBS in
  10571. Toronto.)
  10572.  
  10573. Once that is determined, the first step should be to demand that CRS
  10574. remove this account.  I would think they would be amenable, since this
  10575. message is definitely counter to their best interests, but in case they
  10576. hedge, a suggestion that the (paying) users of the system do not
  10577. appreciate this might be all that is necessary.
  10578.  
  10579. The name of the individual concerned should be publicized, in order to
  10580. ensure that he or she is persona non grata on all possible BBS and email
  10581. systems.
  10582.  
  10583. The post office and telephone company should be alerted to the use that
  10584. this person is making of their facilities, and of the fact that the
  10585. computing community objects in the strongest manner to such activities.
  10586. While the legality of such actions are open to question, "community
  10587. standards" of behaviour may apply here.
  10588.  
  10589. Some will question the fact that I have publicized the address here:
  10590. after all, we are quite sure that some virus authors read this list.  I
  10591. would replay, as has been suggested in the past, that they will likely
  10592. obtain this information anyway, and we have little to gain, and much to
  10593. lose, by suppressing it.
  10594.  
  10595. - ------
  10596.  
  10597. On a different subject, my recent posting regarding the two versions of
  10598. the SCANV80.ZIP file that were available from different sources was not
  10599. sufficiently clear.  It was never my intention to suggest that either
  10600. McAfee Associates or Keith Peterson were in any way at fault.  I failed
  10601. to stress the fact that I found absolutely no evidence of any problem
  10602. with either file.  Both McAfee Associates, in maintaining SCAN over the
  10603. years, and Keith, in maintaining the largest and most valuable source of
  10604. shareware that I am aware of, deserve only our thanks, and I apologize
  10605. for generating this misunderstanding.
  10606.  
  10607.  
  10608. =============
  10609. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  10610. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  10611. Research into      (SUZY) INtegrity         |  turn it on."
  10612. User               Canada V7K 2G6           | Richards' 2nd Law
  10613. Security                                    | of Data Security
  10614.  
  10615. ------------------------------
  10616.  
  10617. Date:    05 Jul 91 09:10:29 +0000
  10618. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  10619. Subject: Re: Recalciterant infection with Frodo (PC)
  10620.  
  10621. AVIR@BGUVM.BITNET (Aviel Roy-Shapira) writes:
  10622. >I thought that Frodo was only a COM and EXE file infector, yet it
  10623. >somehow entered my system and refuses to leave. Any ideas?
  10624.  
  10625. Two (or rather 3) possibilities.
  10626.  
  10627. 1) The original infected program is not scanned, because it has been packed
  10628.    by LZEXE, DIET, AXE, TINYPROG, PKLITE or EXEPACK.  It is becoming ever more
  10629.    popular to distribute viruses this way - a very effective way to hide the
  10630.    first generation sample - It will not be detected by most scanners although
  10631.    later generation samples are detected normally.  Try running version 1.16
  10632.    and check if it reports any packed files.
  10633.  
  10634. 2) The virus is active while you are running the scanner, so the infection
  10635.    is not found - this does not seem to be the case, as you described
  10636.    the circumstances.
  10637.  
  10638. 3) The virus is present is some other file which is read and may be found in
  10639.    memory.  It is not well known, but Frodo will "infect" any file where
  10640.    the sum of the ASCII values of the file extension is 223 or 226.  In
  10641.    addition to .COM and .EXE files, this includes .OLD .MEM .PIF .QLB
  10642.    .DWG .LOG and .TBL
  10643.  
  10644.    This can be checked by using the /ALL switch - or /A for SCAN.
  10645.  
  10646. - -frisk
  10647.  
  10648. ------------------------------
  10649.  
  10650. Date:    05 Jul 91 09:17:33 +0000
  10651. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  10652. Subject: Re: Disk Boot Failure?! (PC)
  10653.  
  10654. gburlile@magnus.acs.ohio-state.edu (Greg Burlile) writes:
  10655. >Could someone please give me some input as to why this is happening.
  10656. >Is it a virus?
  10657.  
  10658. Might be - but without more information (such as a dump of the boot sector
  10659. and the PBR) it is hard to tell.
  10660.  
  10661. Anyhow, viruses can easily do something like this.  I was running one recently
  10662. (on one of my test machines) and it managed to corrupt things so thoroughly
  10663. that I was not only unable to boot from the hard disk - I was unable to boot
  10664. from a diskette unless I unplugged the hard disk first!  When the computer
  10665. had booted from a diskette I was able to plug the hard disk back in and
  10666. reformat it.
  10667.  
  10668. As this behaviour was rather unexpected I tried this particular virus again,
  10669. with the same result.
  10670.  
  10671. - -frisk
  10672.  
  10673. ------------------------------
  10674.  
  10675. Date:    05 Jul 91 09:24:37 +0000
  10676. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  10677. Subject: Re: Requirements for Virus Checkers (PC)
  10678.  
  10679. c-rossgr@microsoft.COM writes:
  10680. >Heck, *I* was under the impression that everybody *loved* command line
  10681. >interfaces (maybe my UNIX background showing through?) --- but it
  10682. >seems people are in love with those horrid little drop and shadow
  10683. >boxes.
  10684. >
  10685. >Guess what Version 2.0 has in it....
  10686.  
  10687. Don't forget the Pop-up alert messages - they are included in version 2.0
  10688. of my program, along with the shadow boxes.  :-)
  10689.  
  10690. But of course you can use the command-line interface if you want to - I guess
  10691. that applies to you program as well...right ?
  10692.  
  10693. - -frisk
  10694.  
  10695. ------------------------------
  10696.  
  10697. Date:    05 Jul 91 09:27:51 +0000
  10698. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  10699. Subject: Re: Words
  10700.  
  10701. vail@tegra.com (Johnathan Vail) writes:
  10702.  
  10703. > virus - a piece of code that is executed as part of another program
  10704. >     and can replicate itself in other programs.  The analogy to real
  10705. >     viruses is pertinent ("a core of nucleic acid, having the ability to
  10706. >     reproduce only inside a living cell").  Most viruses on PCs really are
  10707. >     viruses.
  10708.  
  10709. But, what about:
  10710.  
  10711.     Overwriting viruses, which destroy the programs they infect
  10712.  
  10713.     "Companion" viruses, such as AIDS II and TPWORM, which do not
  10714.     change the programs they "infect".
  10715.  
  10716.     viruses which replace the victim, and include its functionality
  10717.     (the PBR infections of Azusa are the only example I know of).
  10718.  
  10719. - -frisk
  10720.  
  10721. ------------------------------
  10722.  
  10723. Date:    05 Jul 91 09:45:45 +0000
  10724. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  10725. Subject: Re: sideshow on doom2:reply (PC)
  10726.  
  10727. My opinions on signature encryption:
  10728.  
  10729. I use two types of encryption in my program.  Signatures on the disk are
  10730. encrypted using a fairly simple algorithm, which would be easy to break
  10731. in a day or two by a determined hacker.  Nevertheless, I still find it
  10732. worthwhile to use this simple method.
  10733.  
  10734.     - Anybody trying to modify a virus so it is not detected by a scanner
  10735.       can very easily do so if the signatures are not encrypted.  By
  10736.       encrypting them (and by using two signatures per virus) I make this
  10737.       a bit more difficult.
  10738.  
  10739.     - It would be pointless to use a more sophisticated encryption - I could
  10740.       encrypt the signatures using DES, for example, but my scanner would
  10741.       have to include the decryption routine as well as the key, so it would
  10742.       only mean slightly longer time needed to attack the signatures - no
  10743.       real improvement in security.
  10744.  
  10745.     - This makes it more difficult for anybody to take my set of signatures
  10746.       and use them in a different product.  I spend considerable time selecting
  10747.       two good signatures for each virus, and I do not like anyone using
  10748.       my set of signatures in a competing product.
  10749.  
  10750. Signatures in memory are encrypted in a trivial way - just so I don't have to
  10751. worry about any other scanner finding them in memory after my program has run.
  10752.  
  10753. I believe I more-or-less agree with what Ross had to say on the subject.
  10754.  
  10755. - -frisk
  10756.  
  10757. ------------------------------
  10758.  
  10759. Date:    05 Jul 91 08:56:53 +0000
  10760. >From:    jerry cullingford <jc@crosfield.co.uk>
  10761. Subject: Re: Can such a virus be written... (PC) (Amiga)
  10762.  
  10763. >>However, the question was
  10764. >>whether a virus-infected diskette could infect the system, when the
  10765. >>user issued a 'DIR' command.
  10766.  
  10767. >>The answer to that question is a definite NO - on a PC, that is - but
  10768. >>I am not sure if the same applies to the Amiga or the Mac - perhaps
  10769. >>somebody else can clarify that.
  10770.  
  10771. The answer is the same for the Amiga.
  10772.  
  10773. While a virus could infect the DIR command, and then infect write
  10774. enabled disks if you did a DIR (using the infected command), there is
  10775. no risk of BECOMING infected by using a clean DIR on an infected disk.
  10776.  
  10777. In order to become infected, you must execute the virus code, either
  10778. by booting off an infected disk for bootblock viruses, or by running
  10779. an already infected program.
  10780.  
  10781. Given a clean system, reading from an infected disk (by DIR or other
  10782. means) is safe. booting from, or executing something from, an infected
  10783. disk is where the danger lies.
  10784.  
  10785. +-----------------------------------------------------------------+     |
  10786. | Jerry Cullingford  #include <std.disclaimer>     +44 442 230000 |   ,-|--
  10787. | jc@crosfield.co.uk (was jc@cel.co.uk) or jc@cel.uucp      x3203 |   \_|__
  10788. +-----------------------------------------------------------------+ \___/
  10789.  
  10790. ------------------------------
  10791.  
  10792. Date:    Fri, 05 Jul 91 14:22:41 +0000
  10793. >From:    jalden@eleazar.dartmouth.edu (Joshua M. Alden)
  10794. Subject: Re: Disinfectant 2.5? (Mac)
  10795.  
  10796. p1@arkham.wimsey.bc.ca (Rob Slade) writes:
  10797.  
  10798. >What gives?
  10799.  
  10800.     At the time, the System 7 compatibility checker was wrong.
  10801. However, since then Disinfectant 2.5 HAS been released, despite John
  10802. Norstad's earlier claim that it wouldn't be.  He updated Disinfectant
  10803. so that it would be System 7 complete and so that it would deal with
  10804. two obscure viruses.
  10805.  
  10806.     So, the System 7 correction is dated, and there IS now a
  10807. Disinfectant 2.5.
  10808.  
  10809. - -Josh.
  10810.  
  10811. - --
  10812. Josh Alden, Consultant, Dartmouth Computing | #61 Hidden Lane
  10813.  Private mail: Joshua.Alden@dartmouth.edu   | West Lebanon, NH 03784-9720
  10814.    Virus mail: Virus.Info@dartmouth.edu     | (603) 643-2840
  10815.  
  10816. ------------------------------
  10817.  
  10818. Date:    05 Jul 91 10:32:00 -0500
  10819. >From:    "William Walker C60223 x4570" <walker@aedc-vax.af.mil>
  10820. Subject: Apology; Malicious Program Definitions Revisited
  10821.  
  10822. Before I start, let me say one thing  I wrote:
  10823. > Here we go again ...
  10824. > From:    mfr3@cunixb.cc.columbia.edu (Matthew F Ringel)
  10825. > > Is it possible for a virus to circumvent an IBM's
  10826. > > write-protection of a disk ...
  10827. > NO! ...
  10828. I apologize to Matthew for my hot response to his question.  While
  10829. those Virus-L readers who recently participated in (or silently
  10830. tolerated) the recent write-protect discussion may understand my
  10831. attitude, Matthew asked an innocent question, not intending to open
  10832. himself up to attack.  Sorry, Matthew.
  10833. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  10834. >From:    Robert McClenon <76476.337@CompuServe.COM>
  10835. > From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  10836. > > vail@tegra.com (Johnathan Vail) writes:
  10837. > > > Most viruses on PCs really are viruses.
  10838. > > If so, you will have to define "most viruses on PCs", since many
  10839. > > of the more successful PC viri are BSI's.
  10840. > Slade has a good question.  He is basically demanding clarification
  10841. > of terminology.  We need that.
  10842.  
  10843. In Virus-L V4 I060, Eldar A. Musaev started to clarify the terminology
  10844. by classifying malicious software by differences in function.  I
  10845. expanded on that in Virus-L V4 I071.  Tim Martin corrected some of my
  10846. terminology in Virus-L V4 I072.  Finally, postings from several people
  10847. caused me to correct my spelling of the plural of "virus."  The
  10848. correct spelling is "viri," according to the rules of spelling in the
  10849. Lincoln Library of Essential Information (my dictionary doesn't have a
  10850. plural listed for "virus").  The digested and corrected definitions
  10851. follow.  Comments, additions, and further corrections are invited.
  10852.  
  10853. - - --------------------
  10854. Malicious Program Definitions
  10855.  
  10856. The functional criteria for classifying malicious programs are:
  10857. I.   Replication
  10858.      1.  Non-replicator
  10859.          A program which does not copy itself.
  10860.      2.  Dependent Replicator
  10861.          A program which copies itself only when the host program is
  10862.          executed.
  10863.      3.  Independent Replicator
  10864.          A program that, once started (e.g. TSR), could copy itself
  10865.          continuously without outside assistance.
  10866.  
  10867. II.  Host Basis
  10868.      1.  Standalone (non-host-based)
  10869.          A program which does not require another program to help it
  10870.          run and/or spread.
  10871.      2.  Host-based
  10872.          a.  Spawning
  10873.              A program which leaves the host program intact, but runs
  10874.              before the host program and calls or "spawns to" it.
  10875.          b.  Overwriting
  10876.              A program which overwrites a portion of the host program
  10877.              or deletes and replaces it entirely, so that it is run
  10878.              instead of the original program.
  10879.          c.  Parasitic
  10880.              A program which attaches itself to the host program,
  10881.              leaving it functionally intact.
  10882.  
  10883. If the term "virus" ("viri") is used for host-based dependent
  10884. replicators, and "bacterium" (plural "bacteria") is used for host-
  10885. based independent replicators (for lack of better terms to separate
  10886. the two), the resulting classifications and associated names are:
  10887.  
  10888. I.   Standalone Non-replicators
  10889.        Trojan Horses            Example:  ARC 5.13
  10890. II.  Spawning Non-replicators
  10891.        Spawning Trojans
  10892. III. Overwriting Non-replicators
  10893.        Overwriting Trojans      Example:  Twelve Tricks
  10894. IV.  Parasitic Non-Replicators
  10895.        Parasitic Trojans
  10896.  
  10897. V.   Standalone Dependent Replicators
  10898.        Replicating Trojans      Example:  CHRISTMAS EXEC (BitNet)
  10899. VI.  Standalone Independent Replicators
  10900.        Worms                    Example:  Morris Worm (Internet)
  10901.  
  10902. VII. Spawning Dependent Replicators
  10903.        Spawning Viri            Example:  Aids II
  10904. VIII.Overwriting Dependent Replicators
  10905.        Overwriting Viri         Example:  382 Recovery
  10906. IX.  Parasitic Dependent Replicators
  10907.        Viri                     Example:  Vienna
  10908.  
  10909. X.   Spawning Independent Replicators
  10910.        Spawning Bacteria
  10911. XI.  Overwriting Independent Replicators
  10912.        Overwriting Bacteria
  10913. XII. Parasitic Independent Replicators
  10914.        Bacteria                 Example:  Jerusalem
  10915.  
  10916. Some of the resulting combinations don't have examples of which I'm
  10917. aware at this time, and some of those (such as a parasitic non-
  10918. replicator) are not likely.  Also, some people may say that the Lehigh
  10919. virus is an overwriting virus.  I would call it parasitic, since it is
  10920. not a complete program by itself, but attaches itself to COMMAND.COM,
  10921. even though it overwrites the stack space.
  10922. - - --------------------
  10923.  
  10924. Bill Walker ( WALKER@AEDC-VAX.AF.MIL ) |
  10925. OAO Corporation                        |
  10926. Arnold Engineering Development Center  |  AEDC -- Home of the "Chicken Gun"
  10927. M.S. 120                               |
  10928. Arnold Air Force Base, TN  37389-9998  |
  10929.  
  10930. ------------------------------
  10931.  
  10932. Date:    Fri, 05 Jul 91 11:12:27 -0700
  10933. >From:    Mike Ramey <mramey@u.washington.edu>
  10934. Subject: Stoned virus and DIR command. (PC)
  10935.  
  10936. Discovered several grad students had diskettes infected with Stoned.
  10937. Experiments confirmed that a DIR command on these diskettes caused
  10938. Stoned to become resident in RAM.  I do not know how or when Stoned
  10939. moves to the fixed-disk partition sector/boot record.
  10940. Does this pose special problems for virus hunting & removal?
  10941. - - Mike Ramey, Computer Tech., Civil Eng. Dept., U of WA, Seattle.
  10942.  
  10943. ------------------------------
  10944.  
  10945. Date:    Fri, 05 Jul 91 15:03:29 -0400
  10946. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  10947. Subject: sideshow on doom2:reply (PC)
  10948.  
  10949. >From:    "zmudzinski, thomas" <zmudzinskit@imo-uvax5.dca.mil>
  10950.  
  10951. >    Mr. Greenburg's statement describes his assessment of his
  10952. >abilities to develop/implement a cryptographic system.  If he says
  10953. >that he cannot do something he believes to be difficult, so be it --
  10954. >he knows where his strengths lie.
  10955.  
  10956. This is not just Ross's opinion. His program must be able to be
  10957. publicly disseminated and be able to decrypt itself without the user
  10958. providing any sort of key. What he is doing is hiding it from casual
  10959. observation, not trying to deliver an unbreakable code (literally for
  10960. semantics buffs, encrypting not encoding), unbreakable code cannot be
  10961. produced given these ground rules so why should he try ?
  10962.  
  10963. >    And on the other hand, does anyone _really_ believe that the "bad
  10964. >guys" _don't_ run the latest crop of anti-viral software to check that
  10965. >their "products" won't be caught immediately?
  10966.  
  10967. Not a valid point. With encrypted strings, the "bad guys" still have
  10968. to either de-crypt the code to find the trigger string(s), assuming
  10969. there is one, or just keep trying variations to find one that will not
  10970. trip the scanner either as itself or as any other virus. Given
  10971. algorithmic signatures (not completely string related), this can be
  10972. much more difficult than with a simple string scanner.
  10973.  
  10974. This at least requires significantly more work for the "bad guys" than
  10975. if the string were available "in clear".
  10976.  
  10977. Besides, in the future I expect more scanners able to say "I cannot
  10978. identify this file but it sure looks/acts suspicious". The early stuff
  10979. that tried to provide such warning was just too granular and tripped
  10980. too often, this does not have to be true today.
  10981.  
  10982.                         Cooly,
  10983.                             Padgett
  10984.  
  10985. ------------------------------
  10986.  
  10987. Date:    Sun, 07 Jul 91 19:49:10 -0600
  10988. >From:    j-norstad@nwu.edu (John Norstad)
  10989. Subject: Disinfectant 2.5.1 (Mac)
  10990.  
  10991. Disinfectant 2.5.1
  10992. ==================
  10993.  
  10994. July 7, 1991
  10995.  
  10996. Disinfectant 2.5.1 is a new release of our free Macintosh anti-viral
  10997. utility.
  10998.  
  10999. Version 2.5.1 corrects an error in the version 2.5 INIT which caused
  11000. some programs (e.g., CompuServe Navigator) to crash on Macs using the
  11001. Motorola 68000 processor (the 512KE, Plus, SE, Classic, and Portable.)
  11002.  
  11003. Version 2.5.1 also corrects an error in the 2.5 program which could, at
  11004. least in theory, cause crashes or hangs during program startup or when
  11005. you try to do a scan.
  11006.  
  11007. We apologize to everybody for the inconvenience caused by these errors in
  11008. the 2.5 release. The errors are serious, and we strongly urge all
  11009. Disinfectant users to obtain the new version 2.5.1.
  11010.  
  11011. Disinfectant 2.5.1 is available now via anonymous FTP from site
  11012. ftp.acns.nwu.edu [129.105.113.52].  It will also be available soon on
  11013. sumex-aim.stanford.edu, rascal.ics.utexas.edu, comp.binaries.mac,
  11014. America Online, CompuServe, GEnie, Delphi, BIX, MacNet, Calvacom,
  11015. AppleLink, and other popular sources of free and shareware software.
  11016.  
  11017. Macintosh users who do not have access to electronic sources of free and
  11018. shareware software may obtain a copy of Disinfectant by sending a self-
  11019. addressed stamped envelope and an 800K floppy disk to the author at the
  11020. address given below. People outside the US may send an international
  11021. postal reply coupon instead of US stamps (available from any post
  11022. office.) Please use sturdy envelopes, preferably cardboard disk mailers.
  11023.  
  11024. People in Western Europe may obtain a copy of the latest version of
  11025. Disinfectant by sending a self-addressed disk mailer and an 800K floppy
  11026. disk to macclub benelux. Stamps are not required. The address is:
  11027.  
  11028.    macclub benelux
  11029.    Disinfectant Update
  11030.    Wirtzfeld Valley 140
  11031.    B-4761 Bullingen Belgium
  11032.  
  11033. John Norstad
  11034. Academic Computing and Network Services
  11035. Northwestern University
  11036. 2129 Sheridan Road
  11037. Evanston, IL 60208 USA
  11038.  
  11039. Internet: j-norstad@nwu.edu
  11040. Bitnet: jln@nuacc
  11041. America Online: JNorstad
  11042. CompuServe: 76666,573
  11043. AppleLink: A0173
  11044.  
  11045. ------------------------------
  11046.  
  11047. End of VIRUS-L Digest [Volume 4 Issue 118]
  11048. ******************************************
  11049. VIRUS-L Digest   Tuesday,  9 Jul 1991    Volume 4 : Issue 119
  11050.  
  11051. Today's Topics:
  11052.  
  11053. Re: Words
  11054. Re: vscan() - Virus and hack resitance (Warning!)
  11055. Virus simulations - a bad idea ? (PC)
  11056. HTSCAN15, TBSCAN28, TBSCNX29, VS910630 uploaded to SIMTEL20 (PC)
  11057. Re: Can such a virus be written .... (PC)
  11058. Re: Software pricing
  11059. Encoded strings
  11060. Re: DOS 5.0 & FPROT116 (PC)
  11061. Re: Demo Disk from Mainstay (Mac)
  11062. Re: DOS 5.0 & FPROT116 (PC)
  11063. Stoned virus and DIR command (PC)
  11064. re: Self scanning executables (pc)
  11065. re: PC Plus (PC)
  11066.  
  11067. VIRUS-L is a moderated, digested mail forum for discussing computer
  11068. virus issues; comp.virus is a non-digested Usenet counterpart.
  11069. Discussions are not limited to any one hardware/software platform -
  11070. diversity is welcomed.  Contributions should be relevant, concise,
  11071. polite, etc.  Please sign submissions with your real name.  Send
  11072. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  11073. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  11074. anti-virus, documentation, and back-issue archives is distributed
  11075. periodically on the list.  Administrative mail (comments, suggestions,
  11076. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  11077.  
  11078.    Ken van Wyk
  11079.  
  11080. ----------------------------------------------------------------------
  11081.  
  11082. Date:    05 Jul 91 20:33:09 +0000
  11083. >From:    vail@tegra.com (Johnathan Vail)
  11084. Subject: Re: Words
  11085.  
  11086. p1@arkham.wimsey.bc.ca (Rob Slade) writes:
  11087.  
  11088.    vail@tegra.com (Johnathan Vail) writes:
  11089.  
  11090.    > virus - a piece of code that is executed as part of another program
  11091.    >     and can replicate itself in other programs.  The analogy to real
  11092.    >     viruses is pertinent ("a core of nucleic acid, having the ability to
  11093.    >     reproduce only inside a living cell").  Most viruses on PCs really are
  11094.    >     viruses.
  11095.    >
  11096.    > worm - a program that can replicate itself, usually over a network.  A
  11097.    >     worm is a complete program by itself unlike a virus which is part of
  11098.    >     another program.  Robert Morris's program, the Internet Worm, is an
  11099.    >     example of a worm although it has been mistakenly identified in the
  11100.    >     popular media as a virus.
  11101.    >     bomb.
  11102.  
  11103.    Question:
  11104.  
  11105.    Given that under these definitions boot sector infectors, "spawning"
  11106.    viri and items such as Mac's WDEF are excluded from "virus", does that
  11107.    make them all "worms"?
  11108.  
  11109.    If so, you will have to define "most viruses on PCs", since many of
  11110.    the more successful PC viri are BSI's.
  11111.  
  11112. Unless I am misunderstanding how these work I would still classify them
  11113. as viri since they "infect" already existing useful code and depend on
  11114. those programs being executed before the virus code can get an
  11115. execution thread.
  11116.  
  11117. I am open to suggestions on wording and mistakes I may have made.  I
  11118. plan on posting a revision soon with the comments and additions I have
  11119.  recieved.
  11120.  
  11121.  jv
  11122.  
  11123. "Imagine what it would be like if TV actually were good. It would be the end
  11124.  of everything we know."  -- Marvin Minsky
  11125.  _____
  11126. |     | Johnathan Vail | n1dxg@tegra.com
  11127. |Tegra| (508) 663-7435 | N1DXG@448.625-(WorldNet)
  11128.  -----  jv@n1dxg.ampr.org {...sun!sunne ..uunet}!tegra!vail
  11129.  
  11130. ------------------------------
  11131.  
  11132. Date:    Sat, 06 Jul 91 07:33:03 +0000
  11133. >From:    mrs@netcom.com (Morgan Schweers)
  11134. Subject: Re: vscan() - Virus and hack resitance (Warning!)
  11135.  
  11136. Ralf.Brown@B.GP.CS.CMU.EDU sas:
  11137. >vaitl@ucselx.sdsu.edu (Eric Vaitl) wrote:
  11138. >}
  11139. >}    Earlier, I sent out a net posting with some code that was in
  11140. >}error. Here is the is the (hopefully) correct code. When added to your
  11141. >}own programs, I believe it will make them virus and hack resistant. Any
  11142. >}feedback would be appreciated.
  11143. >
  11144. >I hate to burst your bubble, but your code is essentially useless
  11145. >against viruses.  The only viruses it would catch are the few which
  11146. >indiscriminately clobber executables, and those are very easy to spot
  11147. >anyway (the program stops working once infected).  Most viruses attach
  11148. >themselves such that they get control first; before passing control to
  11149. >the original program, they remove any changes made to the beginning of
  11150. >the executable and then jump there.  As a result, these viruses leave an
  11151. >unmodified memory image.  To self-scan itself, a program must go out to
  11152. >disk and read the executable file, not memory.
  11153. >
  11154. >On the other hand, your function will work just fine to detect someone
  11155. >going in and modifying one or more bytes of the program's code.
  11156.  
  11157. Greetings,
  11158.     Thanks Ralf!  I'll say pretty much the same thing...  Plus a few
  11159. suggestions.  The code posted has *NO* effect on almost any viruses.
  11160. It will catch hacks, but if someone is playing with a debugger on your
  11161. program, they can bypass that too.
  11162.  
  11163.     As a *PERSONAL* recommendation (this is *NOT* an official
  11164. recommendation) I would suggest looking at the MKAWARE (aka AWARE)
  11165. program.  It looks to be a solidly useful piece of code.  As I recall,
  11166. it should be available under Simtel20...  As to *WHERE*, I don't know.
  11167. Try looking at the Index.
  11168.  
  11169.     (Or you could call archie and look for 'aware')
  11170.  
  11171.     It does a CRC check on the file that was executed.  The only
  11172. drawback to this involves Stealth viruses.  These are viruses which
  11173. hide themselves before executing your program.  These will not be
  11174. caught by *ANY* checksumming or CRCing system, nor any scanning system
  11175. unless any one of those three are run from a known clean,
  11176. write-protected system disk.  However (and thankfully) these are not
  11177. common.
  11178.  
  11179.     Obviously, it will not protect against BSI's (Boot Sector
  11180. Infectors) either, but those aren't necessarily dangerous to the
  11181. program you are releasing.
  11182.  
  11183.     As a side comment, please PLEASE note in your documentation that
  11184. your program is self-checking.  The reason for this is that the
  11185. program may come up with an alarm when a third-party validation code
  11186. is added.  Often problems like this can be headed off by warning the
  11187. user in the first place that the program checks itself.
  11188.  
  11189.     Furthermore, I'll point out that length-checking is not always
  11190. that good an idea.  If a file is transmitted via XMODEM or sometimes
  11191. even YMODEM, it gets padded to a length divisible by 128.  This means
  11192. that the filelength expected is no longer accurate.
  11193.  
  11194.     As a result, of course, full file checksums/CRCs may not work either.
  11195.  
  11196.     This is another reason to use archiving programs!  (These problems
  11197. never should happen with any archiving programs, since the correct
  11198. size is always stored.)
  11199.  
  11200.     All in all, it's good to see people taking an active interest in
  11201. protecting their programs from the development stage on.  If more
  11202. people (can you say MickySoft?  I knew you could!) took this
  11203. viewpoint, I'd be happily out of a job.  *grin*
  11204.  
  11205.     I love my job, but I really don't like the things which caused it
  11206. to come around.  That being viruses.
  11207.  
  11208.                                                   --  Morgan Schweers
  11209.  
  11210. P.S.  Actually, in all honesty, MicroSoft has been reasonably intelligent
  11211.     in it's self-checking on occasion.  (See MS Word.)  It's just too bad
  11212.     that it's not implemented more across the board, and it's also too bad
  11213.     that there aren't reasonably *SOLID* file protections, like most
  11214.     operating systems have.  I look towards DOS 6.0 with hope, but not
  11215.     expectations.
  11216. - --
  11217. mrs@netcom.com   |   Morgan Schweers   |  Happiness is the planet Earth in your
  11218. ms@gnu.ai.mit.edu|   These messages    |  rear view mirror.  --  Jeff Glass
  11219. Kilroy Balore    |   are not the       +--------------------------------------
  11220. Freela           |   opinion of anyone.|  I *AM* an AI.  I'm not real...
  11221.  
  11222. ------------------------------
  11223.  
  11224. Date:    Sat, 06 Jul 91 13:48:08 +0000
  11225. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  11226. Subject: Virus simulations - a bad idea ? (PC)
  11227.  
  11228. I recently got an E-mail message from Doren Rosenthal, the author of a
  11229. virus simulator program.  It seems he has written a program which
  11230. generates files which contain various signature strings from various
  11231. viruses.
  11232.  
  11233. He asked me if I would provide him with a list of the signatures I
  11234. use.  As I find his program totally useless, and capable of doing more
  11235. harm than good I refused.
  11236.  
  11237. My reply is included below, but I would like to hear others opinions
  11238. on virus simulators, in particular this one.
  11239.  
  11240. - -frisk
  11241.  
  11242. - ------------------------- reply to Mr. Rosenthal.
  11243.  
  11244. Well, I am sorry to disappoint you, but frankly I don't think your
  11245. virus simulator is a good idea at all.
  11246.  
  11247. Even if you included the signatures from my virus scanner, which I am
  11248. not willing to give to you, this would not guarantee that my scanner
  11249. would detect your "simulated" viruses.  At least my 'Quick' scanner
  11250. would not find any of them unless the signatures were located at the
  11251. correct location in the file, and my 'Full' scanner would report each
  11252. file as infected by a new variant.
  11253.  
  11254. The major reason I do not think the program is a good idea is the
  11255. total inability to handle non-signature based scanners.  Algorithmic,
  11256. and in particular hash-method scanners will not detect anything in the
  11257. files.
  11258.  
  11259. And in fact, I don't care if my program detects your "simulated"
  11260. viruses or not.  My scanner is designed to detect real viruses, not
  11261. simulations.
  11262.  
  11263. - -frisk
  11264.  
  11265. ------------------------------
  11266.  
  11267. Date:    Fri, 05 Jul 91 17:21:10 +0200
  11268. >From:    jeroenp@rulfc1.leidenuniv.nl (Jeroen Pluimers HB304 tel. 4298)
  11269. Subject: HTSCAN15, TBSCAN28, TBSCNX29, VS910630 uploaded to SIMTEL20 (PC)
  11270.  
  11271. I have uploaded to SIMTEL20:
  11272.  
  11273. pd1:<msdos.trojan-pro>
  11274. HTSCAN15.ZIP    HTScan virus scan v1.5; needs VSyymmdd.ZIP
  11275. TBSCAN28.ZIP    Thunderbyte Virus Scan 2.8; needs VSyymmdd.ZIP
  11276. TBSCNX29.ZIP    Thunderbyte XScan v2.9 TSR; needs VSyymmdd.ZIP
  11277. VS910630.ZIP    Virus Signatures for TBSCAN(X)/HTSCAN - 910630
  11278.  
  11279. Jeroen W. Pluimers
  11280. jeroenp@rulfc1.LeidenUniv.nl  (Sun SPARC station IPC, Sun OS 4.1.1)
  11281. pluimers@rulcri.LeidenUniv.nl (VAX 3400, VMS 5.4)
  11282.  
  11283. ------------------------------
  11284.  
  11285. Date:    Mon, 08 Jul 91 11:37:00 +1200
  11286. >From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  11287. Subject: Re: Can such a virus be written .... (PC)
  11288.  
  11289. mfr3@cunixb.cc.columbia.edu (Matthew F Ringel) writes:
  11290. > PJML@ibma.nerc-wallingford.ac.uk (Pete Lucas) writes:
  11291. >>until the virus has had a look at whats there. Of course the write-protect
  11292. >>notch/slide is 99.99% effective in my experience at preventing any
  11293. >>illicit writes; you would, of course, have write-protected any diskette
  11294. >>you put in the drive before doing the hypothetical DIR command, wouldnt
  11295. >>you?
  11296. >
  11297. > Speaking of that...
  11298. >     Is it possible for a virus to circumvent an IBM's
  11299. > write-protection of a disk (if the disk is protected in the stndard
  11300. > way of covering the notch), or is it something physical that no piece
  11301. > of software can get around?
  11302. >
  11303.  1. Remember that write-protect tabs on a diskette won't stop your computer
  11304.     getting a virus from an infected diskette,
  11305.  2. Yes, it is possible for a very special type of virus to infect your PC
  11306.     when you do a DIR command; as was mentioned before, it is only possible
  11307.     if you have ANSI.SYS loaded, and such viruses tend to be obvious - both
  11308.     in terms of what goes on the screen and unusually long delays. I doubt
  11309.     a "serious" virus writer would be any more keen to use this technique
  11310.     than writing a virus in Interactive COBOL! (There are quite a few factors
  11311.     stacked against such viruses succeeding, not the least of which is the
  11312.     high chance of tracing back the actual floppy to its source).
  11313.  3. The question of write-protection failing was thrashed out a while ago.
  11314.     In summary: yes, some drives/diskettes/tabs fail to correctly protect
  11315.     from writing. Not enough to have a virus base its existance on the
  11316.     problem, and certainly nothing to do with anything the virus can control
  11317.     (no loophole in the design, simply some photo-sensors pick up light when
  11318.     they shouldn't). I've only come across one machine like that personally,
  11319.     so you shouldn't lie awake at nights worrying. But you might like to TEST
  11320.     your machine, and perhaps test new brands of diskette when they have some
  11321.     tabs that seem significantly different to anything you've used before.
  11322.     But probably the only people that will find such precautions useful are
  11323.     those who deal with a lot of computers - e.g. a friend of mine works for
  11324.     a computer maintence company, and has found he needs to test his write
  11325.     protected diskettes regularly (because he works with MANY computers, some
  11326.     are faulty in various ways, and the impact of his diagnostics diskettes
  11327.     transferring infections to other clients is a worry, and yes, he did get
  11328.     an infection on a write-protected disk once).
  11329.  
  11330. Mark Aitchison.
  11331.  
  11332. ------------------------------
  11333.  
  11334. Date:    Mon, 08 Jul 91 12:17:00 +1200
  11335. >From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  11336. Subject: Re: Software pricing
  11337.  
  11338. There needs to be both free and charged software; there are very good
  11339. reasons for having both...
  11340.  
  11341. (1) the computer-using public as a whole suffer from viruses. It would
  11342. help me if the majority of PC's had enough protection to stop or
  11343. detect the common viruses, to reduce the chances of an epidemic.
  11344. Avoiding a plague out there reduces the effort I need to make to
  11345. reasonably protect my own computer systems.  I really think there
  11346. should be good software to do this, for free (preferrably built into
  11347. the operating system). In fact there is some pretty good software
  11348. already, but of course keeping up with the latest viruses is an
  11349. expense for those who produce it, and not knowing how well it performs
  11350. against new viruses (not rare ones though) is a worry for its users.
  11351.  
  11352. (2) Some people will always demand higher protection than others. For
  11353. most of us, it is enough to demand that (Cost of it
  11354. happenning)*(probability) is low, but there are some cases where you
  11355. really can't stand to have any virus, and that's not just on
  11356. life-support computers, but many "serious" systems, where it is worth
  11357. paying $30 for protecting a computer.
  11358.  
  11359. (3) The underlying problem with SCAN that was stated by an earlier
  11360. poster was that universities (for example) must obtain a site license,
  11361. i.e. pay for ALL machines to have the software, when the majority of
  11362. PC users will be in the first category, and only a minority in the
  11363. second. That's a separate question to "Is $xx per PC good value?".
  11364.  
  11365. (4) There should be a free database of virus information, available to
  11366. all users (and a-v writers), and it should try to standardise on
  11367. naming, etc. But whoever compiles it need not put the time into
  11368. analysing the viruses. I know this can take a lot of time and
  11369. therefore deserves financial returns. Instead, people could contribute
  11370. analyses, listings, etc to supplement the summary - in whatever form
  11371. they think will sell. Having a non-commercial, complete virus library
  11372. and free summary/identification system would help everybody; having a
  11373. compatible set of useful information (e.g. how to disinfect!) would be
  11374. worth money to many people, and that is where, to be fair, the
  11375. charging should come in.
  11376.  
  11377. Mark Aitchison.
  11378.  
  11379. ------------------------------
  11380.  
  11381. Date:    Mon, 08 Jul 91 06:30:06 -0700
  11382. >From:    Eric_Florack.Wbst311@xerox.com
  11383. Subject: Encoded strings
  11384.  
  11385. [From:    "zmudzinski, thomas" <zmudzinskit@imo-uvax5.dca.mil]
  11386. >>  > As Ross [Greenburg] has pointed out, no matter how well strings are
  11387. > encrypted, eventually someone will break the code, and then it is a
  11388. > trivial matter to write a virus that circumvents that package.
  11389.  
  11390. should not go uncontested.  This paraphrase contains two (mathematical,
  11391. not grammatical) infinitives, "no matter how well ... encrypted" and
  11392. "eventually".  If I can play with one infinitive, let alone two, I can
  11393. probably prove the world is flat (well, it _is_, locally) or some such.
  11394. - -=-=
  11395.  
  11396. Of course . But, one point I implied but did not specificly state, is being
  11397. passed over altogether, here. That being:
  11398.  
  11399. That while most people who are writing Virus prevention/removal
  11400. routines are expirenced programmers, we make a large mistake when we
  11401. assume that the idiots are quite so expirienced. I would venture a
  11402. guess that a goodly portion of the virus idiots (The bad guys) would
  11403. be thwarted by any encryption above the trivial level.
  11404.  
  11405. You see, while I agree with Ross that :
  11406. >>   The bad guys can certainly break
  11407. >> whatever coding scheme I use, thereby using the string list just as if
  11408. >> it were not encoded at all.
  11409.  
  11410. .....I would submit that many of the different strains we've been
  11411. seeing are bad copies of the original code, often times being a simple
  11412. string change that one could have invoked using a disk editor, right
  11413. on the EXE or COM file, without ever seeing the source code.... thus
  11414. furthering the idea that much of what we see in the way of virus
  11415. programming (as opposed to anti-virus programming) is created by less
  11416. than expirienced programmers.  Ouch! Run on sentences were my problem
  11417. all through school, too. Anyway, such people would be thwarted by
  11418. encryption out of hand, thus significantly reducing the amount of
  11419. viral strains in the wild.
  11420.  
  11421. Standard disclaimers apply.
  11422.  
  11423. ------------------------------
  11424.  
  11425. Date:    Mon, 08 Jul 91 12:40:00 -0400
  11426. >From:    "Ignorance HATES Knowledge..........!!" <ACSMARTIN@EKU.BITNET>
  11427. Subject: Re: DOS 5.0 & FPROT116 (PC)
  11428.  
  11429. >A user recently posted this on our BBS.  Has anyone else experienced this?
  11430. >
  11431. >"I was wondering if any one has experienced a problem with FPROT116.
  11432. >Since I installed it with msdos ver 5.00 it hangs my system with the
  11433. >message Virus Alert!! Int 13 has been changed. I have tested and no
  11434. >virus is found. If I disable f-driver in my config.sys file everything
  11435. >is ok. All other programs associated with this program works fine. Any
  11436. >thoughts or suggestions?"
  11437. >
  11438. >I am not familiar enough with FPROT116 or DOS 5.0 to make an
  11439. >intelligent comment.  Any help will be appreciated.
  11440. >
  11441. >- -- Steve Clancy
  11442.  
  11443. Without getting into all the reasons why this was a problem.... The
  11444. way to fix it for me anyway... Was to boot from a floppy -- then erase
  11445. ALL the files the the SUBDIR -- \F-prot ......  I put them back from a
  11446. fresh disk then rebooted from the hard disk. Worked just fine.....
  11447.  
  11448. tell your user not to use the command LOADHIGH with the F-* TSRs as
  11449. it'll hang the system. The device driver will work fine with the
  11450. DEVICEHIGH command in the config.sys.
  11451.  
  11452. Sorry this is short, I'm sure someone else will provide a description as
  11453. to why this occurs -- I just wanted to get you an answer....
  11454.  
  11455. Bob Martin -- Eastern KY U. -- Academic Computing -- 606 622-1995
  11456. bitnet: Acsmartin@eku  or   graphics @eku
  11457.  
  11458. ------------------------------
  11459.  
  11460. Date:    Mon, 08 Jul 91 12:01:30 +0800
  11461. >From:    bcarter@claven.idbsu.edu
  11462. Subject: Re: Demo Disk from Mainstay (Mac)
  11463.  
  11464. >Date:    Wed, 03 Jul 91 20:58:05 +0000
  11465. >From:    robs@ux1.cso.uiuc.edu (Rob Schaeffer)
  11466. >Subject: Demo Disk from Mainstay (Mac)
  11467. >
  11468. >The demo disk from Mainstay has nVIR attached to the archive.  It
  11469. >seems to not be able to spread, but it is there.
  11470. >
  11471. >Disinfectant nicely removes the virus.
  11472. >
  11473. >I would be curious to know why the virus doesn't spread.
  11474.  
  11475. It could be that it is only an nVIR stem, put there to prevent nVIR from
  11476. actually infecting the file.  It could also be the remnant of an incomplete
  11477. removal.
  11478.                                      <->
  11479. Bruce Carter, Courseware Development Coordinator      bcarter@claven.idbsu.edu
  11480. Boise State University, Boise, ID  83725              duscarte@idbsu.bitnet
  11481. (This message contains personal opinions only)        (208)385-1250@phone
  11482.  
  11483. ------------------------------
  11484.  
  11485. Date:    08 Jul 91 13:19:11 +0000
  11486. >From:    adelgado@academ01.mty.itesm.mx (Ing. Alfredo Delgado Garza)
  11487. Subject: Re: DOS 5.0 & FPROT116 (PC)
  11488.  
  11489. SLCLANCY@UCI.BITNET (Steve Clancy) writes:
  11490.  
  11491.    A user recently posted this on our BBS.  Has anyone else experienced this?
  11492.  
  11493.    "I was wondering if any one has experienced a problem with FPROT116.
  11494.    Since I installed it with msdos ver 5.00 it hangs my system with the
  11495.    message Virus Alert!! Int 13 has been changed. I have tested and no
  11496.    virus is found. If I disable f-driver in my config.sys file everything
  11497.    is ok. All other programs associated with this program works fine. Any
  11498.    thoughts or suggestions?"
  11499.  
  11500.    I am not familiar enough with FPROT116 or DOS 5.0 to make an
  11501.  
  11502. I had the same troubles, i fixed it by puting the device=f-driver.sys
  11503. as the last line in my config.sys.
  11504.  
  11505. It looks like the SMARTDRVR.SYS takes the int 13 causing that message.
  11506.  
  11507. Alfredo Delgado.
  11508.  
  11509. ------------------------------
  11510.  
  11511. Date:    08 Jul 91 14:51:00 -0500
  11512. >From:    "William Walker C60223 x4570" <walker@aedc-vax.af.mil>
  11513. Subject: Stoned virus and DIR command (PC)
  11514.  
  11515. 1From:    Mike Ramey <mramey@u.washington.edu>
  11516. > Discovered several grad students had diskettes infected with Stoned.
  11517. > Experiments confirmed that a DIR command on these diskettes caused
  11518. > Stoned to become resident in RAM.  I do not know how or when Stoned
  11519. > moves to the fixed-disk partition sector/boot record.
  11520.  
  11521. IMHO, Stoned was already resident in RAM before executing the DIR
  11522. command.  I ran the following test using a clean hard drive and a
  11523. Stoned-infected diskette in drive A:
  11524.  
  11525.      SCAN C: /M
  11526.           "No viruses found."
  11527.      DIR A:
  11528.      SCAN C: /M
  11529.           "No viruses found."
  11530.  
  11531. However, the following WILL put Stoned in memory (though not really
  11532. active):
  11533.  
  11534.      SCAN C: /M
  11535.           "No viruses found."
  11536.      DISKCOPY A: A:
  11537.      SCAN C: /M
  11538.           "Found Stoned Related Virus [Stoned] active in memory."
  11539.  
  11540. So will this:
  11541.  
  11542.      SCAN C: /M
  11543.           "No viruses found."
  11544.      NU A:
  11545.           [Norton Utilities 4.51 - look at boot sector, then exit by
  11546.            pressing F10]
  11547.      SCAN C: /M
  11548.           "Found Stoned Related Virus [Stoned] active in memory."
  11549.  
  11550. This is due to the same problem with MS-DOS which caused the PRODIGY
  11551. scare and the abuse which was recently heaped upon Ross GreenbErg:
  11552. MS-DOS does not clear resources (memory or disk) before reusing them.
  11553. If you want it done, you've got to do it yourself.  However, as
  11554. indicated by the first test, DIR does not load the boot sector into
  11555. memory in the first place.  I would be interested in seeing your
  11556. results with a SCAN /M (or equivalent), DIR, SCAN /M sequence of
  11557. tests.
  11558.  
  11559. One interesting note:  In an attempt to make a "defanged" version of
  11560. Stoned (with which to train users in using antivirus software), I
  11561. changed some disk write commands to disk resets and one CALL to NOP's,
  11562. and got this:
  11563.      SCAN A: /M
  11564.           "Found Azusa Virus [Azusa] in boot sector."
  11565. Are they really that close?
  11566.  
  11567. Bill Walker ( WALKER@AEDC-VAX.AF.MIL ) |
  11568. OAO Corporation                        |     "That's not a bug,
  11569. Arnold Engineering Development Center  |      that's a feature!"
  11570. M.S. 120                               |          - Anonymous
  11571. Arnold Air Force Base, TN  37389-9998  |
  11572.  
  11573. ------------------------------
  11574.  
  11575. Date:    08 Jul 91 16:17:14 -0400
  11576. >From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  11577. Subject: re: Self scanning executables (pc)
  11578.  
  11579. As I'm sure hordes of other folks will point out, Eric Vaitl's nice
  11580. little self-checker does *not* compute a CRC (as the comments say),
  11581. but only a simple add-em-up checksum.  A CRC (Cyclic Redundancy Check)
  11582. is somewhat more complex than than, no?
  11583.  
  11584. Also, checking the memory image of the program isn't really the right
  11585. defense against viruses; most viruses restore the memory image to
  11586. normal before passing control to the infected program, so I think
  11587. programs incorporating this method will not actually notice the
  11588. typical virus infection.  (Although I'm not entirely positive how
  11589. Turbo C does memory allocation, so I may be missing something there.)
  11590.  
  11591. Self-checks need to check the on-disk copy of the executable, not the
  11592. in-memory copy (and of course even then they are subject to fooling if
  11593. there's a stealth virus around).
  11594.  
  11595. A nice effort, though, and such idea-sharing is certainly a Good Thing!
  11596.  
  11597. DC
  11598.  
  11599. ------------------------------
  11600.  
  11601. Date:    Mon, 08 Jul 91 19:49:52 +0100
  11602. >From:    xa329@city.ac.uk
  11603. Subject: re: PC Plus (PC)
  11604.  
  11605. I feel the need to respond to James Nash's advert for PC Plus, as none
  11606. of the British magazines have yet shown themselves reliable in
  11607. providing objective reviews of anti-virus software.  I had hopes that
  11608. Personal Computer World might have been able to produce something, but
  11609. these disappeared when most of their best contributors left during the
  11610. management/ journalist union dispute of December 1989.
  11611.  
  11612. Most of the reviews I have seen have suffered from undisclosed interests.
  11613.  
  11614. Several considerations may have influenced Mark Hamilton's review in
  11615. PC PLUS:
  11616. *   journalists don't generally maintain their own libraries of viruses for
  11617.     testing, in this case the 100% detection rate of Bates Associates
  11618.     product indicates that Jim Bates' virus collection was used.
  11619. *   Hamilton writes for the Virus Bulletin; this publication is owned
  11620.     by Sophos.
  11621. *   RG Software has just been announced as the new distributor for the
  11622.     Virus Bulletin in the USA.
  11623. *   Microcom's Virex-PC is the commercial version of Flushot+, in one
  11624.     edition that I saw the documentation included an acknowledgement from
  11625.     the author of code contributed by Mark Hamilton.
  11626.  
  11627. I am not suggesting that Mark Hamilton has deliberately misrepresented
  11628. the products of these companies, but that these relationships should be
  11629. kept in mind when reading the review.
  11630.  
  11631. One error of fact is that Sophos's Sweep isn't "the only [anti-virus]
  11632. product in this country to have been granted a UKL1 certificate by the
  11633. Government's Computer and Electronic Security Group".  PC Security's
  11634. Eliminator gained UKL1 certification earlier this year, as reported in
  11635. Virus Bulletin January 1991.
  11636.  
  11637. Declaration of interests: I work at Thecia System Ltd, we produce an
  11638. anti-virus product called Virus Clean, which was not invited for inclusion
  11639. in Hamilton's review.
  11640.  
  11641. Thanks for your time,
  11642. Anthony Naggs
  11643.  
  11644. (Reply to: xa329@uk.ac.city or phone me at Thecia Systems: 0273 623500)
  11645.  
  11646. ------------------------------
  11647.  
  11648. End of VIRUS-L Digest [Volume 4 Issue 119]
  11649. ******************************************
  11650. VIRUS-L Digest   Tuesday,  9 Jul 1991    Volume 4 : Issue 120
  11651.      
  11652. Today's Topics:
  11653.      
  11654. New Scanner! (well, not really) (PC)
  11655. Input sought on security course
  11656. Problem with GUARD (PC)
  11657. Re: DOS 5.0 & FPROT116 (PC)
  11658. Re: TNT AntiVirus from CARMEL / WARNING !!! (PC)
  11659. Re: Self scanning executables (PC)
  11660. Re: Stoned virus and DIR command. (PC)
  11661. Virus protection reviews needed (PC)
  11662. Re: Stoned virus and DIR command. (PC)
  11663. Re: Stoned virus and DIR command (PC)
  11664. Re: Recalciterant 4096 virus (PC)
  11665. General definition - part 2 (general)
  11666.      
  11667. VIRUS-L is a moderated, digested mail forum for discussing computer
  11668. virus issues; comp.virus is a non-digested Usenet counterpart.
  11669. Discussions are not limited to any one hardware/software platform -
  11670. diversity is welcomed.  Contributions should be relevant, concise,
  11671. polite, etc.  Please sign submissions with your real name.  Send
  11672. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  11673. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  11674. anti-virus, documentation, and back-issue archives is distributed
  11675. periodically on the list.  Administrative mail (comments, suggestions,
  11676. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  11677.      
  11678.    Ken van Wyk
  11679.      
  11680. ----------------------------------------------------------------------
  11681.      
  11682. Date:    Tue, 25 Jun 91 17:57:05 -0700
  11683. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  11684. Subject: New Scanner! (well, not really) (PC)
  11685.      
  11686. I don't think I'm going to be doing a review on this one ...
  11687.      
  11688. A recent posting from one of the local boards ...
  11689.      
  11690. RW>         One more thing.  Is anyone there been in Antics?  If
  11691. RW> you do and you've seen their virus protection files then
  11692. RW> have you heard of a file called PARASCAN.ZIP.  I got it and
  11693. RW> it kept saying things like "VIRUS FOUND: THE ZSA ZSA GABOR
  11694. RW> VIRUS ... or some other famous person.  It then goes
  11695. RW> FIGHTING VIRUS...  OH NO IT IS A TOUGH BATTLE...  Almost
  11696. RW> like a cartoon if you ask me.  Well I just want to make sure
  11697. RW> it is a fake because I did download it and I erased it.
  11698.      
  11699. =============
  11700. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  11701. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  11702. Research into      (SUZY) INtegrity         |  turn it on."
  11703. User               Canada V7K 2G6           | Richards' 2nd Law
  11704. Security                                    | of Data Security
  11705.      
  11706. ------------------------------
  11707.      
  11708. Date:    Mon, 08 Jul 91 22:00:25 +0000
  11709. >From:    moncol!n9179@tsdiag.ocpt.ccur.com
  11710. Subject: Input sought on security course
  11711.      
  11712.   I am preparing to write a paper for a graduate computer secrity
  11713. course, and would appreciate input on the following:
  11714.   I will be comparing the effects (not structure or design) of compter
  11715. virses and biological viruses.  I have seen in the literature
  11716. references to how computer viruses spread at a (typically) exponential
  11717. rate.  This is without any numbers to back it up.  Viruses affecting
  11718. people have various distributions, eg. exponential, uniform, etc...
  11719. If anyone has information on this, or can describe an accurate
  11720. accounting of where, when, and how many machines were hit and how an
  11721. attack ran over time of a computer virus, I would find it most
  11722. helpful.  Part of my paper will regard factors which affect the rate
  11723. of spread of viral programs.
  11724.   If you know of any journal with a well-documented case, or similiar
  11725. articles, I would find that helpful.  Also, a while back, I believe
  11726. Computers & Security ran an issue which included information on the
  11727. mathematical modeling of viruses or at least certain aspects.  Did
  11728. anybody (or any of you) read it?
  11729.      
  11730. Thank you
  11731.   Sam Nitzberg
  11732.      
  11733. ------------------------------
  11734.      
  11735. Date:    Mon, 08 Jul 91 21:30:17 -0600
  11736. >From:    martin@cs.ualberta.ca (Tim Martin; FSO; Soil Sciences)
  11737. Subject: Problem with GUARD (PC)
  11738.      
  11739.    I received GUARD from Y. Radai today.  I think I found a
  11740. significant problem with it.  On rebooting from the hard drive, after
  11741. an infection by "stoned", Guard removes stoned from the PBR but not
  11742. from memory.  The Int 13 vector is still routed through stoned.
  11743. FPROT's "f-mmap" shows a 2k block of memory taken from the top of
  11744. memory.  Debug shows this to be the stoned virus.  If this area is
  11745. overwritten, the system will crash on the next disk read or write.  If
  11746. instead a floppy disk is formatted, chances are it will be infected
  11747. with the stoned virus.  On the next bootup from the C drive, the virus
  11748. is gone from memory.  I haven't tried this behavior yet with other
  11749. viruses.
  11750.      
  11751. The experiment:
  11752. 1. Install "guard", as described in the documentation.
  11753. 2. Reboot the computer from a "stoned" floppy.  (Cold or warm reboot:
  11754. doesn't matter.)
  11755. 3. Reboot the computer from the Hard Drive.  (Cold or warm boot, doesn't
  11756. matter.)
  11757. 4. CHKDSK will show 2k missing from total memory.
  11758. 5. On a 640K computer, the DEBUG command "d9f80:0000 1ff" will show the
  11759. virus at TOM.
  11760. 6. At this point I formatted a 360k floppy.  It became infected.
  11761. 7. Using debug to overwrite the virus area at 9f80:0000-1ff caused a
  11762. system crash on the next disk read or write.
  11763. 8. Reboot from C:.  The virus is no longer in memory.  (This is because
  11764. it is no longer in the PBR.
  11765.      
  11766. Comments:
  11767. In my opinion, "Guard" doesn't give us anything that is not already in
  11768. Padgett's DiskSecure package.
  11769.      
  11770. When it is infected by a stealth virus (at least by the Empire family
  11771. of viruses) guard does not permit the computer to be rebooted from the
  11772. hard drive, and automatically remove the virus from the hard disk. (I
  11773. had expected, from the promises Mr. Radai has been making.)  One must
  11774. boot from a clean floppy and run guard from the floppy to clean the
  11775. hard drive.  I think Padgett has been right all along: you cannot keep
  11776. an MBR from being infected by a cold boot from a floppy, using
  11777. software alone.  The best you can do is immediately recognize the
  11778. infection, on rebooting from the hard drive, and then manually clean
  11779. the system after re-booting from a floppy.
  11780.      
  11781. Even without the error described above, Guard gives less protection
  11782. than DiskSecure. Guard does not itself use stealth to protect the MBR
  11783. from reads or writes.
  11784.      
  11785.      
  11786.      Tim Martin
  11787.      Soil Science
  11788.      University of Alberta.
  11789. ***  These are my opinions: my boss has none. ***
  11790.      
  11791. ------------------------------
  11792.      
  11793. Date:    09 Jul 91 08:41:38 +0000
  11794. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  11795. Subject: Re: DOS 5.0 & FPROT116 (PC)
  11796.      
  11797. SLCLANCY@UCI.BITNET (Steve Clancy) writes:
  11798. >A user recently posted this on our BBS.  Has anyone else experienced this?
  11799. >
  11800. >"I was wondering if any one has experienced a problem with FPROT116.
  11801. >Since I installed it with msdos ver 5.00 it hangs my system with the
  11802. >message Virus Alert!! Int 13 has been changed.
  11803.      
  11804. I have heard of this problem, but am not sure what the cause is, as I
  11805. do not yet have DOS 5.0 A fix will be provided as soon as possible.
  11806.      
  11807. One person reported this problem went away if he used DEVICEHIGH=
  11808. instead of DEVICE=
  11809.      
  11810. - -frisk
  11811.      
  11812. Fridrik Skulason                 Technical Editor of the Virus Bulletin (UK)
  11813. (author of F-PROT)               E-Mail: frisk@rhi.hi.is    Fax: 354-1-28801
  11814.      
  11815. ------------------------------
  11816.      
  11817. Date:    09 Jul 91 08:49:00 +0000
  11818. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  11819. Subject: Re: TNT AntiVirus from CARMEL / WARNING !!! (PC)
  11820.      
  11821. infocenter@urz.unibas.ch writes:
  11822. >This is a warning to everybody, who intends buying
  11823. >
  11824. >    the product            Turbo Anti-Virus
  11825. >    from                   CARMEL
  11826. >    distributed by         EPG Softwareservice, Germany
  11827. >
  11828. >I got version 7.02. It's now half a year later and I've never seen an
  11829. >update.  I know from other people who bought the stuff later, that
  11830. >they got meanwhile up to 7.06. During a phone call with EPG they told
  11831. >me about V7.1.
  11832.      
  11833. Well - keep in mind that this program has now been repackaged as the
  11834. 'Central Point Anti-Virus'.  I don't know the terms of the contract,
  11835. of course, but I would not be too surprised if Turbo Anti-Virus would
  11836. be discontinued soon.
  11837.      
  11838. Of course, this is pure speculation form a not-entirely-unbiased
  11839. source, so don't take me too seriously ..... :-)
  11840.      
  11841.  -frisk
  11842.      
  11843. ------------------------------
  11844.      
  11845. Date:    09 Jul 91 08:54:00 +0000
  11846. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  11847. Subject: Re: Self scanning executables (PC)
  11848.      
  11849. vaitl@ucselx.sdsu.edu (Eric Vaitl) writes:
  11850. >    Just in case this may be of interest to someone, I am sending out
  11851. >this little code segment. I have added a call to vscan() right at the
  11852. >beginning of main() in a couple of programs. vscan() should (in
  11853. >theory) be able to tell if the program has been attacked by a virus
  11854. >and report it to the user.
  11855.      
  11856. It works - 95% of the time.
  11857.      
  11858. It is unable to catch two groups of viruses - overwriting/destuctive
  11859. viruses such as Burger, and sophisticated "stealth" viruses such as
  11860. Frodo.
  11861.      
  11862. Overwriting viruses are not a problem - but detecting infection by
  11863. stealth viruses when they are active is more difficult - although not
  11864. impossible.
  11865.      
  11866. - -frisk
  11867.      
  11868. ------------------------------
  11869.      
  11870. Date:    09 Jul 91 09:00:56 +0000
  11871. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  11872. Subject: Re: Stoned virus and DIR command. (PC)
  11873.      
  11874. mramey@u.washington.edu (Mike Ramey) writes:
  11875. >Discovered several grad students had diskettes infected with Stoned.
  11876. >Experiments confirmed that a DIR command on these diskettes caused
  11877. >Stoned to become resident in RAM.
  11878.      
  11879. NO - NO - NO
  11880.      
  11881. This is not correct.  Even if a 'Stoned' signature is found in memory
  11882. after you do a 'DIR' on an infected diskette, it does not mean that
  11883. the virus is installed or active.
  11884.      
  11885. The reason is very simple - when you do a DIR, DOS may read the boot
  11886. sector, as it contains information on the structure of the diskette.
  11887. The boot sector is simply found in one of the disk buffers - it is not
  11888. executed or active in any way.
  11889.      
  11890. Therefore - no problem.
  11891.      
  11892. - -frisk
  11893.      
  11894. Fridrik Skulason                 Technical Editor of the Virus Bulletin (UK)
  11895. (author of F-PROT)               E-Mail: frisk@rhi.hi.is    Fax: 354-1-28801
  11896.      
  11897. ------------------------------
  11898.      
  11899. Date:    Tue, 09 Jul 91 13:00:57 +0000
  11900. >From:    hanrahan@bingvaxu.cc.binghamton.edu (Bill Hanrahan)
  11901. Subject: Virus protection reviews needed (PC)
  11902.      
  11903. Hi folks,
  11904.      
  11905. Does anyone know where I can get software reviews, published or not,
  11906. of f-prot, McAfee's viruscan or IBM's virscan? The July issue of PC
  11907. WORLD doesn't mention any of these and I'm required to provide some
  11908. sort of "official" comparison documentation before purchasing
  11909. anything.
  11910.      
  11911. Thanks for any help you can provide.
  11912.      
  11913. [Ed. There are two sets of independent reviews (one by Rob Slade and
  11914. the other by Chris McDonald) available by anonymous FTP on
  11915. cert.sei.cmu.edu (*NEW* IP number is 192.88.209.5) in the
  11916. pub/virus-l/docs/reviews directory.]
  11917.      
  11918. ======================================================================
  11919. bill hanrahan                      hanrahan@bingvaxu.cc.binghamton.edu
  11920. SUNY Binghamton                    hanrahan@bingvaxu.bitnet
  11921.      
  11922. ------------------------------
  11923.      
  11924. Date:    Mon, 08 Jul 91 23:41:57 +0000
  11925. >From:    act@softserver.canberra.edu.au (Andrew Turner)
  11926. Subject: Re: Stoned virus and DIR command. (PC)
  11927.      
  11928. mramey@u.washington.edu (Mike Ramey) writes:
  11929. >Discovered several grad students had diskettes infected with Stoned.
  11930. >Experiments confirmed that a DIR command on these diskettes caused
  11931. >Stoned to become resident in RAM.  I do not know how or when Stoned
  11932. >moves to the fixed-disk partition sector/boot record.
  11933.      
  11934. NO NO NO!! Doing a DIR on an infected floppy cannot and will not cause
  11935. the Stoned virus to either infect the hard disk NOR go memory
  11936. resident.  The only way for the Stoned virus to go memory resident is
  11937. to boot off an infected floppy - even if it is a 'non-bootable'
  11938. floppy(All formatted floppies have a valid boot sector - a bootable
  11939. floppy also has the two hidden system files and command.com).
  11940.      
  11941. Once this has happened then the Stoned virus has gone resident and has
  11942. also infected the partition table on the hard disk. Any subsequent
  11943. boots off the hard disk will send Stoned memory resident - after all
  11944. the hard disk is now infected.
  11945.      
  11946. Note that the stoned virus can be classed as a stealth virus as it
  11947. hides itself - it was released before the 'stealth' definition was
  11948. invented.
  11949.      
  11950. Once Stoned is memory resident accesses of subsequent uninfected
  11951. floppies will cause the Stoned virus to infect the subject floppies -
  11952. I believe a DIR command will do this. NB!!!! The virus must already be
  11953. memory resident and the infection goes to the floppy - not the other
  11954. way!!.
  11955.      
  11956. Your situation sound as if your hard disk is already infected.  The
  11957. ONLY safe way to confirm this and to remove the Stoned virus is to
  11958. boot off a CLEAN and write protected floppy and THEN run the
  11959. anti-viral software to detect and remove the virus.
  11960.      
  11961. To be specific the Stoned virus infects your hard disk the moment the
  11962. boot sequence access the boot sector of an infected floppy. This
  11963. happens very early and before the systems files are loaded.  Suffice
  11964. to say that if you boot with an infected floppy in Drive A: then as
  11965. soon as the boot sequence accesses the floppy, the drive light comes
  11966. on, then its too late - you've been zapped.  Once on an hard disk it
  11967. resides in the partition table. The partition table, along with
  11968. storing the hard disk partition info, also has executable code that
  11969. hands control of the boot to the hard disk boot sector. It is the
  11970. partition table executable code that the Stoned virus invades.
  11971.      
  11972. >Does this pose special problems for virus hunting & removal?
  11973. >- - Mike Ramey, Computer Tech., Civil Eng. Dept., U of WA, Seattle.
  11974.      
  11975. - --
  11976.  Andrew Turner  act@csc.canberra.edu.au
  11977.     Die, v:    To stop sinning suddenly.
  11978.             -- Elbert Hubbard
  11979.      
  11980. ------------------------------
  11981.      
  11982. Date:    09 Jul 91 12:05:00 -0500
  11983. >From:    "William Walker C60223 x4570" <walker@aedc-vax.af.mil>
  11984. Subject: Re: Stoned virus and DIR command (PC)
  11985.      
  11986. OOPS.  In my reply to Mike Ramey concerning putting Stoned into memory
  11987. merely by doing DIR, I listed several simple tests.  One of them was:
  11988. >      SCAN C: /M
  11989. >           "No viruses found."
  11990. >      DISKCOPY A: B:
  11991. >      SCAN C: /M
  11992. >           "Found Stoned Related Virus [Stoned] active in memory."
  11993.      
  11994. Well, here's my mistake.  Some time before writing the reply I had
  11995. actually done this sequence, getting the above results.  HOWEVER, I
  11996. had run DISKCOPY from within another program, then ran SCAN after
  11997. exiting the program.  As a result, SCAN did not overwrite the copy of
  11998. Stoned in memory.  If DISKCOPY and SCAN are run back-to-back, SCAN
  11999. will overwrite part of DISKCOPY's data space, producing these results:
  12000.      
  12001.      SCAN C: /M
  12002.           "No viruses found."
  12003.      DISKCOPY A: B:
  12004.      SCAN C: /M
  12005.           "No viruses found."
  12006.      
  12007. Just for consistency's sake, I retried the DIR and NU tests both from
  12008. the DOS prompt and from within a program.  All results were as written
  12009. before.
  12010.      
  12011. No doubt there are several comments about this mistake already on
  12012. their way as I write this.  I'm just letting those who caught it know
  12013. that I'm aware of it, and those who did not catch it understand it.
  12014.      
  12015. Bill Walker ( WALKER@AEDC-VAX.AF.MIL ) |
  12016. OAO Corporation                        | "Non sequitur -- your facts are
  12017. Arnold Engineering Development Center  |  un-coordinated."
  12018. M.S. 120                               |           -- NOMAD
  12019. Arnold Air Force Base, TN  37389-9998  |
  12020.      
  12021. ------------------------------
  12022.      
  12023. Date:    Tue, 09 Jul 91 21:04:20 +0700
  12024. >From:    Aviel Roy-Shapira <AVIR@BGUVM.BITNET>
  12025. Subject: Re: Recalciterant 4096 virus (PC)
  12026.      
  12027. I want to thank everyone who sent me advice and ideas.  Padgett
  12028. Patersen and Fridrik Skulson gave the best advice. It turned out that
  12029. I had two problems, both of which were identified correctly by
  12030. Fridrik.  A few data files were infected by the virus, and the virus
  12031. was hidden in a LZE compressed file /files.  The compressed files were
  12032. part of a commercial anti virus package popular in Israel.
  12033.      
  12034. The first is supposed to immunize the computer and is a TSR, the
  12035. second scans a nd cleans.  When the program detects a TSR virus it can
  12036. de-activate it and proceed to clean the disk.  Would would happen, I
  12037. think, is the program would load, run the virus, and immediately
  12038. deactivate it. The signature probably remained in memory, and was
  12039. subsequently detected by other scanners.
  12040.      
  12041. When the TSR protecting program was run, it simply activated the virus.
  12042.      
  12043. Thanks again every one.
  12044. Aviel
  12045.      
  12046. ------------------------------
  12047.      
  12048. Date:    Sun, 07 Jul 91 18:48:51 -0700
  12049. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  12050. Subject: General definition - part 2 (general)
  12051.      
  12052. DEFGEN2.CVP   910707
  12053.                        What and What Not
  12054. Having established that viral programs copy themselves, and
  12055. before going on to related types of programs, let me list a few
  12056. things that viri are *not*.
  12057.      
  12058. Let me first say that computer viral programs are not a
  12059. "natural" occurence.  These are programs which are written by
  12060. programmers.  They did not just appear through some kind of
  12061. electronic evolution.  Viral programs are written, deliberately,
  12062. by people.  (Having studied the beasts almost from their
  12063. inception, I was rather startled when a young, intelligent, well
  12064. educated executive proposed to me that viri had somehow "just
  12065. grown" like their biological counterparts.)
  12066.      
  12067. The popular press has recently started to publicize the term
  12068. computer virus, but without giving any details other than the
  12069. fact that viri are to be feared.  (Often the reports talk about
  12070. "main storage destroyed" and other such phrases which have very
  12071. little meaning.)  This has given most people the impression that
  12072. anything that goes wrong with a computer is a virus.  From
  12073. hardware failures to errors in use, everything is blamed on a
  12074. virus.  *A VIRUS IS NOT JUST ANY DAMAGING CONDITION.*
  12075.      
  12076. Likewise, it is now considered that any program that may do
  12077. damage to your data or your access to computing resources is a
  12078. virus.  We will speak further about trojan horse programs, logic
  12079. bombs and worms, but it is important to note that viral programs
  12080. have common characteristics that other damaging or security
  12081. breaking programs may lack.  Viri are not just any damaging
  12082. program.
  12083.      
  12084. Indeed, viral programs are not always damaging, at least not in
  12085. the sense of being deliberately designed to erase data or
  12086. disrupt operations.  Most viral programs seem to have designed
  12087. to be a kind of electronic graffiti: intended to make the
  12088. writer's mark in the world, if not his or her name.  In some
  12089. cases a name is displayed, on occasion an address, phone number,
  12090. company name or political party (and in one case, a ham radio
  12091. license number.)
  12092.      
  12093. On the other hand, viral programs cannot be considered a joke.
  12094. Often they may have been written as a prank, but even those
  12095. which have been written so as not to do any damage have had
  12096. bugs, in common with any poorly written program.  The author of
  12097. Stoned abviously knew nothing of high density floppies or RLL
  12098. drive specifications.  In fact, it appears that the trashing of
  12099. data by the Ogre/Disk Killer virus, one of the most damaging,
  12100. was originally intended to be reversible, were it not for an
  12101. error on the part of the programmer.  Any program which makes
  12102. changes to the computer system that are unknown to the operator
  12103. can cause trouble, the more so when they are designed to keep
  12104. spreading those changes to more and more systems.
  12105.      
  12106. However, it is going to far to say, as some have, that the very
  12107. existence of viral programs, and the fact that both viral
  12108. strains and numbers of individual infections are growing, means
  12109. that computers are finished.  At the present time, the general
  12110. public is not well informed about the virus threat, and so more
  12111. copies of viri are being produced than are being destroyed.  As
  12112. people become aware of the danger, this will change.
  12113.      
  12114. copyright 1991, Robert M. Slade   DEFGEN2.CVP   910707
  12115.      
  12116.      
  12117. =============
  12118. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  12119. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  12120. Research into      (SUZY) INtegrity         |  turn it on."
  12121. User               Canada V7K 2G6           | Richards' 2nd Law
  12122. Security                                    | of Data Security
  12123.      
  12124. ------------------------------
  12125.      
  12126. End of VIRUS-L Digest [Volume 4 Issue 120]
  12127. ******************************************
  12128.  
  12129. VIRUS-L Digest   Wednesday, 10 Jul 1991    Volume 4 : Issue 121
  12130.      
  12131. Today's Topics:
  12132.      
  12133. Re: DOS 5.0 & FPROT116 (PC)
  12134. Stoned virus (PC)
  12135. Re: Self scanning executables (PC)
  12136. F-Prot on BBS. (PC)
  12137. Doodle Virus (pc)
  12138. T.S.R's ( Which is the best )
  12139. Keypress Virus (PC)
  12140. Re: Problem with GUARD (PC)
  12141. Re: Apology; Malicious Programs Definitions Revisited
  12142. Self testing; New viruses; Beta testing; Translations (PC)
  12143. re: Research
  12144. Virus Bulletin Conference
  12145.      
  12146. VIRUS-L is a moderated, digested mail forum for discussing computer
  12147. virus issues; comp.virus is a non-digested Usenet counterpart.
  12148. Discussions are not limited to any one hardware/software platform -
  12149. diversity is welcomed.  Contributions should be relevant, concise,
  12150. polite, etc.  Please sign submissions with your real name.  Send
  12151. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  12152. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  12153. anti-virus, documentation, and back-issue archives is distributed
  12154. periodically on the list.  Administrative mail (comments, suggestions,
  12155. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  12156.      
  12157.    Ken van Wyk
  12158.      
  12159. ----------------------------------------------------------------------
  12160.      
  12161. Date:    09 Jul 91 19:26:38 +0000
  12162. From:    shaunc@gold.gvg.tek.com (Shaun Case)
  12163. Subject: Re: DOS 5.0 & FPROT116 (PC)
  12164.      
  12165. SLCLANCY@UCI.BITNET (Steve Clancy) writes:
  12166. >A user recently posted this on our BBS.  Has anyone else experienced this?
  12167. >
  12168. >"I was wondering if any one has experienced a problem with FPROT116.
  12169. >Since I installed it with msdos ver 5.00 it hangs my system with the
  12170. >message Virus Alert!! Int 13 has been changed. I have tested and no
  12171. >virus is found. If I disable f-driver in my config.sys file everything
  12172. >is ok. All other programs associated with this program works fine. Any
  12173. >thoughts or suggestions?"
  12174.      
  12175. I recently installed DOS 5.0 on a 25 mhz 486. When I attempted to
  12176. install FPROT116 on the system, I got the exact same result you
  12177. describe above.
  12178.      
  12179. Shaun.
  12180.      
  12181. - --
  12182. shaunc@gold.gvg.tek.com
  12183. - -- 100,000, perhaps 200,000 or more Iraqis died in a "Turkey Shoot"
  12184.    inappropriately called a "war."  -- Michael Albert
  12185. The above work is in the public domain, unless it is a piece of email.
  12186.      
  12187. ------------------------------
  12188.      
  12189. Date:    Tue, 09 Jul 91 20:45:42 +0000
  12190. From:    kenward@rocdec.roc.wayne.edu (Strahd Von Zarovich)
  12191. Subject: Stoned virus (PC)
  12192.      
  12193. Hello all you Virus Gurus.
  12194.      
  12195. The ever friendly Stoned Virus just hit our office and luckily (???)
  12196. there was only one casualty.  It seemed to wipe out the partition
  12197. table and both copies of the fat.  I used Norton to get back the
  12198. partition table but it seems to be choking a little getting the FAT's
  12199. back.
  12200.      
  12201. Any Ideas?  I really hate to let it wipe out files that it doesn't think
  12202. are repairable.
  12203.      
  12204. Oh yeah, did I forget to mention that this was my Boss's Computer?
  12205.      
  12206. Thanks for ANY help.  A post or e-mail are fine either way.
  12207.      
  12208.      
  12209. - --
  12210. Do you crave power? Hate the living? Then don't be afraid of the Mists!
  12211.             Come to Ravenloft!  Your New Island Home!
  12212.      
  12213. Jeff Kenward: kenward@rocdec.roc.wayne.edu
  12214.      
  12215. ------------------------------
  12216.      
  12217. Date:    Tue, 09 Jul 91 19:04:10 -0400
  12218. From:    Jeff Boyd <BOYDJ@QUCDN.QueensU.CA>
  12219. Subject: Re: Self scanning executables (PC)
  12220.      
  12221. A friend of mine solved the self-scanning problem, and his solution
  12222. (with TC and TP code) is in the public domain. A *true* CRC is
  12223. calculated.
  12224.      
  12225. Such a routine must solve a set of equations which predict what the
  12226. CRC will be after that same CRC is stored within the program itself.
  12227. Since the CRC is stored somewhere within, it is theoretically possible
  12228. for the self-check to be cracked. However, the current estimate of
  12229. time required for this is 3-4 hours on a 33-386 ... too long for such
  12230. action to escape your notice.
  12231.      
  12232. If there is interest in this item, let me know. I'll contact the
  12233. author and ask if he can make it available for FTP somewhere.
  12234.      
  12235. jeff
  12236.      
  12237. ------------------------------
  12238.      
  12239. Date:    Tue, 09 Jul 91 19:53:08 -0400
  12240. From:    IP85272@PORTLAND.BITNET
  12241. Subject: F-Prot on BBS. (PC)
  12242.      
  12243. Does anyone on this list know of a public BBS that usually has the
  12244. most recent F-PROT? I will be closing my university Internet account
  12245. in a few weeks and would like to be able to access new versions as
  12246. they are released. Does Frisk offer a mail update service to
  12247. registered users?
  12248.      Thanks for any responses. You can E-mail me direct if you wish.
  12249.      
  12250. Mark Stoffan
  12251. University of Southern Maine
  12252. IP85272@PORTLAND           (BITNET)
  12253. IP85272@portland.maine.edu (Internet)
  12254.      
  12255. ------------------------------
  12256.      
  12257. Date:    Sat, 10 Jul 91 08:44:24
  12258. From:    "MUSTAFA T. ALGHAZAL" <DEVMTG12@SAKFU00.BITNET>
  12259. Subject: Doodle Virus (pc)
  12260.      
  12261. Hello ,
  12262.  one of our PCs here is inficted by doodle virus .We remove it by Macafee
  12263.  clean software ,but it returned back.
  12264.  Can anybody send me some info about it,and a way to remove it .
  12265.  Thanks a lot ....
  12266.      
  12267.    Mustafa
  12268.      
  12269. ____________________________________________________________________
  12270. |  MUSTAFA T. AL-GHAZAL          ||     DEVMTG12@SAKFU00.BITNET    |
  12271. |  ACADEMIC COMPUTING SERVICES   ||     VOICE: (966) 3-580-0219    |
  12272. |  KING FAISAL UNIVERSITY        ||     COMPUTER CENTER            |
  12273. |  HOFUF-SAUDI ARABIA            ||     P.O.BOX 380                |
  12274. |________________________________||________________________________|
  12275.      
  12276. ------------------------------
  12277.      
  12278. Date:    Wed, 10 Jul 91 08:10:48 +0000
  12279. From:    "Alan Jones" <Alan@aj.ds.mcc.ac.uk>
  12280. Subject: T.S.R's ( Which is the best )
  12281.      
  12282. Alan J Jones
  12283. Manchester Computing Centre
  12284. University of Manchester
  12285. Oxford Road
  12286. M13 9PL
  12287. England
  12288.      
  12289. tele 061-275-6038
  12290. fax  061-275-6040
  12291.      
  12292.      
  12293. Does anyone have any feelings on what T.S.R. virus checker for the PC
  12294. gives the best protection whilst not using a vast amount of memory.
  12295.      
  12296. I work at the Universtiy of Manchester and on site there are about
  12297. 4000 + computers and all will need some form of protection from the
  12298. students ( sorrey I ment viruses ) at this moment the little cherubs
  12299. are off on holiday ( peace, quiet, joy and bliss ).
  12300.      
  12301. My task is to place some form of protection on the computers before
  12302. the hoards get back and start to infect ( sorrey again I ment to say
  12303. use ) the computers and in doing so make my life a liveing hell.
  12304.      
  12305. The products that I have looked at so far are :-
  12306. Dr Solomons                Virus  Guard
  12307. Norton Anti-Virus          Virus  Intercept
  12308. McAfee Associates          Vshield
  12309. Vet                        Vet-Res
  12310.      
  12311.                          Bye for now
  12312.      
  12313.                             Alan ( MCC )
  12314.      
  12315. ------------------------------
  12316.      
  12317. Date:    Wed, 10 Jul 91 12:23:00 +0000
  12318. From:    SRCU@EGFRCUVX.BITNET
  12319. Subject: Keypress Virus (PC)
  12320.      
  12321. HELLO EVERYBODY .....
  12322.      
  12323. I AM A NEW MEMBER IN YOUR GROUP.
  12324.      
  12325.         I want to discuss a new virus in my LAN ,i'm the lan adminstrator,
  12326. which is KEYPRESS. My LAN type is 10NET , the server is TANDY 4000,IBM compatib
  12327. e
  12328.    This virus symptoms is :
  12329.      1. Damaging the SCAN.EXE
  12330.      1. Damaging the SCAN.EXE & tthe CLEAN.EXE files
  12331.      2. Hanging some of the commands of LAN loading,specially those managing
  12332.         the connection with modem on an RS232 serial port.
  12333.      3. Hanging the commands of management of the Ram extensions, i use the
  12334.         386MAX commands.
  12335.      4. Finally , when scanning and cleaning from a write protect floppy
  12336.         it make horrible sounds trying to cut the protecion shields.
  12337.      
  12338.         Even when i succeed to remove them, they just come back again showing
  12339.      at the top right corner of the screen the word SAMSOFT.
  12340.      
  12341.         I have tried scan & clean with McAfee scan ver. 6.9V75.
  12342.      
  12343. I WOULD LIKE TO KNOW OF ANY NEW ANTI VIRUS PACKAGE AND ANY SUGGESTION FOR
  12344. PROTECTING THE LANS FROM VIRUSES.
  12345.      
  12346.                                                 MONIRA B.W. MOHAMED
  12347.                                         PROGEMMER,SYSTEMS ENGINEER
  12348.                                         A.O.I. HEAD OFFICE
  12349.      
  12350. ------------------------------
  12351.      
  12352. Date:    Wed, 10 Jul 91 15:01:00 +0300
  12353. From:    Y. Radai <RADAI@HUJIVMS.BITNET>
  12354. Subject: Re: Problem with GUARD (PC)
  12355.      
  12356.   Tim Martin writes:
  12357. >   I received GUARD from Y. Radai today.  I think I found a
  12358. >significant problem with it.  On rebooting from the hard drive, after
  12359. >an infection by "stoned", Guard removes stoned from the PBR but not
  12360. >from memory.  ....  If
  12361. >instead a floppy disk is formatted, chances are it will be infected
  12362. >with the stoned virus.  ....
  12363.      
  12364. As is stated in the GUARD.DOC file, "GUARD ... does not prevent infec-
  12365. tion of RAM or of diskettes."  It is designed to protect only the hard
  12366. disk.  For protection of diskettes and memory you have write-protect
  12367. tabs, generic monitoring programs, known-virus scanners, etc.
  12368.      
  12369.   Several people seem to be under the impression that GUARD is sup-
  12370. posed to be a panacea for virus problems, and are disappointed when
  12371. they find that it is not.  GUARD is intended to block a *specific
  12372. security hole*: that which occurs because ordinary anti-viral pro-
  12373. grams, such as those mentioned above, don't get a chance to activate
  12374. when booting is performed from a diskette.  GUARD is not designed as a
  12375. *substitute* for other programs, but as a *supplement* to them.
  12376. Please judge it in that light.
  12377.      
  12378. >In my opinion, "Guard" doesn't give us anything that is not already in
  12379. >Padgett's DiskSecure package.
  12380.      
  12381. Who ever said it does?  Actually, I haven't yet had the opportunity
  12382. to try DiskSecure (though I'm willing to bet that GUARD contains quite
  12383. a few features that DiskSecure doesn't).  I guess the most authorita-
  12384. tive answer on such a comparison will come from Padgett.
  12385.      
  12386. >When it is infected by a stealth virus (at least by the Empire family
  12387. >of viruses) guard does not permit the computer to be rebooted from the
  12388. >hard drive, and automatically remove the virus from the hard disk.
  12389.      
  12390. This is a serious claim, and will have to be investigated.  (That,
  12391. after all, is what testing is for.)  Thanks, Tim.
  12392.      
  12393.                                      Y. Radai
  12394.                                      Hebrew Univ. of Jerusalem, Israel
  12395.                                      RADAI@HUJIVMS.BITNET
  12396.                                      RADAI@VMS.HUJI.AC.IL
  12397.      
  12398.  P.S.  I take this opportunity to apologize to the person who received
  12399. six copies of the GUARD.UUE file.  (I sent only one, honest!)  And if
  12400. anyone who requested it has not received it within (say) 5 days of his
  12401. request, please write to me again.
  12402.      
  12403. ------------------------------
  12404.      
  12405. Date:    Wed, 10 Jul 91 18:37:00 +0300
  12406. From:    Y. Radai <RADAI@HUJIVMS.BITNET>
  12407. Subject: Re: Apology; Malicious Programs Definitions Revisited
  12408.      
  12409.   William Walker writes:
  12410. >                                 Finally, postings from several people
  12411. >caused me to correct my spelling of the plural of "virus."  The
  12412. >correct spelling is "viri," according to the rules of spelling in the
  12413. >Lincoln Library of Essential Information (my dictionary doesn't have a
  12414. >plural listed for "virus").
  12415.      
  12416. NO, NO, NO.  (That's getting to be a popular retort.  Two people used
  12417. the very same expression when correcting a statement by Mike Ramey!)
  12418. Take into account the following facts:
  12419.      
  12420.   1.  Webster's Third New International Dictionary gives the plural
  12421. form of the word explicitly; it's "viruses", not "viri" (and certainly
  12422. not "virii"!!).
  12423.   2.  Since our use of the word "virus" is by analogy with the micro-
  12424. biological use, try looking at a book in that area.  Again, you'll
  12425. find that the only plural used is "viruses".
  12426.   3.  As for the book you mention, take a closer look.  You might
  12427. find (as I found in another grammar book) that not all words ending
  12428. in "-us", even if they are of Latin origin, form their English plural
  12429. by replacing the "us" by "i" (as in Latin itself); many simply suffix
  12430. "es".  If you don't believe me, try using "boni", "circi", "chori",
  12431. "campi", or "cauci" in a sentence.
  12432.      
  12433.   Summary: "Viri" is fine if you're speaking Latin, but in English
  12434. it's "viruses".
  12435.      
  12436. ------------------------------
  12437.      
  12438. Date:    Wed, 10 Jul 91 15:06:33 +0000
  12439. From:    frisk@rhi.hi.is (Fridrik Skulason)
  12440. Subject: Self testing; New viruses; Beta testing; Translations (PC)
  12441.      
  12442. Several subjects...
  12443.      
  12444. Self-testing:
  12445. I wrote about a self-testing program yesterday - saying it was useless against
  12446. stealth-viruses and overwriting viruses, but as others have pointed out it is
  12447. even worse than that - a routine which only checks the program in memory is of
  12448. no use whatsoever.  There exist programs for adding self-test to most
  12449. programs, but they cannot detect infection by Frodo and a few other
  12450. sophisticated stealth viruses.  It is possible for a self-test program to
  12451. detect those viruses, but I know of no such program available now - they are
  12452. all on the drawing board.
  12453.      
  12454. New companion virus:
  12455. Until now the only known companion viruses were AIDS II and TPWORM.  Now
  12456. the third one has been discovered, and it is by far the most sophisticated
  12457. one.  It is a 351 byte COM virus, called Twin-351.  Unlike the other two
  12458. companion viruses it stays resident in memory, intercepting the
  12459. Findfirst/FindNext calls.  As the files containing the virus are also marked
  12460. as "hidden", the virus is able to hide quite efficiently, unless a program
  12461. reads the directory directly.  Has anyone heard of this virus outside Norway ?
  12462.      
  12463. Mule:
  12464. One of the more interesting variants of Jerusalem is the 'Slow' virus.  It was
  12465. first reported in Australia, but sources there say it may have arrived from
  12466. Thailand.  A related variant was discovered later in California, and named
  12467. Scott's Valley, after the place of discovery.  What makes these variants
  12468. interesting is the addition of encryption - apart from it they are
  12469. more-or-less standard variants of Jerusalem.  Recently a new encrypted variant
  12470. of Jerusalem was discovered in Australia.  My personal opinion is that the
  12471. viruses have a common auther, but this new one uses a different encryption
  12472. algorithm, and is not detected by the same pattern as the other two variants.
  12473. To detect it, the following pattern can be used
  12474.      
  12475. Mule        2E8A 262F 0E3E 3027 43E2 FA59 585B 1FC3
  12476. (or, for users of F-FCHK)
  12477. Mule        3+5m6kpjdmgjUlsuQbMSM-gEm7ZR7Wlgs+AFojmN5jwum94OmLjLjoAt5a5aMofWgN
  12478.      
  12479. The virus is 4112/4117 bytes long, and contains the text "My name is Mule"
  12480.      
  12481. Beta-testing?
  12482. I am sending out copies of version 2.0 of my program to anyone willing to do a
  12483. bit of testing - let me know if you are interested.
  12484.      
  12485. Cracker Jack:
  12486. There is a crackpot in Milan, Italy who is producing an incredible number of
  12487. viruses.  Most of the viruses are variants of Murphy, or some other viruses,
  12488. which are available in source code form.
  12489.      
  12490. He gives them names like "Exterminator", "Demon" and so on - expecting us to
  12491. distribute the viruses in the reasearch community, and make him "famous".
  12492. One of the viruses was not named according to his wishes - he called one of
  12493. them "Patricia", but in accordance with the rule that viruses should not be
  12494. named after virus researchers, (therefore the "Solomon" virus should be
  12495. known as Jerusalem-1600/1605), it was named "Smack", because of the following
  12496. text it contains:
  12497.      
  12498.         Special message to Patricia Hoffman: I love you!!!!!!!! SmackSmack!!
  12499.         Can you give me your telephone number??? Ciao bellissima!
  12500.      
  12501. He did not like this name change, as is evident from a text message in one of
  12502. the viruses in the next batch we got from him:
  12503.      
  12504.     Patricia does not function correctly, because I haven't run it before send.
  12505.     Now I'm debugging it
  12506.     ehehehehehahahahahahah
  12507.      
  12508.     Smack Virus....what a horrible name!!!!!!!!!!!!!!!!!!!
  12509.      
  12510.     Compliments to the Dark Avenger for the nice viruses
  12511.     excuse me if I create some variants of your beautiful viruses
  12512.     Viruses are a nice thing!!
  12513.      
  12514. His viruses are available on one of the Italian virus BBSes, and probably
  12515. elsewhere as well, but they are (as far as I know) not known in the wild.
  12516. My question - he is probably going to continue creating viruses, but should
  12517. we play the game the way he wants - what I would like to propose is a name
  12518. change - just group all his viruses together and give them a name like
  12519. "Stupid Jack" or "Crackpot", followed by a number. We would then have
  12520.      
  12521.     Crackpot-272    (not "Demon")
  12522.     Crackpot-1951    (not "Goblin")
  12523.      
  12524. and so on for his 20 (or whatever) viruses.  Opinions ?
  12525.      
  12526.      
  12527. Translations:
  12528. I am having my anti-virus package translated into several different languages,
  12529. including Norwegian, Finnish, French, German, Italian and Spanish - in
  12530. addition to English and Icelandic.  Portugese and Turkish versions have
  12531. also been discussed.  If anybody is interested in the production of a version
  12532. for any other language, please contact me.
  12533.      
  12534. - -frisk
  12535.      
  12536. ------------------------------
  12537.      
  12538. Date:    Wed, 10 Jul 91 11:18:00 -0400
  12539. From:    "Dr. Harold Joseph Highland, FICS" <Highland@DOCKMASTER.NCSC.MIL>
  12540. Subject: re: Research
  12541.      
  12542. Hope this reaches you in response to your request on Virus-L.  Will
  12543. forward to Ken van Wyk as well for inclusion in Virus-L.
  12544.      
  12545. [1]  The mathematical in COMPUTERS & SECURITY was by Dr. Winfried Gleissner
  12546. and appeared in Vol. 8, No. 1, pp 35-41 [February 1989].
  12547.      
  12548. [2]  Dr. Klaus Brunnstein of U of Hamburg [Germany] presented an excellent
  12549. paper on spread of virus [counts, new ones, mutations, etc.] at Fourth
  12550. Annual Computer Virus and Security Conference in NYCity in March 1991.
  12551. You should read this.
  12552.      
  12553. [3]  Dr. Frederick Cohen also has some estimates of virus spread.
  12554.      
  12555. [4]  What school are you at?  What is your address?
  12556.      
  12557. [5]  If you school library does not have C&S I might be able to direct
  12558. you to one near you that has.  Too bad you're not near NY.
  12559.      
  12560. HJH
  12561.      
  12562.    -----------------------------------------------------------------------
  12563.   |                                                                      |
  12564.   |                      Dr. Harold Joseph Highland, FICS                |
  12565.   |       Managing Director, COMPULIT Microcomputer Security Laboratory  |
  12566.   |   Distinguished Professor Emeritus of State University of New York   |
  12567.   |  Chairman, IFIP/WG11.8 on Information Security Education & Training  |
  12568.   |             Editor-in-Chief Emeritus of Computers & Security         |
  12569.   |            562 Croydon Road  Elmont, New York 11003-2814  USA        |
  12570.   |                                                                      |
  12571.   |    Voice: +1 516 488 6868            Telex: +1 650 406 5012 [MCIUW]  |
  12572.   |    Electronic mail:     Highland@dockmaster.ncsc.mil                 |
  12573.   |    X.400: C=US/A=MCI/S=Highland/D=ID=4065012     MCI Mail: 406 5012  |
  12574.   |                                                                      |
  12575.    -----------------------------------------------------------------------
  12576.      
  12577. ------------------------------
  12578.      
  12579. Date:    Wed, 10 Jul 91 17:41:00 +0300
  12580. From:    Y. Radai <RADAI@HUJIVMS.BITNET>
  12581. Subject: Virus Bulletin Conference
  12582.      
  12583.   This is a forward from Edward Wilding, editor of the Virus Bulletin:
  12584.      
  12585.   --------------------------------------------------------------------
  12586.      
  12587. The Virus Bulletin Conference takes place on September 12-13th 1991 at
  12588. the Hotel de France on the Channel Island of Jersey in the UK.
  12589.      
  12590. Speakers include Vesselin Bontchev, Ross Greenberg, Yisrael Radai, Jim
  12591. Bates, Jan Hruska, Steve White (IBM), Fridrik Skulason, John Norstad,
  12592. Ken van Wyk, David Ferbrache and Gene Spafford, plus presentations
  12593. from Digital, New Scotland Yard's Computer Crime Unit, and corporate
  12594. computer security specialists responsible for implementing real world
  12595. anti-virus measures worldwide.
  12596.      
  12597. Subjects include an introduction to MS-DOS viruses, the Bulgarian
  12598. 'virus-factory', anti-virus tools and techniques, integrity checking
  12599. methods, disassembly and forensics, IBM's strategy, future programming
  12600. trends, Macintosh viruses, CERT, Unix, Digital's strategy, blackmail,
  12601. extortion and espionage through logic bombs, trojans and covert
  12602. channels and corrupt working practice.
  12603.      
  12604. Registration information is available from Miss Petra Duffield in the
  12605. UK. Tel. +44 235 531889, Fax. 0235 559935.
  12606.      
  12607. ------------------------------
  12608.      
  12609. End of VIRUS-L Digest [Volume 4 Issue 121]
  12610. ******************************************
  12611.  
  12612. VIRUS-L Digest   Wednesday, 10 Jul 1991    Volume 4 : Issue 122
  12613.      
  12614. Today's Topics:
  12615.      
  12616. New reviews
  12617. Review of TBSCAN (PC)
  12618. Product Test - - ViruSafe (PC)
  12619. Product Test - - VIRx (PC)
  12620.      
  12621. VIRUS-L is a moderated, digested mail forum for discussing computer
  12622. virus issues; comp.virus is a non-digested Usenet counterpart.
  12623. Discussions are not limited to any one hardware/software platform -
  12624. diversity is welcomed.  Contributions should be relevant, concise,
  12625. polite, etc.  Please sign submissions with your real name.  Send
  12626. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  12627. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  12628. anti-virus, documentation, and back-issue archives is distributed
  12629. periodically on the list.  Administrative mail (comments, suggestions,
  12630. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  12631.      
  12632.    Ken van Wyk
  12633.      
  12634. ----------------------------------------------------------------------
  12635.      
  12636. Date:    Wed, 10 Jul 91 15:17:15 -0400
  12637. From:    Kenneth R. van Wyk <krvw@cert.sei.cmu.edu>
  12638. Subject: New reviews
  12639.      
  12640. The following three anti-virus product reviews have been received over
  12641. the past several days.  I decided to bundle them together in one
  12642. digest as time/space permitted.  All three, and a BUNCH of previous
  12643. reviews by both Rob Slade and Chris McDonald, are available by
  12644. anonymous FTP on cert.sei.cmu.edu (NEW IP number = 192.88.209.5) in
  12645. the pub/virus-l/docs/reviews directory.
  12646.      
  12647. As always, a wholehearted thanks to Rob and to Chris for their
  12648. excellent contributions.
  12649.      
  12650. Ken
  12651.      
  12652. Kenneth R. van Wyk
  12653. Moderator VIRUS-L/comp.virus
  12654. Technical Coordinator, Computer Emergency Response Team
  12655. Software Engineering Institute
  12656. Carnegie Mellon University
  12657. krvw@CERT.SEI.CMU.EDU  (work)
  12658. ken@OLDALE.PGH.PA.US   (home)
  12659. (412) 268-7090  (CERT 24 hour hotline)
  12660.      
  12661. ------------------------------
  12662.      
  12663. Date:    Fri, 28 Jun 91 15:26:28 -0700
  12664. From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  12665. Subject: Review of TBSCAN (PC)
  12666.      
  12667.                                Comparison Review
  12668.      
  12669. Company and product:
  12670.      
  12671. Frans Veldman
  12672. ESaSS B.V.
  12673. P.o. box 1380
  12674. 6501 BJ  Nijmegen
  12675. The Netherlands
  12676. Tel:  31 - 80 - 787 771
  12677. Fax:  31 - 80 - 777 327
  12678. Data: 31 - 85 - 212 395
  12679.     (2:280/200 @fidonet)
  12680. c/o Jeroen W. Pluimers/Smulders
  12681. P.O. Box 266
  12682. 2170 AG Sassenheim
  12683. The Netherlands
  12684. work:  +31-71-274245   9.00-17.00 CET
  12685. home:  +31-2522-11809 19:00-23:00 CET
  12686. email: 2:281/521 or 2:281/515.3
  12687. email: PLUIMERS@HLERUL5.BITNET
  12688.        FTHSMULD@rulgl.LeidenUniv.nl
  12689.        ugw.utcs.utoronto.ca!rulgl.LeidenUniv.nl!FTHSMULD
  12690. Thunderbyte Scan promotional programs
  12691.      
  12692. Summary:
  12693.      
  12694. Resident and non-resident scanner and boot sector repair programs
  12695.      
  12696. Cost   free of charge
  12697.      
  12698. Rating (1-4, 1 = poor, 4 = very good)
  12699.       "Friendliness"
  12700.             Installation      2
  12701.             Ease of use       3
  12702.             Help systems      3
  12703.       Compatibility           2
  12704.       Company
  12705.             Stability         3
  12706.             Support           2
  12707.       Documentation           2
  12708.       Hardware required       3
  12709.       Performance             2
  12710.       Availability            2
  12711.       Local Support           1
  12712.      
  12713. General Description:
  12714.      
  12715. The programs tested are TBSCAN 2.2 dated 910314, TBRESCUE 1.2 dated
  12716. 910211, and TBSCANX 2.6 dated 910419.  These are "freeware" (no charge
  12717. but copyright) programs distributed to promote the Thunderbyte
  12718. security card (product not available for testing.)  The scanners use
  12719. IBM's VIRSCAN signature file format, and are very fast, but provide no
  12720. disinfection.
  12721.      
  12722.                   Comparison of features and specifications
  12723.      
  12724.      
  12725. User Friendliness
  12726.      
  12727. Installation
  12728.      
  12729. Installation is a matter of copying the programs to disk and deciding
  12730. how to run them.  The documentation, while clear enough as to use,
  12731. does not supply much in the way of direction as to the invocation of,
  12732. say, the resident scanner, TBSCANX.
  12733.      
  12734. In another sense, the "use" of TBRESCUE is also its "installation", in
  12735. the production of a repair file, while it could be used, in its
  12736. "compare" mode, to check the system areas at boot time.
  12737.      
  12738. While an experienced user will be able to determine how best to use
  12739. these programs fairly easily, novice or intermediate users may not
  12740. have sufficient information to use them effectively.
  12741.      
  12742. Ease of use
  12743.      
  12744. The programs are fairly easy to use.  The command line switches should
  12745. not be strictly necessary for effective use, but can provide
  12746. significant extra information or use for the expert.
  12747.      
  12748. Help systems
  12749.      
  12750. If invoked incorrectly, the program displays a brief summary of the
  12751. command line switches.
  12752.      
  12753. Compatibility
  12754.      
  12755. During testing significant problems were encountered.  The
  12756. documentation does warn against the use of resident or pop-up
  12757. programs, and this may have contributed to the problem.  At this time,
  12758. the problems remain unresolved.
  12759.      
  12760. On one machine, TBSCAN would fail to check any files after a memory
  12761. checking program had been run.  No error message was displayed.
  12762.      
  12763. Company Stability
  12764.      
  12765. Unknown, but one report indicates that the company has recently made a
  12766. significant sale to Phillips.
  12767.      
  12768. Company Support
  12769.      
  12770. Contacts with the company have been sketchy so far.
  12771.      
  12772. Documentation
  12773.      
  12774. The English documentation is definitely written for the intermediate
  12775. or experienced user, and contains numerous grammatical errors.  It
  12776. does, however, provide some helpful and realistic discussion of the
  12777. limitations of these types of programs.  (This is to be expected,
  12778. since the programs are used for the promotion of the hardware card.)
  12779.      
  12780. Hardware Requirements
  12781.      
  12782. None stated.  Difficulty was encountered in running the program on an
  12783. old IBM compact/portable, but may have been related to programs run
  12784. before TBSCAN.
  12785.      
  12786. Performance
  12787.      
  12788. TBRESCUE will not work on a "floppy only" system.
  12789.      
  12790. TBSCAN and TBSCANX fail to identify the "Stoned" virus in memory,
  12791. although TBSCAN will identify it on disk.  TBSCANX will not alert you
  12792. to a boot sector infection when accessing (DIR or other) an infected
  12793. disk.
  12794.      
  12795. TBSCANX 2.2 failed to identify the Jerusalem virus in infected files,
  12796. although TBSCAN would identify them on disk.  TBSCANX 2.6 has fixed
  12797. this, but no longer permits you to run the files.  It still does not,
  12798. however, prevent Jerusalem from "going resident" and infecting other
  12799. files.  (Subsequently infected files, for some reason, will run,
  12800. although TBSCAN will terminate with no error message.  It will do this
  12801. when infected with a virus as well.)
  12802.      
  12803. Local Support
  12804.      
  12805. None provided.
  12806.      
  12807. Support Requirements
  12808.      
  12809. On a "scan only" basis, the program is simple to use.  Installation,
  12810. and disinfection will require expert assistance.
  12811.      
  12812.                                  General Notes
  12813.      
  12814. The speed of the scanner, and its ability to use IBM's VIRSCAN
  12815. signatures (and have the user extend the signature file) make this a
  12816. handy tool for "first line" defense.  It does not, in its present
  12817. state, seem advisable to depend upon this product alone.
  12818.      
  12819. Also note - although the documentation states that the program is free
  12820. of charge, occasionally when invoking the TBSCANX program a message
  12821. appeared urging the user to register this "evaluation copy".
  12822.      
  12823. copyright Robert M. Slade, 1991   PCTBSCAN.RVW   910612
  12824.      
  12825. =============
  12826. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  12827. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  12828. Research into      (SUZY) INtegrity         |  turn it on."
  12829. User               Canada V7K 2G6           | Richards' 2nd Law
  12830. Security                                    | of Data Security
  12831.      
  12832. ------------------------------
  12833.      
  12834. Date:    Mon, 08 Jul 91 10:46:14 -0600
  12835. From:    Chris McDonald ASQNC-TWS-R-SO <cmcdonal@wsmr-emh03.army.mil>
  12836. Subject: Product Test - - ViruSafe (PC)
  12837.      
  12838. *******************************************************************************
  12839.                                                                           PT-24
  12840.                                       July 1991
  12841. *******************************************************************************
  12842.      
  12843.      
  12844. 1.  Product Description:  ViruSafe is a commercial software package to detect,
  12845. disinfect and prevent computer viruses and malicious programs for the MS-DOS
  12846. environment.
  12847.      
  12848. 2.  Product Acquisition:  ViruSafe is available from EliaShim Microcomputers,
  12849. 520 W. Highway 436, Suite 1180-30, Altamonte Springs, FL 32714.  The commercial
  12850. telephone number is Area Code 407-682-1587.  The FAX number is Area Code 407-
  12851. 869-1409.  The suggested retail price for a single copy is $80.00.  Site
  12852. licenses are available.
  12853.      
  12854. 3.  Product Testers:  Chris Mc Donald, Computer Systems Analyst, Information
  12855. Systems Command, White Sands Missile Range, NM 88002-5506, DSN:  258-4176, DDN:
  12856. cmcdonal@wsmr-emh03.army.mil or cmcdonald@wsmr-simtel20.army.mil.
  12857.      
  12858. 4.  Product Test:
  12859.      
  12860.     a.  I obtained an evaluation copy of ViruSafe (Version 4.02) in May 1991
  12861. from Mr. Bob Greenwald, the government account specialist for EliaShim
  12862. Microcomputers.  Mr. Greenwald had obtained my name and address from other Army
  12863. representatives.  The software arrived on a 5 1/4" write-protected disk with
  12864. a 56 page User's Manual.
  12865.      
  12866.     b.  Product tests occurred on the following systems:  (1)  Unisys PC, Model
  12867. 3137, MS-DOS 3.10, 512K; and (2)  Unisys PC, Model 3137, MS-DOS 3.30, 640K.  Th
  12868. e
  12869. minimum hardware and software configuration is as follows:  an IBM PC/XT/AT or
  12870. compatible computer using the MS/PC-DOS (Version 3.00 and up) with 512K.
  12871. Actual tests occurred from 24 May through 5 July 1991.
  12872.      
  12873.     c.  ViruSafe has several major components which a user can generally invoke
  12874. from a menu or from the DOS command line.  The first program, UNVIRUS.EXE,
  12875. performs detection and removal of known computer viruses and malicious
  12876. programs.  The second program, PIC.EXE, records information about files and
  12877. checks their integrity for signs of change.  This information includes the size
  12878. of the file, its contents, the date and the time.  The third program, VC.EXE,
  12879. detects and removes viruses active in memory and in the boot sector.  The
  12880. fourth program, VS.EXE, installs as a terminate-and-stay-resident (TSR) program
  12881. that detects and identifies viruses when they attempt to enter memory and
  12882. prevents infection of programs and boot sectors.  The fifth program, VSCOPY.EXE
  12883. ,
  12884. performs the DOS COPY function only after it checks that what a user is
  12885. attempting to copy is not infected by a known virus.  The sixth program,
  12886. VSMENU.EXE, is the menu-driven utility through which a user may operate
  12887. ViruSafe after installation.
  12888.      
  12889.     d.  ViruSafe has an utility for installing and uninstalling itself.  The
  12890. User's Manual contains instructions for using the program to test one's system
  12891. before actually installing it on a hard drive.  The instructions were adequate.
  12892. One invokes the menu by the command "vsmenu" at the DOS prompt.
  12893.      
  12894.     e.  Version 4.02 contains viral definitions for 412 known viruses and
  12895. mutations.  ViruSafe does identify the ten viruses which John McAfee once
  12896. proposed account for 95% of all reported infections.  ViruSafe can identify 92%
  12897. (i.e., 25 out of 27) of those viruses characterized as "common" by Patricia
  12898. Hoffman in her Virus Summary List, 15 May 1991.
  12899.      
  12900.     f.  Although I do not have code for all the malicious programs which
  12901. ViruSafe claims to detect, it did identify those 60+ viruses in my possession.
  12902. When ViruSAfe identifies a known malicious program, it gives the user an
  12903. audible and visual alarm if one has directed the program to report such
  12904. information to the screen.  If one chooses to have the program direct all
  12905. results to a log file or to a printer, there is no audible or visual alarm.
  12906. The log file option will cause results to appear on the screen; however, the
  12907. screen clears automatically at the completion of the detection operation.
  12908.      
  12909.     g.  The "Check and Remove" menu has various options to check only for
  12910. virus signatures, to check and remove program viruses, to check and remove boot
  12911. sector viruses, to check and remove all file viruses, and to check only for a
  12912. virus in memory.  I tested all these options which functioned as documented.  I
  12913. did verify that all "check and remove" options were automatic.  So, for
  12914. example, if ViruSafe detects a virus in an .exe file, it will attempt to remove
  12915. the virus without any further user authorization or intervention.  The user
  12916. will have no permanent record of the detection and removal unless he or she has
  12917. asked for a printer or log file result.
  12918.      
  12919.     h.  The vendor representatives emphasized the disinfection capabilities of
  12920. ViruSafe in their discussions with me prior to the actual test.  I can say that
  12921. the product performed as advertised against those viruses in my possession.
  12922. One of the main menu options is a "List of Viruses Handled".  This list
  12923. identifies those viruses and malicious programs which ViruSafe can actually
  12924. remove.  I found this an extremely nice feature because I could determine in
  12925. advance, if I choose to do so, whether ViruSafe would perform disinfection.
  12926.      
  12927.     i.  The Program Integrity Check (PIC.EXE) option in the VSMENU offers a
  12928. user these features:
  12929.      
  12930.     (1)  Check Integrity of Marked Files
  12931.      
  12932.     (2)  Recalculate Marked Files
  12933.      
  12934.     (3)  Display List of Marked Files
  12935.      
  12936.     (4)  Mark and Save Boot Sectors
  12937.      
  12938.     (5)  Mark Programs
  12939.      
  12940. I tested all the options which performed as indicated.  I intentionally changed
  12941. the contents and size of various files.  In each case there was a notification.
  12942. I must emphasize that I made no deliberate attempt to defeat the mechanism
  12943. since that is beyond my capabilities.  The User's Manual states that Program
  12944. Integrity Check (PIC) is a "special digital signature, calculated for marked
  12945. files".  There is no other information on what exactly this calculation
  12946. entails.  I am not an expert on this subject but discussions on the Internet
  12947. and on Virus-L in particular can provide any user with additional information
  12948. in this area.
  12949.      
  12950.     j.  The VS.EXE TSR program performed as documented.  I successfully
  12951. caused the program to alarm under all of the stated events.  I must qualify
  12952. that malicious code in my possession is limited.  Any certification of 100%
  12953. effectiveness is beyond my capabilities.  The list of options allows one to
  12954. customize protection against "unknown" malicious programs and to closely
  12955. monitor system activity in general.  The VSMENU presents a user with these
  12956. options:
  12957.      
  12958.     (1)  Check Resident Programs (TSR)      [The default is OFF.]
  12959.      
  12960.     (2)  Check Access to Program Files      [The default is OFF.]
  12961.      
  12962.     (3)  Check Write to Boot Sectors        [The default is ON.]
  12963.      
  12964.     (4)  Check Diskettes Infection          [The default is ON.]
  12965.      
  12966.     (5)  Check Memory Infection             [The default is ON.]
  12967.      
  12968.     (6)  Write Protect Hard Disk            [The default is OFF.]
  12969.      
  12970.     (7)  Sound Warning Alarm                [The default is ON.]
  12971.      
  12972.     (8)  Check Memory Size Changes          [The default is ON.]
  12973.      
  12974.     (9)  Check Virus on Program Exit        [The default is OFF.]
  12975.      
  12976.     k.  The VSCOPY.EXE program functioned as described in the document.  I
  12977. tested with boot sector, .com and .exe viruses.
  12978.      
  12979.     l.  There is an Advanced Features option in the main VSMENU.  I tested
  12980. three of the selections which functioned as advertised.  I did not test the
  12981. selections to restore or to repair the master hard drive boot sector and
  12982. partition table.  The User's Manual in my opinion oversells the significance
  12983. of the features to display a boot sector and to provide a memory allocation
  12984. map.  These are not very helpful tools for viral and malicious code detection.
  12985.      
  12986. 5.  Product Advantages:
  12987.      
  12988.     a.  ViruSafe provides a comprehensive approach to malicious code protection
  12989. in one program.  It offers detection, disinfection and prevention--a trend
  12990. which most commercial vendors now follow.
  12991.      
  12992.     b.  The product provides a good menu system to assist the novice user.
  12993.      
  12994.     c.  The product by version 4.0 allows a user to add new virus signatures
  12995. without a formal upgrade.  [Note:  I did not have the opportunity to test this
  12996. feature.]
  12997.      
  12998.     d.  EliaShim Microcomputers has established a credible reputation for
  12999. technical support of its products.  The technical representative was extremely
  13000. helpful during the evaluation period.
  13001.      
  13002. 6.  Product Disadvantages:
  13003.      
  13004.     a.  The cost of the product may discourage many users who are already on
  13005. tight budgets.  Even if one pursued a site license agreement, it may be that
  13006. the risk management assessment will not support such protection for every PC
  13007. within the organization.
  13008.      
  13009.     b.  The User's Manual is accurate, but clearly has been overtaken by
  13010. upgrades to the product.  For example, although I received the Lan version of
  13011. the product, the manual has very little to say about network operations.  The
  13012. read.me file on the program disk contains information that at least by version
  13013. 4.0 a user may add new virus signatures without a formal upgrade.  The manual
  13014. is silent on this subject.  There are other minor features which I noticed in
  13015. running the program which would be nice to document formally.
  13016.      
  13017.     c.  The TSR program offers a variety of protection capabilities which the
  13018. experienced MS-DOS user will appreciate.  It remains an open question as to
  13019. whether the majority of users within an organization will be able to configure
  13020. the TSR themselves, or whether they will be able to interpret and respond to
  13021. respective alarms.
  13022.      
  13023. 7.  Comments:
  13024.      
  13025.     Fred Cohen's original paper on his first computer virus experiments
  13026. concluded that detection of viruses by their appearance or behavior was
  13027. "undecidable".  Yet seven years after the publication of his work, detection of
  13028. viruses by their appearance and behavior remains the most common form of viral
  13029. defense for the MS-DOS environment.
  13030.      
  13031.     ViruSafe provides the mechanisms to monitor attributes of change and to
  13032. recognize a virus by its appearance.  It also has an intrusion detection
  13033. capability through its TSR program.  The challenge for the user remains the
  13034. interpretation of what the TSR identifies as "suspicious" activity.  This
  13035. challenge is not unique to ViruSafe.  It does reinforce the proposition that,
  13036. if one chooses to acquire a product which integrates detection, disinfection
  13037. and prevention, one must have a strategy for supporting users in the
  13038. interpretation of alarms and probably in the actual configuration.
  13039.      
  13040.     The National Computer Security Association has issued a report "Virus
  13041. Scanners:  An Evaluation", dated March 4, 1991.  The report evaluates an
  13042. earlier version of ViruSafe so readers should recognize that my comments
  13043. pertain to version 4.02.  I obtained a copy of the report after the majority of
  13044. my tests were completed.  I am happy to report that it provided a quality
  13045. control measure on my own modest efforts.
  13046.      
  13047. FOR FURTHER REFERENCE:
  13048.      
  13049. PRODUCT TEST NUMBER              DATE            PRODUCT
  13050.      
  13051. PT-3                             November 1989   VIRUSCAN
  13052.                  (Revised February 1991)
  13053. PT-5                             December 1989   VIRUS BUSTER
  13054. PT-11                            June 1990       ANTI-VIRAL SEARCH, 2.24
  13055.                  (Revised February 1991)
  13056. PT-12                            June 1990       VIRUCIDE
  13057.                  (Revised February 1991)
  13058. PT-17                            August 1990     F-PROT
  13059.                  (Revised May 1991)
  13060. PT-23                            March 1991      VIREX-PC
  13061.                  (Revised May 1991)
  13062. PT-28                            February 1991   NORTON ANTIVIRUS
  13063.                      (Revised 12 February 1991)
  13064. PT-34                            April 1991      IBM ANTI-VIRUS
  13065. PT-36                            June 1991       CENTRAL POINT ANTI-VIRUS
  13066.      
  13067.                        5
  13068.      
  13069. ------------------------------
  13070.      
  13071. Date:    Wed, 10 Jul 91 08:38:08 -0600
  13072. From:    Chris McDonald ASQNC-TWS-R-SO <cmcdonal@wsmr-emh03.army.mil>
  13073. Subject: Product Test - - VIRx (PC)
  13074.      
  13075. *******************************************************************************
  13076.                                                                           PT-41
  13077.                                        July 1991
  13078. *******************************************************************************
  13079.      
  13080.      
  13081. 1.  Product Description:  VIRx is a copyrighted program written by Ross M.
  13082. Greenberg to detect computer viruses and malicious programs.  VIRx is the
  13083. detection portion (VPCScan) of the commercial protection program VIREX-PC
  13084. (reference PT-23, revised May 1991).
  13085.      
  13086. 2.  Product Acquisition:  The program is free.  Mr. Greenberg has made it
  13087. available on many bulletin boards and software repositories, to include the
  13088. MS-DOS repository on simtel20 [192.88.110.20].  The current path on simtel20 is
  13089. pd1:<msdos.trojan-pro>virx16.zip.
  13090.      
  13091. 3.  Product Tester:  Chris Mc Donald, Computer Systems Analyst, Information
  13092. Systems Command, White Sands Missile Range, NM 88002-5506, DSN:  258-4176, DDN:
  13093. cmcdonal@wsmr-emh03.army.mil or cmcdonald@wsmr-simtel20.army.mil.
  13094.      
  13095. 4.  Product Test:
  13096.      
  13097.     a.  I acquired version 1.5 and version 1.6 of VIRx from the simtel20 MS-DOS
  13098. repository.  Mr. Greenberg provided the programs directly to our repository
  13099. manager.
  13100.      
  13101.     b.  Product tests occurred on the following systems:  (1)  Unisys 286 PC,
  13102. Model 3137, MS-DOS 3.10, 512K; and (2)  Unisys 386 PC, Model PW 820-F, MS-DOS
  13103. 4.01, 8MB.
  13104.      
  13105.     c.  Version 1.6 contains viral definitions for 501 known viruses,
  13106. variations and malicious programs.  VIRx can identify 96% (i.e., 26 out of
  13107. 27) of those viruses characterized as "common" by Patricia Hoffman in her
  13108. Virus Summary List, 15 May 1991.
  13109.      
  13110.     e.  Although I do not have code for all the malicious programs which
  13111. VIRx claims to detect, it did identify 60+ viruses and variations in my
  13112. possession.  The program did not detect a copy of the Virus-101 research virus,
  13113. although documentation in VIRx version 1.6 identifies it as detectable.  I used
  13114. both the normal and -L "long" scan options with negative results.  The Virus-
  13115. 101, according to several virus catalogs and summary lists, does nothing but
  13116. replicate, and is for all practical purposes extinct in the real world.  McAfee
  13117. Associate's VIRUSCAN, Skulason's F-PROT and the Norton Anti-Virus product were
  13118. three programs which did alarm on my copy of the Virus-101.
  13119.      
  13120.     f.  One invokes the VIRx program by the syntax "virx [drive specification]"
  13121. or for example "virx c:\".  By default the program will only scan files with
  13122. known executable extensions, such as .com and .exe.  The more significant
  13123. options include switches to scan only a specified or a default directory; to
  13124. scan the entire contents of a file or a "long" scan; to scan all types of files
  13125. not just those with executable extensions; to record the results of a scan
  13126. operation in a log file; and to scan memory above 640K to just under 1
  13127. Megabyte.
  13128.      
  13129.     g.  I tested all these options which functioned as described in the
  13130. documentation file.  The only false positive or conflict which I found in
  13131. running VIRx against other detection programs was that it identified two
  13132. executable programs within the commercial program ViruSafe as infected with the
  13133. "Stoned-A (New Zealand 1)".  I did test for conflicts against Viruscan,
  13134. Avsearch, Virucide, F-PROT, Virex-PC, ViruSafe, Norton Anti-Virus, IBM
  13135. Anti-Virus Product, TbScan, and Central Point Anti-Virus.
  13136.      
  13137. 5.  Product Advantages:
  13138.      
  13139.     a.  VIRx appears to provide excellent detection capabilities at no cost.
  13140.      
  13141.     b.  The operation of the program is simple.  VIRx is one of the fastest,
  13142. if not the fastest, detection program available at this time.
  13143.      
  13144.     c.  The author of the program has established a credible reputation for his
  13145. work.
  13146.      
  13147. 6.  Product Disadvantages:
  13148.      
  13149.     a.  Free programs may not always be free.  Microcom has a marketing
  13150. interest in encouraging users to migrate from the free detection program to its
  13151. more comprehensive commercial program Virex-PC.  One cannot predict how long
  13152. Mr. Greenberg or the vendor will allow users the free use of one-third of its
  13153. commercial program.
  13154.      
  13155.     b.  VIRx is a detection program only.  Users will need some other program
  13156. for disinfection and prevention capabilities.
  13157.      
  13158.     c.  There is naturally no formal technical support for the product.  While
  13159. it is possible to contact Mr. Greenberg over the Internet, Microcom will only
  13160. support the "complete version of the VIREX-PC program".
  13161.      
  13162. 7.  Comments:
  13163.      
  13164.     The National Computer Security Association has issued a report "Virus
  13165. Scanners:  An Evaluation", dated March 4 1991.  The report evaluates an earlier
  13166. version of the VPCScan element of VIREX-PC.  While it would be unfair to
  13167. make a direct comparison between the VPCScan evaluation and this product test
  13168. of version 1.6 of VIRx, a reader can obtain additional information and
  13169. confirmation of its detection capabilities.
  13170.      
  13171.     VIRx documentation for the last several versions states that the program
  13172. will warn a user when it becomes "outdated".  This is a welcome change from the
  13173. first version in which the program would cease to function on a specified
  13174. cut-off date.  The notification will alert a user to the need to obtain an
  13175. update.
  13176.      
  13177.     A final observation is that, while Mr. Greenberg has issued versions 1.4,
  13178. 1.5, and 1.6 of VIRx, I as a registered user of VIREX-PC have yet to receive
  13179. any notification from Microcom of an actual upgrade to the commercial
  13180. product.  Registration, according to the literature, should result in automatic
  13181. notifications of all revisions when they become available.  This reinforces for
  13182. me the position that one cannot rely exclusively on a single product for viral
  13183. protection.  In this case the availability of other programs for disinfection
  13184. and prevention becomes essential until such time as the vendor revises
  13185. VIREX-PC.  It also supports Mr. Greenberg's documentation which suggests that
  13186. one use VIRx in conjunction with the current version of the commercial program.
  13187.      
  13188.      
  13189.      
  13190. FOR FURTHER REFERENCE:
  13191.      
  13192. PRODUCT TEST NUMBER              DATE            PRODUCT
  13193.      
  13194. PT-3                             November 1989   VIRUSCAN
  13195.                  (Revised February 1991)
  13196. PT-5                             December 1989   VIRUS BUSTER
  13197. PT-11                            June 1990       ANTI-VIRAL SEARCH, 2.23e
  13198.                  (Revised February 1991)
  13199. PT-12                            June 1990       VIRUCIDE
  13200.                  (Revised February 1991)
  13201. PT-17                            August 1990     F-PROT
  13202.                  (Revised May 1991)
  13203. PT-23                            March 1991      VIREX-PC
  13204. PT-28                            February 1991   NORTON ANTIVIRUS
  13205.                      (Revised 12 February 1991)
  13206. PT-34                            April 1991      IBM ANTI-VIRUS
  13207. PT-36                            June 1991       CENTRAL POINT ANTI-VIRUS
  13208.      
  13209. ------------------------------
  13210.      
  13211. End of VIRUS-L Digest [Volume 4 Issue 122]
  13212. ******************************************
  13213.  
  13214. VIRUS-L Digest   Monday, 22 Jul 1991    Volume 4 : Issue 128
  13215.  
  13216. Today's Topics:
  13217.  
  13218. Re: multi-compression
  13219. re: virus for sale
  13220. SCAN Prices? (PC)
  13221. Inaccuracies in Press
  13222. Philosophy, comments & Re: long and technical (PC)
  13223. Partition Table Query (PC) (was Re: long and technical )
  13224. Help! I'm STONED (PC)
  13225. F-PROT configuration question (PC)
  13226. SECURE.COM (PC)
  13227. Norton AntiVirus question (PC)
  13228. re: multiple compressions
  13229. Questions - list of viruses, writing a scanner
  13230. DOS virus attack (PC)
  13231. The smiling face (PC)
  13232. Re: Inaccuracies in Press on Viruses
  13233.  
  13234. VIRUS-L is a moderated, digested mail forum for discussing computer
  13235. virus issues; comp.virus is a non-digested Usenet counterpart.
  13236. Discussions are not limited to any one hardware/software platform -
  13237. diversity is welcomed.  Contributions should be relevant, concise,
  13238. polite, etc.  Please sign submissions with your real name.  Send
  13239. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  13240. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  13241. anti-virus, documentation, and back-issue archives is distributed
  13242. periodically on the list.  Administrative mail (comments, suggestions,
  13243. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  13244.  
  13245.    Ken van Wyk
  13246.  
  13247. ----------------------------------------------------------------------
  13248.  
  13249. Date:    17 Jul 91 20:40:03 +0000
  13250. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  13251. Subject: Re: multi-compression
  13252.  
  13253. Eric_Florack.Wbst311@xerox.com writes:
  13254. >Let's say I have an EXE that I've run through LZEXE. PKLITE, regardless of
  13255. >version will do a test on the file to see if the file is smaller after the
  13256. >compression is added. Since the file's already compressed, PK won't make the
  13257. >file any smaller, and will crash off, and inform the user that it can't
  13258. >compress the file.... leaving the file untouched.
  13259.  
  13260. Ah, but what if you first use a compression program which is not as
  13261. good as LZEXE or PKLITE.  Try for example to compress a program with
  13262. EXEPACK - PKLITE is oftem able to compress them still further...
  13263.  
  13264. - -frisk
  13265.  
  13266. ------------------------------
  13267.  
  13268. Date:    Wed, 17 Jul 91 23:50:00 +0000
  13269. >From:    William Hugh Murray <0003158580@mcimail.com>
  13270. Subject: re: virus for sale
  13271.  
  13272. > Granted, that to me sounds like the Hi-Tech version of selling
  13273. >anthrax...  On the other hand, there are some people in the world who
  13274. >are interested in how a virus works. (Myself included.)  Yes, this is
  13275. >not such a good idea to sell a virus, but I would rather have one
  13276. >arrive in the mail when I'm waiting for it, rather than let it sneak
  13277. >up on me some night when I'm downloading...
  13278.  
  13279. I am a little disappointed at such a narrow and egocentric view.
  13280. The offering of the virus for sale increases, rather than decreases,
  13281. the possibility that one will "sneak up on you some night."  Getting one
  13282. in the mail when you expect it, does not reduce, but increases, the
  13283. chance that you will get one when you do not expect it.
  13284.  
  13285. You reason like the man who when told the chances of a two bombs on a
  13286. plane was vanishingly small, decided to always carry his own.
  13287.  
  13288. Seeing the content of Jerusalem-B will tell you nothing that is not
  13289. already public.  There are no clever secrets in Jerusalem-B, and nothing
  13290. that you can learn about it from having your own copy that will reduce
  13291. your vulnerability to it.  The ability to satisfy your morbid curiosity,
  13292. at the expense of giving it a boost which it does not need, seems to me
  13293. a very bad trade indeed.
  13294.  
  13295. Your vulnerability is related to the total number of copies in the
  13296. world; someone offering it for sale can only influence that in one
  13297. direction.  What makes you think that all of the purchasers will treat
  13298. it with the respect with which such a dangerous artifact should be
  13299. treated?
  13300.  
  13301. One way to view the ethics of something that you would like to do is to ask
  13302. yourself how you would be affected if everyone else did it too.
  13303.  
  13304. William Hugh Murray                     203-966-4769
  13305. Information System Security             203-326-1833 (CELLULAR)
  13306. Consultant to Deloitte & Touche         203-761-3088
  13307. Wilton, Connecticut                     email: 315-8580@MCIMAIL.COM
  13308.                                         WHMurray@DOCKMASTER.NCSC.MIL
  13309.                                         MCI-Mail: 315-8580
  13310.                                         TELEX: 6503158580
  13311.                                         FAX: 203-966-8612
  13312.                                         Compu-Serve: 75126,1722
  13313. 21 Locust Avenue, Suite 2D              DASnet: [DCM1WM]WMURRAY
  13314. New Canaan, Connecticut 06840           PRODIGY: DXBM57A
  13315.  
  13316.  
  13317. ------------------------------
  13318.  
  13319. Date:    Thu, 18 Jul 91 02:09:18 -0400
  13320. >From:    dkarnes@world.std.com (Daniel J Karnes)
  13321. Subject: SCAN Prices? (PC)
  13322.  
  13323. >>Date:    Tue, 16 Jul 91 16:25:36 +0000
  13324. >>From:    mcafee@netcom.com (McAfee Associates)
  13325. >>
  13326. >>Pricing depends on many factors such as the type of usage, number of
  13327. >>machines, which programs, type of upgrades, and so forth.  This makes
  13328. >>it difficult to give you a simple response.
  13329.  
  13330. RG>Why is it so bloody hard to get a friggin' price out of you guys, eh?
  13331.  
  13332. RG>Do you have a price list?  If so, publish it?
  13333.  
  13334. Hi Ross.. Last time I looked, the prices were very clearly listed in
  13335. the .DOC files for SCAN and the other utilities... Says right there
  13336. what it costs. Also says that if you need any other information or a
  13337. quote for a site license to give 'em a call too.
  13338.  
  13339. I assume that your talents include being able to read.
  13340.  
  13341. SPEAKING of being hard to get an answer from... I tried many times
  13342. over a period of two years to get information or even an answer from
  13343. you on your bbs and also a time or two via telephone, and finally
  13344. just gave up. What gives?
  13345.  
  13346. - -djk
  13347.  
  13348. *********************************************************************
  13349. Daniel J. Karnes - An entity of one. *  Ring MY chime sometime guy!
  13350. dkarnes@world.std.com / WA6NDT / POB 7007 Nashua, NH USA 03060-7007
  13351. *********************************************************************
  13352.  
  13353. ------------------------------
  13354.  
  13355. Date:    Thu, 18 Jul 91 09:03:15 -0400
  13356. >From:    Helena M Vonville <hvonvill@magnus.acs.ohio-state.edu>
  13357. Subject: Inaccuracies in Press
  13358.  
  13359. Robert McClennon wrote on the Washington Post article which discussed
  13360. the possibility of a virus in the telephone software.  He was
  13361. disturbed (and rightly so) that the press does not use the jargon
  13362. correctly when describing such problems.
  13363.  
  13364. Fortunately (or maybe not so fortunately since we are dealing with a
  13365. certain amount of potential incompetence) the problem was not virus,
  13366. trojan, or worm related.  It was just bad programming.  The story was
  13367. updated on NPR late last week, I believe.
  13368. Helena VonVille
  13369. Ohio State Universiy
  13370.  
  13371. ------------------------------
  13372.  
  13373. Date:    Thu, 18 Jul 91 10:13:26 -0400
  13374. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  13375. Subject: Philosophy, comments & Re: long and technical (PC)
  13376.  
  13377.     First, the number of column inches devoted to one vendor
  13378. yammering about another's failure to publish (in Virus-L !) a price
  13379. list is getting out of hand. This kind of diatribe serves no
  13380. constructive purpose in this forum.
  13381.  
  13382.     In the same vein, I have learned that to a journalist,
  13383. credibility is everything & once lost is very difficult to regain.
  13384. Quoting recognized experts out of context and distorting papers to fit
  13385. maligning prose is a quick way to ruin credibility so that even
  13386. valuable contributions are distrusted.
  13387.  
  13388.     Combining the two paragraphs above, I have decided that any
  13389. response to such merely allows opportunity for more yammering or yet
  13390. another distorted response & thus personally decline to do so. "Once
  13391. bitten" & all that.
  13392.  
  13393.     Back to the main subject, the responses and suggestions seen
  13394. so far to the question of authentication of a system (e.q. how do you
  13395. tell is an "extra added attraction" is present) again seems to be
  13396. missing a point settled some time ago:
  13397.  
  13398.     The simplest answer to the dilemma is to separate into two tasks:
  13399.  
  13400. 1) Determine the BIOS entry points for interrupts needed to authenticate
  13401.    the system.
  13402.  
  13403. 2) Authenticate the system.
  13404.  
  13405.     The easiest way to do this is to accomplish (1) during the
  13406. BIOS load before DOS (or any other O/S) has had a chance to muddy the
  13407. waters.  Since at BIOS time, a PC is a fully functioning computer, it
  13408. is posible to retrieve the pointers to essential elements (Interrupts
  13409. 0-1Fh) and store these values in an accessable location, possibly
  13410. encrypted.
  13411.  
  13412.     Since these vectors (keyboard, local storage, monitor) are
  13413. still usable even after loading of the O/S. Programs can be run at any
  13414. time that use only these known clean accesses. Such programs can be
  13415. effective even in an infected single-tasking machine. These access
  13416. values may be stored either on-line, at the server level, or off-line
  13417. on floppy disks.
  13418.  
  13419.     If necessary, the entire subroutine for such access to the INs
  13420. & OUTs level could be maintained separately so that use of
  13421. potentially-corrupted interrupts would never be necessary.
  13422.  
  13423.     Given clean and authenticatable periperal paths, integrity
  13424. programs and scanners can be run at any later time with the ability to
  13425. bypass possibly untrustable elements thus rendering all currently
  13426. known stealth techniques useless.
  13427.  
  13428.     The authentication task may then be invoked at any time before
  13429. or after the loading of the O/S with expectation of valid results
  13430. being obtained.
  13431.  
  13432.     It is interesting to note that such a methodology would remove
  13433. the necessity for memory scans that have caused so much trouble lately
  13434. since no resident routines would be necessary for execution.
  13435.  
  13436.  
  13437.                             Padgett
  13438.  
  13439. "All is simple. If it looks complex, it has not been properly broken down."
  13440.  
  13441. ------------------------------
  13442.  
  13443. Date:    Thu, 18 Jul 91 18:26:00 +0000
  13444. >From:    glratt@is.rice.edu (Glenn Forbes Larratt)
  13445. Subject: Partition Table Query (PC) (was Re: long and technical )
  13446.  
  13447. glratt@is.rice.edu (I) wrote:
  13448.  
  13449. >Every Saturday, the operations staff here take the time to boot each
  13450. >machine in the lab from a specially-prepared "wiper" diskette.  The
  13451. >diskette is programmed (via autoexec.bat and some special widgets
  13452. >written in-house) to format all logical hard disks in the machine,
  13453. >rebuild DOS, and reinstall the necessary drivers to connect to the
  13454. >network.
  13455. ...
  13456. >we are currently working on one of our widgets so that it can
  13457. >automatically rebuild and overwrite the partition table for a complete
  13458. >"wipe".
  13459.  
  13460. In the course of putting the partition table aspect of this together,
  13461. I've come across some questions which I need to answer before I can go
  13462. further:
  13463.  
  13464.     1) I am implementing the partition table rebuild code as a
  13465. device driver to be launched from a cold boot from a floppy.  However,
  13466. the partition table has to have been already read for DOS to be
  13467. setting up drive letters internally (I assume, with all that implies
  13468. :-).  Is there a chance of having a partition table virus already in
  13469. memory from that process?
  13470.  
  13471.     2) Is it absolutely necessary to reboot to rebuild the DOS
  13472. drive designations after making changes to the partition table?
  13473.  
  13474.     3) If the answer to 2) is yes, I am considering ways of
  13475. preventing any unnecessary monkeying with the partition table.  Is a
  13476. byte-by-byte compare of the partition table bootstrap code with a
  13477. known good copy an effective means of doing this?
  13478.  
  13479. I thank you all in advance for any assistance.
  13480.  
  13481. - --
  13482. ===/| Glenn Forbes Larratt      |    CRC OCIS     | "So, what do we need?" |/
  13483. ==/| glratt@rice.edu (Internet) | Rice University | "To get laid!"        |/=
  13484. =/| GLRATT@RICEVM2 (Bitnet)     |=================| "Can we get that     |/==
  13485. /| The Lab Ratt (not briggs :-) |  Neil  Talian?  |       at the 7-11?" |/===
  13486.  
  13487. ------------------------------
  13488.  
  13489. Date:    18 Jul 91 16:23:15 +0000
  13490. >From:    peersen%sos.DECNET@CS.YALE.EDU
  13491. Subject: Help! I'm STONED (PC)
  13492.  
  13493.     I have run into a PC which ended up "Stoned" when booted off a
  13494. floppy, and a quick look at comp.virus seemed to indicate that this is
  13495. potentially not good!
  13496.  
  13497.     So, not being up to date on the PC anti-virus stuff out there, how
  13498. should I deal with this.  A few posted hinted at virX, but where do a find
  13499. it?  Or is there something better to use.
  13500.  
  13501.     Any help would be appreciated.  Replies can go to comp.virus
  13502. or by E-mail to "peersen%sos@venus.ycc.yale.edu" (ignore the DECNET reply
  13503. address).
  13504.  
  13505.     Thanks in advance
  13506.                 Olve Peersen
  13507.  
  13508. ------------------------------
  13509.  
  13510. Date:    Thu, 18 Jul 91 14:42:08 -0500
  13511. >From:    BJ Watts <WWATTS1@UA1VM.BITNET>
  13512. Subject: F-PROT configuration question (PC)
  13513.  
  13514. Hello,
  13515.  
  13516.    We are currently in the process of obtaining F-PROT for our 100 PCs
  13517. in the Business Computer Lab at The University of Alabama.  We are
  13518. also using the Novell 3.1 NetWare.  Our workstation's C drives are
  13519. write-protected, so our users can only infect the memory, their own
  13520. floppies, and the D drive which is used as a temporary drive.  We do
  13521. however have a couple of workstations for the uses of the consultants
  13522. in which the hard drives are not write-protected.  My question - Do we
  13523. need to use the F-DRIVER.SYS?  The only people who can infect the
  13524. network are those who have access to places on the server other than
  13525. their own personal directory.  These are only the consultants, and we
  13526. are aware about scanning anything before we download or use a floppy.
  13527. Any comments would be appreciated.
  13528.  
  13529.  
  13530.                          BJ Watts
  13531.                          WWATTS1@UA1VM.UA.EDU
  13532.  
  13533.    ________________________________________ ____________________________
  13534.   :                                        :                            :
  13535.   :    BJ Watts                            :  Marriage is a wonderful   :
  13536.   :    BITNET:   WWATTS1@UA1VM.BITNET      :    institution, but who    :
  13537.   :    INTERNET: WWATTS1@UA1VM.UA.EDU      :      wants to live in an   :
  13538.   :    The University of Alabama           :        institution?        :
  13539.   :________________________________________:____________________________:
  13540.  
  13541. ------------------------------
  13542.  
  13543. Date:    Tue, 16 Jul 91 10:11:00 +1200
  13544. >From:    PAT ROSSITER <ROSSITER_P@kosmos.wcc.govt.nz>
  13545. Subject: SECURE.COM (PC)
  13546.  
  13547. There has been some discussion in comp.sys.novell about a new "virus"
  13548. called SECURE.COM which opens up and damages netware binderies.
  13549. No-one has seen it themselves yet, everyone has heard about it, so it
  13550. may be another "urban legend".  It is likely that if it does exist
  13551. someone in this group will have heard of it, or be CERTAIN that it
  13552. does not exist.
  13553.  
  13554. If you have information of SECURE.COM, please post something to
  13555. comp.sys.novell.
  13556.  
  13557. [Ed. Rumors of this program have been floating around for several
  13558. years; to my knowledge, the rumors have never been substantiated.
  13559. Unless someone can cite some specifics, I suggest that we treat this
  13560. as merely another unfounded rumor.]
  13561.  
  13562. Thanks
  13563. Pat Rossiter  Rossiter_P@kosmos.wcc.govt.nz
  13564.  
  13565. ------------------------------
  13566.  
  13567. Date:    Fri, 19 Jul 91 11:20:25 -0400
  13568. >From:    lwv27%CAS.BITNET@OHSTVMA.ACS.OHIO-STATE.EDU (Larry W. Virden ext. 2487
  13569.       )
  13570. Subject: Norton AntiVirus question (PC)
  13571.  
  13572. I am a novice at MS-DOS environment, and have been asked to install
  13573. and evaluate the Norton AntiVirus software.  I would be interested in
  13574. finding out any tips, pointers, warnings, etc. concerning this package.
  13575. Is there a mailing list for customers, or online services thru
  13576. Compuserve, etc.?  I am looking for any and all sources of assistance
  13577. in this endeavor.
  13578.  
  13579. My goal is to test this software on the various types of IBM PC type
  13580. machines available in house and to evaluate the package's worthwhileness.
  13581. - --
  13582. Larry W. Virden                 UUCP: osu-cis!chemabs!lwv27
  13583. Same Mbox: BITNET: lwv27@cas    INET: lwv27%cas.BITNET@CUNYVM.CUNY.Edu
  13584. Personal: 674 Falls Place,   Reynoldsburg,OH 43068-1614
  13585. America Online: lvirden
  13586.  
  13587. ------------------------------
  13588.  
  13589. Date:    Fri, 19 Jul 91 12:45:27 -0700
  13590. >From:    Eric_Florack.wbst311@xerox.com
  13591. Subject: re: multiple compressions
  13592.  
  13593. >From:    Dmitri Schoeman <T530083@UNIVSCVM.CSD.SCAROLINA.EDU>
  13594.  
  13595. I would like to say that multiple compressions are possible for
  13596. someone who desires to do so.  It took me approximatly 30 seconds to
  13597. succesfully accomplish a compression with both pklite and lzexe on a
  13598. program I had just written.  The method is a trivial method, which
  13599. involves no modification of any of the programs and, as I said can be
  13600. accomplished in less than 30 seconds.
  13601. - -=-=-=-=
  13602.  
  13603. It may be worthwhile to mention whgat version of each you are using, Dimitri.
  13604. It occurs to me that this wouold make a difference. Also, please indicate in
  13605. what order this was accomplished. For some reason, in the versions I was
  13606. running I was unable to do what you suggest, in any order...
  13607.  
  13608. ------------------------------
  13609.  
  13610. Date:    Fri, 19 Jul 91 21:22:39 -0400
  13611. >From:    "Jack a.k.a. Wildside" <dewinter@watserv1.uwaterloo.ca>
  13612. Subject: Questions - list of viruses, writing a scanner
  13613.  
  13614. This may seem like a totally rehashed question, but pleasse bear with
  13615. me.  I have been on this list some time now, and feel that I have
  13616. enough of a grasp of viri (virii?) to try and write my own version of
  13617. a detector/ fixer for virii.
  13618.  
  13619. Question 1: I know that there is a list, accessible by ftp, that
  13620. specifies a lot of the PC viruses, ways to detect them, and ways to
  13621. fix the data that has been corrupted.  Can someone please give me a
  13622. pointer to this?
  13623.  
  13624. Question 2: From all of the experienced writers out there, any hints
  13625. on what is the best approach to writing a scanner/detector/fixer?
  13626. There have been a lot of views expressed in this list and they vary
  13627. widely.
  13628.  
  13629. Any help on this would be very greatly appreciated.
  13630.  
  13631. A budding virus scanner writer (fingers crossed),
  13632. Jack a.k.a. Wildside
  13633.  
  13634. ------------------------------
  13635.  
  13636. Date:    20 Jul 91 18:12:00 +0000
  13637. >From:    prbrig01%ULKYVX.BITNET@jade.Berkeley.EDU
  13638. Subject: DOS virus attack (PC)
  13639.  
  13640. Please be alerted...
  13641.  
  13642. A virus has appeared in Detroit for DOS.  The virus changes files to
  13643. hidden type and adds charters to file names.
  13644.  
  13645. The standard DOS scan program are not effective for this virus.
  13646.  
  13647. First infection was found on July 20, original infection occurred
  13648. within the previous 3 days.
  13649.  
  13650. As always
  13651.  
  13652. Ed Wright
  13653.  
  13654. ------------------------------
  13655.  
  13656. Date:    Sat, 20 Jul 91 18:19:00 -0400
  13657. >From:    PROVCS@CCNYVME.BITNET
  13658. Subject: The smiling face (PC)
  13659.  
  13660. I had a bug. The little animal locks up the keyboard and puts the
  13661. blinking smiling face character on the bottom left hand corner of the
  13662. screen.
  13663.  
  13664. It showed up once during a pcshell session. I had to reboot.  I have
  13665. checked the drives with vpscan V1.10 & and TnTVIRUS 6.80a nothing
  13666. doing. I guess I kill the animal before it got onto the hard drive,
  13667. but I have to go through all my disk and find the carrier. While I'm
  13668. doing that, does any know what this beast might be???
  13669.  
  13670. Colin St Rose
  13671.  Provcs@ccnyvme
  13672.  
  13673. A wise man/woman knows what he/she does not know.
  13674. Direct mail will be fine thank you.
  13675.  
  13676. ------------------------------
  13677.  
  13678. Date:    Mon, 22 Jul 91 15:00:17 +0000
  13679. >From:    jba@gorm.ruc.dk (Jan B. Andersen)
  13680. Subject: Re: Inaccuracies in Press on Viruses
  13681.  
  13682. 76476.337@CompuServe.COM (Robert McClenon) writes:
  13683.  
  13684. >[from] The Washington Post, [...]
  13685. >>Phone system experts have suggested that a virus might explain
  13686. >>why the failures have been occurring within days of each other
  13687. >>and at the same time of day.
  13688.  
  13689. >It was possible as of the date of this article (but unlikely) that
  13690. >the phone system failures were caused by a time bomb, but if so, it
  13691. >was planted as a Trojan
  13692.  
  13693. Not if we're talking of the same incident. The company that develops
  13694. the software in the swithes, has admitted the bug was introduced as
  13695. part of an upgrade. But, because it was such a minor upgrade, the
  13696. software had not been tested af rigourusly as it should have been. See
  13697. comp.risk (or was is comp.dcom.telecom) for more details.
  13698.  
  13699. ------------------------------
  13700.  
  13701. End of VIRUS-L Digest [Volume 4 Issue 128]
  13702. ******************************************
  13703. VIRUS-L Digest   Wednesday, 24 Jul 1991    Volume 4 : Issue 129
  13704.  
  13705. Today's Topics:
  13706.  
  13707. HighMemory(Re:long & technical) (PC)
  13708. Re: long and technical (PC)
  13709. Re : multiple compressions with Pklite (PC)
  13710. re: Multiple compression
  13711. Conflicting comments
  13712. double compression
  13713. re: SECURE.COM (PC)
  13714. Anti-Virus software recommendation sought
  13715. Info sources for PC viruses wanted. (PC)
  13716. Fprot & DOS5.0 (PC)
  13717. How do managers protect networks?
  13718. Philosophy, comments & Re: long and technical (PC)
  13719. CARMEL TntVirus, A Trojan suspect. (PC)
  13720. New Devil's Dance?
  13721. Re: virus for sale
  13722. NSAi announces Computer Security Connection
  13723.  
  13724. VIRUS-L is a moderated, digested mail forum for discussing computer
  13725. virus issues; comp.virus is a non-digested Usenet counterpart.
  13726. Discussions are not limited to any one hardware/software platform -
  13727. diversity is welcomed.  Contributions should be relevant, concise,
  13728. polite, etc.  Please sign submissions with your real name.  Send
  13729. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  13730. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  13731. anti-virus, documentation, and back-issue archives is distributed
  13732. periodically on the list.  Administrative mail (comments, suggestions,
  13733. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  13734.  
  13735.    Ken van Wyk
  13736.  
  13737. ----------------------------------------------------------------------
  13738.  
  13739. Date:    Mon, 22 Jul 91 13:34:12 +0300
  13740. >From:    vasya@stack.fian.msk.su (Vasili Bykov)
  13741. Subject: HighMemory(Re:long & technical) (PC)
  13742.  
  13743. In his article rohrer@fnacp1.fnal.gov (Keith Rohrer) writes:
  13744.  
  13745. >>Scanner sets INT 01 ( single-step ) on itself and calls some function of
  13746. >>INT 13, setting TF simultaneously. A handler of interrupt 01 traces the
  13747. >>addresses through which the execution passes( until it returns to the
  13748. >>scanner ). It is sure that BIOS INT 13 handler resides somewhere between
  13749. >>segment adresses 0C000h and 0FFFFh. As soon as the execution gets into
  13750. >>this region, a scanner stores current address and later use it as an entry
  13751. >>point of INT 13 handler.
  13752. >>
  13753. >    Yeah, but what if I have an infected program (whose infection
  13754. >traps INT 13) in high memory?  On my machine, for one, I've got disk
  13755. >BIOS at CC00 and everything from D000 to EFFF is high RAM...
  13756. >    The advantage one *does* have in such a setup as originally
  13757. >mentioned is that you can
  13758. >just find the "real" BIOS INT13 handler location *once*, then remember
  13759. >it for that machine.
  13760.  
  13761. The article I wrote was too concise and the idea of it appeared to be
  13762. a bit ambiguous. I think I should explain in more details:
  13763.  
  13764. Using such a technique (tracing addresses during INT 13h execution) you
  13765. cannot guarantee that the address you find is the same as the one which
  13766. is set by BIOS during POST. If you have some card installed, its
  13767. firmware can re-install INT 13 on itself during ROM-scan. In such a
  13768. case the address you get is the entry point of this firmware's routine.
  13769.  
  13770. So the only thing you can guarantee is: this code is situated above
  13771. 0C00h and below 0FFFFh memory segment (or some other values which you
  13772. choose). MAY THIS CODE BE A PART OF SOME VIRUS?
  13773.  
  13774. []      In case of trivial PC without high memory the answer is *NO*,
  13775.         surely.  For those machines anything you have above 0A000h
  13776.         segment is either video data or some ROM routines. It is
  13777.         unlikely that you bought a card with virus and installed it
  13778.         into your PC.
  13779.  
  13780. []      Well, so what if you have a high RAM ? I say, "No, in 9999
  13781.         cases of 10000 it is not a virus too." The reason is the
  13782.         principles of high memory organization.
  13783.  
  13784. If you have expanded memory, that is a memory above 0A000h segment, but
  13785. within 1 megabyte address space, you should follow Lotus-Intel-Microsoft
  13786. convention named EMS (Expanded Memory Specification) in order to
  13787. handle it. You must use EMS memory driver to do so. Usually this memory is
  13788. used for keeping huge amounts of data like spreadsheets. Some code may
  13789. be placed there too. But it *MUST NOT* be a code which handles
  13790. interrupts. Expanded memory is bankable, that is its total amount may
  13791. be (and usually is) greater than the address space it occupies. In such
  13792. a case only some part of this memory resides in address space. In order
  13793. to access your data you should first tell EMS driver to place them in
  13794. memory, to be sure that the data located where you think they are. So
  13795. if you set interrupt address to code located in expanded memory, a
  13796. situation when an interrupt occurs but a bank where virus resides is
  13797. switched off the memory space, will result in a system crash.  So
  13798. expanded memory is not the best place for a virus.
  13799.  
  13800. If you have extended memory, that is a memory above 0FFFFh segment, you
  13801. can use it only in protected mode of 80286/386/486 processor using
  13802. their segment selectors mechanism. MS DOS runs in real processor mode,
  13803. and you cannot reach code there via real mode's interrupt table.
  13804.  
  13805. Surely, some buffer code may be provided which resides in lower memory,
  13806. catches interrupts, switches into protected mode or tells EMS driver to
  13807. place bank with code into memory space, and gives control to virus
  13808. itself.  But if you take into account that different computers have
  13809. different high memory configuration, your virus should be extremely
  13810. intelligent in order to work properly with any of them. A virus of size
  13811. about 20 or 30 Kbytes is not the best one. It would not hide for long.
  13812.  
  13813. That's why I suggest that a code in high memory address space is not a
  13814. malicious one.
  13815.  
  13816. Vasya. :)
  13817.  
  13818. - --
  13819. - -|- Vasili Bykov -|- Moscow -|- vasya@stack.fian.msk.su -|-
  13820.  
  13821. ------------------------------
  13822.  
  13823. Date:    Mon, 22 Jul 91 12:46:40 -0400
  13824. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  13825. Subject: Re: long and technical (PC)
  13826.  
  13827. >From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  13828.  
  13829. >By the way, the original poster suggested that the original int 13
  13830. >vector should be restored, if the bootup checking program found a
  13831. >problem. It is better to rewrite the correct boot sector (using the
  13832. >known, clean, int 13 address), and then force a cold boot. There is
  13833. >toom much chance of some other interrupt (e.g. the timer) being
  13834. >intercepted, in which case the virus might be able to re-install
  13835. >itself after being "cleaned" from int 13.
  13836.  
  13837. While this is a good solution, once given the fact that a PC may be
  13838. infected, I would not trust anything that system does. e.g. Could you
  13839. trust the keyboard ? For this reason, DiskSecure was designed to lock
  13840. up the system with a terse warning message, forcing a cold boot from a
  13841. "recovery" floppy (nice to see that Central Point Software picked up
  13842. this technique for PCTools 7.0)
  13843.  
  13844. Consequently, a cold boot from a write-protected floppy should be the
  13845. first action followed by verification of the infection, analysis of
  13846. the charactoristics, and concluded with virus removal and
  13847. reverification.
  13848.  
  13849.                         Padgett
  13850.  
  13851. Note to DiskSecure users: If McAfee's VSHIELD is in use, it will
  13852. detect the odd boot sector used on the maintenance disk (used to boot
  13853. bare for cranky software and defragmenting), flag it as an "unknown
  13854. boot sector virus" and refuse to allow a warm boot.
  13855.  
  13856. Personally, this is the kind of "false positive" I like since DS has
  13857. many of the traits I would be suspicious of on a floppy, but if
  13858. VSHIELD is in use, a cold boot or other modification is necessary to
  13859. use the maintenance disk.
  13860.  
  13861. ------------------------------
  13862.  
  13863. Date:    Mon, 22 Jul 91 14:24:25 -0400
  13864. >From:    Dmitri Schoeman <T530083@UNIVSCVM.CSD.SCAROLINA.EDU>
  13865. Subject: Re : multiple compressions with Pklite (PC)
  13866.  
  13867. Someone inquired about how to achieve multiple compressions, and since
  13868. it is such a trivial method to impliment I feel that it adds no threat
  13869. to the computer world to explain it.  Pklite and Lzexe both create
  13870. temporary files on disk with the "compressed" code.  If the
  13871. "compressed" code is larger than the original code it will erase the
  13872. temp file, and I am sure we are all aware of the non-permancy of the
  13873. erase command, so either by using one of the Norton utilities or, I
  13874. imagine DOS 5.0 the file can be unerased and renamed as an EXE file.
  13875. If one wishes to not allow PKlite to uncompress, or to compress the
  13876. file multiple times with PKlite, one can change the first occurance of
  13877. the letters PK(lite) which will prevent pklite from recgonizing the
  13878. file, but will still allow correct excution.  One thing which I was
  13879. unable to check, due to my virus free enviornment is if this method
  13880. will hide a virus.  It is a possiblity that, depending on the
  13881. compression scheme, the file would not be changed sufficiently to hide
  13882. the search strings, however if they rely on the location of the string
  13883. they might be fooled.  Can anyone verify if the code is sufficiently
  13884. changed by the above method?
  13885.  
  13886. - -----Dmitri Schoeman                               T530083@UNIVSCVM.BITNET
  13887.  
  13888. ------------------------------
  13889.  
  13890. Date:    Mon, 22 Jul 91 15:00:44 -0400
  13891. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  13892. Subject: re: Multiple compression
  13893.  
  13894.     Since this shows no inclination to dieing out on V-L, it may
  13895. be of interest to clear the air. However, I am reluctant to post this
  13896. openly lest it give people ideas.
  13897.  
  13898.     Simply, it is very possible to multiply compress files. I have
  13899. started with EXEPACK, then gone to LZEXE, thence to PKLITE. Order is
  13900. unimportant however it does take some "fiddling" between stages to
  13901. ensure that each program succeeds.
  13902.  
  13903.     While such a process provides no gains in size (the result
  13904. often turns out larger than the original), it does give single-pass
  13905. signature scanners fits. Consequently, there is probably some slight
  13906. chance of a trojan using such a technique to transmit a virus or other
  13907. malicious software.
  13908.  
  13909.     The answer, of course, is for scanners to use a recursive
  13910. technique for unravelling files and it would be relatively easy to
  13911. check. Eternal Vigilance and all that.
  13912.  
  13913.                         Padgett
  13914.  
  13915. ------------------------------
  13916.  
  13917. Date:    Mon, 22 Jul 91 15:16:40 -0400
  13918. >From:    padgett%tccslr.dnet@uvs1.orl.mmc.com (A. Padgett Peterson)
  13919. Subject: Conflicting comments
  13920.  
  13921.     I just realized that in the last few days that I made two
  13922. seemingly conflicting comments reguarding when you can trust a PC.
  13923.  
  13924.     In issue 128, the statement was made that given knowlege of
  13925. the "clean" paths to the hardware, software could be written that
  13926. would allow disinfecting an infected machine "on the fly".
  13927.  
  13928.     Later, a response was posted to another comment that you must
  13929. boot cold from an infected floppy before trust is possible even if a
  13930. clean Int 13 (disk access) path is known.
  13931.  
  13932.     The two are not really in conflict since the first presupposes
  13933. a knowlege base that does not exist at the moment. Without this
  13934. knowlege base, the second comment holds true. ("In theory vs In
  13935. practise").
  13936.  
  13937.                         Padgett
  13938.  
  13939.         "What I said is not necessarily all of what I was thinking"
  13940.  
  13941. ------------------------------
  13942.  
  13943. Date:    Mon, 22 Jul 91 13:15:02 -0700
  13944. >From:    Eric_Florack.Wbst311@xerox.com
  13945. Subject: double compression
  13946.  
  13947. - -=-=-=-=
  13948. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  13949. Subject: Re: multi-compression
  13950.  
  13951. Eric_Florack.Wbst311@xerox.com writes:
  13952. >Let's say I have an EXE that I've run through LZEXE. PKLITE, regardless of
  13953. >version will do a test on the file to see if the file is smaller after the
  13954. >compression is added. Since the file's already compressed, PK won't make the
  13955. >file any smaller, and will crash off, and inform the user that it can't
  13956. >compress the file.... leaving the file untouched.
  13957.  
  13958. Ah, but what if you first use a compression program which is not as
  13959. good as LZEXE or PKLITE.  Try for example to compress a program with
  13960. EXEPACK - PKLITE is often able to compress them still further...
  13961. - -=-=-=
  13962.  
  13963. Your point well taken.  Without checking the doc files, I'd be at a
  13964. loss to tell you at what point the software makes the choice of not
  13965. bothering with the file.
  13966.  
  13967. I was of the idea that LZEXE, at least would cough any EXEPACK file
  13968. up. before even attempting to compress it. Unsure on this point, and
  13969. about PKL's ability in this area. BTW, I understand Phil has another
  13970. version of PKL out... 1.16, I think.
  13971.  
  13972. On MY BBS's, I've taken the stance that I will not accept, as uploads,
  13973. files that have been treated with PKLite, LZEXE, or EXEpack... for a
  13974. couple reasons:
  13975.  
  13976. 1: Such files, once treated with PKL, LZEXE, or PACK, are never as
  13977. small as files that have been treated by an archiver alone, such as
  13978. LZH, ARJ or even PKZIP.  This reason alone would be enough, as far as
  13979. I'm concerned even as large as the systems are, disk space is at a
  13980. premium, as is user line tine.
  13981.  
  13982. 2: I'm taking no chances of anything hiding inside such files.
  13983. Granted, I'm more or less convinced that the chances are pretty small
  13984. of something ever happning in this area....  a point which I've spoken
  13985. on here just recently.  Just call it an instinctive move. I get
  13986. worried about things I can't check on, I guess.
  13987.  
  13988. Understand, I like the idea of using PKL or what have you, on files
  13989. that can use it... once the file in question has been checked for
  13990. virus contaminants, (Indeed, I use myself, after checking each file)
  13991. but I've taken a stand against distributing files treated with such as
  13992. PKL.
  13993.  
  13994. While in theory, the genre of compression tools such as the PKL, LZEXE
  13995. and PACK are great, and could serve well, in light of virus
  13996. considerations and in light of the added phoneline time involved in
  13997. transferring files treated with LZ, etc, I can't see accepting such
  13998. files.
  13999.  
  14000. ------------------------------
  14001.  
  14002. Date:    Mon, 22 Jul 91 22:14:00 +0000
  14003. >From:    William Hugh Murray <0003158580@mcimail.com>
  14004. Subject: re: SECURE.COM (PC)
  14005.  
  14006. >There has been some discussion in comp.sys.novell about a new "virus"
  14007. >called SECURE.COM which opens up and damages netware binderies.
  14008. >No-one has seen it themselves yet, everyone has heard about it, so it
  14009. >may be another "urban legend".  It is likely that if it does exist
  14010. >someone in this group will have heard of it, or be CERTAIN that it
  14011. >does not exist.
  14012.  
  14013. SECURE.COM exists.  It is not a virus.  Rather, it is a password guessing
  14014. program.  It is not widespread and never will be.  Nonetheless, it is an
  14015. example of a program that exploits weak system implementations.  However,
  14016. it exploits implementation, not design, weakness.  Properly used, the
  14017. security features implemented in NetWare are more than adequate.
  14018.  
  14019. Be certain that minimum password length is set to at least 5 (five) and that
  14020. "intrusion detection" is set "on."  After that you can forget SECURE.COM.
  14021.  
  14022. Would God that there were such a simple defense for Jerusalem-B.
  14023.  
  14024. ____________________________________________________________________
  14025. William Hugh Murray                     203-966-4769
  14026. Information System Security             203-326-1833 (CELLULAR)
  14027. Consultant to Deloitte & Touche         203-761-3088
  14028. Wilton, Connecticut                     email: 315-8580@MCIMAIL.COM
  14029.                                         WHMurray@DOCKMASTER.NCSC.MIL
  14030.                                         MCI-Mail: 315-8580
  14031.                                         TELEX: 6503158580
  14032.                                         FAX: 203-966-8612
  14033.                                         Compu-Serve: 75126,1722
  14034. 21 Locust Avenue, Suite 2D              DASnet: [DCM1WM]WMURRAY
  14035. New Canaan, Connecticut 06840           PRODIGY: DXBM57A
  14036.  
  14037. ------------------------------
  14038.  
  14039. Date:    22 Jul 91 23:19:28 +0000
  14040. >From:    D.Ivens@deakin.OZ.AU (David Ivens)
  14041. Subject: Anti-Virus software recommendation sought
  14042.  
  14043. We are considering purchasing a site licence for Virus Buster from
  14044. Leprechaun Software.
  14045.  
  14046. It looks a very good package.
  14047.  
  14048. Any advice?
  14049.  
  14050. ------------------------------
  14051.  
  14052. Date:    23 Jul 91 00:23:37 +0000
  14053. >From:    rajan@ai.mit.edu (Rajan Ramaswamy)
  14054. Subject: Info sources for PC viruses wanted. (PC)
  14055.  
  14056. greetings fellow hackers,
  14057.  
  14058. i would like to get some information about viruses for the
  14059. ibm-pc being the unix/c type myself, i don't know where to
  14060. start. ideally i would like the following information,
  14061. - -- a document describing principles used by known pc viruses
  14062. - -- source code to some viruses/worms, if available
  14063. - -- source code or description for writing a virus scanner
  14064.    any language is probably ok.
  14065.  
  14066. thanks in advance,
  14067.  
  14068. rajan ramaswamy
  14069.  
  14070. ------------------------------
  14071.  
  14072. Date:    Mon, 22 Jul 91 19:31:36 -0700
  14073. >From:    Steve Clancy <SLCLANCY@UCI.BITNET>
  14074. Subject: Fprot & DOS5.0 (PC)
  14075.  
  14076. I recently received a reply from the user on our BBS who had the
  14077. original problem with FPROT and DOS5.0  Here it is.
  14078.  
  14079. Msg #: *3521  Security: 0         MAIN
  14080.  From:  ARTHUR MCCREARY           Sent: 07-20-91 18:54
  14081.    To:  SYSOP                     Rcvd: 07-22-91 16:43
  14082.    Re:  COMMENT
  14083.  
  14084. Steve,  I tried all the suggestions and the one that works is placing
  14085. the device driver f-driver.sys as the last entry in my config.sys.
  14086. Thanks to you and every one for their help. Arthur
  14087.  
  14088. - ---------------------------------------------------------------------
  14089.  
  14090. My thanks as well.
  14091.  
  14092. - -- Steve Clancy
  14093.  
  14094. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  14095. %   Steve Clancy, Biomedical Library  %  WELLSPRING RBBS              %
  14096. %   University of California, Irvine  %  714-856-7996 300-2400 24hrs  %
  14097. %   P.O. Box 19556                    %  714-856-5087 300-9600 24hrs  %
  14098. %   Irvine, CA  92713   U.S.A.        %  SLCLANCY@UCI.BITNET          %
  14099. %                                     %  SLCLANCY@UCI.EDU             %
  14100. %.....................................................................%
  14101. %       "As long as I'm alive, I figure I'm making a profit."         %
  14102. %                                           -- John Leas, 1973        %
  14103. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  14104.  
  14105. ------------------------------
  14106.  
  14107. Date:    Mon, 22 Jul 91 21:02:00 -0600
  14108. >From:    Peter Lenhart <SLC5C@cc.usu.edu>
  14109. Subject: How do managers protect networks?
  14110.  
  14111. Hi,
  14112.  
  14113. I am writing a research paper on how to protect networks against virus
  14114. infection.  I have some real good information already, but I would be
  14115. indebted to anyone who feels like they might offers some more ideas.
  14116. I would like to thank anyone in advance who might send me suggestions.
  14117. Feel free to post or to e-mail them to me.  Thanks.
  14118.  
  14119. Peter
  14120.  
  14121. =============================================================================
  14122. Internet: slc5c@cc.usu.edu
  14123. =============================================================================
  14124.  
  14125. ------------------------------
  14126.  
  14127. Date:    Mon, 22 Jul 91 21:16:06 -0700
  14128. >From:    msb-ce@cup.portal.com
  14129. Subject: Philosophy, comments & Re: long and technical (PC)
  14130.  
  14131. In a recent VIRUS-L posting, A. Padgett Peterson wrote:
  14132.  
  14133. >         The simplest answer to the dilemma is to separate
  14134. > into two tasks:
  14135. >
  14136. > 1) Determine the BIOS entry points for interrupts needed to
  14137. > authenticate the system.
  14138. >
  14139. > 2) Authenticate the system.
  14140. >         The easiest way to do this is to accomplish (1) during
  14141. > the BIOS load before DOS (or any other O/S) has had a chance
  14142. > to muddy the  waters.  Since at BIOS time, a PC is a fully
  14143. > functioning computer, it  is posible to retrieve the pointers
  14144. > to essential elements (Interrupts 0-1Fh) and store these values
  14145. > in an accessable location, possibly encrypted.
  14146.  
  14147. One problem that may occur is that of BIOS-shadowing. We can no longer
  14148. assume that the BIOS is in ROM at the time that it is executed. Many
  14149. machines now copy it to faster RAM. It is possible that a virus might
  14150. intercept the BIOS call inside the BIOS itself rather than in the
  14151. interrupt table.
  14152.  
  14153. Relying on such an infection mechanism would limit the viability of
  14154. the virus in today's world, but as the 1M chip becomes more and more
  14155. standard, the percentage of machines that have BIOS modifiable during
  14156. execution will go up.
  14157.  
  14158. Fritz Schneider (msb-ce@cup.portal.com)
  14159.  
  14160. ------------------------------
  14161.  
  14162. Date:    23 Jul 91 08:33:12 +0000
  14163. >From:    cssr@hippo.ru.ac.za ( Mr S. Rahim )
  14164. Subject: CARMEL TntVirus, A Trojan suspect. (PC)
  14165.  
  14166. I got hold of Carmel Antivirus package through a bulletin board. After
  14167. having installed it on the harddisk two weeks ago, I began to have
  14168. problems. This included EXE and COM files which were working before
  14169. Carmel came on the PC.  Some files hang up while others refuse to run.
  14170.  
  14171. When TntVirus is activated, I performed a scan of the memory with
  14172. McAffee Scan V80, and it reported that P1 Related virus was active in
  14173. memory. Another file relating to the package when run, SCAN revealed
  14174. that Brain was active in memory.
  14175.  
  14176. The possibilities which arose with the indetification by Scan were
  14177. that either Carmel software was using signatures to be resident in
  14178. memory which were the same as those viruses. I tried to infect a COM
  14179. and EXE file but there was no increase in file size not the date of
  14180. modification. However during this process a directorying of the root
  14181. directory revealed that an AUTOEXEC.$$$ file had been created in the
  14182. past few minutes. I deleted that file but it appeared back again.
  14183.  
  14184. I am leaving this question open for discussion. Is this a work of a
  14185. trojan?
  14186.  
  14187. Sajid Rahim
  14188.  
  14189. - --
  14190. ============================================================================
  14191. Internet: cssr@hippo.ru.ac.za
  14192. - ----------------------------------------------------------------------------
  14193.  
  14194. ------------------------------
  14195.  
  14196. Date:    Tue, 23 Jul 91 07:01:57 -0400
  14197. >From:    Charles_Rutstein@NIHDRG.BITNET
  14198. Subject: New Devil's Dance?
  14199.  
  14200. Does anyone have any hard evidence about the message displayed upon an
  14201. attempted soft reboot when devil's dance is resident?  I've been
  14202. experimenting here with a version that has a different message (and
  14203. seemingly different actions) than those I've read about elsewhere.
  14204. Most of the popular scanners seem to recognize it as Devil's Dance.
  14205. Thanks for any info you can provide...
  14206.  
  14207.                                        Charles
  14208.  
  14209. ------------------------------
  14210.  
  14211. Date:    Tue, 23 Jul 91 13:07:00 +0000
  14212. >From:    Sanford Sherizen <0003965782@mcimail.com>
  14213. Subject: Re: virus for sale
  14214.  
  14215. Thanks to Bill Murray for raising the issue of a virus for sale.  This
  14216. is not a new situation.  About two years ago, I found out that someone
  14217. was selling copies of the Pakistani Brain virus.  I called him and
  14218. asked how I could get a copy.  He said that it was only available to
  14219. sys ops and computer security people.  He asked whether I was one or
  14220. the other and I told him that I was.  After that vigorous
  14221. authentication check, I was told to send a certified check (no
  14222. personal checks allowed) for $50 and I would get "the virus, source
  14223. code, and antidote on a disk (NOT infected)".  I decided to forgo the
  14224. opportunity.
  14225.  
  14226. I have been told that under U.S. law, sale of this and other viruses
  14227. appears to be legal.  However, if the seller claims it is a virus and
  14228. it is only a harmless substitute, it can be considered as mail or wire
  14229. fraud and therefore a federal violation.
  14230.  
  14231. Next?  "Shoppers, in aisle 3, there is a special on our generic virus."
  14232.  
  14233. Sandy
  14234.  
  14235. ------------------------------
  14236.  
  14237. Date:    Mon, 22 Jul 91 12:12:36 -0400
  14238. >From:    kyle@incomsec.ORG (Kyle Myers)
  14239. Subject: NSAi announces Computer Security Connection
  14240.  
  14241.      National Security Associates, Inc. (NSAi) has brought the
  14242. Computer Security industry a long awaited tool " a worldwide network
  14243. with the world's largest and most current compilation of Computer
  14244. Security information.  It is a powerful tool because it is current, it
  14245. spans all platforms and Security disciplines and it has a growing
  14246. wealth of information " all accessible with a local phone call and a
  14247. Keyword search!
  14248.      The system, called the Computer Security Connection (CSC)), gives
  14249. access to: 20-25 news articles per week entered from 190+
  14250. publications; Law and computer crime; Virus information databases;
  14251. shareware; personalities and experts conducting Forums; a restricted
  14252. database of Hacker activities and "products"; Vendors of products and
  14253. services with E-mail connection; Incident reports; the "Rainbow
  14254. Series"; Back issues of ISPNews, Contingency Journal (more to come);
  14255. Events Calendar; Bibliography; Planning help for new configurations;
  14256. and more, all ReSearchable by Keyword queries!
  14257.      Current and back issues of texts such as VIRUS-L (of course!),
  14258. Computer Underground Digest and CERT Alerts available on the Internet
  14259. are now included in CSC) " and on CSC) they are ReSearchable by
  14260. Keyword queries!
  14261.      NSAi is a private company whose charter is to collect and
  14262. disseminate only Computer Security information " objectively " without
  14263. political ties, vendor pressure or bureaucracy.  Its Board of Advisors
  14264. plays an active role in providing policy input and is made up of
  14265. representatives from: Johnson & Johnson, SRI International, ISSA, I-4,
  14266. Eastman Kodak, Boeing, Mellon Bank, MIS Training Institute, Bank of
  14267. America, as well as experts in Viruses, Cryptography and Privacy "
  14268. many of whom will conduct Forums on their respective expertise.
  14269. Special interest groups and organizations now have a medium to hold
  14270. conferences and meetings in their own "Conference Rooms" and have all
  14271. their input categorized and ReSearchable.
  14272.      CSC) will invoice you for the $30.00 registration fee and
  14273. $12.50 per hour of access time.
  14274.      To gain access to CSC send your name, title, organization,
  14275. address and phone number to mbrsvcs @ incomsec.org OR FAX this
  14276. contact information to 703-758-8338.
  14277.  
  14278. ------------------------------
  14279.  
  14280. End of VIRUS-L Digest [Volume 4 Issue 129]
  14281. ******************************************
  14282. VIRUS-L Digest   Thursday, 25 Jul 1991    Volume 4 : Issue 130
  14283.  
  14284. Today's Topics:
  14285.  
  14286. Re: Inaccuracies in Press on Viruses
  14287. Re: DOS virus attack (PC)
  14288. Ralf Burger (again)
  14289. re: virus for sale
  14290. F-PROT & DOS 5.0 (PC)
  14291. Re: F-PROT configuration question (PC)
  14292. Re: Anti-Virus software recommendation sought
  14293. Re: CARMEL TntVirus, A Trojan suspect. (PC)
  14294. Need prg to write-prot HD partition. (PC)
  14295. Re: New Devil's Dance? (PC)
  14296. Index of Known Malware: 998 viruses/trojans
  14297. Revised Product Test- - Virex (Mac)
  14298. Revision to the Revised Product Test on SAM (Mac)
  14299. Revision to PT-9, Disinfectant 2.5.1 (Mac)
  14300.  
  14301. VIRUS-L is a moderated, digested mail forum for discussing computer
  14302. virus issues; comp.virus is a non-digested Usenet counterpart.
  14303. Discussions are not limited to any one hardware/software platform -
  14304. diversity is welcomed.  Contributions should be relevant, concise,
  14305. polite, etc.  Please sign submissions with your real name.  Send
  14306. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  14307. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  14308. anti-virus, documentation, and back-issue archives is distributed
  14309. periodically on the list.  Administrative mail (comments, suggestions,
  14310. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  14311.  
  14312.    Ken van Wyk
  14313.  
  14314. ----------------------------------------------------------------------
  14315.  
  14316. Date:    23 Jul 91 22:49:04 -0400
  14317. >From:    "Robert McClenon" <76476.337@CompuServe.COM>
  14318. Subject: Re: Inaccuracies in Press on Viruses
  14319.  
  14320. >From:    Helena M Vonville <hvonvill@magnus.acs.ohio-state.edu>
  14321. >
  14322. >Robert McClennon wrote on the Washington Post article which discussed
  14323. >the possibility of a virus in the telephone software.  He was
  14324. >disturbed (and rightly so) that the press does not use the jargon
  14325. >correctly when describing such problems.
  14326. [The correct spelling is either McClenon in the last four generations
  14327. or MacLennan.  -- R. McC.]
  14328. >
  14329. >Fortunately (or maybe not so fortunately since we are dealing with a
  14330. >certain amount of potential incompetence) the problem was not virus,
  14331. >trojan, or worm related.  It was just bad programming.  The story was
  14332. >updated on NPR late last week, I believe.
  14333. >Helena VonVille
  14334. >Ohio State Universiy
  14335. >------------------------------
  14336. >
  14337. >Date:    Mon, 22 Jul 91 15:00:17 +0000
  14338. >From:    jba@gorm.ruc.dk (Jan B. Andersen)
  14339. >Subject: Re: Inaccuracies in Press on Viruses
  14340. >
  14341. >76476.337@CompuServe.COM (Robert McClenon) writes:
  14342. [Thank you.  That spelling is correct.  -- R. Mc.C]
  14343. >
  14344. >>[from] The Washington Post, [...]
  14345. >>>Phone system experts have suggested that a virus might explain
  14346. >>>why the failures have been occurring within days of each other
  14347. >>>and at the same time of day.
  14348. >
  14349. >>It was possible as of the date of this article (but unlikely) that
  14350. >>the phone system failures were caused by a time bomb, but if so, it
  14351. >>was planted as a Trojan
  14352. >
  14353. >Not if we're talking of the same incident. The company that develops
  14354. >the software in the swithes, has admitted the bug was introduced as
  14355. >part of an upgrade. But, because it was such a minor upgrade, the
  14356. >software had not been tested af rigourusly as it should have been. See
  14357. >comp.risk (or was is comp.dcom.telecom) for more details.
  14358. >
  14359. >------------------------------
  14360.  
  14361. 1.  My real concern was not incorrect use of "jargon" terminology so
  14362. much as incorrect characterization of the degree of public threat.
  14363. Viruses and worms, which do spread, do not spread to isolated systems
  14364. like telephone switches.  To suggest that they do is a disservice to
  14365. the public, who are likely to panic unnecessarily.
  14366.  
  14367. 2.  We know now that the problem was not a time bomb.  I suggested
  14368. that I did not think that the problem was a time bomb.  The conclusion
  14369. that the problem was a simple bug (which I had always suspected and
  14370. had indeed posted to comp.risk) was published later than the date of
  14371. my quoted note.
  14372.  
  14373. 3.  I was admonished off-line by a journalism student for making
  14374. unreasonable demands of journalists with a minimal number of
  14375. column-inches.  I do not demand that journalists define precise
  14376. technical terminology unless it is essential to technical
  14377. understanding.  The distinction between viruses and worms is not as
  14378. important in this context as the distinction between replicators and
  14379. non-replicators.  Bell Atlantic may have been vulnerable to Trojan
  14380. horses, time bombs, or logic bombs.  Bugs got them.  The press
  14381. suggested that there was a real risk from viruses, commonly understood
  14382. to mean replicators including viruses and worms.  I don't ask full
  14383. explanations from the press.  I do ask the absence of harmful error.
  14384. The _Washington_Post_ article contained harmful error.
  14385.  
  14386. ------------------------------
  14387.  
  14388. Date:    Wed, 24 Jul 91 15:20:00 +1200
  14389. >From:    "Nick FitzGerald" <CCTR132@csc.canterbury.ac.nz>
  14390. Subject: Re: DOS virus attack (PC)
  14391.  
  14392. Ed Wright wrote:
  14393.  
  14394. >A virus has appeared in Detroit for DOS.  The virus changes files to
  14395. >hidden type and adds charters to file names.
  14396. >
  14397. >The standard DOS scan program are not effective for this virus.
  14398. >
  14399. >First infection was found on July 20, original infection occurred
  14400. >within the previous 3 days.
  14401.  
  14402. Thanks - what great information!  I feel a lot better knowing this.  8-)
  14403.  
  14404. Is this _all_ that is known?  Why are you so sure it's a "virus"?  Are
  14405. you sure that you're not seeing the "aftermath" of someone having run
  14406. Norton Anti-virus on your machine?
  14407.  
  14408. Sorry - but with the "wealth of detail" you supplied, skeptics are
  14409. likely to wonder such things.
  14410.  
  14411. - ---------------------------------------------------------------------------
  14412.  Nick FitzGerald, PC Applications Consultant, CSC, Uni of Canterbury, N.Z.
  14413.  Internet: n.fitzgerald@csc.canterbury.ac.nz        Phone: (64)(3) 642-337
  14414.  
  14415. ------------------------------
  14416.  
  14417. Date:    Wed, 24 Jul 91 07:50:19 +0000
  14418. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  14419. Subject: Ralf Burger (again)
  14420.  
  14421. The new and updated How-to-write-a-virus book by Ralf Burger has just
  14422. been published - called "Computer Viruses and Data Security".
  14423.  
  14424. According to the publishers, the book contains the source code to
  14425. several viruses, so we can probably expect a new flood of variants
  14426. based on the published examples.
  14427.  
  14428. I'm not sure what the best response would be - a call for a boycott of
  14429. all books by Abacus might be a bit too drastic...but I sure don't
  14430. approve of their actions...
  14431.  
  14432. - -frisk
  14433.  
  14434. ------------------------------
  14435.  
  14436. Date:    Tue, 23 Jul 91 22:24:49 -0700
  14437. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  14438. Subject: re: virus for sale
  14439.  
  14440. On a related note, by coincidence I happened to receive this message
  14441. tonight:
  14442.  
  14443. == E-Mail > Fetch > Echlin, Robert =======================================
  14444.  
  14445.   Subject: virus files
  14446.  
  14447.   Hi,
  14448.  
  14449.   I am a consultant.  I intend to provide training and installation
  14450.   of Central Point Anti-Virus.
  14451.  
  14452.   I would like to demonstrate detection and cleaning of a virus.
  14453.   Could you send me a file with a virus in it that I could copy and
  14454.   use in such a demonstration?
  14455.  
  14456.   If the first couple of bytes of the file are changed to zeroes,
  14457.   it could not be run and the virus could not be "transmitted".
  14458.  
  14459.   Yours sincerely,
  14460.  
  14461.   Robert Echlin
  14462.  
  14463.  
  14464.  
  14465. == E-Mail > Out-Box > Echlin, Robert =====================================
  14466.  
  14467.   Subject: virus files
  14468.  
  14469.   1)  Why do you intedn to specialize in CPAV?
  14470.  
  14471.   2)  I do exchange viral code with other researchers, but I need
  14472.   some more background on who you are.  Most of those I exchange
  14473.   with are people whose work and writings I know, and whom I have
  14474.   corresponded with for at least six months.
  14475.  
  14476.   3)  Your request does not indicate a sophisticated knowledge of
  14477.   the field.  If this is incorrect, please feel free to expand upon
  14478.   it, but you must realize that I receive a number of requests of
  14479.   this nature from those to whom I should *not* send such files.
  14480.  
  14481. =============
  14482. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  14483. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  14484. Research into      (SUZY) INtegrity         |  turn it on."
  14485. User               Canada V7K 2G6           | Richards' 2nd Law
  14486. Security                                    | of Data Security
  14487.  
  14488. ------------------------------
  14489.  
  14490. Date:    Wed, 24 Jul 91 08:27:48 -0400
  14491. >From:    Lou Anschuetz <TEMNGT23@YSUB.YSU.EDU>
  14492. Subject: F-PROT & DOS 5.0 (PC)
  14493.  
  14494. Installed DOS5.0 on my machine last night (which works well imho),
  14495. but ran into a problem with F-PROT.  If I attempted to leave the
  14496. F-PROT driver.sys in my config.sys file the machine would freeze
  14497. and complain that INT13 was modified (undoubtedly true).  Has
  14498. anyone found a work-around for this?
  14499.  
  14500. Thanks in advance!
  14501.  
  14502. Lou Anschuetz
  14503. temngt23@ysu.edu
  14504.  
  14505. ------------------------------
  14506.  
  14507. Date:    Wed, 24 Jul 91 22:11:02 +0000
  14508. >From:    comb@sol.acs.unt.edu (Eric N. Lipscomb)
  14509. Subject: Re: F-PROT configuration question (PC)
  14510.  
  14511. >   We are currently in the process of obtaining F-PROT for our 100 PCs
  14512. >in the Business Computer Lab at The University of Alabama.  We are
  14513. >also using the Novell 3.1 NetWare.  Our workstation's C drives are
  14514. >write-protected, so our users can only infect the memory, their own
  14515. >floppies, and the D drive which is used as a temporary drive.  We do
  14516. >however have a couple of workstations for the uses of the consultants
  14517. >in which the hard drives are not write-protected.  My question - Do we
  14518. >need to use the F-DRIVER.SYS?  The only people who can infect the
  14519. >network are those who have access to places on the server other than
  14520. >their own personal directory.  These are only the consultants, and we
  14521. >are aware about scanning anything before we download or use a floppy.
  14522. >Any comments would be appreciated.
  14523.  
  14524. We have a similar situation here at UNT.  In my main lab, I have 15
  14525. PCs that are networked, but only have 2 floppies.  It is true that my
  14526. users can "only infect the memory" on these stations, but I *still*
  14527. don't want even that to happen.  So, we've installed F-DRIVER.SYS and
  14528. F-NET to prevent the users from running any program that might be
  14529. infected.  This is also a good way for me to keep tabs on the software
  14530. on the network.  If a student is suddently unable to run a program
  14531. from the network because F-DRIVER has prevented it, I need to take a
  14532. more careful look into the rights setup on my network to see who
  14533. infected the programs and how.
  14534.  
  14535. Protection is not a bad thing.  Using F-DRIVER is so simple and
  14536. painless, it makes almost no sense *not* to use it.  If nothing else,
  14537. it can act as a good advanced warning system for your network.
  14538.  
  14539. }lips
  14540.  
  14541. Eric N. Lipscomb, Lab/Network Manager Academic Computing Services
  14542. Email:  comb@sol.acs.unt.edu        "Golf is something you do to make
  14543.         lips@vaxb.acs.unt.edu         the rest of your life look good."
  14544.  
  14545. ------------------------------
  14546.  
  14547. Date:    Wed, 24 Jul 91 22:17:05 +0000
  14548. >From:    act@softserver.canberra.edu.au (Andrew Turner)
  14549. Subject: Re: Anti-Virus software recommendation sought
  14550.  
  14551. D.Ivens@deakin.OZ.AU (David Ivens) writes:
  14552. >We are considering purchasing a site licence for Virus Buster from
  14553. >Leprechaun Software.
  14554. >It looks a very good package.
  14555.  
  14556. As with all the Anti-viral pacakages it has its pros and cons - while
  14557. not wishing to say it's any better or worse than others(It pays to sit
  14558. on the fence) I have found it a very good product. We use it widely
  14559. across campus in for staff and in student laboratories.  Additionally
  14560. the Leprechaun folks are very responsive to user input and a number of
  14561. Buster's features have come from user requests. Buy a copy and give it
  14562. a whirl.
  14563.  
  14564. - --
  14565.  Andrew Turner  act@csc.canberra.edu.au
  14566.     Die, v:    To stop sinning suddenly.
  14567.             -- Elbert Hubbard
  14568.  
  14569. ------------------------------
  14570.  
  14571. Date:    25 Jul 91 07:30:00 +0200
  14572. >From:    infocenter@yogi.vmsmail.unibas.ch
  14573. Subject: Re: CARMEL TntVirus, A Trojan suspect. (PC)
  14574.  
  14575. cssr@hippo.ru.ac.za ( Mr S. Rahim ) writes:
  14576. > I got hold of Carmel Antivirus package through a bulletin board. After
  14577. > having installed it on the harddisk two weeks ago, I began to have
  14578. > problems. This included EXE and COM files which were working before
  14579. > Carmel came on the PC.  Some files hang up while others refuse to run.
  14580. >
  14581. > When TntVirus is activated, I performed a scan of the memory with
  14582. > McAffee Scan V80, and it reported that P1 Related virus was active in
  14583. > memory. Another file relating to the package when run, SCAN revealed
  14584. > that Brain was active in memory.
  14585. >
  14586. > The possibilities which arose with the indetification by Scan were
  14587. > that either Carmel software was using signatures to be resident in
  14588. > memory which were the same as those viruses. I tried to infect a COM
  14589. > and EXE file but there was no increase in file size not the date of
  14590. > modification. However during this process a directorying of the root
  14591. > directory revealed that an AUTOEXEC.$$$ file had been created in the
  14592. > past few minutes. I deleted that file but it appeared back again.
  14593. >
  14594. > I am leaving this question open for discussion. Is this a work of a
  14595. > trojan?
  14596.  
  14597. I know a lot of people using TNT AntiVirus (me included) since about
  14598. half a year and there was so far no sign for such a Trojan.
  14599.  
  14600. Two questions raise from your problem:
  14601.  
  14602. 1. What version do you use? The current is I think about 7.1.
  14603.  
  14604. 2. Are you sure you got a clean copy? TNT AV is a commercial product, where
  14605.    you have to pay for normally. How reliable is your bulletin board you got
  14606.    it, when it "distributes" commercial software ??????????
  14607.  
  14608. bye ....................................................................  Didi
  14609.  
  14610. ******************************************************************************
  14611. *  Universitas Basiliensis                                       InfoCenter  *
  14612. ******************************************************************************
  14613.  
  14614. ------------------------------
  14615.  
  14616. Date:    25 Jul 91 06:23:57 +0000
  14617. >From:    medici@elbereth.rutgers.edu (Mark Medici)
  14618. Subject: Need prg to write-prot HD partition. (PC)
  14619.  
  14620. Pardon the wide distribution, but I am in sort of a bad situation, and
  14621. need a specific piece of software to help me out.
  14622.  
  14623. I am in desperate need of a reasonably priced utility that can
  14624. completely and securely write protect a directory branch or logical
  14625. partition on a PC hard disk while allowing unimpeded read access to
  14626. the protected branch/partition AND full read/write access to the
  14627. remaining branch(es) or partition(s).
  14628.  
  14629. The problem is simple: I've got 22 computers to put in four public
  14630. student computer sites.  These computers will not have reliable access
  14631. to a file server, so software will have to be loaded on the local
  14632. fixed disk of each system.  I can't afford the staff or my own time to
  14633. constantly clean viruses, reload software, and reconfigure
  14634. applications on these computers.  So I'd like to set up part of each
  14635. computer's 40MB disk as a write protected partition.
  14636.  
  14637. The ideal utility would:
  14638.  
  14639.   1.  Allow full read/write access to the 10MB boot C: partition of
  14640.       a 40MB fixed drive for swap space and temporary user storage.
  14641.   2.  Permit read-only access to the 30MB D: partition of the 40MB
  14642.       fixed drive for protected storage of supported programs.
  14643.   3.  Not be defeated by a user booting from his/her own diskette
  14644.       (D: would either still be read-only or be inaccessible.)
  14645.   4.  Be completely transparent to the user (no extra prompts or
  14646.       pauses during system start-up or reboot).
  14647.   5.  Be compatible with MS-DOS 5.0, MS-Windows 3.0, and applica-
  14648.       tions designed for a MS-DOS/Windows environment.
  14649.   6.  Provide a separate utility that, when used with a valid pass-
  14650.       word, provides write access to the normally protected D:
  14651.       partition.
  14652.   7.  Utility in #6 should allow the definition of more than one
  14653.       password and should keep a log of accesses for each system,
  14654.       so that different levels of maintenance staff could have
  14655.       access.
  14656.   8.  Be reasonably priced.  I have a limited budget, and can't
  14657.       afford to pay $200 per machine for this.
  14658.  
  14659. Of course I need to get the program, if its available, as soon as
  14660. possible so I can learn it, install it on the 22 machines, and get the
  14661. machines put out at the sites by Sept 1st.
  14662.  
  14663. If you know of any utility, be it public domain, shareware or standard
  14664. commercial, that might fill many of these needs, please let me know.
  14665. If you have written similar software and feel you could quickly and
  14666. successfully write a program to accomplish the above, I would be happy
  14667. to talk to you.
  14668.  
  14669. Please E-Mail your replies to me at medici@elbereth.rutgers.edu, or
  14670. call me at 908-932-2412.  I will summarize here if there is sufficient
  14671. interest.
  14672. ___________________________________________________________________________
  14673.                      Mark A. Medici, Systems Programmer III
  14674.                      Rutgers Univ. Computing Services, USD
  14675.                      <medici@elbereth.rutgers.edu>
  14676.  
  14677. ------------------------------
  14678.  
  14679. Date:    Thu, 25 Jul 91 00:26:36 +0300
  14680. >From:    Tapio Keih{nen <tapio@nic.funet.fi>
  14681. Subject: Re: New Devil's Dance? (PC)
  14682.  
  14683. >Does anyone have any hard evidence about the message displayed upon an
  14684. >attempted soft reboot when devil's dance is resident?  I've been
  14685. >experimenting here with a version that has a different message (and
  14686. >seemingly different actions) than those I've read about elsewhere.
  14687.  
  14688. At least the variant of Devil's Dance I have displays this message:
  14689.  
  14690. "Have you ever danced with the devil under the weak light of the moon?"
  14691.  
  14692.                                          "Pray for your disk!"
  14693.  
  14694.                                      "The_Joker..."
  14695.  
  14696. "ha ha ha ha ha ha ha"
  14697.  
  14698. (maybe some more / less 'ha's - I'm not 100% sure)
  14699.  
  14700. All this is on grey background made of those ascii graphic characters
  14701. (ascii code 178).
  14702.  
  14703. Tapio Keih{nen  |  tapio@nic.funet.fi  |  DIO COMES - ARE YOU READY TO ROCK?
  14704. Disclaimer: This posting has nothing to do with nic.funet.fi archive server.
  14705.  
  14706. ------------------------------
  14707.  
  14708. Date:    24 Jul 91 12:39:00 +0100
  14709. >From:    Klaus Brunnstein <brunnstein@rz.informatik.uni-hamburg.dbp.de>
  14710. Subject: Index of Known Malware: 998 viruses/trojans
  14711.  
  14712. After weeks of work and excellent assistance of David Chess, Yisrael Radai,
  14713. Alan Solomon, Padgett Peterson and some others, I just published the "Index
  14714. of Known Malicious Software: MsDos systems". It covers most of the viruses
  14715. and trojans reported in this arena (similar indices for Amiga and Macintosh
  14716. to follow later this year). When summing up, I was deeply depressed: the
  14717. index counts:
  14718.                 120 virus families ("strains)") with 59 more sub-families
  14719.                     with 744 viruses, variants and clones
  14720.                     plus   7 trojans,
  14721.                 and      228 single (non-strain) viruses
  14722.                 plus      19 trojans
  14723.                 *** totalling 998 pieces of malware ***
  14724.  
  14725. Though some people (including Alan Solomon) foresaw 1,000 viruses later this
  14726. year, the rise in figures has been underestimated. As this development is
  14727. likely to continue, antivirus experts should cooperate even more strongly than
  14728. contemporarily discussed.
  14729.  
  14730. At the same time, the July edition of VTCs Computer Virus Catalog describes
  14731.                 + 8 AMIGA viruses totalling 54 viruses
  14732.                 +10 Macintosh viruses totalling 20 (out of 28 existing)
  14733.                 +14 PC viruses/trojans totalling 84
  14734. The disparity between "virus known" and "viruses classified" (with the aim to
  14735. maintain a good quality over quantity of classification) demands other tools
  14736. and methods for analysis, classification and production of countermeasures. We
  14737. are working harder to a more actual version of Virus Catalog; I am glad that
  14738. Mr.Jahn joined VTC (for a doctor workm on secure databanks), and that Vesselin
  14739. Bonchev will join us next week for a (not yet specified) dissertation. On the
  14740. Moreover, I appreciate any cooperation with serious antivirus experts.
  14741.  
  14742. VTC documents (Index of Known Malicious Software: IMSDOS.791; Index of Virus
  14743. Catalog: Index.791; all entries classified up to now) are now available from
  14744. FTP:
  14745.          Our FTP server:  ftp.rz.informatik.uni-hamburg.de
  14746.          Login anonymous
  14747.          ID as you wish (preferably your name)
  14748.          dir: directory of available information
  14749.          cd pub/virus: VTCs documents
  14750.  
  14751. Hoping that this works, I will be absent (with Auto-Reply on) on a sailing trip
  14752. (with my schooner "Arethusa" which is a small replica of BLUENOSE but with
  14753. staysails) until August 18. 1991.        Klaus Brunnstein, Hamburg
  14754.  
  14755. ------------------------------
  14756.  
  14757. Date:    Thu, 18 Jul 91 15:06:43 -0600
  14758. >From:    Chris McDonald ASQNC-TWS-R-SO <cmcdonal@wsmr-emh03.army.mil>
  14759. Subject: Revised Product Test- - Virex (Mac)
  14760.  
  14761. ******************************************************************************
  14762.                                                                           PT-10
  14763.                                            March 1990
  14764.                                        Revised July 1991
  14765. ******************************************************************************
  14766.  
  14767.  
  14768. 1.   Product  Description:  VIREX  is a commercial program which includes virus
  14769. detection, virus treatment, and virus prevention.  The program also  identifies
  14770. "major" Macintosh trojan horses.  The current version is 3.5 as of July 1991.
  14771.  
  14772. 2.   Product  Acquisition:  The  product  is available from Microcom, P.O.  Box
  14773. 51489, Durham, NC 27717.  There are also  several  mail  order  software  firms
  14774. which  market  VIREX, generally at substantial savings for a single copy.  Site
  14775. licensing arrangements are available from the vendor.
  14776.  
  14777. 3.   Product  Tester: Chris Mc Donald, Computer Systems Analyst, Information
  14778. Systems Command, White Sands Missile Range, NM 88002-5506, DSN  258-4176,  DDN:
  14779. cmcdonal@wsmr-emh03.army.mil or cmcdonald@wsmr-simtel20.army.mil.
  14780.  
  14781. 4.  Product Test:
  14782.  
  14783.     a.   I  obtained  a  copy  of  VIREX  from  MacWarehouse in July 1989.  The
  14784. purchase price at that time was about 30% below  the  manufacturer's  suggested
  14785. retail  quote.   The  registration form received with the software gave one two
  14786. options to obtain any future upgrades to the product.  The first option  was  a
  14787. $75.00  Annual  Update  Service.   For  this  fee  Microcom  (then known as HJC
  14788. Software) would provide automatic updates for a year.  The second option was to
  14789. purchase  single updates for $15.00 upon notification of any VIREX new release.
  14790. I chose the second option given  that  VIREX  at  version  2.0  identified  and
  14791. repaired  all  known Macintosh viruses as of that time.  I wanted to build some
  14792. historical knowledge as to the frequency with which updates might occur  before
  14793. committing  myself  to the automatic annual fee.  I have subsequently purchased
  14794. upgrades at the 2.1, 2.5, 3.0, 3.2 and now 3.5 version.
  14795.  
  14796. [Ed. The remainder of this review, and numerous other anti-virus
  14797. product reviews, is available by anonymous FTP on cert.sei.cmu.edu (IP
  14798. number= 192.88.209.5) in the pub/virus-l/docs/reviews directory.]
  14799.  
  14800. ------------------------------
  14801.  
  14802. Date:    Fri, 19 Jul 91 15:50:34 -0600
  14803. >From:    Chris McDonald ASQNC-TWS-R-SO <cmcdonal@wsmr-emh03.army.mil>
  14804. Subject: Revision to the Revised Product Test on SAM (Mac)
  14805.  
  14806. ******************************************************************************
  14807.                                      PT-20
  14808.                                       November 1990
  14809.                                   Revised July 1991
  14810. ******************************************************************************
  14811.  
  14812.  
  14813. 1.  Product Description: Symantec AntiVirus for Macintosh (MAC) is a commercial
  14814. software program for the prevention, detection, and elimination of viruses  for
  14815. the Macintosh.
  14816.  
  14817. 2.   Product  Acquisition:  SAM  is  available from Symantec Corporation, 10201
  14818. Torre Avenue, Cupertino, CA 95014-2132 for $99.95.  However, there are  several
  14819. mail order services which offer a single copy of the product at a reduced cost.
  14820. Symantec's telephone number is 408-253-9600.
  14821.  
  14822. 3.  Product Tester: Chris Mc  Donald,  Computer  Systems  Analyst,  Information
  14823. Systems  Command, White Sands Missile Range, NM 88002-5506, DSN: 258-4176, DDN:
  14824. cmcdonal@wsmr-emh03.army.mil or  cmcdonald@wsmr-simtel20.army.mil;  and  Robert
  14825. Thum,  Systems  Administrator, Information Systems Command, White Sands Missile
  14826. Range, NM 88002-5506, DSN: 258-7739, DDN: rthum@simtel20.army.mil.
  14827.  
  14828. 4.  Product Test:
  14829.  
  14830.     a.   I  obtained  a  copy  of  SAM,  Version  2.0,  in  October  1990  from
  14831. MacWarehouse  in  Lakewood, NJ for $67.00 dollars.  I have previously purchased
  14832. software from this source with satisfactory results.  I upgraded to version 3.0
  14833. for $25.00 in March 1991 directly from Symantec.
  14834.  
  14835. [Ed. Again, the remainder of this review can be downloaded by
  14836. anonymous FTP from cert.sei.cmu.edu]
  14837.  
  14838. ------------------------------
  14839.  
  14840. Date:    Tue, 16 Jul 91 11:58:05 -0600
  14841. >From:    Chris McDonald ASQNC-TWS-R-SO <cmcdonal@wsmr-emh03.army.mil>
  14842. Subject: Revision to PT-9, Disinfectant 2.5.1 (Mac)
  14843.  
  14844. ******************************************************************************
  14845.                                                                           PT-9
  14846.                                        January 1990
  14847.                                      Revised July 1991
  14848. ******************************************************************************
  14849.  
  14850. 1.   Product Description: DISINFECTANT is a public domain program to detect and
  14851. to repair virus activity  for  Macintosh  systems.   The  author  is  Dr.  John
  14852. Norstad, Academic Computing and Network Services, Northwestern University, 2129
  14853. Sheridan Road, Evanston, IL 60208.  Dr. Norstad's BITNET address is  jln@nuacc;
  14854. the INTERNET address is jln@acns.nwu.edu.
  14855.  
  14856. 2.   Product  Acquisition:  DISINFECTANT is available on several university and
  14857. public bulletin boards.  It resides in the MS-DOS repository on the Information
  14858. Systems  Command  host  simtel20  [192.88.110.20] at White Sands Missile Range:
  14859. pd3:<macintosh.  virus>.
  14860.  
  14861. 3.  Product Tester: Chris Mc  Donald,  Computer  Systems  Analyst,  Information
  14862. Systems  Command,  White Sands Missile Range, NM 88002-5506, DSN 258-4176, DDN:
  14863. cmcdonal@wsmr-emh03.army.mil or cmcdonald@wsmr-simtel20.army.mil.
  14864.  
  14865. 4.  Product Test:
  14866.  
  14867.     a.  I obtained a copy of DISINFECTANT, Version 1.5, in  January  1990  from
  14868. the  Macintosh  repository  on  the  the USAISC-White Sands host simtel20.  The
  14869. repository has been registered with HQ ISC, and has been approved for operation
  14870. by  the  Commander,  USAISC-White Sands, under the policy of AR 380-19.  I have
  14871. continued to receive updates with the most recent version 2.5.1, 7 July 1991.
  14872.  
  14873. [Ed. Again, the remainder of this review can be downloaded by
  14874. anonymous FTP from cert.sei.cmu.edu]
  14875.  
  14876. ------------------------------
  14877.  
  14878. End of VIRUS-L Digest [Volume 4 Issue 130]
  14879. ******************************************
  14880. VIRUS-L Digest   Friday, 26 Jul 1991    Volume 4 : Issue 131
  14881.  
  14882. Today's Topics:
  14883.  
  14884. Re: HighMemory(even longer & more technical) (PC)
  14885. Viral Use of Memory Over 640K; Trust (PC)
  14886. Re: CARMEL TntVirus, A Trojan suspect. (PC)
  14887. Re: Philosophy, comments & Re: long and technical (PC)
  14888. Printer paranoia
  14889. Virus Scan V57 and V77. (PC)
  14890. Re: F-PROT & DOS 5.0 (PC)
  14891. New Jerusalem - Help! (PC)
  14892. Re: Anti-Virus software recommendation sought
  14893. Terminology and Taxonomy
  14894. Re: Revised Product Test- - Virex (Mac)
  14895. Toward a Taxonomy of Malicious Programs
  14896. Re: Self-scanning executables (PC)
  14897.  
  14898. VIRUS-L is a moderated, digested mail forum for discussing computer
  14899. virus issues; comp.virus is a non-digested Usenet counterpart.
  14900. Discussions are not limited to any one hardware/software platform -
  14901. diversity is welcomed.  Contributions should be relevant, concise,
  14902. polite, etc.  Please sign submissions with your real name.  Send
  14903. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  14904. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  14905. anti-virus, documentation, and back-issue archives is distributed
  14906. periodically on the list.  Administrative mail (comments, suggestions,
  14907. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  14908.  
  14909.    Ken van Wyk
  14910.  
  14911. ----------------------------------------------------------------------
  14912.  
  14913. Date:    25 Jul 91 15:11:23 +0000
  14914. >From:    rohrer@fnacp1.fnal.gov (Keith Rohrer)
  14915. Subject: Re: HighMemory(even longer & more technical) (PC)
  14916.  
  14917. vasya@stack.fian.msk.su (Vasili Bykov) writes:
  14918. >In his article rohrer@fnacp1.fnal.gov (Keith Rohrer) writes:
  14919. >>>scanner ). It is sure that BIOS INT 13 handler resides somewhere between
  14920. >>>segment adresses 0C000h and 0FFFFh. As soon as the execution gets into
  14921. >>    Yeah, but what if I have an infected program (whose infection
  14922. >>traps INT 13) in high memory?  On my machine, for one, I've got disk
  14923. >>BIOS at CC00 and everything from D000 to EFFF is high RAM...
  14924. >
  14925. >Using such a technique (tracing addresses during INT 13h execution) you
  14926. >cannot guarantee that the address you find is the same as the one which
  14927. >is set by BIOS during POST. If you have some card installed, its
  14928. >firmware can re-install INT 13 on itself during ROM-scan. In such a
  14929. >case the address you get is the entry point of this firmware's routine.
  14930. >
  14931. >So the only thing you can guarantee is: this code is situated above
  14932. >0C00h and below 0FFFFh memory segment (or some other values which you
  14933. >choose). MAY THIS CODE BE A PART OF SOME VIRUS?
  14934. >
  14935. >[]      Well, so what if you have a high RAM ? I say, "No, in 9999
  14936. >        cases of 10000 it is not a virus too." The reason is the
  14937. >        principles of high memory organization.
  14938. >
  14939. >If you have expanded memory, that is a memory above 0A000h segment, but
  14940. >within 1 megabyte address space, you should follow Lotus-Intel-Microsoft
  14941. >convention named EMS (Expanded Memory Specification) in order to
  14942.                   ^^^
  14943. But my machine has no EMS; I have 1 Meg of memory on the motherboard,
  14944. and the NEAT chipset allows one's 286 machine to map high memory.
  14945. Also, on 386 machines, when a memory manager like QEMM maps high
  14946. memory (UMB "upper memory blocks" (DOS 5.0 messed up the terminology,
  14947. so now "high" refers to HMA...leave it to Microsoft...)) for using
  14948. device drivers, it essentially pulls EMS memory down to map there, but
  14949. unlike memory in the EMS page frame, UMB memory is *never* paged out.
  14950. The processor's memory mapping lets you treat it just like regular DOS
  14951. memory, except that it's not contiguous with the base 640K so DOS
  14952. programs may have problems trying to use it directly.  That's where
  14953. the "loadhi" (DOS 5's loadhigh/lh/devicehigh) commands come in: they
  14954. put a device driver or other TSR program in a UMB.  If that program is
  14955. already infected, unless the virus has problems being loaded in a UMB
  14956. region, it can still take over, and in fact most drivers (and so
  14957. probably most .COM/.EXE infecting viruses) have no problem working
  14958. from a UMB just like they work when loaded low.
  14959.  
  14960. >handle it. You must use EMS memory driver to do so. Usually this memory is
  14961. >used for keeping huge amounts of data like spreadsheets. Some code may
  14962. >be placed there too. But it *MUST NOT* be a code which handles
  14963. >interrupts. Expanded memory is bankable, that is its total amount may
  14964.                                     ^^^^
  14965. Yes, when you're using EMS memory as EMS, it is paged into a "page
  14966. frame" by the EMS handler.  The full specification, however, allows
  14967. one to map EMS memory into any free space (possibly with the
  14968. constraint that that space be at segment A000 or higher, I'm not
  14969. certain)--if your EMS manager supports UMBs with EMS, it maps the EMS
  14970. memory down to the UMB, then *never*pages*it*out*.  The only areas of
  14971. memory one should expect to be volatile are video memory (if you've
  14972. got 256K of video memory or more, the board bank-switches it) and the
  14973. page frame.  Unless there's problems with the particular driver,
  14974. loading drivers into UMBs is safe and saves low memory.
  14975.  
  14976. >[stuff deleted]
  14977. >if you set interrupt address to code located in expanded memory, a
  14978.                                       ^^^^^^^^^^^^^^^^^^^^^^^^^^
  14979. Do you mean, "located in the page frame"?  Except in rare cases where
  14980. you have somehow turned EMS paging off (usually because you use the same
  14981. pool of memory as XMS and EMS, and are using it all as XMS at the
  14982. moment), putting code in the page frame is sheer insanity.
  14983.  
  14984. >[more deleted]
  14985. >If you have extended memory, that is a memory above 0FFFFh segment, you
  14986. >can use it only in protected mode of 80286/386/486 processor using
  14987. >their segment selectors mechanism. MS DOS runs in real processor mode,
  14988. >and you cannot reach code there via real mode's interrupt table.
  14989. True.
  14990.  
  14991. >[deleted]
  14992. >That's why I suggest that a code in high memory address space is not a
  14993. >malicious one.
  14994.  
  14995. One thing that I will agree that is if nothing is loaded high, it isn't
  14996. a virus, especially if you stopped things from loading high by axeing
  14997. the memory manager from your CONFIG.SYS.  A virus that's smart enough to
  14998. infect a .COM or .EXE that's also not too smart for itself in some way,
  14999. however, can easily be loaded high if it infects a TSR that you load
  15000. high.
  15001.  
  15002. >- -|- Vasili Bykov -|- Moscow -|- vasya@stack.fian.msk.su -|-
  15003.  
  15004.     Keith
  15005. (rohrer@fncrd0.fnal.gov)
  15006. (Any opinions presented above can't possibly reflect the views of my
  15007. boss, since I don't think he even knows I get netnews...)
  15008.  
  15009. ------------------------------
  15010.  
  15011. Date:    25 Jul 91 12:42:00 -0500
  15012. >From:    "William Walker C60223 x4570" <walker@aedc-vax.af.mil>
  15013. Subject: Viral Use of Memory Over 640K; Trust (PC)
  15014.  
  15015. >From:    vasya@stack.fian.msk.su (Vasili Bykov)
  15016. > []      In case of trivial PC without high memory the answer is *NO*,
  15017. >         surely.  For those machines anything you have above 0A000h
  15018. >         segment is either video data or some ROM routines. ...
  15019.  
  15020. The answer is "unlikely, but possible."  There are variants of the 512
  15021. and Doom-II viri (and maybe others) which put executable code into
  15022. video memory.  The problem with this method is that the code will get
  15023. overwritten the next time a program uses graphics.  Also, network
  15024. cards and devices like the HiCard, as well as EMS cards, put memory
  15025. between 0A000h and the ROM BIOS.  I think the MG-2 virus uses memory
  15026. here rather than video memory (I'm not sure -- it might use video).
  15027.  
  15028. Regarding use of expanded (EMS) and extended memory:
  15029. > ...You must use EMS memory driver to do so. ... Some code may be
  15030. > placed there too. But it *MUST NOT* be a code which handles
  15031. > interrupts. ... So if you set interrupt address to code located in
  15032. > expanded memory, a situation when an interrupt occurs but a bank
  15033. > where virus resides is switched off the memory space, will result in
  15034. > a system crash.  So expanded memory is not the best place for a
  15035. > virus.
  15036.  
  15037. > If you have extended memory, that is a memory above 0FFFFh segment,
  15038. > you can use it only in protected mode of 80286/386/486 processor
  15039. > using their segment selectors mechanism. MS DOS runs in real
  15040. > processor mode, and you cannot reach code there via real mode's
  15041. > interrupt table.
  15042.  
  15043. > Surely, some buffer code may be provided which resides in lower
  15044. > memory, catches interrupts, switches into protected mode or tells
  15045. > EMS driver to place bank with code into memory space, and gives
  15046. > control to virus itself.  But if you take into account that
  15047. > different computers have different high memory configuration, your
  15048. > virus should be extremely intelligent in order to work properly with
  15049. > any of them. A virus of size about 20 or 30 Kbytes is not the best
  15050. > one. It would not hide for long.
  15051.  
  15052. The part of the virus code residing in low memory would not have to be
  15053. large at all.  If the EMS driver (EMM.SYS or whatever) is loaded, the
  15054. interrupt handler could switch in the bank with the main virus code
  15055. and execute whatever it wanted.  I believe I've heard of a virus which
  15056. uses expanded memory.  I'm not sure about it, but I would appreciate a
  15057. more knowledgeable virus researcher saying whether or not there is one.
  15058.  
  15059. NORMALLY, the extended memory on an 80286/386/486 machine cannot be
  15060. reached when running in real mode.  HOWEVER, there is a cheat which
  15061. allows access to 65520 bytes (64K - 16 bytes) of extended memory just
  15062. above segment 10000h.  Microsoft capitalized on this cheat through
  15063. their HIMEM.SYS kludge and called it XMS (either eXtended Memory
  15064. Specification or eXtra Memory Specification -- I forget which).  I
  15065. don't think an interrupt could point there, but a low-memory interrupt
  15066. handler could pass control up there while remaining in real mode.  As
  15067. for switching to protected or another memory mode from real mode, the
  15068. problems involved in switching back and forth between modes would
  15069. probably keep a virus which does this from being "successful."
  15070.  
  15071. Also,
  15072. >From:    msb-ce@cup.portal.com (Fritz Schneider)
  15073. > One problem that may occur is that of BIOS-shadowing. We can no
  15074. > longer assume that the BIOS is in ROM at the time that it is
  15075. > executed.  Many machines now copy it to faster RAM. It is possible
  15076. > that a virus might intercept the BIOS call inside the BIOS itself
  15077. > rather than in the interrupt table.
  15078.  
  15079. On the machines with which I've worked that have shadow-RAM, the
  15080. circuitry of the computer prevents writes to the shadowed BIOS, once
  15081. the ROM BIOS has been copied into it.  A virus would not be able to
  15082. modify the shadow-RAM.  This may not be true for all shadow-RAM
  15083. computers, but it should be.
  15084.  
  15085. - - - - - - - - - - - - - - - -
  15086. On a different subject,
  15087. >From:    padgett%tccslr.dnet@uvs1.orl.mmc.com (A. Padgett Peterson)
  15088. > ... a response was posted to another comment that you must boot
  15089. > cold from an infected floppy before trust is possible even if a
  15090. > clean Int 13 (disk access) path is known.
  15091.  
  15092. This has to be an unintentional faux pas on Padgett's part.  Trust is
  15093. possible only if you cold boot from a KNOWN CLEAN floppy.  I'm sure
  15094. that he would not intentionally write that -- at least he'd BETTER
  15095. not!  ;-)
  15096.  
  15097. Bill Walker ( WALKER@AEDC-VAX.AF.MIL ) |
  15098. OAO Corporation                        | "Non sequitur -- your facts are
  15099. Arnold Engineering Development Center  |  un-coordinated."
  15100. M.S. 120                               |           -- NOMAD
  15101. Arnold Air Force Base, TN  37389-9998  |
  15102.  
  15103. ------------------------------
  15104.  
  15105. Date:    Thu, 25 Jul 91 19:23:06 +0000
  15106. >From:    mcafee@netcom.com (McAfee Associates)
  15107. Subject: Re: CARMEL TntVirus, A Trojan suspect. (PC)
  15108.  
  15109. cssr@hippo.ru.ac.za ( Mr S. Rahim ) writes:
  15110. >I got hold of Carmel Antivirus package through a bulletin board. After
  15111. >having installed it on the harddisk two weeks ago, I began to have
  15112. >problems. This included EXE and COM files which were working before
  15113. >Carmel came on the PC.  Some files hang up while others refuse to run.
  15114.  
  15115. Carmel Software Turbo Anti Virus package is a commercial package.  If
  15116. you did not purchase your copy or otherwise receive it directly from
  15117. them, it could have a virus in it or otherwise be tampered.  TAV has
  15118. an "immunize" feature, if I recall correctly, that works by adding
  15119. virus marker bytes (the signatures that viruses use to see if a file
  15120. is infected) to the end of .COM and .EXE files.  It could be that the
  15121. files you immunized are self-checking and recognize that they have
  15122. been modified.
  15123.  
  15124. >When TntVirus is activated, I performed a scan of the memory with
  15125. >McAffee Scan V80, and it reported that P1 Related virus was active in
  15126. >memory. Another file relating to the package when run, SCAN revealed
  15127. >that Brain was active in memory.
  15128.  
  15129. [rest of message deleted...]
  15130.  
  15131. TntVirus apparently does not cipher its strings in memory or flush memory
  15132. after running.  This would account for the viruses found in memory.
  15133.  
  15134. Aryeh Goretsky
  15135. McAfee Associates Technical Support
  15136.  
  15137. - --
  15138. McAfee Associates     | Voice (408) 988-3832    | mcafee@netcom.com  (business)
  15139. 4423 Cheeney Street     | FAX   (408) 970-9727    |
  15140. Santa Clara, California     | BBS   (408) 988-4004    | aryehg@darkside.com(personal)
  15141. 95054-0253  USA         | v.32  (408) 988-5190    |
  15142. ViruScan/CleanUp/VShield | HST   (408) 988-5138 | CompuServe:  76702,1714
  15143.  
  15144. ------------------------------
  15145.  
  15146. Date:    Thu, 25 Jul 91 19:04:49 +0000
  15147. >From:    johnf@apollo.hp.com (John Francis)
  15148. Subject: Re: Philosophy, comments & Re: long and technical (PC)
  15149.  
  15150. padgett%tccslr.dnet@mmc.com (A. Padgett Peterson) writes:
  15151. [ . . . ]
  15152. >    Back to the main subject, the question of authentication of a system
  15153. [ . . . ]
  15154. >    Given clean and authenticatable periperal paths, integrity
  15155. >programs and scanners can be run at any later time with the ability to
  15156. >bypass possibly untrustable elements thus rendering all currently
  15157. >known stealth techniques useless.
  15158. >
  15159. >    The authentication task may then be invoked at any time before
  15160. >or after the loading of the O/S with expectation of valid results
  15161. >being obtained.
  15162.  
  15163. I accept the validity of these statements.  I do not, however, accept your
  15164. belief that you can get "clean and authenticatable periperal paths" on a PC.
  15165.  
  15166. Yes, you could (hypothetically) save the BIOS vector adresses somewhere.
  15167. In fact the BIOS already has these - it has to initialize the vector table.
  15168. BUT - on 386 or better systems, I can write a "Virtual Machine" emulator
  15169. that can fool you into believing you are running on the raw hardware.
  15170. This means I can write the ultimate stealth system - undetectable by any
  15171. means whatsoever (not quite true, but I don't want to give everything away).
  15172. I can then build whatever else I want around this stealth system, protected
  15173. by the same disguise.  Any (yes, any) authentication task that was run once
  15174. my "Virtual Machine" virus took control would report the system to be virus
  15175. free.  That is a really scary thought.
  15176.  
  15177. ------------------------------
  15178.  
  15179. Date:    Thu, 25 Jul 91 10:32:11 -0700
  15180. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  15181. Subject: Printer paranoia
  15182.  
  15183. Not virus related, but a good example of the odd thinking people get into
  15184. when dealing with computer security:
  15185.  
  15186. Our submission for the "Chicken Little" award for computer
  15187. advertising:
  15188.  
  15189. >From the July 8th edition of "Federal Computer Week", page 36:
  15190.  
  15191.     "The PS:Refillable Cartridge can be used with nearly
  15192.  
  15193.      all ... laser printers ... It is refillable by the
  15194.  
  15195.      user and never leaves the user's premises, insuring
  15196.  
  15197.      that data security is never compromised."
  15198.  
  15199. Laser printer toner cartridges do contain the printer drum.  On
  15200. laser toner cartridges the drum is 2 - 3 cm in diameter.  By
  15201. dint of extraordinary effort, you should be able to reconstruct
  15202. the last 1/3 of the last page to be printed ...
  15203.  
  15204. =============
  15205. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  15206. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  15207. Research into      (SUZY) INtegrity         |  turn it on."
  15208. User               Canada V7K 2G6           | Richards' 2nd Law
  15209. Security                                    | of Data Security
  15210.  
  15211. ------------------------------
  15212.  
  15213. Date:    Thu, 25 Jul 91 17:46:29 -0400
  15214. >From:    Andrew Brennan <BRENNAAA@DUVM.OCS.DREXEL.EDU>
  15215. Subject: Virus Scan V57 and V77. (PC)
  15216.  
  15217.       I've an interesting problem at the center I am working for.
  15218.    Apparently, SCAN stops checking memory for Stoned after V57.  We
  15219.    have V57 (in normal use) and can locate Stoned in memory, but it
  15220.    is not found on the disks - hard disks or otherwise.  After we
  15221.    reset the machine (booting from the hard disk), we have Stoned
  15222.    in memory again - not located on the hard disk.
  15223.       My immediate assumption was that it was a strain of Stoned
  15224.    that was not locatable by the old version - but the basic shape
  15225.    of Stoned was locatable in the memory of the machine.  Upon a
  15226.    boot from a clean disk, no Stoned anywhere.  I dug out a copy of
  15227.    V77 (assuming/hoping that it would locate the virus on the disk)
  15228.    only to find that V77 no longer memory-scans for Stoned.  I also
  15229.    found that V77 was unable to find Stoned on the same harddisk.
  15230.    We don't have V80 and I was unable to retrieve a copy via the
  15231.    Internet as there was/is some problem out there that was not
  15232.    allowing access outside this site - some server was down ...
  15233.       We tried (a suggestion from an outside source) optimizing the
  15234.    hard disk - to remove any phantom viral activities(?)  V57 still
  15235.    finds Stoned in memory - not on the disk.  V77 doesn't look for
  15236.    Stoned in the memory _and_ doesn't find it on the disk.  I will
  15237.    be retrieving a copy of V80 ASAP, but I don't know exactly what
  15238.    to think in this situation ...
  15239.  
  15240.       Andrew.  (brennaaa@duvm)  Drexel Univ.  College of Info Studies.
  15241.  
  15242. ------------------------------
  15243.  
  15244. Date:    Fri, 26 Jul 91 10:22:39 +1200
  15245. >From:    Robert Davies <robert@kea.am.dsir.govt.nz>
  15246. Subject: Re: F-PROT & DOS 5.0 (PC)
  15247.  
  15248. TEMNGT23@YSUB.YSU.EDU (Lou Anschuetz) writes:
  15249. >Installed DOS5.0 on my machine last night (which works well imho),
  15250. >but ran into a problem with F-PROT.  If I attempted to leave the
  15251. >F-PROT driver.sys in my config.sys file the machine would freeze
  15252. >and complain that INT13 was modified (undoubtedly true).  Has
  15253. >anyone found a work-around for this?
  15254. >
  15255. >Thanks in advance!
  15256. >
  15257. >Lou Anschuetz
  15258. >temngt23@ysu.edu
  15259.  
  15260. Try shifting the location of the F-Prot driver.sys in your config.sys
  15261. file. I got the INT13 message when I first tried F-prot (the second to
  15262. most recent version - haven't upgraded yet) but it went away when I
  15263. moved the device statement to later in config.sys. It even loads into
  15264. high memory.
  15265.  
  15266. Robert
  15267.  
  15268. ------------------------------
  15269.  
  15270. Date:    26 Jul 91 09:37:24 +1000
  15271. >From:    coddington@rsbs0.anu.edu.au
  15272. Subject: New Jerusalem - Help! (PC)
  15273.  
  15274. My next-door neighbour has an Commodore Colt XT which has become
  15275. infected with a virus ("New Jerusalem").  The hard disc has been
  15276. treated with two virus removers, which identified the virus and
  15277. supposedly removed it, yet the system still crashes.  After
  15278. re-formatting the hard disc and copying fresh files from virus-free
  15279. backup discs the virus is still there.
  15280.  
  15281. What is the "New Jerusalem" virus,  what does it do,  and how do
  15282. you get rid of it?
  15283.  
  15284. Please send advice to "coddington@rsbs1.anu.edu.au" and I will pass it on.
  15285.  
  15286. ------------------------------
  15287.  
  15288. Date:    25 Jul 91 19:21:00 +0000
  15289. >From:    motcid!ibbotson@uunet.uu.net (Craig Ibbotson)
  15290. Subject: Re: Anti-Virus software recommendation sought
  15291.  
  15292. D.Ivens@deakin.OZ.AU (David Ivens) writes:
  15293.  
  15294. >We are considering purchasing a site licence for Virus Buster from
  15295. >Leprechaun Software.
  15296.  
  15297. >It looks a very good package.
  15298.  
  15299. >Any advice?
  15300.  
  15301. Byte magazine did a fairly good article on anti-virus programs
  15302. this month.  I don't know if they reviewed Virus Buster, but it
  15303. sounds familiar.  I would recommend you look there for a reference.
  15304.  
  15305. Overall, I believe they recommended ViruScan from MacAfee - this is
  15306. a shareware program.  I recently downloaded it and tried it myself -
  15307. I think it is very good and plan on sending in my registration.
  15308.  
  15309. - --
  15310. |Craig Ibbotson, Motorola, Inc.                 ...uunet!motcid!ibbotsonc|
  15311. |Cellular Infrastructure Division, Radio Telephone Systems Group         |
  15312. |"Is this the Big M - or are we becoming the Big A?"              |
  15313. ==========================================================================
  15314.  
  15315. ------------------------------
  15316.  
  15317. Date:    25 Jul 91 23:14:38 -0400
  15318. >From:    "Robert McClenon" <76476.337@CompuServe.COM>
  15319. Subject: Terminology and Taxonomy
  15320.  
  15321. Terminology 2:  Bacteria
  15322.  
  15323.      At least two recent posts have suggested the use of the term
  15324. "bacterium" for some sort of malicious program.  (Fortunately at least
  15325. everyone agrees that the Emglish plural of this Latin noun is the
  15326. Latin plural "bacteria".)  Two posts have suggested exactly opposite
  15327. distinctions between viruses and bacteria.  Since the term "bacterium"
  15328. is not into mainstream usage and there is not agreement within the
  15329. computer security or anti-viral communities as to what it means, I
  15330. suggest that its use be avoided.  There is general technical agreement
  15331. so far that a code fragment that embeds itself in a program and
  15332. replicates by embedding itself in other programs is a virus.  If we
  15333. define boot records and similar automagically invoked resources as
  15334. programs, then we have a definition that encompasses everything that
  15335. computer security researchers normally refer to as viruses.  (In other
  15336. words, so-called viruses can be defined as viruses.)  I suggest we
  15337. drop any use of the term "bacteria", which merely confuses and
  15338. complicates, and focus on distinctions between types of viruses.
  15339.  
  15340.           Robert McClenon
  15341.           Neither my employer nor anyone else paid me to say this.
  15342.  
  15343. ------------------------------
  15344.  
  15345. Date:    26 Jul 91 03:03:36 +0000
  15346. >From:    kddlab!lkbreth.foretune.co.jp!trebor@uunet.UU.NET (Robert J Woodhead)
  15347. Subject: Re: Revised Product Test- - Virex (Mac)
  15348.  
  15349. cmcdonal@wsmr-emh03.army.mil (Chris McDonald ASQNC-TWS-R-SO) writes:
  15350.  
  15351. >The  registration form received with the software gave one two
  15352. >options to obtain any future upgrades to the product.  The first option  was  a
  15353. >$75.00  Annual  Update  Service.   For  this  fee  Microcom  (then known as HJC
  15354. >Software) would provide automatic updates for a year.  The second option was to
  15355. >purchase  single updates for $15.00 upon notification of any VIREX new release.
  15356. >I chose the second option given  that  VIREX  at  version  2.0  identified  and
  15357. >repaired  all  known Macintosh viruses as of that time.  I wanted to build some
  15358. >historical knowledge as to the frequency with which updates might occur  before
  15359. >committing  myself  to the automatic annual fee.
  15360.  
  15361. A simple way to determine this is scroll down the opening intro info
  15362. that is displayed when you start the program.  At the bottom is a
  15363. detailed revision history for Virex -- and you can see that it has
  15364. in the past been updated more than 5 times a year.
  15365.  
  15366. This year has been slow -- and in this business, that's the kind
  15367. of year you want to have.
  15368.  
  15369. The other advantage of the auto-update is that it is faster; you get
  15370. the new disk as soon as possible, protecting you against a new virus
  15371. you might not have heard about yet.
  15372.  
  15373. Disclaimer : I'm the guy that Bob Capon of Microcom (then HJC) had
  15374. to beg to write the program.  I was sure that there wasn't a market
  15375. for it.  He called me every day for a month.  I finally did it to
  15376. get him to stop calling.
  15377.  
  15378. - --
  15379. +--------------------------------------------------------------------------+
  15380. | Robert J. Woodhead, Biar Games / AnimEigo, Incs.   trebor@foretune.co.jp |
  15381. | ``If you want to stab someone in the back, Bernard, you must first get   |
  15382. |   behind them!'' -- Sir Humphrey Appleby on the mechanics of politics.   |
  15383.  
  15384. ------------------------------
  15385.  
  15386. Date:    25 Jul 91 23:13:32 -0400
  15387. >From:    "Robert McClenon" <76476.337@CompuServe.COM>
  15388. Subject: Toward a Taxonomy of Malicious Programs
  15389.  
  15390. William Walker proposes, borrowing from Eldar A. Musaev, the following
  15391. taxonomy of malicious software:
  15392.  
  15393. >Malicious Program Definitions
  15394. >
  15395. >The functional criteria for classifying malicious programs are:
  15396. >I.   Replication
  15397. >     1.  Non-replicator
  15398. >         A program which does not copy itself.
  15399. >     2.  Dependent Replicator
  15400. >         A program which copies itself only when the host program
  15401. is
  15402. >         executed.
  15403. >     3.  Independent Replicator
  15404. >         A program that, once started (e.g. TSR), could copy
  15405. >itself
  15406. >         continuously without outside assistance.
  15407. >
  15408. >II.  Host Basis
  15409. >     1.  Standalone (non-host-based)
  15410. >         A program which does not require another program to help
  15411. >it
  15412. >         run and/or spread.
  15413. >     2.  Host-based
  15414. >         a.  Spawning
  15415. >             A program which leaves the host program intact, but
  15416. >runs
  15417. >             before the host program and calls or "spawns to" it.
  15418. >         b.  Overwriting
  15419. >             A program which overwrites a portion of the host
  15420. >program
  15421. >             or deletes and replaces it entirely, so that it is
  15422. >run
  15423. >             instead of the original program.
  15424. >         c.  Parasitic
  15425. >             A program which attaches itself to the host program,
  15426. >             leaving it functionally intact.
  15427.  
  15428.      This scheme is extremely useful as a first step toward defining a
  15429. taxonomy of viruses and other malicious software.  My only structural
  15430. criticism of it is that it is based on an exhaustive multiplicative
  15431. enumeration.  In other words, it is an N-dimensional array.  The
  15432. basic data structure of biological (e.g., Linnaean) taxonomy is a tree
  15433. rather than an array.  The empty slots in the array illustrate that
  15434. the array is not the best data structure.  (In biology, the types of
  15435. teeth often characterize mammals.  They never characterize reptiles,
  15436. which have undifferentiated teeth, or birds, which are generally
  15437. toothless.  The types of beaks sometimes characterize birds, but never
  15438. mammals.)
  15439.  
  15440.      Here is a very preliminary try at a tree-based taxonomy of
  15441. malicious software:
  15442.  
  15443. 1.  Standalone Programs
  15444.  
  15445. 1.1  Standalone Non-replicating Programs
  15446.  
  15447. 1.1.1  Non-overwriting Trojans
  15448.      Ex:  ARC 5.1.3
  15449.  
  15450. 1.1.2  Overwriting Trojans
  15451.      Ex:  Twelve Tricks
  15452.  
  15453. 1.2  Standalone Replicators
  15454.  
  15455. 1.2.1     Single-System Standalone Independent Replicators
  15456.  
  15457.      Ex:  WABBIT  (a prank at RPI which spawned multiple tasks
  15458. until it crashed the host).  Since WABBIT is the prime
  15459. representative of this taxon which depends on rapid reproduction,
  15460. I propose that they be generically called rabbits.
  15461.  
  15462. 1.2.2     Multi-System Standalone Independent Replicators:  Worms
  15463.      Ex:  Morris Internet Worm
  15464.  
  15465. 1.2.3     Multi-System Standalone User-Dependent Replicators:
  15466. Trojan Worms
  15467.      Ex:  CHRISTMA
  15468.  
  15469. 2.   Host-Program-Dependent Programs
  15470.  
  15471.      (I think that all of these replicate, because otherwise they
  15472. are either not malicious or are standalone malicious programs.)
  15473.  
  15474. 2.1  Media Infectors
  15475.  
  15476. 2.1.1     Boot-Sector Infectors
  15477.      Ex:  Stoned
  15478.  
  15479. 2.1.2     Media Resource Infectors
  15480.      Ex:  WDEF
  15481.  
  15482. 2.2  Operating System Infectors
  15483.      Ex:  Lehigh
  15484.  
  15485. 2.3  Application Infectors
  15486.  
  15487. 2.3.1     Spawning Application Infectors
  15488.      Ex:  AIDS II, Twin-351
  15489.  
  15490. 2.3.2     Overwriting Application Infectors
  15491.      Ex:  382 Recovery
  15492.  
  15493. 2.3.3     Parasitic Application Infectors
  15494.  
  15495. 2.3.3.1   Dependent Parasitic Application Infectors
  15496.      Ex:  Vienna
  15497.  
  15498. 2.3.3.2   Semi-dependent Parasitic Application Infectors
  15499.      (These require invocation of an infected application to go TSR
  15500. but then continue to infect other applications.)
  15501.      Ex:  Jerusalem
  15502.  
  15503.      I suggest that this or a similar tree structure is the
  15504. appropriate way to categorize malicious software.  I admit that I
  15505. this list is not complete and that subcategories and occasionally
  15506. categories need to be added.  In particular, where should we put a
  15507. flip-flop virus like Tequila?  Is it 2.1.n+1, 2.3.n+1, or 2.4?
  15508.  
  15509.           Robert McClenon
  15510.           Neither my employer nor anyone else paid me to say this.
  15511.  
  15512. ------------------------------
  15513.  
  15514. Date:    25 Jul 91 23:36:35 -0400
  15515. >From:    Kevin Dean <76336.3114@CompuServe.COM>
  15516. Subject: Re: Self-scanning executables (PC)
  15517.  
  15518. A friend of mine, Jeff Boyd (BOYDJ@QUCDN.QueensU.CA), pointed me to
  15519. this discussion when the subject of self-scanning executables came up
  15520. a few weeks ago.  Last year, I developed an anti-virus algorithm that
  15521. does a CRC check on the disk image of the running program.  This CRC
  15522. is stored within the executable itself, so in order to work, a set of
  15523. equations have to be solved to determine the original CRC.
  15524.  
  15525. Cracking the algorithm is not a trivial task: a virus has one chance
  15526. in four billion (2^32) of successfully infecting a program or, if it
  15527. decides to fool the algorithm by changing the stored CRC, would lock
  15528. up a 386 for hours bordering on days to find and change it.
  15529.  
  15530. The algorithm, supporting code, and supporting executables have all
  15531. been released to the public domain.  I have asked Jim Wright, the file
  15532. manager for VIRUS-L, to post it on the VIRUS-L server.  In the
  15533. meantime, if anyone would like a copy, drop me a note and I'll send
  15534. you the package in UU-encoded form.  If anyone would like to make it
  15535. available for FTP anywhere, drop me a note and I'll send it along.
  15536.  
  15537. - ---- Kevin Dean ----
  15538. 76336.3114@compuserve.com
  15539. "If the implications aren't immediately obvious, don't ask."
  15540.  
  15541. ------------------------------
  15542.  
  15543. End of VIRUS-L Digest [Volume 4 Issue 131]
  15544. ******************************************
  15545. VIRUS-L Digest   Monday, 29 Jul 1991    Volume 4 : Issue 132
  15546.  
  15547. Today's Topics:
  15548.  
  15549. Re: F-PROT configuration question (PC)
  15550. Re: F-PROT & DOS 5.0 (PC)
  15551. CARO and EICAR
  15552. Re: viruses in the press
  15553. Re: F-PROT & DOS 5.0 (PC)
  15554. Re: Index of Known Malware: 998 viruses/trojans
  15555. Re: F-PROT & DOS 5.0 (PC)
  15556. ScanV57 & Stoned alarm (PC)
  15557. Re: Self-scanning executables (PC)
  15558. Dark Avenger (PC)
  15559. Re: Virus Scan V57 and V77. (PC)
  15560. Index of Known Malware: 998 viruses/trojans
  15561. Re: HighMemory(even longer & more technical) (PC)
  15562. Re: Philosophy, comments & Re: longer and technicaller
  15563. Re: High Memory (PC)
  15564.  
  15565. VIRUS-L is a moderated, digested mail forum for discussing computer
  15566. virus issues; comp.virus is a non-digested Usenet counterpart.
  15567. Discussions are not limited to any one hardware/software platform -
  15568. diversity is welcomed.  Contributions should be relevant, concise,
  15569. polite, etc.  Please sign submissions with your real name.  Send
  15570. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  15571. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  15572. anti-virus, documentation, and back-issue archives is distributed
  15573. periodically on the list.  Administrative mail (comments, suggestions,
  15574. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  15575.  
  15576.    Ken van Wyk
  15577.  
  15578. ----------------------------------------------------------------------
  15579.  
  15580. Date:    26 Jul 91 08:01:08 +0000
  15581. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  15582. Subject: Re: F-PROT configuration question (PC)
  15583.  
  15584. The configuration of F-PROT will change a bit with the soon-to-be released
  15585. version 2.0.
  15586.  
  15587. Instead of loading F-DRIVER.SYS from CONFIG.SYS and running F-NET.EXE after
  15588. the network software is loaded, the programs have now been combined into
  15589. one: VIRSTOP.EXE
  15590.  
  15591. This program is loaded from AUTOEXEC.BAT, so...
  15592.  
  15593.   (for)  On a network, a single copy can now be kept on the server, instead
  15594.         of having to update each individual machine, when a new version is
  15595.       released
  15596.  
  15597.  (against) F-DRIVER.SYS was more-or-less immune to infection, being a device
  15598.      driver, and it could prevent an infected COMMAND.COM from running.
  15599.     VIRSTOP.EXE may become infected, if it is run after an infected
  15600.     program.  It performs a very good self-test, however, so it will
  15601.     even detect an infection by a sophisticated "stealth" virus, such
  15602.     as Frodo.
  15603.  
  15604. I have just received a report of one strange conflict regarding
  15605. F-DRIVER/F-NET.  If run on a Novell network, with a certain version of
  15606. Netware, and the user is running Windows, and either Excel or Word for
  15607. Windows, and attempting to print to a laser printer, the output will
  15608. become garbled.  Switching to a copy of Netware, with a slightly
  15609. different size and date, but the same version number solved the
  15610. problem.  I don't have an explanation, but I would very much like to
  15611. hear from anyone else who encounters this problem.
  15612.  
  15613. - -frisk
  15614.  
  15615. ------------------------------
  15616.  
  15617. Date:    26 Jul 91 08:03:46 +0000
  15618. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  15619. Subject: Re: F-PROT & DOS 5.0 (PC)
  15620.  
  15621. TEMNGT23@YSUB.YSU.EDU (Lou Anschuetz) writes:
  15622. >Installed DOS5.0 on my machine last night (which works well imho),
  15623. >but ran into a problem with F-PROT.  If I attempted to leave the
  15624. >F-PROT driver.sys in my config.sys file the machine would freeze
  15625. >and complain that INT13 was modified (undoubtedly true).  Has
  15626. >anyone found a work-around for this?
  15627.  
  15628. There are three possible solutions, one of which should work on your
  15629. machine.
  15630.  
  15631. 1) load F-DRIVER with DEVICEHIGH=
  15632. 2) load F-DRIVER last in CONFIG.SYS
  15633. 3) load F-DRIVER with DEVICE=F-DRIVER /NOINT
  15634.    (this undocumented switch disables the interrupt check).
  15635.  
  15636. - -frisk
  15637.  
  15638. ------------------------------
  15639.  
  15640. Date:    Fri, 26 Jul 91 14:25:28 +0200
  15641. >From:    frog@DGIHRZ01.BITNET
  15642. Subject: CARO and EICAR
  15643.  
  15644. In "Der Aarbote" 1991-04-19, a local newpaper, the founding of two
  15645. anti-virus organizations was anounced. Here's a short excerpt from
  15646. this article (the original text isn't as clumsy as my translation
  15647. B-]):
  15648.  
  15649. "To avoid unneccessary double work, leading virus experts in europe
  15650. founded two international organizations: with CARO (Computer Antivirus
  15651. Research Organization), the scientists want to coordinate their
  15652. anti-virus-work; EICAR (European Institute for Computer Anti- Virus
  15653. Research) is the organization of the commercial software developpers.
  15654. CARO and EICAR will be located in Brussels. The most important goal is
  15655. to develop a common language to describe computer viruses and to
  15656. inform each other about new viruses".
  15657.  
  15658. I never read something about CARO and EICAR on this list. Does anyone
  15659. have some information about this two organizations or other
  15660. international efforts to fight computer viruses?
  15661.  
  15662. Christian Treber
  15663.  
  15664. `___'
  15665. /- -\  "Big brother is writing you!"
  15666. \ | /     Frog@DGIHRZ01.bitnet
  15667.  \-/         Christian Treber, FRG, FH Fulda, FB Telecommunications
  15668.  
  15669. ------------------------------
  15670.  
  15671. Date:    Fri, 26 Jul 91 02:27:40 -0500
  15672. >From:    Paul Coen <paulcn@idsvax.ids.com>
  15673. Subject: Re: viruses in the press
  15674.  
  15675. Well, all I can say is that in a document that I wrote for the Drew
  15676. University Academic Computer Center (and I think that the department
  15677. that hands out freshman computers included it in their fresman
  15678. handbook) started out by saying that you should forget what you've
  15679. heard about viruses from the press, since too much of it is
  15680. inaccurate.
  15681.  
  15682. Okay, we can't expect the press to be perfect.  We can expect them to
  15683. at least make an effort.  And in fields that I'm pretty well-versed
  15684. (computers, cultural & physical anthropology, sociology, etc.),
  15685. they're horribly inaccurate.  People I've talked to in other fields
  15686. have complained about reporting in their areas -- incorrect in ways
  15687. that shouldn't have happened if the person either writing or editing
  15688. the story had even taken an intro course in that field or a related
  15689. field.
  15690.  
  15691. I'd say that asking "people in the know" -- establishing contacts in
  15692. various fields would help, except that often times newspapers don't
  15693. even quote correctly, or attribute the quotes to the correct people.
  15694.  
  15695. An example: during the Morris worm incident, a reporter from the
  15696. Newark Star-Ledger in NJ called the Academic Computer Center, and
  15697. talked to my boss, his boss, and a student programmer about it.  We
  15698. all knew about it, because we'd read everything that had come in over
  15699. the net about it, so we told her what we knew.  My boss told her that
  15700. it wasn't a virus.  In her story, she called it a virus.  She then
  15701. went on to not use quotes from my boss (Neil) but from his boss (Bill)
  15702. but proceeded to attribute the quote to Neil.
  15703.  
  15704. Moral of the story: the press makes mistakes.  Okay, again, they're
  15705. human.  But if "journalists" can't report properly or put a reasonable
  15706. perpective on an event or topic, shouldn't papers and news
  15707. organizations be hiring more people who understand the technology AND
  15708. can communicate?  There are a few of us out here.  There are quite a
  15709. few on this list :).
  15710.  
  15711. If you're a journalism student, and want to pick a bone with me, go
  15712. ahead.  Just don't EVER write a factually incorrect story about
  15713. computers or anthropology in a paper I read :).
  15714. - ----------
  15715. Paul Coen -- pcoen@drew.edu, pcoen@drew.bitnet, paulcn@idsvax.ids.com
  15716. Disclaimer: These ARE my opinions -- I've been taking the summer off.
  15717.  
  15718. ------------------------------
  15719.  
  15720. Date:    26 Jul 91 11:41:31 +0000
  15721. >From:    M I Clarkson <eagr03@castle.ed.ac.uk>
  15722. Subject: Re: F-PROT & DOS 5.0 (PC)
  15723.  
  15724.   I found problems with F-PROT's F-DRIVER.SYS and DOS 5.0 too.  The
  15725. cause of the problem on my machine seems to have been HIMEM.SYS.  It
  15726. modifies INT 13, doesn't it?  Anyway, try moving F-DRIVER.SYS to just
  15727. after HIMEM.SYS in your CONFIG.SYS file.  My machine now boots OK, and
  15728. traps F-TEST OK.
  15729.  
  15730. Mike.
  15731.  
  15732. ------------------------------
  15733.  
  15734. Date:    26 Jul 91 21:09:49 +0000
  15735. >From:    sytang@lamar.ColoState.EDU (Shoou-yu tang)
  15736. Subject: Re: Index of Known Malware: 998 viruses/trojans
  15737.  
  15738. brunnstein@rz.informatik.uni-hamburg.dbp.de (Klaus Brunnstein) writes:
  15739. >VTC documents (Index of Known Malicious Software: IMSDOS.791; Index of Virus
  15740. >Catalog: Index.791; all entries classified up to now) are now available from
  15741. >FTP:
  15742. >         Our FTP server:  ftp.rz.informatik.uni-hamburg.de
  15743.  
  15744.  Does anyone has the Internet IP # for this site?
  15745.  Our system does not have a table link to this address and local name server
  15746.  can't find it too.
  15747.  Thanks
  15748.  Tang
  15749.  sytang@lamar.colostate.edu
  15750.  
  15751. [Ed. See follow-up below.]
  15752.  
  15753. ------------------------------
  15754.  
  15755. Date:    Fri, 26 Jul 91 14:01:37 -0700
  15756. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  15757. Subject: Re: F-PROT & DOS 5.0 (PC)
  15758.  
  15759. TEMNGT23@YSUB.YSU.EDU (Lou Anschuetz) writes:
  15760.  
  15761. > Installed DOS5.0 on my machine last night (which works well imho),
  15762. > but ran into a problem with F-PROT.  If I attempted to leave the
  15763. > F-PROT driver.sys in my config.sys file the machine would freeze
  15764. > and complain that INT13 was modified (undoubtedly true).  Has
  15765. > anyone found a work-around for this?
  15766.  
  15767. I was able to find workarounds on two different machines.  On one,
  15768. booting off the A: drive, with a normal CONFIG.SYS, fixed the problem.
  15769. On a PS/2, this did not work.  I was able to get it too work by invoking
  15770. F-DRIVER.SYS after the HIMEM.SYS.
  15771.  
  15772. Other ideas about "loading high" did not seem to work in this case.  Here
  15773. is the relavent section of the CONFIG.SYS file:
  15774.  
  15775. rem devicehigh=c:\vir\fpr\f-driver.sys **hangs
  15776. rem device=c:\vir\fpr\f-driver.sys **hangs
  15777. rem device=c:\vir\fpr\f-driver.sys /noint **works
  15778. break=on
  15779. FILES=50
  15780. BUFFERS=32
  15781. LASTDRIVE=w
  15782. FCBS=16,8
  15783. shell=c:\command.com c:\ /p /e:1024
  15784. rem device=c:\vir\fpr\f-driver.sys **hangs
  15785. device=C:\dos\himem.sys
  15786. device=c:\vir\fpr\f-driver.sys
  15787. rem device=c:\dos\emm386.exe noems x=d000-d3ff
  15788. devicehigh=c:\dos\setver.exe
  15789. devicehigh=c:\dos\smartdrv.sys 2048 1024
  15790.  
  15791. =============
  15792. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  15793. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  15794. Research into      (SUZY) INtegrity         |  turn it on."
  15795. User               Canada V7K 2G6           | Richards' 2nd Law
  15796. Security                                    | of Data Security
  15797.  
  15798. ------------------------------
  15799.  
  15800. Date:    Sat, 27 Jul 91 09:40:14 -0400
  15801. >From:    Tom Young <XMU@CORNELLA.cit.cornell.edu>
  15802. Subject: ScanV57 & Stoned alarm (PC)
  15803.  
  15804. Andrew Brennan of Drexel writes:
  15805. >    I've an interesting problem at the center I am working for.
  15806. >   Apparently, SCAN stops checking memory for Stoned after V57.  We
  15807. >   have V57 (in normal use) and can locate Stoned in memory, but it
  15808. >   is not found on the disks - hard disks or otherwise.  After we
  15809. >   reset the machine (booting from the hard disk), we have Stoned
  15810. >   in memory again - not located on the hard disk.
  15811. >   ...
  15812.  
  15813. Are you perchance running AppleShare PC?  I seem to remember deciding
  15814. that the combination of ScanV57 and AppleShare 2.0 (but not 2.1?)
  15815. yielded a false positive for Stoned in memory.  This would also
  15816. explain why you don't get an alarm when booting from a clean diskette
  15817. (AShare stuff not loaded).  I never posted this tidbit since one or
  15818. both of the above versions of these products were outdated at the time
  15819. of my discovery :-).
  15820.  
  15821. Tom Young, Cornell Information Technologies, Workstation Systems Services
  15822. Bitnet: XMU@CORNELLA               Internet: xmu@cornella.cit.cornell.edu
  15823.  
  15824. ------------------------------
  15825.  
  15826. Date:    27 Jul 91 14:39:55 +0000
  15827. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  15828. Subject: Re: Self-scanning executables (PC)
  15829.  
  15830. 76336.3114@CompuServe.COM (Kevin Dean) writes:
  15831. >Cracking the algorithm is not a trivial task: a virus has one chance
  15832. >in four billion (2^32) of successfully infecting a program or, if it
  15833. >decides to fool the algorithm by changing the stored CRC, would lock
  15834. >up a 386 for hours bordering on days to find and change it.
  15835.  
  15836. Well, this is of just as much use as a simple checksumming algorithm -
  15837. it is very unlikely that a virus will attempt to atteck the encryption
  15838. algorithm itself - trying to "fake" the CRC.  A much more effective
  15839. method is to use "stealth" techniques.
  15840.  
  15841. If the implementation of this algorithm detects infection by Frodo
  15842. (4096), it is worth considering...
  15843.  
  15844. - -frisk
  15845.  
  15846. ------------------------------
  15847.  
  15848. Date:    28 Jul 91 02:05:34 +0000
  15849. >From:    sine@brahms.udel.edu (sine@sun.acs.udel.edu)
  15850. Subject: Dark Avenger (PC)
  15851.  
  15852. Hello,
  15853.  
  15854. I just discovered that my hard drive has been affected by the Dark
  15855. Avenger Virus.  I dutifully downloaded a few of the scanners and
  15856. disinfectants from wuarchives.  With the McAfee software (7.6v80), I
  15857. was told the the DA was there and then I used clean to remove it.
  15858. When I then run scan, it tells me all is well.  So, I power down and
  15859. reboot from my hard drive (having used a clean floppy before).  Now
  15860. scan tells me the the DA is present in memory again.
  15861.  
  15862. Am I doing something wrong?  missing a step?  Thanks for any help you
  15863. can give.
  15864.  
  15865. Pat
  15866.  
  15867. - --
  15868.  
  15869. Pat Sine                                         sine@brahms.udel.edu
  15870. Instructional Technology
  15871. Willard Hall Ed. Bldg., University of Delaware, Newark, DE 19716
  15872.  
  15873. ------------------------------
  15874.  
  15875. Date:    Sun, 28 Jul 91 04:40:20 +0000
  15876. >From:    mcafee@netcom.com (McAfee Associates)
  15877. Subject: Re: Virus Scan V57 and V77. (PC)
  15878.  
  15879. BRENNAAA@DUVM.OCS.DREXEL.EDU (Andrew Brennan) writes:
  15880. >      I've an interesting problem at the center I am working for.
  15881. >   Apparently, SCAN stops checking memory for Stoned after V57.  We
  15882. >   have V57 (in normal use) and can locate Stoned in memory, but it
  15883. >   is not found on the disks - hard disks or otherwise.  After we
  15884. >   reset the machine (booting from the hard disk), we have Stoned
  15885. >   in memory again - not located on the hard disk.
  15886. >      My immediate assumption was that it was a strain of Stoned
  15887. >   that was not locatable by the old version - but the basic shape
  15888. >   of Stoned was locatable in the memory of the machine.  Upon a
  15889. >   boot from a clean disk, no Stoned anywhere.  I dug out a copy of
  15890. >   V77 (assuming/hoping that it would locate the virus on the disk)
  15891. >   only to find that V77 no longer memory-scans for Stoned.  I also
  15892. >   found that V77 was unable to find Stoned on the same harddisk.
  15893. >   We don't have V80 and I was unable to retrieve a copy via the
  15894. >   Internet as there was/is some problem out there that was not
  15895. >   allowing access outside this site - some server was down ...
  15896. >      We tried (a suggestion from an outside source) optimizing the
  15897. >   hard disk - to remove any phantom viral activities(?)  V57 still
  15898. >   finds Stoned in memory - not on the disk.  V77 doesn't look for
  15899. >   Stoned in the memory _and_ doesn't find it on the disk.  I will
  15900. >   be retrieving a copy of V80 ASAP, but I don't know exactly what
  15901. >   to think in this situation ...
  15902.  
  15903. To tell VIRUSCAN (also known as SCAN) to check memory for the Stoned
  15904. virus, add the "/M" parameter to the command line, i.e., SCAN C: /M
  15905. (and press Enter)
  15906.  
  15907. It could also be that you are having a false alarm with some other
  15908. program in memory, or that the disk optimizing program didn't erase
  15909. the "ghost" left over after disinfection.
  15910.  
  15911. You may wish to look at the partition table of the disk with a sector
  15912. editor to determine if the virus is there.  This would help rule out a
  15913. false alarm.
  15914.  
  15915. Regards,
  15916.  
  15917. Aryeh Goretsky
  15918. McAfee Associates Technical Support
  15919. - - - -
  15920. McAfee Associates     | Voice (408) 988-3832    | mcafee@netcom.com  (business)
  15921. 4423 Cheeney Street     | FAX   (408) 970-9727    |
  15922. Santa Clara, California     | BBS   (408) 988-4004    | aryehg@darkside.com(personal)
  15923. 95054-0253  USA         | v.32  (408) 988-5190    |
  15924. ViruScan/CleanUp/VShield | HST   (408) 988-5138 | CompuServe:  76702,1714
  15925.  
  15926. ------------------------------
  15927.  
  15928. Date:    Sat, 27 Jul 91 22:14:02 +0700
  15929. >From:    swimmer@stage.hanse.de (Morton Swimmer)
  15930. Subject: Index of Known Malware: 998 viruses/trojans
  15931.  
  15932. brunnstein@rz.informatik.uni-hamburg.dbp.de (Klaus Brunnstein) writes:
  15933.  
  15934. > Catalog: Index.791; all entries classified up to now) are now available from
  15935. > FTP:
  15936. >          Our FTP server:  ftp.rz.informatik.uni-hamburg.de
  15937. >          Login anonymous
  15938. >          ID as you wish (preferably your name)
  15939. >          dir: directory of available information
  15940. >          cd pub/virus: VTCs documents
  15941.  
  15942. Sorry, the address should have read:
  15943.     ftp.informatik.uni-hamburg.de
  15944.  
  15945. As the directory's moderator, I would ask everyone to first look for
  15946. the information at a site nearest you. We are very far off the
  15947. internet and suffer from a low load line (9600 BAUD) that is also used
  15948. for other things.
  15949.  
  15950. Cheers, Morton
  15951.  
  15952. [Ed. The DNS-registered IP numbers for this site are: 134.100.4.42 and
  15953. 188.1.20.32.]
  15954.  
  15955. ..............................................................................
  15956. .morton swimmer..odenwaldstr.9..2000 hamburg 20..germany..tel: +49 40 4910247.
  15957. .internet: swimmer@stage.hanse.de or swimmer@rzsun1.informatik.uni-hamburg.de.
  15958. ..............to leave only footprints, and take only memories................
  15959.  
  15960. ------------------------------
  15961.  
  15962. Date:    Mon, 29 Jul 91 16:25:00 +1200
  15963. >From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  15964. Subject: Re: HighMemory(even longer & more technical) (PC)
  15965.  
  15966. rohrer@fnacp1.fnal.gov (Keith Rohrer) writes:
  15967. > One thing that I will agree that is if nothing is loaded high, it isn't
  15968. > a virus, especially if you stopped things from loading high by axeing
  15969. > the memory manager from your CONFIG.SYS.
  15970.  
  15971. It is possible for a virus (admittedly, a pretty large virus) to be
  15972. loaded above A0000 even without one of the memory managers you
  15973. mentioned, but it does require certain hardware to be present. The
  15974. obvious way is to provide its own control of the 386 or Neat 286
  15975. chipset or even just the A20 line. But, since most people who buy such
  15976. hardware are hardly likely to have it without using such software to
  15977. get the best value out of it, such a virus is likely to conflict, and
  15978. the system would crash.  Also, a virus could try to live in the extra
  15979. RAM on a vidoe card (the Hercules card has plenty), or the RAM on some
  15980. network cards, etc... again, they would, in all probability, be
  15981. overwritten as soon as you use some programs, but it is theoretically
  15982. possible.
  15983.  
  15984. There are ways of checking that the code is ROM rather than RAM which
  15985. are easy to implement. I suggest that anyone tracing through memory
  15986. for a code segment greater than C000 should also check that it points
  15987. to ROM by trying to write something to it (with interrupts turned
  15988. off).
  15989.  
  15990. The machine I'm using now, for instance, has at least two chunks of
  15991. code up there grabbing the int 13 vector in addition to the BIOS.
  15992.  
  15993. Mark Aitchison.
  15994.  
  15995. ------------------------------
  15996.  
  15997. Date:    Mon, 29 Jul 91 16:54:00 +1200
  15998. >From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  15999. Subject: Re: Philosophy, comments & Re: longer and technicaller
  16000.  
  16001. johnf@apollo.hp.com (John Francis) writes:
  16002. > BUT - on 386 or better systems, I can write a "Virtual Machine" emulator
  16003.  
  16004. I was hoping nobody would mention that possibility. It is a risk
  16005. saying too much, in case virus writers get ideas, but also a risk in
  16006. not alerting people to the possibility (e.g. I wonder if I should
  16007. *really* have mentioned that it is possible to get a virus from just
  16008. listing files in a directory?). Hopefully, that and the present idea
  16009. won't be too successful for virus writers, because they need a good
  16010. number of receptive systems to spread effectively.
  16011.  
  16012. For anyone worring about viruses taking advantage of 386 features,
  16013. here are a few thoughts to balance it with...
  16014.  
  16015. (1) Think of the size of the virus, what difference it would make to files or
  16016. disks it tries to infect - surely obvious even to uneducated users.
  16017. (2) Most people with a 386 will now be using MS- or DR-DOS 5 (or whatever) to
  16018. take adavantage of the hardware - such software at present might not be smart
  16019. enough to say "hey! there's a virus here already" but will probably crash.
  16020. (3) there are few ways of detecting it - especially when you know information
  16021. about the computer from the time it was virus-free. For one thing, exact
  16022. timings of some operations would be a big clue.
  16023. (4) if Microsoft, Digital Reasearch and others have any sense, THEY will use
  16024. the hardware to beat the viruses, instead of the other way around. Whoever -
  16025. virus writers or O/S writers, take control first and best, will win - or at
  16026. least make it extremely difficult for the opposition.
  16027. (5) I've run a checking program on a Sparc emulation of an AT, and noticed the
  16028. difference (I didn't even write the program with that system in mind) - any
  16029. virtual machine running under a 386 would be even easier to detect, given the
  16030. speed considerations - i.e. a 386 cannot emulate a 386 of the same clock speed
  16031. without making the extra time in hardware traps, etc obvious).
  16032.  
  16033. I said a long time ago that boot sector viruses are essentially
  16034. doomed; the ability to detect and stop* them will always be greater
  16035. than file viruses (given PC's of today and the near future). I may
  16036. have sounded very pessimistic about whether file viruses or anti-virus
  16037. measures will win in the long run (mainly because there are so many
  16038. programs that do just about the same things as a virus) - but really
  16039. good software in control of a 386 or better gives me, at least, a lot
  16040. of hope. Now come on, MS & DR guys! write it before the virus writers
  16041. use the loopholes, please!
  16042.  
  16043. Mark Aitchison.
  16044. * if you have more questions about a-v software beating *any* boot sector
  16045. virus, feel free to e-mail me.
  16046.  
  16047. ------------------------------
  16048.  
  16049. Date:    Fri, 26 Jul 91 12:39:21 -0400
  16050. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  16051. Subject: Re: High Memory (PC)
  16052.  
  16053. >From:    rohrer@fnacp1.fnal.gov (Keith Rohrer)
  16054.  
  16055. >From:    "William Walker C60223 x4570" <walker@aedc-vax.af.mil>
  16056.  
  16057. Both writers make valid points concerning the "high memory areas"
  16058. available for DOS on modern (80286-up) platforms and the potential for
  16059. viral activity to use these areas. However, integrity management is
  16060. possible, even in this specialized environment.
  16061.  
  16062. The key is that at BIOS load time (before DOS), all Intel iapx80X86
  16063. processors are running in real mode (i.e. brain-dead as a 8086).
  16064. There should be no "high" or "extended" or "expanded" RAM available as
  16065. yet and all interrupts "should" be located in the segment range
  16066. C000h-F000h. This is easily authenticated with a fast pass through the
  16067. interrupt table since the segment prefix is in each vector. (the video
  16068. buffer A000h-BFFFh) is a data storage area and should not have
  16069. interrupts pointing there). While QEMM and others use the B000h-BFFFh
  16070. area in some cases for high menory, this does not occur until after
  16071. DOS & the memory manager loads. The only exception to this that I know
  16072. of is certain expanded memory boards designed for XT class machines
  16073. that incorporate the LIM page frame and use onboard ROM extenders for
  16074. access.
  16075.  
  16076. Since everything in this region is, in theory, ROM  and unwritable
  16077. (easily checked if necessary), verification is simple.
  16078.  
  16079. - ---------------------------------------------------------------
  16080. ANFSCD:
  16081.  
  16082. >From:    padgett%tccslr.dnet@uvs1.orl.mmc.com (A. Padgett Peterson)
  16083. > ... a response was posted to another comment that you must boot
  16084. > cold from an infected floppy before trust is possible even if a
  16085.                ^^^^^^^^
  16086. > clean Int 13 (disk access) path is known.
  16087.  
  16088. EEP! er, ah, that is...oops. Mr. Walker is of course entirely correct,
  16089. that should be "boot cold from an uninfected, write protected" floppy.
  16090.  
  16091.                         Padgett
  16092.  
  16093. ------------------------------
  16094.  
  16095. End of VIRUS-L Digest [Volume 4 Issue 132]
  16096. ******************************************
  16097. VIRUS-L Digest   Wednesday, 31 Jul 1991    Volume 4 : Issue 133
  16098.  
  16099. Today's Topics:
  16100.  
  16101. Brunnstein (CARO) virus catalog files
  16102. Re: Exchanging floppies
  16103. Re: Philosophy, comments & Re: long and technical (PC)
  16104. Re: Virus Scan V57 and V77. (PC)
  16105. Dark Avenger (PC)
  16106. Tequila virus and partition table (PC)
  16107. Re: High Memory (PC)
  16108. Multi-compress
  16109. virues in io.sys (PC)
  16110. Re: Self-scanning executables (PC)
  16111. Observation on F-DRIVER.SYS & Windows 3 (PC)
  16112. CARO and EICAR
  16113. Re: Philosophy, comments & Re: long and technical (PC)
  16114. Re: Self-scanning executables (PC)
  16115. Related Terms
  16116.  
  16117. VIRUS-L is a moderated, digested mail forum for discussing computer
  16118. virus issues; comp.virus is a non-digested Usenet counterpart.
  16119. Discussions are not limited to any one hardware/software platform -
  16120. diversity is welcomed.  Contributions should be relevant, concise,
  16121. polite, etc.  Please sign submissions with your real name.  Send
  16122. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  16123. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  16124. anti-virus, documentation, and back-issue archives is distributed
  16125. periodically on the list.  Administrative mail (comments, suggestions,
  16126. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  16127.  
  16128.    Ken van Wyk
  16129.  
  16130. ----------------------------------------------------------------------
  16131.  
  16132. Date:    Mon, 29 Jul 91 16:32:27 -0400
  16133. >From:    Kenneth R. van Wyk <krvw@cert.sei.cmu.edu>
  16134. Subject: Brunnstein (CARO) virus catalog files
  16135.  
  16136. The files which Dr. Brunnstein announced on 24 July 1991, along with
  16137. the rest of the virus information files from CARO, are now available
  16138. on cert.sei.cmu.edu (IP number 192.88.209.5) in the
  16139. pub/virus-l/docs/brunnstein directory.  Please use this archive rather
  16140. than ftp.informatik.uni-hamburg.de in order to limit the network load
  16141. to that site.
  16142.  
  16143. My thanks to the folks at CARO for making this excellent work freely
  16144. available.
  16145.  
  16146. Ken
  16147.  
  16148. Kenneth R. van Wyk
  16149. Moderator VIRUS-L/comp.virus
  16150. Technical Coordinator, Computer Emergency Response Team
  16151. Software Engineering Institute
  16152. Carnegie Mellon University
  16153. krvw@CERT.SEI.CMU.EDU  (work)
  16154. ken@OLDALE.PGH.PA.US   (home)
  16155. (412) 268-7090  (CERT 24 hour hotline)
  16156.  
  16157. ------------------------------
  16158.  
  16159. Date:    Mon, 29 Jul 91 17:37:42 -0400
  16160. >From:    Peter Jones <MAINT@UQAM.BITNET>
  16161. Subject: Re: Exchanging floppies
  16162.  
  16163. On Thu, 11 Jul 91 11:24:58 -0400 you said:
  16164. >I work in a library in which we have been accepting disks from patrons
  16165. >in exchange for a formatted disk.  They then use those in our CD-ROM
  16166. >workstations to download.  We re-format the disks we receive to use in
  16167. >the exchange process.  To date, we have not had any infections
  16168. >(acording to virscan and f-prot).  My question is this: would we be
  16169. >better off zapping the disks in the demagnitizer, then formatting?  Or
  16170.  
  16171. I think formatting is enough. However, zapping is a great way to let
  16172. people know the data are going to be zapped forever. Also, you avoid
  16173. the problem of a disk slipping past the formatting station without
  16174. really being re-formatted (if someone is in a hurry and doesn't want
  16175. to wait for re-formatting).
  16176.  
  16177. Note that there are high-speed programs for copying/formatting a large
  16178. number of disks.
  16179.  
  16180. De-gaussing is also necessary if a DD disk has been accidentally
  16181. as HD, and you need to format at 2D on an HD drive.
  16182.  
  16183. Peter Jones                    (514)-987-3542
  16184. Internet:Peter Jones <MAINT%UQAM.bitnet@ugw.utcs.utoronto.ca>
  16185. UUCP: ...psuvax1!uqam.bitnet!maint
  16186. N.B.
  16187. "Our customers will forgive a one-time error far more quickly than they will
  16188. forgive our inability to correct that error." - Karen Ward (wardk@cse.ogi.edu)
  16189.  
  16190. ------------------------------
  16191.  
  16192. Date:    29 Jul 91 19:28:20 +0000
  16193. >From:    davidsen@crdos1.crd.ge.COM (Wm E Davidsen Jr)
  16194. Subject: Re: Philosophy, comments & Re: long and technical (PC)
  16195.  
  16196. msb-ce@cup.portal.com writes:
  16197.  
  16198. | One problem that may occur is that of BIOS-shadowing. We can no longer
  16199. | assume that the BIOS is in ROM at the time that it is executed. Many
  16200. | machines now copy it to faster RAM. It is possible that a virus might
  16201. | intercept the BIOS call inside the BIOS itself rather than in the
  16202. | interrupt table.
  16203.  
  16204.   Which braindead machines do that? I know about BIOS shadowing, but I
  16205. don't think I've ever found one which didn't set write protect so memory
  16206. maps would think it was ROM.
  16207. - --
  16208. bill davidsen    (davidsen@crdos1.crd.GE.COM -or- uunet!crdgw1!crdos1!davidsen)
  16209.   GE Corp R&D Center, Information Systems Operation, tech support group
  16210.   Moderator comp.binaries.ibm.pc and 386-users digest.
  16211.  
  16212. ------------------------------
  16213.  
  16214. Date:    29 Jul 91 16:15:46 +0000
  16215. >From:    motcid!dyer@uunet.uu.net (Bill Dyer)
  16216. Subject: Re: Virus Scan V57 and V77. (PC)
  16217.  
  16218. BRENNAAA@DUVM.OCS.DREXEL.EDU (Andrew Brennan) writes:
  16219.  
  16220. >   Stoned in the memory _and_ doesn't find it on the disk.  I will
  16221. >   be retrieving a copy of V80 ASAP, but I don't know exactly what
  16222. >   to think in this situation ...
  16223. >
  16224. >      Andrew.  (brennaaa@duvm)  Drexel Univ.  College of Info Studies.
  16225.  
  16226. My version of SCAN (V77) found Stoned on my hard disk, no problem.  It
  16227. was in the partition table.  I would check your version of SCAN to
  16228. make sure it is clean.  There was talk of a trojan version of SCAN,
  16229. but this was supposedly SCAN V78.  If you have a program that will let
  16230. you look at the disk (PCTOOLS or Norton), look at your partition table
  16231. or boot sector.  If you have Stoned, you should see the string "You
  16232. have been Stoned" or something like that.  At least I did when I was
  16233. infected.
  16234.  
  16235. While I am here, a question about Stoned.  From what I can tell,
  16236. Stoned is a memory resident program that resides in the partition
  16237. table on hard disks and the boot sector on floppies.  My question is
  16238. what triggers the thing to infect a floppy from the hard disk?  In
  16239. other words, what interupt is it stealing?  Second question, can
  16240. Stoned infect other places besides the partition table?  We have a PC
  16241. board plugged into one of our suns here at work, and I think the thing
  16242. is infected with Stoned.  However, the thing does not have a standard
  16243. hard drive, I think it uses NFS and a partition on the Sun's hard
  16244. drive.  The disk does not seem to have a partition table or a boot
  16245. sector that I can find?  Does anyone know how these PC boards in a Sun
  16246. work, and if it would be possible for Stoned to infect one of them.
  16247. Thanks for any help.
  16248.  
  16249. - -Bill Dyer
  16250. - --
  16251. _____________________________________________________________________________
  16252. |  I wish I could sit on soft pillows,      |Bill Dyer  (708) 632-7081      |
  16253. |  and eat molten lava.                     | dyer@motcid.rtsg.mot.com      |
  16254. |                     -King Missle          | or  uunet!motcid!dyer         |
  16255.  
  16256. ------------------------------
  16257.  
  16258. Date:    30 Jul 91 02:11:54 +0000
  16259. >From:    stefan@zurich.ai.mit.edu (Stefan Kozlowski)
  16260. Subject: Dark Avenger (PC)
  16261.  
  16262. Folks,
  16263.     A friend of mine just called me and asked for help with
  16264. removing the Dark Avenger virus from his PC. I know nothing about the
  16265. virus and little about PC's. Any information would be greatly
  16266. appreciated.
  16267.  
  16268. Thanks in advance.
  16269.  
  16270. - --Stefan Kozlowski
  16271.   MIT AI Lab
  16272.   stefan@zurich.ai.mit.edu
  16273.  
  16274. ------------------------------
  16275.  
  16276. Date:    30 Jul 91 05:03:40 +0000
  16277. >From:    Lachlan Brown <lb@s1.elec.uq.oz.au>
  16278. Subject: Tequila virus and partition table (PC)
  16279.  
  16280. A friend of mine who works in a computer shop has recently had a
  16281. number of people coming to him with the Tequila virus on their systems.
  16282.  
  16283. In case I have a nasty encounter with it I'd like to know a little more.
  16284.  
  16285. If I understand correctly, the virus writes it's self in to the partition
  16286. table (as well as exe files and some other area of the hard disk)
  16287.  
  16288. Where exactly is the partition table? and is it changed or over
  16289. written in the a normal day on the computer, or can you back it up
  16290. using debug or whatevero in case some nasty groobly gets into it ?
  16291.  
  16292.  Thanks in advance
  16293.    Lachlan Brown
  16294.     The University of Queensland
  16295.     Electrical Engineering
  16296.  
  16297. ------------------------------
  16298.  
  16299. Date:    30 Jul 91 10:44:00 -0500
  16300. >From:    "William Walker C60223 x4570" <walker@aedc-vax.af.mil>
  16301. Subject: Re: High Memory (PC)
  16302.  
  16303. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  16304.  
  16305. > The key is that at BIOS load time (before DOS), all Intel iapx80X86
  16306. > processors are running in real mode (i.e. brain-dead as a 8086).
  16307.  
  16308. Yep.
  16309.  
  16310. > There should be no "high" or "extended" or "expanded" RAM available
  16311. > as yet and all interrupts "should" be located in the segment range
  16312. > C000h-F000h. This is easily authenticated with a fast pass through
  16313. > the interrupt table since the segment prefix is in each vector. (the
  16314. > video buffer A000h-BFFFh) is a data storage area and should not have
  16315. > interrupts pointing there).
  16316.  
  16317. You cannot look only at the segment prefix to determine where the
  16318. vector points; you must calculate the actual address.  For example, if
  16319. you found the segment 9800h, you might assume that the vector pointed
  16320. into the top of the 640K RAM area.  But if the offset was 8000h,
  16321. making the entire address 9800:8000h, it would point to absolute
  16322. address 0A0000h, or the beginning of the video buffer.  True, there
  16323. should be no vectors pointing into any RAM, video or otherwise, before
  16324. DOS is loaded.  However, there is a more subtle example.
  16325.  
  16326. There is a portion of extended memory on a '286 or '386, which
  16327. Microsoft calls the High Memory Area (HMA), which is accessible from
  16328. real mode.  A good explanation of how it works is given in the article
  16329. "Power Programming" by Ray Duncan, in the June 27, 1989 issue of PC
  16330. Magazine, part of which I've quoted below:
  16331.  
  16332. > "Recall the method by which physical addresses are generated in real
  16333. > mode.  The contents of a segment register are shifted left 4 bits
  16334. > and added to a 16-bit offset.  On an 8086/88 machine, if the result
  16335. > overflows the 20-bit addresses supported by the CPU, the address
  16336. > simply wraps--that is, the upper bits are discarded.  80286- and
  16337. > 80386-based PCs can support larger physical addresses (24 bits and
  16338. > 32 bits, respectively), but this capability is ordinarily not
  16339. > apparent when DOS is running.  That's because these machines have
  16340. > special hardware to disable the most-significant address lines in
  16341. > real mode, making the machine behave more like an 8088.
  16342.  
  16343. > "Consider what happens, however, on an 80286 when you enable the A20
  16344. > line and place the value FFFFh in one of the segment registers.
  16345. > Enabling the A20 line allows the generation of 21-bit physical
  16346. > addresses.  And when FFFFh is shifted left 4 bits and added to a
  16347. > 16-bit offset, the result will fall in the address range FFFF0h-
  16348. > 10FFEFh.  In other words, enabling the A20 line allows the first
  16349. > 65,520 bytes of extended memory to be addressed WITHOUT LEAVING REAL
  16350. > MODE."  [my emphasis - WWW]
  16351.  
  16352. > - Duncan, Ray.  Power programming.  PC Magazine, V8 I12 (June 27,
  16353. >   1989), p. 321.  Copyright Ziff-Davis Publishing Co. 1989
  16354.  
  16355. Knowing this, suppose a virus has somehow infected a machine with a
  16356. pre-DOS validator, relocating it as though it was a normal boot sector
  16357. or MBR.  Also suppose that it has enabled the A20 line and stored part
  16358. or all of itself in the HMA, with vectors pointing up there.  These
  16359. vectors would by necessity have a segment prefix greater than 0F000h.
  16360. Now, when the validator gets control, it would mistakenly believe that
  16361. those vectors pointed into ROM below the 1M line if it only examined
  16362. the segment prefix.  But if it calculated the full absolute addresses,
  16363. it would easily see that the vectors pointed into the HMA, not ROM.
  16364.  
  16365. Such a virus, though possible, would not be very viable, since running
  16366. HIMEM.SYS or anything which used memory in protected mode would wipe
  16367. out the virus code in the HMA.  And, if the virus somehow protected
  16368. itself, these programs would bomb out, giving the user a clue that
  16369. something was wrong.
  16370.  
  16371. One other item:  there is a device I mentioned in a previous posting
  16372. called the HIcard from RYBS Electronics.  I'm not completely familiar
  16373. with this device, but I believe it adds 64K to conventional memory,
  16374. making a total of 704K.  I believe it also puts that memory in an
  16375. unused block between 0A000h and 0F000h.  At first, it seems like a
  16376. device few people would use, but it is mandatory on 8086/88/286
  16377. systems to run dBASE IV 1.0 with most networks, so there could be
  16378. quite a few in use.  And there's nothing to prevent a virus from using
  16379. it at any time, even before DOS loads......
  16380.  
  16381. Disclaimer:  The quoted material from A. Padgett Peterson belongs to
  16382.   him.  The quoted material from PC Magazine belongs to Ziff-Davis
  16383.   Publishing.  The rest belongs to me.  None of it belongs to my
  16384.   employer.
  16385.  
  16386. Bill Walker ( WALKER@AEDC-VAX.AF.MIL ) |
  16387. OAO Corporation                        |   "... but as we say on Earth,
  16388. Arnold Engineering Development Center  |          c'est la vie."
  16389. M.S. 120                               |        - James T. Kirk
  16390. Arnold Air Force Base, TN  37389-9998  |
  16391.  
  16392. ------------------------------
  16393.  
  16394. Date:    Tue, 30 Jul 91 10:19:00 -0700
  16395. >From:    Eric_Florack.Wbst311@xerox.com
  16396. Subject: Multi-compress
  16397.  
  16398. Dmitri Schoeman   in VIRUS-L #129:
  16399. > If the "compressed" code is larger than the original code it will
  16400. > erase the temp file, and I am sure we are all aware of the
  16401. > non-permancy of the erase command,.....
  16402.  
  16403. Ah, so /that's/ it.
  16404.  
  16405. Good going, Dmitri... this is a point that had eluded me since I
  16406. generaly do my compressions in a RAM disk for speed.
  16407.  
  16408. Perhaps we can prevail upon the makers of such to do a WIPE olike
  16409. routine on the old files to prevent this kind of thing?
  16410.  
  16411. > Can anyone verify if the code is sufficiently changed by the above
  16412. > method?
  16413.  
  16414. In the method you describe, the code being changed isn;t the problem,
  16415. here; it's that the checkers such as SCAN won't look inside a nested
  16416. file. It would look at the first level, without de-compressing the
  16417. file inside, and therefore wouldn;t see a virus inside the nested
  16418. file.
  16419.  
  16420. Again, seems the only way to prevent this is to tamper proof the
  16421. PKLITE and LZEXE code.... Again, perhaps if we yelled loud enough...
  16422.  
  16423. I'm quite sure Phil Katz would at least be interested in such a proposal.
  16424.  
  16425. And another good idea is Padgett's..>>>.The answer, of course, is for
  16426. scanners to use a recursive technique for unravelling files and it
  16427. would be relatively easy to check. Eternal Vigilance and all that.  <<
  16428. Perhaps both ideas are worth pursuing?
  16429.  
  16430. ------------------------------
  16431.  
  16432. Date:    30 Jul 91 14:09:15 +0000
  16433. >From:    grueber@olymp.informatik.uni-bonn.de (Willi Grueber)
  16434. Subject: virues in io.sys (PC)
  16435.  
  16436. Ares there any viruses infecting io.sys and thus installing themselves
  16437. before DOS is started ?
  16438.  
  16439. Which virus-scanners check for infected io.sys files ?
  16440.  
  16441. Thanks
  16442.     Hermann
  16443.  
  16444. hermann@holmium.informatik.uni-bonn.de
  16445.  
  16446. ------------------------------
  16447.  
  16448. Date:    Tue, 30 Jul 91 17:56:16 +0000
  16449. >From:    johnf@apollo.hp.com (John Francis)
  16450. Subject: Re: Self-scanning executables (PC)
  16451.  
  16452. Somewhere on CompuServe, Kevin Dean writes:
  16453. > Cracking the algorithm is not a trivial task: a virus has one chance
  16454. > in four billion (2^32) of successfully infecting a program or, if it
  16455. > decides to fool the algorithm by changing the stored CRC, would lock
  16456. > up a 386 for hours bordering on days to find and change it.
  16457.  
  16458. Unfortunately this is nothing more than "Ignorance Protection".  There
  16459. has to be some way of calculating the initial CRC when the program is
  16460. built - they don't appear in the executable by magic!  This must be by
  16461. some method that is faster than exhaustive search, or else nobody will
  16462. use CRC protection. The same algorithms are available to virus
  16463. writers.
  16464.  
  16465. It won't take long to find the encryption code in an executable - the
  16466. techniques to do that can be found in all the current virus scanners,
  16467. and we must assume that most virus writers are conversant with these
  16468. methods, and could use them themselves to find the right spot.
  16469.  
  16470. ------------------------------
  16471.  
  16472. Date:    Tue, 30 Jul 91 15:47:37 -0600
  16473. >From:    rtravsky@CORRAL.UWYO.EDU (Richard W Travsky)
  16474. Subject: Observation on F-DRIVER.SYS & Windows 3 (PC)
  16475.  
  16476. I was recently given a Zenith 386 to use here at work.  These come
  16477. pre-installed with Windows 3.0 and DOS 4.01.  I had troubles getting
  16478. Windows to come up in enhanced mode.  It would default to standard and
  16479. on startup would complain about not finding an application (when it
  16480. should not have even been looking for one in the first place).  The
  16481. program manager window was small (not minimized, more like a window
  16482. onto a maximized window - hopefully you get the picture).  And there
  16483. was a couple of other minor annoyances I've already forgotten about.
  16484.  
  16485. Any,  I played the windows game,  fiddling with my config.sys.  What
  16486. worked was moving F-DRIVER.SYS towards the end of the device calls.
  16487. Anyone have any other Windows/fprot experiences?  After the recent
  16488. posts about F-DRIVER.SYS and DOS 5.0 I thought it interesting enough
  16489. to pass on.
  16490.  
  16491. Richard Travsky
  16492. Division of Information Technology     RTRAVSKY @ CORRAL.UWYO.EDU
  16493. University of Wyoming                  (307) 766 - 3663 / 3668
  16494.  
  16495. ------------------------------
  16496.  
  16497. Date:    Tue, 30 Jul 91 09:42:15 -0700
  16498. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  16499. Subject: CARO and EICAR
  16500.  
  16501. frog@DGIHRZ01.BITNET writes:
  16502.  
  16503. > I never read something about CARO and EICAR on this list. Does anyone
  16504. > have some information about this two organizations or other
  16505. > international efforts to fight computer viruses?
  16506.  
  16507. CARO is connected with Klaus Brunnstein, the primary contact for the
  16508. Computer Virus Catalogue project, and a fairly regular contributor.
  16509.  
  16510. =============
  16511. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  16512. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  16513. Research into      (SUZY) INtegrity         |  turn it on."
  16514. User               Canada V7K 2G6           | Richards' 2nd Law
  16515. Security                                    | of Data Security
  16516.  
  16517. ------------------------------
  16518.  
  16519. Date:    Fri, 26 Jul 91 17:08:44 +0000
  16520. >From:    nykerk@McRCIM.McGill.EDU (Martijn Nykerk)
  16521. Subject: Re: Philosophy, comments & Re: long and technical (PC)
  16522.  
  16523. Maybe a Followup WILL make it out of here.
  16524.  
  16525. Anyways johnf@apollo.hp.com (John Francis) opposing padgett%tccslr.dnet@mmc.com
  16526. (A. Padgett Peterson) on authenticatable peripheral paths writes:
  16527.  
  16528. >  I do not, however, accept your belief that you can get clean and
  16529. >  authenticatable periperal paths" on a PC.
  16530.  
  16531. >  On 386 or better systems, I can write a "Virtual Machine" emulator
  16532. >  that can fool you into believing you are running on the raw hardware.
  16533. >  This means I can write the ultimate stealth system - undetectable by any
  16534. >  means whatsoever (not quite true, but I don't want to give everything away).
  16535.  
  16536. I don't want to give everything away?  (are you working on one? :) ;) :)    )
  16537.  
  16538. Forgive me if I am wrong but wouldn't the check to see if you're at
  16539. ROM BIOS (if that's where you want to be) be just a memory write and a
  16540. check to see if your byte survived in the big world?  Ofcourse
  16541. shadowing would sort of f*ck this check up I guess.
  16542.  
  16543. Martijn.
  16544.  
  16545. ------------------------------
  16546.  
  16547. Date:    Mon, 29 Jul 91 13:05:00 -0400
  16548. >From:    Jeff Boyd <BOYDJ@QUCDN.QueensU.CA>
  16549. Subject: Re: Self-scanning executables (PC)
  16550.  
  16551. Fridrik Skulason <frisk@rhi.hi.is> wrote:
  16552. >  Well, this is of just as much use as a simple checksumming algorithm -
  16553.  
  16554. You either overlook or underestimate the value of it. When I write PC
  16555. software for sale or otherwise, I build this routine in and the
  16556. program has an INDEPENDENT self-check CRC calculation. My program will
  16557. not run if altered, and hence will NEVER aid in the spread of a virus
  16558. (provided the user takes appropriate cleansing action when the program
  16559. finds any changes - the virus could certainly move in the single run
  16560. required to expose its presence).
  16561.  
  16562. ------------------------------
  16563.  
  16564. Date:    Fri, 26 Jul 91 14:13:25 -0700
  16565. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  16566. Subject: Related Terms
  16567.  
  16568. DEFGEN4.CVP   910721
  16569.  
  16570.                    Related (non-viral) terms
  16571.  
  16572. Two other groups of security breaking programs are very often
  16573. confused with viri.  The first is the "trojan horse", the second
  16574. the "logic bomb."  The confusion is understandable, as viral
  16575. type programs, trojan horses and logic bombs make up the three
  16576. largest distinct groups of security breaking software, and often
  16577. one may "contain" the code of one another.
  16578.  
  16579. A trojan horse is a program which pretends to do one thing,
  16580. while performing another, unwanted action.  The extent of the
  16581. "pretence" may vary greatly.  Many of the early PC trojans
  16582. relied merely on the filename and a description on a bulletin
  16583. board.  "Login" trojans, popular among university student
  16584. mainframe users, will mimic the screen display and prompts of
  16585. the normal login program, and may, in fact, pass the username
  16586. and password along to the valid login program, as well as
  16587. stealing it.  Some trojans may contain actual code which does
  16588. what it is supposed to be doing, while performing additional
  16589. nasty acts that it does not tell you about.  (I make the
  16590. distinction that trojans are always malicious, as opposed to
  16591. "joke" or "prank" programs.)
  16592.  
  16593. (A recent example of a trojan is the "AIDS Information Disk",
  16594. often incorrectly indentified in both the general and computer
  16595. trade press as a virus.  Not to be confused with the, fairly
  16596. rare, AIDS I and II viri, this program appears to have been part
  16597. of a well organized extortion attempt.  The "evaluation disks"
  16598. were shipped to medical organizations in England and Europe,
  16599. with covers, documentation and license agreements just like any
  16600. real commercial product.  When installed and run, it did give
  16601. information and an evaluation of the subject's risk of getting
  16602. AIDS, but it also modified the boot sequence so that after 90
  16603. reboots of the computer all files on the disk were encrypted.
  16604. The user was informed that, in order to get the decryption key,
  16605. a "license fee" had to be paid.)
  16606.  
  16607. Trojan horse programs are sometimes referred to as an "Arf, arf"
  16608. or "Gotcha" program from the screen messages of one of the first
  16609. examples.  A trojan horse may be used to plant a virus simply by
  16610. infecting any existing program.
  16611.  
  16612. A logic bomb is a malicious program which is triggered by a
  16613. certain event or situation.  Logic bomb code may be part of a
  16614. regular program, or set of programs, and not activate when first
  16615. run, thus having some of the features of a trojan.  The trigger
  16616. can be any event that can be detected by software, such as a
  16617. date, username, CPU id, account name, or the presence or absence
  16618. of a certain file.  Viral programs and trojans may contain logic
  16619. bombs.
  16620.  
  16621. copyright Robert M. Slade, 1991   DEFGEN4.CVP   910721
  16622.  
  16623. =============
  16624. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  16625. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  16626. Research into      (SUZY) INtegrity         |  turn it on."
  16627. User               Canada V7K 2G6           | Richards' 2nd Law
  16628. Security                                    | of Data Security
  16629.  
  16630. ------------------------------
  16631.  
  16632. End of VIRUS-L Digest [Volume 4 Issue 133]
  16633. ******************************************
  16634. VIRUS-L Digest   Thursday,  1 Aug 1991    Volume 4 : Issue 134
  16635.  
  16636. Today's Topics:
  16637.  
  16638. Re: Virus for Sale
  16639. F-PROT and FluShot+ questions (PC)
  16640. **Virus Warning** Oracle DDE/Toolbox disk (PC)
  16641. Re: High Memory (PC)
  16642. Re: Self-scanning executables (PC)
  16643. Re: Self-scanning executables (PC)
  16644. CARO Computer Virus Index
  16645. VSUM - latest verion? where to get? (PC)
  16646. Partition tables have serial #'s in DOS 4.0 and 5.0?
  16647. Computer operations and viral operations
  16648. Call for Papers - IFIP/SEC '92
  16649.  
  16650. VIRUS-L is a moderated, digested mail forum for discussing computer
  16651. virus issues; comp.virus is a non-digested Usenet counterpart.
  16652. Discussions are not limited to any one hardware/software platform -
  16653. diversity is welcomed.  Contributions should be relevant, concise,
  16654. polite, etc.  Please sign submissions with your real name.  Send
  16655. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  16656. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  16657. anti-virus, documentation, and back-issue archives is distributed
  16658. periodically on the list.  Administrative mail (comments, suggestions,
  16659. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  16660.  
  16661.    Ken van Wyk
  16662.  
  16663. ----------------------------------------------------------------------
  16664.  
  16665. Date:    29 Jul 91 13:57:55 +0000
  16666. >From:    warren@worlds.COM (Warren Burstein)
  16667. Subject: Re: Virus for Sale
  16668.  
  16669. p1@arkham.wimsey.bc.ca (Rob Slade) writes:
  16670. >And what about the question of copyright?  :-)
  16671.  
  16672. Yeah, wouldn't you just love to see the author stick his head out of
  16673. the sewer.  Hmm, how about some work to expose the authors of these
  16674. things, like sending infiltrators into pirate BBS's, clubs, whatever.
  16675. If anyone has any leads in Israel, count me in.
  16676.  
  16677. - --
  16678. /|/-\/-\       The entire world            Jerusalem
  16679.  |__/__/_/     is a very strange carrot
  16680.  |warren@      But the farmer
  16681. / worlds.COM   is not worried at all.
  16682.  
  16683. ------------------------------
  16684.  
  16685. Date:    Tue, 30 Jul 91 19:47:30 -0500
  16686. >From:    tosspot!lee@uunet.UU.NET (Lee Reynolds)
  16687. Subject: F-PROT and FluShot+ questions (PC)
  16688.  
  16689. Greetings, all.
  16690.  
  16691. I've been playing around with antiviral packages recently (for a few
  16692. years, really) and I'd like to know what other folk's views are of the
  16693. pros and cons of F-Prot and FluShot+.  I find that Flushot appears to
  16694. a few additional features to prevent ye fiendish virus from subverting
  16695. itself whereas F-Prot seems to be a tad more multifaceted than FS.
  16696.  
  16697. OTOH, I find that there is a small (but noticeable) overhead in keeping
  16698. F-Prot around.
  16699.  
  16700. Comments?
  16701.  
  16702.                          Lee
  16703.  
  16704. ------------------------------
  16705.  
  16706. Date:    Wed, 31 Jul 91 15:11:06 +0000
  16707. >From:    daniel@netcom.com (Sam Daniel)
  16708. Subject: **Virus Warning** Oracle DDE/Toolbox disk (PC)
  16709.  
  16710. We were recently sent a copy of Oracle's demo disk for their new
  16711. Windows' DDE/Toolbox.
  16712.  
  16713. The disk came pre-infected with the Stoned virus, which was caught by
  16714. our McAfee virus checker before it could do any damage.
  16715.  
  16716. Oracle is trying to reach all known recipients of the disk by
  16717. telephone, and is going to mail replacements as soon as possible.
  16718.  
  16719. [Ed. I verified this with some folks at Oracle.  They said that they
  16720. had indeed phoned all known recipients and that they had Federal
  16721. Expressed (overnight mail) the new disks to all (800 some)
  16722. recipients.]
  16723.  
  16724. - --
  16725. *
  16726. *
  16727. Sam Daniel          *   UUCP (Smart):  daniel@netcom.com
  16728. Unisys              *         (Dumb):  {...}!uunet!netcom!daniel
  16729. 500 Macara Ave.     *          Voice:  1-408-737-8000
  16730. Sunnyvale, CA 95131 *     Disclaimer:  Your mileage may vary...
  16731.  
  16732. ------------------------------
  16733.  
  16734. Date:    Wed, 31 Jul 91 11:19:24 -0400
  16735. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  16736. Subject: Re: High Memory (PC)
  16737.  
  16738. >From:    "William Walker C60223 x4570" <walker@aedc-vax.af.mil>
  16739.  
  16740. Mr. Walker brings up two points that relate to the ability to validate
  16741. ROM addresses at BIOS load time.
  16742.  
  16743. >You cannot look only at the segment prefix to determine where the
  16744. >vector points; you must calculate the actual address.
  16745.  
  16746. >There is a portion of extended memory on a '286 or '386, which
  16747. >Microsoft calls the High Memory Area (HMA), which is accessible from
  16748. >real mode.
  16749.  
  16750. This is true within certain limits, however the segment prefix specifies
  16751. the 64k contiguous segment that follows. With a segment address of F000h
  16752. NONE of the HMA can be reached since the upper limit of addressing from
  16753. this point is F000:FFFFh. In order to make the 64k less 10h bytes HMA
  16754. available, normally a segment prefix of FFFFh is used.
  16755.  
  16756. Since the BIOSes I have seen define the BIOS ROM vectors as
  16757. F000:xxxxh, a test for the range C000h to F000h (not FFFFh) would seem
  16758. to be a valid check. Please remember that this is being done before
  16759. DOS (or any other OS) loads.
  16760.  
  16761. >called the HIcard from RYBS Electronics.  I'm not completely familiar
  16762. >with this device, but I believe it adds 64K to conventional memory,
  16763. >making a total of 704K.
  16764.  
  16765. I am also not familiar with this particular card however the "adds
  16766. 64k" part sounds like it creates a memory page frame for RAM expansion
  16767. for DOS to use similar to the expanded memory boards that I mentioned.
  16768. In that case I would suspect that there are jumpers on the board that
  16769. can be set to define the memory segment to be used (typically either
  16770. the D000h or E000h segment). There is no reason why an intelligent
  16771. software package could not be told that this area is also RAM.
  16772. (Read/Write a byte from each even segment would do it as Martijn
  16773. Nykerk suggested if the software has not "locked" that segment).
  16774.  
  16775. You must remember that DOS will accept any address in the 0000:0000h
  16776. to FFFF:FFFFh range as valid and is a constraint imposed by Intel on
  16777. the original iapx8086. If Intel had chosen to make the segment
  16778. granularity 100h bytes instead of 10h, DOS would have had 16 MB to
  16779. play with (but still in 64k "chunks"). The one true answer would have
  16780. been direct 32 bit addressing used as by Motorola for the 68000 (how
  16781. does Apple make it run so slow ? - gratuitous dig 8*) but in 1980, 1
  16782. MB of address space was a great leap forward from the 64k available
  16783. with Z80s & 6800s.
  16784.  
  16785. The key is that at BIOS time, interrupt vercors should point only to
  16786. non-volatile memory. Mr. Walker is correct in suggesting that this
  16787. point is a possible intrusion vector if RAM should be located in this
  16788. range. However, in practise and at present I would be satified to just
  16789. check the interrupt vector segment prefix. (am an engineer, not a
  16790. scientist).
  16791.  
  16792. Of course, there is not reason that the BIOS validation software could
  16793. not report all interrupts not possesing a F000h segment prefix and
  16794. display their signature block.
  16795.  
  16796. >Anyways johnf@apollo.hp.com (John Francis) opposing padgett%tccslr.dnet@mmc.co
  16797. m
  16798. >(A. Padgett Peterson) on authenticatable peripheral paths writes:
  16799. >  On 386 or better systems, I can write a "Virtual Machine" emulator
  16800. >  that can fool you into believing you are running on the raw hardware.
  16801. >  This means I can write the ultimate stealth system - undetectable by any
  16802. >  means whatsoever (not quite true, but I don't want to give everything away).
  16803.  
  16804. Sure you can - essentially this is what an OS/2 DOS "box" or Window's
  16805. Window or Soft ICE is - however, first you would have to gain control,
  16806. load the VM emulator, and invoke the "box". Not only is this going to
  16807. use a considerable amount of memory, but if it works properly (and
  16808. even MicroSoft has trouble doing this), it will probably not fit on a
  16809. 360k disk
  16810.  
  16811.                         Padgett
  16812.  
  16813. ------------------------------
  16814.  
  16815. Date:    Wed, 31 Jul 91 11:19:24 -0400
  16816. >From:    Padgett Peterson <padgett%tccslr.dnet@mmc.com>
  16817. Subject: Re: Self-scanning executables (PC)
  16818.  
  16819. >From:    Jeff Boyd <BOYDJ@QUCDN.QueensU.CA>
  16820.  
  16821. >You either overlook or underestimate the value of it. When I write PC
  16822. >software for sale or otherwise, I build this routine in and the
  16823. >program has an INDEPENDENT self-check CRC calculation. My program will
  16824. >not run if altered, and hence will NEVER aid in the spread of a virus.
  16825.  
  16826. Unfortunately, a "stealth" virus will defeat this method every time
  16827. (not to say it is not a good idea, I use something similar at home,
  16828. just insufficient without system integrity checking). This class of
  16829. malicious software simply presents the checksum routine with the
  16830. original, uninfected program.  Since the routine only "sees" the
  16831. program as it was, not as it is, the routine passes. Try it against a
  16832. resident 4096 infection for example.
  16833.  
  16834. However the technique will be effective against Jerusalem or Sunday
  16835. type infections in detecting that your program **has been** altered.
  16836.  
  16837.                     Padgett
  16838.  
  16839. "Never Say Never Again" from the movie of the same name. Based on an
  16840. interesting comma in an Ian Fleming novel.
  16841.  
  16842. ------------------------------
  16843.  
  16844. Date:    Wed, 31 Jul 91 09:24:26 -0700
  16845. >From:    a_rubin@dsg4.dse.beckman.com
  16846. Subject: Re: Self-scanning executables (PC)
  16847.  
  16848. In comp.virus, johnf@apollo.hp.com (John Francis) writes:
  16849.  
  16850. >Somewhere on CompuServe, Kevin Dean writes:
  16851. >> Cracking the algorithm is not a trivial task: a virus has one chance
  16852. >> in four billion (2^32) of successfully infecting a program or, if it
  16853. >> decides to fool the algorithm by changing the stored CRC, would lock
  16854. >> up a 386 for hours bordering on days to find and change it.
  16855.  
  16856. >Unfortunately this is nothing more than "Ignorance Protection".  There
  16857. >has to be some way of calculating the initial CRC when the program is
  16858. >built - they don't appear in the executable by magic!  This must be by
  16859. >some method that is faster than exhaustive search, or else nobody will
  16860. >use CRC protection. The same algorithms are available to virus
  16861. >writers.
  16862.  
  16863. >It won't take long to find the encryption code in an executable - the
  16864. >techniques to do that can be found in all the current virus scanners,
  16865. >and we must assume that most virus writers are conversant with these
  16866. >methods, and could use them themselves to find the right spot.
  16867.  
  16868. Most CRC checkers don't know where the CRC itself is, so there is a
  16869. little more security than just Ignorance Protection (called Security
  16870. Through Obscurity, or STO in alt.security), so an infector might break
  16871. the program.  If I disassembled/debuged some of the CRC checkers, _I_
  16872. probably could write a virus which checked for (some variants) of
  16873. those checkers and modified its infections accordingly; if I didn't
  16874. have source for the CRC generator, I might find it a difficult
  16875. mathematical problem to solve for the values to place in memory.
  16876. (Validation using a public key signature scheme?)
  16877.  
  16878. - --
  16879. 2165888@mcimail.com 70707.453@compuserve.com arthur@pnet01.cts.com (personal)
  16880. a_rubin@dsg4.dse.beckman.com (work)
  16881. My opinions are my own, and do not represent those of my employer.
  16882.  
  16883. ------------------------------
  16884.  
  16885. Date:    Wed, 31 Jul 91 13:05:37 -0400
  16886. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  16887. Subject: CARO Computer Virus Index
  16888.  
  16889.     Just a couple of notes on the index since it is very valuable
  16890. information but is not what might be expected.
  16891.  
  16892.     Lately, I have been seeing quite a few "novice" postings that
  16893. by the wording indicate that the poster is not entirely familiar with
  16894. either the O/S involved or with viruses in general. This is a
  16895. dangerous situation since viruses are often spread by well-meaning
  16896. individuals who do not fully understand what they are dealing with.
  16897. For these people, some back ground is necessary.
  16898.  
  16899.     For a start, I would suggest Ray Duncan's "Advanced MS-DOS" as
  16900. a good primer. However, coming from MicroSoft press, as might be
  16901. expected there are a few omissions. The can be remedied with the QUE
  16902. book "Programmer's Guide to MS-DOS". Understanding salient parts of
  16903. these should be a pre-requisite, otherwise there is going to be a
  16904. language gap.
  16905.  
  16906.     The CARO index itself is not a single document, rather it is
  16907. split into a number of ASCII files of under 100k each. The MSDOS virus
  16908. section is at present made up of eight files, all with the name
  16909. MSDOSVIR.xxx. ALL eight are necessary for a complete index. Similar
  16910. file groups are used for AMIGA and MAC listings.
  16911.  
  16912.     Once retrieved, the most current file (now MSDOSVIR.791) can
  16913. be used to find individual elements from the listing in the front of
  16914. the file. The suffix for the file each entry is found in is the final
  16915. element on each line. (e.g. STONED is found in MSDOSVIR.290).
  16916.  
  16917.     A final note, it looks as if CARO is maintaining its files on
  16918. an IBM mainframe, at least the listings are in EBCDIC order. Look for
  16919. entries having numerical names (e.g. 4096) at the end of the listing,
  16920. not at the beginning.
  16921.  
  16922.                         Padgett
  16923.  
  16924. ------------------------------
  16925.  
  16926. Date:    31 Jul 91 17:26:04 +0000
  16927. >From:    mrr1@Isis.MsState.Edu (mark r rauschkolb)
  16928. Subject: VSUM - latest verion? where to get? (PC)
  16929.  
  16930. How often does Patricia Hoffman release new versions of VSUM?
  16931.  
  16932. I remember seeing something about a new version with a new
  16933. user interface, but I cannot find one newer than March 91.
  16934.  
  16935. What is the newest version and where can I get it (via ftp)?
  16936.  
  16937. mark
  16938. mark@cs.msstate.edu
  16939.  
  16940. ------------------------------
  16941.  
  16942. Date:    Wed, 31 Jul 91 19:24:35 +0000
  16943. >From:    glratt@is.rice.edu (Glenn Forbes Larratt)
  16944. Subject: Partition tables have serial #'s in DOS 4.0 and 5.0?
  16945.  
  16946. I'm writing a primitive scanner for our local labs which will compare the
  16947. bootstrap code in the partition table record to a know-good copy, but have
  16948. run into a problem: in DOS 3.3-created partition tables, the code just ends,
  16949. while apparently 4.0 and 5.0 create what I assume is a serial number in the
  16950. four bytes following the code?  (I assume it's a serial number because the
  16951. upper 16 bits, in each case I've examined, match the upper 16 bits of the
  16952. serial number assigned to the primary partition).
  16953.  
  16954. Can anyone point me to a reference which will confirm/explain this, and/or
  16955. a good source of info on DOS' method of hashing unique serial numbers?
  16956.  
  16957. Thanks in advance,
  16958.  
  16959. - --
  16960. ===/| Glenn Forbes Larratt      |    CRC OCIS     | "So, what do we need?" |/
  16961. ==/| glratt@rice.edu (Internet) | Rice University | "To get laid!"        |/=
  16962. =/| GLRATT@RICEVM2 (Bitnet)     |=================| "Can we get that     |/==
  16963. /| The Lab Ratt (not briggs :-) |  Neil  Talian?  |       at the 7-11?" |/===
  16964.  
  16965. ------------------------------
  16966.  
  16967. Date:    Tue, 30 Jul 91 09:50:40 -0700
  16968. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  16969. Subject: Computer operations and viral operations
  16970.  
  16971.  
  16972.  
  16973. FUNGEN1.CVP   910727
  16974.  
  16975.            Computer operations and viral operations
  16976.  
  16977. Having defined what viral programs are, let's look at what
  16978. computers are, and do, briefly.  The functions that we ask of
  16979. computers tend to fall into a few general categories.
  16980.  
  16981. Computers are great at copying.  This makes them useful for
  16982. storing and communicating data, and for much of the "information
  16983. processing" that we ask them to do, such as word processing.
  16984. Computers are also great for the automation of repetitive tasks.
  16985. Programming allows computers to perform the same tasks, in the
  16986. same way, with only one initiating call.  Indeed, we can, on
  16987. occasion, eliminate the need for the call, as programs can be
  16988. designed to make "decisions" on the basis of data available.
  16989. Finally, computer processors need not be specially built for
  16990. each task assigned to them: computers are multi-purpose tools
  16991. which can do as many jobs as the programs available to them.
  16992.  
  16993. All computer operations and programs are comprised of these
  16994. three components: copying, automatic operation, "decision"
  16995. making: and, in various combinations, can fulfill many
  16996. functions.  It is no coincidence that it is these same functions
  16997. which allow computer viral programs to operate.
  16998.  
  16999. The first function of a viral program is to reproduce.  In other
  17000. words, to copy.  This copying operation must be automatic, since
  17001. the operator is not an actively informed party to the function.
  17002. In most cases, viral program must come to some decision aobut
  17003. when and whether to infect a program or disk, or when to deliver
  17004. a "payload".  All of these operations must be performed
  17005. regardless of the purpose for which the specific computer is
  17006. intended.
  17007.  
  17008. It should thus be clear that computer viral programs use the
  17009. most basic of computer functions and operations.  It should also
  17010. be clear that no additional functions are necessary for the
  17011. operation of viral programs.  Taking these two facts together,
  17012. noone should be surprised at the conclusion reached a number of
  17013. years ago that not only is it extremely difficult to
  17014. differentiate computer viral programs from valid programs, but
  17015. that there can be no single identifying feature that can be used
  17016. for such distinction.  Without running the program, or
  17017. simulating its operation, there is no way to say that this
  17018. program is viral and that one is valid.
  17019.  
  17020. The fact that computer viral operations are, in fact, the most
  17021. basic of computer operations means that it is very difficult to
  17022. defend against intrusion by viral programs.  In terms of
  17023. "guaranteed protection" we are left with Jeff Richards' Laws of
  17024. Data Security:
  17025.          1)   Don't buy a computer.
  17026.          2)   If you do buy a computer, don't turn it on.
  17027.  
  17028. copyright Robert M. Slade, 1991   FUNGEN1.CVP   910729
  17029.  
  17030.  
  17031. =============
  17032. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  17033. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  17034. Research into      (SUZY) INtegrity         |  turn it on."
  17035. User               Canada V7K 2G6           | Richards' 2nd Law
  17036. Security                                    | of Data Security
  17037.  
  17038. ------------------------------
  17039.  
  17040. Date:    Wed, 31 Jul 91 11:37:00 -0400
  17041. >From:    "Dr. Harold Joseph Highland, FICS" <Highland@DOCKMASTER.NCSC.MIL>
  17042. Subject: Call for Papers - IFIP/SEC '92
  17043.  
  17044.                      C A L L        F O R      P A P E R S
  17045.  
  17046.        THE IFIP/SEC'92 INTERNATIONAL CONFERENCE on COMPUTER SECURITY
  17047.  
  17048.                          May 27-29, 1992    Singapore
  17049.  
  17050.  
  17051. The purpose of the 1992 International Federation for Information
  17052. Processing Security Conference [IFIP/Sec'92] is to provide a forum for
  17053. the interchange of ideas, research results, and development activities
  17054. and applications among academicians and practitioners in information,
  17055. computer and systems sciences.  IFIP/Sec'92 will consist of advance
  17056. seminars, tutorials, open forums, distinguished keynote speakers, and
  17057. the presentation of high-quality accepted papers.  A high degree of
  17058. interaction and discussion among Conference participants is expected,
  17059. as a workshop-like setting is promoted.
  17060.  
  17061. IFIP/Sec'92 is co-sponsored by The International Federation for
  17062. Information Processing, Technical Committee 11 on Security and
  17063. Protection in Information Processing Systems [IFIP/TC11] and The EDP
  17064. Auditor's Association.  IFIP/Sec'92 is organized by the Singapore
  17065. Computer Society and IFIP/TC11 and is sponsored by the National
  17066. Computer Board, Singapore, Singapore Federation of Computer Industry,
  17067. Microcomputer Trade Association of Singapore and the EDP Auditors
  17068. Association of Singapore
  17069.  
  17070. Because IFIP/Sec'92 is a non-profit activity funded primarily by
  17071. registration fees, all participants and speakers are expected to have
  17072. their organizations bear the costs of their expenses and registration.
  17073. Presenters of papers will pay a reduced conference fee.
  17074.  
  17075.  
  17076. WHO SHOULD ATTEND
  17077.  
  17078. The conference is intended for computer security researchers,
  17079. managers, advisors, EDP auditors from government and industry, as well
  17080. as other information technology professionals interested in computer
  17081. security.
  17082.  
  17083.  
  17084. CONFERENCE THEME
  17085.  
  17086. The Eighth in a series of conferences devoted to advances in data,
  17087. computer and communication security management, planning and control,
  17088. this Conference will encompass developments in both theory and
  17089. practice.  Papers are invited in the areas shown and may be
  17090. theoretical, conceptual, tutorial or descriptive in nature. Submitted
  17091. papers will be refereed, and those presented at the Conference will be
  17092. included in the proceedings.  Submissions must not have been
  17093. previously published and must be the original work of the author(s).
  17094.  
  17095. The theme for IFIP/Sec'92 is "Computer Security and Control: From Small
  17096. Systems to Large."  Possible topics of submissions include, but are not
  17097. restricted to:
  17098.  
  17099. o    Auditing the Small Systems Environment
  17100. o    Auditing Workstations
  17101. o    PC and Microcomputer Security
  17102. o    Security and Control of LANs and WANs
  17103. o    OSI Security and Management
  17104. o    GOSIP - Government OSI Protocol
  17105. o    Electronic Data Interchange Security
  17106. o    Management and Control of Cryptographic Systems
  17107. o    Security in High Performance Transaction Systems
  17108. o    Data Security in Developing Countries
  17109. o    Software Property Rights
  17110. o    Trans-border Data Flows
  17111. o    ITSEC (IT Security Evaluation Criteria - The Whitebook)
  17112. o    Database Security
  17113. o    Risk Assessment and Management
  17114. o    Legal Responses to Computer Crime/Privacy
  17115. o    Smart Cards for Information Systems Security
  17116. o    Biometric Systems for Access Control
  17117.  
  17118.  
  17119. THE REFEREEING PROCESS
  17120.  
  17121. All papers and panel proposals received by the submission deadline
  17122. will be considered for presentation at the Conference.  To ensure
  17123. acceptance of high-quality papers, each paper submitted will be blind
  17124. refereed.
  17125.  
  17126. All papers presented at IFIP/Sec'92 will be included in the Conference
  17127. proceedings, copies of which will be provided to Conference attendees.
  17128. All papers presented, will also be included in proceedings to be
  17129. published by Elsevier Science Publishers B.V. [North-Holland].
  17130.  
  17131.  
  17132. INSTRUCTIONS TO AUTHORS
  17133.  
  17134. [1]  Three (3) copies of the full paper, consisting of 22-26
  17135.      double-spaced (approximately 5000 words), typewritten pages,
  17136.      including diagrams, must be received no later than 1 December 1991.
  17137.      Diskettes and electronically transmitted papers will not be
  17138.      accepted.      Papers must be sent to the Program chairman.
  17139.  
  17140. [2]  Each paper must have a title page which includes the title of the
  17141.      paper, full name of all authors, and their complete addresses
  17142.      including affiliation(s), telephone number(s) and e-mail
  17143.      address(es).  To facilitate the blind review process, these
  17144.      particulars should appear only on a separate title page.
  17145.  
  17146. [3]  The language of the Conference is English.
  17147.  
  17148. [4]  The first page of the manuscript should include the title and a
  17149.      300 word abstract of the paper.
  17150.  
  17151.  
  17152. IMPORTANT DATES
  17153.  
  17154. o    Full papers to be received by the Program Committee by 1 December 1991.
  17155.  
  17156. o    Notification of accepted papers will be mailed to the author on or
  17157.      before 1 March 1992.
  17158.  
  17159. o    Accepted manuscripts, in camera-ready form, are due no later than 15
  17160.      April 1992.
  17161.  
  17162. o    Conference: 27-29 May 1992.
  17163.  
  17164.  
  17165. WHOM TO CONTACT
  17166.  
  17167. Questions or matters relating to the Conference Program should be directed
  17168. to the Program chair:
  17169.  
  17170. Mr. Guy G. Gable
  17171. Department of Information Systems and Computer Science
  17172. National University of Singapore
  17173. Singapore 0511
  17174. Telephone: (65) 772-2864   Fax: (65) 777-1296  E-mail: ISCGUYGG@NUSVM
  17175.  
  17176. For information on any aspect of the Conference other than Program,
  17177. panel, or paper submissions, contact the Conference Chair:
  17178.  
  17179. Mr. Wee Tew Lim
  17180. Organising Chairman
  17181. c/o Singapore Computer Society
  17182. 71 Science Park Drive
  17183. The NCB Building
  17184. Singapore 0511
  17185. Telephone: (65) 778-3901    Fax: (65) 778-8221
  17186.  
  17187. Papers should be sent to:
  17188.  
  17189. The Secretariat
  17190. IFIP/Sec '92
  17191. c/o Singapore Computer Society
  17192. 71 Science Park Drive
  17193. The NCB Building
  17194. Singapore 0511
  17195.  
  17196.  
  17197. In the States and Canada, inquiries about the Conference can be sent to:
  17198.  
  17199. Dr. Harold Joseph Highland, FICS
  17200. Chairman, IFIP/WG11.8 - Information Security Education and Training
  17201. 562 Croydon Road  Elmont, New York 11003-2814  USA
  17202. Telephone: 516 488 6868                 Telex: 650 406 5012 [MCIUW]
  17203. Electronic mail:     Highland@dockmaster.ncsc.mil
  17204.  X.400: C=US/A=MCI/S=Highland/D=ID=4065012         MCI Mail: 406 5012
  17205.  
  17206. ------------------------------
  17207.  
  17208. End of VIRUS-L Digest [Volume 4 Issue 134]
  17209. ******************************************
  17210. VIRUS-L Digest   Friday,  2 Aug 1991    Volume 4 : Issue 135
  17211.  
  17212. Today's Topics:
  17213.  
  17214. ME
  17215. re: High memory (PC)
  17216. Scanning DOS files under UNIX ? (PC) (UNIX)
  17217. Re: Self-scanning executables (PC)
  17218. Re: Virus Scan V57 and V77. (PC)
  17219. Info re viruses in shrinkwrap software?
  17220. Re: Self-scanning executables (PC)
  17221. Re: Brunnstein (CARO) virus catalog files
  17222. Need help fighting FORM (PC)
  17223. Re: Self-scanning executables (PC)
  17224. request information (PC)
  17225. OS/2 Viruses (PC) (OS/2)
  17226. Rip-off software package (PC)
  17227. Proposal for standard virus signatures notation
  17228.  
  17229. VIRUS-L is a moderated, digested mail forum for discussing computer
  17230. virus issues; comp.virus is a non-digested Usenet counterpart.
  17231. Discussions are not limited to any one hardware/software platform -
  17232. diversity is welcomed.  Contributions should be relevant, concise,
  17233. polite, etc.  Please sign submissions with your real name.  Send
  17234. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  17235. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  17236. anti-virus, documentation, and back-issue archives is distributed
  17237. periodically on the list.  Administrative mail (comments, suggestions,
  17238. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  17239.  
  17240.    Ken van Wyk
  17241.  
  17242. ----------------------------------------------------------------------
  17243.  
  17244. Date:    Wed, 31 Jul 91 18:25:02 +0100
  17245. >From:    xa329@city.ac.uk
  17246. Subject: ME
  17247.  
  17248. I was somewhat taken back with Ross Greenberg's abraisive response
  17249. (issue 125) to my posting (issue 119) about the anti-virus product
  17250. review in the UK magazine PC Plus.  Without plumbing the depths of
  17251. personal abuse I would like to defend myself and respond to a couple
  17252. of the 'criticisms' made.
  17253.  
  17254. >}Declaration of interests: I work at Thecia System Ltd, we produce an
  17255. >}anti-virus product called Virus Clean, which was not invited for inclusion
  17256. >}in Hamilton's review.
  17257. >
  17258. >The crux of the problem, certainly.  Did you, by any chance, have the
  17259. >opportunity to forward a copy of your code to VB for inclusion in
  17260. >their review(s), or did you expect them to track you down?
  17261.  
  17262. I think that you are barking up the wrong tree with this time Ross:
  17263.     This caveat was intended to show that I had no particular axe to grind
  17264.     (eg regarding unfair treatment of our product) in my comments, and that
  17265.     I practice what I preach in terms of disclosing my interests.
  17266.  
  17267.     My discussion was of the review in PC Plus, not of the similar review
  17268.     recently in the Virus Bulletiin.  However if you are interested; Edward
  17269.     is certainly aware of our product but he did not request a copy for
  17270.     review.  In fact the subject has never come up in our occasional
  17271.     conversations.
  17272.  
  17273. >}I am not suggesting that Mark Hamilton has deliberately misrepresented
  17274. >}the products of these companies, but that these relationships should be
  17275. >}kept in mind when reading the review.
  17276. >
  17277. >Ah, but what you write *does* suggest that you have a problem with
  17278. >either Hamilton's credibility or VB's or both.
  17279.  
  17280. My intention was to raise awareness of magazine readers of the possible
  17281. partiality of magazine reviews.  Having seen all issues of VB, and even
  17282. having contributed (at a time when I had no other commercial interest in
  17283. the subject), I have had 2 years to form an opinion.  However I shall
  17284. not force this on anyone, but rather respect that other people's range
  17285. from Ross's unstinting praise (well almost) to outright incredulity.
  17286.  
  17287. I was present at one event that Hamilton subsequently reported on, and
  17288. my recollection differed from his report in only one area; the behaviour
  17289. of Hamilton himself and the subsequent response.  This only underlines
  17290. the lesson I learnt from seeing events and names mangled in local
  17291. newspapers, seek corroboration of any news item that may affect you.
  17292.  
  17293. Perhaps my previous posting would have been fairer if I had included
  17294. comments about Future Publishing, the publishers of PC PLUS. Suffice
  17295. to say that their computer titles range from the very good Amiga Shopper
  17296. down to their roguish Computer Express.
  17297.  
  17298. My thanks especially to those who responded directly to my previous posting,
  17299. if you haven't got a reply yet I promise that I shall send it when I next
  17300. login.
  17301.  
  17302. Many thanks for your time & attention,
  17303. ANTHONY NAGGS
  17304.  
  17305. Systems Designer                        #
  17306. Electronics Engineer                    #
  17307. Program Implementor                     #   Silly question #1:
  17308. Software Tester                         #   Who lit the fuse for the big bang?
  17309. Occasional book & magazine contributor  #
  17310. & PC Virus Analyser since 1988          #
  17311.  
  17312. ------------------------------
  17313.  
  17314. Date:    Wed, 31 Jul 91 18:13:00 -0500
  17315. >From:    Rich <HOLLAND@KSUVM.BITNET>
  17316. Subject: re: High memory (PC)
  17317.  
  17318. >From:    "William Walker C60223 x4570" <walker@aedc-vax.af.mil>
  17319.  
  17320. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  17321. >
  17322. >There is a portion of extended memory on a '286 or '386, which
  17323. >Microsoft calls the High Memory Area (HMA), which is accessible from
  17324. >real mode.  A good explanation of how it works is given in the article
  17325. >"Power Programming" by Ray Duncan, in the June 27, 1989 issue of PC
  17326. >Magazine, part of which I've quoted below:
  17327. >
  17328. >> "Recall the method by which physical addresses are generated in real
  17329. >> mode.  The contents of a segment register are shifted left 4 bits
  17330. >> and added to a 16-bit offset.  On an 8086/88 machine, if the result
  17331. >> overflows the 20-bit addresses supported by the CPU, the address
  17332. >> simply wraps--that is, the upper bits are discarded.  80286- and
  17333. >> 80386-based PCs can support larger physical addresses (24 bits and
  17334. >> 32 bits, respectively), but this capability is ordinarily not
  17335. >> apparent when DOS is running.  That's because these machines have
  17336. >> special hardware to disable the most-significant address lines in
  17337. >> real mode, making the machine behave more like an 8088.
  17338. >
  17339. >> "Consider what happens, however, on an 80286 when you enable the A20
  17340. >> line and place the value FFFFh in one of the segment registers.
  17341. >> Enabling the A20 line allows the generation of 21-bit physical
  17342. >> addresses.  And when FFFFh is shifted left 4 bits and added to a
  17343. >> 16-bit offset, the result will fall in the address range FFFF0h-
  17344. >> 10FFEFh.  In other words, enabling the A20 line allows the first
  17345. >> 65,520 bytes of extended memory to be addressed WITHOUT LEAVING REAL
  17346. >> MODE."  [my emphasis - WWW]
  17347. >
  17348. >> - Duncan, Ray.  Power programming.  PC Magazine, V8 I12 (June 27,
  17349. >>   1989), p. 321.  Copyright Ziff-Davis Publishing Co. 1989
  17350. >
  17351. >Knowing this, suppose a virus has somehow infected a machine with a
  17352. >pre-DOS validator, relocating it as though it was a normal boot sector
  17353. >or MBR.  Also suppose that it has enabled the A20 line and stored part
  17354. >or all of itself in the HMA, with vectors pointing up there.  These
  17355. >vectors would by necessity have a segment prefix greater than 0F000h.
  17356. >Now, when the validator gets control, it would mistakenly believe that
  17357. >those vectors pointed into ROM below the 1M line if it only examined
  17358. >the segment prefix.  But if it calculated the full absolute addresses,
  17359. >it would easily see that the vectors pointed into the HMA, not ROM.
  17360. >
  17361. >Such a virus, though possible, would not be very viable, since running
  17362. >HIMEM.SYS or anything which used memory in protected mode would wipe
  17363. >out the virus code in the HMA.  And, if the virus somehow protected
  17364. >itself, these programs would bomb out, giving the user a clue that
  17365. >something was wrong.
  17366.  
  17367. I recently saw a program (and the .ASM source) which goes TSR and
  17368. waits for the user to execute LOGIN (.com, .exe, or .bat).  It then
  17369. records everything in a hidden file named TESTING<alt-255>.TMP.  It
  17370. was written at George Washington High School and left on the super-
  17371. visor's machines on a Novell Network.  Now, taking this into account,
  17372. couldn't a virus be written which would place itself in that memory
  17373. you were talking about, and remain undetectable to the methods you
  17374. were describing above?  It could scan for HIMEM.SYS, QEMM, etc, and
  17375. if it finds one being executed, move itself to conventional memory
  17376. (where it COULD be detected, but won't, since you've already scanned
  17377. it with the pre-D thing) and then load the memory driver?
  17378.  
  17379. One other point:  I got to thinking earlier today (uh oh!).... Since
  17380. you can re-write the BIOS table to intercept interrupts (e.g. int 09h
  17381. is intercepted by SideKick, to check for the ctrl-alt key combo),
  17382. this indicates that the BIOS vector is in RAM.  This is copied from
  17383. ROM on bootup, right?  Can't you write a driver (.sys) file to be
  17384. executed in config.sys which would go TSR and then warn you everytime
  17385. a program re-directed an interrupt?  I mean, you should know SideKick
  17386. is doing it, but if something that SHOULDN'T be doing it does it,
  17387. it might be a good sign that something's up!  (the novel password
  17388. stealer intercepted the dos interrupt, 021h, which is itself
  17389. intercepted on boot by the novel software.  so the hacker re-hooked
  17390. it AFTER novel did, so that when a DOS function is called, it goes
  17391. through the password stealer, then through Novell, then through the
  17392. regular interrupt handler...)  Anyway, I've never written a .SYS
  17393. file, nor have I seen any information on how to do it.  Can someone
  17394. point me in the right direction so that I can learn how to write one?
  17395. If no one else likes my idea, *I* at least would like it on MY
  17396. system....
  17397.  
  17398. - ----------------------+
  17399. Richard Holland       |
  17400.                       |
  17401. holland@ksuvm.bitnet  |
  17402. holland@ksuvm.ksu.edu |
  17403. bbs.kat@spies.com     |
  17404. - ----------------------+
  17405.  
  17406. ------------------------------
  17407.  
  17408. Date:    Wed, 31 Jul 91 17:53:52 +0000
  17409. >From:    aidan@anduin.newcastle.ac.uk (Aidan Saunders)
  17410. Subject: Scanning DOS files under UNIX ? (PC) (UNIX)
  17411.  
  17412. Are there UNIX scanners around that check DOS files ?
  17413.  
  17414. I have a bunch of PC's that use a Sun as a file server holding both
  17415. applications & users files.  (Well, that's what we're about to set
  17416. up!)  I would like to run a scanner on the Sun to scan these DOS
  17417. files.  That way, I can easily automate regular scanning and avoid the
  17418. problems caused by stealth (& other) viruses that are active in memory
  17419. when scanning.
  17420.  
  17421. Have any of you scanner writers tried this ?  - or have I missed
  17422. something ?
  17423.  
  17424. I would guess a Unix version of an existing Dos scanner is not too
  17425. difficult.
  17426.  
  17427. Any comments?
  17428.  
  17429. Aidan
  17430. - --
  17431. - ----------------------------------------------
  17432. ARPA :: a.c.g.saunders@newcastle.ac.uk
  17433. UUCP :: ...!ukc!newcastle.ac.uk!a.c.g.saunders
  17434. - ----------------------------------------------
  17435.  
  17436. ------------------------------
  17437.  
  17438. Date:    31 Jul 91 18:57:32 -0400
  17439. >From:    Kevin Dean <76336.3114@CompuServe.COM>
  17440. Subject: Re: Self-scanning executables (PC)
  17441.  
  17442. In digest #132, frisk@rhi.hi.is (Fridrik Skulason) writes:
  17443.  
  17444. > Well, this is of just as much use as a simple checksumming algorithm-
  17445. > it is very unlikely that a virus will attempt to atteck the
  17446. > encryption algorithm itself - trying to "fake" the CRC.  A much more
  17447. > effective method is to use "stealth" techniques.
  17448.  
  17449. > If the implementation of this algorithm detects infection by Frodo
  17450. > (4096), it is worth considering...
  17451.  
  17452. He is quite right.  Stealth viruses intercept the DOS interrupt and
  17453. check for file open of the infected executable (which my code has to do
  17454. in order to run the self-check) and disinfect the executable before
  17455. passing the file open command on to DOS.  My algorithm won't detect
  17456. that since it will be running on a (now) clean copy of the executable.
  17457.  
  17458. I have some ideas on how to detect stealth viruses.  I'll test them out
  17459. as soon as I can and post the results here.
  17460.  
  17461. In digest #133, johnf@apollo.hp.com (John Francis) writes:
  17462.  
  17463. > Unfortunately this is nothing more than "Ignorance Protection".
  17464. > There has to be some way of calculating the initial CRC when the
  17465. > program is built - they don't appear in the executable by magic!
  17466. > This must be by some method that is faster than exhaustive search,
  17467. > or else nobody will use CRC protection. The same algorithms are
  17468. > available to virus writers.
  17469.  
  17470. An external program is run on the executable to generate the initial
  17471. CRC.  This program searches for a predefined string in the executable
  17472. and _replaces_ it with the CRC information.  Once the string has been
  17473. replaced, there is no way to find it again, hence the need for an
  17474. exhaustive search.  T'ain't easy.
  17475.  
  17476. ------------------------------
  17477.  
  17478. Date:    01 Aug 91 06:59:01 +0000
  17479. >From:    dougmc@ccwf.cc.utexas.edu (Doug McLaren, esquire.)
  17480. Subject: Re: Virus Scan V57 and V77. (PC)
  17481.  
  17482. motcid!dyer@uunet.uu.net (Bill Dyer) writes:
  17483. >BRENNAAA@DUVM.OCS.DREXEL.EDU (Andrew Brennan) writes:
  17484. >
  17485. >While I am here, a question about Stoned.  From what I can tell,
  17486. >Stoned is a memory resident program that resides in the partition
  17487. >table on hard disks and the boot sector on floppies.  My question is
  17488. >what triggers the thing to infect a floppy from the hard disk?  In
  17489. >other words, what interupt is it stealing?  Second question, can
  17490. >Stoned infect other places besides the partition table?  We have a PC
  17491. >board plugged into one of our suns here at work, and I think the thing
  17492. >is infected with Stoned.  However, the thing does not have a standard
  17493. Yes, and another question about Stoned.
  17494.  
  17495. I got it once, a while back.  I used Clean and got rid of it, and it
  17496. never came back.
  17497.  
  17498. But how did I get it?  I had been ftp'ing at the time, and had not
  17499. actually exchanged any disks recently.  I then ran all the programs I
  17500. ftp'd through Checkout which Scans and re-Archives w/ Lha.  But
  17501. Checkout crashed halfway through the set saying my disk was infected
  17502. (I never did see the message saying w/ what ...)  I ran Scan and it
  17503. said Stoned virus found somewhere on my HD.  But if Stoned infects
  17504. disks only, how did I get it.  And how did it crop up from
  17505. de-archiving it?  (Or did it?)  I thought only the Dark Avenger did
  17506. that?  Any ideas ?
  17507.  
  17508. - --
  17509. | Doug McLaren              | "Good tea ...        |
  17510. | dougmc@ccwf.cc.utexas.edu |  nice house." - Worf |
  17511. - ----------------------------------------------------
  17512.  
  17513. ------------------------------
  17514.  
  17515. Date:    Thu, 01 Aug 91 13:06:31 +0000
  17516. >From:    greg@agora.rain.com (Greg Broiles)
  17517. Subject: Info re viruses in shrinkwrap software?
  17518.  
  17519. The latest issue of Byte has a cover story on viruses and security software -
  17520. a rather disappointing article, truth be told.  They do some rudimentary
  17521. testing of a few antivirals and come up with a simplistic little
  17522. reccommendations-box.  Blech. :(
  17523.  
  17524. Anyway, in the middle of the aforementioned yukky article, there's one of
  17525. those sidebars along the lines of "How not to get viruses", which included
  17526. tips like "only use shrinkwrapped software" and "only download software
  17527. from trusted sources like BIX" (BIX is Byte's own online service).
  17528.  
  17529. I'm planning to write a grouchy letter to the editors re their *wrong*
  17530. ideas about virus propagation, and am looking for specific examples of
  17531. commercial software that's been infected at the factory or duplication site.
  17532. I've read of quite a few examples of this over the years in comp.virus
  17533. but never bothered to collect them into a useful list; but I'm in the
  17534. mood to now.
  17535.  
  17536. So.. if you know of an instance of software being infected before delivery
  17537. to customers (leaving aside, for the moment, the issue of stores which re-wrap
  17538. software after demos or customer returns), please post it, or mail to me.
  17539. I'll summarize to the net once replies die down.
  17540.  
  17541. - --
  17542. ".. organized crime is the price we pay for organization." - Raymond Chandler
  17543. Greg Broiles          | CI$:      74017,3623   |          greg@agora.rain.com
  17544. PO Box 8988, Portland, OR  97207-8988          |            MCIMail: gbroiles
  17545.  
  17546. ------------------------------
  17547.  
  17548. Date:    Thu, 01 Aug 91 09:11:00 -0400
  17549. >From:    Jeff Boyd <BOYDJ@QUCDN.QueensU.CA>
  17550. Subject: Re: Self-scanning executables (PC)
  17551.  
  17552. John Francis <johnf@apollo.hp.com> wrote:
  17553. >  Somewhere on CompuServe, Kevin Dean writes:
  17554. >>  Cracking the algorithm is not a trivial task: a virus has one chance
  17555. >>  in four billion (2^32) of successfully infecting a program or, if it
  17556. >>  decides to fool the algorithm by changing the stored CRC, would lock
  17557. >>  up a 386 for hours bordering on days to find and change it.
  17558. >
  17559. >  Unfortunately this is nothing more than "Ignorance Protection".  There
  17560. >  has to be some way of calculating the initial CRC when the program is
  17561. >  built - they don't appear in the executable by magic!
  17562.  
  17563. Correct.
  17564.  
  17565. >  This must be by some method that is faster than exhaustive search, or
  17566. >  else nobody will use CRC protection.
  17567.  
  17568. Correct again.
  17569.  
  17570. >  The same algorithms are available to virus writers.
  17571.  
  17572. Wrong.
  17573.  
  17574. >  It won't take long to find the encryption code in an executable ...
  17575.  
  17576. Wrong.
  17577.  
  17578. The insertion of the CRC into the program is a 1-way ticket. Only
  17579. exhaustive search can pull it out. Can a virus use the same insertion
  17580. technique to plant itself without changing the present CRC (which is
  17581. stored in the program) *AND* without changing the file size?
  17582.  
  17583. You tell me how easy that would be.
  17584.  
  17585. ------------------------------
  17586.  
  17587. Date:    Thu, 01 Aug 91 10:14:12 -0400
  17588. >From:    Kenneth R. van Wyk <krvw@cert.sei.cmu.edu>
  17589. Subject: Re: Brunnstein (CARO) virus catalog files
  17590.  
  17591. For all you VIRUS-L/comp.virus readers in the Australia region, the
  17592. CARO virus catalog files are now also available by anonymous FTP on
  17593. suna.mqcc.mq.oz.au [IP number 137.111.161.1] in the directory,
  17594. pub/Virus/Brunnstein.
  17595.  
  17596. Ken van Wyk
  17597.  
  17598. ------------------------------
  17599.  
  17600. Date:    01 Aug 91 17:37:11 +0000
  17601. >From:    Tom Killalea <killalea@unix2.tcd.ie>
  17602. Subject: Need help fighting FORM (PC)
  17603.  
  17604. FORM is currently causing our PC users major headaches.  McAfee Clean
  17605. doesn't always clean it (I'm using 7.6v80).  Doing SYS to make a
  17606. system disk thus overwriting the boot sector works but is a bit of a
  17607. kludge.  Any ideas ?
  17608.  
  17609. Many thanks,
  17610.  
  17611. Tom Killalea
  17612. Systems Programmer
  17613.  
  17614. - --
  17615. Tom Killalea |     011 353 1 702 2165    |  Trinity College
  17616.              |   killalea@unix2.tcd.ie   |
  17617.  
  17618. ------------------------------
  17619.  
  17620. Date:    Thu, 01 Aug 91 16:46:00 -0400
  17621. >From:    Jeff Boyd <BOYDJ@QUCDN.QueensU.CA>
  17622. Subject: Re: Self-scanning executables (PC)
  17623.  
  17624. Padgett Peterson <padgett%tccslr.dnet@mmc.com> wrote:
  17625. >  Unfortunately, a "stealth" virus will defeat this method ... the
  17626. >  routine only "sees" the program as it was, not as it is, the routine
  17627. >  passes.
  17628.  
  17629. The virus must intercept the calls to read the disk image, notice that
  17630. the file is already infected, and replace the interrupt return values
  17631. with "good-looking" data. Will 4096 really do this? If it can, I don't
  17632. understand how anyone has ever discovered it.
  17633.  
  17634. ------------------------------
  17635.  
  17636. Date:    Thu, 01 Aug 91 20:12:00 -0600
  17637. >From:    CESAR <CESAR@ITESOCCI.GDL.ITESO.MX>
  17638. Subject: request information (PC)
  17639.  
  17640. Hi, I'm write from ITESO University, in last days I wrote to
  17641. Mcafee@netcom.com, for solicit information abot how we can have the
  17642. last versions of SCAN, CLEAN, etc. Which is the cost of license?.
  17643.  
  17644. But Mcafee do not answer me, How we can do it?
  17645.  
  17646. Thanks in Advance.
  17647.  
  17648. I.E. Cesar E. H. White
  17649. Public Relations Manager
  17650. ITESO University
  17651.  
  17652. BITNET:   Cesar@iteso
  17653. INTERNET: Cesar@itesocci.gdl.iteso.mx
  17654.  
  17655. ------------------------------
  17656.  
  17657. Date:    Fri, 02 Aug 91 18:25:00 +1000
  17658. >From:    "William J. Caelli" <W.CAELLI@qut.edu.au>
  17659. Subject: OS/2 Viruses (PC) (OS/2)
  17660.  
  17661. There have been a number of questions about whether or not there have
  17662. been any reports of OS/2 viruses - particularly program ( as distinct
  17663. from boot-sector ) viruses. Has anyone got any reports of such OS/2
  17664. viruses.
  17665.  
  17666. Bill Caelli - QUT Australia.
  17667.  
  17668. ------------------------------
  17669.  
  17670. Date:    Fri, 02 Aug 91 12:07:41 +0700
  17671. >From:    "Jan R. Terpstra" <nl84479@eamsvm2.vnet.ibm.com>
  17672. Subject: Rip-off software package (PC)
  17673.  
  17674. Recently it was brought to my attention that a so called ShareWare
  17675. package of anti-virus utitlities is offered by Mauro Bollini of Italy
  17676. at US $45.  After checking a recent copy of the anti-virus package, it
  17677. turns out that it consists of bootlegged copies of several program's
  17678. from Frisk, Alan Solomon, McAfee and my own virscan.dat file.
  17679.  
  17680. For those of you wanting to persue this matter, I can scoop up a copy
  17681. of the complete package as offered by Mauro Bollini. Who, by the way,
  17682. also operates a virus exchange BBS in Italy.
  17683.  
  17684. <JT>
  17685.  
  17686. Jan R. Terpstra (moderator of the FIDONET VIRUS conference in my spare time)
  17687.  
  17688. Usual disclaimers apply.
  17689.  
  17690. ------------------------------
  17691.  
  17692. Date:    Fri, 02 Aug 91 13:07:50 +0700
  17693. >From:    "Jan R. Terpstra" <nl84479@eamsvm2.vnet.ibm.com>
  17694. Subject: Proposal for standard virus signatures notation
  17695.  
  17696. After lengthy discussions with a number of people, three independant
  17697. authors of virus scanning products and myself (as the keeper of the
  17698. VIRSCAN.DAT virus signature file) have agreed upon a standard notation
  17699. for virus signatures.  As far as I know at this time, CARO will adopt
  17700. this method too. (Klaus?)
  17701.  
  17702. The method is non-proprietary and hereby donated to the public domain.
  17703.  
  17704. Your comments and suggestions are welcome.
  17705.  
  17706.                         -0-0-0-0-0-0-0-0-0-0-0-0-
  17707.  
  17708. A virus signature is a hexadecimal pattern of part of the active code
  17709. of the virus, prefarably a unique part to allow positive
  17710. identification of a virus.  The hexadecimal string must be at least 12
  17711. bytes long, with a maximum of 40 bytes. Long signatures are
  17712. recommended to decrease the change of flase psotives. The string
  17713. should be carefully extracted and preferably not contain often used
  17714. sequences of instructions like operating system calls.
  17715.  
  17716. A virus signature is represented as a so called "Two-Byte-Hex" string,
  17717. i.e.  each byte is represented in two ASCII characters in the range
  17718. 0....9 and/or A....F.
  17719.   Example: 3E550BDF3D550D45863211FA
  17720.  
  17721. For easier reading, spaces between the bytes are allowed.
  17722.   Example: 3E 55 0B DF 3D 55 0D 45 86 32 11 FA
  17723.        or: 3E55 0BDF 3D55 0D45 8632 11FA
  17724.  
  17725. In a virus signature, wildcards characters may be used to recognize so
  17726. called selfmodifying virus code.  Below is a description of the
  17727. wildcard notation:
  17728.  
  17729. ??  = Always skip this byte when scanning (don't care).
  17730.       Signature "1122??445566" should trigger on a the pattern with any value
  17731.       in the third byte of the signature.  "1122CC445566" and "1122FA445566"
  17732.       triggers, but "1122445566" does not
  17733.       Multiple ?? are allowed, but to skip more than one byte, usage of the
  17734.       "*X" notation is recommended.
  17735.  
  17736. ?n  = Always disregard the high nibble of this byte when scanning, but DO test
  17737.       the low nibble.
  17738.       Signature "1122?34455" triggers for any value in the high nibble of the
  17739.       third byte, i.e. "1122A34455" triggers, but "1122AA4455" does not.
  17740.  
  17741. n?  = Always disregard the low nibble of this byte when scanning, but DO
  17742.       test the high nibble.
  17743.       Signature "11223?445566" triggers for any value in the low nibble of the
  17744.       third byte, i.e. "11223A4455" triggers, but "1122AA4455" does not.
  17745.  
  17746. *x  = Skip exactly X bytes (X = 1 to F), i.e. the contents of precisely X
  17747.       bytes are to be disregarded.
  17748.       Signature "1122*3445566" triggers on "1122AABBCC445566", but not on
  17749.       but not on "1122AABBCCDD445566" or "1122AA445566".
  17750.       Note: X1 equals to ??.
  17751.  
  17752. %x  = Skip 0 to a specified number of bytes. (X = 1 to F), i.e. the contents
  17753.       of zero up to X bytes are to be disregarded.
  17754.       Signature "1122%3445566" triggers on "1122445566" and "1122AABB445566"
  17755.       but not on "1122AABBCCDD4455".
  17756.  
  17757. Note: The first TWO bytes of a virus signasture can not contain wildcards.
  17758.       This allows simplified word hashing tables to be implemented in virus
  17759.       scanners that use the proposed string format as input.
  17760.       To minimize the chance of false positives, it is preferred that the
  17761.       *X and %X notation not be used in the last byte of a virus signature,
  17762.       though this might be unavoidable for some self-garbling viruses.
  17763.  
  17764.  
  17765. Some examples:
  17766.  
  17767.  55 AA 33 ?? 90 01 FF = Match 55AA33, disregard 1 byte and match 9001FF.
  17768.  
  17769.  55 AA 33 ?4 90 01 FF = Match 55AA33, disregard the high nibble of the 4th
  17770.                         byte, match "4" in the low nibble and match the 9001FF
  17771.                         pattern.
  17772.  
  17773.  55 AA 33 4? 90 01 FF = Match 55AA33, disregard the low nibble of the 4th
  17774.                         byte, match "4" in the high nibble and match the
  17775.                         9001FF pattern.
  17776.  
  17777.  55 AA 33 *7 90 01 FF = Match 55AA33, and match 9001FF if found after exactly
  17778.                         7 bytes from the end of the 55AA33 pattern.
  17779.  
  17780.  55 AA 33 %A 90 01 FF = Match 55AA33 and match 9001FF if found within 10 bytes
  17781.                         from the end of the 55AA33 pattern.
  17782.  
  17783.                         -0-0-0-0-0-0-0-0-0-0-0-0-
  17784. Try this one for yourself:  55 AA %3 EF *4 BE ?? B? ?4 FE  :-)
  17785.  
  17786. Jan R. Terpstra (keeper of VIRSCAN.DAT in my spare time)
  17787.  
  17788. Usual disclaimer applies.
  17789.  
  17790. ------------------------------
  17791.  
  17792. End of VIRUS-L Digest [Volume 4 Issue 135]
  17793. ******************************************
  17794. VIRUS-L Digest   Monday,  5 Aug 1991    Volume 4 : Issue 136
  17795.  
  17796. Today's Topics:
  17797.  
  17798. Re: viruses in the press
  17799. Self-scanning executables (PC)
  17800. Re: Philosophy, comments & Re: long and technical (PC)
  17801. Is Dark Avenger Really here? (PC)
  17802. Re: Self-scanning executables (PC)
  17803. Floppy Door Close TSR? (PC)
  17804. Re: Philosophy, comments & Re: longer and technicaller
  17805. Re: Virus for Sale
  17806. Re: request information (PC)
  17807. Scan and Clean problems (PC)
  17808. Re: Rip-off software package (PC)
  17809. re: High memory (PC), "Stealth" (PC), Review the Literature
  17810. re: Can such a virus be written... (PC) (Amiga)
  17811.  
  17812. VIRUS-L is a moderated, digested mail forum for discussing computer
  17813. virus issues; comp.virus is a non-digested Usenet counterpart.
  17814. Discussions are not limited to any one hardware/software platform -
  17815. diversity is welcomed.  Contributions should be relevant, concise,
  17816. polite, etc.  Please sign submissions with your real name.  Send
  17817. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  17818. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  17819. anti-virus, documentation, and back-issue archives is distributed
  17820. periodically on the list.  Administrative mail (comments, suggestions,
  17821. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  17822.  
  17823.    Ken van Wyk
  17824.  
  17825. ----------------------------------------------------------------------
  17826.  
  17827. Date:    02 Aug 91 13:18:18 +0000
  17828. >From:    ehviea!sun4dts.dts.ine.philips.nl!derek@phigate.philips.nl (derek)
  17829. Subject: Re: viruses in the press
  17830.  
  17831. paulcn@idsvax.ids.com (Paul Coen) writes:
  17832.  
  17833. >Well, all I can say is that in a document that I wrote for the Drew
  17834. >University Academic Computer Center (and I think that the department
  17835. >that hands out freshman computers included it in their fresman
  17836. >handbook) started out by saying that you should forget what you've
  17837. >heard about viruses from the press, since too much of it is
  17838. >inaccurate.
  17839.  
  17840. [Lots of stuff deleted]
  17841.  
  17842. >Paul Coen -- pcoen@drew.edu, pcoen@drew.bitnet, paulcn@idsvax.ids.com
  17843. >Disclaimer: These ARE my opinions -- I've been taking the summer off.
  17844.  
  17845. I NEVER buy newspapers - they are not worth the trees felled to produce
  17846. them.
  17847.  
  17848. 2. I take TV news with a pinch of salt - they only show things that have
  17849.    interesting pictures with them - most of the other stuff they ignore.
  17850.  
  17851. 3. Radio news is useful for the political headlines. Especially when you
  17852.    understand several languages, and get the news from different sources.
  17853.  
  17854. 4. Even technical papers can be wrong - but if they wrote in English,
  17855.    instead of some academicese (or whatever) we might even be able to
  17856.    spot that! :-)
  17857.  
  17858. Greetings from the Ancient Duchy of Brabant.
  17859.  
  17860. Best Regards, Derek Carr
  17861. DEREK@DTS.INE.PHILIPS.NL           Philips IE TQV-5 Eindhoven, The Netherlands
  17862. Standard Disclaimers apply.
  17863.  
  17864.  
  17865. ------------------------------
  17866.  
  17867. Date:    Fri, 02 Aug 91 10:18:31 -0400
  17868. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  17869. Subject: Self-scanning executables (PC)
  17870.  
  17871. >From:    a_rubin@dsg4.dse.beckman.com
  17872.  
  17873. >  If I disassembled/debuged some of the CRC checkers, _I_
  17874. >probably could write a virus which checked for (some variants) of
  17875. >those checkers and modified its infections accordingly; if I didn't
  17876. >have source for the CRC generator, I might find it a difficult
  17877. >mathematical problem to solve for the values to place in memory.
  17878.  
  17879. The "stealth" viruses do not bother changing the CRC, when resident, they
  17880. just always return the correct program so that it matches the CRC wherever
  17881. it is stored & however it is calculated.
  17882.  
  17883. This brings to light the inherant problem with self-checking CRC (even those
  17884. that use DES or better) programs, they are self checking.
  17885.  
  17886. Understanding this requires consideration of the order in which an infected
  17887. program with a "self-checker" and infected by a "stealth" virus will execute.
  17888.  
  17889. 1) User requests program to be run
  17890. 2) CLI (typically COMMAND.COM) loads program into memory & transfers execution
  17891. 3) The virus, takes control on load since it has subverted the initial code
  17892.    (may be only 3-5 bytes).
  17893. 4) The virus goes resident in memory, removes itself from low memory, and
  17894.    restores original program.
  17895. 5) Virus code transfers control to original program
  17896. 6) Self checker executes - if it checks self in memory, it finds original
  17897.    code - if checks self on disk, virus intercepts call & strips virus off
  17898.    code first, presenting original code.
  17899. 7) Self check passes test
  17900.  
  17901. Now consider the case where the checksum routine is resident in memory.
  17902.  
  17903. 1) User requests program to be run
  17904. 2) CLI (typically COMMAND.COM) loads program into memory & transfers execution
  17905. 3) Resident checker intercepts execution transfer and performs checksum on
  17906.    code loaded into memory
  17907. 4) Virus is detected before going resident and execution is disallowed.
  17908.  
  17909. Since the virus is detected before execution, "stealth" will not help it.
  17910.  
  17911. Now there are some caveats to the above scenario to prevent "end-runs" by
  17912. virus code, primarily in that the checker becomes resident no later than as
  17913. part of CONFIG.SYS (better if from BIOS, but as first line in CONFIG.SYS
  17914. is probably Good Enough. Risk increases dramatically if residence is from
  17915. AUTOEXEC.BAT or later since viruses have been known to go straight for
  17916. COMMAND.COM & if integrity management code is added later, "stealth" will
  17917. have a means to go resident before the anti-virus program loads.
  17918.  
  17919. Currently, there seem to be three schools of thought about where the checksum
  17920. should be stored. McAfee Associates /AV switch adds about ten bytes to the end
  17921. of an executable program. Norton Anti-Virus adds a 77 byte file to the
  17922. directory containing the executable file. Enigma-Logic's Virus-Safe creates
  17923. a special file in its directory that contains all checksum values.
  17924.  
  17925. My personal preference is for the Enigma-Logic methodology since it does not
  17926. rely on anything in the file being opened or the current directory. Self
  17927. checking files may fail on any addition and extra clusters can add up fast.
  17928. (These are the three products I am most familiar with - obviously there
  17929. are others).
  17930.  
  17931. However, ANY integrity checking is several orders of magnitude better than
  17932. none.
  17933.  
  17934.                     Padgett
  17935.  
  17936. ------------------------------
  17937.  
  17938. Date:    Fri, 02 Aug 91 07:48:06 -0700
  17939. >From:    msb-ce@cup.portal.com
  17940. Subject: Re: Philosophy, comments & Re: long and technical (PC)
  17941.  
  17942. In a recent VIRUS-L posting davidsen@crdos1.crd.ge.COM (Wm E
  17943. Davidsen Jr) asks:
  17944.  
  17945.  >   Which braindead machines do that? I know about BIOS shadowing,
  17946.  > but I don't think I've ever found one which didn't set write
  17947.  > protect so memory maps would think it was ROM.
  17948.  
  17949. It is not only the hardware which is providing ROM shadowing,
  17950. but also Expanded Memory Manager programs such as QEMM and
  17951. 386max. While I sincerely hope that all such programs will set
  17952. the memory type to read-only in the segment descriptor
  17953. attributes, I have not done an exhaustive verification of this
  17954. function.
  17955.  
  17956. In reviews of memory managers it would be good for the
  17957. reviewers to use a verification of protection of shadowed ROM
  17958. as a pass/fail test for the packages.
  17959.  
  17960. Fritz Schneider (msb-ce@cup.portal.com)
  17961.  
  17962. ------------------------------
  17963.  
  17964. Date:    Fri, 02 Aug 91 09:38:00 -0500
  17965. >From:    ROsman%ASS%SwRI05@D26VS046A.CCF.SwRI.EDU
  17966. Subject: Is Dark Avenger Really here? (PC)
  17967.  
  17968. Well, I have a bit of a weird one that I _suspect_ may be a false
  17969. trip...
  17970.  
  17971. McAfee VIRUSCAN Version 7.6V80 _sometimes_ indicates that it has found
  17972. Dark Avenger in memory.  Doing a "DIR /W" seems to reliably clear that
  17973. message from SCAN.  From what I under- stand about Dark Avenger this
  17974. should not happen.  *I think* that once Dark Avenger goes resident, it
  17975. stays.
  17976.  
  17977. Given the fact that we have had a MAJOR infection of Dark Avenger on
  17978. campus, we're all paranoid...
  17979.  
  17980. Scanning the disks with the /a option (scan every file) finds nothing.
  17981.  
  17982. Can y'all offer any suggestions?  I need to clear this one up.
  17983.  
  17984. Oz (Rich Osman)                    INTERNET: Oz@SwRI.edu
  17985. (512) 522-5050 (w)
  17986. (512) 699-1302 (h, merciless machine)
  17987. (512) 522-2572 (just the fax)
  17988.  
  17989. ------------------------------
  17990.  
  17991. Date:    02 Aug 91 15:41:58 +0000
  17992. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  17993. Subject: Re: Self-scanning executables (PC)
  17994.  
  17995. I wrote:
  17996. >  Well, this is of just as much use as a simple checksumming algorithm -
  17997.  
  17998. Jeff Boyd wrote:
  17999. >You either overlook or underestimate the value of it.
  18000.  
  18001. No, I was commenting on the fact that the quality of the algorithm is
  18002. not the important issue - simple checksumming or a complicated one-way
  18003. hash function, it really does not matter - if the implementation does
  18004. not catch stealth viruses it is not perfect.  Granted, it may detect
  18005. the infection of any non-stealth virus, but unless it is (for example)
  18006. able to catch Frodo, the actual algorithm used does not matter to me.
  18007.  
  18008. - -frisk
  18009.  
  18010. ------------------------------
  18011.  
  18012. Date:    02 Aug 91 18:36:03 +0000
  18013. >From:    jesse@gumby.Altos.COM (Jesse Chisholm AAC-RjesseD)
  18014. Subject: Floppy Door Close TSR? (PC)
  18015.  
  18016. Folks:
  18017.     Is there a TSR program available that scans a floppy whenever
  18018. the floppy door closes?  Is it even possible to write one?  Are any of
  18019. you all working on one (McAfee, Padgett, ...)?
  18020.  
  18021. Jesse Chisholm          | Disclaimer: My opinions are rarely understood, let
  18022. jesse@altos86.altos.com | tel: 1-408-432-6200 | alone held, by this company.
  18023. jesse@gumby.altos.com   | fax: 1-408-435-8517 |-----------------------------
  18024. ======== This company has officially disavowed all knowledge of my opinions.
  18025. - --
  18026. | "Ma gavte la nata." translation: "Be so kind as to remove the cork."
  18027. |  -- obscure Italian insult, observing that one is so full of themselves
  18028. |     that the cause must be a cork placed in the anal orifice.
  18029.  
  18030. ------------------------------
  18031.  
  18032. Date:    01 Aug 91 13:15:57 +0000
  18033. >From:    davidsen@crdos1.crd.ge.COM (Wm E Davidsen Jr)
  18034. Subject: Re: Philosophy, comments & Re: longer and technicaller
  18035.  
  18036. PHYS169@csc.canterbury.ac.nz (Mark Aitchison, U of Canty; Physics) writes:
  18037.  
  18038. | (5) I've run a checking program on a Sparc emulation of an AT, and noticed the
  18039. | difference (I didn't even write the program with that system in mind) - any
  18040. | virtual machine running under a 386 would be even easier to detect, given the
  18041. | speed considerations - i.e. a 386 cannot emulate a 386 of the same clock speed
  18042. | without making the extra time in hardware traps, etc obvious).
  18043.  
  18044.   Virtual 386 is a hardware mode. I assure you that if it slowed the
  18045. machine notably millions of people would not use the products which
  18046. employ it, such as QEMM, 386MAX, and EMM386.
  18047. - --
  18048. bill davidsen    (davidsen@crdos1.crd.GE.COM -or- uunet!crdgw1!crdos1!davidsen)
  18049.   GE Corp R&D Center, Information Systems Operation, tech support group
  18050.   Moderator comp.binaries.ibm.pc and 386-users digest.
  18051.  
  18052. ------------------------------
  18053.  
  18054. Date:    Fri, 02 Aug 91 15:03:46 +0000
  18055. >From:    motcid!sapphire!dusek@uunet.uu.net (James P. Dusek)
  18056. Subject: Re: Virus for Sale
  18057.  
  18058.     Thats it, we could con a newsnetwork into printing an artical
  18059. on how the author of a virus successfully sued the author of a virus
  18060. checker because the checker used part of the virus's code to do the
  18061. checking. Than we could nail these maggots as they try to sue! What
  18062. ever happened to the SCA, did they get busted or something?
  18063.  
  18064.                             J.Dusek
  18065.  
  18066. ------------------------------
  18067.  
  18068. Date:    Sat, 03 Aug 91 03:30:25 +0000
  18069. >From:    mcafee@netcom.com (McAfee Associates)
  18070. Subject: Re: request information (PC)
  18071.  
  18072. CESAR@ITESOCCI.GDL.ITESO.MX (CESAR) writes:
  18073. >Hi, I'm write from ITESO University, in last days I wrote to
  18074. >Mcafee@netcom.com, for solicit information abot how we can have the
  18075. >last versions of SCAN, CLEAN, etc. Which is the cost of license?.
  18076. >
  18077. >But Mcafee do not answer me, How we can do it?
  18078.  
  18079. Hello Mr. White,
  18080.  
  18081. Attempts to contact you by the InterNet have resulted in the mail
  18082. being bounced back by the mailer-daemon.  If you can contact us
  18083. directly either by telephone +1 (408) 988-3832 or by fax +1 (408)
  18084. 970-9727, someone from the sales department will send you site license
  18085. information.
  18086.  
  18087. Regards,
  18088.  
  18089. Aryeh Goretsky
  18090. McAfee Associates Technical Support
  18091.  
  18092. - --
  18093. McAfee Associates     | Voice (408) 988-3832    | mcafee@netcom.com  (business)
  18094. 4423 Cheeney Street     | FAX   (408) 970-9727    |
  18095. Santa Clara, California     | BBS   (408) 988-4004    | aryehg@darkside.com(personal)
  18096. 95054-0253  USA         | v.32  (408) 988-5190    |
  18097. ViruScan/CleanUp/VShield | HST   (408) 988-5138 | CompuServe:  76702,1714
  18098.  
  18099. ------------------------------
  18100.  
  18101. Date:    Sat, 03 Aug 91 15:54:35 -0400
  18102. >From:    bradshaw%cosy.uoguelph.ca@vm.uoguelph.ca
  18103. Subject: Scan and Clean problems (PC)
  18104.  
  18105.         With regards to those of you who have been writing to say that
  18106.         McAfee's Scan v7.6, or 7.7, or 7.XX, don't correctly identify a
  18107.         virus, likewise that the v 7.XX of Clean doesn't remove it
  18108.  
  18109.         - Why don't you guys get v8.0 of it?  Maybe it works.  This isn't
  18110.         a plug for McAfee, this is just what seems to me to be a very
  18111.         logical thing to do.  If you are using an out-dated virus
  18112.         detector/remover then you should not be surprised when it doesn't
  18113.         do what you want it to do.
  18114.  
  18115.                           Paul Bradshaw
  18116.                           University of Guelph
  18117.                           Computer Science
  18118.  
  18119. ------------------------------
  18120.  
  18121. Date:    04 Aug 91 11:39:57 +0000
  18122. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  18123. Subject: Re: Rip-off software package (PC)
  18124.  
  18125. nl84479@eamsvm2.vnet.ibm.com (Jan R. Terpstra) writes:
  18126. >Recently it was brought to my attention that a so called ShareWare
  18127. >package of anti-virus utitlities is offered by Mauro Bollini of Italy
  18128. >at US $45.  After checking a recent copy of the anti-virus package, it
  18129. >turns out that it consists of bootlegged copies of several program's
  18130. >from Frisk, Alan Solomon, McAfee and my own virscan.dat file.
  18131.  
  18132. One good thing about this - we cannot sue him for operating the virus
  18133. BBS, but it would be VERY easy to bring a lawsuit against him on the
  18134. basis of copyright law....
  18135.  
  18136. - -frisk
  18137.  
  18138. ------------------------------
  18139.  
  18140. Date:    Fri, 02 Aug 91 16:34:11 -0400
  18141. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  18142. Subject: re: High memory (PC), "Stealth" (PC), Review the Literature
  18143.  
  18144. >From:    Rich <HOLLAND@KSUVM.BITNET>
  18145. >>From:    "William Walker C60223 x4570" <walker@aedc-vax.af.mil>
  18146. >>>From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  18147.  
  18148. First a comment: while the practise of crediting people with their words
  18149. is good, this is the second time recently that I have been credited with
  18150. someone else's words. Bill's comments and sources are well taken but they
  18151. are his not mine, Mr. Walker was responding to an earlier posting.
  18152.  
  18153. >I recently saw a program (and the .ASM source) which goes TSR and
  18154. >waits for the user to execute LOGIN (.com, .exe, or .bat).  It then
  18155. >records everything in a hidden file named TESTING<alt-255>.TMP.
  18156.  
  18157. To apply the proper term, this is a SPOOF and such have been known in the
  18158. mainframe world for years.
  18159.  
  18160. >Now, taking this into account, couldn't a virus be written which would
  18161. >place itself in that memory you were talking about, and remain undetectable
  18162. >to the methods you were describing above?  It could scan for HIMEM.SYS,
  18163. >QEMM, etc, and if it finds one being executed, move itself to conventional
  18164. >memory (where it COULD be detected, but won't, since you've already scanned
  18165. >it with the pre-D thing) and then load the memory driver?
  18166.  
  18167. First, a TSR must take memory from somewhere and so far this has been
  18168. fairly redily detectable (usually just with CHKDSK). Second, it must
  18169. take control of some normally executed code. This is also detectable by
  18170. a reasonably well-engineered integrity management routine.
  18171.  
  18172. >One other point:  I got to thinking earlier today (uh oh!).... Since
  18173. >you can re-write the BIOS table to intercept interrupts (e.g. int 09h
  18174. >is intercepted by SideKick, to check for the ctrl-alt key combo),
  18175. >this indicates that the BIOS vector is in RAM.  This is copied from
  18176. >ROM on bootup, right?  Can't you write a driver (.sys) file to be
  18177. >executed in config.sys which would go TSR and then warn you everytime
  18178. >a program re-directed an interrupt?
  18179.  
  18180. Good thinking except that DOS itself "fixes" a number of interrupts and
  18181. adds several "features" that MicroSoft does not care to document that make
  18182. use of conventional (i.e. documented) interrupts unnecessary. Your question
  18183. about the interrupt table vectors indicates that you should begin with
  18184. a review of DOS structures. (e.g. Ray Duncan's "Advanced MS-DOS" -plug)
  18185.  
  18186. >file, nor have I seen any information on how to do it.  Can someone
  18187. >point me in the right direction so that I can learn how to write one?
  18188. >If no one else likes my idea, *I* at least would like it on MY
  18189. >system....
  18190.  
  18191. See above.
  18192.  
  18193. - ------------------------------------------------------------
  18194. >From:    Kevin Dean <76336.3114@CompuServe.COM>
  18195. >Subject: Re: Self-scanning executables (PC)
  18196.  
  18197. >I have some ideas on how to detect stealth viruses.  I'll test them out
  18198. >as soon as I can and post the results here.
  18199.  
  18200. Usually CHKDSK is sufficient. Some time ago I wrote a basic paper on the
  18201. subject (6 Bytes). Though deliberately somewhat simplistic, it should give
  18202. some ideas on how to detect "stealth" and what is necessary for "stealth"
  18203. to operate. I believe Ken has it in the Virus-L archives on CERT.
  18204.  
  18205. - ----------------------------------------------------------------
  18206. >From:    Jeff Boyd <BOYDJ@QUCDN.QueensU.CA>
  18207. Subject: Re: Self-scanning executables (PC)
  18208.  
  18209. >The virus must intercept the calls to read the disk image, notice that
  18210. >the file is already infected, and replace the interrupt return values
  18211. >with "good-looking" data. Will 4096 really do this?
  18212.  
  18213. Yes
  18214.  
  18215. >If it can, I don't understand how anyone has ever discovered it.
  18216.  
  18217. First, many PCs slow waaaaay down when infected, others crash a lot. Secondly,
  18218. over 4k of RAM space disappears from CHKDSK and infected files report
  18219. problems. The problem is that to hide, the virus has to lie to DOS and this
  18220. is a Bad Thing. Many viruses are detectable by looking for what isn't there.
  18221.  
  18222.                         Padgett
  18223.  
  18224. Disclosure: for financial reasons (why else?), a company I have an interest
  18225.   in is an agent for several commercial computer security products, however
  18226.   the revenue generated thusfar is insufficient to change my opinions. When
  18227.   it is, I'll retire to restoring my Pontiacs.
  18228.  
  18229. ------------------------------
  18230.  
  18231. Date:    15 Jul 91 03:12:00 +0000
  18232. >From:    brett.simcock@f859.n681.z3.fido.oz.au (Brett Simcock)
  18233. Subject: re: Can such a virus be written... (PC) (Amiga)
  18234.  
  18235. Original to: acdfinn
  18236. AA > heard that
  18237. AA > Kickstart 2.0 has most AmigaDos commands in ROM (the ROMs
  18238. AA > are shipping
  18239. AA > now) but I'm not sure.  That would be great from the virus
  18240. AA > perspective...
  18241.  
  18242. As far as I know all the AmigaDOS commands are in ROM.
  18243.  
  18244. - ---
  18245.  * Origin: S.A. CENTRAL BBS, Serving South Australia Better! (3:681/859)
  18246.  
  18247. ------------------------------
  18248.  
  18249. End of VIRUS-L Digest [Volume 4 Issue 136]
  18250. ******************************************
  18251. VIRUS-L Digest   Monday,  5 Aug 1991    Volume 4 : Issue 137
  18252.  
  18253. Today's Topics:
  18254.  
  18255. Infects on ANY access?
  18256. Re: FINAL CALL, COMPUTING & VALUES CONFERENCE, AUG 12-16
  18257. Re: ME
  18258. Re: Proposal for standard virus signatures notation
  18259. Re: Info re viruses in shrinkwrap software?
  18260. Floppy Door Close TSR? (PC)
  18261. Viral operations in brief
  18262.  
  18263. VIRUS-L is a moderated, digested mail forum for discussing computer
  18264. virus issues; comp.virus is a non-digested Usenet counterpart.
  18265. Discussions are not limited to any one hardware/software platform -
  18266. diversity is welcomed.  Contributions should be relevant, concise,
  18267. polite, etc.  Please sign submissions with your real name.  Send
  18268. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  18269. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  18270. anti-virus, documentation, and back-issue archives is distributed
  18271. periodically on the list.  Administrative mail (comments, suggestions,
  18272. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  18273.  
  18274.    Ken van Wyk
  18275.  
  18276. ----------------------------------------------------------------------
  18277.  
  18278. Date:    Mon, 05 Aug 91 10:49:00 +1000
  18279. >From:    STEVED@vaxc.cc.monash.edu.au
  18280. Subject: Infects on ANY access?
  18281.  
  18282. In trying to get myself upto speed on anti-viral techniques I came across the
  18283. following.
  18284.  
  18285. I quote from "The Complete Computer Virus Handbook", Price Waterhouse, Issue 2,
  18286. September 1989 - Appendix 1, Page 19.
  18287.  
  18288. Re the boot sector virus "Search" = "Den Zuk" = "Venezuelan".
  18289. DESCRIPTION: "It infects through ANY ACCESS TO host diskette. ....."
  18290.  
  18291. Now it may be just my understanding and usage of english words, but have I
  18292. really missed something about how DIR accesses a floppy disk?
  18293.  
  18294. SteveD@vaxc.cc.monash.edu.au
  18295.  
  18296. ------------------------------
  18297.  
  18298. Date:    26 Jul 91 01:01:40 +0000
  18299. >From:    andrew.mckendrick@p3.f854.n681.z3.fido.oz.au (Andrew McKendrick)
  18300. Subject: Re: FINAL CALL, COMPUTING & VALUES CONFERENCE, AUG 12-16
  18301.  
  18302. Will it possible to request a copy of the transcript of the this
  18303. conference after it has finished????
  18304.  
  18305. Andrew@fido
  18306.  
  18307. - --- LED 1.00
  18308.  * Origin: 520StE... Is Modula-2 wirth it?. (3:681/854.3)
  18309.  
  18310. ------------------------------
  18311.  
  18312. Date:    Sat, 03 Aug 91 17:22:58
  18313. >From:    c-rossgr@ingate.microsoft.COM
  18314. Subject: Re: ME
  18315.  
  18316. >From:    xa329@city.ac.uk
  18317.  
  18318. >I was somewhat taken back with Ross Greenberg's abraisive response
  18319. >(issue 125) to my posting (issue 119) about the anti-virus product
  18320. >review in the UK magazine PC Plus.  Without plumbing the depths of
  18321. >personal abuse I would like to defend myself and respond to a couple
  18322. >of the 'criticisms' made.
  18323.  
  18324. Sorry: when someone attacks the professional integrity of a man I have
  18325. respect for and of a journal I further have respect for, it ticks me
  18326. off.
  18327.  
  18328. >    My discussion was of the review in PC Plus, not of the similar review
  18329. >    recently in the Virus Bulletiin.  However if you are interested; Edward
  18330. >    is certainly aware of our product but he did not request a copy for
  18331. >    review.  In fact the subject has never come up in our occasional
  18332. >    conversations.
  18333.  
  18334. Hmmm.  So, then you were aware of activity in the area, had made
  18335. Wilding aware of your package but didn't get around to sending him one
  18336. for review?  Wilding probably should have requested a copy, but you
  18337. should certainly have sent him a copy.  If you want to be included in
  18338. reviews, this is a good practice to start following.
  18339.  
  18340. >>Ah, but what you write *does* suggest that you have a problem with
  18341. >>either Hamilton's credibility or VB's or both.
  18342.  
  18343. >My intention was to raise awareness of magazine readers of the possible
  18344. >partiality of magazine reviews.  Having seen all issues of VB, and even
  18345. >having contributed (at a time when I had no other commercial interest in
  18346. >the subject), I have had 2 years to form an opinion.  However I shall
  18347. >not force this on anyone, but rather respect that other people's range
  18348. >from Ross's unstinting praise (well almost) to outright incredulity.
  18349.  
  18350. Not unstinting.  I've had many a complaint about VB, but not about its
  18351. integrity.  As for the potential problems with the accuracy of a
  18352. review in any pub, I would assume that most readers of this list have
  18353. seen many a review of a product in some publication that was totally
  18354. off base.  That accuracy is based upon the individual reviewer as
  18355. edited by the editor; I've seen some factual errors in VB, but not
  18356. incorrect slants.
  18357.  
  18358. >I was present at one event that Hamilton subsequently reported on, and
  18359. >my recollection differed from his report in only one area; the behaviour
  18360. >of Hamilton himself and the subsequent response.  This only underlines
  18361. >the lesson I learnt from seeing events and names mangled in local
  18362. >newspapers, seek corroboration of any news item that may affect you.
  18363.  
  18364. I've been in a pub and witnessedd Mark spill a pint on himself.  That
  18365. does not somehow reduce his integrity.
  18366.  
  18367. Ross
  18368.  
  18369. ------------------------------
  18370.  
  18371. Date:    Mon, 05 Aug 91 12:27:00 +1200
  18372. >From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  18373. Subject: Re: Proposal for standard virus signatures notation
  18374.  
  18375. nl84479@eamsvm2.vnet.ibm.com (Jan R. Terpstra) writes:
  18376. > After lengthy discussions with a number of people, three independant
  18377. > authors of virus scanning products and myself (as the keeper of the
  18378. > VIRSCAN.DAT virus signature file) have agreed upon a standard notation
  18379. > for virus signatures...
  18380.  
  18381. Good. A nice wee standard. Now watch someone come along and complicate
  18382. it! :-)
  18383.  
  18384. I didn't see anything about where the name comes into it. How about
  18385. having any line starting with a "#" giving the virus name(s) for the
  18386. signature string in the line (or lines) below. Furthermore, the first
  18387. name following the hash could be a hashcode (I gave the definition of
  18388. my method of hashcodes for boot sectors a while ago - I'll post the
  18389. updated algorithm and format, which now includes all sorts of file
  18390. types as well as boot sectors and MBR's as soon as possible).
  18391.  
  18392. And a "#" in a signature line could allow end-of-line comments.
  18393.  
  18394. Also, it might be useful to extend the signatures by including an "@"
  18395. to indicate absolute positions, with respect to the start of the file
  18396. of boot sector, or offsets from the initial instruction, or the end of
  18397. the file, etc.  Such things might not be important now, but could be
  18398. in the future, and could make scanning a lot faster.
  18399.  
  18400. example...
  18401.  
  18402. # This is an imaginary signature file, by msa@phys.canterbury.ac.nz; 05-aug-91
  18403. #05BXP7B.E1R,      "Stoned (variant 7a)", "PORTUGESE STONED"
  18404. @00:00@017B:B40206CD130914
  18405. #0TEEGYB.RB0,      "Not harmful, MS-DOS 3.3 immunised by V-Basher 1.2"
  18406. 17675A6C34D0@007E:17FFFF000023
  18407. #X587BG6.37Z-1280, "Dim Revenger virus"
  18408. 19A6????53CD21ABBADABBAD00
  18409. ##IF OS=OS/2
  18410. - -147:AC??55C9129B       # for code segments >64K
  18411. ##ENDIF
  18412.  
  18413. (What this means is...
  18414. *The first line identifies the file; it is taken as a comment, since there are
  18415.  no signature lines before the next # line. It would be nice to finish each
  18416.  first line with a date, since some methods of transferring files from computer
  18417.  to computer cause the date-time stamp to be changed.
  18418.  
  18419. * Each field in the hash lines finishes with a comma and one of more spaces,
  18420.   except the last.
  18421.  
  18422. * If a hashcode is given, it is straight after the "#", otherwise you would
  18423.   have a space or spaces (no comma) before the first "name" field. I like to
  18424.   leave 17 bytes for the whole hashcode field, so the first name field will
  18425.   always start at column 20.
  18426.  
  18427. * The first name field is the main, preferred, easily understood, name.
  18428.  
  18429. * All name fields are enclosed within quotes (char 34), and end with a comma.
  18430.   Probably it is okay having a comma within the quoted field. Most high level
  18431.   languages should be happy with that.
  18432.  
  18433. * The first letter of the hashcode indicates the type of file -
  18434.    0 - F indicate boot sectors,
  18435.        G indicates a general file infector - could have any extension
  18436.        I indicates an invisible-file (IO.SYS, etc) infector
  18437.        M indicates an MBR (Master Boot Record, = Partition Table) virus
  18438.        O indicates an overlay file infector (okay, these are rare)
  18439.        P indicates a program infector (.COM or .EXE or .PRG or .BAS or whatever)
  18440.        R indicates a string to search for in RAM, rather than on disk
  18441.        S indicates a .SYS (system device driver) file
  18442.        T indicates a text file infector (such as .BAT, or some application
  18443.          data files)
  18444.        W indicates a worksheet (spreadsheet) infector of some sort
  18445.        X indicates a virus that only exists in .EXE files
  18446.  
  18447. * Any line starting ##IF specifies a block of signatures, etc to skip unless
  18448.   a given environment variable has a given value. If environment variables
  18449.   "TOM" (for Top Of Memory), "VER" (for O/S true version number), or "HIDOS"
  18450.   aren't found, the program should make up a sensible value for them.
  18451.  
  18452. Note that is doesn't hurt if a simple scanner simply ignores any line starting
  18453. with "#", or a not-so-simple scanner remembers the last "#" line as a comment
  18454. to emit whenever it comes across a file matching a signature. But ultimately,
  18455. the signature file's format should remain useful for a long time, and scanners
  18456. based on such files could be made to run very fast (by applying a limited range
  18457. of scan patterns to some files, for instance, and by working on positional
  18458. information).
  18459.  
  18460. Comments on my comments are welcome, of course.
  18461. TTFN,
  18462. Mark Aitchison, Physics, University of Canterbury, New Zealand.
  18463.  
  18464. ------------------------------
  18465.  
  18466. Date:    Sat, 03 Aug 91 17:22:58
  18467. >From:    c-rossgr@ingate.microsoft.COM
  18468. Subject: Re: Info re viruses in shrinkwrap software?
  18469.  
  18470. >From:    greg@agora.rain.com (Greg Broiles)
  18471. >
  18472. >The latest issue of Byte has a cover story on viruses and security software -
  18473. >a rather disappointing article, truth be told.  They do some rudimentary
  18474. >testing of a few antivirals and come up with a simplistic little
  18475. >reccommendations-box.  Blech. :(
  18476.  
  18477. I did a tech article for BYTE on viruses a coupla years ago.  Well,
  18478. that is I *wrote* a tech article.  What appeared in print was some
  18479. horrid random assortment of words with verbs and nouns and everything
  18480. except any accurate statements.  What was printed was a "co-authored"
  18481. piece, except that the co-author took what I wrote, pulled out things
  18482. she didn't understand ("Vectors? They only have direction and
  18483. speed...why would an interrupt have a vector?"), wrote a bunch of
  18484. inaccurate stuff about Mac's, changed code sequences I used to
  18485. identify one virus, decided that she, in her infinite wisdom, would
  18486. never have a need to show me the article she destroyed, and printed
  18487. it.
  18488.  
  18489. My coplaints rose high up into the BYTE masthead -- to the top -- and
  18490. were never responded to except with a "Gee, that's something that will
  18491. never happen again".  No retraction.  No apology.
  18492.  
  18493. Forget about BYTE's technical accuracy, at least with regard to viruses.
  18494.  
  18495. Ross
  18496.  
  18497. ------------------------------
  18498.  
  18499. Date:    Mon, 05 Aug 91 11:58:47 -0400
  18500. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  18501. Subject: Floppy Door Close TSR? (PC)
  18502.  
  18503. >From:    jesse@gumby.Altos.COM (Jesse Chisholm AAC-RjesseD)
  18504.  
  18505. >    Is there a TSR program available that scans a floppy whenever
  18506. >the floppy door closes?  Is it even possible to write one?  Are any of
  18507. >you all working on one (McAfee, Padgett, ...)?
  18508.  
  18509. Considered this but think it would not be the "best" solution. Unlike
  18510. the MAC, a PC does not execute anything merely by vitue of the door
  18511. being closed.  Executables have to be invoked by the user (even ANSI
  18512. bugs are just designed to induce the operator to issue a command that
  18513. was not intended - an executable still has to do the work).
  18514.  
  18515. Consequently, there are two choices available that would have
  18516. approximately equal value:
  18517. 1) Detect that a new disk has been placed in the drive & do a full checkout.
  18518.    (time-consuming)
  18519. 2) Examine executables as requested (includes warm-booting).
  18520.    (relatively little performance impact)
  18521.  
  18522. For the above reasons, I personally prefer #2 and one of the layers on
  18523. my personal machines is McAfee's* VShield. As far as I know (& am sure
  18524. someone will correct me if wrong), this is the only currently
  18525. available software that will trap a warm boot and scan relevant
  18526. structures for known viruses before permitting the boot to continue as
  18527. well as checking anything requested from the disk.
  18528.  
  18529. Since my PCs are running DOS 5.0, I can afford the 25k for three
  18530. different anti-viral TSRs that IMHO give me ample protection from
  18531. malicious software, known & unknown, no one being considered
  18532. sufficient. Just FYI, one goes resident during the BIOS load, one from
  18533. CONFIG.SYS, and one from a .BAT file at startup (some other
  18534. checking/reporting goes also on but this is not resident).
  18535.  
  18536. Since a program to do this already exists and am still on negative
  18537. free time, what time that is available is reserved for software that
  18538. does not exist (yet).
  18539.  
  18540.                         Padgett
  18541.  
  18542. Disclosure: * is one of the lines the company I am associated with
  18543. handles.  (properly worded, disclosure notices can provide free
  18544. advertising, no?)
  18545.  
  18546. ------------------------------
  18547.  
  18548. Date:    Sun, 04 Aug 91 20:36:27 -0700
  18549. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  18550. Subject: Viral operations in brief
  18551.  
  18552. FUNGEN2.CVP   910804
  18553.  
  18554.                        Viral operations
  18555.  
  18556. Although the "original" definition of computer viral programs
  18557. refers to reproduction by attaching to other programs, viri that
  18558. act in this manner having been less successful than those that
  18559. use other means.  In the personal computer world, boot sector
  18560. infectors have been much more effective.  (Examples in the
  18561. MS-DOS community are the BRAIN and Stoned viral programs.
  18562. Examples in the Mac realm are not as clear, but the WDEF virus
  18563. could be said to be a type of boot sector infector, as the WDEF
  18564. resource is one that is run automatically as soon as any Mac
  18565. disk is inserted, although this has changed under System 7.)
  18566.  
  18567. In larger systems, mini and mainframe computers, network and
  18568. mail viral programs have, so far, had the greatest impact.  The
  18569. Morris/Internet/UNIX worm managed to spread and reproduce using
  18570. the facility of networked machines to submit programs to each
  18571. other.  (A VMS program, WANK, used many of the same techniques.)
  18572. The CHRISTMA EXEC used mainframe mail commands, and the ability
  18573. to submit programs by mail, in order to reproduce copies which
  18574. eventually flooded the network.
  18575.  
  18576. Network and mail viral programs carry, in a sense, their own
  18577. payload.  The reproduction of the programs themselves uses the
  18578. resources of the hosts affected, and in the cases of both the
  18579. Morris and CHRISTMA worms went so far as to deny service to
  18580. users by using all available computing or communications
  18581. resources.
  18582.  
  18583. Most other viral programs seem to be written "for their own
  18584. sake".  A kind of electronic graffiti which writes itself on
  18585. further walls.  However, even these can do damage, as with the
  18586. Stoned virus, which overwrites sections of the FAT with the
  18587. original boot sector.  Some appear to be written as pranks, and
  18588. others as a kind of advertising, although the potential for
  18589. damage from even "benign" viri cannot be considered funny, and
  18590. the "advertising" viri probably don't engender much goodwill.
  18591.  
  18592. Relatively few viral programs carry a deliberately damaging
  18593. payload.  Those which do attempt to erase infected programs or
  18594. disks are, fortunately, self limiting.
  18595.  
  18596. The last payload, or function, which a viral program may carry,
  18597. is some kind of intelligence to enable it to evade detection.
  18598. So far the various kinds of evasive action; self-modification,
  18599. multiple encryption and "stealth" activity; have not proven to
  18600. have any advantageous "survival" characteristics.  In one sense,
  18601. this is to be regretted, as it demonstrates that the majority of
  18602. computer users are not taking the most elementary precautions to
  18603. defend against viral programs.
  18604.  
  18605. copyright Robert M. Slade, 1991   FUNGEN2.CVP   910804
  18606.  
  18607. =============
  18608. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  18609. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  18610. Research into      (SUZY) INtegrity         |  turn it on."
  18611. User               Canada V7K 2G6           | Richards' 2nd Law
  18612. Security                                    | of Data Security
  18613.  
  18614. ------------------------------
  18615.  
  18616. End of VIRUS-L Digest [Volume 4 Issue 137]
  18617. ******************************************
  18618. VIRUS-L Digest   Monday, 12 Aug 1991    Volume 4 : Issue 138
  18619.  
  18620. Today's Topics:
  18621.  
  18622. re: Reply to Virus Bulletin
  18623. Re: Floppy Door Close TSR? (PC)
  18624. Need info on 1575/1591 virus. (PC)
  18625. Re: Infects on ANY access?
  18626. Viral operations in brief
  18627. Jerusalem Virus (PC)
  18628. Re: Infects on ANY access?
  18629. Re: Proposal for standard virus signatures notation
  18630. Proposal for virus signature notation.
  18631. Boot Sector and Terminology (PC)
  18632. Viruses in IO.SYS (PC)
  18633. Uploads to risc.ua.edu (PC)
  18634. computer virus classifications
  18635. Code Execution Simulator?
  18636.  
  18637. VIRUS-L is a moderated, digested mail forum for discussing computer
  18638. virus issues; comp.virus is a non-digested Usenet counterpart.
  18639. Discussions are not limited to any one hardware/software platform -
  18640. diversity is welcomed.  Contributions should be relevant, concise,
  18641. polite, etc.  Please sign submissions with your real name.  Send
  18642. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  18643. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  18644. anti-virus, documentation, and back-issue archives is distributed
  18645. periodically on the list.  Administrative mail (comments, suggestions,
  18646. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  18647.  
  18648.    Ken van Wyk
  18649.  
  18650. ----------------------------------------------------------------------
  18651.  
  18652. Date:    Mon, 05 Aug 91 21:10:40 +0100
  18653. >From:    xa329@city.ac.uk
  18654. Subject: re: Reply to Virus Bulletin
  18655.  
  18656. For you chaps across the pond who haven't seen the August Virus
  18657. Bulletin yet, a couple of quick notes:
  18658.  
  18659. 1.  Particularly for those who follow virus-l but don't get VB; Dave Chess's
  18660.     public letter (virus-l4 i126) leads the letters page, accompanied by
  18661.     editorial apologies.
  18662.  
  18663. 2.  And for those of you do get VB; my copy is fine but I have heard of
  18664.     one subscriber who had blank pages in his copy, so check with the
  18665.     publishers if you have a problem.
  18666.  
  18667. This was a public informaton broadcast.
  18668.  
  18669. Ta ta for now, Anthony Naggs.
  18670.  
  18671. ------------------------------
  18672.  
  18673. Date:    Tue, 06 Aug 91 11:11:00 +1200
  18674. >From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  18675. Subject: Re: Floppy Door Close TSR? (PC)
  18676.  
  18677. jesse@gumby.Altos.COM (Jesse Chisholm AAC-RjesseD) writes:
  18678. > Folks:
  18679. >     Is there a TSR program available that scans a floppy whenever
  18680. > the floppy door closes?  Is it even possible to write one?  Are any of
  18681. > you all working on one (McAfee, Padgett, ...)?
  18682.  
  18683. This came up a while ago; basically the answer is that scanning when
  18684. the door of the floppy disk drive closes (or a diskette is inserted)
  18685. is sometimes possible but inefficient. A better method is to scan when
  18686. DOS itself scanns the boot sector (it has code to work out if there is
  18687. any chance the diskette has been changed, and uses the change-detect
  18688. line if it is there). Such a TSR can be very effective in spotting
  18689. viruses before they do any harm to your system, and a good one (in
  18690. terms of what it catches, how few "false alarms" it gives, and the
  18691. miniscule RAM it uses), is SCANBOOT, available by anonymous ftp from
  18692. cantva.canterbury.ac.nz [132.181.30.3], and should be coming out of
  18693. comp.binaries.ibm.pc soon.
  18694.  
  18695. MArk. Aitchison.
  18696.  
  18697. ------------------------------
  18698.  
  18699. Date:    06 Aug 91 03:12:48 +0000
  18700. >From:    dtw@acsu.buffalo.edu (daniel t wesolowski)
  18701. Subject: Need info on 1575/1591 virus. (PC)
  18702.  
  18703. Hello,
  18704.  
  18705. A laptop that had come from Canada was thought to have a virus.  A few
  18706. different virus checkers were used to test the laptop and nothing was
  18707. found. A few weeks later the virus came alive. We did destroy the
  18708. virus, but it did corrupt some programs before its death.  Can this
  18709. virus fake out the virus checkers or do we have a nasty floppy disk
  18710. floating around the property? Any info/history on the 1575/1591 virus
  18711. would be most welcome.
  18712.  
  18713. -
  18714.  -------------------------------------------------------------------------------
  18715. Dan Wesolowski
  18716. dtw@sunybcs.BITNET
  18717. dtw@cs.Buffalo.EDU
  18718. -
  18719.  -------------------------------------------------------------------------------
  18720.  
  18721. ------------------------------
  18722.  
  18723. Date:    Tue, 06 Aug 91 09:36:22 +0300
  18724. >From:    Tapio Keih{nen <tapio@nic.funet.fi>
  18725. Subject: Re: Infects on ANY access?
  18726.  
  18727. (quote from Price Waterhouse's book)
  18728. >Re the boot sector virus "Search" = "Den Zuk" = "Venezuelan".
  18729. >DESCRIPTION: "It infects through ANY ACCESS TO host diskette. ....."
  18730. >
  18731. >Now it may be just my understanding and usage of english words, but have I
  18732. >really missed something about how DIR accesses a floppy disk?
  18733.  
  18734. If Den Zuk is resident in memory, and user does DIR on clean,
  18735. non-write protected diskette, the virus will infect the disk. But you
  18736. can't get Den Zuk in memory any other way than booting from infected
  18737. disk. This same thing applies to most boot sector viruses, too.
  18738.  
  18739. BTW, there's a mistake in Price Waterhouse's Computer Virus Handbook
  18740. under Search (=Den Zuk) entry. It says that Den Zuk survives a warm
  18741. re-boot, which it can't do. When user presses CTRL-ALT-DEL, the virus
  18742. draws red "DEN ZUKO" text on screen and boots the computer then. But
  18743. it won't stay in memory.
  18744.  
  18745. - --
  18746. Tapio Keih{nen  |  tapio@nic.funet.fi  |  DIO COMES - ARE YOU READY TO ROCK?
  18747. Disclaimer: This posting has nothing to do with nic.funet.fi archive server.
  18748.  
  18749. ------------------------------
  18750.  
  18751. Date:    Tue, 06 Aug 91 10:48:38 -0400
  18752. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  18753. Subject: Viral operations in brief
  18754.  
  18755.         >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  18756.  
  18757.         >Although the "original" definition of computer viral programs
  18758.         >refers to reproduction by attaching to other programs, viri that
  18759.         >act in this manner having been less successful than those that
  18760.         >use other means.
  18761.  
  18762.         This is something that keeps going back & forth. Certainly at the
  18763.         moment, the STONED seems have a lead over the JERUSALEM but  this
  18764.         is  a  far cry from being a statistic. Most of what I  have  been
  18765.         doing  lately  has  been cleaning J-B and  Sunday  off  of  LANs.
  18766.  
  18767.         Certainly  there  are far more "crude" file infectors  than  boot
  18768.         infectors  since  they are much easier to write. It may  just  be
  18769.         that the difficulty of writing a BSI makes for more "stillbirths"
  18770.         and those that do survive "in the wild" tend do spread further.
  18771.  
  18772.         As  a consequence, the "average" BSI tends to be more  successful
  18773.         than  the "average" file infector and they have received a  boost
  18774.         lately though distribution on manufacturers disks, a trend  which
  18775.         I hope should soon be curtailed.
  18776.  
  18777.         >Examples in the Mac realm are not as clear, but the WDEF virus
  18778.         >could be said to be a type of boot sector infector, as the WDEF
  18779.         >resource is one that is run automatically as soon as any Mac
  18780.         >disk is inserted, although this has changed under System 7.)
  18781.  
  18782.         Tend  to  disagree: BSIs run before DOS loads and only  once  per
  18783.         boot while the WDEF resource is a part of the OS as  demonstrated
  18784.         by the System 7 exclusion, and is invoked often. A better analogy
  18785.         would be the Lehigh which goes exclusively after COMMAND.COM  and
  18786.         I doubt that anyone will disagree that this is a file infector.
  18787.  
  18788.         >In larger systems, mini and mainframe computers, network and
  18789.         >mail viral programs have, so far, had the greatest impact.
  18790.  
  18791.         This  problem is quickly spreading to the micro arena. In  recent
  18792.         months I have had occasion to clean several LANs including one of
  18793.         500  clients  and another having 2000+  clients.  The  techniques
  18794.         developed to disinfect individual PCs (quarantine and clean)  are
  18795.         costly, often ineffective, and are not the One True Solution.
  18796.  
  18797.         Other  techniques  that  we have discussed  in  this  forum  that
  18798.         involve   authentication  of  the  health  of  a  client   before
  18799.         permitting  access  to  the  server  are  IMHO  a  more   elegant
  18800.         procedure.
  18801.  
  18802.         >The last payload, or function, which a viral program may carry,
  18803.         >is some kind of intelligence to enable it to evade detection.
  18804.         >So far the various kinds of evasive action; self-modification,
  18805.         >multiple encryption and "stealth" activity; have not proven to
  18806.         >have any advantageous "survival" characteristics.  In one sense,
  18807.         >this is to be regretted, as it demonstrates that the majority of
  18808.         >computer users are not taking the most elementary precautions to
  18809.         >defend against viral programs.
  18810.  
  18811.         Depends  on  your  point of view. The Pakistani  BRAIN  is  still
  18812.         providing  a significant number of infections and was  the  first
  18813.         "stealth" virus. I suspect that the failure to spread far of most
  18814.         is because most of the "stealth" seen so far is easy to detect in
  18815.         memory  (most just with CHKDSK) and as implemented  causes  other
  18816.         problems by lying to the operating system. e.g. lost clusters and
  18817.         cross-linked files.
  18818.  
  18819.         On  the  whole, I agree with most of  Mr.  Slade's  observations,
  18820.         however  I suspect that the next great threat is going to  be  to
  18821.         the   LANs  via  file  infectors  and  unless  steps  are   taken
  18822.         immediately  to  protect them, serious disruptions are  going  to
  18823.         result.  Fortunately, there are solutions, and  not  particularly
  18824.         expensive ones, either in cost or reduced performance, just  they
  18825.         are different.
  18826.  
  18827.                                                      Padgett
  18828.  
  18829.         "A virus does nothing a computer cannot do which makes  detection
  18830.         difficult.  However they do things a computer should not  do  and
  18831.         this is detectable".
  18832.  
  18833. ------------------------------
  18834.  
  18835. Date:    06 Aug 91 18:34:42 +0000
  18836. >From:    mock@watt.support.Corp.Sun.COM (Joseph Mocker)
  18837. Subject: Jerusalem Virus (PC)
  18838.  
  18839. Hi all,
  18840.  
  18841. Got a fairly simple question. Does anyone have any information on what
  18842. the Jerusalem version B virus can do? Does anyone know where I can
  18843. find out anything about this virus?
  18844.  
  18845. Thanks...Joe
  18846. - --
  18847. - ------------------------------------------------------------------------------
  18848. Joe Mocker//USAC//PC-NFS Support :: mock@Corp.Sun.COM :: Sun Microsystems Inc.
  18849.  
  18850.   :: there's still lofty dreams  ::  meager desires  ::  still sillyness ::
  18851.  
  18852. ------------------------------
  18853.  
  18854. Date:    06 Aug 91 21:40:59 +0000
  18855. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  18856. Subject: Re: Infects on ANY access?
  18857.  
  18858. STEVED@vaxc.cc.monash.edu.au writes:
  18859. >DESCRIPTION: "It infects through ANY ACCESS TO host diskette. ....."
  18860. >
  18861. >Now it may be just my understanding and usage of english words, but have I
  18862. >really missed something about how DIR accesses a floppy disk?
  18863.  
  18864. The author probably meant that if the computer is infected, the virus
  18865. will infect any diskette which is accessed, not that an infected
  18866. diskette could infect the computer regardless of how it was accessed.
  18867.  
  18868. - -frisk
  18869.  
  18870. ------------------------------
  18871.  
  18872. Date:    Tue, 06 Aug 91 20:38:32 +0000
  18873. >From:    peter@ficc.ferranti.com (Peter da Silva)
  18874. Subject: Re: Proposal for standard virus signatures notation
  18875.  
  18876. PHYS169@csc.canterbury.ac.nz (Mark Aitchison, U of Canty; Physics) writes:
  18877. > Comments on my comments are welcome, of course.
  18878.  
  18879. Well, my only comment is about your comments... :->
  18880.  
  18881. Speaking as one who has written lots of dumb little programs to parse
  18882. various data files over the years, I do have one suggestion...
  18883.  
  18884. > # This is an imaginary signature file, by msa@phys.canterbury.ac.nz; 05-aug-91
  18885. > #05BXP7B.E1R,      "Stoned (variant 7a)", "PORTUGESE STONED"
  18886. > @00:00@017B:B40206CD130914
  18887.  
  18888. I would recommand, for parsing simplicity, that comments and data be
  18889. syntactically distinct. For example, anything after "//" is a comment...
  18890.  
  18891. // This is an imaginary signature file...
  18892. #05BXP7B.E1R,  "Stoned (variant 7a)", "PORTUGUESE STONED"
  18893. @00:00@017B:B40206CD130914
  18894. #0TEEGYB.RB0,      "Not harmful, MS-DOS 3.3 immunised by V-Basher 1.2"
  18895. 17675A6C34D0@007E:17FFFF000023
  18896. #X587BG6.37Z-1280, "Dim Revenger virus"
  18897. 19A6????53CD21ABBADABBAD00    // random in-line comment.
  18898. ##IF OS=OS/2
  18899. - - -147:AC??55C9129B       // for code segments >64K
  18900. ##ENDIF
  18901.  
  18902. It adds a minor bit of complexity to Really Dumb Parsers. It might be
  18903. better to do something like this:
  18904.  
  18905. # This is an imaginary signature file...
  18906. #!05BXP7B.E1R,  "Stoned (variant 7a)", "PORTUGUESE STONED"
  18907. @00:00@017B:B40206CD130914
  18908. #!0TEEGYB.RB0,      "Not harmful, MS-DOS 3.3 immunised by V-Basher 1.2"
  18909. 17675A6C34D0@007E:17FFFF000023
  18910. #!X587BG6.37Z-1280, "Dim Revenger virus"
  18911. 19A6????53CD21ABBADABBAD00    # random in-line comment.
  18912. ##IF OS=OS/2
  18913. - - -147:AC??55C9129B       # for code segments >64K
  18914. ##ENDIF
  18915.  
  18916. Again, Really Dumb Programs simply strip out anything after #. But now
  18917. smart programs look at the following character to see how to interpret
  18918. that line. ! is a code string, # is a directive, space is just a comment,
  18919. and so on.
  18920. - --
  18921. Peter da Silva; Ferranti International Controls Corporation; +1 713 274 5180;
  18922. Sugar Land, TX  77487-5012;         `-_-' "Have you hugged your wolf, today?"
  18923.  
  18924. ------------------------------
  18925.  
  18926. Date:    Wed, 07 Aug 91 10:58:08 +0700
  18927. >From:    "Jan R. Terpstra" <nl84479@eamsvm2.vnet.ibm.com>
  18928. Subject: Proposal for virus signature notation.
  18929.  
  18930. I have received several comments on the proposal. First let my clarify
  18931. the thoughts behind the proposal.
  18932.  
  18933. It was ONLY intended to achieve a standard notation method for virus
  18934. SIGNATURES and not a proposal for file formats, naming conventions and
  18935. other things.  With a standard notation, it is very easy to check if
  18936. the signature you have just extracted from a new virus specimen does
  18937. not already duplicate the scan string in someone lese's virus report.
  18938. Comparing virus signatures from different sources if quite cumbersome
  18939. at this time, due to the many different ways people write up their
  18940. scan patterns. his usually forces you to do the analysis all over, and
  18941. then find out you already had all the info in an entirely different
  18942. format.
  18943.  
  18944. Also, I have has several suggestions to employ existing techniques
  18945. like Regular Expressions commonly used on Unix systems. While that is
  18946. a widely used notation, I think the use of regular expressions may
  18947. complicate the matter or make the notation too flexible and thus error
  18948. prone.
  18949.  
  18950. I realize that the proposal I wrote up isn't the only way, nor is it
  18951. the best way. But it is simple, straightforward, easy to implement in
  18952. just about any scanner program and doesn't rely on obscure algorithms.
  18953.  
  18954. Nor is the proposal a "law" telling every anti-virus program must use
  18955. this method. Whatever the internal workings of an anti-virus product
  18956. are, is up to the author. However, if the product allows the use of
  18957. externally supplied data, using a common format for the virus
  18958. signatures will prevent the double, triple or quadruple efforts of
  18959. converting virus signature data to the different formats used by
  18960. various anti-virus products.  And that will free up time to do more
  18961. useful things.
  18962.  
  18963. The main line is that the info published on detecting viruses should
  18964. be usable by as many inti-virus programs possible, without the need to
  18965. convert the info.
  18966.  
  18967. Jan R. Terpstra
  18968.  
  18969. Usual disclaimers implied.
  18970.  
  18971. ------------------------------
  18972.  
  18973. Date:    07 Aug 91 08:26:47 -0400
  18974. >From:    "Robert McClenon" <76476.337@CompuServe.COM>
  18975. Subject: Boot Sector and Terminology (PC)
  18976.  
  18977.      Rob Slade notes that viruses are traditionally defined as
  18978. fragments of malicious code which attach themselves to programs.  He
  18979. notes however that the most successful viruses have not satisfied this
  18980. definition because they have been boot sector infectors on the PC
  18981. family or start-up resource infectors on the Macintosh.
  18982.  
  18983.      One can retain the original definition of viruses while
  18984. recognizing Stoned and WDEF as viruses if one defines "program"
  18985. expansively.  The boot record is a special-purpose program, as is any
  18986. resource contained in the Desktop file.  All viruses attach themselves
  18987. to programs.  Special-purpose program infectors have been even more
  18988. prolific than application program infectors.
  18989.  
  18990.           Robert McClenon
  18991.           Neither my employer nor anyone else paid me to say this.
  18992.  
  18993. ------------------------------
  18994.  
  18995. Date:    07 Aug 91 08:26:01 -0400
  18996. >From:    "Robert McClenon" <76476.337@CompuServe.COM>
  18997. Subject: Viruses in IO.SYS (PC)
  18998.  
  18999.      The question is asked by Willi Grueber in Virus-L 4.133 whether
  19000. IO.SYS can be infected by viruses, and whether any checker exists for
  19001. such viruses.  I assume that it is at least theoretically possible for
  19002. viruses to infect IO.SYS, although I have not heard of any virus which
  19003. infects it.  At least one anti- viral package, Virex-PC, can be
  19004. configured to protect IO.SYS, either by verifying its checksum at
  19005. startup or by intercepting suspicious writes to IO.SYS or both.  I
  19006. have it set up to do both.  Other anti-viral packages should also be
  19007. capable of protecting IO.SYS unless they are limited to files with
  19008. certain extensions.  However, even a checker which is limited to
  19009. certain executable extensions should be able to check *.SYS files,
  19010. because some Bulgarian viruses will infect installable device drivers
  19011. of type *.SYS.
  19012.  
  19013.      There is a risk that IO.SYS viruses can be written.  However, it
  19014. is a risk that can be anticipated and contained with a little
  19015. foresight.
  19016.  
  19017.           Robert McClenon
  19018.           Neither my employer nor anyone else paid me to say this.
  19019.  
  19020. ------------------------------
  19021.  
  19022. Date:    Wed, 07 Aug 91 08:52:00 -0500
  19023. >From:    James Ford <JFORD@UA1VM.BITNET>
  19024. Subject: Uploads to risc.ua.edu (PC)
  19025.  
  19026. The following files have been uploaded to risc.ua.edu (130.160.4.7) in
  19027. the directory pub/ibm-antivirus:
  19028.  
  19029.             vsumx107.zip  - Virus Summary Listing
  19030.             vc300ega.zip  - Virus Central (ega version)
  19031.             vc300lte.zip  - Virus Central (LITE version)
  19032.  
  19033. The directory pub/00uploads is now available for people who wish to upload
  19034. files to risc.ua.edu.  Mail must be sent to JFORD informing me of your
  19035. your upload.
  19036.  
  19037. Below is a listing of files available in pub/ibm-antivirus (list is available
  19038. as the file "0files.9108".  If you see something that is out of date, please
  19039. let me know.
  19040. - ----------
  19041. Absence makes the heart go wander.
  19042. - ----------
  19043. James Ford -  jford@ua1vm.ua.edu, jford@risc.ua.edu
  19044.               The University of Alabama (in Tuscaloosa, Alabama)
  19045.  
  19046. - ---------------- file listing of pub/ibm-antivirus on risc.ua.edu ----------
  19047. 0REVIEWS/      htscan12.zip   unvir902.zip   vc300lte.zip   vstop54.zip
  19048. 0files.9107    innoc5.zip     uu-help.text   vcheck11.zip   vsum9105.txt
  19049. 0files.9108    m-disk.zip     uudecode.bas   vdetect.zip    vsumx107.zip
  19050. INDEX.291      navupd01.zip   uudecode.pas   virpres.zip    vtac48.zip
  19051. MsDosVir.291   netscn80.zip   uuencode.pas   virsimul.zip   wp-hdisk.zip
  19052. MsDosVir.690   pcv4.zip       uxencode.pas   virstop.zip    xxdecode.bas
  19053. MsDosVir.790   pkz110eu.exe   vacbrain.zip   virusck.zip    xxdecode.c
  19054. avs_e224.zip   scanv80.zip    vaccine.zip    virusgrd.zip   xxencode.c
  19055. bbug.zip       secur222.zip   vaccinea.zip   virx16.zip     xxencode.cms
  19056. clean80.zip    sentry02.zip   validat3.zip   vkill10.zip    zzap54a.zip
  19057. fprot116.zip   tbresc12.zip   validate.crc   vshell10.zip
  19058. fshld15.zip    trapdisk.zip   vc300ega.zip   vshld80b.zip
  19059.  
  19060. ------------------------------
  19061.  
  19062. Date:    Wed, 07 Aug 91 14:56:16 +0000
  19063. >From:    igor@prima.icie.msk.su (Igor Smirnov)
  19064. Subject: computer virus classifications
  19065.  
  19066. Dear colleagues:
  19067.  
  19068. I'm system programmer.  I'm interested in a computer viruses problem.
  19069. Help me please: What is the PLO viruses?  I've read about that in
  19070. Computers&Security.
  19071.   I've some ideas for computer virus classification and methods of
  19072. anti-virus adaptation.  I would like to know about your interests
  19073. in this fields.
  19074.  
  19075.  Thank you.
  19076.  
  19077.            Sincerely,    Maxim Titov,
  19078.                          leading engineer of
  19079.                          International Centre on Informatics & Electronics
  19080.                          (Moscow, SU)
  19081.  
  19082.  Return adress: E-mail: igor@prima.icie.msk,su
  19083.                  phone: +7 095 252 0688
  19084.  
  19085. ------------------------------
  19086.  
  19087. Date:    Wed, 07 Aug 91 18:24:33 +0000
  19088. >From:    dkarnes@world.std.com (Daniel J Karnes)
  19089. Subject: Code Execution Simulator?
  19090.  
  19091. Working with a new 'virus scanner' program named CES (Code Execution
  19092. Simulator) which appears to be an enhanced 'algorithmic' type of
  19093. scanner.
  19094.  
  19095. The thing is catching 99% of the hundred or so viruses I have tested
  19096. against so far with only a few false positives.
  19097.  
  19098. Does anyone else have any experience with this thing that they might
  19099. like to share?
  19100.  
  19101. The distribution file that I have is CES_402.ZIP if anyone happens to
  19102. be interested.
  19103.  
  19104. - -djk
  19105. - -----------------------------------------------------------------
  19106.  Daniel J. Karnes - WA6NDT  |  Do I know UNIX?
  19107.  dkarnes@world.std.com      |
  19108.  POB 7007                   |  - well.. I've met a few..
  19109.  
  19110. ------------------------------
  19111.  
  19112. End of VIRUS-L Digest [Volume 4 Issue 138]
  19113. ******************************************
  19114. VIRUS-L Digest   Monday, 12 Aug 1991    Volume 4 : Issue 139
  19115.  
  19116. Today's Topics:
  19117.  
  19118. Introduction to the Anti-viral archives, listing of 07 August 1991
  19119. Archive access without anonymous ftp, last changed 30 June 1991
  19120. Brief guide to files formats, last changed 30 June 1991
  19121. Amiga Anti-viral archive sites, last changed 30 June 1991
  19122. Apple II Anti-viral archive sites, last changed 30 June 1991
  19123. Atari ST Anti-viral archive sites, last changed 30 June 1991
  19124. Anti-viral Documentation archive sites, last changed 10 July 1991
  19125. IBMPC Anti-viral archive sites, last changed 30 June 1991
  19126. Macintosh Anti-viral archive sites, last changed 30 June 1991
  19127. Unix Anti-viral and security archive sites, last changed 30 June 1991
  19128.  
  19129. VIRUS-L is a moderated, digested mail forum for discussing computer
  19130. virus issues; comp.virus is a non-digested Usenet counterpart.
  19131. Discussions are not limited to any one hardware/software platform -
  19132. diversity is welcomed.  Contributions should be relevant, concise,
  19133. polite, etc.  Please sign submissions with your real name.  Send
  19134. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  19135. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  19136. anti-virus, documentation, and back-issue archives is distributed
  19137. periodically on the list.  Administrative mail (comments, suggestions,
  19138. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  19139.  
  19140.    Ken van Wyk
  19141.  
  19142. ----------------------------------------------------------------------
  19143.  
  19144. Date:    Wed, 07 Aug 91 10:38:26 -1000
  19145. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  19146. Subject: Introduction to the Anti-viral archives, listing of 07 August 1991
  19147.  
  19148. Introduction to the Anti-viral archives, listing of 07 August 1991
  19149.  
  19150. This posting is the introduction to the "official" anti-viral archives
  19151. of VIRUS-L/comp.virus.  With the generous cooperation of many sites
  19152. throughout the world, we are attempting to make available to all
  19153. the most recent news and programs for dealing with the virus problem.
  19154. Currently we have sites for Amiga, Apple II, Atari ST, IBMPC, Macintosh
  19155. and Unix computers, as well as sites carrying research papers and
  19156. reports of general interest.
  19157.  
  19158. If you have general questions regarding the archives, you can send
  19159. them to this list or to me.  I'll do my best to help.  If you have a
  19160. submission for the archives, you can send it to me or to one of the
  19161. persons in charge of the relevant sites.
  19162.  
  19163. If you have any corrections to the lists, please let me know.
  19164.  
  19165. The files contained on the participating archive sites are provided freely
  19166. on an as-is basis.
  19167.  
  19168. To the best of our knowledge, all files contained in the archives are either
  19169. Public Domain, Freely Redistributable, or Shareware.  If you know of one
  19170. that is not, please drop us a line and let us know.  Reports of corrupt
  19171. files are also welcome.
  19172.  
  19173. PLEASE NOTE
  19174. The Managers of these systems, and the Maintainers of the archives, CAN NOT
  19175. and DO NOT guarantee any of these applications for any purpose.  All possible
  19176. precautions have been taken to assure you of a safe repository of useful
  19177. tools.
  19178.  
  19179. Jim Wright
  19180. jwright@cfht.hawaii.edu
  19181. JWRIGHT@UHCFHT
  19182.  
  19183.  
  19184. ------------------------------
  19185.  
  19186. Date:    Wed, 07 Aug 91 10:38:56 -1000
  19187. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  19188. Subject: Archive access without anonymous ftp, last changed 30 June 1991
  19189.  
  19190. Archive access without anonymous ftp, last changed 30 June 1991
  19191.  
  19192. To get files from the anti-viral archives, you do not need access
  19193. to anonymous ftp.  (However, anonymous ftp is generally the preferred
  19194. method.)  Below is information on accessing the archive sites using
  19195. only email.
  19196.  
  19197.                            -=-
  19198.  
  19199. One way to get access to the archives is through the BITFTP server
  19200. at Princeton.  Send a message to the BITNET address is BITFTP@PUCC
  19201. with the body of the message containing the single word HELP.  This
  19202. should get you more information, and give you access to any archive
  19203. site on the Internet.  Due to excessive loads, this service has been
  19204. restricted to BITNET and EARN sites only.  UUCP sites need not apply.
  19205.  
  19206.                            -=-
  19207.  
  19208. Both the AppleII and the Atari ST archives have mail servers which
  19209. provide access to their archives.  You may receive automatic updates
  19210. of Macintosh anti-viral programs via email.  See the individual articles
  19211. on these sites.
  19212.  
  19213.                            -=-
  19214.  
  19215. You may also retrieve files from the SIMTEL-20 and the INFO-MAC
  19216. archives by using one of the many mail servers which maintain
  19217. a shadow archive of these sites.  Send the following message to one
  19218. of the listserv sites.
  19219.  
  19220. help
  19221.  
  19222. See the IBMPC and Macintosh articles for a complete list of servers.
  19223.  
  19224.  
  19225. ------------------------------
  19226.  
  19227. Date:    Wed, 07 Aug 91 10:39:28 -1000
  19228. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  19229. Subject: Brief guide to files formats, last changed 30 June 1991
  19230.  
  19231. Brief guide to files formats, last changed 30 June 1991
  19232.  
  19233.  -- The most recent copy of the complete text may be anonymous ftp'd --
  19234.  -- from ux1.cso.uiuc.edu (128.174.5.59) in the directory doc/pcnet. --
  19235.  -- That file is maintained by David Lemson (lemson@uiuc.edu).       --
  19236.  -- Please do not strip this note from this list when passing it on. --
  19237.  
  19238. ARC (.arc)
  19239.     This format is most popular on PCs.  Compresses and stores multiple
  19240.     files in a single archive.
  19241.     PC     - arc 6.00, pk361
  19242.     Mac    - ArcMac 1.3c
  19243.     Unix   - arc 5.21
  19244.     VM/CMS - arcutil
  19245.     Amiga  - Arc 0.23, PKAX
  19246.     VMS    - arcvms
  19247.     Apple2 - dearc
  19248.     Atari  - arc 5.21b, pkunarc
  19249.     OS/2   - arc2
  19250.  
  19251. BinHex (.hqx)
  19252.     A Macintosh format.  Converts a binary Mac file, including data and
  19253.     resource forks, into an archive of only printing ASCII characters.
  19254.     Note that BinHex4.0 will create and decode the ASCII hqx encoding used
  19255.     on Usenet, while BinHex5.0 will decode the ASCII hqx encoding but will
  19256.     create a non-ASCII binary file.
  19257.     PC     - xbin 2.3
  19258.     Mac    - BinHex4.0, BinHex5.0
  19259.     Unix   - mcvert
  19260.     VM/CMS - binhex
  19261.  
  19262. binscii ( )
  19263.     A favorite Apple2 archive format.
  19264.     Apple2 - binscii
  19265.  
  19266. Compactor (.cpt)
  19267.     A new Macintosh format.  Compresses and stores multiple files in
  19268.     a single archive.
  19269.     Mac    - Compactor1.21
  19270.  
  19271. compress (.Z)
  19272.     A Unix format.  Compresses a single file in an archive.
  19273.     PC     - u16, comprs16, comp430d
  19274.     Mac    - MacCompress3.2A
  19275.     Unix   - compress
  19276.     VM/CMS - compress
  19277.     Amiga  - compress
  19278.     VMS    - lzcomp
  19279.     Apple2 - compress
  19280.     Atari  - compress
  19281.  
  19282. LHarc (.lzh)
  19283.     This format originated on PCs, and is now popular on Amigas.  Compresses
  19284.     and stores multiple files in a single archive.
  19285.     PC     - lh113c
  19286.     Mac    - MacLHarc 0.41
  19287.     Unix   - lharc10
  19288.     Amiga  - LHarc
  19289.     Atari  - lharc113
  19290.  
  19291. LHWarp (.lzw)
  19292.     This is an Amiga format.  Compresses and stores an entire floppy in a
  19293.     single archive.  Better compression than plain Warp.
  19294.     Amiga  - Lhwarp
  19295.  
  19296. LU (.lbr)
  19297.     This is an old format that originated with CP/M.  It is virtually
  19298.     non-existent now.  Collects multiple files into a single archive
  19299.     with no compression.
  19300.     PC     - lue220
  19301.     Mac    - ArcMac 1.3c
  19302.     Unix   - lar
  19303.     VM/CMS - arcutil
  19304.     VMS    - vmssweep
  19305.  
  19306. nupack ( )
  19307.     A favorite Apple2 archive format.
  19308.     Apple2 - nupack
  19309.  
  19310. PackIt (.pit)
  19311.     An old Macintosh format.  Compresses and stores multiple files in a
  19312.     single archive.
  19313.     PC     - UnPackIt
  19314.     Mac    - PackIt3.1.3
  19315.     Unix   - unpit
  19316.  
  19317. PAK (.pak)
  19318.     An old PC format.  Compresses and stores multiple files in a
  19319.     single archive.  Also the name of an Amiga format which produces
  19320.     self-extracting archives.  Also the name of a new PC format.
  19321.     PC     - pak250
  19322.     Unix   - arc 5.21
  19323.     Amiga  - PAK 1.0
  19324.  
  19325. shell archive (.shar, .sh)
  19326.     A Unix format.  Stores multiple files in a single archive without
  19327.     compression.
  19328.     PC     - unshar
  19329.     Mac    - UnShar2.0
  19330.     Unix   - sh, unshar
  19331.     Amiga  - UnShar
  19332.     Apple2 - unshar
  19333.     Atari  - shar
  19334.  
  19335. Squeeze (._Q_)
  19336.     An old PC (CP/M?) format.  Compresses and stores multiple files in a
  19337.     single archive.
  19338.     PC     - sqpc131
  19339.     VM/CMS - arcutil
  19340.     Amiga  - Sq.Usq
  19341.     VMS    - vmsusq
  19342.     Atari  - ezsqueeze
  19343.  
  19344. StuffIt (.sit)
  19345.     A Macintosh format.  Compresses and stores multiple files in a
  19346.     single archive.
  19347.     PC     - mactopc
  19348.     Mac    - StuffIt 1.6
  19349.     Unix   - unsit
  19350.     Amiga  - unsit
  19351.  
  19352. tape archive (.tar)
  19353.     A Unix format.  Stores multiple files in a single archive without
  19354.     compression.
  19355.     PC     - tar, tarread, pax, pdtar
  19356.     Mac    - UnTar2.0
  19357.     Unix   - tar
  19358.     Amiga  - TarSplit, pax
  19359.     VMS    - vmstar
  19360.     Atari  - sttar
  19361.  
  19362. uuencode (.uu, .uue)
  19363.     A Unix format.  Converts a binary file into an archive of only
  19364.     printing ASCII characters suitable for mailing.
  19365.     PC     - uuxref20
  19366.     Mac    - UMCP-Tools1.0
  19367.     Unix   - uuencode, uudecode
  19368.     VM/CMS - arcutil
  19369.     Amiga  - uuencode, uudecode
  19370.     VMS    - uudecode2.
  19371.     Apple2 - uu.en.decode
  19372.  
  19373. Warp (.wrp)
  19374.     This is an Amiga format.  Compresses and stores an entire floppy in a
  19375.     single archive.
  19376.     Amiga  - WarpUtil
  19377.  
  19378. xxencode (.xx, .xxe)
  19379.     A Unix format.  Converts a binary file into an archive of only
  19380.     printing ASCII characters suitable for mailing.  Solves many of
  19381.     the problems of uuencode.
  19382.     PC     - uuxref20
  19383.     Unix   - xxencode, xxdecode
  19384.     VM/CMS - xxencode
  19385.  
  19386. ZIP (.zip)
  19387.     This format is most popular on PCs.  Compresses and stores multiple
  19388.     files in a single archive.
  19389.     PC     - pkz110
  19390.     Mac    - UnZip1.02c
  19391.     Unix   - unzip4.01
  19392.     Amiga  - PKAZip
  19393.     Atari  - pkz101-2
  19394.  
  19395. ZOO (.zoo)
  19396.     This format is popular on many systems.  Compresses and stores multiple
  19397.     files in a single archive.
  19398.     PC     - zoo201
  19399.     Mac    - MacBooz2.1
  19400.     Unix   - zoo201
  19401.     VM/CMS - zoo
  19402.     Amiga  - amigazoo
  19403.     VMS    - zoo201
  19404.     Atari  - booz
  19405.     OS/2   - booz
  19406.  
  19407.  
  19408. ------------------------------
  19409.  
  19410. Date:    Wed, 07 Aug 91 10:39:59 -1000
  19411. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  19412. Subject: Amiga Anti-viral archive sites, last changed 30 June 1991
  19413.  
  19414. Amiga Anti-viral archive sites, last changed 30 June 1991
  19415.  
  19416. beach.gal.utexas.edu
  19417.         John Perry <perry@beach.gal.utexas.edu>
  19418.         This site can be reached through anonymous ftp.
  19419.         The Amiga anti-viral archives can be found in the
  19420.         directory [ANONYMOUS.PUB.VIRUS.AMIGA].
  19421.         This system is running VMS, not Unix.
  19422.         The IP address is 129.109.1.207.
  19423.  
  19424. ms.uky.edu
  19425.         Sean Casey <sean@ms.uky.edu>
  19426.         Access is through anonymous ftp.
  19427.         The Amiga anti-viral archives can be found in /pub/amiga/Antivirus.
  19428.         The IP address is 128.163.128.6.
  19429.  
  19430. uk.ac.lancs.pdsoft
  19431.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  19432.         Service for UK only; no access from BITNET/Internet/UUCP
  19433.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  19434.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  19435.         Pull the file "help/basics" for starter info, "micros/index" for index.
  19436.         Anti-Viral stuff is held as part of larger micro software collection
  19437.         and is not collected into a distinct area.
  19438.  
  19439. ux1.cso.uiuc.edu
  19440.         Mark Zinzow <markz@vmd.cso.uiuc.edu>
  19441.         Lionel Hummel <hummel@cs.uiuc.edu>
  19442.         The archives are in /amiga/virus.
  19443.         There is also a lot of stuff to be found in the Fish collection.
  19444.         The IP address is 128.174.5.59.
  19445.  
  19446.  
  19447. ------------------------------
  19448.  
  19449. Date:    Wed, 07 Aug 91 10:40:30 -1000
  19450. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  19451. Subject: Apple II Anti-viral archive sites, last changed 30 June 1991
  19452.  
  19453. Apple II Anti-viral archive sites, last changed 30 June 1991
  19454.  
  19455. brownvm.bitnet
  19456.         Chris Chung <chris@brownvm.bitnet>
  19457.         Access is through LISTSERV, using SEND, TELL and MAIL commands.
  19458.         Files are stored as
  19459.                 apple2-l xx-xxxxxx
  19460.         where the x's are the file number.
  19461.  
  19462. uk.ac.lancs.pdsoft
  19463.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  19464.         Service for UK only; no access from BITNET/Internet/UUCP
  19465.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  19466.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  19467.         Pull the file "help/basics" for starter info, "micros/index" for index.
  19468.         Anti-Viral stuff is held as part of larger micro software collection
  19469.         and is not collected into a distinct area.
  19470.  
  19471.  
  19472. ------------------------------
  19473.  
  19474. Date:    Wed, 07 Aug 91 10:41:01 -1000
  19475. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  19476. Subject: Atari ST Anti-viral archive sites, last changed 30 June 1991
  19477.  
  19478. Atari ST Anti-viral archive sites, last changed 30 June 1991
  19479.  
  19480. atari.archive.umich.edu
  19481.         Jeff Weiner <weiner@atari.archive.umich.edu>
  19482.         Service via FTP and mail, FTP preferred.
  19483.         Login as "anonymous", password is your mail address.
  19484.         For instructions on the mail server, send the message
  19485.                 help
  19486.         to <atari@atari.archive.umich.edu>
  19487.         "Index" contains complete listing with descriptions.
  19488.         "CompInd.Z" contains same list but is compressed.
  19489.         "ls-lR.Z" contains compressed ls -lR listing.
  19490.         All anti-viral material is contained in ~atari/utilities/virus
  19491.         The IP number for this site is 141.211.164.8, but may change.
  19492.  
  19493. twitterpater.Eng.Sun.COM
  19494.         Steve Grimm <koreth@twitterpater.Eng.Sun.COM>
  19495.         Access to the archives is through mail server.
  19496.         For instructions on the archiver server, send
  19497.                 help
  19498.         to <archive-server@twitterpater.eng.sun.com>
  19499.  
  19500. uk.ac.lancs.pdsoft
  19501.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  19502.         Service for UK only; no access from BITNET/Internet/UUCP.
  19503.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft".
  19504.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  19505.         Pull the file "help/basics" for starter info, "micros/index" for index.
  19506.         Anti-Viral stuff is held as part of larger micro software collection
  19507.         and is not collected into a distinct area.
  19508.  
  19509.  
  19510. ------------------------------
  19511.  
  19512. Date:    Wed, 07 Aug 91 10:41:34 -1000
  19513. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  19514. Subject: Anti-viral Documentation archive sites, last changed 10 July 1991
  19515.  
  19516. Anti-viral Documentation archive sites, last changed 10 July 1991
  19517.  
  19518. cert.sei.cmu.edu
  19519.         Kenneth R. van Wyk <krvw@sei.cmu.edu>
  19520.         Access is available via anonymous ftp, IP number 192.88.209.5.
  19521.         This site maintains archives of all VIRUS-L digests, all
  19522.         CERT advisories, as well as a number of informational documents.
  19523.         VIRUS-L/comp.virus information is in:
  19524.                 pub/virus-l/archives
  19525.                 pub/virus-l/archives/predig
  19526.                 pub/virus-l/archives/1988
  19527.                 pub/virus-l/archives/1989
  19528.                 pub/virus-l/archives/1990
  19529.                 pub/virus-l/docs
  19530.         CERT information is in:
  19531.                 pub/cert_advisories
  19532.                 pub/cert-tools_archive
  19533.  
  19534. csrc.ncsl.nist.gov
  19535.         John Wack <wack@ecf.ncsl.nist.gov>
  19536.         This site is available via anonymous ftp, IP number 129.6.48.87.
  19537.         The archives contain all security bulletins issued thus far from
  19538.         organizations such as NIST, CERT, NASA-SPAN, DDN, and LLNL-CIAC.
  19539.         Also, other related security publications (from NIST and others)
  19540.         and a partial archive of VIRUS_L's and RISK forums.
  19541.  
  19542. lehiibm1.bitnet
  19543.         Ken van Wyk <LUKEN@LEHIIBM1.BITNET> new: <krvw@sei.cmu.edu>
  19544.         This site has archives of VIRUS-L, and many papers of
  19545.         general interest.
  19546.         Access is through ftp, IP address 128.180.2.1.
  19547.         The directories of interest are VIRUS-L and VIRUS-P.
  19548.  
  19549. uk.ac.lancs.pdsoft
  19550.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  19551.         Service for UK only; no access from BITNET/Internet/UUCP
  19552.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  19553.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  19554.         Pull the file "help/basics" for starter info, "micros/index" for index.
  19555.         Anti-Viral stuff is held as part of larger micro software collection
  19556.         and is not collected into a distinct area.
  19557.  
  19558. unma.unm.edu
  19559.         Dave Grisham <dave@unma.unm.edu>
  19560.         This site has a collection of ethics documents.
  19561.         Included are legislation from several states and policies
  19562.         from many institutions.
  19563.         Access is through ftp, IP address 129.24.8.1.
  19564.         Look in the directory /ethics.
  19565.  
  19566.  
  19567. ------------------------------
  19568.  
  19569. Date:    Wed, 07 Aug 91 10:42:05 -1000
  19570. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  19571. Subject: IBMPC Anti-viral archive sites, last changed 30 June 1991
  19572.  
  19573. IBMPC Anti-viral archive sites, last changed 30 June 1991
  19574.  
  19575. beach.gal.utexas.edu
  19576.         John Perry <perry@beach.gal.utexas.edu>
  19577.         This site can be reached through anonymous ftp.
  19578.         The IBMPC anti-viral archives can be found in the
  19579.         directory [ANONYMOUS.PUB.VIRUS.PC].
  19580.         This system is running VMS, not Unix.
  19581.         The IP address is 129.109.1.207.
  19582.  
  19583. risc.ua.edu
  19584.         James Ford <JFORD@UA1VM.UA.EDU> <JFORD@mib333.mib.eng.ua.edu>
  19585.         This site can be reached through anonymous ftp.
  19586.         The IBM-PC anti-virals can be found in pub/ibm-antivirus.
  19587.         Uploads to pub/ibm-antivirus/00uploads.  Uploads are screened.
  19588.         Requests to JFORD@UA1VM.BITNET for UUENCODED files will be filled
  19589.         on a limited basis as time permits.
  19590.         The IP address is 130.160.4.7.
  19591.  
  19592. uk.ac.lancs.pdsoft
  19593.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  19594.         Service for UK only; no access from BITNET/Internet/UUCP
  19595.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  19596.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  19597.         Pull the file "help/basics" for starter info, "micros/index" for index.
  19598.         Anti-Viral stuff is held as part of larger micro software collection
  19599.         and is not collected into a distinct area.
  19600.  
  19601. ux1.cso.uiuc.edu
  19602.         Mark Zinzow <markz@vmd.cso.uiuc.edu>
  19603.         This site can be reached through anonymous ftp.
  19604.         The IBMPC anti-viral archives are in /pc/virus.
  19605.         The IP address is 128.174.5.59.
  19606.  
  19607. wsmr-simtel20.army.mil
  19608.         Keith Peterson <w8sdz@wsmr-simtel20.army.mil>
  19609.         Direct access is through anonymous ftp, IP 192.88.110.20.
  19610.         The anti-viral archives are in PD1:<MSDOS.TROJAN-PRO>.
  19611.         Please get the file 00-INDEX.TXT and review it offline.
  19612.         NOTE:
  19613.         There are also a number of servers which provide access
  19614.         to the archives at simtel.
  19615.         WSMR-SIMTEL20.Army.Mil can be accessed using LISTSERV commands
  19616.         from BITNET via LISTSERV@NDSUVM1, LISTSERV@RPIECS and in Europe
  19617.         from EARN TRICKLE servers.  Send commands to TRICKLE@<host-name>
  19618.         (for example: TRICKLE@AWIWUW11).  The following TRICKLE servers
  19619.         are presently available: AWIWUW11 (Austria), BANUFS11 (Belgium),
  19620.         DKTC11 (Denmark), DB0FUB11 (Germany), IMIPOLI (Italy),
  19621.         EB0UB011 (Spain) and TREARN (Turkey).
  19622.  
  19623.  
  19624. ------------------------------
  19625.  
  19626. Date:    Wed, 07 Aug 91 10:42:36 -1000
  19627. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  19628. Subject: Macintosh Anti-viral archive sites, last changed 30 June 1991
  19629.  
  19630. Macintosh Anti-viral archive sites, last changed 30 June 1991
  19631.  
  19632. beach.gal.utexas.edu
  19633.         John Perry <perry@beach.gal.utexas.edu>
  19634.         This site can be reached through anonymous ftp.
  19635.         The Macintosh anti-viral archives can be found in the
  19636.         directory [ANONYMOUS.PUB.VIRUS.MAC].
  19637.         This system is running VMS, not Unix.
  19638.         The IP address is 129.109.1.207.
  19639.  
  19640. dftnic.gsfc.nasa.gov
  19641.         Brian Lev <lev@dftnic.gsfc.nasa.gov> <SDCDCL::LEV> <LEV@DFTBIT>
  19642.         This site offers the "MacSecure" package, made up of John Norstad's
  19643.         Disinfectant, and a pair of locally developed HyperCard stacks:
  19644.         Joe McMahon's "Anti-Viral Doc" and Brian Lev's "MacHelper".
  19645.         Floppy disk:
  19646.                 Advanced Data Flow Technology Office
  19647.                 Code 930.4
  19648.                 Goddard Space Flight Center
  19649.                 Greenbelt, MD 20771 (Attn: Brian Lev)
  19650.         DECnet Copy from DFTNIC::CLDATA:[ANONYMOUS_FTP.FILES.MAC]
  19651.                 BinHex (ASCII) format as MACSECURE31.HQX
  19652.                 binary format as MACSECURE31.SEA
  19653.         Anonymous FTP from DFTNIC.GSFC.NASA.GOV (128.183.10.3)
  19654.                 BinHex (ASCII) format as [.FILES.MAC]MACSECURE31.HQX
  19655.                 binary format as [.FILES.MAC]MACSECURE3.SIT
  19656.  
  19657. ifi.ethz.ch
  19658.         Danny Schwendener <macman@ethz.uucp>
  19659.         Interactive access through DECnet (SPAN/HEPnet):
  19660.                 $SET HOST 57434  or $SET HOST AEOLUS
  19661.                 Username: MAC
  19662.         Interactive access through X.25 (022847911065) or Modem 2400 bps
  19663.         (+41-1-251-6271):
  19664.                 # CALL B050 <cr><cr>
  19665.                 Username: MAC
  19666.         Files may also be copied via DECnet (SPAN/HEPnet) from
  19667.                 57434::DISK8:[MAC.TOP.LIBRARY.VIRUS]
  19668.  
  19669. rascal.ics.utexas.edu
  19670.         Werner Uhrig <werner@rascal.ics.utexas.edu>
  19671.         Access is through anonymous ftp, IP number is 128.83.138.20.
  19672.         Archives can be found in the directory mac/virus-tools.
  19673.  
  19674. scfvm.bitnet
  19675.         Joe McMahon <xrjdm@scfvm.bitnet>
  19676.         Access is via LISTSERV.
  19677.         SCFVM offers an "automatic update" service.  Send the message
  19678.                 AFD ADD VIRUSREM PACKAGE
  19679.         and you will receive updates as the archive is updated.
  19680.         You can also subscribe to automatic file update information with
  19681.                 FUI ADD VIRUSREM PACKAGE
  19682.  
  19683. sumex-aim.stanford.edu
  19684.         Bill Lipa <info-mac-request@sumex-aim.stanford.edu>
  19685.         Access is through anonymous ftp, IP number is 36.44.0.6.
  19686.         Archives can be found in /info-mac/virus.
  19687.         Administrative queries to <info-mac-request@sumex-aim.stanford.edu>.
  19688.         Submissions to <info-mac@sumex-aim.stanford.edu>.
  19689.         There are a number of sites which maintain shadow archives of
  19690.         the info-mac archives at sumex:
  19691.         * MACSERV@PUCC            services the Bitnet community
  19692.         * LISTSERV@RICE           for e-mail users
  19693.         * FILESERV@IRLEARN        for folks in Europe
  19694.  
  19695. uk.ac.lancs.pdsoft
  19696.         Steve Jenkins <pdsoft@uk.ac.lancs.pdsoft>
  19697.         Service for UK only; no access from BITNET/Internet/UUCP
  19698.         Terminals : call lancs.pdsoft, login as "pdsoft", pwd "pdsoft"
  19699.         FTP       : call lancs.pdsoft, user "pdsoft", pwd "pdsoft".
  19700.         Pull the file "help/basics" for starter info, "micros/index" for index.
  19701.         Anti-Viral stuff is held as part of larger micro software collection
  19702.         and is not collected into a distinct area.
  19703.  
  19704. wsmr-simtel20.army.mil
  19705.         Robert Thum <rthum@wsmr-simtel20.army.mil>
  19706.         Access is through anonymous ftp, IP number 192.88.110.20.
  19707.         Archives can be found in PD3:<MACINTOSH.VIRUS>.
  19708.         Please get the file 00README.TXT and review it offline.
  19709.  
  19710.  
  19711. ------------------------------
  19712.  
  19713. Date:    Wed, 07 Aug 91 10:43:08 -1000
  19714. >From:    Jim Wright <jwright@cfht.hawaii.edu>
  19715. Subject: Unix Anti-viral and security archive sites, last changed 30 June 1991
  19716.  
  19717. Unix Anti-viral and security archive sites, last changed 30 June 1991
  19718.  
  19719. funic.funet.fi
  19720.         Jyrki Kuoppala <jkp@cs.hut.fi>
  19721.         Accessible through anonymous ftp, IP number 128.214.6.100.
  19722.         Directory pub/unix/security contains programs to help in
  19723.         security, pub/doc/security contains various documents about
  19724.         security in general and unix security (like the worm
  19725.         documents)
  19726.  
  19727. wuarchive.wustl.edu
  19728.         Chris Myers <chris@wugate.wustl.edu>
  19729.         Accessible through anonymous ftp, IP number 128.252.135.4.
  19730.         A number of directories can be found in ~ftp/usenet/comp.virus/*.
  19731.  
  19732.  
  19733. ------------------------------
  19734.  
  19735. End of VIRUS-L Digest [Volume 4 Issue 139]
  19736. ******************************************
  19737. VIRUS-L Digest   Monday, 12 Aug 1991    Volume 4 : Issue 140
  19738.  
  19739. Today's Topics:
  19740.  
  19741. Virus Implants in DoD Weapons
  19742. New DOS and old virus checkers? (PC)
  19743. Infects on ANY access?
  19744. re: Can such a virus be written... (PC) (Amiga)
  19745. Virus article in Byte (PC)
  19746. infected files with nonstandard extension (PC)
  19747. copyright of infected files
  19748. Virus Bulletin search strings (PC)
  19749. Re: Self-scanning executables (PC)
  19750. Problem cleaning "LIBERTY" virus? (PC)
  19751. Re: Brunnstein (CARO) virus catalog files
  19752. TRACER (PC)
  19753. Proposal for standard virus signatures notation
  19754. Stoned at EPO (PC)
  19755. New Anti-Virus Consortium Announced
  19756. System calls
  19757.  
  19758. VIRUS-L is a moderated, digested mail forum for discussing computer
  19759. virus issues; comp.virus is a non-digested Usenet counterpart.
  19760. Discussions are not limited to any one hardware/software platform -
  19761. diversity is welcomed.  Contributions should be relevant, concise,
  19762. polite, etc.  Please sign submissions with your real name.  Send
  19763. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  19764. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  19765. anti-virus, documentation, and back-issue archives is distributed
  19766. periodically on the list.  Administrative mail (comments, suggestions,
  19767. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  19768.  
  19769.    Ken van Wyk
  19770.  
  19771. ----------------------------------------------------------------------
  19772.  
  19773. Date:    07 Aug 91 20:28:57 +0000
  19774. >From:    dar@reef.cis.ufl.edu (David Risler)
  19775. Subject: Virus Implants in DoD Weapons
  19776.  
  19777. >From the August 1991 "Armed Forces Journal International"
  19778.  
  19779. "A draft Pentagon directive that called for implanting a computer
  19780. "virus" or software disabling mechanism in every major new US weapon
  19781. system - one that could be remotely triggered if the weapon fell into
  19782. enemy hands - was under consideration last December at a high DoD
  19783. level, a knowledgeable source told AFJI recently...If that is the
  19784. case, the device is more likely to function as a variable duration
  19785. "enabler"...rather than a disabler that could be remotely activated to
  19786. prevent a weapon from being used.  In all likelihood, no decision
  19787. regarding implanting either kind of device in advanced weapons will
  19788. come before the DARPA provides an assessment to Congress of how best
  19789. to handle the issue.  That report is expected on Capitol Hill by
  19790. August."
  19791.  
  19792. The article goes on to say that this would be great for weapons
  19793. exports and that EEPROMS could carry such "Trojan Horses" that could
  19794. be activated using electrical signals.
  19795. Hmmmmmm.  Comments?
  19796.  
  19797. ------------------------------
  19798.  
  19799. Date:    08 Aug 91 01:08:42 +0000
  19800. >From:    heinicke@uwovax.uwo.ca
  19801. Subject: New DOS and old virus checkers? (PC)
  19802.  
  19803. Is there any raeson to worry about problems using some of the standard
  19804. antivirus programs (e.g. Scan/Clean, or F-Prot) that have been out for
  19805. a while on systems using MS-DOS 5?
  19806.  
  19807. To put it another way:
  19808. can one safely upgrade to DOS 5, reformat the hard disk to one big
  19809. partition, re-install the virus checkers being used before, and still
  19810. enjoy the same levels of protection.
  19811.  
  19812. (I've noted the earlier suggestions in this group about putting F-driver.sys
  19813. the last thing in config.sys. Any other tricks to know about?)
  19814.  
  19815. ------------------------------
  19816.  
  19817. Date:    Wed, 07 Aug 91 11:09:56 -0700
  19818. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  19819. Subject: Infects on ANY access?
  19820.  
  19821. STEVED@vaxc.cc.monash.edu.au writes:
  19822.  
  19823. > Re the boot sector virus "Search" = "Den Zuk" = "Venezuelan".
  19824. > DESCRIPTION: "It infects through ANY ACCESS TO host diskette. ....."
  19825.  
  19826. It might be helpful to have more of the reference, but I suspect what
  19827. they intended to say was that an infected system (ie. the virus is active
  19828. in memory) will infect a diskette that is accessed in any way.
  19829.  
  19830. And why on earth are you trying to get virus info out of the print media?
  19831.  :-)
  19832.  
  19833. =============
  19834. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  19835. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  19836. Research into      (SUZY) INtegrity         |  turn it on."
  19837. User               Canada V7K 2G6           | Richards' 2nd Law
  19838. Security                                    | of Data Security
  19839.  
  19840. ------------------------------
  19841.  
  19842. Date:    Wed, 07 Aug 91 22:43:56 -0400
  19843. >From:    cellar!rogue@uunet.uu.net
  19844. Subject: re: Can such a virus be written... (PC) (Amiga)
  19845.  
  19846. brett.simcock@f859.n681.z3.fido.oz.au (Brett Simcock) writes:
  19847.  
  19848. > Original to: acdfinn
  19849. > AA > heard that
  19850. > AA > Kickstart 2.0 has most AmigaDos commands in ROM (the ROMs
  19851. > AA > are shipping
  19852. > AA > now) but I'm not sure.  That would be great from the virus
  19853. > AA > perspective...
  19854. >
  19855. > As far as I know all the AmigaDOS commands are in ROM.
  19856. >
  19857. > - ---
  19858. >  * Origin: S.A. CENTRAL BBS, Serving South Australia Better! (3:681/859)
  19859.  
  19860. Sorry, but the previous author was more correct than yourself.
  19861.  
  19862.    In AmigaDOS, the shell scriptinng commands and some of the utilities have
  19863. been moved into ROM, but the core utilities remain on disk, so people can use
  19864. their own preferred implementations.
  19865.  
  19866.    Besides, the 2.0x "ROMs," so far, are released as Kickstart disks to be
  19867. loaded into memory.  Chip releases of 2.04 are not yet available.
  19868.  
  19869. Rachel K. McGregor : rogue@cellar.uucp : {tredysvr,uunet}!cellar!rogue
  19870.  
  19871. ------------------------------
  19872.  
  19873. Date:    Thu, 08 Aug 91 21:10:03 +0000
  19874. >From:    Fridrik Skulason <frisk@rhi.hi.is>
  19875. Subject: Virus article in Byte (PC)
  19876.  
  19877. Byte (August '91) just arrived on my desk, and I read the virus
  19878. article with considerable interest.  I was obvious that the authors
  19879. are not experts in the area of computer viruses, but there were not
  19880. too many serious errors in the article.  The worst was regarding their
  19881. selection of viruses.  They wrote:
  19882.  
  19883.        "we ran tests using eight of the most pervasive and destructive
  19884.         viruses in circulation."
  19885.  
  19886. If that had only been true....
  19887.  
  19888. The viruses they used were:
  19889.  
  19890.     "1701/1704" (Cascade) - Common, but not very destructive.
  19891.     "Izrael" (Jerusalem) - Common, and a bit destructive.
  19892.     "Musician" (probably Oropax) - Rare, and not destructive at all.
  19893.     "Vienna" - fairly common, and somewhat destructive.
  19894.     "W13 A/B" and "Jocker" - They must be joking...."the most pervasive
  19895.     and destructive viruses in existence" ????
  19896.  
  19897. I think Jocker has only been reported once, and it took a long time to
  19898. get it to work - in fact, many researchers were not convinced that it was
  19899. a virus, until David Chess figured out that the original sample had to be
  19900. renamed to WABIKEXE.EXE to get it to infect anything at all.
  19901.  
  19902. No stealth viruses, no boot sector viruses, only a few old viruses, which
  19903. are certainly not typical of the threats today.
  19904.  
  19905. No, a better description of their viruses would have been:
  19906.  
  19907.     "we ran tests using eight fairly harmless two year old viruses, half
  19908.      of which are practically unknown in the wild."
  19909.  
  19910. - -frisk
  19911.  
  19912. ------------------------------
  19913.  
  19914. Date:    07 Aug 91 21:56:30 +0000
  19915. >From:    warren@worlds.COM (Warren Burstein)
  19916. Subject: infected files with nonstandard extension (PC)
  19917.  
  19918. I had a recurring Sunday infection.  I couldn't figure out how Sunday
  19919. could be hiding, it turned out that it had latched onto files that did
  19920. not end in .COM or .EXE.  (Sunday, at least the version that only
  19921. triggers on day-of-week == 7) it turns out, was just lucky, it
  19922. assumes that if the file doesn't end with M it's an EXE.
  19923.  
  19924. So some other program or programs must be execing these files
  19925. directly.  The files are pw.prg (part of Perfect Writer, I guess), and
  19926. scomlv3.cmd and scom2v3.cmd (from SmartComm ?).
  19927.  
  19928. How common is this?  Should a virus scanner scan all files regardless
  19929. of extension against the chance that they might be executed by some
  19930. other program?
  19931.  
  19932. [Yes, of course they should have been running a TSR.]
  19933. - --
  19934. /|/-\/-\       The entire world            Jerusalem
  19935.  |__/__/_/     is a very strange carrot
  19936.  |warren@      But the farmer
  19937. / worlds.COM   is not worried at all.
  19938.  
  19939. ------------------------------
  19940.  
  19941. Date:    07 Aug 91 22:25:14 +0000
  19942. >From:    warren@worlds.COM (Warren Burstein)
  19943. Subject: copyright of infected files
  19944.  
  19945. It occurred to me that anyone who deals with viruses must of course
  19946. have a collection of infected files for comparison, dissasembly, and
  19947. testing of anti-viral methods.  It would not be surprising for such
  19948. people to thereby acquire lots of copies of software that they don't
  19949. have licenses for (and what if the virus has a copyright, too :-) ?).
  19950. Not that they ever intend to use the software for its intended
  19951. purpose, but might the manufactures get upset anyway?
  19952. - --
  19953. /|/-\/-\       The entire world            Jerusalem
  19954.  |__/__/_/     is a very strange carrot
  19955.  |warren@      But the farmer
  19956. / worlds.COM   is not worried at all.
  19957.  
  19958. ------------------------------
  19959.  
  19960. Date:    08 Aug 91 13:37:47 +0000
  19961. >From:    warren@worlds.COM (Warren Burstein)
  19962. Subject: Virus Bulletin search strings (PC)
  19963.  
  19964. The sunday virus has two entry points, one for a COM file (0 jumps
  19965. to 95), one for an EXE file (at C4).  It happens that the search
  19966. string in the Virus Bulletin starts at the COM entry point, which
  19967. means that if you were scanning starting at the entry point of
  19968. an infecte EXE file, you would not find it.
  19969.  
  19970. This is the version of Sunday that never triggers because it
  19971. waits until day-of-week is 7.
  19972. - --
  19973. /|/-\/-\       The entire world            Jerusalem
  19974.  |__/__/_/     is a very strange carrot
  19975.  |warren@      But the farmer
  19976. / worlds.COM   is not worried at all.
  19977.  
  19978. ------------------------------
  19979.  
  19980. Date:    09 Aug 91 00:38:47 -0400
  19981. >From:    Kevin Dean <76336.3114@CompuServe.COM>
  19982. Subject: Re: Self-scanning executables (PC)
  19983.  
  19984. CRCSET version 1.3 has been uploaded in UU-encoded form to the
  19985. following sites if anyone wants a copy:
  19986.  
  19987. risc.ua.edu
  19988. ux1.cso.uiuc.edu
  19989. wsmr-simtel20.army.mil
  19990.  
  19991. ------------------------------
  19992.  
  19993. Date:    Fri, 09 Aug 91 10:43:00 -0500
  19994. >From:    Ken De Cruyenaere 204-474-8340 <KDC@UOFMCC.BITNET>
  19995. Subject: Problem cleaning "LIBERTY" virus? (PC)
  19996.  
  19997. The LIBERTY virus made another appearance on our campus recently.
  19998. CLEAN V80 was unable to clean it though.  I beleive the message
  19999. was something like "Unable to clean this file, delete ? y/n "
  20000. (Over a dozen infected files and none of them could be cleaned.)
  20001.  
  20002. We next tried Central Point's ANTIVIRUS and it cleaned it up
  20003. quickly. Central Point identified it as the MYSTIC virus,
  20004. which caused a little confusion as MYSTIC isn't listed as
  20005. and alias of LIBERTY...
  20006.     I have checked back issues of this digest for any other
  20007. similar problems with CLEAN (version80) and LIBERTY and didn't
  20008. find any.  Has anyone else bumped into this?
  20009.   Ken
  20010. - ---------------------------------------------------------------------
  20011. Ken De Cruyenaere - Computer Security Coordinator
  20012. Computer Services - University of Manitoba - Winnipeg, Manitoba, Canada, R3T 2N
  20013. 2
  20014. Bitnet: KDC@CCM.UManitoba.CA   Voice:(204)474-8340    FAX:(204)275-5420
  20015.  
  20016. ------------------------------
  20017.  
  20018. Date:    09 Aug 91 03:22:55 +0000
  20019. >From:    p4tustin!ofa123.fidonet.org!Ray.Mann@uunet.uu.net (Ray Mann)
  20020. Subject: Re: Brunnstein (CARO) virus catalog files
  20021.  
  20022. Are these the early virus catalog files, published elsewhere, or are
  20023. they new, recently-produced ones...?
  20024.  
  20025. - --- Opus-CBCS 1.14
  20026.  * Origin: Universal Electronics, Inc. [714 939-1041] (1:103/208.0)
  20027. - --
  20028. Ray Mann
  20029. Internet: Ray.Mann@ofa123.fidonet.org
  20030. Compuserve: >internet:Ray.Mann@ofa123.fidonet.org
  20031.  
  20032. ------------------------------
  20033.  
  20034. Date:    Fri, 09 Aug 91 12:03:18 -0700
  20035. >From:    altos!jesse@vicom.com (Jesse Chisholm AAC-RJesseD)
  20036. Subject: TRACER (PC)
  20037.  
  20038. Does anyone know anything about the antivirus program called TRACER
  20039. by a company called GODWARE?  All I know is they are based in Taiwan.
  20040.  
  20041. Has anyone had experience with it?  Is it any good?  It certainly is
  20042. inexpensive: NT$130 which comes to about $5.
  20043.  
  20044. - -Jesse Chisholm        jesse@gumby.altos.com
  20045.  
  20046. - --
  20047. | "As I was going up the stair
  20048. |  I met a man who wasn't there.
  20049. |  He wasn't there again today.
  20050. |  I think he's with the C.I.A." -- Ann Onymous
  20051.  
  20052. ------------------------------
  20053.  
  20054. Date:    08 Aug 91 01:53:01 +0000
  20055. >From:    garth.kidd@f828.n680.z3.fido.oz.au (garth kidd)
  20056. Subject: Proposal for standard virus signatures notation
  20057.  
  20058. I like the proposal.
  20059.  
  20060. Now, are we going to see publication of, say, lists of virus signatures for the
  20061. more common viruses, mayhap in VSUM?
  20062.  
  20063. Down: virus writers could use the lists to check that the virus they're writing
  20064. doesn't match anything else. Of course, they can use the latest copies of
  20065. anti-viral software to check this, but the signatures will tell them =exactly=
  20066. what to avoid.
  20067.  
  20068. One solution for this is to use two or more different signatures for each virus
  20069. in the more wildly popular anti-viral software, but only publish one in VSUM.
  20070.  
  20071. Up: people can write quick'n'grotty virus scanners to check to see whether
  20072. their system is infected with X without having to find a copy of (say) SCAN
  20073. that checks for it. Even if SCAN allowed signature files, (and for all I know,
  20074. it does), they might not =have= it.
  20075.  
  20076. Email reponses welcome; I'm still not sure whether the gate works in the
  20077. fido->usenet direction.
  20078. gk
  20079.  
  20080. - --- FD 1.99c
  20081.  * Origin: garth_kidd@f828.n680.z3.fido.oz (3:680/828)
  20082.  
  20083. ------------------------------
  20084.  
  20085. Date:    Mon, 12 Aug 91 15:45:02 +0100
  20086. >From:    LBA002@PRIME-A.TEES-POLY.AC.UK
  20087. Subject: Stoned at EPO (PC)
  20088.  
  20089. New Scientist 10 August 1991, p. 24 under byline "Computers Get Stoned
  20090. On Patent Discs" reports that the European Patent Office in Munich has
  20091. been sending clients a floppy disc containing the Stoned virus.
  20092.  
  20093. The EPO has sepnt nearly #20,000 warning recipients of the disc all
  20094. around the world not to use it and helping those who did get rid of
  20095. the virus.
  20096.  
  20097. The disc causing all the trouble contained publicity samples of an
  20098. electronic version of the weekly Bulletin which lists all new patents.
  20099.  
  20100. IInApril the EPO sent copies of the disc to 1000 ormore patent agencies
  20101. etc. The office has sepnt 3 months tracking down the source of the virus
  20102. and now believes it came from an independent software company in Germany
  20103. which helped with the preparation of the disc. If it can find firm
  20104. evidence it will sue the company.
  20105.  
  20106. Iain Noble
  20107. - -----------------------------------------------------------------------------
  20108. Iain Noble                                   |
  20109. LBA002@pa.tp.ac.uk                           |  Post:  Main Site Library,
  20110. JANET: LBA002@uk.ac.tp.pa                    |         Teesside Polytechnic,
  20111. EARN/BITNET: LBA002%pa.tp.ac.uk@UKACRL       |         Middlesbrough,
  20112. INTERNET: LBA002%pa.tp.ac.uk@cunyvm.cuny.edu |         Cleveland, UK, TS1 3BA
  20113. UUCP: LBA002%tp-pa.ac.uk@ukc.uucp            |  Phone: +44 642 342121
  20114. - -----------------------------------------------------------------------------
  20115.  
  20116. ------------------------------
  20117.  
  20118. Date:    Mon, 12 Aug 91 09:21:00 -0600
  20119. >From:    "Rich Travsky (307) 766-3663/3668" <RTRAVSKY@corral.uwyo.edu>
  20120. Subject: New Anti-Virus Consortium Announced
  20121.  
  20122. The August 5th Network World has an article on a new consortium: The
  20123. AntiVirus Product Developers Consortium (AVPD).  Goals are: establish
  20124. standards for reporting, classifying, and counting viruses; adopt a
  20125. code of developers ethics; increase the public's awareness; sponsor
  20126. research by vendor-independent organizations.  Members currently are:
  20127. Central Point Software, Certus International, Symantec/Peter Norton,
  20128. and XTree Co.  Membership is open to all other vendors.
  20129.  
  20130. AVPD will rely on a virus database operated and maintained by the NCSA.
  20131. This database currently has about 900 viruses.
  20132.  
  20133. First AVPD meeting is scheduled for Nov. 25-26 in Washington DC.
  20134.  
  20135. Richard Travsky
  20136. Division of Information Technology     RTRAVSKY @ CORRAL.UWYO.EDU
  20137. University of Wyoming                  (307) 766 - 3663 / 3668
  20138.  
  20139. ------------------------------
  20140.  
  20141. Date:    Sun, 11 Aug 91 18:22:57 -0700
  20142. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  20143. Subject: System calls
  20144.  
  20145. FUNGEN3.CVP   910811
  20146.  
  20147.                 Viral use of operating systems
  20148.  
  20149. Viral programs use basic computer functions in more ways than
  20150. one.  It is easier to use standard system calls for purposes
  20151. such as accessing disks and writing files or formatting.  Most
  20152. programs use the standard operating system calls, rather than
  20153. write their own system function when "using" the hardware.  For
  20154. one thing, it's more "polite" to do this with applications
  20155. programs, which, if they follow "the rules" will be better
  20156. "behaved" when it comes to other programs, particularly resident
  20157. programs and drivers.  But it is also easier to use system
  20158. functions than write your own.
  20159.  
  20160. Operating system functions are generally accessible if you know
  20161. the memory address at which the function starts, or the specific
  20162. "interrupt" that invokes it.  Viral programs can use this fact
  20163. in two possible ways.
  20164.  
  20165. The first is to use the standard system calls in order to
  20166. perform the copying, writing or destructive actions.  This,
  20167. however, has unfortunate consequences for the viral author (and
  20168. fortunate for the computer community) in that it is easy to
  20169. identify these system calls within program code.  Therefore, if
  20170. viral programs used only this method of operation, it would be
  20171. possible to write a "universal" virus scanner which would be
  20172. able to identify any potentially damaging code.  It would also
  20173. be possible to write programs which "trapped" all such system
  20174. calls, and allowed the user to decide whether a particular
  20175. operation should proceed.  (In fact, in the MS-DOS world, two
  20176. such programs, BOMBSQAD and WORMCHEK, are available, and were
  20177. used to check for early trojan programs.)
  20178.  
  20179. Operating systems are, however, programs, and therefore it is
  20180. possible for any program, including any viral program, to
  20181. implement a completely different piece of code which writes
  20182. directly to the hardware.  The "Stoned" virus has used this very
  20183. successfully.
  20184.  
  20185. Unfortunately, viral programs have even more options, one of
  20186. which is to perform the same "trapping" functions themselves.
  20187. Viral programs can trap all functions which perform disk access
  20188. in order to hide the fact that the virus is copying itself to
  20189. the disk under the "cover" of a directory listing.  Viral
  20190. programs can also trap system calls in order to evade detection.
  20191. Some viri will "sense" an effort to "read" the section of memory
  20192. that they occupy, and will cause the system to hang.  Others
  20193. trap all reading of disk information and will return only the
  20194. "original" information for a file or disk: the commonly named
  20195. "stealth" viral technology.
  20196.  
  20197. copyright Robert M. Slade, 1991   FUNGEN3.CVP   910811
  20198.  
  20199. =============
  20200. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  20201. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  20202. Research into      (SUZY) INtegrity         |  turn it on."
  20203. User               Canada V7K 2G6           | Richards' 2nd Law
  20204. Security                                    | of Data Security
  20205.  
  20206. ------------------------------
  20207.  
  20208. End of VIRUS-L Digest [Volume 4 Issue 140]
  20209. ******************************************
  20210. VIRUS-L Digest   Thursday, 15 Aug 1991    Volume 4 : Issue 141
  20211.  
  20212. Today's Topics:
  20213.  
  20214. re: infected files with nonstandard extension (PC)
  20215. Re: New Anti-Virus Consortium Announced
  20216. SAM Exceptions crashes my Mac (Mac)
  20217. WANTED: Master Index of IBM-PC Viruses (PC)
  20218. Viruses in Weapons Systems
  20219. Bus Error, Teenager Abuse (Mac)
  20220. re: Virus Implants in DoD Weapons
  20221. 8 tunes virus
  20222. DOS memory mangement (PC)
  20223. NetWare boot process (PC)
  20224. Revised Product Test - - Virucide, Version 2.24
  20225. Product Test - - TbScan
  20226.  
  20227. VIRUS-L is a moderated, digested mail forum for discussing computer
  20228. virus issues; comp.virus is a non-digested Usenet counterpart.
  20229. Discussions are not limited to any one hardware/software platform -
  20230. diversity is welcomed.  Contributions should be relevant, concise,
  20231. polite, etc.  Please sign submissions with your real name.  Send
  20232. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  20233. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  20234. anti-virus, documentation, and back-issue archives is distributed
  20235. periodically on the list.  Administrative mail (comments, suggestions,
  20236. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  20237.  
  20238.    Ken van Wyk
  20239.  
  20240. ----------------------------------------------------------------------
  20241.  
  20242. Date:    12 Aug 91 16:40:15 -0400
  20243. >From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  20244. Subject: re: infected files with nonstandard extension (PC)
  20245.  
  20246. >From:    warren@worlds.COM (Warren Burstein)
  20247. > ...
  20248. >How common is this?  Should a virus scanner scan all files regardless
  20249. >of extension against the chance that they might be executed by some
  20250. >other program?
  20251.  
  20252. We advise users of the IBM Virus Scanning Program to use the -a
  20253. option during cleanup; that says to scan all files.   (We also
  20254. advise the use of -g, which says to report all signatures
  20255. everywhere, boot signatures in files, EXE signatures in COM-format
  20256. files, and so on; during cleanup.)
  20257.  
  20258. In general, unless you have a very critical system, I think this
  20259. is the right balance.   If you have an active infection, it's
  20260. going to infect *some* *.EXE or *.COM file (or one of the other
  20261. extensions we scan for by default), and then you'll know that
  20262. you should scan everything else, too.
  20263.  
  20264. DC
  20265.  
  20266. ------------------------------
  20267.  
  20268. Date:    Mon, 12 Aug 91 20:36:16
  20269. >From:    c-rossgr@ingate.microsoft.COM
  20270. Subject: Re: New Anti-Virus Consortium Announced
  20271.  
  20272. >From:    "Rich Travsky (307) 766-3663/3668" <RTRAVSKY@corral.uwyo.edu>
  20273. >
  20274. >The August 5th Network World has an article on a new consortium: The
  20275. >AntiVirus Product Developers Consortium (AVPD).....
  20276. > Members currently are:
  20277. >Central Point Software, Certus International, Symantec/Peter Norton,
  20278. >and XTree Co.  Membership is open to all other vendors.
  20279.  
  20280. There was a meeting held very recently of a so-called "steering
  20281. committee".  I believe the members of the steering committee include
  20282. Central Point, Certus, McAfee, Microcom and Symantec.
  20283.  
  20284. >AVPD will rely on a virus database operated and maintained by the NCSA.
  20285. >This database currently has about 900 viruses.
  20286.  
  20287. I would be interested in finding out what viruses they have.  The best
  20288. I can consider is that they are counting COM's and EXE's as different
  20289. viruses and counting minor varients of viruses as new/different ones,
  20290. two.
  20291.  
  20292. Ross
  20293.  
  20294. ------------------------------
  20295.  
  20296. Date:    13 Aug 91 16:15:48 +1100
  20297. >From:    ndg503@csc1.anu.edu.au (Nick Guoth)
  20298. Subject: SAM Exceptions crashes my Mac (Mac)
  20299.  
  20300. Hi,
  20301.  
  20302.   We have just received our update to SAM 3.0.1 and have found a problem.
  20303. If we try to look at the 'exceptions' in the SAM Intercept then the
  20304. Macintosh crashes. Also, we have another copy on a IIsi, and because of
  20305. this crash (IMO), it continues to ask por permission to allow the
  20306. Moire cdev on startup - i.e. it ignores the Learn button. This does not
  20307. happen on the other Macs.
  20308.   Someone mentioned that there is now a version upgrade of 3.0.3. Is
  20309. this true?
  20310.   Any help would be greatly appreciated.
  20311.   Please e-mail to me on either of the addresses below.
  20312.  
  20313. /-----------------------------------------------------------------\
  20314. nick guoth       ndg503@csc.anu.edu.au   or   Nick.Guoth@anu.edu.au
  20315. Research School of Chemistry      Computing Unit
  20316. Australian National University    Canberra, AUSTRALIA
  20317. "Happiness is a piece of fudge caught on the first bounce" - Snoopy
  20318. \-----------------------------------------------------------------/
  20319.  
  20320. ------------------------------
  20321.  
  20322. Date:    Tue, 13 Aug 91 04:29:28 +0000
  20323. >From:    astlc@acad2.alaska.edu
  20324. Subject: WANTED: Master Index of IBM-PC Viruses (PC)
  20325.  
  20326.   Greetings! Is there a "master index" of all the viruses ever made for
  20327. the IBM-PC's (and compatibles)? I'm preparing a report on different virus
  20328. strains created for IBM-compatible machines, and I'd like to use the info-
  20329. rmation to add to my report.
  20330.  
  20331.   If such a "master index" is not available, could someone lead me to an
  20332. FTP site w/ virus reports (and descriptions of what the viruses affect/
  20333. destroy/change)?
  20334.  
  20335.   Thanx!
  20336.  
  20337. Tom Claydon
  20338.  
  20339. ------------------------------
  20340.  
  20341. Date:    Tue, 13 Aug 91 15:59:39 -0400
  20342. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  20343. Subject: Viruses in Weapons Systems
  20344.  
  20345.         >From the August 1991 "Armed Forces Journal International"
  20346.  
  20347.         >"A  draft  Pentagon  directive  that  called  for  implanting  a
  20348.         >computer  "virus" or software disabling mechanism in every  major
  20349.         >new  US weapon system - one that could be remotely  triggered  if
  20350.         >the weapon fell into enemy hands
  20351.  
  20352.         Sounds like media hype - there are lots better ways to deactivate
  20353.         a  system than with a virus. A few years ago I was involved in  a
  20354.         program  to allow high-tech (for the time) system to be  sold  to
  20355.         people  we had reason to believe would try to "reverse  engineer"
  20356.         the  software. Some special hardware was used to prevent this.  A
  20357.         virus is software and is only effective if executed, something  a
  20358.         professional can detect and avoid.
  20359.  
  20360.                                                                Padgett
  20361.  
  20362.  -----------------------------------------------------------------------
  20363.  
  20364.         To: Virus-L
  20365.         Fm: Padgett Peterson <padgett%tccslr.dnet@mmc.com>
  20366.         Da: 13 Aug. 1991
  20367.         Su: infected files with nonstandard extension (PC)
  20368.  
  20369.         >From:    warren@worlds.COM (Warren Burstein)
  20370.  
  20371.         >I had a recurring Sunday infection.  I couldn't figure out how Sunday
  20372.         >could be hiding, it turned out that it had latched onto files that did
  20373.         >not end in .COM or .EXE.
  20374.  
  20375.         What  the virus is looking for is an MSDOS "spawn" action, not  a
  20376.         particular  extension  so it can infect anything  that  executes.
  20377.         Just because COMMAND.COM will only execute .EXE & .COM files does
  20378.         not  mean  that the CPU will not. The good news is  that  I  have
  20379.         never seen an infection that had not infected at least some  .COM
  20380.         or  .EXE  files  so intitial scanning may be  confined  to  these
  20381.         (plus  .SYS and .OV*). Once detected though, the only way  to  be
  20382.         sure of eradication is to check everything.
  20383.                                                                Padgett
  20384.  
  20385.  
  20386.  -------------------------------------------------------------------------
  20387.  
  20388.         To: Virus-L
  20389.         Fm: Padgett Peterson <padgett%tccslr.dnet@mmc.com>
  20390.         Da: 13 Aug. 1991
  20391.         Su: Problem cleaning "LIBERTY" virus? (PC)
  20392.  
  20393.         >From:    Ken De Cruyenaere 204-474-8340 <KDC@UOFMCC.BITNET>
  20394.  
  20395.         >CLEAN V80 was unable to clean it though.  I beleive the message
  20396.         >was something like "Unable to clean this file, delete ? y/n "
  20397.         >(Over a dozen infected files and none of them could be cleaned.)
  20398.  
  20399.         >We next tried Central Point's ANTIVIRUS and it cleaned it up
  20400.         >quickly.
  20401.  
  20402.         This  is  a  good reason not to rely on just  one  product  -  my
  20403.         preference is a layered approach with at least three levels,  one
  20404.         normal  and  two dis-similar backups. If a product  is  not  sure
  20405.         that a file can be cleaned, it is often better for it not to try.
  20406.  
  20407.                                                           Padgett
  20408.  -----------------------------------------------------------------
  20409.  
  20410.         To: Virus-L
  20411.         Fm: Padgett Peterson <padgett%tccslr.dnet@mmc.com>
  20412.         Da: 13 Aug. 1991
  20413.         Su: Stoned at EPO (PC)
  20414.  
  20415.         >From:    LBA002@PRIME-A.TEES-POLY.AC.UK
  20416.  
  20417.         >New Scientist 10 August 1991, p. 24 under byline "Computers Get Stoned
  20418.         >On Patent Discs" reports that the European Patent Office in Munich has
  20419.         >been sending clients a floppy disc containing the Stoned virus.
  20420.  
  20421.         This  type of thing just keeps happening both here and  abroad  -
  20422.         where are all the lawyers when we need them ?
  20423.  
  20424.                                                      Padgett
  20425.  -----------------------------------------------------------------------
  20426.  
  20427.         To: Virus-L
  20428.         Fm: Padgett Peterson <padgett%tccslr.dnet@mmc.com>
  20429.         Da: 13 Aug. 1991
  20430.         Su: New Anti-Virus Consortium Announced
  20431.  
  20432.         ><RTRAVSKY@corral.uwyo.edu>
  20433.  
  20434.         >The August 5th Network World has an article on a new consortium:
  20435.         >The AntiVirus Product Developers Consortium (AVPD)...
  20436.  
  20437.         >Members   currently   are:  Central   Point   Software,   Certus
  20438.         >International, Symantec/Peter Norton, and XTree Co.   Membership
  20439.         >is open to all other vendors.
  20440.  
  20441.         Haven't  heard  of it but the membership sounds more  related  to
  20442.         advertising budgets if more details are available, would like  to
  20443.         know. On the subject, I was told last week that the next  release
  20444.         of  NAV will just use a single checksum file (like  Engima-Logic)
  20445.         rather than the innumerable 77 byte _whatevers.
  20446.  
  20447.  
  20448.  Padgett
  20449.  
  20450. ------------------------------
  20451.  
  20452. Date:    13 Aug 91 23:15:27 -0400
  20453. >From:    "Robert McClenon" <76476.337@CompuServe.COM>
  20454. Subject: Bus Error, Teenager Abuse (Mac)
  20455.  
  20456.      A message was posted on a customer's bulletin board system (of
  20457. which I am the sysop) asking about a problem on a member's Macintosh.
  20458. The author's daughter had complained that the Macintosh reported a
  20459. "Bus Error".  She then switched off the Macintosh.  When the author
  20460. turned it on, he had problems with the various options of the Control
  20461. Panel.  He also noticed that the System file had increased in size by
  20462. 2.6M from its previous size on a backup diskette.  Both I and another
  20463. knowledgable participant in the bulletin board suggested that the most
  20464. likely cause of this behavior (growth in System file, altered behavior
  20465. of displays) was a virus.  The author said that he had used Apple's
  20466. virus scanner and did not think he had a virus.  He then added that
  20467. his daughter had been copying some sound at the time of the "Bus
  20468. Error".  Since sound effects and sound recordings are installable into
  20469. the System file, this explains almost everything.  The growth in the
  20470. System file is not a virus-like anomaly but an adolescent anomaly,
  20471. caused by the daughter installing sound.
  20472.  
  20473.      What caused the "Bus Error"?  Is this a hardware error with the
  20474. SCSI bus (which could have messed up the Control Panel)?  Should he
  20475. have his machine checked out?
  20476.  
  20477.           Robert McClenon
  20478.           Neither my employer nor anyone else paid me to say this.
  20479.  
  20480. ------------------------------
  20481.  
  20482. Date:    Wed, 14 Aug 91 04:40:00 +0000
  20483. >From:    William Hugh Murray <0003158580@mcimail.com>
  20484. Subject: re: Virus Implants in DoD Weapons
  20485.  
  20486. >The article goes on to say that this would be great for weapons
  20487. >exports and that EEPROMS could carry such "Trojan Horses" that could
  20488. >be activated using electrical signals.
  20489. >Hmmmmmm.  Comments?
  20490.  
  20491. Since, you would not likely know which instance of such a weapon was
  20492. aimed at you, and since you might have little time to react, they
  20493. would all have to be triggered the same.  Since you would not have
  20494. much time to react, the triggering value would have to be widely
  20495. disseminated.  Such a widely disseminated value would be disclosed and
  20496. could then be used by an enemy to disarm weapons still in your hands.
  20497.  
  20498. This could be compensated for in part by distributing the disabling
  20499. value in a secure smart card.  This could discourage its replication,
  20500. and possibly even prevent its unauthorized use.
  20501.  
  20502. Any country known to be employing such a mechanism, even thought to be
  20503. employing such a mechanism, would be considered an unreliable source
  20504. for arms.  The very idea must already have had a chilling effect on
  20505. the arms trade.
  20506.  
  20507. William H. Murray
  20508.  
  20509. ------------------------------
  20510.  
  20511. Date:    Wed, 14 Aug 91 13:07:14 +0000
  20512. >From:    lee@LONEX.RL.AF.MIL (Lee Ritter)
  20513. Subject: 8 tunes virus
  20514.  
  20515. Anybody know what the 8 tunes virus does?. I Have found this on some
  20516. software that I have.
  20517.  
  20518. Lee
  20519.  
  20520. ------------------------------
  20521.  
  20522. Date:    13 Aug 91 17:28:07 -0400
  20523. >From:    Kevin Dean <76336.3114@CompuServe.COM>
  20524. Subject: DOS memory mangement (PC)
  20525.  
  20526. Would there be any reason (apart from Frodo/4096 and its ilk) for
  20527. there to be a difference between the amount of memory reported by BIOS
  20528. and the amount of memory calculated by walking the DOS MCB chain?  Are
  20529. there any utilities that would have a (legitimate) reason to take over
  20530. a portion of high memory and fiddle with the DOS MCB chain?
  20531.  
  20532. ------------------------------
  20533.  
  20534. Date:    Wed, 14 Aug 91 14:16:42 -0600
  20535. >From:    kev@inel.gov (Kevin Hemsley)
  20536. Subject: NetWare boot process (PC)
  20537.  
  20538. I am doing research for a paper on virus protection for LANs.  I need
  20539. information on booting under NetWare.  I haven't been able to find any
  20540. information about the boot record and if/how it is different from a
  20541. normal DOS boot record.  Also, if anyone has any information on
  20542. previously published papers dealing with virus protection on a LAN, I
  20543. would appreciate hearing from you.  Thanks in advance.
  20544.  
  20545. -
  20546.  -------------------------------------------------------------------------------
  20547.  Kevin Hemsley                             |
  20548.  Information & Technical Security          | If you think that you have someone
  20549.  Idaho National Engineering Laboratory     | eating out of your hand, it's a
  20550.  (208) 526-9322                            | good idea to count your fingers!
  20551.  kev@inel.gov                              |
  20552. -
  20553.  -------------------------------------------------------------------------------
  20554.  
  20555. ------------------------------
  20556.  
  20557. Date:    Thu, 01 Aug 91 10:28:29 -0600
  20558. >From:    Chris McDonald ASQNC-TWS-R-SO <cmcdonal@wsmr-emh03.army.mil>
  20559. Subject: Revised Product Test - - Virucide, Version 2.24
  20560.  
  20561. ******************************************************************************
  20562.                                                                           PT-12
  20563.                                              June 1990
  20564.                                     Revised August 1991
  20565. *******************************************************************************
  20566.  
  20567. 1.  Product Description: VIRUCIDE is a commercial anti-virus program to  detect
  20568. and  to repair known computer viruses for the MS-DOS computer environment.  The
  20569. report addresses version 2.24, released 21 May 1991.
  20570.  
  20571. 2.  Product Acquisition: The product is available from Parsons Technology, Inc.
  20572. The  address  is  Parsons  Technology, Inc., 375 Collins Road NE, Cedar Rapids,
  20573. Iowa 52401.  The company has a toll free  number  for  orders,  1-800-223-6925.
  20574. The  cost  of  a  single  copy,  as of 31 July 1991, was $49.00.  Each of three
  20575. program upgrades , to include version 2.24, have  been  $15.00  which  includes
  20576. shipping and handling.
  20577.  
  20578. 3.   Product  Tester:  Chris  Mc  Donald, Computer Systems Analyst, Information
  20579. Systems Command, White Sands Missile Range, NM 88002-5506, DSN  258-4176,  DDN:
  20580. cmcdonal@wsmr-emh03.army.mil or cmcdonald@wsmr-simtel20.army.mil.
  20581.  
  20582. [Ed. The remainder of this review, and other reviews by Chris McDonald
  20583. and Robert Slade, is available by anonymous FTP from cert.sei.cmu.edu
  20584. (ip#=192.88.209.5) in the pub/virus-l/docs/reviews directory.]
  20585.  
  20586. ------------------------------
  20587.  
  20588. Date:    Wed, 14 Aug 91 12:28:26 -0600
  20589. >From:    Chris McDonald ASQNC-TWS-R-SO <cmcdonal@wsmr-emh03.army.mil>
  20590. Subject: Product Test - - TbScan
  20591.  
  20592. *******************************************************************************
  20593.                                                                           PT-39
  20594.                                       August 1991
  20595. *******************************************************************************
  20596.  
  20597.  
  20598. 1.  Product Description:  TbScan is a copyrighted program written to detect
  20599. computer viruses and malicious programs for MS-DOS environments.
  20600.  
  20601. 2.  Product Acquisition:  The program documentation states that TbScan
  20602. "can be used for free in non-commercial organisations and by private users.
  20603. Government and commercial organisations have to register the usage of TbScan".
  20604. There is a registration form included which describes costs, to include
  20605. multiple copy acquisitions.  Frans Veldman is the program author.  The
  20606. documentation gives the following address for more information:  ESaSS B.V,
  20607. P.O. Box 1380, 6501 BJ Nijmegen, The Netherlands.  The author has registered
  20608. the copyright and made the program available on many bulletin boards and
  20609. software repositories, to include the MS-DOS repository on simtel20 [192.88.
  20610. 110.20].  The current path on simtel20 is pd1:<msdos.trojan-pro>tbscan28.zip.
  20611. On simtel20 the number "28" in the zipped file denotes version 2.8.  One will
  20612. also require a virus signature data file supplied by Jan Terpstra.  The path on
  20613. simtel20 is pd1:<msdos.trojan-pro>vs910731.zip.  This denotes a signature file
  20614. of 31 July 1991.  Since the signature file is updated frequently, users should
  20615. recognize that the path can change.
  20616.  
  20617. 3.  Product Tester:  Chris Mc Donald, Computer Systems Analyst, Information
  20618. Systems Command, White Sands Missile Range, NM 88002-5506, DSN:  258-4176, DDN:
  20619. cmcdonal@wsmr-emh03.army.mil or cmcdonald@wsmr-simtel20.army.mil.
  20620.  
  20621. [Ed. The remainder of this review, and other reviews by Chris McDonald
  20622. and Robert Slade, is available by anonymous FTP from cert.sei.cmu.edu
  20623. (ip#=192.88.209.5) in the pub/virus-l/docs/reviews directory.]
  20624.  
  20625. ------------------------------
  20626.  
  20627. End of VIRUS-L Digest [Volume 4 Issue 141]
  20628. ******************************************
  20629. VIRUS-L Digest   Friday, 16 Aug 1991    Volume 4 : Issue 142
  20630.  
  20631. Today's Topics:
  20632.  
  20633. Re: Problem cleaning "LIBERTY" virus? (PC)
  20634. When can a virus infect (AMIGA)
  20635. Re: Virus Bulletin search strings (PC)
  20636. Mutation engine available (PC)
  20637. Smithsonian Virus (PC)
  20638. Hard disk locking ? (PC)
  20639. Re: Code Execution Simulator? (PC)
  20640. NEW VIRUS? (PC)
  20641. Re: 8 Tunes
  20642. re: OS/2 Viruses (PC) (OS/2)
  20643. Self-scanning executables (PC)
  20644. More about the mutation engine (PC)
  20645. Re: Bus Error, Teenager Abuse (Mac)
  20646. HELP - possible virus (IBM 5150?)
  20647.  
  20648. VIRUS-L is a moderated, digested mail forum for discussing computer
  20649. virus issues; comp.virus is a non-digested Usenet counterpart.
  20650. Discussions are not limited to any one hardware/software platform -
  20651. diversity is welcomed.  Contributions should be relevant, concise,
  20652. polite, etc.  Please sign submissions with your real name.  Send
  20653. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  20654. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  20655. anti-virus, documentation, and back-issue archives is distributed
  20656. periodically on the list.  Administrative mail (comments, suggestions,
  20657. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  20658.  
  20659.    Ken van Wyk
  20660.  
  20661. ----------------------------------------------------------------------
  20662.  
  20663. Date:    Thu, 15 Aug 91 11:26:00
  20664. >From:    "Johnwee Lee" <SLEEJY@cc.curtin.edu.au>
  20665. Subject: Re: Problem cleaning "LIBERTY" virus? (PC)
  20666.  
  20667. KDC@UOFMCC.BITNET (Ken De Cruyenaere 204-474-8340) writes:
  20668. > The LIBERTY virus made another appearance on our campus recently.
  20669. > CLEAN V80 was unable to clean it though.  I beleive the message
  20670. > was something like "Unable to clean this file, delete ? y/n "
  20671. > (Over a dozen infected files and none of them could be cleaned.)
  20672. >
  20673. > We next tried Central Point's ANTIVIRUS and it cleaned it up
  20674. > quickly. Central Point identified it as the MYSTIC virus,
  20675. > which caused a little confusion as MYSTIC isn't listed as
  20676. > and alias of LIBERTY...
  20677. >     I have checked back issues of this digest for any other
  20678. > similar problems with CLEAN (version80) and LIBERTY and didn't
  20679. > find any.  Has anyone else bumped into this?
  20680. >   Ken
  20681.  
  20682.   Recently, I was also given a disk from a friend that was infected
  20683. with the LIBERTY virus. I am also having the same problem trying to
  20684. remove it....  If anyone has any idea of cleaning or removing it
  20685. without replacing the infected files please kindly let me know.
  20686.  
  20687.   I appreciate any help that is available.
  20688.  
  20689.    Johnwee Lee
  20690. *==============================================================================
  20691. |  Johnwee LEE  Y.K.                                |  Second Year NOVICE
  20692. |
  20693. |  Internet: SLEEJY@cc.curtin.edu.au                |  Information Processing
  20694. |
  20695. |  P.O.BOX 589, WILLETTON, WESTERN AUSTRALIA  6155. |  CURTIN UNIVERSITY of
  20696. |
  20697. |  TEL: 619-310-1440       FAX: 619-310-4986        |     TECHNOLOGY
  20698. |
  20699. *==============================================================================
  20700.  
  20701. ------------------------------
  20702.  
  20703. Date:    Thu, 15 Aug 91 02:57:13 -0600
  20704. >From:    Kevin Kadow <technews@iitmax.iit.edu>
  20705. Subject: When can a virus infect (AMIGA)
  20706.  
  20707. With ZEROVIRUS running, after booting from a TC500 hard drive, I ran
  20708. across a newly acquired disk which, upon being inserted, resulted in:
  20709.  
  20710. ZeroVirus gave a warning "ColdCapture has been changed!"
  20711.  
  20712. options: retry  clear
  20713.  
  20714. choosing clear resulted in the warning coming back up in about 1/10 second.
  20715.  
  20716. I did a cold start, then switched to VIRUSX...
  20717.  
  20718. Upon inserting the suspect disk, VirusX warned: Australian Parasite
  20719. detected!
  20720.  
  20721. Choosing clear seemed to work, since VirusX went back to sleep. I was
  20722. under the impression that a boot-block virus could only start-up if
  20723. you booted from an infected disk, not by simple insertion?
  20724.  
  20725. When will Australian Parasite be documented in the brunnstein files?
  20726. - --
  20727. technews@iitmax.iit.edu                           kadokev@iitvax (bitnet)
  20728.                          My Employer Disagrees.
  20729.  
  20730. ------------------------------
  20731.  
  20732. Date:    15 Aug 91 08:50:57 +0000
  20733. >From:    frisk@rhi.hi.is (Fridrik Skulason)
  20734. Subject: Re: Virus Bulletin search strings (PC)
  20735.  
  20736. warren@worlds.COM (Warren Burstein) writes:
  20737. >The sunday virus has two entry points, one for a COM file (0 jumps
  20738. >to 95), one for an EXE file (at C4).  It happens that the search
  20739. >string in the Virus Bulletin starts at the COM entry point, which
  20740. >means that if you were scanning starting at the entry point of
  20741. >an infecte EXE file, you would not find it.
  20742.  
  20743. This signature was defined before I started as the Technical editor,
  20744. so I am only indirectly responsible for it, but I don't quite
  20745. understand what you mean by "..you would not find it."  The signature
  20746. string is present in all infected .EXE files too - and just look for
  20747. the virus in one fixed location does not look very sensibfle to me.
  20748.  
  20749. - -frisk
  20750.  
  20751. ------------------------------
  20752.  
  20753. Date:    Thu, 15 Aug 91 14:23:40 +0000
  20754. >From:    Fridrik Skulason <frisk@rhi.hi.is>
  20755. Subject: Mutation engine available (PC)
  20756.  
  20757. The person who calls himself Dark Avenger - the author of the "Eddie"
  20758. virus (and others), has just released a "mutation engine" - a skeleton
  20759. for constructing encrypted self-modifying viruses.  This program has
  20760. been posted in source code form on several virus BBSes, and although
  20761. it is not as sohisticated as expected, I would not be surprised if
  20762. several viruses build around it would apper in the next few months.
  20763.  
  20764. - -frisk
  20765.  
  20766. ------------------------------
  20767.  
  20768. Date:    Thu, 15 Aug 91 10:51:11 -0400
  20769. >From:    Peter Kibbee <NZPAM001@SIVM.BITNET>
  20770. Subject: Smithsonian Virus (PC)
  20771.  
  20772.        Has anyone ever herd of the stoned virus referred to as the
  20773. Smithsonian Virus? Jack Anderson's column of August 12, 1991,
  20774. headlined *Computer Hackers Still Playing Havoc*, contains the
  20775. following reference:
  20776.  
  20777.        This particular virus even has aliases that include "Hawaii,"
  20778. "Marijuana," "New Zealand," "Smithsonian" or "Hamo."
  20779.  
  20780.         TIA
  20781.                                        Phone:   (202) 673-4725
  20782.                                        NZPAM001 @ SIVM.BITNET
  20783.                                        No pressure, No diamonds
  20784.  
  20785. ------------------------------
  20786.  
  20787. Date:    Thu, 15 Aug 91 15:26:38 +0000
  20788. >From:    Fridrik Skulason <frisk@rhi.hi.is>
  20789. Subject: Hard disk locking ? (PC)
  20790.  
  20791. One person here at the University of Iceland had the misfortune of
  20792. having his hard disk trashed by the Spanish Telecom virus recently.
  20793. It was possible to trace the source of the infection, but now he wants
  20794. some method to prevent anyone from working on his machine while he is
  20795. away - for example by asking for a password on boot-up.
  20796.  
  20797. This is easily solvable with additional hardware - some machines
  20798. include this feature in the BIOS, but it is also possible to get an
  20799. add-in card for this purpose.
  20800.  
  20801. Software-only solutions are less secure of course, but they are
  20802. sufficient in his case.  It is possible to create a small program
  20803. which asks for a password when you boot from the hard disk, and cannot
  20804. be bypassed simply by booting from a diskette.
  20805.  
  20806. My questions:
  20807.  
  20808.      #1 I guess that such a program already exists - but I have not yet
  20809.         been able to find it.  Does anyone know of something like this ?
  20810.  
  20811.      #2 If the answer to #1 is "no", I'll probably write this, and might
  20812.         make it available if anybody is interested.  The question is - are
  20813.         programs like this a good idea ?  I can imagine some potential
  20814.         problems, for example if the hard disk is "protected" in this way,
  20815.         without the owner's permission, and if a utility to remove the
  20816.         protection is included, it really makes the program rather useless.
  20817.  
  20818. - -frisk
  20819.  
  20820. ------------------------------
  20821.  
  20822. Date:    Thu, 15 Aug 91 16:23:58 +0000
  20823. >From:    Fridrik Skulason <frisk@rhi.hi.is>
  20824. Subject: Re: Code Execution Simulator? (PC)
  20825.  
  20826. dkarnes@world.std.com (Daniel J Karnes) writes:
  20827.  
  20828. >The thing is catching 99% of the hundred or so viruses I have tested
  20829. >against so far with only a few false positives.
  20830.  
  20831. Well - it would be interesting to run it against a larger set -
  20832. containing 400-800 viruses or so.  In particular, I would be
  20833. interested in seeing how it performs against a similar program of my
  20834. own, as I have not been able to obtain anything better than a 95%
  20835. detection.  Programs like this are not new - I saw one (Russian or
  20836. Bulgarian) in Hamburg last December.  This type of anti-virus programs
  20837. has a problem with viruses written in a high-level language, but they
  20838. are very efficient in finding most instances of suspicious code.
  20839. However - the number of false positives may be unacceptable in many
  20840. cases.
  20841.  
  20842. - -frisk
  20843.  
  20844. ------------------------------
  20845.  
  20846. Date:    Thu, 15 Aug 91 11:08:00 -0500
  20847. >From:    RONNIE@ECUAFUN.BITNET
  20848. Subject: NEW VIRUS? (PC)
  20849.  
  20850. I want to now if anybody out there has notices or sighths about the HV32 FAKKIR
  20851.  virus (PC).
  20852.  
  20853. This virus, attacks faster and, unfortunatedly, effective, it can destroy in me
  20854. mory the SCAN anti-virus program, an then attacks, as i saw, it seems that the
  20855. SCANning process is the activator for the virus actions, i'm not sure about
  20856. that.
  20857.  
  20858. The way in that he does is as follows:
  20859.  
  20860. 1.- SCAN detects the virus in memory, then it sends and alert, saying that some
  20861. thing strange is happening in the computer's memory, and migth want to turn it
  20862. off.
  20863.  
  20864. 2.- A bozo message appears on the screen saying: "I'm killing the &%$,@... poli
  20865. ce program ..."
  20866.  
  20867. 3.- The speaker beeps uncontrolled
  20868.  
  20869. 4.- You turn off and on again your machine
  20870.  
  20871. 5.- You discover that all your files, including those on the sub-directories, h
  20872. as been converted to a 144 byte file that contains the message "Fakkir has %$,&
  20873. @ this Go-Go file... Ha, Ha, Ha"
  20874.  
  20875. It seems that the virus works while the speaker is beeping, so, the faster you
  20876. reboot your machine, the more files you prevent from attack.
  20877.  
  20878. I was searching for signatures, boot sectors, or any other clue for try to figu
  20879. re-out how the virus works, but the attack was very faster, and lethal.
  20880.  
  20881. If anybody out there has notices about this abomination, please answer.
  20882.  
  20883. Thanks in advance.
  20884.  
  20885. Ronnie Nader B.
  20886. Pacific National Bank          UCSG Systems Eng. faculty
  20887. EcuadorGuayaquil - Ecuador
  20888.  
  20889. ------------------------------
  20890.  
  20891. Date:    Thu, 15 Aug 91 18:41:58 +0600
  20892. >From:    ry15@rz.uni-karlsruhe.de
  20893. Subject: Re: 8 Tunes
  20894.  
  20895. Hello,
  20896.   the 8 tunes virus is most probably a german product. It plays 8 tunes
  20897. after going resident, provided the infection is 90 or more days old.
  20898. The virus will wait for 30 min and then start playing randomly selected
  20899. tunes of it's repertoire. Four are german folk, songs two are english songs,
  20900. one is garbage, and the last is part of the virus TSR interpreted as
  20901. music (garbage too).
  20902.   Sincerely
  20903.      Christoph Fischer
  20904.  
  20905. P.S.: I presume you have the other technical details, if not let me
  20906.       know.
  20907.  
  20908. Christoph Fischer
  20909. Micro-BIT Virus Center
  20910. University of Karlsruhe
  20911. Zirkel 2
  20912. W-7500 KARLSRUHE 1
  20913. Germany
  20914. +49 721 376422 Phone
  20915. +49 721 32550  FAX
  20916. email: ry15@rz.uni-karlsruhe.de
  20917.  
  20918. ------------------------------
  20919.  
  20920. Date:    Fri, 16 Aug 91 00:50:21 +0700
  20921. >From:    swimmer@stage.hanse.de (Morton Swimmer)
  20922. Subject: re: OS/2 Viruses (PC) (OS/2)
  20923.  
  20924. W.CAELLI@qut.edu.au (William J. Caelli) writes:
  20925.  
  20926. > There have been a number of questions about whether or not there have
  20927. > been any reports of OS/2 viruses - particularly program ( as distinct
  20928. > from boot-sector ) viruses. Has anyone got any reports of such OS/2
  20929. > viruses.
  20930.  
  20931. Nope, not a thing. I suspect that there just are not enough installations
  20932. of OS/2 yet, in those areas where virus writers tend to be. When we
  20933. looked into the possibility of writing viruses for OS/2 we found
  20934. many facinating possibilities, I wont go into here. But, like the
  20935. MAC operating system, OS/2 has better self-protection and is far
  20936. more complicated to program. I doubt not that we will see an OS/2
  20937. virus some day.
  20938.  
  20939. Cheers, Morton
  20940. Virus Test Center, Hamburg, Germany
  20941. ..............................................................................
  20942. .morton swimmer..odenwaldstr.9..2000 hamburg 20..germany..tel: +49 40 4910247.
  20943. .internet: swimmer@stage.hanse.de or swimmer@rzsun1.informatik.uni-hamburg.de.
  20944. ..............to leave only footprints, and take only memories................
  20945.  
  20946. ------------------------------
  20947.  
  20948. Date:    Fri, 16 Aug 91 00:53:05 +0700
  20949. >From:    swimmer@stage.hanse.de (Morton Swimmer)
  20950. Subject: Self-scanning executables (PC)
  20951.  
  20952. >From:      a_rubin@dsg4.dse.beckman.com
  20953.  
  20954. >  If I disassembled/debuged some of the CRC checkers, _I_
  20955. >probably could write a virus which checked for (some variants) of
  20956. >those checkers and modified its infections accordingly; if I didn't
  20957.  
  20958. Or you could just destroy the checksum as the Tequila virus did to the
  20959. McAfee authentication codes on files.
  20960.  
  20961. Cheers, Morton
  20962. ..............................................................................
  20963. .morton swimmer..odenwaldstr.9..2000 hamburg 20..germany..tel: +49 40 4910247.
  20964. .internet: swimmer@stage.hanse.de or swimmer@rzsun1.informatik.uni-hamburg.de.
  20965. ..............to leave only footprints, and take only memories................
  20966.  
  20967. ------------------------------
  20968.  
  20969. Date:    Fri, 16 Aug 91 00:49:42 +0000
  20970. >From:    Fridrik Skulason <frisk@rhi.hi.is>
  20971. Subject: More about the mutation engine (PC)
  20972.  
  20973. The file below looks strange - but it contains the PKZIPed, xxencoded
  20974. comments by Dark Avenger which were included in his new "mutation
  20975. engine".
  20976.  
  20977. Normally I would ask Vesselin Bontchev for a translation, as the text
  20978. is probably in Bulgarian, but I have not been able to reach him.  So,
  20979. if there is anybody reading this who...
  20980.  
  20981.        ... can display the Cyrillic character set on his/her PC.
  20982. and
  20983.        ... understands Bulgarian
  20984.  
  20985. I would really appreciate a quick translation, as I am planning to write
  20986. a bit about this engine for the September edition of the Virus Bulletin.
  20987.  
  20988. begin 400 mutate.zip
  20989. hI2g1-+c++++4+0c32-ReZkPBeE6++-k2+++8++++HJJIEJF39Y3HHEw+2UAY
  20990. h3HMbC1ZeSomRPVw7-U2HBCLqZjQ7ZpPhaXFeq8--icvRqfLcpe-Z7LwPR4nN
  20991. h633-zldqOR8ZJzw4QHrfIi0qDQXFdJgZiqrIjwcBTB0Yk6xpnSpy9SiKfhmw
  20992. h9VgeDAEw8KbN5vGcw3xFzOeVypyqOtMUFNx4NLFI4x1SGdm1JBcIOggkqDpx
  20993. heix-mcPxCvEcTgPrfZ3tqx7xnI54V+ZXTBYiGvicaV+excvivZYNTsdxZoCT
  20994. hBUJ74rHeJLhRmaxjqP63wN79eNpLhnduq9BJfHKeRRCzhCjEhQvgf34BWvVZ
  20995. h3nTAokPodiUJ3TmUJuAy-GLDdGGIKfPYZgvcVDcl8Cm8LDucREmRZJWJkB43
  20996. hJJjte3KL2heqFBlBUXtJ7GK3t3qDGhfoRhqbU8ccyzhNOtz8rZbDZeKo-8qY
  20997. hh2+YVTcPEdskofRFxSIUIM1lIYSoBEsGdYuOBcSaU7hKv9dJyutLBSqlNvCe
  20998. h6pAmsIo9PcmMAO1V0sQ2YFJLpEsF7cWvvQk3fP-pep8GGztJHGqSD7RrI7bn
  20999. hdP2yZRe0Q8rgMuCyfEfeMxdg4FfJRcfbd80CC82rRHm67nraGQCZ2vVCxmoQ
  21000. hd+wIRoeLVRe41up9nrrFGxy8qvlA03uV6vnj67dqI9sjMn6loW15cZovhquP
  21001. hTr-MM8dfY1wclaJz4ppCWAxFgTeSKVPsNSL8ROg5fTWeD1SmkVKm3TLcKIYj
  21002. hOgWKhgXje4sYe0wZNAfdVUnJZt5hjseo8XH9r9R8L3zJF0IpP5sqB2bgarvX
  21003. hmpdgzsJ3e1jN2DafDTUfBFSLTGQsXrMpygjKnQfSIGrFTy5hdrHTHppZEu1M
  21004. hIVS51EEW-rLYfkdg3CKNvJCpHoA45GcucaqmLhKhdzUKmI5BSxiuRADG9QDc
  21005. h+p-9+E68++c++++4+0c32-ReZkPBeE6++-k2+++8++++++++++++6+++++++
  21006. W++-BJJF-J2IiEJBBI2g3-U+++++-++2+C++++B20++++++++
  21007. +
  21008. end
  21009.  
  21010. ------------------------------
  21011.  
  21012. Date:    Fri, 16 Aug 91 00:58:10 +0000
  21013. >From:    mike@pyrite.SOM.CWRU.Edu (Michael Kerner)
  21014. Subject: Re: Bus Error, Teenager Abuse (Mac)
  21015.  
  21016. Bus errors are not always bus errors.  What I mean by that is that to
  21017. me a bus error suggests a hardware problem, which in my experience has
  21018. been rarely the case.  Typically the error is caused by an INIT/CDEV
  21019. conflict that the user is not aware of.  I have had similar problems
  21020. with a specific Mac in my balliwick (I'll kill Stoll if I ever meet
  21021. him - can't stop using that word...)  with CDEV transfers back and
  21022. forth.  They should try disabling/removing various INITs and CDEVs one
  21023. by one and performing the operation.  Then they will probably find out
  21024. what was the cause.
  21025.  
  21026. The second most common cause of bus errors (in the low numbers) is a
  21027. memory problem.  Typically this will arise if the SIMM wasn't inserted
  21028. right, or if it has (once in an eclipse that YOU experience) gone bad.
  21029.  
  21030. Mikey.
  21031. Mac Admin
  21032. WSOM CSG            / TRW Inc.
  21033. CWRU                / Corporate HQ
  21034. mike@pyrite.som.cwru.edu
  21035.  
  21036. ------------------------------
  21037.  
  21038. Date:    Fri, 16 Aug 91 04:08:54 +0000
  21039. >From:    feldheim@spot.Colorado.EDU (FELDHEIM JOHN D)
  21040. Subject: HELP - possible virus (IBM 5150?)
  21041.  
  21042.    I think I may have a virus, but I'm not sure.  I have an old IBM
  21043. model 5150.  Recently, it has been acting weird.  Its running a lot
  21044. slower and some files won't run at all.  It has been getting
  21045. progressively worse.  A file I ran yesterday won't run anymore today.
  21046. Also, the longer its on, the slower it gets.  After ten minutes, its
  21047. so slow that I can see lines between screen flashes.  I have been
  21048. using my modem to call BBS's and check out files, so its possible that
  21049. I picked up a virus somewhere.  I got a copy of Mc so and so's virus
  21050. scan program.  When I ran it, it said that I had a Jerusalem virus on
  21051. about 25 files.
  21052.  
  21053.    Can anyone help me?  I don't want to start cleaning my hard drive
  21054. unless I'm sure that I need to.  I'm rather a novice when it comes to
  21055. computers, and I would appreciate any help or advice that anyone has.
  21056. Please e-mail me with any suggestions.
  21057.  
  21058.       Thanks,
  21059.                John Feldheim
  21060.  
  21061. feldheim@spot.colorado.edu
  21062.  
  21063. ------------------------------
  21064.  
  21065. End of VIRUS-L Digest [Volume 4 Issue 142]
  21066. ******************************************
  21067. VIRUS-L Digest   Monday, 19 Aug 1991    Volume 4 : Issue 143
  21068.  
  21069. Today's Topics:
  21070.  
  21071. Forwarded from Dr. Fred Cohen
  21072. Re: copyright of infected files
  21073. Hoffman Cat. & VSUM.EXE / ftp site ??? (PC)
  21074. Double quote char appear all over - virus? (PC)
  21075. Re: Self-scanning executables (PC)
  21076. Hard disk locking ? (PC), new prices, musings
  21077. LAN scanning (PC)
  21078. Re: When can a virus infect (AMIGA)
  21079. Hard disk password protection (PC)
  21080. Proposal for standard virus signatures notation
  21081. Bus Error, Teenager Abuse (Mac)
  21082. Re: Hard disk locking ? (PC)
  21083.  
  21084. VIRUS-L is a moderated, digested mail forum for discussing computer
  21085. virus issues; comp.virus is a non-digested Usenet counterpart.
  21086. Discussions are not limited to any one hardware/software platform -
  21087. diversity is welcomed.  Contributions should be relevant, concise,
  21088. polite, etc.  Please sign submissions with your real name.  Send
  21089. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  21090. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  21091. anti-virus, documentation, and back-issue archives is distributed
  21092. periodically on the list.  Administrative mail (comments, suggestions,
  21093. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  21094.  
  21095.    Ken van Wyk
  21096.  
  21097. ----------------------------------------------------------------------
  21098.  
  21099. Date:    Fri, 16 Aug 91 11:12:45 -0400
  21100. >From:    Kenneth R. van Wyk <krvw@cert.sei.cmu.edu>
  21101. Subject: Forwarded from Dr. Fred Cohen
  21102.  
  21103. [Ed. Dr. Cohen asked me to relay the following message to VIRUS-L.
  21104. Three comments first (mine, not Dr. Cohen's)...  1) Dr. Cohen does not
  21105. have a network address, so I typed this in from a FAX (I don't have a
  21106. scanner...), hence any typos are undoubtedly mine, not his.  2) I
  21107. don't normally offer this "service" (typos notwithstanding), so please
  21108. don't ask me to transcribe messages; I did this as a personal favor to
  21109. Dr. Cohen.  3) I would be happy to collect any replies to this message
  21110. and FAX them to Dr. Cohen.  Any reply received by Friday, 23 Aug 1991
  21111. will be included; any received after that will be forwarded to
  21112. /dev/null.  Finally, the views expressed here are Dr. Cohen's,
  21113. verbatim.]
  21114.  
  21115. Dear VIRUS-L readers:
  21116.  
  21117. Normally, I do not participate in bulletin boards such as this one
  21118. because there is more noise than signal, but I have been looking over
  21119. some of the recent comments about my work, and I thought it was about
  21120. time to clarify a lot of misperceptions.
  21121.  
  21122.    1) All of my books (and my software products) are available through
  21123.       ASP Press, which can be reached at PO Box 81270, Pittsburgh, PA
  21124.       15217, USA.
  21125.  
  21126.    2) The thesis was first published in 1985, and was accepted by the
  21127.       committee in 1986.  A much better book for the average computer
  21128.       literate reader is "A Short Course on Computer Viruses" (also
  21129.       available through ASP Press).
  21130.  
  21131.    3) The formal definition of viruses first published in the thesis
  21132.       encompasses ALL self-replicating programs, and I never claimed
  21133.       (as far as I am aware) to have written the first computer virus.
  21134.       I think that I have seen over 20 other authors (some who even
  21135.       claim to be legitimate researchers) who have claimed otherwise.
  21136.       They shouldn't cite what they haven't read and understood.
  21137.  
  21138.    4) I did do the first SCIENTIFIC experiments on the protection
  21139.       issues related to viruses.  I also published more than 1/2 of
  21140.       the refereed journal articles on viruses, and I derived many of
  21141.       the interesting research results on viruses to date.
  21142.  
  21143.    5) I resent the network being used for commercial purposes, which I
  21144.       felt it is being used for in "describing" features of virus
  21145.       defense products.  I think it might even be against the law.  I
  21146.       find it interesting that when someone asks where to get a copy
  21147.       of my thesis, they get met with solicitations regarding other
  21148.       books on the subject.  I'm not sure, but I think soliciting this
  21149.       way on the net is against the law.
  21150.  
  21151.    6) Thank you Dave Chess for providing relatively factual
  21152.       information to this forum.  I think you guys at IBM should be
  21153.       congratulated for your fine work on analyzing virus spread in
  21154.       the last DPMA conference and putting the foolishness brought on
  21155.       by people who make unsupportable assumptions into proper
  21156.       perspective.
  21157.  
  21158.    7) Thank you in advance Ken, for posting this for me.  [Ed. You're
  21159.       welcome.]
  21160.  
  21161.                         Fred (no network address - try ASP Press above)
  21162.  
  21163. P.S. Anyone that thinks you need a network address to perform useful
  21164. work should try turning off the network for a few months and observe
  21165. how much more work you get done when you don't have to sift through
  21166. all of that noise.      FC
  21167.  
  21168. ------------------------------
  21169.  
  21170. Date:    15 Aug 91 19:27:59 +0000
  21171. >From:    jesse@gumby.Altos.COM (Jesse Chisholm AAC-RjesseD)
  21172. Subject: Re: copyright of infected files
  21173.  
  21174. warren@worlds.COM (Warren Burstein) writes:
  21175. | It occurred to me that anyone who deals with viruses must of course
  21176. | have a collection of infected files for comparison, dissasembly, and
  21177. | testing of anti-viral methods.  It would not be surprising for such
  21178. | people to thereby acquire lots of copies of software that they don't
  21179. | have licenses for (and what if the virus has a copyright, too :-) ?).
  21180. | Not that they ever intend to use the software for its intended
  21181. | purpose, but might the manufactures get upset anyway?
  21182.  
  21183. I avoided this problem by writing a small "Hello, world." program in
  21184. both .EXE and .COM form.  Once these are infected I rename them to
  21185. something appropriate and delete the original program I got the virus
  21186. from.  This also saves disk space.  When it comes time for
  21187. disassembly, my own code is easy to recognize; no trying to figure out
  21188. the distinction between a virus and some vendor's code.
  21189. - --
  21190. "I woke up one morning, October 23rd.
  21191. Riding the range with the 2-U herd.
  21192. Come a ti-yi-yippy-yippy-ay yippy-ay.
  21193. Come a ti-yi-yippy-yippy-ay." -- from an old song, "The Chisholm Trail"
  21194.  
  21195. ------------------------------
  21196.  
  21197. Date:    16 Aug 91 17:34:38 +0700
  21198. >From:    infocenter@urz.unibas.ch
  21199. Subject: Hoffman Cat. & VSUM.EXE / ftp site ??? (PC)
  21200.  
  21201. which ftp sites carry:
  21202.  
  21203. - - Hoffman Catalog (PC)
  21204. - - VSUM.EXE
  21205.  
  21206. ?????
  21207.  
  21208. thanx in advance
  21209.  
  21210. bye ....................................................................  Didi
  21211.  
  21212. ******************************************************************************
  21213. *  Universitas Basiliensis                                       InfoCenter  *
  21214. ******************************************************************************
  21215.  
  21216. ------------------------------
  21217.  
  21218. Date:    Fri, 16 Aug 91 16:46:11 +0000
  21219. >From:    twong@civil.ubc.ca (Thomas Wong)
  21220. Subject: Double quote char appear all over - virus? (PC)
  21221.  
  21222. One of the 386s in our lab has been having a strange problem.  Double
  21223. quote characters slowly appears all over the screen.  I've checked the
  21224. computer with VirusScan (SCAN 7.6V80)(latest?)  and no virus was
  21225. found. Has anyone seen this before? How can I tell if this is a new
  21226. (yet to be discovered) virus? What to do?  What to do....
  21227.  
  21228. Thomas.
  21229.  
  21230. ------------------------------
  21231.  
  21232. Date:    Fri, 16 Aug 91 18:33:48 +0000
  21233. >From:    vaitl@ucselx.sdsu.edu (Eric Vaitl)
  21234. Subject: Re: Self-scanning executables (PC)
  21235.  
  21236.     I started thinking about self scanning executables again.
  21237. Unfortunately, it was way to easy to write myself a virus which gets
  21238. around the whole damn thing. Here is what it does: When the victim
  21239. program is activated, the virus gets control. The virus then totally
  21240. removes itself from the program on the disk (remember, the victim's
  21241. name is in the psp). The virus then hooks itself into the timer
  21242. interrupt and the idle interrupt and goes tsr.  Two timer ticks later
  21243. a flag is set and on the next idle interrupt the virus loads and
  21244. executes the original program. Any self scanning the original program
  21245. does won't find anything. About ten minutes after going tsr, the virus
  21246. sets another flag. On a following idle interrupt, the virus attacks
  21247. two .exe files in the hard disk. It then unhooks the interrupt vectors
  21248. and returns it's saved memory to dos.
  21249.     I'm not a real whiz at assembler programming and I was able to get
  21250. this thing under 2k and write it over the weekend. It will
  21251. successfully attack programs using variants of my vscan() function
  21252. without being found. I also had it attack a copy of pkz110.exe and it
  21253. wasn't found. (Although I haven't checked if pkz110 is actually self
  21254. scanning or if it just does a crc on the contained files).
  21255.     Anyhow, my point here is that self-scanning executables might be a
  21256. dead end and that I just don't think that we should spend too much
  21257. time arguing over whether it's best to do a simple checksum or a crc
  21258. when, if a virus writer were worried about the subject he could just
  21259. bypass the whole thing.
  21260.  
  21261. vaitl@uecselx.sdsu.edu
  21262. flames>/dev/nul
  21263.  
  21264. ------------------------------
  21265.  
  21266. Date:    Fri, 16 Aug 91 14:31:00 -0400
  21267. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  21268. Subject: Hard disk locking ? (PC), new prices, musings
  21269.  
  21270. >From:    Fridrik Skulason <frisk@rhi.hi.is>
  21271. (referring to a friend)
  21272. >  ...now he wants some method to prevent anyone from working  on
  21273. >his  machine  while  he is away - for example by  asking  for  a
  21274. >password on boot-up.
  21275.  
  21276. >Software-only solutions are less secure of course, but they are
  21277. >sufficient in his case.
  21278.  
  21279. > #1 I guess that such a program already exists - but I have  not
  21280. >yet  been able to find it.  Does anyone know of  something  like
  21281. >this ?
  21282.  
  21283. Quite some time ago I wrote DISKSECURE as an experiment. It is  a
  21284. technology  demonstrator  rather than a  commercial  product  (no
  21285. flames  please) but should do what you ask. It is available  from
  21286. several sites or I can send a UUENCODED ZIP over the net.
  21287.  
  21288. It is a BIOS level virus detection/block, prevents DOS access  of
  21289. the  disk when booted from a floppy (cannot prevent a  cold  boot
  21290. without  special BIOS or hardware). Can be booted "bare"  with  a
  21291. special maintenance disk (still requires password) for defragging
  21292. and  allows  the  user to create a "recovery"  disk  in  case  an
  21293. inadvertant boot from an infected floppy corrupts the file.  Once
  21294. resident, the MBR, hidden sectors, and Boot Record are  protected
  21295. from alteration and BIOS format calls are trapped.
  21296.  
  21297. This  forms part of the triad I use personally for protection  of
  21298. my  home  machine (DiskSecure, McAfee's  Vshield,  Enigma-Logic's
  21299. Virus-Safe) plus some other "home-brew" integrity checkers.
  21300.  
  21301. On  another note, I just received the September Computer  Shopper
  21302. and  have noticed considerable price erosion taking place  -  two
  21303. items I am interested in particular - 386sx Notebooks  (8"x12"x2"
  21304. -  6  lbs)  w/2MB RAM and 20 MB hd have been  spotted  with  what
  21305. appear  to  be a nice mix of features for  $1699   while  laptops
  21306. (larger  & c.a. 13 lbs) with similar features are to be  had  for
  21307. around  $1200.
  21308.  
  21309. Given  the availability of more memory, up to 100 MB  disks,  and
  21310. expansion chassis for other peripherals, we may soon be in for  a
  21311. return to the single PC with just a separate keyboard and monitor
  21312. at home and the office. Since sub-$1000 386 desktops are already
  21313. plentiful and in theory a notebook should be about the same  cost
  21314. to manufacture,
  21315. On  the other hand, there were two ads for 9600  baud/MNP5/V42bis
  21316. modems under $300, both with Rockwell chip sets. Given text/image
  21317. transmissions  between  compatable machines, these  can  give  an
  21318. effective throughput of 38,400.
  21319.  
  21320. I expect a plethora for $200 by years end - already low-line 2400
  21321. baud  units  are under $50 and you can't give away  a  1200  baud
  21322. modem - my historical collection includes a Racal-Vadic 1200 baud
  21323. that had no auto-features and must have cost $700 new (the  power
  21324. supply  alone is larger than most modems today) - and it is  less
  21325. than  10  years old ! - State of the art 15 years ago was  a  300
  21326. baud TI silent 700 with acoustic coupler. Seems like we are on  a
  21327. log curve.
  21328.  
  21329. What  meaning  does  this  have for Virus-L  ?  Namely,  the  386
  21330. platform  and DOS 5.0 is becomming a defacto standard  just  like
  21331. the  8088 did. Already some vulnerabilities are being  exploited,
  21332. usually by accident (I am told that the next release on prominent
  21333. scanners  will  include  the ability to scan  "high"  for  memory
  21334. resident viruses.
  21335.  
  21336. In  the  last  six  months, the number  of  LAN  infections  have
  21337. increased  dramatically and it taskes a different  philosophy  to
  21338. protect  a  LAN  than  a individual  client  while  the  rise  of
  21339. affordable  9600 baud modems and Notebooks are going to  increase
  21340. transmission vectors dramatically.
  21341.  
  21342. Will  this result in the Virus that ate Cincinatti ? I doubt  it,
  21343. the  statistics  are  that  it is hard to  affect  a  70  million
  21344. platform installed base. But to the 100 pc company or 2000 client
  21345. LAN that gets hit by something they did not bother to prepare for
  21346. -  Hasta la vista, baby. (what about the offsite backups ? -  see
  21347. T3).
  21348.  
  21349.                                                   Padgett
  21350.  
  21351. ------------------------------
  21352.  
  21353. Date:    16 Aug 91 16:09:55 -0400
  21354. >From:    Jon Freivald <70274.666@CompuServe.COM>
  21355. Subject: LAN scanning (PC)
  21356.  
  21357. >   This  problem is quickly spreading to the micro arena. In recent
  21358. >   months I have had occasion to clean several LANs including one of
  21359. >   500  clients  and another having 2000+  clients.  The techniques
  21360. >   developed to disinfect individual PCs (quarantine and clean)  are
  21361. >   costly, often ineffective, and are not the One True Solution.
  21362. >
  21363. >   Other  techniques  that  we have discussed  in  this  forum that
  21364. >   involve   authentication  of  the  health  of  a  client before
  21365. >   permitting  access  to  the  server  are  IMHO  a  more elegant
  21366. >   procedure.
  21367.  
  21368. I've written a program that's implemented on our (Banyan Vines) LAN
  21369. that does just that -- it's a two part program that works in
  21370. conjunction with McAfee's ViruScan.
  21371.  
  21372. Part 1 (the shell) the user is *supposed* to include in his
  21373. autoexec.bat - it interrogates the system for # of drives, then
  21374. executes the McAfee software on all found hard drives.  It updates a
  21375. control file after the McAfee software has run successfully.
  21376.  
  21377. Part 2 (the "enforcer") is a part of all the users login profile (which
  21378. we don't allow them to change) - it checks for proper installation,
  21379. then checks the control file -- if it can't find Viruschk (my prog) or
  21380. ViruScan, it logs them out with a nasty-gram - if the control file is
  21381. too old, it logs them out, initiates the scan & if the scan completes
  21382. successfully, brings them back to the login screen...
  21383.  
  21384. If anyone's interested, it's Freeware.  The shell is generic (works
  21385. with all PC/MS-DOS systems from 2.11 - 5.0), however, the enforcer only
  21386. currently supports Banyan Vines 3.xx & 4.xx (I intend to expand this in
  21387. the future, but only have access to Vines).  It's available for
  21388. download as vchk21.zip either from the Compuserve Banforum or from my
  21389. BBS @ (516) 483-7968 (N,8,1 - 300-2400 + 9600 HST).
  21390.  
  21391. Jon Freivald
  21392. SSgt, USMC
  21393.  
  21394. ------------------------------
  21395.  
  21396. Date:    16 Aug 91 20:21:56 +0000
  21397. >From:    schildba@news.colorado.edu (SCHILDBACH WOLFGANG)
  21398. Subject: Re: When can a virus infect (AMIGA)
  21399.  
  21400. technews@iitmax.iit.edu (Kevin Kadow) writes:
  21401.  
  21402. >With ZEROVIRUS running, after booting from a TC500 hard drive, I ran
  21403. >across a newly acquired disk which, upon being inserted, resulted in:
  21404.  
  21405. >ZeroVirus gave a warning "ColdCapture has been changed!"
  21406.  
  21407. >options: retry  clear
  21408.  
  21409. >choosing clear resulted in the warning coming back up in about 1/10 second.
  21410.  
  21411. >I did a cold start, then switched to VIRUSX...
  21412.  
  21413. >Upon inserting the suspect disk, VirusX warned: Australian Parasite
  21414. >detected!
  21415.  
  21416. >Choosing clear seemed to work, since VirusX went back to sleep. I was
  21417. >under the impression that a boot-block virus could only start-up if
  21418. >you booted from an infected disk, not by simple insertion?
  21419.  
  21420. There is a new virus out that uses a simple but very efficient way of
  21421. spreading. It uses the Disk-Validator located in the L/ directory.  It
  21422. works this way: The infected disk has a checksum error on it. So as
  21423. soon as you insert it, the system will call the Disk-Validator, but
  21424. not the one from your L: directory, BUT THE ONE FROM THE df?:L
  21425. directory.  This one is infected. So as soon as you just insert the
  21426. disk, your system is infected!
  21427.  
  21428. It then does some other things as overwriting the Disk-Validator in your
  21429. L: directory and so on... I think it will additionally crypt one specific
  21430. track when it is written and decrypt it when it is read. The knack is:
  21431. As soon as you have removed the virus, you'll have read errors on all
  21432. disk inserted while your AMIGA was infected. As long as the virus is ac-
  21433. tive, you won't notice.
  21434.  
  21435. Wish you good luck desinfecting your computer...
  21436.  
  21437. - --- Wolfgang Schildbach
  21438.  
  21439. ------------------------------
  21440.  
  21441. Date:    16 Aug 91 17:15:20 -0400
  21442. >From:    Jon Freivald <70274.666@CompuServe.COM>
  21443. Subject: Hard disk password protection (PC)
  21444.  
  21445. >One person here at the University of Iceland had the misfortune of
  21446. >having his hard disk trashed by the Spanish Telecom virus recently.
  21447. >It was possible to trace the source of the infection, but now he wants
  21448. >some method to prevent anyone from working on his machine while he is
  21449. >away - for example by asking for a password on boot-up.
  21450.  
  21451. >My questions:
  21452.  
  21453. >     #1 I guess that such a program already exists - but I have not
  21454. >     yet been able to find it.  Does anyone know of something like
  21455. >     this ?
  21456.  
  21457. Yes, I use and can highly recommend "PC-Vault".
  21458.  
  21459. It is software only and has done well in my evolution from an 8088 XT
  21460. up through a 386/40 monster with MFM, RLL & ESDI drives being involved
  21461. in the upgrade process...  (I've got version 4.1 - no idea what's
  21462. current..)
  21463.  
  21464. It requests a password on boot (installs via config.sys).  If the
  21465. system is booted via floppy disk, the hard disk cannot be accessed
  21466. without running a special utility on the PC-Vault diskette (unlike a
  21467. couple other programs where you just plain can't access the hard disk
  21468. period!).
  21469.  
  21470. Here's the info you'll need to order (I have no ties to this company
  21471. other than being a one time customer!):
  21472.  
  21473.     Johnson Computer Systems, Inc.
  21474.     20 Dinwiddie Place
  21475.     Newport News, Virginia 23602
  21476.     (804) 872-9583
  21477.  
  21478. If I recall correctly (it's been a couple years!), the cost was about
  21479. $20.00 and I was impressed that I received it so quickly (2 days I
  21480. think).
  21481.  
  21482. They also offer PC-Vault Plus which offers multiple passwords &
  21483. directory level access by which password was used.
  21484.  
  21485. At the time I called them, they offerred free demo versions (limited to
  21486. one character passwords) of both products...
  21487.  
  21488. Jon
  21489.  
  21490. ------------------------------
  21491.  
  21492. Date:    09 Aug 91 12:33:04 +0000
  21493. >From:    garth.kidd@f828.n680.z3.fido.oz.au (garth kidd)
  21494. Subject: Proposal for standard virus signatures notation
  21495.  
  21496. Original to: nl84479
  21497. <looks at floor, shuffles feet> Apology for the return address I included in my
  21498. origin line in the last message. The actual message header should be correct.
  21499. The origin line should read something like:
  21500.  
  21501. - --- FD 1.99c
  21502.  * Origin: reply-to garth_kidd@f828.n680.z3.fido.oz.au, please. (3:680/828)
  21503.  
  21504. ------------------------------
  21505.  
  21506. Date:    17 Aug 91 23:59:57 -0400
  21507. >From:    "Robert McClenon" <76476.337@CompuServe.COM>
  21508. Subject: Bus Error, Teenager Abuse (Mac)
  21509.  
  21510.      I received no less than ten (yes, ten) replies via E-mail to
  21511. my inquiry.  I thank those of you who replied.
  21512.  
  21513.      The consensus seems to be as follows.  The "bus error" is not
  21514. a SCSI bus error but a data bus error, which is really a memory
  21515. address error.  This in turn indicates either a buggy program or a
  21516. corrupted program.  Some sound utilities are buggy and can cause
  21517. various sorts of damage.
  21518.  
  21519.      Everyone said that the user's System file and Control Panel
  21520. had been trashed and that he should reinstall the System and the
  21521. Control Panel.  Several people suggested that he run a hard disk
  21522. integrity utility, such as Apple Disk First Aid, SUM Disk Clinic,
  21523. or Norton Disk Doctor (for Macintosh), to determine whether there
  21524. was further damage.
  21525.  
  21526.      One correspondent suggested the use of Suitcase or
  21527. MasterJuggler as a way of avoiding putting the music into the
  21528. System.
  21529.  
  21530.      There seemed to be general agreement that there was no
  21531. evidence of a virus, and that bugs in the sound facility were the
  21532. explanation.
  21533.  
  21534.      Thank you for your replies.
  21535.  
  21536.           Robert McClenon
  21537.           Neither my employer nor anyone else paid me to say this.
  21538.  
  21539. ------------------------------
  21540.  
  21541. Date:    Mon, 19 Aug 91 10:29:00 +1200
  21542. >From:    "Mark Aitchison" <PHYS169@csc.canterbury.ac.nz>
  21543. Subject: Re: Hard disk locking ? (PC)
  21544.  
  21545. frisk@rhi.hi.is (Fridrik Skulason) writes:
  21546. > One person here at the University of Iceland had the misfortune of
  21547. > having his hard disk trashed by the Spanish Telecom virus recently.
  21548. > It was possible to trace the source of the infection, but now he wants
  21549. > some method to prevent anyone from working on his machine while he is
  21550. > away - for example by asking for a password on boot-up.
  21551. >
  21552. > Hardware solutions...
  21553.  
  21554. The simplest of the lot is to unplug the disk, of course. It all
  21555. depends how long you're away from the computer as to whether yanking
  21556. out the cable is worthwhile or not. If it is to cover someone leaving
  21557. his machine on while going to lunch, etc, then a boot-up password
  21558. isn't much help either, of course. The keyboard lock switch supplied
  21559. with most modern computers *should* be the answer, but for some reason
  21560. they almost all seem to take the same key! Still, there are some
  21561. zero-cost hardware solutions.
  21562.  
  21563. > Software-only solutions...
  21564.  
  21565. I remember hearing about two programs that require a boot-up password
  21566. (other than special BIOS'es), and I think both prevent access to the
  21567. hard disk when booting from floppy by presenting a "wrong" partition
  21568. table. This, of course, can be circumvented by anyone determined
  21569. enough (as Norton's NDD does, for instance), but might be good enough.
  21570. Although I don't have either program, I can get hold of one of them if
  21571. needed tomorrow, and I think there was some talk about the other in
  21572. comp.virus within the last month or so.
  21573.  
  21574. There are some alternative software solutions...
  21575.  
  21576. (1) change CMOS to say there are no hard disks
  21577. Advantage: A wee bit more secure
  21578. Disadvantage: You have to manually change it, or boot from a special diskette
  21579.  
  21580. (2) change CMOS to say there is a much smaller disk, and put all your valuable
  21581. data in a partition after that.
  21582. Advantages: More convenient boot-up, and probably more secure, since people and
  21583. programs might think *no* hard disk is odd and so look for one, but when findin
  21584. g
  21585. a small disk (i.e. less cylinders) probably would not look any further.
  21586. Disadvantage: Could cause confusion if you ever need to take the computer to
  21587. the fixit-guys, and will probably upset some anti-virus software... but then
  21588. again, so will all of the solutions.
  21589.  
  21590. (3) Use Digital Research's DRDOS 5.0, to put passwords on the important files,
  21591. e.g. read/write/delete protection on key directories.
  21592. Adavantages: "off the shelf" software, can be useful in cases where the
  21593. computer is left running at lunch time, etc, plus some other advantages (such
  21594. as the ability to select differring levels of protection for different files)
  21595. that may or may not be of value.
  21596. Disadvantages: Still lets you boot, so people could use int 13 or Norton's
  21597. tools etc (not trying to advertise one brand here, its just that people know
  21598. what they do - I personally use all sorts of disk editors). Also, depending on
  21599. how you organise things such as global passwords, directory permissions, etc,
  21600. you may need to keep giving the password or end up with a less secure system.
  21601.  
  21602. (4) Encrypt the hard disk.
  21603. This mainly makes reading of private data difficult - someone could still ruin
  21604. the disk by formatting, etc. Now that I think about it, perhaps that was what
  21605. was being discussed recently. (I must get my archives fixed up so I can search
  21606. them by keywords!)
  21607.  
  21608. (5) Swap drives, so your hard disk is the second hard disk, and there is either
  21609. no first hard disk, or a small one as the boot disk (e.g. a cheap faulty disk -
  21610. in most large organsiations people eventually accumulate old disks which only
  21611. work on one cylinder, or some of the heads are unreliable, etc - all you need
  21612. is a boot sector).
  21613. Adavantages: I can't really think of any advantages over (1) or (2), except
  21614. that under-describing the disk (i.e. the 2nd alternative) depends heavily on
  21615. the disk types known to your BIOS.
  21616.  
  21617. Discussion welcomed,
  21618. Mark Aitchison.
  21619.  
  21620. ------------------------------
  21621.  
  21622. End of VIRUS-L Digest [Volume 4 Issue 143]
  21623. ******************************************
  21624. VIRUS-L Digest   Wednesday, 21 Aug 1991    Volume 4 : Issue 144
  21625.  
  21626. Today's Topics:
  21627.  
  21628. Re: Hard disk locking ? (PC)
  21629. Re: New Anti-Virus Consortium Announced
  21630. Re: Problem cleaning "LIBERTY" virus? (PC)
  21631. Re: Mutation engine available (PC)
  21632. Re: Smithsonian Virus (PC)
  21633. Re: Hard disk locking ? (PC)
  21634. help identifying virus on PC (PC)
  21635. Re: NEW VIRUS? (PC)
  21636. Re: Problem cleaning "LIBERTY" virus? (PC)
  21637. Re: More about the mutation engine (PC)
  21638. Re: Hard disk locking ? (PC)
  21639. Re: HELP - possible virus (IBM 5150?)
  21640.  
  21641. VIRUS-L is a moderated, digested mail forum for discussing computer
  21642. virus issues; comp.virus is a non-digested Usenet counterpart.
  21643. Discussions are not limited to any one hardware/software platform -
  21644. diversity is welcomed.  Contributions should be relevant, concise,
  21645. polite, etc.  Please sign submissions with your real name.  Send
  21646. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  21647. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  21648. anti-virus, documentation, and back-issue archives is distributed
  21649. periodically on the list.  Administrative mail (comments, suggestions,
  21650. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  21651.  
  21652.    Ken van Wyk
  21653.  
  21654. ----------------------------------------------------------------------
  21655.  
  21656. Date:    Mon, 19 Aug 91 14:15:00 +1200
  21657. >From:    "Nick FitzGerald" <CCTR132@csc.canterbury.ac.nz>
  21658. Subject: Re: Hard disk locking ? (PC)
  21659.  
  21660. In VIRUS-L Digest V4 #142 Fridrik Skulason <frisk@rhi.hi.is> wrote:
  21661.  
  21662. One person here at the University of Iceland had the misfortune of
  21663. having his hard disk trashed by the Spanish Telecom virus recently.
  21664. It was possible to trace the source of the infection, but now he wants
  21665. some method to prevent anyone from working on his machine while he is
  21666. away - for example by asking for a password on boot-up.
  21667.  
  21668. This is easily solvable with additional hardware - some machines
  21669. include this feature in the BIOS, but it is also possible to get an
  21670. add-in card for this purpose.
  21671.  
  21672. Software-only solutions are less secure of course, but they are
  21673. sufficient in his case.  It is possible to create a small program
  21674. which asks for a password when you boot from the hard disk, and cannot
  21675. be bypassed simply by booting from a diskette.
  21676.  
  21677. >My questions:
  21678. >
  21679. >     #1 I guess that such a program already exists - but I have not yet
  21680. >        been able to find it.  Does anyone know of something like this ?
  21681.  
  21682. There's one called PC-Lock which is shareware (sort of).  A "demo"
  21683. version is available from many FTP sites but it only allows one
  21684. character "passwords".  The replacement MBR that this program writes
  21685. makes the HD "invisible" if the PC is booted from floppy.  From a brief
  21686. play with the "demo" version it seemed to work much as claimed.  I think
  21687. it also gives you the option of write-protecting on a partition-by-
  21688. partition basis.
  21689.  
  21690. Padgett's DiskSecure has the option of password protecting your HD, but
  21691. I don't think there has been a "public" release of this yet.  (Certain
  21692. extremely abberant HD controllers, like one I own, cause grief to the
  21693. operation of DiskSecure and some similar programs.)
  21694.  
  21695. >     #2 If the answer to #1 is "no", I'll probably write this, and might
  21696. >        make it available if anybody is interested.  The question is - are
  21697. >        programs like this a good idea ?  I can imagine some potential
  21698. >        problems, for example if the hard disk is "protected" in this way,
  21699. >        without the owner's permission, and if a utility to remove the
  21700. >        protection is included, it really makes the program rather useless.
  21701.  
  21702. The way PC-Lock and DiskSecure work is they allow you to create a
  21703. "maintenance" disk, so you can boot from a floppy for various legitimate
  21704. reasons (e.g. booting without your disk cache to de-frag).  They also
  21705. provide "de-install" programs.  Obviously, neither maintenance disks nor
  21706. de-installers should be left near the PC, although the former still
  21707. require the user to supply a password.
  21708.  
  21709. On the issue of being able to remove the protection, FDISK will do the
  21710. trick if the PC's are booted from floppy, as the system still reports
  21711. the hardware is present, it's just that DOS doesn't see it.  A
  21712. determined hacker will still be able to break in by using something as
  21713. sophisticated as Norton's Utility and a bit of low level snooping around
  21714. the disk and then repartitioning to his/her best guess at the original
  21715. partitioning scheme (FDISK again).
  21716.  
  21717. - - -------------------------------------------------------------------------
  21718.  Nick FitzGerald, PC Applications Consultant, CSC, Uni of Canterbury, N.Z.
  21719.  Internet: n.fitzgerald@csc.canterbury.ac.nz        Phone: (64)(3) 642-337
  21720.  
  21721. ------------------------------
  21722.  
  21723. Date:    Sun, 18 Aug 91 18:00:19 +0700
  21724. >From:    swimmer@stage.hanse.de (Morton Swimmer)
  21725. Subject: Re: New Anti-Virus Consortium Announced
  21726.  
  21727. RTRAVSKY@corral.uwyo.edu (Rich Travsky (307) 766-3663/3668) writes:
  21728.  
  21729. > The August 5th Network World has an article on a new consortium: The
  21730.  
  21731. These people obviously haven't heard of EICAR and CARO yet. It looks
  21732. like there will be much work being done doubled. What a waste of time.
  21733.  
  21734. Cheers, Morton
  21735. ..............................................................................
  21736. .morton swimmer..odenwaldstr.9..2000 hamburg 20..germany..tel: +49 40 4910247.
  21737. .internet: swimmer@stage.hanse.de or swimmer@rzsun1.informatik.uni-hamburg.de.
  21738. ..............to leave only footprints, and take only memories................
  21739.  
  21740. ------------------------------
  21741.  
  21742. Date:    Mon, 19 Aug 91 16:40:00
  21743. >From:    "Johnwee Lee" <SLEEJY@cc.curtin.edu.au>
  21744. Subject: Re: Problem cleaning "LIBERTY" virus? (PC)
  21745.  
  21746. SLEEJY@cc.curtin.edu.au (Johnwee Lee) writes:
  21747. > KDC@UOFMCC.BITNET (Ken De Cruyenaere 204-474-8340) writes:
  21748. >> The LIBERTY virus made another appearance on our campus recently.
  21749. >> CLEAN V80 was unable to clean it though.  I beleive the message
  21750. >> was something like "Unable to clean this file, delete ? y/n "
  21751. >> (Over a dozen infected files and none of them could be cleaned.)
  21752. >>
  21753. >> We next tried Central Point's ANTIVIRUS and it cleaned it up
  21754. >> quickly. Central Point identified it as the MYSTIC virus,
  21755. >> which caused a little confusion as MYSTIC isn't listed as
  21756. >> and alias of LIBERTY...
  21757. >>     I have checked back issues of this digest for any other
  21758. >> similar problems with CLEAN (version80) and LIBERTY and didn't
  21759. >> find any.  Has anyone else bumped into this?
  21760. >>   Ken
  21761. >
  21762. >   Recently, I was also given a disk from a friend that was infected
  21763. > with the LIBERTY virus. I am also having the same problem trying to
  21764. > remove it....  If anyone has any idea of cleaning or removing it
  21765. > without replacing the infected files please kindly let me know.
  21766. >
  21767. >   I appreciate any help that is available.
  21768. >
  21769. >    Johnwee Lee
  21770.  
  21771.      First of all... I would like to express my sincere *THANKS* to
  21772. all those people who mailed me their advice and experience on the
  21773. above.
  21774.  
  21775.      Just then when I was pondering on how to removed the "LIBERTY"
  21776. virus, a friend of mine suggested to me on using the SCAN (Version 77)
  21777. from McAfee on our LAN Network to try and removed it. I try using SCAN
  21778. 77 and it detected it.  When I used CLEAN 77, it reported to have
  21779. removed it.
  21780.  
  21781.      Later on, I tried using SCAN 80 to make sure that the disk was
  21782. "clean" and SCAN 80 reported that "No virus was found" !!! Thus I
  21783. think that the "LIBERTY" virus that I have was a variant of the
  21784. original LIBERTY virus which SCAN 80 fails to removed it safely. As
  21785. such, I would recommand to others to try it out with SCAN 77 and CLEAN
  21786. 77 if CLEAN 80 fails....
  21787.  
  21788.      Now that the virus is "removed" successfully, I regret that I
  21789. didn't make a copy of it for those interested in diagnosting it.
  21790.  
  21791. Thanks you once again...
  21792.  
  21793. Johnwee Lee
  21794. *=============================================================================*
  21795. |  Johnwee LEE  Y.K.                                |  Second Year NOVICE     |
  21796. |  Internet: SLEEJY@cc.curtin.edu.au                |  Information Processing |
  21797. |  P.O.BOX 589, WILLETTON, WESTERN AUSTRALIA  6155. |  CURTIN UNIVERSITY of   |
  21798. |  TEL: 619-310-1440       FAX: 619-310-4986        |     TECHNOLOGY          |
  21799. *=============================================================================*
  21800.  
  21801. ------------------------------
  21802.  
  21803. Date:    19 Aug 91 09:06:43 +0000
  21804. >From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  21805. Subject: Re: Mutation engine available (PC)
  21806.  
  21807. frisk@rhi.hi.is (Fridrik Skulason) writes:
  21808.  
  21809. >The person who calls himself Dark Avenger - the author of the "Eddie"
  21810. >virus (and others), has just released a "mutation engine" - a skeleton
  21811. >for constructing encrypted self-modifying viruses.  This program has
  21812. >been posted in source code form on several virus BBSes, and although
  21813. >it is not as sohisticated as expected, I would not be surprised if
  21814. >several viruses build around it would apper in the next few months.
  21815.  
  21816. Is this the MUTATE.ASM file, which comments you asked me to translate?
  21817. If so, this file is quite old (it has been available since long time)
  21818. and all viruses that can be created with it will belong to the PHOENIX
  21819. family. All of them could be detected with a wildcard scan string.  If
  21820. this is indeed the same file (please, confirm it), I can post here
  21821. scan strings that are compatible with SCAN and HTScan/TbScan(X).
  21822.  
  21823. Regards,
  21824. Vesselin
  21825.  
  21826. ------------------------------
  21827.  
  21828. Date:    19 Aug 91 09:11:41 +0000
  21829. >From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  21830. Subject: Re: Smithsonian Virus (PC)
  21831.  
  21832. NZPAM001@SIVM.BITNET (Peter Kibbee) writes:
  21833.  
  21834. >       Has anyone ever herd of the stoned virus referred to as the
  21835. >Smithsonian Virus? Jack Anderson's column of August 12, 1991,
  21836. >headlined *Computer Hackers Still Playing Havoc*, contains the
  21837. >following reference:
  21838.  
  21839. >       This particular virus even has aliases that include "Hawaii,"
  21840. >"Marijuana," "New Zealand," "Smithsonian" or "Hamo."
  21841.  
  21842. C'mon, if we wait for the media to give us exact information... :-)
  21843.  
  21844. Regards,
  21845. Vesselin
  21846.  
  21847. ------------------------------
  21848.  
  21849. Date:    19 Aug 91 09:14:44 +0000
  21850. >From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  21851. Subject: Re: Hard disk locking ? (PC)
  21852.  
  21853. frisk@rhi.hi.is (Fridrik Skulason) writes:
  21854.  
  21855. >It was possible to trace the source of the infection, but now he wants
  21856. >some method to prevent anyone from working on his machine while he is
  21857. >away - for example by asking for a password on boot-up.
  21858.  
  21859. >This is easily solvable with additional hardware - some machines
  21860. >include this feature in the BIOS, but it is also possible to get an
  21861. >add-in card for this purpose.
  21862.  
  21863. Yes, as far as I know, the ThunderByte card offers password protection
  21864. among other anti-virus stuff.
  21865.  
  21866. >Software-only solutions are less secure of course, but they are
  21867. >sufficient in his case.  It is possible to create a small program
  21868. >which asks for a password when you boot from the hard disk, and cannot
  21869. >be bypassed simply by booting from a diskette.
  21870.  
  21871. It depends on what do you mean exactly by "cannot". A really skilled
  21872. penetrator won't be stopped by a software solution, no matter how
  21873. sophisticated. True, you may even encypt the whole disk with a
  21874. cryptographically strong algorithm (and of course not store the
  21875. password on the disk <g>). This will prevent him only from -reading-
  21876. the disk, not from writing on it.
  21877.  
  21878. >My questions:
  21879.  
  21880. >     #1 I guess that such a program already exists - but I have not yet
  21881. >        been able to find it.  Does anyone know of something like this ?
  21882.  
  21883. I have heard of a program, called PC-LOCK. It is shareware. I -can-
  21884. bypass it, therefore for me it's just garbage.
  21885.  
  21886. There is another thing, but it is commercial and is manifactured by a
  21887. Bulgarian firm. When you install it (as a device driver), you won't be
  21888. even able to boot from a diskette - the machine just hangs. Yeah, this
  21889. is achieved entirely in software... Nevertheless, it can be bypassed too.
  21890.  
  21891. >     #2 If the answer to #1 is "no", I'll probably write this, and might
  21892. >        make it available if anybody is interested.  The question is - are
  21893. >        programs like this a good idea ?  I can imagine some potential
  21894. >        problems, for example if the hard disk is "protected" in this way,
  21895. >        without the owner's permission, and if a utility to remove the
  21896. >        protection is included, it really makes the program rather useless.
  21897.  
  21898. My oppinion is that such programs are not a very good idea. As I already
  21899. said, all of them can be bypassed, if enough effort is applied. Also,
  21900. they sometins are in conflict with programs like Disk Manager, that
  21901. use the unused space of the first disk track...
  21902.  
  21903. Regards,
  21904. Vesselin
  21905.  
  21906. ------------------------------
  21907.  
  21908. Date:    Mon, 19 Aug 91 10:32:00 +0100
  21909. >From:    ROTHWELL@IRTCORK.BITNET
  21910. Subject: help identifying virus on PC (PC)
  21911.  
  21912. Hello,
  21913.       We have recently discovered a virus on some of our PC's here and
  21914. would appreciate it if anybody out there can recognise it and describe
  21915. it for us.  It manifests itself rather blatantly by displaying a
  21916. colour graphic on the screen of what looks like the pictorial
  21917. representation of the Mandelbrot set of Fractal geometry fame. (if
  21918. that rings a bell with anyone). There is also some text on the top
  21919. left hand corner "Execute: mov ax feb0, interrupt 21 any key to
  21920. continue!". The hex address there may not be 100% accurate. Anyway, we
  21921. would appreciate any help. Thanks.
  21922.                                      Paul Rothwell.
  21923.  
  21924. ------------------------------
  21925.  
  21926. Date:    19 Aug 91 09:35:59 +0000
  21927. >From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  21928. Subject: Re: NEW VIRUS? (PC)
  21929.  
  21930. RONNIE@ECUAFUN.BITNET writes:
  21931.  
  21932. >1.- SCAN detects the virus in memory, then it sends and alert, saying that some
  21933. >thing strange is happening in the computer's memory, and migth want to turn it
  21934. >off.
  21935.  
  21936. Does SCAN identify the virus? (Does it print a name?)
  21937.  
  21938. >2.- A bozo message appears on the screen saying: "I'm killing the &%$,@... poli
  21939. >ce program ..."
  21940.  
  21941. After you have started SCAN? And do you use VSHIELD?
  21942.  
  21943. >5.- You discover that all your files, including those on the sub-directories, h
  21944. >as been converted to a 144 byte file that contains the message "Fakkir has %$,&
  21945. >@ this Go-Go file... Ha, Ha, Ha"
  21946.  
  21947. Is there something more that this message in the files? For such a primitive
  21948. virus 144 bytes seem sufficient... Are all these 144-byte files equal?
  21949.  
  21950. >I was searching for signatures, boot sectors, or any other clue for try to figu
  21951. >re-out how the virus works, but the attack was very faster, and lethal.
  21952.  
  21953. Was the boot sector destroyed too? If not, does it seem infected? Are there
  21954. any clusters, marked as bad on the disk?
  21955.  
  21956. Regards,
  21957. Vesselin
  21958.  
  21959. ------------------------------
  21960.  
  21961. Date:    19 Aug 91 09:28:05 +0000
  21962. >From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  21963. Subject: Re: Problem cleaning "LIBERTY" virus? (PC)
  21964.  
  21965. SLEEJY@cc.curtin.edu.au (Johnwee Lee) writes:
  21966.  
  21967. >  Recently, I was also given a disk from a friend that was infected
  21968. >with the LIBERTY virus. I am also having the same problem trying to
  21969. >remove it....  If anyone has any idea of cleaning or removing it
  21970. >without replacing the infected files please kindly let me know.
  21971.  
  21972. CLEAN is not able to disinfect most of the viruses that SCAN detects.
  21973. It just destroys the infected files. It is written in the documentation,
  21974. please read it. There is also a list of the viruses that CLEAN -is- able
  21975. to disinfect successfully. They are not very much - in fact only the most
  21976. often encountered viruses can be removed. McAfee's oppinion is that it is
  21977. safer to replace the infected files from non-infected backups or from the
  21978. original diskettes. I agree with him - very often it is impossible to
  21979. restore an infected file -exactly- in its previous state.
  21980.  
  21981. BTW, note that there are at least two variants of the Liberty virus.
  21982. You can also try F-Prot and Dr. Solomon's Anti-Virus Toolkit as
  21983. disinfection programs - they are quite good.
  21984.  
  21985. Regards,
  21986. Vesselin
  21987.  
  21988. ------------------------------
  21989.  
  21990. Date:    19 Aug 91 09:43:28 +0000
  21991. >From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  21992. Subject: Re: More about the mutation engine (PC)
  21993.  
  21994. frisk@rhi.hi.is (Fridrik Skulason) writes:
  21995.  
  21996. >Normally I would ask Vesselin Bontchev for a translation, as the text
  21997. >is probably in Bulgarian, but I have not been able to reach him.  So,
  21998. >if there is anybody reading this who...
  21999.  
  22000. Well, this is probably a misunderstanding, but didn't my mail reach you?
  22001. I translated them on the same day I received your message. If you still
  22002. don't have them, do you want the translation posted here?
  22003.  
  22004. >       ... can display the Cyrillic character set on his/her PC.
  22005. >and
  22006. >       ... understands Bulgarian
  22007.  
  22008. Oh, the first thing is easy... :-) I have a small TSR program, that is
  22009. both a screen (EGA/VGA only) and a keyboard driver for Cyrillics... If
  22010. a lot of anti-virus researchers need it, I can send it to Ken.
  22011.  
  22012. About the second thing, well I guess that our language is not easier then
  22013. the Icelandic one... :-)
  22014.  
  22015. Regards,
  22016. Vesselin
  22017.  
  22018. ------------------------------
  22019.  
  22020. Date:    Mon, 19 Aug 91 11:59:56 +0000
  22021. >From:    berg@physik.tu-muenchen.de (Stephen R. van den Berg)
  22022. Subject: Re: Hard disk locking ? (PC)
  22023.  
  22024. Frisk wrote:
  22025. >One person here at the University of Iceland had the misfortune of
  22026. >having his hard disk trashed by the Spanish Telecom virus recently.
  22027. >It was possible to trace the source of the infection, but now he wants
  22028. >some method to prevent anyone from working on his machine while he is
  22029. >away - for example by asking for a password on boot-up.
  22030.  
  22031. >     #1 I guess that such a program already exists - but I have not yet
  22032. >        been able to find it.  Does anyone know of something like this ?
  22033.  
  22034. It does exist, it's called PC-Lock, can't remember who distributes it
  22035. right now.  I never used it, a friend of mine used it in his office.
  22036. I think it is ShareWare.  If you need more info, drop me a note, I'll try
  22037. to find it and will tell you where to buy/ftp it.
  22038.  
  22039. >     #2 If the answer to #1 is "no", I'll probably write this, and might
  22040. >        make it available if anybody is interested.  The question is - are
  22041. >        programs like this a good idea ?  I can imagine some potential
  22042. >        problems, for example if the hard disk is "protected" in this way,
  22043. >        without the owner's permission, and if a utility to remove the
  22044. >        protection is included, it really makes the program rather useless.
  22045.  
  22046. PC-Lock replaces your harddisk partition table, i.e. without typing
  22047. in your password, you can not access any harddrives by using DOS; not
  22048. even when booting by floppy.  As far as I can remember they do not supply
  22049. a lockbreaker program (no doubt someone wrote something like that), however
  22050. any direct disk editor like NDD or DE can probably be used to remove the
  22051. lock.  But in order to do this, some expertise is still needed.
  22052. - --
  22053. Sincerely,                                berg@messua.informatik.rwth-aachen.de
  22054.            Stephen R. van den Berg (AKA BuGless).    berg@physik.tu-muenchen.de
  22055.  
  22056. "Good moaning!"
  22057.  
  22058. ------------------------------
  22059.  
  22060. Date:    Mon, 19 Aug 91 12:55:45 +0000
  22061. >From:    heli@eichow.tuwien.ac.at (Helmut Dier)
  22062. Subject: Re: HELP - possible virus (IBM 5150?)
  22063.  
  22064. You should clean yor disk, because the Jerusalem sort is a really
  22065. dumb one. It infects files on and on so it's no wonder they need a
  22066. longer time to load. you should be able to use CLEAN from McAfee
  22067. (I hope I spelled it correctly) to clean most files.
  22068. We had a lot of infections here at the university all over the last
  22069. year and we could "heal" most of the files using CLEAN.
  22070. Try to get it at some BBS (probably TRICKLE is the easiest to use).
  22071.  
  22072. Helmut (E-Mail: HELI@EICHOW.UNA.AC.AT)
  22073.  
  22074. ------------------------------
  22075.  
  22076. End of VIRUS-L Digest [Volume 4 Issue 144]
  22077. ******************************************
  22078. VIRUS-L Digest   Wednesday, 21 Aug 1991    Volume 4 : Issue 145
  22079.  
  22080. Today's Topics:
  22081.  
  22082. VIRx on a 3COM network (PC)
  22083. System Layers and Hiding Places
  22084. Re: When can a virus infect (AMIGA)
  22085. Hard disk locking software (PC)
  22086. Where can I find VSUM9108.zip o .txt?
  22087. Re: Double quote char appear all over - virus? (PC)
  22088. Re: Hard disk password protection (PC)
  22089. Liberty virus (PC)
  22090. Re: Hard disk locking PC SECURITY (PC)
  22091. Scan (PC)
  22092. New Virus ? (PC)
  22093. Questions regarding Novell, Viruses & policy
  22094. Partition table virus on Toshiba 1200XE (PC)
  22095.  
  22096. VIRUS-L is a moderated, digested mail forum for discussing computer
  22097. virus issues; comp.virus is a non-digested Usenet counterpart.
  22098. Discussions are not limited to any one hardware/software platform -
  22099. diversity is welcomed.  Contributions should be relevant, concise,
  22100. polite, etc.  Please sign submissions with your real name.  Send
  22101. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  22102. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  22103. anti-virus, documentation, and back-issue archives is distributed
  22104. periodically on the list.  Administrative mail (comments, suggestions,
  22105. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  22106.  
  22107.    Ken van Wyk
  22108.  
  22109. ----------------------------------------------------------------------
  22110.  
  22111. Date:    Mon, 19 Aug 91 16:56:37 +0000
  22112. >From:    acrosby@uafhp.uark.edu (Albert Crosby,AG ENG 210,4452,5014447866)
  22113. Subject: VIRx on a 3COM network (PC)
  22114.  
  22115. I just tried using the VIRx scanning program on network volumes attahed
  22116. via 3Com 3+Open.  The scanner reported "Bad status reading partition table"
  22117. and stopped for a key press.  The program then presented a message that it
  22118. was "Scanning: \\              \DOSAPPS\" and paused.
  22119.          ^^^^^^^^^^^^^^ <= this space was filled with high order
  22120.                    garbage characters.
  22121.  
  22122. The command I had issued was:  VIRX D:\
  22123.  
  22124. D: is actually \\AGHELAB\DOSAPPS.  The scanner was apparently able to obtain
  22125. the last part of the name correctly.  VIRx then reported that it had scanned
  22126. 0 files and 0 subdirectories.  If I scan a floppy, it works correctly, and if
  22127. I scan a directory on D: other than root it appears to work correctly.
  22128.  
  22129. The version of VIRx I tried was "Current as of 07/01/91", version 1.6.  SCAN
  22130. (McAfee Assoc.) reports that there are 46 directories and 1468 files on the
  22131. drive.
  22132.  
  22133. Has anyone else encountered problems like this?  Or have any pointers for
  22134. correcting it?  (SCAN also reported the drive free of viruses, BTW)
  22135.  
  22136. Albert
  22137.  
  22138. ------------------------------
  22139.  
  22140. Date:    Mon, 19 Aug 91 12:22:32 -0700
  22141. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  22142. Subject: System Layers and Hiding Places
  22143.  
  22144.  
  22145.  
  22146. This week's column has been slightly delayed due to the marriage, this
  22147. weekend, of the columnist's daughter.
  22148.  
  22149. FUNGEN4.CVP   910819
  22150.  
  22151.                      Hiding in System Layers
  22152.  
  22153. One additional use that viral programs can make of operating
  22154. systems is as a source of hiding places.
  22155.  
  22156. Anyone who has ever tried to manage accounts on mainframes or
  22157. local area networks will recognize that there is a constant
  22158. battle between the aspects of security and "user friendliness" in
  22159. computer use.  This tension arises from the definition of the two
  22160. functions: if a computer is easy to use, it is easy to misuse.
  22161. If a password is hard to guess, it is hard to remember.  If
  22162. access to information is simple for the owner, it is simple for
  22163. the "cracker".
  22164.  
  22165. (This axiom often gives rise to two false "corollares".  First,
  22166. the reverse; that those systems which are difficult to use must
  22167. therefore be more secure; does not hold.  Secondly, many assume
  22168. that restricting the availability of information about a system
  22169. will make that system secure.  While this strategy will work in
  22170. the short term, its effectiveness as protection is limited.
  22171. Indeed, it often has the unfortunate side effect of restricting
  22172. information to those who should have it, such as systems
  22173. managers, while slowing the "attackers" only marginally.)
  22174.  
  22175. "User friendly" programs and operating systems tend to hide
  22176. information from the user.  There are two reasons for this.  In
  22177. order to reduce "clutter", and the amount of information that a
  22178. user needs to operate a given system, it is necessary to remove
  22179. options, and therefore, to a certain extent, functionality.  A
  22180. user friendly system is also more complex in terms of it's own
  22181. programming.  In order for the computer to behave "intuitively",
  22182. it must be able to provide for the many "counter-intuitive" ways
  22183. that people work.  Therefore the most basic levels of a graphical
  22184. user interface system tend to be more complex than the
  22185. corresponding levels of a command line interface system, and are
  22186. hidden from the user by additional intervening layers (which also
  22187. tend to add more  complexity.)
  22188.  
  22189. The additional layers in an operating system, and the fact that
  22190. a great deal of management takes place automatically, without the
  22191. user's awareness, is an ideal situation for a viral program.
  22192. Since many legitimate and necessary operations and changes are
  22193. performed without the user being aware of it, viral operations
  22194. can also proceed at a level completely hidden from the user.
  22195. Also, because the user is basically unaware of the structure and
  22196. operations of the computer, changes to that structure and
  22197. operation are difficult to detect.
  22198.  
  22199. copyright Robert M. Slade, 1991   FUNGEN4.CVP   910819
  22200.  
  22201.  
  22202. =============
  22203. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  22204. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  22205. Research into      (SUZY) INtegrity         |  turn it on."
  22206. User               Canada V7K 2G6           | Richards' 2nd Law
  22207. Security                                    | of Data Security
  22208.  
  22209. ------------------------------
  22210.  
  22211. Date:    Mon, 19 Aug 91 20:29:37 +0000
  22212. >From:    erd@anaconda.cis.ohio-state.edu (Ethan R Dicks)
  22213. Subject: Re: When can a virus infect (AMIGA)
  22214.  
  22215. technews@iitmax.iit.edu (Kevin Kadow) writes:
  22216. >With ZEROVIRUS running, after booting from a TC500 hard drive, I ran
  22217. >across a newly acquired disk which, upon being inserted, resulted in:
  22218. >
  22219. >ZeroVirus gave a warning "ColdCapture has been changed!"
  22220.  
  22221. >I was
  22222. >under the impression that a boot-block virus could only start-up if
  22223. >you booted from an infected disk, not by simple insertion?
  22224.  
  22225. On the Amiga, there are two types of viruses: boot-block and
  22226. executable.  Boot Block viruses are only loaded into RAM when an
  22227. infected disk is booted.  Executable viruses are loaded into RAM
  22228. whenever an infected file is run.  I suspect that your infected disk
  22229. was a system disk, with the program :l/disk-validator on it.  Under
  22230. AmigaDOS 1.3 and lower, the system will load and run the disk
  22231. validator LOCATED ON THE DISK INSERTED if one is present and the bit
  22232. in the root block is set which indicated that the bit-map is invalid
  22233. and needs to be rebuilt.  If the disk-validator program is infected
  22234. and the disk is in need of validation, AmigaDOS will cheerfully run
  22235. the validator WITHOUT ASKING.  Under AmigaDOS 2.0, l:disk-validator is
  22236. run (from the system disk), not :l/disk-validator (from the inserted
  22237. disk), eliminating this security hole.  BTW, write protecting a disk
  22238. with an invalid bit-map prevents the system from updating the bit-map
  22239. and will cause the system to be infected all over again when the disk
  22240. is inserted.
  22241.  
  22242. - -ethan
  22243.  
  22244. - --
  22245. Ethan R. Dicks       | ######  This signifies that the poster is a member in
  22246. Software Results Corp|   ##    good sitting of Inertia House: Bodies at rest.
  22247. 940 Freeway Drive N. |   ##
  22248. Columbus OH    43229 | ######  "You get it, you're closer."
  22249.  
  22250. ------------------------------
  22251.  
  22252. Date:    Mon, 19 Aug 91 14:15:54 -0700
  22253. >From:    Steve Clancy <SLCLANCY@UCI.BITNET>
  22254. Subject: Hard disk locking software (PC)
  22255.  
  22256. In Virus-L 4-142  Fridirk Skulason writes:
  22257.  
  22258. >Software-only solutions are less secure of course, but they are
  22259. >sufficient in his case.  It is possible to create a small program
  22260. >which asks for a password when you boot from the hard disk, and cannot
  22261. >be bypassed simply by booting from a diskette.
  22262. >
  22263. >My questions:
  22264. >
  22265. >     #1 I guess that such a program already exists - but I have not yet
  22266. >        been able to find it.  Does anyone know of something like this ?
  22267.  
  22268. I have had a program called PC-Lock 1.1 for several years on our BBS.
  22269. According to the documentation, it does what you are asking.  The docs
  22270. say:
  22271.  
  22272.                     THE PC-Lock HARD DISK PROTECTION SYSTEM
  22273.                                  Version 1.1
  22274.                             (c) Copyright 1986 by
  22275.  
  22276.                            Johnson Computer Systems
  22277.                               20 Dinwiddie Place
  22278.                             Newport News, VA 23602
  22279.  
  22280.       WHAT PC-Lock DOES
  22281.  
  22282.       After you install PC-Lock you will be asked to enter your password
  22283.       each time you boot your computer from your hard disk. Just type
  22284.       your password and press return. The boot process will continue
  22285.       normally.  If you make an error, just re-type it correctly and
  22286.       press return.  When you boot from a diskette the system will boot
  22287.       normally, but you will not be able to access your hard disk.
  22288.  
  22289. I have not had personal exeprience in using it, so I don't really know
  22290. of any weaknesses it might have.  There may even be a more current
  22291. version.  However, I would be happy to UUENCODE the ZIP file and mail
  22292. it to you.
  22293.  
  22294. - -- Steve Clancy
  22295.  
  22296. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  22297. %   Steve Clancy, Biomedical Library  %  WELLSPRING RBBS              %
  22298. %   University of California, Irvine  %  714-856-7996 300-2400 24hrs  %
  22299. %   P.O. Box 19556                    %  714-856-5087 300-9600 24hrs  %
  22300. %   Irvine, CA  92713   U.S.A.        %  SLCLANCY@UCI.BITNET          %
  22301. %                                     %  SLCLANCY@UCI.EDU             %
  22302. %.....................................................................%
  22303. %       "As long as I'm alive, I figure I'm making a profit."         %
  22304. %                                           -- John Leas, 1973        %
  22305. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  22306.  
  22307. ------------------------------
  22308.  
  22309. Date:    Mon, 19 Aug 91 15:01:40 -0600
  22310. >From:    al161926@mtecv2.mty.itesm.mx (JESUS BARRERA RAMOS)
  22311. Subject: Where can I find VSUM9108.zip o .txt?
  22312.  
  22313. Hi all!!!
  22314.  
  22315. I've been lookin' for VSUM9108.zip o .txt de Patricia M. Hoffman 'n I've
  22316. not found it...could some body tell me where can I get a copy of that
  22317. document?...I'd thank ya a lot...oh!...by the way...I've also been
  22318. lookin' for a program that convert executable code to source code I know
  22319. there're programs to do that but I've not found one...If somebody has
  22320. one...please send me a copy (if it's shareware) or tell me where can I
  22321. get one...thank ya in advance...bye.
  22322.  
  22323.                 friendly
  22324.               Jesus Barrera Ramos
  22325.                 (Eqix)
  22326.  
  22327. P.S. May be (and I'm almost sure) no body know me, I've been a member
  22328. of this list since last january but I'm quite a novice'n I've not sent
  22329. a lot of sugestions...anyway..I'm interested a lot on virus.
  22330.  
  22331. ------------------------------
  22332.  
  22333. Date:    20 Aug 91 09:36:43 +0000
  22334. >From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  22335. Subject: Re: Double quote char appear all over - virus? (PC)
  22336.  
  22337. twong@civil.ubc.ca (Thomas Wong) writes:
  22338.  
  22339. >One of the 386s in our lab has been having a strange problem.  Double
  22340. >quote characters slowly appears all over the screen.  I've checked the
  22341. >computer with VirusScan (SCAN 7.6V80)(latest?)  and no virus was
  22342. >found. Has anyone seen this before? How can I tell if this is a new
  22343. >(yet to be discovered) virus? What to do?  What to do....
  22344.  
  22345. My best guess is that this is not a virus. Probaly your video controller
  22346. is malfunctioning. Try changing it and see what happens.
  22347.  
  22348. Regards,
  22349. Vesselin
  22350.  
  22351. ------------------------------
  22352.  
  22353. Date:    20 Aug 91 09:48:37 +0000
  22354. >From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  22355. Subject: Re: Hard disk password protection (PC)
  22356.  
  22357. 70274.666@CompuServe.COM (Jon Freivald) writes:
  22358.  
  22359. >It requests a password on boot (installs via config.sys).  If the
  22360. >system is booted via floppy disk, the hard disk cannot be accessed
  22361. >without running a special utility on the PC-Vault diskette (unlike a
  22362. >couple other programs where you just plain can't access the hard disk
  22363. >period!).
  22364.  
  22365. As I wrote in one of my previous postings, it depends on what do you
  22366. understand by "cannot". You probably mean that when DOS boots, it
  22367. cannot recognize the disk (says "invalid disk drive" when you try to
  22368. switch to that disk). This, of course, does not mean that the disk is
  22369. not accessible to BIOS (using INT 13h, not INT 25h/26h). More exactly,
  22370. this means that any boot sector virus that is able to infect MBRs
  22371. (Master Boot Records - where the partition table resides), will be
  22372. able to infect a disk "protected" in this way.
  22373.  
  22374. Such protection schemes usually install themselves in the MBR, then
  22375. either encrypt the partition table, or move the original MBR to
  22376. another place. If a virus attacks such disk, it will just install
  22377. itself in the MBR and move the MBR, containing the protection program
  22378. to another place. When the computer is booted, the virus receives
  22379. control, stays resident in memory, then reads the moved MBR and
  22380. transfers control to it. Since the protection program resides there,
  22381. it will just ask for the password and so on.
  22382.  
  22383. Since all MBR infectors use BIOS to access the disk, there is no
  22384. possibility to "hide" the disk from them. It is possible, however, to
  22385. disinfect the disk automatically on reboot, but this is another story.
  22386.  
  22387. Regards,
  22388. Vesselin
  22389.  
  22390. ------------------------------
  22391.  
  22392. Date:    Tue, 20 Aug 91 14:53:23 -0400
  22393. >From:    tfarrell@lynx.northeastern.edu
  22394. Subject: Liberty virus (PC)
  22395.  
  22396. The Liberty virus showed up here in Boston last week at my employer's
  22397. Novell network. (My employer is NOT Northeastern University.) The
  22398. infection wasn't very bad and we cleaned it up quickly.
  22399.  
  22400. I note that there have been several mentions on the net lately that
  22401. people have gotten this virus and been unable to remove it with CLEAN,
  22402. and were forced to delete the files. We also experienced this problem.
  22403. I have mailed a copy to McAffee today for their examination, at the
  22404. request of their tech support department. Hopefully this will be
  22405. resolved in a future version of CLEAN.
  22406.  
  22407. Incidentally, is there a site from which I can FTP the latest version
  22408. of Flu Shot? I have an old (very old) copy on a floppy somewhere, but
  22409. I'd much rather have the newest version. (Please answer that by
  22410. private mail, no need to waste bandwidth.)
  22411.             Tom Farrell
  22412.  
  22413.  
  22414. ------------------------------
  22415.  
  22416. Date:    Tue, 20 Aug 91 19:08:18 +0000
  22417. >From:    technews@iitmax.iit.edu (Kevin Kadow)
  22418. Subject: Re: Hard disk locking PC SECURITY (PC)
  22419.  
  22420. Most of the small-round-key PC locks can be opened by using a fired
  22421. .22 shell like a key (to turn the peg in the lock).
  22422.  
  22423. DO NOT trust the keyboard lock to keep people from "playing" with your
  22424. machine.
  22425.  
  22426.   The only foolproof protection would be to disassemble the machine
  22427. and install a REAL lock in place of the factory-installed keyboard
  22428. lock, get a TSR that can lock the MOUSE when the keyboard is locked,
  22429. and lastly install a lock such that the case cannot be opened without
  22430. the appropriate key.
  22431.  
  22432. - --
  22433.  
  22434. technews@iitmax.iit.edu                           kadokev@iitvax (bitnet)
  22435.                          My Employer Disagrees.
  22436.  
  22437. ------------------------------
  22438.  
  22439. Date:    Tue, 20 Aug 91 16:29:02 -0600
  22440. >From:    Jesus Miguel Garcia <BL163193@TECMTYVM.BITNET>
  22441. Subject: Scan (PC)
  22442.  
  22443. Whats the new Scan antivirus of Mcaffe?  I heard about version 83....
  22444. Thanks for help...
  22445.  
  22446. Miguel Garcia Rdz.
  22447. Monterrey, N.L.
  22448. Mexico
  22449.  
  22450. ------------------------------
  22451.  
  22452. Date:    Tue, 20 Aug 91 21:05:00 -0400
  22453. >From:    SINGH_HARP@BENTLEY.BITNET
  22454. Subject: New Virus ? (PC)
  22455.  
  22456. I am having a problem running a program that requires 541K of free
  22457. conventional memory (according to the manual).  I get the message
  22458. "Program too big to fit in memory", even though I have about 552k of
  22459. free conventional memory (according to CHKDSK and some other programs
  22460. too).  The peculiar thing is that the program was running a few days
  22461. back, under this same configuration.  No change has been made to the
  22462. CONFIG.SYS or the AUTOEXEC.BAT files.  There are no TSR's in the
  22463. memory other than SHARE (even if there were, the largest free memory
  22464. block is larger than required).  The program does run if I get about
  22465. 580K free.
  22466.  
  22467. I have checked the program for infection using F-PROT V1.16, and using
  22468. Norton Anti-Virus V2.00.  In both cases the results were negative.
  22469. Could this program be infected with a new virus?
  22470. Any comments?
  22471.  
  22472. Is there any place I could upload this program to have it checked
  22473. (can E-Mail be used for sending binary files) ?
  22474.  
  22475. Harpreet Singh
  22476. Singh_Harp@Bentley.Bitnet
  22477.  
  22478. ------------------------------
  22479.  
  22480. Date:    Wed, 21 Aug 91 02:19:56 +0000
  22481. >From:    cumber@runx.oz.au (Cumberland Newspapers)
  22482. Subject: Questions regarding Novell, Viruses & policy
  22483.  
  22484.     We have a novell network running v3.11 and have (touch wood)
  22485.     largely been unaffected by virus attack.
  22486.  
  22487.     We thus far have only PC compatibles on our net but soon will
  22488.     be adding some macs.
  22489.  
  22490.     We are looking to create and adopt a policy to prevent virus
  22491.     infection but it is not practical to prevent users bringing in
  22492.     floppies or prevent some users from using BBS's. If anyone has
  22493.     ANY suggestions I am open to them.
  22494.  
  22495.     and a few other questions....
  22496.  
  22497.     1)    Do there exist viruses that can infect novell fileservers ?
  22498.         (I don't mean .EXEs or .COMs or whatever on the server but
  22499.          the files that it runs like .NLMs etc )
  22500.  
  22501.     2)    Is there a way of putting a task on the server that scans for
  22502.         viruses when users try to conect ?
  22503.  
  22504.     3)    Is there some way I can keep the viruses off the executables
  22505.         on the server ?
  22506.                         many thanks
  22507.                         iain.
  22508. - --
  22509. Cumberland Newspapers (Software Development)          cumber@runxtsa.runx.oz.au
  22510.  
  22511. Iain Holmes.    Ph: (02) 689 5470 (B)  (02) 959 3174 (H) Fax: (02) 689 3846
  22512. Craig Mitchel.  Ph: (02) 689 5191 (B)
  22513.  
  22514. ------------------------------
  22515.  
  22516. Date:    Wed, 21 Aug 91 10:55:26 +0000
  22517. >From:    Leila Burrell-Davis <leilabd@syma.sussex.ac.uk>
  22518. Subject: Partition table virus on Toshiba 1200XE (PC)
  22519.  
  22520. We have a Toshiba 1200XE which has been diagnosed as having the
  22521. Telephonica Virus in the partition table of the 20MB hard disk. I've
  22522. tried repartitioning and reformatting the disk, but it is still
  22523. infected. I asked our local Toshiba dealer how to low level reformat
  22524. the disk and he said it was an IDE disk and it could only be done with
  22525. a special program which dealers have and can't resell. They'll quite
  22526. happily do it for us, but it's an hour's drive so I thought I would
  22527. enquire here first if there is any alternative solution.
  22528.  
  22529. Thanks
  22530.  
  22531. Leila
  22532. - --
  22533. Leila Burrell-Davis, Computing Service, University of Sussex, Brighton, UK
  22534. Tel:   +44 273 678390              Fax:   +44 273 678470
  22535. Email: leilabd@syma.sussex.ac.uk  (JANET: leilabd@uk.ac.sussex.syma)
  22536.  
  22537. ------------------------------
  22538.  
  22539. End of VIRUS-L Digest [Volume 4 Issue 145]
  22540. ******************************************
  22541. VIRUS-L Digest   Thursday, 22 Aug 1991    Volume 4 : Issue 146
  22542.  
  22543. Today's Topics:
  22544.  
  22545. RE: where is VSUM9108.ZIP or TXT
  22546. Re: Hard disk locking ? (PC)
  22547. Can virus infect PC data diskettes? (PC)
  22548. Re: Problem cleaning "LIBERTY" virus? (PC)
  22549. Re: Scan (PC)
  22550. Re: help identifying virus on PC (PC)
  22551. Re: Hard disk locking ? (PC)
  22552. Questions regarding Novell, Virus..
  22553. Bad hit on KENNEDY/12 Tricks Trojan?? (PC)
  22554. VIRx on a 3COM network (PC)
  22555. re: Partition Table Virus (PC)
  22556. Review of DISKSECURE (PC)
  22557.  
  22558. VIRUS-L is a moderated, digested mail forum for discussing computer
  22559. virus issues; comp.virus is a non-digested Usenet counterpart.
  22560. Discussions are not limited to any one hardware/software platform -
  22561. diversity is welcomed.  Contributions should be relevant, concise,
  22562. polite, etc.  Please sign submissions with your real name.  Send
  22563. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  22564. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  22565. anti-virus, documentation, and back-issue archives is distributed
  22566. periodically on the list.  Administrative mail (comments, suggestions,
  22567. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  22568.  
  22569.    Ken van Wyk
  22570.  
  22571. ----------------------------------------------------------------------
  22572.  
  22573. Date:    Wed, 21 Aug 91 15:12:13 -0600
  22574. >From:    Diskmuncher <con_jdc@lewis.umt.edu>
  22575. Subject: RE: where is VSUM9108.ZIP or TXT
  22576.  
  22577. >From:    al161926@mtecv2.mty.itesm.mx (JESUS BARRERA RAMOS)
  22578.  
  22579. >I've been lookin' for VSUM9108.zip o .txt de Patricia M. Hoffman 'n I've
  22580. >not found it...could some body tell me where can I get a copy of that
  22581. >document?...I'd thank ya a lot
  22582.  
  22583. You won't find it...at least not under the old name.  Look for VSUMX9107.ZIP
  22584. on risc.ua.edu in the pub/ibm-antivirus directory.  Included below is some
  22585. information from one of the read-me files in the new package.
  22586. ============================================================================
  22587.                       HyperText VSUM X9107 READ_ME.1ST
  22588.  
  22589.      With the June, 1991 release, the Virus Information Summary List
  22590. has been converted from its original ASCII list format into a custom,
  22591. hypertext database format.  With the new format, the product name has
  22592. been changed to HyperText VSUM.  The previous ASCII list product has
  22593. been discontinued, and will no longer be updated.
  22594.  
  22595.      Why the change to a hypertext database?  The original ASCII format
  22596. had become extremely large and unwieldy, it was difficult for most
  22597. people to effectively use.  Printing also had become a problem unless one
  22598. had a very high speed laser printer.  More importantly, the information
  22599. presented in the ASCII version was never really intended to be read
  22600. sequentially as a book, but instead to be a reference book or
  22601. encyclopedia.
  22602. =============================================================================
  22603.  
  22604. >...oh!...by the way...I've also been
  22605. >lookin' for a program that convert executable code to source code I know
  22606. >there're programs to do that but I've not found one...If somebody has
  22607. >one...please send me a copy (if it's shareware) or tell me where can I
  22608. >get one...thank ya in advance...bye.
  22609.  
  22610.     There are lots of these in the mirrors/msdos/disasm directory at
  22611. wuarchive.wustl.edu (PD1:<MSDOS.DISASM> on SIMTEL-20).  My favorite(s) are
  22612.     ASMGEN3.ZIP
  22613.     MD86.ZIP
  22614.     DIS86.ZIP
  22615.  
  22616. Note: these are disassemblers so you must know/understand Assembly Language.
  22617. To my knowledge, there are no reliable programs to reverse engineer programs
  22618. back to their original high-level source code (C, Pascal).
  22619.                 John-David Childs
  22620.                 Consultant, University of Montana
  22621.                 con_jdc@lewis.umt.edu
  22622.  
  22623. ------------------------------
  22624.  
  22625. Date:    Thu, 22 Aug 91 12:29:00 +1200
  22626. >From:    "Mark Aitchison" <PHYS169@csc.canterbury.ac.nz>
  22627. Subject: Re: Hard disk locking ? (PC)
  22628.  
  22629. bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) writes:
  22630. > It depends on what do you mean exactly by "cannot". A really skilled
  22631. > penetrator won't be stopped by a software solution, no matter how
  22632. > sophisticated. True, you may even encypt the whole disk with a
  22633. > cryptographically strong algorithm (and of course not store the
  22634. > password on the disk <g>). This will prevent him only from -reading-
  22635. > the disk, not from writing on it.
  22636. >
  22637. > My opinion is that such programs are not a very good idea. As I already
  22638. > said, all of them can be bypassed, if enough effort is applied.
  22639.  
  22640. You can't have a 100% secure system, it is always a trade-off between
  22641. security and what you can afford - in time/inconvenience/money/spare
  22642. slots/RAM/etc. Just like fire-walls for protection, you assume that
  22643. after some time they will give up or you will return and see them.
  22644. Think of hardware protection systems in a computer - you could lift
  22645. the lid and unplug the card, or whatever. If you put a padlock on it,
  22646. a determined hacker will bring cutters! if you encrypt the data, it is
  22647. a matter of time before any code can be broken. But, of course, you
  22648. can feel happy if it takes, on average, over 20 years on the fastest
  22649. computer to crack the code, or to cut the padlock the person has to
  22650. think of bringing bolt cutters in advance, and must sneak them past
  22651. everyone in the office, etc.
  22652.  
  22653. To stop careless use of a computer, software is often enough. To stop
  22654. a virus from infecting a hard disk, a simple switch in the disk cable,
  22655. accessible by anyone, isn't a security risk, it is perfectly good for
  22656. the job. Not that either method is totally safe against every
  22657. eventuality, but good enough under the circumstances.
  22658.  
  22659. >Also,
  22660. > they sometins are in conflict with programs like Disk Manager, that
  22661. > use the unused space of the first disk track...
  22662. >
  22663. >Such programs need not use the unused space on the first track, the MBR is
  22664. >plenty big enough for password protection.
  22665.  
  22666. By the way, a copy of a lock program (not the PC-Lock others have
  22667. mentioned) is available via anonymous ftp from newton.canterbury.ac.nz
  22668. [132.181.40.1] in the directory: /pub/antivirus.  It is a FREEWARE
  22669. demo: you may use it for free, but not sell it, and should use it with
  22670. care (caveat emptor and all that). To use the program type in LOCK/?
  22671. and it will explain the rest. Please send comments back to me, and
  22672. I'll pass them onto the author. NOTE that the newton computer is small
  22673. and slow; it would be nice if some other ftp site made the program
  22674. available.
  22675.  
  22676. Mark Aitchison, Physics, University of Canterbury, New Zealand.
  22677.  
  22678. ------------------------------
  22679.  
  22680. Date:    22 Aug 91 03:54:06 +0000
  22681. >From:    masticol@athos.rutgers.edu (Steve Masticola)
  22682. Subject: Can virus infect PC data diskettes? (PC)
  22683.  
  22684. A friend (who works on a network which was hit recently by the STONED
  22685. virus) asked me to post the following questions.
  22686.  
  22687. 1. Can a virus infect data diskettes and propagate from them (possibly
  22688. by rewriting the boot track)?
  22689.  
  22690. 2. Can viruses infect data files (not executables) downloaded from
  22691. BBSes?
  22692.  
  22693. Also, if someone has a pointer to an archive with info about PC
  22694. viruses (in plain text), or good magazine articles, I'd appreciate
  22695. knowing that, too.
  22696.  
  22697. Thanks,
  22698. - - Steve Masticola (masticol@cs.rutgers.edu).
  22699.  
  22700. ------------------------------
  22701.  
  22702. Date:    Thu, 22 Aug 91 03:53:42 +0000
  22703. >From:    mcafee@netcom.com (McAfee Associates)
  22704. Subject: Re: Problem cleaning "LIBERTY" virus? (PC)
  22705.  
  22706. bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) writes:
  22707. [some of message deleted]
  22708. >CLEAN is not able to disinfect most of the viruses that SCAN detects.
  22709.  
  22710. CLEAN-UP removes over 90% of reported viruses (i.e., viruses that are
  22711. in the "public").
  22712.  
  22713. >It just destroys the infected files.
  22714.  
  22715. If CLEAN-UP comes across a virus that it can not successfully remove,
  22716. than it prompts the user if it should overwrite and delete the file.
  22717.  
  22718. >It is written in the documentation,
  22719. >please read it. There is also a list of the viruses that CLEAN -is- able
  22720. >to disinfect successfully. They are not very much - in fact only the most
  22721. >often encountered viruses can be removed. McAfee's oppinion is that it is
  22722. >safer to replace the infected files from non-infected backups or from the
  22723. >original diskettes. I agree with him - very often it is impossible to
  22724. >restore an infected file -exactly- in its previous state.
  22725. [rest of message deleted]
  22726.  
  22727. Given the nature of the problem with the virus, I am more inclined to
  22728. believe that the problem is a result of a variant of the virus.
  22729. However, given the fact that no infected executables are available, we
  22730. (McAfee Associates) will have to wait until another infection of a
  22731. similar nature is reported.
  22732.  
  22733. Regards,
  22734.  
  22735. Aryeh Goretsky
  22736. McAfee Associates Technical Support
  22737. - --
  22738. McAfee Associates     | Voice (408) 988-3832    | mcafee@netcom.com  (business)
  22739. 4423 Cheeney Street     | FAX   (408) 970-9727    | aryehg@darkside.com(personal)
  22740. Santa Clara, California     | BBS   (408) 988-4004    |
  22741. 95054-0253  USA         | v.32  (408) 988-5190    | CompuServe ID: 76702,1714
  22742. ViruScan/CleanUp/VShield | HST   (408) 988-5138 | or GO VIRUSFORUM
  22743.  
  22744. ------------------------------
  22745.  
  22746. Date:    Thu, 22 Aug 91 04:05:11 +0000
  22747. >From:    mcafee@netcom.com (McAfee Associates)
  22748. Subject: Re: Scan (PC)
  22749.  
  22750. BL163193@TECMTYVM.BITNET (Jesus Miguel Garcia) writes:
  22751. >Whats the new Scan antivirus of Mcaffe?  I heard about version 83....
  22752.  
  22753. The current version of VIRUSCAN is V80.  The next release is scheduled
  22754. for the last week of August.  Or to be more accurate, is scheduled for
  22755. no sooner than the last week of August.
  22756.  
  22757. Aryeh Goretsky
  22758. McAfee Associates Technical Support
  22759.  
  22760. >Thanks for help...
  22761. >
  22762. >Miguel Garcia Rdz.
  22763. >Monterrey, N.L.
  22764. >Mexico
  22765.  
  22766. - --
  22767. McAfee Associates     | Voice (408) 988-3832    | mcafee@netcom.com  (business)
  22768. 4423 Cheeney Street     | FAX   (408) 970-9727    | aryehg@darkside.com(personal)
  22769. Santa Clara, California     | BBS   (408) 988-4004    |
  22770. 95054-0253  USA         | v.32  (408) 988-5190    | CompuServe ID: 76702,1714
  22771. ViruScan/CleanUp/VShield | HST   (408) 988-5138 | or GO VIRUSFORUM
  22772.  
  22773. ------------------------------
  22774.  
  22775. Date:    Thu, 22 Aug 91 09:55:17 +0300
  22776. >From:    Tapio Keih{nen <tapio@nic.funet.fi>
  22777. Subject: Re: help identifying virus on PC (PC)
  22778.  
  22779. >it for us.  It manifests itself rather blatantly by displaying a
  22780. >colour graphic on the screen of what looks like the pictorial
  22781. >representation of the Mandelbrot set of Fractal geometry fame. (if
  22782. >that rings a bell with anyone). There is also some text on the top
  22783. >left hand corner "Execute: mov ax feb0, interrupt 21 any key to
  22784. >continue!". The hex address there may not be 100% accurate. Anyway, we
  22785. >would appreciate any help. Thanks.
  22786.  
  22787. The virus is Tequila virus. It is originated in Swizerland and its
  22788. authors are known (brothers, aged 18 and 21).
  22789. When infected file is executed for the first time, it'll check if hard
  22790. disk's partition table is already infected. If the virus notices that
  22791. there's no copy of it in partition table, it will infect it. Next time
  22792. when you boot your computer from the infected hard disk, the virus
  22793. will begin to infect files. It uses variable encryption on files, but
  22794. on partition table it is in decrypted form. Virus infects only .EXE
  22795. files and they grow by 2468 bytes. Depending on date and how many
  22796. times infected files have been executed, the virus will display that
  22797. mandelbrot picture. If one executes that program virus suggest to
  22798. execute, a text about L.I.N.D.A. and beer will be displayed.
  22799.  
  22800. Tapio
  22801.  
  22802. - --
  22803. Tapio Keih{nen  |  tapio@nic.funet.fi  |  DIO COMES - ARE YOU READY TO ROCK?
  22804. Disclaimer: This posting has nothing to do with nic.funet.fi archive server.
  22805.  
  22806. ------------------------------
  22807.  
  22808. Date:    Wed, 21 Aug 91 23:31:53 +0000
  22809. >From:    edc115s@monu6.cc.monash.edu.au (skiman)
  22810. Subject: Re: Hard disk locking ? (PC)
  22811.  
  22812. >frisk@rhi.hi.is (Fridrik Skulason) writes:
  22813. > One person here at the University of Iceland had the misfortune of
  22814. > having his hard disk trashed by the Spanish Telecom virus recently.
  22815. > It was possible to trace the source of the infection, but now he wants
  22816. > some method to prevent anyone from working on his machine while he is
  22817. > away - for example by asking for a password on boot-up.
  22818. >
  22819. > Hardware solutions...
  22820.  
  22821. How about a Bernoulli Box, or some other form of removable hard disk?
  22822. I know it's an expensive (and drastic?) solution, but if the data is
  22823. important ...
  22824.  
  22825. - --
  22826. Fraser Bryden
  22827. edc115s@monu6.cc.monash.edu.au
  22828. "I seem to be having this tremendous problem with my lifestyle!"
  22829. Arthur Dent: Hitch Hiker's Guide to the Galaxy
  22830.  
  22831. ------------------------------
  22832.  
  22833. Date:    Thu, 22 Aug 91 13:05:24 -0400
  22834. >From:    Ed Maioriello <EMAIORIE@uga.cc.uga.edu>
  22835. Subject: Questions regarding Novell, Virus..
  22836.  
  22837. We have found that the best way of dealing with Macintosh viruses on a
  22838. Novell network is to limit the write privileges of lab users on the
  22839. server, and to use the Disinfectant Init along with periodic
  22840. Disinfectant scans.  Giving the user minimal write privileges will
  22841. help restrict where a virus might take hold on the Server.  This also
  22842. prevents users from changing the server configuration.  I also
  22843. recommend revoking write privileges to the Desktop file as well.
  22844.  
  22845. I have not found Mac viruses that infect DOS or Netware files, so the
  22846. worst case scenario is substantially reduced.  And while Mac viruses
  22847. seem to be more common they are usually less virulent than DOS
  22848. viruses.
  22849.  
  22850. Disinfectant from Northwestern U. has proven to be by far the most
  22851. effective virus eradication program.
  22852.  
  22853. In summary, rather that trying to erect huge anti-virus barriers which
  22854. are generally less than completely effective and tend to give a false
  22855. sense of security we remove the virus if and when they appear.
  22856.  
  22857. In nine months of supervising public Netware Macintosh Labs I have
  22858. often removed a virus from a user's disk, but never found one on a
  22859. server.
  22860.  
  22861. I hope this helps.
  22862.  
  22863. Ed Maioriello                                Bitnet:    EMAIORIE @ UGA
  22864. University Computing & Networking Servs.     Internet:  emaiorie@uga.cc.uga.edu
  22865. University of Georgia
  22866. Athens, Ga. 30602                            (404)-542-5162
  22867.                     Where are the Snowdens of yesteryear?
  22868.  
  22869. ------------------------------
  22870.  
  22871. Date:    Thu, 22 Aug 91 16:24:59 +0000
  22872. >From:    comb@sol.acs.unt.edu (Eric N. Lipscomb)
  22873. Subject: Bad hit on KENNEDY/12 Tricks Trojan?? (PC)
  22874.  
  22875. OK.  Here's a good one. . .
  22876.  
  22877. For whatever reason, one of our Business Profs decided to scan the
  22878. copy of VIRUCIDE on his hard disk, and lo and behold, SCAN 5.3C67
  22879. finds Kennedy and 12 Tricks Trojan in VIRUCIDE.EXE.  VIRUCIDE,
  22880. scanning itself, finds nothing.  SCAN also tells us that the file is
  22881. compressed with LZEXE and is infected internally.  Hmmmm.
  22882.  
  22883. Next step, we run SCAN 6.3V72 on VIRUCIDE.EXE, and the Kennedy virus
  22884. reveals itself again, but not the 12 Tricks Trojan.  Hmmm.  Next step,
  22885. run the latest release of SCAN.  Bingo, it finds Kennedy.  All
  22886. versions of SCAN that we throw at it find Kennedy and tell us that the
  22887. file is LZEXE compressed.
  22888.  
  22889. Now, a bit of info about VIRUCIDE: the file is 40209 bytes long, dated
  22890. 5-8-90.  It appears to the user to be functioning properly, and even
  22891. though SCAN says it's infected, nothing *apparently* happens to the
  22892. system as a result.  However, one of our techies is looking at the
  22893. execution of the program, and has found that as VIRUCIDE scans a file,
  22894. it also attempts to perform a write to side 0 track 0 sector 6, thus
  22895. far unsuccessfully.  One of the strings it attempted to write was
  22896. "Disk Killer".  Hmmmmm.
  22897.  
  22898. F-PROT being my anti-virus package of choice, I threw VIRUCIDE at the
  22899. mercy of that.  F-FCHK didn't find anything in VIRUCIDE.EXE, nor did
  22900. it give any indication that the file was compressed in any way.  Next,
  22901. I installed F-DRIVER.SYS (with all necessary files, etc.) and *ran*
  22902. VIRUCIDE.EXE, and F-DRIVER let it through.  Hmmmm.
  22903.  
  22904. Now, except for the suspicious attempts to write to the boot sector,
  22905. it seems to me that McAfee SCAN is giving a false positive on the
  22906. Kennedy virus in VIRUCIDE.  VIRUCIDE (another, later version that
  22907. scanned clean by everything we threw at it) and F-PROT don't identify
  22908. anything.  And an old version of SCAN identified the 12 Tricks Trojan.
  22909. Unfortunately, I don't have any other disk scanners laying around that
  22910. I can check it against.  But our techies are looking a little more
  22911. closely into this suspicious disk write behaviour exhibited by the
  22912. suspect VIRUCIDE.
  22913.  
  22914. Any thoughts/ideas from the list at lagre, specifically the McAfee
  22915. crew (since both SCAN and VIRUCIDE came from McAfee)?  This is
  22916. certainly something that our University will take into serious
  22917. consideration as talks finalize on which product to go with as a
  22918. campus standard.
  22919.  
  22920. Thanks for your time!
  22921.  
  22922. }lips
  22923. - --
  22924. Eric N. Lipscomb, Lab/Network Manager Academic Computing Services
  22925. Email:  comb@sol.acs.unt.edu        "Golf is something you do to make
  22926.         lips@vaxb.acs.unt.edu         the rest of your life look good."
  22927.  
  22928. ------------------------------
  22929.  
  22930. Date:    Thu, 22 Aug 91 11:22:49
  22931. >From:    c-rossgr@ingate.microsoft.COM
  22932. Subject: VIRx on a 3COM network (PC)
  22933.  
  22934. >From:    acrosby@uafhp.uark.edu (Albert Crosby,AG ENG 210,4452,5014447866)
  22935. >
  22936. >I just tried using the VIRx scanning program on network volumes attahed
  22937. >via 3Com 3+Open.  The scanner reported "Bad status reading partition table"
  22938. >and stopped for a key press.  The program then presented a message that it
  22939. >was "Scanning: \\              \DOSAPPS\" and paused.
  22940. >         ^^^^^^^^^^^^^^ <= this space was filled with high order
  22941.                    garbage characters.
  22942.  
  22943. Yeah, that's a problem we found out about immediately after the last
  22944. release.  It'll be fixed up in the next release of the code (actually,
  22945. the release *after* the next release).
  22946.  
  22947. It stems from some weird interactions we noted on Novell networks,
  22948. doing a workaround to solve that problem and then discovering that
  22949. 3COM does stuff just differently enough to cause the high order
  22950. garbage you found.  Mea culpa: I only have a small Novell network
  22951. here, and should have checked with a 3COM dude.
  22952.  
  22953. Please give a call to Microcom at 919-490-1277 and report this bug?
  22954. See, then collect the bugs, stick it on a sheet of paper, and then
  22955. badger me mercilessly until that sheet of paper is nothing but cross
  22956. outs.
  22957.  
  22958. Sorry for the hassle.
  22959.  
  22960. Ross
  22961.  Author, VIRx
  22962.  
  22963. ------------------------------
  22964.  
  22965. Date:    Thu, 22 Aug 91 10:15:40 -0400
  22966. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  22967. Subject: re: Partition Table Virus (PC)
  22968.  
  22969. Ms. (safe) Burke-Davis:
  22970.  
  22971.      I have never found it necessary to do a low level format of a drive
  22972. (including IDE) however have done it occasionally when there has not been any
  22973. information on the disk needing saving (all data is lost after a LLF). However
  22974. there is another method that a skilled technician can use.
  22975.  
  22976.     First, cold boot from a write-protected floppy disk containing DEBUG
  22977. and CHKDSK. Run CHKDSK (or SCAN /M) to determine if the virus is in memory -
  22978. if so the memory will show a loss of 1k from the TOM (640k machines normally
  22979. return 655360 bytes. 654336 or less is a danger sign unless something else is
  22980. going on (I do not know how your PC is configured so must be vague).
  22981.  
  22982.        If clean, my notes show that the virus moves the real Master Boot
  22983. Record (partition table) to track 0 head 0 sector 7. To disinfect, just
  22984. verify that track 0 head 0 sector 7 contains the MBR (look for the ASCII
  22985. warning messages near the end) and copy it to track 0 head 0 sector 1. This
  22986. will disconnect the virus code in sector 6 from the initialization sequence.
  22987. (to be really safe, zero out sector six).
  22988.  
  22989.     The PC should now be safe to use.
  22990.  
  22991.     This is a "stealth" virus so before disinfecting, you must make sure
  22992. that the virus is not resident in memory. Also, the TELEPHONICA infects
  22993. executable files so you must make sure that they are all cleaned before
  22994. execution or it will re-infect the PC. Just be careful but a low-level format
  22995. is unnecessary for a professional.
  22996.  
  22997.                     Hope this helps,
  22998.  
  22999.                             Padgett
  23000.  
  23001. ------------------------------
  23002.  
  23003. Date:    Tue, 20 Aug 91 12:17:00 -0700
  23004. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  23005. Subject: Review of DISKSECURE (PC)
  23006.  
  23007. After a brief (ack ... two months!?!) hiatus, another review.  Pursuant
  23008. to the recent discussions regarding hard disk locking, that's basically
  23009. what DISKSECURE does.  And I'm *still* waiting for some smart company to
  23010. make a hard disk with a write protect switch ...
  23011.  
  23012. PCDSKSEC.RVW   910816
  23013.                         Comparison Review
  23014.  
  23015. Company and product:
  23016.  
  23017. A.  Padgett Peterson
  23018. POB 1203
  23019. Windermere, FLA, 34786, USA
  23020. (407)352-6007 eves Florida time
  23021. (407)648-0733 fax
  23022. DISKSECURE v .95
  23023.  
  23024. Summary:
  23025.  
  23026. Low level hard disk protecion to prevent access, by virus or
  23027. otherwise, to hard disk.
  23028.  
  23029. Cost      not yet released as shareware
  23030.  
  23031. Rating (1-4, 1 = poor, 4 = very good)
  23032.      "Friendliness"
  23033.           Installation   3
  23034.           Ease of use    3
  23035.           Help systems   3
  23036.      Compatibility       2
  23037.      Company
  23038.           Stability      2
  23039.           Support        3
  23040.      Documentation       2
  23041.      Hardware required   3
  23042.      Performance        3
  23043.      Availability
  23044.      Local Support
  23045.  
  23046. General Description:
  23047.  
  23048. DISKSEC.EXE replaces the partition table of the hard disk with
  23049. code which performs load time checking and prevents access to the
  23050. hard disk if booted from floppy, and offers software write
  23051. protection to the system areas of the disk.  CHKSEC.EXE verifies
  23052. DISKSEC operation, and FLOPSEC.EXE creates a bootable floppy for
  23053. maintenance purposes.
  23054.  
  23055.             Comparison of features and specifications
  23056.  
  23057.  
  23058.  
  23059. User Friendliness
  23060.  
  23061. Installation
  23062.  
  23063. Default installation is simple and can be accomplished through a
  23064. supplied batch file (DSINSTAL.BAT).  A "quick start" reference is
  23065. provided along with the regular documentation.  For protection of
  23066. the hard disk only DISKSEC is required to be run, although this
  23067. limits the possibilities for recovery.
  23068.  
  23069. Novice users may not be sufficiently aware of the dangers
  23070. inherent in this process.  The program is replacing the partition
  23071. table of the hard disk, and, if it fails, all information which
  23072. the computer requires to access the disk and information will be
  23073. lost, even if the information is not, physically, erased.
  23074. Although the possibility of this is very small, a backup of the
  23075. partition boot record prior to installation would be a good idea.
  23076.  
  23077. Ease of use
  23078.  
  23079. Operation of the programs is simpe.  DISKSEC provides ample
  23080. prompting and opportunity for the user to stop at any point.
  23081. CHKSEC and DSRPART are quite terse in the feedback that they
  23082. provide to the user, but operate easily and well.
  23083.  
  23084. Help systems
  23085.  
  23086. None provided.  DISKSEC is well prompted and the other programs
  23087. have no options.
  23088.  
  23089. Compatibility
  23090.  
  23091.  
  23092. Company Stability
  23093.  
  23094. Padgett is an unstable personality, and should be avoided when
  23095. driving "The Judge."
  23096.  
  23097. Company Support
  23098.  
  23099. Padgett is well known as a contributor to VIRUS-L/comp.virus.
  23100.  
  23101. Documentation
  23102.  
  23103. The documentation is quite clear to anyone familiar with MS-DOS
  23104. operations.  Occasionally certain points may not be clear to
  23105. novice users (for example, the fact that "removal" of DISKSECURE
  23106. is done via the DSRPART program.)  The spelling could use some
  23107. work.
  23108.  
  23109. Hardware Requirements
  23110.  
  23111. None specified, but a hard disk and at least one floppy disk
  23112. (which can be used to boot from) would appear to be minimum
  23113. requirements.
  23114.  
  23115. Performance
  23116.  
  23117. In testing, DISKSECURE detected the presence of the BRAIN virus
  23118. and prevented infection.  DISKSECURE detected the presence of the
  23119. Stoned virus.  Infection of the hard disk occurred and the disk
  23120. was not accessible thereafter, even after booting from a clean
  23121. floppy.  Running DSRPART.COM removed the infection.  (NB - access
  23122. to the hard disk is restored only after rebooting once
  23123. DSRPART.COM has been run.)
  23124.  
  23125. Creation of a "maintenance" diskette with FLOPSEC appears to
  23126. render the diskette unusable for other purposes.  Diskettes with
  23127. important files on them should not be used, and nothing should be
  23128. written to them thereafter.
  23129.  
  23130. It appears that the program indulges in some "stealth" technology
  23131. of its own: the partition boot record appears unchanged after
  23132. installation.
  23133.  
  23134. Local Support
  23135.  
  23136. None provided.
  23137.  
  23138. Support Requirements
  23139.  
  23140. DISKSECURE is simple enough for a novice user to run, and should
  23141. provide significant protection with minimal risk.  Recovery is
  23142. quick and easy, as long as the user remembers the importance of
  23143. DSRPART.COM.  Intermediate users should note the difficulties in
  23144. running system optimizing software.
  23145.  
  23146. copyright Robert M. Slade, 1991   PCDSKSEC.RVW   910816
  23147.  
  23148.  
  23149. =============
  23150. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  23151. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  23152. Research into      (SUZY) INtegrity         |  turn it on."
  23153. User               Canada V7K 2G6           | Richards' 2nd Law
  23154. Security                                    | of Data Security
  23155.  
  23156. ------------------------------
  23157.  
  23158. End of VIRUS-L Digest [Volume 4 Issue 146]
  23159. ******************************************
  23160. VIRUS-L Digest   Friday, 23 Aug 1991    Volume 4 : Issue 147
  23161.  
  23162. Today's Topics:
  23163.  
  23164. System Layers and Hiding Places
  23165. Questions regarding Novell, Viruses & policy
  23166. Types of virus
  23167. Ghosting
  23168. Hardware and software protection mechanisms
  23169. Re: Can virus infect PC data diskettes? (PC)
  23170. RE: Hard disk locking (PC)
  23171. Revised Product Test for VIRx - - Version 1.7
  23172. Computer Insecurity Terminology
  23173.  
  23174. VIRUS-L is a moderated, digested mail forum for discussing computer
  23175. virus issues; comp.virus is a non-digested Usenet counterpart.
  23176. Discussions are not limited to any one hardware/software platform -
  23177. diversity is welcomed.  Contributions should be relevant, concise,
  23178. polite, etc.  Please sign submissions with your real name.  Send
  23179. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  23180. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  23181. anti-virus, documentation, and back-issue archives is distributed
  23182. periodically on the list.  Administrative mail (comments, suggestions,
  23183. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  23184.  
  23185.    Ken van Wyk
  23186.  
  23187. ----------------------------------------------------------------------
  23188.  
  23189. Date:    Thu, 22 Aug 91 15:15:29 -0400
  23190. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  23191. Subject: System Layers and Hiding Places
  23192.  
  23193.   >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  23194.  
  23195.   >                     Hiding in System Layers
  23196.  
  23197.   >if a computer is easy to use, it is easy to misuse.
  23198.   >If a password is hard to guess, it is hard to remember.  If
  23199.   >access to information is simple for the owner, it is simple for
  23200.   >the "cracker".
  23201.  
  23202. I think Rob had tongue in check  when posting this,  something that is
  23203. evident when the rest  of the piece is  read but can  creep up on  the
  23204. unsuspecting   easily.   That    these    axioms  are   archaic  is an
  23205. understatement even to an antediluvian  individual such as myself, but
  23206. to an undergraduate receiving  his/her/etc. first taste of   JCL, they
  23207. may seem proverbial.
  23208.  
  23209. Passwords are a  case in point: one  can be completely unguessable but
  23210. easy to remember  if  an  algorithm  is used  (something essential for
  23211. access to  a large number  of processors) and if  made  up  of  two or
  23212. three, one  of which is  numerical, can  be even  harder to crack. For
  23213. instance,  1991  might be the "Year  of  the Worm", the  month: August
  23214. (08),  and the particular system   "Plato". This month's password  for
  23215. "Plato" might be WOR08PLA  - an eight character  password that is easy
  23216. to remember yet nearly impossible to  crack.  Unique for every system,
  23217. and easy to change monthly.
  23218.  
  23219.   >The additional layers in an operating system, and the fact that
  23220.   >a great deal of management takes place automatically, without the
  23221.   >user's awareness, is an ideal situation for a viral program.
  23222.   >Since many legitimate and necessary operations and changes are
  23223.   >performed without the user being aware of it, viral operations
  23224.   >can also proceed at a level completely hidden from the user.
  23225.   >Also, because the user is basically unaware of the structure and
  23226.   >operations of the computer, changes to that structure and
  23227.   >operation are difficult to detect.
  23228.  
  23229. True, and many  viruses rely  on this  - however, this   relates to  a
  23230. "plain vanilla"  operating system.  Nothing says  that  you cannot add
  23231. integrity  management routines at any layer  other than no-one sems to
  23232. have done  so yet.  In the IBM   PC, it  is entirely  possible  to add
  23233. integrity management at the BIOS level and to maintain integrity up to
  23234. the user level. This can also be done transparantly to the user unless
  23235. an exception occurs.
  23236.  
  23237. The key is to simplify authorized actions  for authenticated users and
  23238. not just make others difficult, but make them impossible.
  23239.  
  23240.                                                          Padgett
  23241.  
  23242. ------------------------------
  23243.  
  23244. Date:    Thu, 22 Aug 91 15:16:11 -0400
  23245. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  23246. Subject: Questions regarding Novell, Viruses & policy
  23247.  
  23248.   >From:    cumber@runx.oz.au (Cumberland Newspapers)
  23249.  
  23250.   >       1)      Do there exist viruses that can infect novell fileservers ?
  23251.   >               (I don't mean .EXEs or .COMs or whatever on the server but
  23252.   >                the files that it runs like .NLMs etc )
  23253.  
  23254. There has been a report of one that may do  this (GP1) but  I have not
  23255. seen it. The capability is feasible but would not be simple.
  23256.  
  23257. [Ed. The most recent report of the GP1 virus that I've seen is in the
  23258. August 1991 issue of Virus Bulletin.  On page 9, Eric Babcock (of
  23259. Novell Inc.) describes the virus in reasonable detail.  From his
  23260. description, it appears that GP1 does not circumvent Novell
  23261. file/directory protection per se; it merely watches the Novell
  23262. function calls for a specific form of login request which does not use
  23263. encrypted passwords and then broadcasts this information over a
  23264. network socket.  This looks (to me) to be entirely different, albeit
  23265. potentially harmful in itself, than a virus which can circumvent a
  23266. server's file access control and actually write to a file to which the
  23267. user has no write permission.]
  23268.  
  23269.   >       2)      Is there a way of putting a task on the server that scans for
  23270.   >               viruses when users try to conect ?
  23271.  
  23272. I recommend to Netware prople that the login  script contain "SCAN NUL
  23273. /M /CHKHI" and errorlevel branches if the client is found  infected to
  23274. be effective.* Combined with Scanning of outside floppies,  a checksum
  23275. integrity routine on the clients,  and  a periodic checksum validation
  23276. of server files from a known clean  system,  it would be difficult for
  23277. anything to get in.
  23278.  
  23279.           3)      Is there some way I can keep the viruses off the executables
  23280.                   on the server ?
  23281.  
  23282. Proper use   of  the rights   flags to    make  executables and  their
  23283. directories read only is a good start. Use  of a  scratch directory(s)
  23284. and copying flies from  read-only repositories  is effective for those
  23285. unruly applications that insist on being able  to write to themselves.
  23286. RAMdisks on the client are even better.
  23287.  
  23288.                                                          Padgett
  23289.  
  23290. * - At present I know of no virus scanner other than McAfee's that can
  23291. scan memory only for resident  viruses  (and he does not document it).
  23292. The CHKHI switch for high memory is a recent addition.
  23293.  
  23294. ------------------------------
  23295.  
  23296. Date:    22 Aug 91 19:41:23 +0000
  23297. >From:    AL380749@vmtecchi.chi.itesm.mx
  23298. Subject: Types of virus?
  23299.  
  23300. Hello I just wanted to ask u about three kinds of virus , how to
  23301. prevent them what are they and what does they do, all of these for my
  23302. homework, Thank you.
  23303.  
  23304. ------------------------------
  23305.  
  23306. Date:    Thu, 22 Aug 91 18:32:40 -0400
  23307. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  23308. Subject: Ghosting
  23309.  
  23310.     Recently several vendors have been taken to task for false
  23311. positives resulting from signature strings being found in memory that
  23312. match viruses.  Generally, this occurs in two cases: first following
  23313. the execution of another anti-viral product that has left its own
  23314. strings in memory, and second folowing execution of a program that one
  23315. had a virus but has been removed.
  23316.  
  23317.     Once the mechanisms involved are understood, readers should be
  23318. able to understand why this occurs, and why they should be grateful
  23319. that it does not happen more often:
  23320.  
  23321.     In the dark distant past (like 1990), Ghosting did not occur
  23322. since most anti-viral products did not bother to check memory at all &
  23323. were content just to analyze the files on disks. Those that did
  23324. usually confined themselves to the viruses that posed a danger to the
  23325. anti-virus product or which pactised "stealth" to hid their traces. In
  23326. those cases the only choice was to find them in memory since, when
  23327. resident, they either could not be found on the disk or would triger
  23328. their bomb on detection of anti-viral activity.
  23329.  
  23330.     Quickly though, vendors found it necessary to at least have
  23331. the capability to find ALL viruses in memory, not just the dangerous
  23332. ones and ghosting began. Since it was only an occational problem, and
  23333. usually involved other anti-viral products, not much was done about
  23334. it. Also, recent versions of some anti-viral software has been subject
  23335. to a much more disturbing phenomena, that of missing some active
  23336. infections, and makes vendors doubly cautios about any changes that
  23337. might trigger a "false negative" - declaring a PC clean when it is
  23338. infected.
  23339.  
  23340.     The major problem today is the method of scanning memory for
  23341. viruses.  Users are demanding ever faster operation while the increase
  23342. in viral numbers is having the opposite effect.
  23343.  
  23344.     Vendors face the problem that while most viruses are
  23345. relatively easy find in a program (commands are usually found at
  23346. specific offsets), in memory the viral signature could be anywhere
  23347. (well, almost anywhere) in memory. We are starting to see products
  23348. that are more specific about where they look but while some viruses
  23349. will only inhabit certain locations, others could be anywhere in RAM,
  23350. high or low.
  23351.  
  23352.     The major reason for this is that the vectors used to execute
  23353. a virus while generally an explicit JMP in a program, are often hidden
  23354. several layers down in memory and cannot be relied upon. Consequently,
  23355. when a virus hunter finds a match in memory, there is often no way to
  23356. tell if it is active or just a fragment and when in doubt, they MUST
  23357. report a positive.
  23358.  
  23359.     Now the reason ghosting is not more prevalent than it is is
  23360. because anti-viral products tend to be rather large (v80 of a popular
  23361. one occupies over 170k fully expanded) and the memory they use is
  23362. cleared by the load.
  23363.  
  23364.     Consequently, if two anti-viral programs are executed, for the
  23365. second to detect ghosting from the first, the second had to be smaller
  23366. than the first, or had to start from a lower memory location (an
  23367. interesting experiment I may try RSN).
  23368.  
  23369.     Logically, ghosting would be somewhat more likely if a scanner
  23370. was run while a non-encrypting TSR with expanded strings was already
  23371. resident.  Could provide some interesting effects.
  23372.  
  23373.     In any event, as the number of viruses (and signatures)
  23374. continue to increase and the avaialble signatures decrease, it would
  23375. not be surprising to see the tendancy for ghosting as a result of
  23376. using multiple products to increase.
  23377.  
  23378.     Meanwhile, we still have the second of the two causes of
  23379. ghosting to account for: the "disinfected" file.
  23380.  
  23381.     Here we have an oddity of DOS at work, the cluster. Consider a
  23382. 2k .COM file that contracts the Jerusalem (1808 bytes) virus. Many
  23383. older machines with 32 Mb disks use a 4096 byte (4K) cluster size.
  23384. This is the minimum disk quanta that DOS can allocate so the original
  23385. file occupied 1 cluster (the minimum). Not surprisingly, the infected
  23386. file also occupied 1 cluster, just filling more of it.
  23387.  
  23388.     When the virus disinfectant came along, chances are that it
  23389. just removed the virus vector at the start of the program, replaced
  23390. the first few bytes with the ones from the original file that the
  23391. virus stored, and adjusted the file size. The virus is now
  23392. disconnected and the code following the program is just noise.
  23393.  
  23394.     However, unless the viral code is stripped off manually, it is
  23395. still there and when the program is executed next, the whole cluster
  23396. is mapped into memory and often into the disk buffer (though these
  23397. generally have a finer granularity). If the program was larger than
  23398. the scanner that runs next (obviously not in the example) or goes TSR,
  23399. guess what is liable to happen ?
  23400.  
  23401.     Again, the scanner cannot tell that the viral code is
  23402. disconnected since a signature check is often only 10-20 bytes, just
  23403. that it found a match & pop goes the weasel.
  23404.  
  23405.     Personally, I cannot fault a vendor that gives me an
  23406. occasional false positive since there are other tools to use in
  23407. determining whether it was real. It is the false negatives that worry
  23408. me.
  23409.  
  23410.                         Padgett
  23411.  
  23412. ------------------------------
  23413.  
  23414. Date:    Fri, 23 Aug 91 01:02:00 +0000
  23415. >From:    William Hugh Murray <0003158580@mcimail.com>
  23416. Subject: Hardware and software protection mechanisms
  23417.  
  23418. > My opinion is that such programs are not a very good idea. As I already
  23419. > said, all of them can be bypassed, if enough effort is applied.
  23420.  
  23421. In security, we call this Jakes' law.  The law says "Anything hit with a big
  23422. enough hammer will fall to pieces."  Anything built by man can be broken by
  23423. man.  The trick is to make the cost of the break exceed the value while
  23424. not spending more to avoid the loss than taking it would cost you.
  23425.  
  23426. That having been said, there is still a kernel of truth here.  That is,
  23427. hardware mechanisms may not be as vulnerable to software is as is other
  23428. software.  On the other hand, the strength of hardware mechanisms is
  23429. limited by the laws of physics, while software mechanisms can be made
  23430. arbitrarily strong.
  23431.  
  23432. William Hugh Murray
  23433.  
  23434. ------------------------------
  23435.  
  23436. Date:    Fri, 23 Aug 91 12:56:00 +1200
  23437. >From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  23438. Subject: Re: Can virus infect PC data diskettes? (PC)
  23439.  
  23440. masticol@athos.rutgers.edu (Steve Masticola) writes:
  23441. > 1. Can a virus infect data diskettes and propagate from them (possibly
  23442. > by rewriting the boot track)?
  23443.  
  23444. Yes. The definition of a "data diskette" is simply one which won't
  23445. load DOS, but it will still try - then give a message to the effort
  23446. you should try another. This message, and code to try to load the
  23447. system, is on the boot sector which viruses attack. The virus infects
  23448. even if the operating system can't be loaded from that disk by the
  23449. original boot sector which is then called!
  23450.  
  23451. > 2. Can viruses infect data files (not executables) downloaded from
  23452. > BBSes?
  23453.  
  23454. Yes. Remember that "data files" in some case are executed, not many,
  23455. though.  Think of spreadsheets with complex calculations in the cells.
  23456. Few viruses, however, attack anything other than the boot sector and
  23457. .EXE & .COM files.
  23458.  
  23459. > Also, if someone has a pointer to an archive with info about PC
  23460. > viruses (in plain text), or good magazine articles, I'd appreciate
  23461. > knowing that, too.
  23462.  
  23463. There probably should be a FAQ for this newsgroup, however the closest
  23464. thing is a monthly posting that lists anonymous ftp sites where you
  23465. can get information.
  23466.  
  23467. Mark Aitchison, Physics, University of Canterbury, New Zealand.
  23468.  
  23469. ------------------------------
  23470.  
  23471. Date:    Fri, 23 Aug 91 15:57:00 +0100
  23472. >From:    "Olivier M.J. Crepin-Leblond" <UMEEB37@VAXA.CC.IMPERIAL.AC.UK>
  23473. Subject: RE: Hard disk locking (PC)
  23474.  
  23475.    First of all, I seem to remember that the original question was
  23476. dealing with the use of a computer in an office by unauthorised users.
  23477. The PC was accidentally infected with Spanish Telecom as a result. A
  23478. great number of methods to lock the hard disk have then been
  23479. suggested, some being *VERY* expensive indeed.
  23480.    I believe that the use of the keyboard lock situated on virtually
  23481. any PC is a suitable deterrent. Remember that the office environment
  23482. is supposed to be a "friendly" environment. ie: NO HACKERS. If no
  23483. keyboard lock is available, then use the SETUP program to change the
  23484. hard disk number. Only viciously determined users will want to pass
  23485. the test of guessing the reason for an "Invalid Media Type" error.
  23486.    Now if one deals with hackers, then I must say that a PC is a very
  23487. insecure box. Why pay as much in additional hardware, customised
  23488. locks, locking of the case, clamping of the PC on the desk, and of the
  23489. desk on the floor, and adding an alarm system ? :-) Has anyone heard
  23490. of having a PC in a locked office ?  For classified data, I suggest
  23491. the use of a removable hard disk, or floppies, both of which are
  23492. stored away in a safe, or locked cupboard.
  23493.    These solutions, albeit less exotic than on-line passwords, are
  23494. much cheaper.
  23495.  
  23496. Olivier M.J. Crepin-Leblond, Research Student, Communications Systems,
  23497.    Electrical Engineering Dept., Imperial College, London, UK.
  23498.  
  23499. ------------------------------
  23500.  
  23501. Date:    Fri, 16 Aug 91 15:24:37 -0600
  23502. >From:    Chris McDonald ASQNC-TWS-R-SO <cmcdonal@wsmr-emh03.army.mil>
  23503. Subject: Revised Product Test for VIRx - - Version 1.7
  23504.  
  23505. *******************************************************************************
  23506.                                                                           PT-41
  23507.                                        July 1991
  23508.                                  Revised August 1991
  23509. *******************************************************************************
  23510.  
  23511. 1.  Product Description:  VIRx is a copyrighted program written by Ross M.
  23512. Greenberg to detect computer viruses and malicious programs.  VIRx is the
  23513. detection portion (VPCScan) of the commercial protection program VIREX-PC
  23514. (reference PT-23, revised May 1991).
  23515.  
  23516. 2.  Product Acquisition:  The program is free.  Mr. Greenberg has made it
  23517. available on many bulletin boards and software repositories, to include the
  23518. MS-DOS repository on simtel20 [192.88.110.20].  The current path on simtel20 is
  23519. pd1:<msdos.trojan-pro>virx17.zip.
  23520.  
  23521. 3.  Product Tester:  Chris Mc Donald, Computer Systems Analyst, Information
  23522. Systems Command, White Sands Missile Range, NM 88002-5506, DSN:  258-4176, DDN:
  23523. cmcdonal@wsmr-emh03.army.mil or cmcdonald@wsmr-simtel20.army.mil.
  23524.  
  23525. [Ed. The remainder of this product review is available by anonymous
  23526. FTP on cert.sei.cmu.edu in the pub/virus-l/docs/reviews directory.]
  23527.  
  23528. ------------------------------
  23529.  
  23530. Date:    06 Aug 91 16:45:25 +0000
  23531. >From:    vail@tegra.com (Johnathan Vail)
  23532. Subject: Computer Insecurity Terminology
  23533.  
  23534.           Dictionary of Computer Insecurity
  23535.  
  23536.          Compiled by Johnathan Vail (vail@tegra.com)
  23537.  
  23538.  
  23539. This list started out as a collection of a few computer virus related
  23540. terms that I wrote for discussion in comp.virus.  Several people have
  23541. contributed comments and suggestion to my original list.  Tom
  23542. Zmudzinski contributed an excellent list of computer security terms
  23543. that now form the bulk of this list.  At this time, I will serve as
  23544. the focus and maintainer of this list.  Please submit any comments and
  23545. additions to me.  My address is vail@tegra.com.
  23546.  
  23547.  
  23548. HISTORY:
  23549.  
  23550.      6 Aug 1991 JV    - First release.
  23551.  
  23552. ________________________________________________________________________
  23553.  
  23554.  
  23555. async interrupt (attack) - to exploit system vulnerabilities arising
  23556.     from deficiencies in the interrupt management facilities of an
  23557.     operating system.
  23558.  
  23559.  
  23560. back door - This is an undocumented feature added to a product which
  23561.     can allow those who know about it to gain access to features that are
  23562.     otherwise protected.  The original Tempest video game was supposed to
  23563.     have a key sequence that would allow the author of the firmware to get
  23564.     free games in an arcade.  Some military systems are rumored to have
  23565.     back doors in their software that prevents their being used against
  23566.     the countries that built them.
  23567.  
  23568.  
  23569. blivet (attack) - Unrestricted use of a limited resource (e.g., spool
  23570.     space on a multi-user system).  [Classically defined as "ten pounds of
  23571.     horsesh*t in a five pound bag".]
  23572.  
  23573.  
  23574. browsing - Gaining unauthorized read-only access to files.
  23575.  
  23576.  
  23577. C2 Catch-22  - Refers to the paradox that all federal computers are
  23578.     required to be certified to the C2 level of Trust (or better) by 1992
  23579.     (especially if they are to be permitted access to a network), yet
  23580.     because no C2 certification has ever been performed with the network
  23581.     software active, NSA will revoke the certification of any system as
  23582.     soon as it is connected to a network.  [Also "C2-by-'92 Catch-22".]
  23583.  
  23584.  
  23585. cascading - To gain additional privileges on a host (or within a
  23586.     process) by using those privileges legitimately (if perhaps unwisely)
  23587.     granted to casual users.
  23588.  
  23589.  
  23590. crayola books - A disparaging reference to the "rainbow books",
  23591.     commonly used when referring to the upcoming rewrite of NSA's
  23592.     technical computer security guidelines.
  23593.  
  23594.  
  23595. crypt (attack) - Stealing the system password file and looking for
  23596.     known encrypted passwords.
  23597.  
  23598.  
  23599. data diddling - To alter another's data (especially, to do so subtly
  23600.     so it will not be detected); a major breach of the hacker ethic.
  23601.  
  23602.  
  23603. dictionary (attack) - Trying a dictionary of commonly used or vendor
  23604.     installed passwords.
  23605.  
  23606.  
  23607. ethical hacker - Someone who espouses the view that he/she may
  23608.     "ethically" penetrate any computer or network so long as no data is
  23609.     altered.  [Colloquially among computer security professionals: a dead
  23610.     hacker (or one who has ceased hacking).]
  23611.  
  23612.  
  23613. hacker ethic - ["Data is free."]  The point of view that all
  23614.     information is (or at least, should be) freely available to anyone who
  23615.     wishes to read it.  When used ironically, it refers to the propensity
  23616.     of some less-than-ethical hackers to justify even the most blatant
  23617.     disregard for the rights of others by claiming that they did no harm.
  23618.  
  23619.  
  23620. leapfrog (attack) - Using userid and password information obtained
  23621.     illicitly from one host (e.g., downloading a file of account IDs and
  23622.     passwords, tapping TELNET, etc.) to compromise another host.  Also, to
  23623.     TELNET through one or more hosts in order to confuse a trace (standard
  23624.     hacker procedure).
  23625.  
  23626.  
  23627. magic cookie - This is a usually benign feature added to a product by
  23628.     the programmer without official knowledge or consent.  One example of
  23629.     the is the 'xyzzy' command in Data General's AOS operating system.
  23630.     Another is the "RESIST THE DRAFT" message in an unused sector of Apple
  23631.     Logo.
  23632.  
  23633.  
  23634. masquerading - To assume the identity of another user to gain
  23635.     unauthorized access to a host or network.
  23636.  
  23637.  
  23638. mockingbird - Software that intercepts communications (especially
  23639.     logon processes) between users and hosts and provides system-like
  23640.     responses to the users while obtaining information (especially account
  23641.     IDs and passwords).
  23642.  
  23643.  
  23644. pest - A set of instructions that self-replicates uncontrollably,
  23645.     eventually rendering a network or system unusable via a
  23646.     blivet attack.
  23647.  
  23648.  
  23649. phage - An autonomous program that inserts malicious code into
  23650.     other autonomous programs (e.g., a computer worm or probe
  23651.     that carries a virus or trojan horse program).
  23652.  
  23653.  
  23654. probe - A non-self-replicating, autonomous program (or set of
  23655.     programs) that has the ability to execute indirectly
  23656.     through a network or multi-partition computer system
  23657.     (e.g., various hacker utilities).
  23658.  
  23659.  
  23660. rainbow books - NSA's technical computer security guidelines.
  23661.     So named because each of the books is published with a
  23662.     different color cover.  [See "crayola books".]
  23663.  
  23664.  
  23665. scavenging - To exploit unerased residual data.
  23666.  
  23667.  
  23668. spoofing - To exploit the inability of a host's remote users to verify
  23669.     at any given time that they are actually communicating with the
  23670.     intended system or process.
  23671.  
  23672.  
  23673. stealth virus - This is a type of virus that attempts to hide its
  23674.     existence.  A common way of doing this on IBM PCs is for the virus to
  23675.     hook itself into the BIOS or DOS and trap sector reads and writes that
  23676.     might reveal its existence.
  23677.  
  23678.  
  23679. trapdoor - A method of bypassing a sequence of instructions, often
  23680.     some part of the security code (e.g. the computer logon).
  23681.  
  23682.  
  23683. time bomb - This is code or a program that checks the systems clock in
  23684.     order to trigger its active symptoms.  The popular legend of the time
  23685.     bomb is the programmer that installs one in his employer's computers
  23686.     to go off in case he is laid off or fired.
  23687.  
  23688.  
  23689. trojan (horse) - This is some (usually nasty) code that is added to,
  23690.     or in place of, a harmless program.  This could include many viruses
  23691.     but is usually reserved to describing code that does not replicate
  23692.     itself.
  23693.  
  23694.  
  23695. unknown system-state (attack) - To exploit the conditions that occur
  23696.     after a partial or total system crash (e.g., some files remain open
  23697.     without an end-of-file condition allowing an intruder to obtain
  23698.     unauthorized access to other files by reading beyond the real EOF when
  23699.     service is resumed).
  23700.  
  23701.  
  23702. virus - a piece of code that is executed as part of another program
  23703.     and can replicate itself in other programs.  The analogy to real
  23704.     viruses is pertinent ("a core of nucleic acid, having the ability to
  23705.     reproduce only inside a living cell").  Most viruses on PCs really are
  23706.     viruses.
  23707.  
  23708.  
  23709. worm - A self-replicating, autonomous program (or set of programs)
  23710.     that can replicate itself, usually over a network.  A worm is a
  23711.     complete program by itself unlike a virus which is part of another
  23712.     program.  Robert Morris's program, the Internet Worm, is an example of
  23713.     a worm although it has been mistakenly identified in the popular media
  23714.     as a virus.
  23715.  
  23716. ________________________________________________________________________
  23717.  
  23718. "Always Mount a Scratch Monkey""
  23719.  _____
  23720. |     | Johnathan Vail | n1dxg@tegra.com
  23721. |Tegra| (508) 663-7435 | N1DXG@448.625-(WorldNet)
  23722.  -----  jv@n1dxg.ampr.org {...sun!sunne ..uunet}!tegra!vail
  23723.  
  23724. ------------------------------
  23725.  
  23726. End of VIRUS-L Digest [Volume 4 Issue 147]
  23727. ******************************************
  23728. VIRUS-L Digest   Monday, 26 Aug 1991    Volume 4 : Issue 148
  23729.  
  23730. Today's Topics:
  23731.  
  23732. Re: Hard disk locking (PC)
  23733. Re: Hard disk locking ? (PC)
  23734. Can virus infect PC data diskettes? (PC)
  23735. Bad hit on KENNEDY/12 Tricks Trojan?? (PC)
  23736. RE: where is VSUM9108.ZIP or TXT
  23737. Re: Double quote char appear all over - virus? (PC)
  23738. Can a virus be LAGAL?!
  23739. Re: Bad hit on KENNEDY/12 Tricks Trojan?? (PC)
  23740. Re: Bad hit on KENNEDY/12 Tricks Trojan?? (PC)
  23741. 4096 help needed (PC)
  23742. Re: Ghosting
  23743. The Wisconsin Virus???!!! (PC)
  23744. EICAR & CARO adresses needed
  23745. Virus Simulator available (PC)
  23746.  
  23747. VIRUS-L is a moderated, digested mail forum for discussing computer
  23748. virus issues; comp.virus is a non-digested Usenet counterpart.
  23749. Discussions are not limited to any one hardware/software platform -
  23750. diversity is welcomed.  Contributions should be relevant, concise,
  23751. polite, etc.  Please sign submissions with your real name.  Send
  23752. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  23753. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  23754. anti-virus, documentation, and back-issue archives is distributed
  23755. periodically on the list.  Administrative mail (comments, suggestions,
  23756. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  23757.  
  23758.    Ken van Wyk
  23759.  
  23760. ----------------------------------------------------------------------
  23761.  
  23762. Date:    23 Aug 91 13:29:00 -0500
  23763. >From:    "William Walker C60223 x4570" <walker@aedc-vax.af.mil>
  23764. Subject: Re: Hard disk locking (PC)
  23765.  
  23766. frisk@rhi.hi.is (Fridrik Skulason) writes:
  23767.  
  23768. >It was possible to trace the source of the infection, but now he wants
  23769. > some method to prevent anyone from working on his machine while he is
  23770. > away - for example by asking for a password on boot-up.
  23771.  
  23772. > This is easily solvable with additional hardware - some machines
  23773. > include this feature in the BIOS, but it is also possible to get an
  23774. > add-in card for this purpose.
  23775.  
  23776. JDR Microdevices now has a password security card which they call
  23777. "Gatekeeper."  This plugs into an 8-bit slot, prevents the machine from
  23778. booting without a valid password (even from floppy), and can have up to
  23779. 15 passwords per card (could be useful for shared machines).  It does
  23780. not modify the partition table or any other part of the disk, and it
  23781. does not encrypt data.  I have no affiliation with JDR, and I have not
  23782. tested the card -- I'm merely mentioning its availability and advertised
  23783. functions.
  23784.  
  23785. > Software-only solutions are less secure of course, but they are
  23786. > sufficient in his case.  It is possible to create a small program
  23787. > which asks for a password when you boot from the hard disk, and cannot
  23788. > be bypassed simply by booting from a diskette.
  23789.  
  23790. Vesselin and several others are right in that software alone cannot
  23791. provide adequate security for a PC.  In fact, the National Computer
  23792. Security Center states that "... users should be wary of claims for
  23793. products (particularly software) which claim to provide 'absolute'
  23794. security"  (NCSC-WA-002-85, "Personal Computer Security
  23795. Considerations").  Because of how PCs are implemented, any software-only
  23796. security system cannot possibly guarantee a secure system.  I have
  23797. successfully bypassed software security schemes, including two
  23798. commercial packages which supposedly prevent access to the hard disk
  23799. when booted from a floppy.  I'm sure Vesselin, Padgett, and others have
  23800. done so as well.  Anyway, to make a long story short ("too late" :-) ),
  23801. it is NOT possible to write a program which cannot be bypassed by
  23802. booting from a diskette.
  23803.  
  23804. Bill Walker ( WALKER@AEDC-VAX.AF.MIL ) |
  23805. OAO Corporation                        |
  23806. Arnold Engineering Development Center  | "I'd like to solve the puzzle, Pat"
  23807. M.S. 120                               |
  23808. Arnold Air Force Base, TN  37389-9998  |
  23809.  
  23810. ------------------------------
  23811.  
  23812. Date:    Fri, 23 Aug 91 10:08:38 -0700
  23813. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  23814. Subject: Re: Hard disk locking ? (PC)
  23815.  
  23816. I have long decried that fact that hard drive manufacturers still have
  23817. not thought to include a cheap and simple write protect switch on hard
  23818. drives.  (Yes, I do know that most removable media drives have write
  23819. protect tabs, I'd just like to find a drive under $1000 that'll do it.)
  23820.  
  23821. It was pointed out to me at a recent seminar, by one of the attendees who
  23822. had access to a bunch of old equipment, that very old hard drives for
  23823. PC's, based on mainframe models, did, indeed, have such a switch.
  23824.  
  23825. Anybody wanna sell a really old drive?  :-)
  23826.  
  23827. =============
  23828. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  23829. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  23830. Research into      (SUZY) INtegrity         |  turn it on."
  23831. User               Canada V7K 2G6           | Richards' 2nd Law
  23832. Security                                    | of Data Security
  23833.  
  23834. ------------------------------
  23835.  
  23836. Date:    Fri, 23 Aug 91 10:51:27 -0700
  23837. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  23838. Subject: Can virus infect PC data diskettes? (PC)
  23839.  
  23840. masticol@athos.rutgers.edu (Steve Masticola) writes:
  23841.  
  23842. > 1. Can a virus infect data diskettes and propagate from them (possibly
  23843. > by rewriting the boot track)?
  23844.  
  23845. Yes, boot sector infectors, such as the Stoned, BRAIN, Joshi, Azusa etc.,
  23846. do exactly this.  All disks have a boot sector, and therefore all disks
  23847. can be infected, even if they have no programs on them, and even if they
  23848. are not "bootable".
  23849.  
  23850. > 2. Can viruses infect data files (not executables) downloaded from
  23851. > BBSes?
  23852.  
  23853. In the Macintosh world this has already happened.  Hypercard contains a
  23854. "language" which can be extended to perform system level activities, and
  23855. Hypercard "stacks", which are basically data, have been made to contain
  23856. viral functions.  In the PC world this has not, to my knowledge, been
  23857. done, but it is quite possible with the right systems.  Any program which
  23858. has a scripting or macro language is a possibility.
  23859.  
  23860. > Also, if someone has a pointer to an archive with info about PC
  23861.  
  23862. I have all of my articles archived on the SUZY system, and soon on
  23863. Cyberstore as well.
  23864.  
  23865. > viruses (in plain text), or good magazine articles, I'd appreciate
  23866. > knowing that, too.
  23867.  
  23868. We'd *all* love to know that.
  23869.  
  23870. =============
  23871. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  23872. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  23873. Research into      (SUZY) INtegrity         |  turn it on."
  23874. User               Canada V7K 2G6           | Richards' 2nd Law
  23875. Security                                    | of Data Security
  23876.  
  23877. ------------------------------
  23878.  
  23879. Date:    Fri, 23 Aug 91 10:58:07 -0700
  23880. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  23881. Subject: Bad hit on KENNEDY/12 Tricks Trojan?? (PC)
  23882.  
  23883. As you stated, the version of VIRUCIDE that you first tested is an
  23884. older one.  And, both SCAN and VIRUCIDE are written by McAfee
  23885. Associates.  As I believe they stated, when the issue was raised
  23886. before, both programs contain the same "signature strings".  Because
  23887. the signature strings are contained within the program code, SCAN sees
  23888. VIRUCIDE as being infected.
  23889.  
  23890. They fixed this in the later version of VIRUCIDE.
  23891.  
  23892. =============
  23893. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  23894. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  23895. Research into      (SUZY) INtegrity         |  turn it on."
  23896. User               Canada V7K 2G6           | Richards' 2nd Law
  23897. Security                                    | of Data Security
  23898.  
  23899. ------------------------------
  23900.  
  23901. Date:    Fri, 23 Aug 91 20:58:51 +0000
  23902. >From:    cadguest%opua.Berkeley.EDU@ucbvax.Berkeley.EDU (CAD Group Guest Accoun
  23903.       t)
  23904. Subject: RE: where is VSUM9108.ZIP or TXT
  23905.  
  23906. |> ============================================================================
  23907. |>                       HyperText VSUM X9107 READ_ME.1ST
  23908. |>
  23909. |>      With the June, 1991 release, the Virus Information Summary List
  23910. |> has been converted from its original ASCII list format into a custom,
  23911. |> hypertext database format.  With the new format, the product name has
  23912. |> been changed to HyperText VSUM.  The previous ASCII list product has
  23913. |> been discontinued, and will no longer be updated.
  23914. |>
  23915. |>      Why the change to a hypertext database?  The original ASCII format
  23916. |> had become extremely large and unwieldy, it was difficult for most
  23917. |> people to effectively use.  Printing also had become a problem unless one
  23918. |> had a very high speed laser printer.  More importantly, the information
  23919. |> presented in the ASCII version was never really intended to be read
  23920. |> sequentially as a book, but instead to be a reference book or
  23921. |> encyclopedia.
  23922. |> ============================================================================
  23923. =
  23924.  
  23925. But what is hypertext? Is it a shareware/freeware product? If yes,
  23926. where can I get it?
  23927.  
  23928.     Thanks,
  23929.         Nadav Har'El
  23930.  
  23931. ------------------------------
  23932.  
  23933. Date:    23 Aug 91 17:16:24 +0000
  23934. >From:    attcan!ram@uunet.uu.net (Richard Meesters)
  23935. Subject: Re: Double quote char appear all over - virus? (PC)
  23936.  
  23937. twong@civil.ubc.ca (Thomas Wong) writes:
  23938. > One of the 386s in our lab has been having a strange problem.  Double
  23939. > quote characters slowly appears all over the screen.  I've checked the
  23940. > computer with VirusScan (SCAN 7.6V80)(latest?)  and no virus was
  23941. > found. Has anyone seen this before? How can I tell if this is a new
  23942. > (yet to be discovered) virus? What to do?  What to do....
  23943.  
  23944. It's completely possible that there's no virus at all.  Does the
  23945. machine lock up when this happens?  My thoughts would be that if the
  23946. SCAN package doesn't detect the virus, you should have someone look at
  23947. your video hardware (the video card, in particular).  I've seen cards
  23948. go bad in such a way that they print spurious characters over the
  23949. screen (usually bad video memory/decode).
  23950.  
  23951. Hope this helps,
  23952. Regards,
  23953.  
  23954. - ------------------------------------------------------------------------------
  23955.      Richard A Meesters                |
  23956.      Technical Support Specialist      |     Insert std.logo here
  23957.      AT&T Canada                       |
  23958.                                        |     "Waste is a terrible thing
  23959.      ATTMAIL: ....attmail!rmeesters    |      to mind...clean up your act"
  23960.      UUCP:  ...att!attcan!ram          |
  23961. - ------------------------------------------------------------------------------
  23962.  
  23963. ------------------------------
  23964.  
  23965. Date:    Sun, 25 Aug 91 13:21:59 +0000
  23966. >From:    bloom@ai4.huji.ac.il (Yaron Bloom)
  23967. Subject: Can a virus be LAGAL?!
  23968.  
  23969. Since I'm quite interested in the subject, I wanted to ask if a virus
  23970. can be lagal. I now every country has it's own rules, but I haven't
  23971. heard of a law agains viruses, have you?  One more point: Viruses may
  23972. be thought as a way of corrupting other user's data. But what about
  23973. software piracy? If one copies hacked software, then why shouldn't
  23974. viruses hit him?
  23975.  
  23976.  I'd like to hear you comments.
  23977.  
  23978.    Yaron Bloom            bloom@cs.huji.ac.il
  23979.  
  23980. ------------------------------
  23981.  
  23982. Date:    25 Aug 91 00:37:48 -0400
  23983. >From:    Robert McClenon <76476.337@CompuServe.COM>
  23984. Subject: Re: Bad hit on KENNEDY/12 Tricks Trojan?? (PC)
  23985.  
  23986. Eric N. Lipscomb writes:
  23987.  
  23988. >OK.  Here's a good one. . .
  23989. >
  23990. >For whatever reason, one of our Business Profs decided to scan the
  23991. >copy of VIRUCIDE on his hard disk, and lo and behold, SCAN 5.3C67
  23992. >finds Kennedy and 12 Tricks Trojan in VIRUCIDE.EXE.  VIRUCIDE,
  23993. >scanning itself, finds nothing.  SCAN also tells us that the file is
  23994. >compressed with LZEXE and is infected internally.  Hmmmm.
  23995. >
  23996. >it seems to me that McAfee SCAN is giving a false positive on the
  23997. >Kennedy virus in VIRUCIDE.  VIRUCIDE (another, later version that
  23998. >scanned clean by everything we threw at it) and F-PROT don't identify
  23999. >anything.  And an old version of SCAN identified the 12 Tricks Trojan.
  24000. >Unfortunately, I don't have any other disk scanners laying around that
  24001. >I can check it against.  But our techies are looking a little more
  24002. >closely into this suspicious disk write behaviour exhibited by the
  24003. >suspect VIRUCIDE.
  24004. >
  24005. >Any thoughts/ideas from the list at lagre, specifically the McAfee
  24006. >crew (since both SCAN and VIRUCIDE came from McAfee)?  This is
  24007. >certainly something that our University will take into serious
  24008. >consideration as talks finalize on which product to go with as a
  24009. >campus standard.
  24010.  
  24011. There have been previous reports to Virus-L of false positives where
  24012. one anti-viral package identified another as being infected.  In
  24013. particular, reports of SCAN saying that VIRUCIDE might be the 12
  24014. Tricks Trojan have been common.  These reports are indeed false
  24015. positive.  There is a simple reason for these false positives.  An
  24016. anti-viral scan package looks for virus signature strings.  Another
  24017. anti-viral package may legitimately contain the same virus signature
  24018. strings.  These false positives would be even more common except that
  24019. some anti-viral packages conceal the signature strings by encryption.
  24020.  
  24021. False positives where one anti-viral package says another is infected
  24022. are common, and are caused by finding a signature in the signature
  24023. search code.
  24024.  
  24025. ------------------------------
  24026.  
  24027. Date:    Sun, 25 Aug 91 23:08:20 +0000
  24028. >From:    mcafee@netcom.com (McAfee Associates)
  24029. Subject: Re: Bad hit on KENNEDY/12 Tricks Trojan?? (PC)
  24030.  
  24031. comb@sol.acs.unt.edu (Eric N. Lipscomb) writes:
  24032. >OK.  Here's a good one. . .
  24033. Okay
  24034.  
  24035. >For whatever reason, one of our Business Profs decided to scan the
  24036. >copy of VIRUCIDE on his hard disk, and lo and behold, SCAN 5.3C67
  24037.  
  24038. (the current version of VIRUSCAN is V80)
  24039.  
  24040. >finds Kennedy and 12 Tricks Trojan in VIRUCIDE.EXE.  VIRUCIDE,
  24041. >scanning itself, finds nothing.  SCAN also tells us that the file is
  24042. >compressed with LZEXE and is infected internally.  Hmmmm.
  24043.  
  24044. This problem is due to an old version of VIRUCIDE containing the same
  24045. strings as VIRUSCAN and has been corrected for quite a while.  I don't
  24046. remember the version of VIRUCIDE it was fixed in, but I believe it was
  24047. 2.1x or 2.2x.  The current version of VIRUCIDE that Parsons' Technology
  24048. is shipping is 2.30.  They've got new packaging with a picture of what
  24049. looks like a beetle on the cover.
  24050.  
  24051. >Next step, we run SCAN 6.3V72 on VIRUCIDE.EXE, and the Kennedy virus
  24052. (still an old version of VIRUSCAN :-) )
  24053.  
  24054. >reveals itself again, but not the 12 Tricks Trojan.  Hmmm.  Next step,
  24055. >run the latest release of SCAN.  Bingo, it finds Kennedy.  All
  24056. >versions of SCAN that we throw at it find Kennedy and tell us that the
  24057. >file is LZEXE compressed.
  24058.  
  24059. Well, one out of two isn't bad.  It is compressed with LZEXE.
  24060.  
  24061. >Now, a bit of info about VIRUCIDE: the file is 40209 bytes long, dated
  24062. >5-8-90.  It appears to the user to be functioning properly, and even
  24063.  
  24064. A really old version of VIRUCIDE.  Last time I looked at it, it was around
  24065. 60 or 80Kb long...
  24066.  
  24067. >though SCAN says it's infected, nothing *apparently* happens to the
  24068. >system as a result.  However, one of our techies is looking at the
  24069. >execution of the program, and has found that as VIRUCIDE scans a file,
  24070. >it also attempts to perform a write to side 0 track 0 sector 6, thus
  24071. >far unsuccessfully.  One of the strings it attempted to write was
  24072. >"Disk Killer".  Hmmmmm.
  24073.  
  24074. Hmm... VIRUCIDE shouldn't write to the disk, are you sure you aren't running
  24075. any other TSR anti-viral programs?
  24076.  
  24077. <paragraph about F-PROT not finding anything deleted here>
  24078. >Now, except for the suspicious attempts to write to the boot sector,
  24079. >it seems to me that McAfee SCAN is giving a false positive on the
  24080. >Kennedy virus in VIRUCIDE.  VIRUCIDE (another, later version that
  24081. >scanned clean by everything we threw at it) and F-PROT don't identify
  24082. >anything.  And an old version of SCAN identified the 12 Tricks Trojan.
  24083. >Unfortunately, I don't have any other disk scanners laying around that
  24084. >I can check it against.  But our techies are looking a little more
  24085. >closely into this suspicious disk write behaviour exhibited by the
  24086. >suspect VIRUCIDE.
  24087.  
  24088. This is one of the subjects that continually comes up in comp.virus, so
  24089. let me reiterate it, at the possible expense of wasting bandwidth and
  24090. boring one or two of you:  It's always a good idea to have the latest
  24091. version of anti-viral software available, and not rely on old, outdated
  24092. versions which may have compatibility problems of some sort or another.
  24093. Keep a copy of the last release on a floppy or somewhere safe as a backup
  24094. in case problems are reported and you need to migrate back to an older
  24095. version, but still, try to keep up to date and watch the network or the
  24096. manufacturer's BBS, fax, etcetera for notices of bugs in the software or
  24097. announcements of new releases...
  24098.  
  24099. >Any thoughts/ideas from the list at lagre, specifically the McAfee
  24100. >crew (since both SCAN and VIRUCIDE came from McAfee)?  This is
  24101. >certainly something that our University will take into serious
  24102. >consideration as talks finalize on which product to go with as a
  24103. >campus standard.
  24104.  
  24105. Most of the comments are above :-)
  24106.  
  24107. >Thanks for your time!
  24108.  
  24109. Welcome.
  24110.  
  24111. Aryeh Goretsky
  24112. McAfee Associates Technical Support
  24113.  
  24114. - --
  24115. McAfee Associates     | Voice (408) 988-3832    | mcafee@netcom.com  (business)
  24116. 4423 Cheeney Street     | FAX   (408) 970-9727    | aryehg@darkside.com(personal)
  24117. Santa Clara, California     | BBS   (408) 988-4004    |
  24118. 95054-0253  USA         | v.32  (408) 988-5190    | CompuServe ID: 76702,1714
  24119. ViruScan/CleanUp/VShield | HST   (408) 988-5138 | or GO VIRUSFORUM
  24120.  
  24121. ------------------------------
  24122.  
  24123. Date:    26 Aug 91 08:46:53 -0700
  24124. >From:    CCA3609@SAKAAU03.BITNET
  24125. Subject: 4096 help needed (PC)
  24126.  
  24127. Hello
  24128.  
  24129.   My PC is inficted by 4096 virus. I remove it by clean software but it
  24130.   returnd back. Can anybody send me some information about it and
  24131.   how remove it.
  24132.  
  24133.   Thanks
  24134.  
  24135.   Fuad B.
  24136.   King Abdul Aziz University
  24137.   Saudi Arabia - Jeddah
  24138.  
  24139. ------------------------------
  24140.  
  24141. Date:    26 Aug 91 10:13:59 +0000
  24142. >From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  24143. Subject: Re: Ghosting
  24144.  
  24145. padgett%tccslr.dnet@mmc.com (A. Padgett Peterson) writes:
  24146.  
  24147. >    Vendors face the problem that while most viruses are
  24148. >relatively easy find in a program (commands are usually found at
  24149. >specific offsets), in memory the viral signature could be anywhere
  24150. >(well, almost anywhere) in memory. We are starting to see products
  24151. >that are more specific about where they look but while some viruses
  24152. >will only inhabit certain locations, others could be anywhere in RAM,
  24153. >high or low.
  24154.  
  24155. Well, almost all of the currect memory resident viruses contain their
  24156. signatures at a fixed offset of a paragraph boundary. You have only to
  24157. scan memory in 16-byte paragraphs and to check whether the signature
  24158. is at the known offset. This speeds up the things. Unfortunately,
  24159. there are still viruses like Whale that use run-time sliding window
  24160. encryption, but they are rare enough.
  24161.  
  24162. Anyway, the problem with "ghosting" has occured with files long time
  24163. ago. Some scanners still cause false positives because they find the
  24164. signature that another anti-virus program also uses. Fortunately, now
  24165. most self-respecting scanners use some kind of encoding (not
  24166. encryption!) and solve such problems. How much have we to wait, until
  24167. these scanners also clean up the memory they have used before exiting?
  24168.  
  24169. >    In any event, as the number of viruses (and signatures)
  24170. >continue to increase and the avaialble signatures decrease, it would
  24171. >not be surprising to see the tendancy for ghosting as a result of
  24172. >using multiple products to increase.
  24173.  
  24174. IMHO, ghosting will decrease in the near future, because those that
  24175. make scanners sill become aware of it and will take measures against
  24176. it.
  24177.  
  24178. >    Meanwhile, we still have the second of the two causes of
  24179. >ghosting to account for: the "disinfected" file.
  24180.  
  24181. >    Here we have an oddity of DOS at work, the cluster. Consider a
  24182. >2k .COM file that contracts the Jerusalem (1808 bytes) virus. Many
  24183. >older machines with 32 Mb disks use a 4096 byte (4K) cluster size.
  24184. >This is the minimum disk quanta that DOS can allocate so the original
  24185. >file occupied 1 cluster (the minimum). Not surprisingly, the infected
  24186. >file also occupied 1 cluster, just filling more of it.
  24187.  
  24188. >    When the virus disinfectant came along, chances are that it
  24189. >just removed the virus vector at the start of the program, replaced
  24190. >the first few bytes with the ones from the original file that the
  24191. >virus stored, and adjusted the file size. The virus is now
  24192. >disconnected and the code following the program is just noise.
  24193.  
  24194. Yeah, the same problem occures when someone browes such a disinfected
  24195. program with PCTools or Norton Utilities. I kept getting quiestions
  24196. like "why after disinfecting Dark Avenger with your program I still
  24197. can see the 'Eddie lives' message in files?", until I began to
  24198. overwrite the virus body with zeroes before disconnecting it from the
  24199. file. Now I think that every disinfector should perform this way,
  24200. regardless which virus is disinfected...
  24201.  
  24202. >    However, unless the viral code is stripped off manually, it is
  24203. >still there and when the program is executed next, the whole cluster
  24204. >is mapped into memory and often into the disk buffer (though these
  24205. >generally have a finer granularity). If the program was larger than
  24206. >the scanner that runs next (obviously not in the example) or goes TSR,
  24207. >guess what is liable to happen ?
  24208.  
  24209. Well, I still cannot understand why a scanner should look for, say,
  24210. the Dark Avenger virus in DOS' buffers! McAfee's SCAN causes a ghost
  24211. false positive immediately after you copy an infected file...
  24212.  
  24213. Regards,
  24214. Vesselin
  24215.  
  24216. ------------------------------
  24217.  
  24218. Date:    Mon, 26 Aug 91 09:10:00 -0400
  24219. >From:    CRK5@pittvms.BITNET
  24220. Subject: The Wisconsin Virus???!!! (PC)
  24221.  
  24222. HELLO, has anybody out there heard of the Wisconsin virus on the IBM
  24223. and compatibles?  It showed up on one of our PC's here at Pitt and our
  24224. Virus scan software would not remove it.  We have version 6.8B74 of
  24225. Virus Scan.  Is this the latest version?
  24226.  
  24227. The only thing it does so far as I can see is it freezes up the PC and
  24228. it must be rebooted.  Please reply if you know anything about this
  24229. virus.
  24230.  
  24231. Thank you.
  24232.  
  24233. Chris Kunselman
  24234.  
  24235. ------------------------------
  24236.  
  24237. Date:    26 Aug 91 09:26:28 +0700
  24238. >From:    Pim Clotscher <CLOTSCHER@hb.fgg.EUR.NL>
  24239. Subject: EICAR & CARO adresses needed
  24240.  
  24241. Please could somebody out there in free netspace tell me the
  24242. addresses, telephone numbers and E-mail addresses of EICAR and CARO?
  24243. They are virus security an -research centres is n't it? What exactly
  24244. stand the digits E.I.C.A.R. and C.A.R.O. for?? I remember to have read
  24245. info about these organisations on this list in the past, but I skipped
  24246. it that time...
  24247.  
  24248. Thank you very much,
  24249.  
  24250. - ----------------------------->  Pim Clotscher  <------------------------------
  24251.                         Erasmus University Rotterdam
  24252.                      E.R.C. - Computer Support Hoboken
  24253.                              Roomnumber : Ee2067
  24254. Dr. Molewaterplein 50                                            P.O. Box 1738
  24255. NL-3015 GE  Rotterdam                                     NL-3000 DR Rotterdam
  24256.                                                                the Netherlands
  24257. Tel: +31 (0)10 4087420
  24258. Fax: +31 (0)10 4362719           E-mail (Internet):   clotscher@coh.fgg.eur.nl
  24259. ==============================================================================
  24260.  
  24261. ------------------------------
  24262.  
  24263. Date:    Fri, 23 Aug 91 18:32:52 +0000
  24264. >From:    as194@cleveland.Freenet.Edu (Doren Rosenthal)
  24265. Subject: Virus Simulator available (PC)
  24266.  
  24267.      --------------------------------------------------------------------
  24268.          Virus Simulator - Safe and Sterile Virus Security Validation
  24269.      --------------------------------------------------------------------
  24270.  
  24271.    Virus   Simulator  version  2.0  is  now  available  as  shareware   for
  24272.    downloading from several sources including EXEC-PC (VIRSIM20.COM),  SLO-
  24273.    Bytes  BBS  (805)  528-3753  and Compuserve  (VIRSM2.COM),  as  well  as
  24274.    directly from the author.
  24275.  
  24276.    Virus   Simulator  generates  controlled  programs  infected  with   the
  24277.    signatures  (only)  of  every  known  virus  available.  Because   Virus
  24278.    Simulator  has  ability  to  harmlessly compile  and  infect  with  safe
  24279.    viruses,  it  is valuable for demonstrating  and  evaluating  anti-virus
  24280.    security  measures  without  harm or contamination of  the  system.  The
  24281.    infected  programs  can  be  renamed  and  copied  to  other  disks  and
  24282.    directories as bait for virus detecting programs.
  24283.  
  24284.    Viruses  are  a  form  of  terrorism  and  require  many  of  the   same
  24285.    precautionary  measures.  Airports  test  the  effectiveness  of   their
  24286.    security  measures  in  much the same way. An official  disguised  as  a
  24287.    passenger will attempt to bring a disarmed bomb through, trying to evade
  24288.    security   measures  and  avoid  detection.  Real  viruses,  like   real
  24289.    terrorists,  are  much  more difficult to test with.  The  test  viruses
  24290.    generated by Virus Simulator are safe and sterile, but form a validation
  24291.    test suite that trigger vigilant virus detectors.
  24292.  
  24293.    Virus  Simulator  creates simulated test suites for  every  known  virus
  24294.    available  at the time of release.  These test suites are only safe  and
  24295.    sterile  simulations  to  evaluate  your  security  measures.  A   virus
  24296.    detecting  program is validated when it reports the  simulations.  Virus
  24297.    detecting  programs  that  fail to find  these  simulations  may  indeed
  24298.    discover  their  real counterparts and variations, but  should  only  be
  24299.    trusted after that ability is demonstrated.
  24300.  
  24301.    No  virus  protection  program  will  ever  be  effective  without   the
  24302.    cooperation of its users, and Virus Simulator provides a means to verify
  24303.    compliance with established security procedures.
  24304.  
  24305.    System  Administrators should design their own tests to see which  users
  24306.    are practicing safe computing and complying with established safeguards.
  24307.    The  amount of user cooperation required by anti-virus programs  varies.
  24308.    Some  users require more automatic and regimented procedures, and  Virus
  24309.    Simulator  provides  system  administrators  with  a  practical  way  to
  24310.    evaluate  the  overall effectiveness of their security  measures.  These
  24311.    simulated  test viruses are sterile; they won't reproduce and spread  by
  24312.    themselves, so they have to be planted (copied). Such an exercise can go
  24313.    a long way to raising the vigilance of complacent users, so when a  real
  24314.    virus attacks, destructive damage is held to a minimum.
  24315.  
  24316.    Comments  and  suggestions  are  would  be  appreciated  and  should  be
  24317.    addressed directly to:
  24318.  
  24319.  
  24320.    Doren Rosenthal               Phone (805) 541-0910
  24321.    Rosenthal Engineering
  24322.    3737 Sequoia
  24323.    San Luis Obispo, CA 93401 USA
  24324.  
  24325. ------------------------------
  24326.  
  24327. End of VIRUS-L Digest [Volume 4 Issue 148]
  24328. ******************************************
  24329. VIRUS-L Digest   Tuesday, 27 Aug 1991    Volume 4 : Issue 149
  24330.  
  24331. Today's Topics:
  24332.  
  24333. Re: Hard disk locking ? (PC)
  24334. Polish anti-virus group info
  24335. CPAV + SCAN conflict (PC)
  24336. Re: Hardware and software protection mechanisms
  24337. Re: Self-scanning executables (PC)
  24338. Re: Can a virus be LAGAL?!
  24339. Re: Hard disk locking (PC)
  24340. Scan Memory (was: Questions regarding Novell, Viruses & policy)
  24341. Re: CARO / EICAR address
  24342. Re: copyright of infected files
  24343. Re: Ghosting
  24344. Preventing boot from floppy - problem with Int 13 from TSR (PC)
  24345.  
  24346. VIRUS-L is a moderated, digested mail forum for discussing computer
  24347. virus issues; comp.virus is a non-digested Usenet counterpart.
  24348. Discussions are not limited to any one hardware/software platform -
  24349. diversity is welcomed.  Contributions should be relevant, concise,
  24350. polite, etc.  Please sign submissions with your real name.  Send
  24351. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  24352. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  24353. anti-virus, documentation, and back-issue archives is distributed
  24354. periodically on the list.  Administrative mail (comments, suggestions,
  24355. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  24356.  
  24357.    Ken van Wyk
  24358.  
  24359. ----------------------------------------------------------------------
  24360.  
  24361. Date:    Tue, 27 Aug 91 11:49:00 +1200
  24362. >From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  24363. Subject: Re: Hard disk locking ? (PC)
  24364.  
  24365. p1@arkham.wimsey.bc.ca (Rob Slade) writes:
  24366. > I have long decried that fact that hard drive manufacturers still have
  24367. > not thought to include a cheap and simple write protect switch on hard
  24368. > drives.  (Yes, I do know that most removable media drives have write
  24369. > protect tabs, I'd just like to find a drive under $1000 that'll do it.)
  24370.  
  24371. I agree.
  24372.  
  24373. > It was pointed out to me at a recent seminar, by one of the attendees who
  24374. > had access to a bunch of old equipment, that very old hard drives for
  24375. > PC's, based on mainframe models, did, indeed, have such a switch.
  24376.  
  24377. Well, I've got a 12.5Mb disk drive with a write-protect switch. It
  24378. also has a switch that (from memory) makes either the hard disk or the
  24379. floppy drive the bootable drive. Apart from the fact that it is a 19"
  24380. rack-mounting monstrosity, and designed to run on a Data General
  24381. minicomputer, I'd be happy to sell it to you ;-)
  24382.  
  24383. Seriously, how come modern manufacturers *uninvent* features that were
  24384. presnt on minicomputers a decade or two ago?? I am interested in
  24385. security, not only against viruses and fiddling, but against
  24386. breakdown; it seems that old ideas of dual porting and watchdog timers
  24387. and so on have gone, yet the need for them is at least as great.
  24388.  
  24389. When the computer was in one, big room, it was easy to make it
  24390. physically secure and control its environment. The present discussion
  24391. of "absolute security" being impossible with software-only measures,
  24392. although having some merit, should consider the difficulty in
  24393. attaining such high ideals in the typical pc workplace. A
  24394. write-protect switch, or a card that can be removed, is not absolute
  24395. protection, and people should not be given any false sense of
  24396. security. If you know the situation well enough, you might be able to
  24397. say that such things are "good enough" - but in some situations a
  24398. software-only solution might also be good enough. I agree that
  24399. hardware solutions are basically better, of course, and they should be
  24400. built into the hardware rather than provided as add-ons, but it is
  24401. important to avoid crediting hardware solutions with too much security
  24402. when anyone could lift the lid and flick a switch or replace a card.
  24403.  
  24404. In the mean time, the best way to stop anyone putting a virus on your
  24405. computer is to stick a write-protect tab on the magnetic surface of
  24406. the hard disk drive.  Okay, it stops *all* accesses to the disk, and
  24407. the surface is ruined when you take the tab off, but it is *absolute*
  24408. protection! ;-)
  24409.  
  24410. Mark Aitchison
  24411. (e-mail debates welcome)
  24412.  
  24413. ------------------------------
  24414.  
  24415. Date:    Tue, 27 Aug 91 11:55:00 +1000
  24416. >From:    BOXALL@qut.edu.au
  24417. Subject: Polish anti-virus group info
  24418.  
  24419. Has anybody heard of the "Polish Section of Virus Information Bank".
  24420. We have recieved a ;letter from them and would like to know more.
  24421.  
  24422. Any information would be appreciated.
  24423.  
  24424. Wayne Boxall
  24425. Computer Virus Information Group
  24426. Queensland University of Technology
  24427.  
  24428. P.S They seem to have a product called : PCvirus (disk magazine)
  24429.  
  24430. ------------------------------
  24431.  
  24432. Date:    27 Aug 91 07:07:43 +0000
  24433. >From:    jesse@gumby.Altos.COM (Jesse Chisholm AAC-RjesseD)
  24434. Subject: CPAV + SCAN conflict (PC)
  24435.  
  24436. I was testing the CentralPoint Anti Virus package (CPAV) and found an
  24437. interesting interaction with McAfee SCAN.  If I run the full TSR in
  24438. the CPAV package, VSAFE, then they get along OK.  But if I run the
  24439. faster and simpler, VWATCH, then SCAN v80 complains about the
  24440. Pakistani/Brain virus being in memory.  I suspect this is a false
  24441. alarm from VWATCH holding in memory the patterns it is looking for
  24442. when programs run, and SCAN finds them.  I spent an hour checking my
  24443. entire system the first time I got that message.
  24444.  
  24445. - -jesse        jesse@gumby.altos.com
  24446. - --
  24447. | "Don't just do something, stand there!" | "Curiouser and curiouser!"
  24448. |              -- The White Rabbit        |        -- Alice
  24449.  
  24450. ------------------------------
  24451.  
  24452. Date:    Tue, 27 Aug 91 05:39:30 -0400
  24453. >From:    Valdis Kletnieks <VALDIS@VTVM1.CC.VT.EDU>
  24454. Subject: Re: Hardware and software protection mechanisms
  24455.  
  24456. >Date:    Fri, 23 Aug 91 01:02:00 +0000
  24457. >From:    William Hugh Murray <0003158580@mcimail.com>
  24458. >
  24459. >....
  24460. >That having been said, there is still a kernel of truth here.  That is,
  24461. >hardware mechanisms may not be as vulnerable to software is as is other
  24462. >software.  On the other hand, the strength of hardware mechanisms is
  24463. >limited by the laws of physics, while software mechanisms can be made
  24464. >arbitrarily strong.
  24465.  
  24466. Actually, this last sentence is not *quite* true.  You *cannot* make a
  24467. software mechanism "arbitrarily strong" in the mathematician's sense -
  24468. this is an outcome of Godel's Theorem and the Turing Halting Problem.
  24469. Interested readers are referred to Hofstaeder's "Godel, Escher, Bach"
  24470. - - in particular, the sections of the Dialogues dealing with record
  24471. players and records that destroy them....
  24472.  
  24473. However, it *should* be noted that any "attack software" capable of
  24474. mounting a Godelian attack on a system would most probably be well
  24475. past the point of "economic return"...  So it is *quite* possible to
  24476. create a software mechanism that is "strong enough to resist any
  24477. plausible threat in production usage".
  24478.  
  24479.                                   Valdis Kletnieks
  24480.                                   Computer Systems Engineer
  24481.                                   Virginia Polytechnic Institute
  24482.  
  24483. ------------------------------
  24484.  
  24485. Date:    27 Aug 91 10:54:27 +0000
  24486. >From:    hoptoad!laura@ucbvax.Berkeley.EDU (Laura Creighton)
  24487. Subject: Re: Self-scanning executables (PC)
  24488.  
  24489. vaitl@ucselx.sdsu.edu (Eric Vaitl) writes:
  24490. >    I started thinking about self scanning executables again.
  24491. >Unfortunately, it was way to easy to write myself a virus which gets
  24492. >around the whole damn thing. Here is what it does: When the victim
  24493. >program is activated, the virus gets control. The virus then totally
  24494. >removes itself from the program on the disk (remember, the victim's
  24495. >name is in the psp). The virus then hooks itself into the timer
  24496. >interrupt and the idle interrupt and goes tsr.  Two timer ticks later
  24497. >a flag is set and on the next idle interrupt the virus loads and
  24498. >executes the original program. Any self scanning the original program
  24499. >does won't find anything. About ten minutes after going tsr, the virus
  24500. >sets another flag. On a following idle interrupt, the virus attacks
  24501. >two .exe files in the hard disk. It then unhooks the interrupt vectors
  24502. >and returns it's saved memory to dos.
  24503. >    I'm not a real whiz at assembler programming and I was able to get
  24504. >this thing under 2k and write it over the weekend.
  24505.  
  24506. You are damn right, absolutely damn right.  That is the
  24507. way to write it and it seems close to impossible to detect.
  24508. That is how I wrote mine.
  24509.  
  24510. aside ----
  24511.  
  24512. remeber the big Internet Crash?
  24513.  
  24514. At the time it happened, I had just written such a program for Chevron
  24515. who hired me to demonstrate that no cracker could get in.  Instead, I
  24516. kept claiming that they were wide open.  So I wrote such a program,
  24517. and ran it on isolated ``secure'' systems to tell them that they had a
  24518. real damn actual problem here, and hiring me to cover it up wouldn't
  24519. work....
  24520.  
  24521. Bingo.  TV coverage of the Internet crash happens after I come home
  24522. from a theatre evening, and my first thought was, holy shit, this was
  24523. not what I was promised, an isolated non-internet community, and my
  24524. problem has spread to the whole damn Internet.  Oh hell! They will
  24525. barbq me and maybe jail me... oh shit....
  24526.  
  24527. And I phone around and discover that it is another, more simple minded
  24528. problem.
  24529.  
  24530. And life goes on, I convince Chevron, I get paid, all is happy....  I
  24531. needed to write a virus in order for them to see that they had a
  24532. problem.  But I trusted them that their machines were isolated.  I got
  24533. lucky, that was true.
  24534.  
  24535. But that is pure luck.
  24536.  
  24537. If you ever get to write a virus for a company make damn certain that
  24538. it is off the internet before you go to work.
  24539.  
  24540. I lucked out.
  24541.  
  24542. Don't make that mistake.
  24543.  
  24544. Laura
  24545.  
  24546. ------------------------------
  24547.  
  24548. Date:    Tue, 27 Aug 91 12:52:17 +0000
  24549. >From:    treeves@magnus.acs.ohio-state.edu (Terry N Reeves)
  24550. Subject: Re: Can a virus be LAGAL?!
  24551.  
  24552. bloom@ai4.huji.ac.il (Yaron Bloom) writes:
  24553. >I haven't
  24554. >heard of a law agains viruses, have you?  One more point: Viruses may
  24555. >be thought as a way of corrupting other user's data.
  24556.  
  24557. Under the laws of the United States and many of the states within it,
  24558. viruses are illegal for exactly the reason stated - the alter the data
  24559. or programs of others.
  24560.  
  24561. Further comments about viruses being the just deserts of pirates are
  24562. ill informed at best. Many many people have been harmed by viruses
  24563. without being pirates. In any case punishment for copyright violation
  24564. is a matter for the courts not "progammmer-vigilantes"
  24565. - --
  24566.  _____________________________________________________________________________
  24567. |                   That's my story, and I'm sticking to it!                  |
  24568. |_____________________________________________________________________________|
  24569. | Public Sites micro software support |   treeves@magnus.ACS.OHIO-STATE.EDU   |
  24570.  
  24571. ------------------------------
  24572.  
  24573. Date:    26 Aug 91 15:50:47 -0400
  24574. >From:    Jon Freivald <70274.666@CompuServe.COM>
  24575. Subject: Re: Hard disk locking (PC)
  24576.  
  24577. >>It requests a password on boot (installs via config.sys).  If the
  24578. >>system is booted via floppy disk, the hard disk cannot be accessed
  24579. >>without running a special utility on the PC-Vault diskette (unlike a
  24580. >>couple other programs where you just plain can't access the hard disk
  24581. >>period!).
  24582. >
  24583. >As I wrote in one of my previous postings, it depends on what do you
  24584. >understand by "cannot". You probably mean that when DOS boots, it
  24585. >cannot recognize the disk (says "invalid disk drive" when you try to
  24586. >switch to that disk). This, of course, does not mean that the disk is
  24587. >not accessible to BIOS (using INT 13h, not INT 25h/26h). More
  24588. >exactly,
  24589. >this means that any boot sector virus that is able to infect MBRs
  24590. >(Master Boot Records - where the partition table resides), will be
  24591. >able to infect a disk "protected" in this way.
  24592. >
  24593. >Such protection schemes usually install themselves in the MBR, then
  24594. >either encrypt the partition table, or move the original MBR to
  24595. >another place. If a virus attacks such disk, it will just install
  24596. >itself in the MBR and move the MBR, containing the protection program
  24597. >to another place. When the computer is booted, the virus receives
  24598. >control, stays resident in memory, then reads the moved MBR and
  24599. >transfers control to it. Since the protection program resides there,
  24600. >it will just ask for the password and so on.
  24601. >
  24602. >Since all MBR infectors use BIOS to access the disk, there is no
  24603. >possibility to "hide" the disk from them. It is possible, however, to
  24604. >disinfect the disk automatically on reboot, but this is another
  24605. >story.
  24606.  
  24607. You are indeed correct.  I was answering in the same context as I
  24608. percieved the question to have been asked - that of keeping an
  24609. "average" user from "borrowing" the system.  My brother proved to me
  24610. that someone who knows what he's doing can circumvent it in well under
  24611. an hour (I think he got in - actually booting from the HD - in about 12
  24612. minutes or so...), however, I run a 165 user LAN & it stops them *all*
  24613. dead in their tracks...  Good enough for the intended purpose.
  24614.  
  24615. Yes, I should be much more careful about using words like "can't" in a
  24616. conference that attracts so many technically proficient people.  (When
  24617. I was working as a machinist the easiest way to get a project out of me
  24618. was to insinuate that I couldn't do it with the equipment at hand...!)
  24619.  
  24620. Chastisement accepted constructively...
  24621.  
  24622. Regards,
  24623.  
  24624. Jon
  24625.  
  24626.  
  24627. ------------------------------
  24628.  
  24629. Date:    27 Aug 91 11:13:20 -0400
  24630. >From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  24631. Subject: Scan Memory (was: Questions regarding Novell, Viruses & policy)
  24632.  
  24633. >Date:    Thu, 22 Aug 91 15:16:11 -0400
  24634. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  24635.  
  24636. >* - At present I know of no virus scanner other than McAfee's that can
  24637. >scan memory only for resident  viruses  (and he does not document it).
  24638. >The CHKHI switch for high memory is a recent addition.
  24639.  
  24640. The IBM Virus Scanning Program can do that: "VIRSCAN -MEM" to scan
  24641. only memory for only the dangerous viruses, or "VIRSCAN -MEM -G" to
  24642. scan only memory for all viruses.
  24643.  
  24644. DC
  24645.  
  24646. ------------------------------
  24647.  
  24648. Date:    Tue, 27 Aug 91 17:17:17 +0600
  24649. >From:    ry15@rz.uni-karlsruhe.de
  24650. Subject: Re: CARO / EICAR address
  24651.  
  24652. Hi, here are infos you requested:
  24653.  
  24654.    CARO = Computer Antivirus Research Organisation
  24655.      This is a group of researchers
  24656.      at present there are:
  24657.          Vesselin Bontschev (used to be Academy of science in Sofia,
  24658.                              now University of Hamburg)
  24659.          Christoph Fischer (University of Karlsruhe Micro-BIT Virus Center)
  24660.          Fridrik Skulason (University of Reykjavik)
  24661.          Morton Swimmer (University of Hamburg)
  24662.          Michael Weiner (University of Vienna)
  24663.  
  24664.    EICAR = European Institute of Computer Antivirus Research
  24665.          The above members and a couple of other people will found
  24666.          this officially on 23rd of September during the European Conference
  24667.          on computer viruses in Brussles 24th to 25th of September.
  24668.          This is an industry, science, and user organisation.
  24669.  
  24670.    The address of the secretariat will be in Belgium. As an interim solution
  24671.    you might contact any of the above institutions.
  24672.    More will follow after the officiall founding.....
  24673.    A invitation to the conference will be posted as soon as I have the final
  24674.    text.
  24675.    Sincerely
  24676.       Christoph Fischer
  24677.  
  24678.  
  24679. Christoph Fischer
  24680. Micro-BIT Virus Center
  24681. University of Karlsruhe
  24682. Zirkel 2
  24683. W-7500 KARLSRUHE 1
  24684. Germany
  24685. +49 721 376422 Phone
  24686. +49 721 32550  FAX
  24687. email: ry15@rz.uni-karlsruhe.de
  24688.  
  24689. ------------------------------
  24690.  
  24691. Date:    Mon, 19 Aug 91 20:05:16 -0600
  24692. >From:    Al_Dunbar@mts.ucs.ualberta.ca
  24693. Subject: Re: copyright of infected files
  24694.  
  24695. warren@worlds.COM (Warren Burstein) writes:
  24696. >It occurred to me that anyone who deals with viruses must of course
  24697. >have a collection of infected files for comparison, dissasembly, and
  24698. >testing of anti-viral methods.  It would not be surprising for such
  24699. >people to thereby acquire lots of copies of software that they don't
  24700. >have licenses for (and what if the virus has a copyright, too :-) ?).
  24701. >Not that they ever intend to use the software for its intended
  24702. >purpose, but might the manufactures get upset anyway?
  24703.  
  24704. An interesting point. The manufacturers would certainly be upset if
  24705. this person were to distribute a) illegal, and b) infected copies of
  24706. their software. If he contributed to the safer use of the
  24707. manufacturers software through his having an infected copy, I think it
  24708. quite unlikely that they would charge him with copyright infringement.
  24709.  
  24710. Copyrighted viruses?! Actually, the sort of person who gets his
  24711. jollies inflicting the rest of the world with his ego, just _might_ be
  24712. stupid enough to try to charge those infected with having illegal
  24713. copies. It would make an interesting plot for a novel, but I don't
  24714. think we'll see it in the news.
  24715.  
  24716. - -------------------+-------------------------------------------
  24717. Al Dunbar          |
  24718. Edmonton, Alberta  |  Disclaimer: "not much better than
  24719. CANADA             |                  datclaimer"
  24720. - -------------------+-------------------------------------------
  24721.  
  24722. ------------------------------
  24723.  
  24724. Date:    Tue, 27 Aug 91 13:03:30 -0600
  24725. >From:    martin@cs.ualberta.ca (Tim Martin; FSO; Soil Sciences)
  24726. Subject: Re: Ghosting
  24727.  
  24728.     A few previous postings have talked about the "ghosting"
  24729. effect some scanners cause: false positives because of remnants
  24730. of viruses on disk or in memory.  I had an interesting experience
  24731. with this effect recently.
  24732.  
  24733.     At U of Alberta we have been installing DiskSecure and FPROT
  24734. in all our computer labs.  When we added an "f-disinf" line to
  24735. our autoexec.bat file, a couple computers reported an infection
  24736. by the Empire virus, on boot-up.  This seemed odd, since DiskSecure
  24737. was already in place, and CHKSEC had reported that DiskSecure was
  24738. working ok.  On inspection, we found that what we were seeing was
  24739. a ghost effect:
  24740.  
  24741.     DiskSecure was in its proper place in sector 1.  DiskSecure
  24742. had properly copied the "real" partition table to its favorite hiding
  24743. places.  But these couple stations previously had had an infection by
  24744. the empire virus, and the main partition table had been rebuilt (months
  24745. ago) using Norton Disk Doctor.  NDD puts the partition table code and
  24746. error statements into place, and builds the table, but leaves the
  24747. remaining bytes of the sector (almost half the sector) unchanged.  So
  24748. the remnants of Empire were still to be seen in these remaining bytes.
  24749.  
  24750.      On boot-up, DiskSecure was working, so when f-disinf asked to see
  24751. the main partition table, DiskSecure showed it (using stealth) the
  24752. "clean" main partition table, which still had a few remnants of
  24753. the Empire virus in it.  My complements to Frisk: f-disinf caught these
  24754. remnants (despite the fact most of them were randomly encrypted) and
  24755. recognised an "infection" present.
  24756.  
  24757.      A ghosting error like that is one I am quite willing to live with. It
  24758. suggests Frisk is using a good scan string. And it re-affirms Padgett's
  24759. continual contention, that general users should use virus detection tools
  24760. to trigger a warning, then get competent technical help in to do the
  24761. testing / clean-up.  Third observation you might have made: using
  24762. "f-disinf c:" in the autoexec.bat on a DiskSecure-protected computer
  24763. is not terribly useful, given DiskSecure's "stealth" techniques.  Except
  24764. maybe for finding this kind of a ghosting effect!
  24765.  
  24766. Tim Martin
  24767. University Of Alberta
  24768. ** The opinions expressed are my won: my employer has none **
  24769.  
  24770. ------------------------------
  24771.  
  24772. Date:    Tue, 27 Aug 91 15:28:03 -0400
  24773. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  24774. Subject: Preventing boot from floppy - problem with Int 13 from TSR (PC)
  24775.  
  24776. Having finally found some free time, I started looking at a "kill
  24777. floppy boots" TSR. The criteria was to:
  24778.      1: Trap cntrl-alt-del sequence
  24779.      2: Check for floppy in drive A:
  24780.      3: Disallow boot if floppy in drive
  24781.      4: Provide separate mechanism for a maintenance floppy boot
  24782.         (cntrl-alt-F)
  24783.  
  24784. The code itself is not difficult and takes up about 800 bytes  as
  24785. a TSR (0 impact with DiskSecure) but I ran into a glitch with the
  24786. floppy detection sequence. The code used looks like this:
  24787. (see Ray Duncan's BIOS book in the description of INT 13 fn 04)
  24788.  
  24789.      MOV SI, 0003   ;try three times
  24790. LP1: MOV AX, 0401   ;verify one sector
  24791.      MOV CX, 0001   ;sector 1, head 0
  24792.      MOV DX, 0000   ;track 0, drive 0 (BR floppy A)
  24793.      INT 13
  24794.      JNC XXX        ;NC = floppy in drive. C = access failed
  24795.      DEC SI         ;(try three times with reset before each retry)
  24796.      JZ  YYY        ;ZR = assume no floppy in drive
  24797.      XOR AX,AX      ;reset drive
  24798.      INT 13
  24799.      JMP LP1
  24800.  
  24801. (code simplified for readability but does the essentials).
  24802.  
  24803. The problem is that this works just fine when run as  a .COM  but
  24804. as  soon  as it is installed TSR & invoked  from  a  ctrl-alt-del
  24805. sequence, it runs bog sloooow & is not always accurate. This  was
  24806. reproducable  both  on  an 8088/DOS 3.3 and a  386/DOS  5.0.  The
  24807. question  is,  does anyone know why & how to fix ?  I  know  that
  24808. eventually  a  workaround can be found but can't spend a  lot  of
  24809. time  on it. Once the One True Answer is found, the TSR  will  be
  24810. posted as FreeWare.
  24811.                             Padgett
  24812.  
  24813. 386 the .COM runs in 1-3 seconds. When TSR  it takes 10-13
  24814.     seconds. I assume (you know what that  means) that some  kind
  24815.     of additional setup is necessary & done by DOS for a .COM
  24816. ps: thought  of floppy door flag but it is not necessarily set or
  24817.     universally used.
  24818.  
  24819. ------------------------------
  24820.  
  24821. End of VIRUS-L Digest [Volume 4 Issue 149]
  24822. ******************************************
  24823. VIRUS-L Digest   Wednesday, 28 Aug 1991    Volume 4 : Issue 150
  24824.  
  24825. Today's Topics:
  24826.  
  24827. Re: Hard disk locking ? (PC)
  24828. RE: where is VSUM9108.ZIP or TXT
  24829. Bad hit on KENNEDY/12 Tricks Trojan?? (PC)
  24830. Re: Hard disk locking ? (PC)
  24831. Re: Polish anti-virus group info
  24832. Re: CPAV + SCAN conflict (PC)
  24833. Re: CARO / EICAR address
  24834. Norton reports "Italian" - help (PC)
  24835. Drive assignments... (PC)
  24836. CAPV conflict with FPROT116 (PC)
  24837. Ten Bytes False Positive with VIRX fixed (PC)
  24838. Re: CPAV + SCAN conflict (PC)
  24839. Dark Avenger'r mutating engine (PC)
  24840. NoFBoot (PC)
  24841.  
  24842. VIRUS-L is a moderated, digested mail forum for discussing computer
  24843. virus issues; comp.virus is a non-digested Usenet counterpart.
  24844. Discussions are not limited to any one hardware/software platform -
  24845. diversity is welcomed.  Contributions should be relevant, concise,
  24846. polite, etc.  Please sign submissions with your real name.  Send
  24847. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  24848. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  24849. anti-virus, documentation, and back-issue archives is distributed
  24850. periodically on the list.  Administrative mail (comments, suggestions,
  24851. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  24852.  
  24853.    Ken van Wyk
  24854.  
  24855. ----------------------------------------------------------------------
  24856.  
  24857. Date:    Tue, 27 Aug 91 17:43:44 -0400
  24858. >From:    padgett%tccslr.dnet@mmc.com (A. Padgett Peterson)
  24859. Subject: Re: Hard disk locking ? (PC)
  24860.  
  24861. >p1@arkham.wimsey.bc.ca (Rob Slade) writes:
  24862. > I have long decried that fact that hard drive manufacturers still have
  24863. > not thought to include a cheap and simple write protect switch on hard
  24864. > drives.  (Yes, I do know that most removable media drives have write
  24865. > protect tabs, I'd just like to find a drive under $1000 that'll do it.)
  24866.  
  24867. I understand the vendors, disk drives are  hidden inside the  case and
  24868. would require some extra hardware  to do what  you ask.  Nowadays they
  24869. are cutting costs to the penny. All is not lost however:
  24870.  
  24871. Seems to me that on a standard MFM or RLL drive, lead 6 on  the 34 pin
  24872. cable is the WRITE  ENABLE NOT lead.  I forget what  the logic is  but
  24873. seem to remember  that if  you   tie  6 to a  logic  "1" (+5 vdc  most
  24874. likely), the disk never permits writes. Some  experimenting and a dpst
  24875. switch should prove effective and cost less than U$1.00.
  24876.  
  24877.                                              Padgett
  24878.  
  24879.              "The clockwork on the inside goes"
  24880.  
  24881. ------------------------------
  24882.  
  24883. Date:    Tue, 27 Aug 91 16:31:05 -0700
  24884. >From:    p1@arkham.wimsey.bc.ca (Rob Slade)
  24885. Subject: RE: where is VSUM9108.ZIP or TXT
  24886.  
  24887. cadguest%opua.Berkeley.EDU@ucbvax.Berkeley.EDU (CAD Group Guest Accoun) writes:
  24888.  
  24889. > But what is hypertext? Is it a shareware/freeware product? If yes,
  24890. > where can I get it?
  24891.  
  24892. Hypertext is more of a concept, sort of like "information processing"
  24893. or "spreadsheet".  What is meant is that you should be able to quickly
  24894. access related information in order to explain a concept of term you
  24895. find.
  24896.  
  24897. In the case of VSUM, it is going a bit far to call it hypertext, but
  24898. the information is now in data base format rather than the earlier
  24899. "plain text".  The reader program is included in the .ZIP file.
  24900.  
  24901. By the way, I thought that "beach" had posted VSUMX107.ZIP, but when I
  24902. went to look for it, no luck.
  24903.  
  24904. =============
  24905. Vancouver          p1@arkham.wimsey.bc.ca   | "If you do buy a
  24906. Institute for      Robert_Slade@mtsg.sfu.ca |  computer, don't
  24907. Research into      (SUZY) INtegrity         |  turn it on."
  24908. User               Canada V7K 2G6           | Richards' 2nd Law
  24909. Security                                    | of Data Security
  24910.  
  24911. ------------------------------
  24912.  
  24913. Date:    27 Aug 91 23:26:09 -0400
  24914. >From:    Robert McClenon <76476.337@CompuServe.COM>
  24915. Subject: Bad hit on KENNEDY/12 Tricks Trojan?? (PC)
  24916.  
  24917. Eric N. Lipscomb writes:
  24918.  
  24919. >OK.  Here's a good one. . .
  24920. >
  24921. >For whatever reason, one of our Business Profs decided to scan the
  24922. >copy of VIRUCIDE on his hard disk, and lo and behold, SCAN 5.3C67
  24923. >finds Kennedy and 12 Tricks Trojan in VIRUCIDE.EXE.  VIRUCIDE,
  24924. >scanning itself, finds nothing.  SCAN also tells us that the file is
  24925. >compressed with LZEXE and is infected internally.  Hmmmm.
  24926. >
  24927. >it seems to me that McAfee SCAN is giving a false positive on the
  24928. >Kennedy virus in VIRUCIDE.  VIRUCIDE (another, later version that
  24929. >scanned clean by everything we threw at it) and F-PROT don't identify
  24930. >anything.  And an old version of SCAN identified the 12 Tricks Trojan.
  24931. >Unfortunately, I don't have any other disk scanners laying around that
  24932. >I can check it against.  But our techies are looking a little more
  24933. >closely into this suspicious disk write behaviour exhibited by the
  24934. >suspect VIRUCIDE.
  24935. >
  24936. >Any thoughts/ideas from the list at lagre, specifically the McAfee
  24937. >crew (since both SCAN and VIRUCIDE came from McAfee)?  This is
  24938. >certainly something that our University will take into serious
  24939. >consideration as talks finalize on which product to go with as a
  24940. >campus standard.
  24941.  
  24942. There have been previous reports to Virus-L of false positives where
  24943. one anti-viral package identified another as being infected.  In
  24944. particular, reports of SCAN saying that VIRUCIDE might be the 12
  24945. Tricks Trojan have been common.  These reports are indeed false
  24946. positive.  There is a simple reason for these false positives.  An
  24947. anti-viral scan package looks for virus signature strings.  Another
  24948. anti-viral package may legitimately contain the same virus signature
  24949. strings.  These false positives would be even more common except that
  24950. some anti-viral packages conceal the signature strings by encryption.
  24951.  
  24952. False positives where one anti-viral package says another is infected
  24953. are common, and are caused by finding a signature in the signature
  24954. search code.
  24955.  
  24956. ------------------------------
  24957.  
  24958. Date:    28 Aug 91 09:07:58 +0000
  24959. >From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  24960. Subject: Re: Hard disk locking ? (PC)
  24961.  
  24962. PHYS169@csc.canterbury.ac.nz (Mark Aitchison, U of Canty; Physics) writes:
  24963.  
  24964. >attaining such high ideals in the typical pc workplace. A
  24965. >write-protect switch, or a card that can be removed, is not absolute
  24966. >protection, and people should not be given any false sense of
  24967. >security. If you know the situation well enough, you might be able to
  24968. >say that such things are "good enough" - but in some situations a
  24969. >software-only solution might also be good enough. I agree that
  24970. >hardware solutions are basically better, of course, and they should be
  24971. >built into the hardware rather than provided as add-ons, but it is
  24972. >important to avoid crediting hardware solutions with too much security
  24973. >when anyone could lift the lid and flick a switch or replace a card.
  24974.  
  24975. I've heard about the existence of "physically secure" PC, which, when
  24976. you turn the key to lock the keyboard, also slide lids on their
  24977. screws, so you cannot open the computer (and unplug any cards), if you
  24978. don't have the key... Well, you just need a larger hammer... :-)
  24979.  
  24980. Regards,
  24981. Vesselin
  24982.  
  24983. ------------------------------
  24984.  
  24985. Date:    28 Aug 91 09:20:08 +0000
  24986. >From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  24987. Subject: Re: Polish anti-virus group info
  24988.  
  24989. BOXALL@qut.edu.au writes:
  24990.  
  24991. >Has anybody heard of the "Polish Section of Virus Information Bank".
  24992. >We have recieved a ;letter from them and would like to know more.
  24993.  
  24994. >Any information would be appreciated.
  24995.  
  24996. Yes, I know them. I know one of them (Andrzej Kadloff) personally and
  24997. have read some articles and have seen some disassemblies from Marek
  24998. Fillipiak. (Note: maybe the spelling of the names is not quite
  24999. correct, but I don't have them in front of me right now. If you are
  25000. interrested, I can try to find the exact spelling and the addresses.)
  25001. Maybe there are others, but I have heard only about these two guys.
  25002. Both are quite capable anti-virus researchers. Their disassemblies are
  25003. wonderful, although they have the bad habit to comment them in Polish
  25004. or in bad English... :-)
  25005.  
  25006. They have